Documente Academic
Documente Profesional
Documente Cultură
1 Introducción
Una computadora es una máquina que procesa información. Más concretamente, la ejecución de
un programa implica la realización de unos tratamientos; según especifica un conjunto ordenado
de instrucciones (es decir, el programa) sobre unos datos. Obviamente, para que la computadora
ejecute un programa es necesario darle dos tipos de informaciones: las instrucciones que forman
el programa y los datos con los que debe operar ese programa.
Dos de los aspectos más importantes que se presentan en Informática relacionados con la
información es cómo expresarla, cómo materializarla ó registrarla físicamente y cómo transmitirla.
Los tres problemas están íntimamente relacionados y el primero de ellos es el objetivo
fundamental de este capítulo. El segundo se resuelve con soportes de información (discos y cintas
magnéticas, etc.). El tercero será motivo de discusión en el resto de las unidades de trabajo.
Los caracteres que constituyen el alfabeto suelen agruparse en cuatro categorías, aparte de los
caracteres gráficos:
Caracteres alfabéticos: Son las letras mayúsculas y minúsculas del abecedario inglés:
A,B,C,...,X,Y,Z, a,b,c,.,.,x,y,z
0,1,2,3,4,5,6,7,8,9
El cero suele marcarse con una raya inclinada para evitar posibles confusiones con la O
mayúscula.
Caracteres especiales: Son los símbolos no incluidos en los grupos anteriores, entre otros,
los siguientes:
Este capítulo se dedica principalmente a los tres primeros tipos de caracteres, a veces
denominados caracteres-texto. Al conjunto de los dos primeros tipos se le denomina conjunto de
caracteres alfanuméricos.
De la misma forma que una máquina de escribir no suele tener teclas para todos los caracteres
posibles (unas tienen unos caracteres especiales y otras otros), un sistema de procesamiento de
la información (periférico o procesador) puede no reconocer algunos caracteres (las letras
minúsculas o la ñ, por ejemplo). Toda comunicación con una computadora convencional se realiza
según los caracteres que admitan sus dispositivos de E/S, y con ellos los usuarios tienen que
expresar cualquier dato o instrucción. Es decir, toda instrucción o dato se representará por un
conjunto de caracteres tomados del alfabeto definido en el sistema a utilizar. A continuación se va
a ver cómo se pueden representar los caracteres en las computadoras.
y el conjunto binario
β ≡ {0, 1} n ;
Las operaciones aritméticas con datos numéricos se suelen realizar en una representación más
adecuada para este objetivo que la obtenida con el código de E/S. Por ello, en la propia
computadora se efectúa una transformación entre códigos binarios, obteniéndose una
representación fundamentada en el sistema de numeración en base dos, sistema que puede
considerarse como una codificación en binario, pero que al ser una representación numérica
posicional es muy apta para realizar operaciones aritméticas.
Un sistema de numeración en base b utiliza para representar los números un alfabeto compuesto
por b símbolos o cifras. Así todo número se expresa por un conjunto de cifras, contribuyendo cada
una de ellas con un valor que depende:
a) de la cifra en sí,
[0,1,2,3,4,5,6,7,8,9]
.....................................................
N ≡ ... n4 b4+ n3 b3+ n2 b2+ n1 b1+ n0 b0+ n-1 b-1+ n-2 b-2+ n-3 b-3...
Para representar un número, por un lado, resulta más cómodo que los símbolos (cifras) del
alfabeto o la base de numeración sean los menos posibles, pero, por otra parte, cuanto menor es
la base, mayor es el número de cifras que se necesitan para representar una cantidad dada.
{0, 1, 2, 3, 4, 5, 6, 7}
y b=8.
= 125.4882812(10
Según se indicó anteriormente, las operaciones aritméticas se suelen realizar utilizando una
representación para los datos y resultados en binario natural. A pesar de que el cambio del código
binario de E/S a la representación en binario natural lo realiza automáticamente la computadora,
es conveniente recordar aquí una serie de cuestiones relativas al sistema de numeración binario y
a las transformaciones entre él y el sistema decimal.
{0, 1}
Los elementos de este alfabeto se denominan cifras binarias o bits. En la siguiente tabla se
muestran los números enteros binarios que se pueden formar con 3 bits, que corresponden a los
decimales de 0 a 7.
0 000 4 100
1 001 5 101
2 010 6 110
3 011 7 111
Se puede transformar un número binario a decimal sin más que tener en cuenta las expresiones
del Teorema fundamental de la numeración para el caso de b = 2.
Paco Avila Página 0-4
Representación de la información en las computadoras
Para transformar un número decimal a binario:
La parte entera del nuevo número (binario) se obtiene dividiendo por 2 (sin obtener decimales en
el cociente; es decir, se realizar la división entera) la parte entera del número decimal de partida, y
de los cocientes que sucesivamente se vayan obteniendo. Los residuos (restos) de estas
divisiones y el último cociente (que serán siempre ceros o unos) son las cifras binarias. El último
cociente será el bit más significativo (MSB; "Most Significative Bit") y el primer residuo será el bit
menos significativo (LSB; "Less Significative Bit").
La parte fraccionaria del número binario se obtiene multiplicando por 2 sucesivamente la parte
fraccionaria del número decimal de partida y las partes fraccionarias que se van obteniendo en los
productos sucesivos. El número binario se forma con las partes enteras (que serán ceros o unos)
de los productos obtenidos de izquierda a derecha en el orden en el que se van obteniendo.
Se observa que, en ocasiones, un número decimal con cifras fraccionarias puede dar lugar a un
número de cifras fraccionarias mucho mayor o incluso infinito. Si el número binario se almacena
con un número prefijado de bits se producirá en la representación binaria un error de
truncamiento.
Las operaciones aritméticas básicas son la suma, resta, multiplicación y división. Al ser la
representación en binario natural una notación ponderada estas operaciones son análogas a las
realizadas en decimal, pero hay que utilizar para cada posición las siguientes tablas, según la
operación aritmética a realizar.
Las operaciones booleanas u operaciones lógicas con variables binarias (consideradas éstas
como variables de conmutación) más importantes son la suma lógica (+) (también denominada
unión o función OR u O), el producto lógico (· ) (también denominado intersección o función AND o
Y) y la complementación ( ¯ó ¬ ) (o inversión o negación o función NOT o NO). Estas operaciones
se rigen según las siguientes tablas:
NAND NOR
A B A · B ¬(A · B) A B A + B ¬(A + B)
00 0 1 00 0 1
01 0 1 01 1 0
10 0 1 10 1 0
11 1 0 11 1 0
4 Representación en complementos
Para representar un número negativo se puede utilizar el complemento de ese número a la base o
a la base menos uno del sistema de numeración utilizado. De esta forma como se verá más
adelante, las sumas y restas quedan reducidas a sumas, independientemente de los signos de los
operandos. Este sistema de representación es de interés en el caso de las computadoras, ya que
al utilizarlo se reduce la complejidad de los circuitos de la unidad aritmético-lógica (no son
necesarios circuitos específicos para restar).
Se puede restar dos números sumando al minuendo el complemento a la base menos uno del
sustraendo. La cifra que se arrastra del resultado (acarreo) se descarta y se suma al resultado así
obtenido.
Fácilmente se observa que para transformar un número binario, N, a complemento a 1 basta con
cambiar en N los unos por ceros y los ceros por unos.
Se puede restar dos números sumando al minuendo el complemento a la base del sustraendo y
despreciando, en su caso, el acarreo del resultado.
Observamos que para transformar un número binario, N a complemento a 2 basta con cambiar
los ceros por unos y los unos por ceros de N y sumar 1 al resultado.
5 Códigos intermedios
Los códigos intermedios se fundamentan en la facilidad de transformar un número en base 2 a
otra base que sea una potencia de 2 (22 = 4; 2 3 = 8; 24 = 16, etc.), y viceversa.
Usualmente se utilizan como códigos intermedios los sistemas de numeración en base 8 (u octal)
y en base 16 (o hexadecimal).
Paco Avila Página 0-6
Representación de la información en las computadoras
5.1 Base octal
{0, I, 2, 3, 4, 5, 6, 7}
Un número octal puede pasarse a binario aplicando los algoritmos anteriores y utilizando como
base intermedia la base decimal. No obstante, al ser b=8=23, puede hacerse la conversión
fácilmente en la forma que se indica a continuación.
• Para transformar un número binario a octal se forman grupos de tres cifras binarias a
partir del punto decimal hacia la izquierda y hacia la derecha. Posteriormente se efectúa
directamente la conversión a octal de cada grupo individual.
Como en la práctica sólo es necesario hacer la conversión a octal (o decimal) de cada uno de los
grupos de tres cifras, basta con memorizar la representación en binario de los números del 0 al 7
para poder realizar rápidamente la conversión.
1 101 (2 = 15 (8
De octal a binario se pasa sin más que convertir individualmente a binario (tres bits) cada cifra
octal, manteniendo el orden del número original.
Para transformar un número de octal a decimal no hay truco, se aplica lo visto en las secciones
anteriores con b = 8. Para pasar un número entero de decimal a octal, igualmente, se hacen
sucesivas divisiones enteras del número y los subsiguientes cocientes por ocho (tal como en
binario se hacía por 2). Para transformar la parte fraccionaria de un número decimal a octal se
hacen sucesivas multiplicaciones por ocho (como para pasar a binario se hacía por 2). Es decir,
se actúa como para cualquier otra base.
Para representar un número en base hexadecimal (esto es, b = 16) es necesario disponer de un
conjunto o alfabeto de 16 símbolos. Se suele utilizar el siguiente conjunto:
{0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}
De la misma forma que manualmente, es muy fácil convertir números de binario a octal, y
viceversa, y de binario a hexadecimal, y viceversa. También resulta sencillo efectuar esta
operación electrónicamente o por programa, por lo que a veces la computadora utiliza este tipo de
6 Códigos de Entrada/Salida
Ya se indicó en la introducción de esta unidad que los códigos de entrada/salida (E/S) o códigos
externos son códigos que asocian a cada carácter (alfabético, numérico o especial) una
determinada combinación de bits. En otras palabras, un código de E/S es una correspondencia
entre los conjuntos:
y el conjunto binario
β ≡ {0, 1} n ;
Supóngase que se utiliza un número fijo, n, de bits para codificar los símbolos de α. El valor
mínimo de n dependerá del número m de elementos de α. Así:
Con 2 bits (n = 2) se pueden hacer 4 combinaciones distintas con lo que se pueden codificar 4
símbolos (m = 4) distintos.
Con 3 bits (n = 3) se pueden hacer 8 combinaciones distintas, con lo que se pueden codificar
hasta 8 símbolos (m = 8) distintos.
En otras palabras, se verifica que para codificar m símbolos distintos se necesitan n bits; siendo,
n ≥ log 2 m
Como en la práctica n debe ser entero, n es el menor número entero que verifica esta relación.
Uno de los códigos usuales, ASCII, suele utilizar unos 95 caracteres (es decir, m = 95) por lo que
el número de bits mínimos para codificarlos es 7 ya que
Para los 10 símbolos decimales, se podrían establecer códigos de E/S de forma totalmente
arbitraria y con un número de bits n = 4 según se ha visto con la fórmula anterior. Obviamente
existen códigos normalizados y que suelen ser utilizados por los constructores de computadoras
como son el código ASCII (American Standard Code for Information Interchange) de 7 bits,
utilizado habitualmente para transmisión de datos, el código ASCII extendido de 8 bits, propio de
los PC´s, y el código EBCDIC (Extended Binary Coded Decimal Interchange Code); utilizado
ampliamente en mainframes de IBM.
El ordenador emplea siempre esta notación exponencial para representar y manejar los números
reales, siendo responsabilidad del hardware del computador o de los traductores de lenguajes el
conseguirlo. Los microprocesadores potentes contienen internamente, en el mismo chip, los
circuitos para operar en coma flotante y, en otros casos, se dispone de circuitos integrados
(coprocesadores aritméticos) para realizar específicamente estas operaciones. Si el hardware
no dispone de circuitería para coma flotante, y un lenguaje de programación dispone de este tipo
de datos, será el traductor correspondiente el que descomponga las operaciones en coma flotante
en términos de las operaciones que presenta el lenguaje máquina, obteniéndose en este caso un
rendimiento (velocidad) mucho menor en la ejecución de los programas; es decir, se realiza una
emulación de las tareas del coprocesador aritmético.
Hasta la década de los años ochenta puede decirse que cada fabricante de computadores
utilizaba su sistema propio para la representación de números reales; pero es de gran importancia
que existan sistemas normalizados, ya que ello posibilita que los matemáticos construyan
bibliotecas de programas de alta calidad, los diseñadores de computadores puedan construir
unidades aritmético-lógicas muy eficientes, y los fabricantes de circuitos integrados puedan
construir aceleradores y coprocesadores aritméticos estándar. Debido a ello, de 1977 a 1985, la
asociación IEEE desarrolló un sistema normalizado de representación, denominado
Normalización IEEE 754 que es el que hoy día tiene mayor aceptación. Estudiaremos a
continuación dicha norma:
s e m
Ese orden de almacenamiento posibilita que los algoritmos de comparación entre números
enteros (hallan si un número es mayor, igual o menor que otro) sean también válidos para la
representación de números reales.
s(a) = s (b)
m(a) = m(b)
Son iguales
S=2 ne-1
- 1 ⇒ e = S + exp = 2 ne-1
- 1 + exp
De esta forma en los ne bits reservados para el exponente se pueden incluir exponentes
positivos o negativos sin utilizar un bit explícito de signo.
1≤M < 2
o sea,
M = [1.m]
Las normalizaciones son necesarias para no perder precisión (cifras significativas) en operaciones
sucesivas. Esto se debe a que el número de cifras binarias de la mantisa (nm) es fijo y conviene,
por tanto, normalizar la mantisa de forma que las cifras significativas ocupen las posiciones de
mayor peso. Veamos las especificaciones de la norma IEEE 754:
Ejemplo:
Hallar el valor del siguiente número almacenado en formato IEEE 754 simple precisión:
Por tanto
• Cuando el campo del exponente toma su valor mínimo (e=0), el 1 más significativo de la
mantisa no se encuentra implícito, y entonces la mantisa se almacena denormalizada. En
este caso el sesgo es
ne-1
S=2 -2
• El número N = 0 se representa con todos los bits del campo del exponente y del campo
de la mantisa a cero.
• Si todos los bits del campo del exponente son 1 (exp adquiere su valor máximo), el dato
representa:
Ejemplo
= - (0.25 x 2 - 0.643856189775 ) x 2 -6
= - 0.16 x 2 -6
= - 0. 28F5C28 (16 x 2 -6
=
-6
= - 0. 0010 1000 1111 0101 1100 0010 1000(2 x 2 = - 1. 0100 0111 1010 1110 0001 0100(2 x 2 - 9
Resultado: 1 0111 0110 0100 0111 1010 1110 0001 010 = BB23D70A (16
Ejemplo:
N = 325496.623 = 4F778.9F7CED91 (16 = 0100 1111 0111 0111 1000.1001 1111 0111 (2
Repres. Interna : 0 1001 0001 0011 1101 1101 1110 0010 100 = 48 9E EF 14
Matisa = 1. 0011 1101 1101 1110 0010 100 (2 = 1001111011101111000 . 10100 (2= 325496 + 1/2 + 1/8 =
Repres. Interna = 1011 1011 1100 1100 1100 1100 1100 1101 = BBCCCCCD (16
Lo visto hasta ahora nos permitirá fácilmente reconocer el formato que, por ejemplo, utiliza C++
Builder para almacenar la información numérica:
Sistemas de Comunicación
Muchos han sido los descubrimientos que han dado lugar a grandes transformaciones en el modus vivendi de los
miembros de cada sociedad. Podemos pensar en la Revolución Industrial el descubrimiento de los antibióticos,
etc. Pero hay algo indiscutible: la invención de los diferentes mecanismos de comunicación siempre ha causado
un gran impacto. El grado de desarrollo de un país se mide, entre otros factores, por el desarrollo de sus
comunicaciones: carreteras, ferrocarriles, telefonía, etc.
Los servicios de telecomunicación son, por tanto, aquellos destinados a la difusión, almacenamiento y
tratamiento de información, en cualquiera de sus formas. El más conocido de todos ellos es, sin duda, el
telefónico -con unos 850 millones de líneas en servicio-, a bastante distancia de los de datos, que como medio de
intercambio de información en tiempo real, ha anulado las barreras que separan unos países de otros
transmitiendo la voz humana con una gran fidelidad.
El segundo más conocido, a nivel del gran público, es el de televisión, que con los últimos desarrollos en curso –
televisión digital, transmisión vía satélite (VSAT) y televisión de alta definición (HDTV) – alcanzará unas cotas
de calidad y cobertura difícilmente superables por otros medios. Pero no olvidemos todos aquellos
imprescindibles para el desarrollo de cualquier actividad empresarial ciudadana que, menos conocidos, están
presentes en nuestra vida cotidiana pasando desapercibidos; nos referimos a los destinados al tratamiento y
difusión de la información en forma texto, es decir a toda aquella capaz de ser tratada por un ordenador,
normalmente codificada en forma binaria –ceros y unos- e ininteligible para el ser humano en su forma pura: que
llamamos “datos”.
La Teleinformática, simbiosis entre las telecomunicaciones y la informática, es la ciencia que trata de todo
aquello relativo al movimiento de los datos, y gracias a la cual es posible la vida como hoy la entendemos.
Tenemos muchos ejemplos cotidianos de ello. Todas las compañías, y muy especialmente aquellas dedicadas a la
prestación de servicios, basan su existencia y su éxito en el uso eficaz de la misma; una red de oficinas bancarias
es el ejemplo más claro de ello, en donde todas ellas se encuentran interconectadas a través de una red de
comunicaciones –pública o privada- con los ordenadores centrales y que proporcionan la información necesaria
para realizar las transacciones que se requieran: retirada de fondos de los cajeros, confirmación de saldos,
compra-venta de acciones, etc.; el mismo caso que se da en una red de agencias de viajes para la reserva de
billetes o en una fábrica de automóviles para el intercambio de información con sus proveedores –facturas,
recambios, planos de piezas, etc.- en lo que se denomina EDI (Intercambio Electrónico de Documentos), o de
Paco Avila Página 1-1
Representación de la información en las computadoras
igual manera a como sucede en cualquier empresa multinacional que utiliza un correo electrónico (E-Mail) para
las comunicaciones internas, en vez del correo postal ordinario.
En todos los aspectos de nuestro trabajo se encuentran presentes los nuevos servicios de telecomunicaciones.
¿Quién no utiliza a menudo el fax para el envío urgente de documentos a cualquier lugar del mundo, hace uso
del datáfono cuando realiza una compra con su tarjeta de crédito, o se conecta a Internet, para acceder a base de
datos con la información más diversa (páginas amarillas, horario de trenes, guía de hoteles, etc.)? Algunos son
muy sencillos de utilizar y están basados en una tecnología “simple” pero no olvidemos que existen muchos
otros más complejos aunque de menor difusión, como es el caso de la mensajería vocal (Servicio Mensatex). Por
otra parte, la telefonía móvil automática (TMA) se está introduciendo en nuestras vidas aportando, además del
propio servido telefónico, la posibilidad de acceder a multitud de otros servicios telemáticos (por ejemplo, la
oficina móvil es una realidad).
En cualquier caso, estos servicios sólo son posibles con el empleo de los terminales adecuados y basándose en
una infraestructura de red capaz de soportarlos.
2 El proceso telemático
Es arriesgado hablar de conceptos telemáticos sin precisar correctamente los términos empleados. Así,
confundimos habitualmente las palabras comunicación y transmisión, lo que es fácilmente disculpable en el
lenguaje coloquial; sin embargo, entre ellas hay diferencias profundas.
En el caso de las comunicaciones digitales, es lógico que una máquina tan compleja como el ordenador se pueda
estudiar desde múltiples puntos de vista. Por ejemplo, hardware y software, velocidad y prestaciones,
flexibilidad y potencia, etc. Debemos considerar un aspecto más que le enriquece extraordinariamente: el
ordenador considerado como unidad y el ordenador en cuanto entidad de relación con otros ordenadores. Este
último concepto sitúa a este tipo de máquinas en un nivel de potencialidad realmente excepcional.
Efectivamente, los ordenadores son máquinas especializadas en procesar información de acuerdo con las
instrucciones recogidas en un programa. Sin embargo, no siempre la información se produce o se almacena en
donde se procesa, lo que añade la necesidad de transportar los datos desde su lugar de residencia hasta el de
proceso, dando origen a una comunicación.
Un proceso informático es un procedimiento en ejecución que se encarga de realizar unas funciones concretas
previamente definidas. Así, un proceso de comunicación de datos, por ejemplo, consiste en la conversación
mantenida por dos ordenadores que ejecutan sendos programas de acuerdo con unas reglas convenidas de
antemano. Los procesos se nutren de datos externos que recogen en sus entradas y generan nuevos datos de
salida, producto del procesamiento de las entradas. Algunos de estos datos de salida pueden, incluso, realimentar
la entrada del propio proceso.
El concepto de proceso no exige necesariamente el calificativo de informático. Un proceso telemático podría ser
una conversación telefónica, regida por las normas de establecimiento de la comunicación (marcar), de ruptura
de la misma (colgar) y del transporte de la voz.
Podemos definir la teleinformática o telemática como la técnica que trata de la comunicación remota entre
procesos. Para ello, debe ocuparse tanto de la interconectabilidad física (forma del conector, tipo de señal,
parámetros eléctricos, etc.) como de las especificaciones lógicas: protocolos de comunicación, detección y
corrección de errores, compatibilidad de distintas redes, etc.
La base de cualquier comunicación es una transmisión de señal. No debemos, por tanto, confundir la
comunicación con la transmisión sobre la que se basa.
Los parámetros de cualquier transmisión son siempre magnitudes físicas: tensión, intensidad de corriente,
presión, frecuencia, amplitud, etc., y se ocupa de lo que corresponde al nivel más bajo en el transporte de datos o
información.
Por ejemplo, en la comunicación telefónica de voz intervienen distintos tipos de señal: la voz es una señal
acústica de naturaleza mecánica que debe ser convertida en impulsos eléctricos de unas características
determinadas a través de un micrófono. Esta señal eléctrica es transportada -transmitida- a través de unas líneas
de transmisión que proporcionan las compañías telefónicas. Una vez que la señal eléctrica ha alcanzado su
destino, se convierte de nuevo en una señal acústica semejante a la original por medio de auricular del teléfono
receptor.
Por tanto, podemos definir la comunicación como el proceso telemático por el que se transporta información
sabiendo que esta información viaja sobre una señal que se transmite.
La transmisión se refiere al transporte de las señales, físicas necesarias para que se produzca un fenómeno
telemático, mientras que la comunicación se refiere más al transporte de la información, de los datos que
significan algo concreto tanto para el emisor como para el receptor independientemente de las señales utilizadas
para su transmisión. Podemos afirmar, por tanto, que la señal es a la transmisión lo que la información es a la
comunicación
En el ejemplo sobre comunicación telefónica de voz estudiado se ve el proceso completo de t ransmisión de una
señal, con sus conversiones de naturaleza. La comunicación se produce porque emisor y receptor se han puesto
de acuerdo en una serie de normas por las que se entiende -se comunican-, utilizando la transmisión de las
señales acústicas y eléctricas como medio para producir el intercambio de la información, sin preocuparse del
modo en que se transmiten esas señales.
Si se diera el caso, por ejemplo, de que los interlocutores no compartieran el mismo idioma, seguiría habiendo
transmisión de señal, pero no habría comunicación de información: no se entenderían, no se ha completado el
proceso telemático, aunque sí el de teletransporte.
Nos referiremos a las líneas de transmisión cuando hablemos sobre el transporte de señal, y a los circuitos de
datos, que estudiaremos más adelante, cuando consideremos el transporte de la información.
Para conseguirlo, se establecen una serie de normas a las que se pueden acoger los fabricantes que les propone
cómo deben funcionar sus equipos. En ocasiones son los propios fabricantes quienes facilitan las normas que
rigen sus equipos y luego son elevadas a las asociaciones de estándares para conseguir su estandarización. Otras
veces son las asociaciones de estándares quienes proponen las normas a los fabricantes que las quieran acoger.
Paco Avila Página 1-3
Representación de la información en las computadoras
4 Líneas de comunicaciones
Podemos definir las líneas de comunicación o canales como las vías a través de las cuales los circuitos de datos
pueden intercambiar información. Cuando se interconectan dos o más equipos de comunicación a través de
líneas de comunicaciones se construye una red de comunicación.
Las redes, generalmente, son sensibles a su topología, es decir, a la forma en que se conectan las líneas de datos.
En muchas ocasiones los modos de operación en la red dependen estrictamente de esta topología. Otras veces
interesa más el propietario de las líneas utilizadas. A continuación se expondrá una doble clasificación para los
diferentes tipos de líneas.
Dos equipos están conectados mediante una línea punto a punto cuando existe una línea física que los une, a
través de la cual se puede producir la comunicación. Ningún otro equipo puede solicitar servicios de transmisión
a esta línea. Este tipo es insensible a problemas de competición por los recursos de comunicación en los medios
de transmisión, puesto que sólo los equipos conectados a ella -emisor y receptor- tienen derecho de acceso.
Un ejemplo de conexión a través de líneas punto a punto es el del ordenador central que se conecta a sus
terminales. Cada terminal utiliza su propia línea independiente. El ordenador envía información al terminal a
través de la única línea que le conecta con él. Más adelante distinguiremos entre canal y medio de transmisión.
Las líneas multipunto tienen una topología en forma de red troncal constituida por un bus de comunicaciones
común a todos los equipos que se conectan a la red. De este tronco común parte una línea de conexión hacia cada
terminal que se conecta a la red a través de un dispositivo llamado concentrador. El aspecto de la red es el de un
conjunto de líneas que interconectan múltiples equipos. Es evidente que en este tipo de líneas se pueden
establecer contiendas entre los equipos por la utilización del canal.
Se dice que una línea es privada cuando tiene un propietario definido. Las líneas utilizadas en las redes de área
local son privadas. Todo su recorrido es propiedad del poseedor de la red.
En este caso las líneas son de titularidad pública. Normalmente están en poder de las compañías telefónicas y,
por tanto, tienen un ámbito nacional o supranacional. El usuario de una línea pública contrata servicios de
comunicaciones con la compañía que le suministra la línea en régimen de alquiler. Esta suele ser la técnica
utilizada en las redes de área extensa, que estudiaremos más adelante. Sería muy difícil para un particular, y
económicamente inviable, tender líneas privadas que conecten equipos remotos. Para evitar esto, las compañías
telefónicas o de servicios telemáticos construyen una red de ámbito extenso que ofrecen a sus clientes
potenciales.
Una línea puede ser pública, pero ello no significa que sea exclusiva para quien la alquila. Efectivamente, en una
línea pública se mezclan datos de los diferentes usuarios aunque la red se encarga de que cada dato llegue a su
destino correcto. En ocasiones interesa que la línea de datos ya sea privada o pública, sólo pueda ser utilizada
exclusivamente por dos usuarios o por dos equipos concretos. En este caso se dice que la línea es dedicada.
Para que se produzca una comunicación es necesaria una fuente de información, un destinatario y un canal a
través del cual se transmitan los datos. Cada circuito está compuesto por una serie de elementos que se pueden
sintetizar del modo que sigue:
Un ejemplo común de ECD es el módem, encargado de convertir las señales digitales que le proporcionan los
ETD en señales analógicas propias de las transmisiones por líneas telefónicas, preparadas para transmitir voz en
lugar de datos.
Circuito Líneas de
de comunicación
Datos
Algunas de ellas son muy comunes, incluso de uso doméstico. Por ejemplo, los conectores del cable telefónico,
el interface de conexión del ratón o de la impresora al ordenador personal, etc., tienen un modo de operar
concreto que se incluye dentro de lo que hemos llamado un circuito de datos. En la medida en que los fabricantes
se ajustan a estos estándares se hacen compatibles con los equipos construidos por otras compañías.
Resumiendo, podemos definir un circuito de datos como el conjunto de ECD y líneas de transmisión encargado
de la comunicación entre el ETD transmisor y el ETD receptor, de modo que tanto las señales como las
informaciones que en ellas viajan sean entregadas con seguridad.
6 Tipos de transmisión
Como la transmisión se refiere a los parámetros físicos del transporte de señales, según se ha mostrado
anteriormente, las clasificaciones que se pueden hacer son múltiples.
La transmisión consiste en el transporte de señales entre un emisor que origina la comunicación y un receptor
que acepta los datos. Estos términos serán precisados más adelante.
Una transmisión es asíncrona cuando el proceso de sincronización entre emisor y receptor se realiza en cada
palabra de código transmitida, aunque, para ser exactos, debemos puntualizar que esta transmisión es síncrona a
nivel de bit, en el interior de cada carácter, y asíncrona a nivel de carácter. Esto se lleva a cabo a través de unos
bits especiales que ayudan a definir el entorno de cada código (bits de Start/Stop).
Imaginemos que la línea de transmisión está en reposo cuando tiene el nivel lógico «1». Una manera de informar
al receptor de que va a llegar un carácter es anteponer a ese carácter un bit de arranque, «bit de start», con el
valor lógico «0». Cuando este bit llegue al receptor, éste disparará un reloj interno y se quedará esperando por
los sucesivos bits que contendrán la información del carácter transmitido. Una vez recibidos todos los bits de
información se añadirán uno o más bits de parada, «bits de stop», de nivel lógico «1» que repondrán en su estado
inicial a la línea de datos, dejándola preparada para la transmisión del siguiente carácter. Entre dos caracteres
cualesquiera es posible mantener la línea en reposo tanto tiempo como sea necesario.
Paco Avila Página 1-7
Representación de la información en las computadoras
Puesto que la sincronía de la transmisión se restaura en cada carácter, este sistema es poco sensible a los
problemas que producen las faltas de sincronismo una vez que se ha fijado la velocidad de transmisión de los
bits.
1 1 1 1
Reposo Reposo
0 0 0 0 0
Start Stop t
Por ejemplo, si se considera un sistema de transmisión asíncrona con 1 bit de start, 8 bits informativos por cada
palabra de código y 2 bits de stop, tendremos ráfagas de transferencia de 11 bits por cada carácter transmitido.
Una falta de sincronía afectará como mucho a los 11 bits, pero la llegada del siguiente carácter con su nuevo bit
de start, producirá una resincronización del proceso de transmisión.
La transmisión es síncrona cuando los bits transmitidos se envían a un ritmo constante. Exige la transmisión
tanto de los datos como de una señal de reloj que marque la cadencia del envío con el fin de sincronizar emisor y
receptor. Sobre distancias cortas, podría ser aceptable transmitir la señal de reloj sobre un soporte separado (de
Paco Avila Página 1-8
Representación de la información en las computadoras
hecho, este procedimiento se ha utilizado en terminales de punto de venta conectados a un órgano de control
inteligente), pero en el caso general debe reconstituirse la señal de reloj a partir de la señal recibida. Por ejemplo,
algunos ETD utilizan las transiciones (de 0 a 1 y de 1 a 0) de los datos para mantener la sincronización durante la
transmisión. Si los datos contienen secuencias largas de 0 o de 1, será preciso buscar artificios tales como la
llamada codificación por transición (consistente en generar una transición cada vez que se encuentra un 0 ó un 1,
según la convención), o la aleatorización del mensaje. En la transmisión síncrona, l a sincronización de caracteres
se hace a nivel de grupos de caracteres llamados bloques o tramas.
El modo de transmisión síncrona permite velocidades de transmisión mayores que la asíncrona. En primer lugar
porque es menos sensible al ruido y en segundo lugar porque obtiene un mejor rendimiento de la línea de datos:
No debe olvidarse que en la transmisión síncrona no son necesarios los bits de start y stop que acompañan a cada
carácter en la transmisión asíncrona.
En el ejemplo anterior: 1 bit de start, 8 bits de carácter y 2 bits de stop, se obtiene un rendimiento en el mejor de
los casos de:
8
Rendimiento = × 100 = 72 ,7%
11
donde se ha tomado una simple medida de rendimiento como la relación entre el número de bits informativos
enviados y el número total de bits transmitidos.
En el caso de transmisión síncrona no tendremos sobreexplotación «overhead» que suponen los bits de start y
stop. Esta sobreexplotación consiste en que se transmiten más bits que los estrictamente necesarios para
transportarlos. Por ejemplo, en la transmisión asíncrona se transmiten los bits de start y de stop acompañando a
cada carácter de los datos de usuario. Efectivamente, habrá que poner, algunos caracteres de sincronía, pero en
menor medida que en la transmisión asíncrona. Pongamos un ejemplo.
Supongamos una transmisión de 1 KB de información que debe ser enviado sincrónicamente a través de una
línea. El protocolo de comunicaciones prevé el envío de tres caracteres de sincronismo (SYN) cada 256 bytes.
Paco Avila Página 1-9
Representación de la información en las computadoras
Para transmitir toda la información tendremos que añadir caracteres SYN, por lo que realmente el número de
bytes transmitidos será 1024 + 12. El rendimiento obtenido en la transmisión se puede calcular así:
1024 × 8
× 100 = 98.8%
(1024 + 12 ) × 8
De todo lo expuesto anteriormente se deduce la necesidad de una perfecta sincronización en los procesos de
comunicación y, en su defecto, de un buen diseño de los mecanismos correctores de las faltas de sincronía. No
obstante, el concepto de sincronía es muy amplio, por ello será preciso distinguir entre tres tipos de sincronía.
Así, en el caso de que deseemos enviar un mensaje consistente en una página de texto, podríamos dividir la
página en renglones. Cada renglón se transmitirá con una cabecera al principio a la que seguirá la información
propia del renglón. Cuando éste se acabe de transmitir se enviará un campo finalizador de renglón.
Procederemos de la misma manera con todos los renglones hasta acabar con la página, momento en el que se
transmitirá un campo de fin de página que implicará el inicio de la siguiente. Todos estos campos indicadores de
los recursos de la comunicación y su operativa de funcionamiento constituyen el protocolo de sincronismo de
bloque.
Así, en las transmisiones asíncronas, el sincronismo de bit se consigue arrancando el reloj del receptor en el
mismo momento en que le llega el bit de start de cada carácter. Si la base de tiempos de los relojes del emisor y
receptor es aproximadamente la misma, cada bit quedará determinado por su duración temporal. Esta exigencia
en la coincidencia de las base de tiempos en el emisor y en el receptor obliga en muchos casos a predeterminar la
velocidad de transferencia o a negociarla en la etapa inicial de la transmisión.
En el caso de transmisión síncrona, la propia señal de reloj transmitida por la línea junto con los datos se encarga
de efectuar el sincronismo de bit.
En la transmisión asíncrona esta sincronía de carácter es realizada por los bits de start y de stop, mientras que en
las transmisiones síncronas los caracteres especiales enviados, normalmente caracteres SYN, son los encargados
de establecer la divisiones entre los distintos bloques informativos. A partir de dichos bloque el receptor averigua
as fronteras entre caracteres.
Se dice que una transmisión es serie cuando todas las señales se transmiten por una única línea de datos
secuencialmente. Esta forma de envío es más adecuada en transmisiones a largas distancias. Los bits se
transmiten en cadena por la línea de datos a una velocidad constante negociada por el emisor y el receptor.
Un ejemplo de conexión serie es la conexión de un ordenador a un módem, del módem a la línea telefónica o del
puerto serie de un ordenador personal con el ratón.
En cambio, la transmisión de los datos se efectúa en paralelo cuando se transmiten simultáneamente un grupo de
bits, uno por cada línea del mismo canal. Los agrupamientos de bits pueden ser caracteres u otras asociaciones,
en función del tipo de canal.
En una primera aproximación, para una misma tecnología de transmisión en los medios conductores, una
transmisión paralelo será n veces más rápida que su equivalente serie, donde n es el número de líneas. Sin
embargo, la complejidad de un canal paralelo y los condicionamientos eléctricos hacen que exista una mayor
dificultad en emplear este tipo de canales en grandes distancias, por lo que suelen utilizarse en ámbitos locales,
por ejemplo, en la conexión de un ordenador personal con su impresora.
Se pueden clasificar las transmisiones en analógicas y digitales según el tipo de señal que utilicen. Si es
analógica, capaz de tomar todos los valores posibles en un rango, se dice que la transmisión es analógica. Esta
condición por ser necesaria para el correcto transporte de la información obliga a la utilización de circuitos
Paco Avila Página 1-11
Representación de la información en las computadoras
lineales; o sea circuitos que no introduzcan deformaciones en la señal original. En cambio, cuando las señales
transmitidas son digitales, pueden tomar un número finito de valores, se dice que la transmisión es digital. Estas
señales presentan una variación discontinua con el tiempo y sólo puede tomar ciertos valores discretos (finitos).
Los parámetros que regulan las transmisiones analógicas y digitales son distintos. A lo largo de los diferentes
temas aparecerán referencias a estos conceptos que concretarán este aspecto.
En ocasiones, la transmisión a través de líneas de comunicación exige una modulación para que se produzca la
adecuación que hemos comentado entre las líneas y equipos. Si la transmisión se realiza sin ningún proceso de
modulación, se dice que la transmisión opera en banda base.
Por el contrario, si se exige un proceso de modulación se dice que la transmisión se produce en banda ancha. En
la Unidad de Trabajo 2 se especificarán las características propias de estos modos de transmisión.
Unidireccional
EMISOR RECEPTOR
Simplex
En la comunicación símplex se dice que hay un único canal físico y un único canal lógico unidireccional.
Bidireccional no simultáneo
EMISOR RECEPTOR
RECEPTOR EMISOR
Semidúplex (Half-Dúplex)
En la comunicación dúplex se dice que hay un canal físico y dos canales lógicos. Esta afirmación es un tanto
abstracta, puesto que muchos circuitos de datos dúplex consiguen la bidireccionalidad añadiendo más líneas
físicas para la transmisión, por ejemplo, asociando dos circuitos símplex, aunque se requiere un fuerte control de
la comunicación por parte del emisor y del receptor.
Bidireccional simultáneo
EMISOR RECEPTOR
RECEPTOR EMISOR
Dúplex (Full Dúplex)
En el esquema se aprecia al emisor y al receptor como elementos finales. Los transductores convierten las
señales acústicas en señales eléctricas susceptibles de ser enviadas a través de un módem por líneas telefónicas,
que constituyen el canal de transmisión.
También son posibles combinaciones de múltiples emisores a múltiples receptores, como en el caso de gran parte
de los dispositivos utilizados en las redes de comunicación entre ordenadores.
Aunque en telecomunicaciones se utiliza con precisión el término ETD (Equipo Terminal de Datos), en informá-
tica es más frecuente hablar simplemente de «terminal», entendido como un dispositivo capaz de constituirse en
emisor o receptor de una comunicación.
Los terminales se conectan a través de líneas de transmisión formando lo que hemos llamado «circuitos de da-
tos». Hay muchos tipos de terminales, una buena parte de ellos está en constante evolución. Por ello interesa
estudiar una breve clasificación de los mismos.
Ejemplos de este tipo de dispositivos son los terminales de videotexto o de teletexto, los cajeros automáticos, los
terminales de control de presencia, los terminales de punto de venta, etc.
La señal física que más se utiliza en telemática es la eléctrica. Ello es debido a su facilidad de transporte,
gobierno y transformación, así como a su rapidez de propagación: la velocidad de la luz en el medio en que se
propague.
Un ejemplo de transductor que convierte señal eléctrica en luminosa es una bombilla o un diodo LED. Cuando
deja pasar la corriente eléctrica emite radiación luminosa. El transductor inverso sería un fotodiodo o una célula
fotoeléctrica que genera corriente eléctrica cuando es estimulada por la luz.
Un micrófono y un altavoz constituyen un ejemplo claro de transductor para el caso de conversión entre señales
acústicas, mecánicas y eléctricas.
8.3 El canal
Canal es el elemento que se encarga del transporte de la señal sobre la que viaja la información que pretenden
intercambiar emisor y receptor.
Cada canal de transmisión es adecuado para algunas señales concretas y no todos sirven para cualquier tipo de
señal. Por ejemplo, la señal eléctrica se propaga bien por canales conductores, pero no ocurre lo mismo con la
señal luminosa.
Un canal viene definido desde el punto de vista telemático por sus propiedades físicas: naturaleza de la señal que
es capaz de transmitir, velocidad de transmisión, capacidad de transmisión (ancho de banda), nivel de ruido que
genera, longitud, modo de inserción de emisores y receptores, etc.
El ejemplo más común de canal acústico es la atmósfera. Para señales electromagnéticas se pueden utilizar
multitud de canales, dependiendo de la frecuencia de las señales transmitidas: cables, el vacío (satélites), la
propia atmósfera, etc.
Un caso particular de canal electromagnético son las fibras ópticas, especializadas en transmisiones luminosas,
extraordinariamente rápidas e insensibles al ruido o a las posibles contaminaciones de la señal luminosa.
Por ejemplo, las líneas de transmisión telefónicas pueden transmitir señales eléctricas, pero no todas. Una señal
de alta frecuencia tendría problemas de transmisión porque las líneas telefónicas están diseñadas para las trans-
misiones de señales eléctricas de baja frecuencia, correspondientes a la voz humana (a consecuencia del efecto
capacitivo de las líneas).
Para adecuar las señales a los canales de transmisión, en el caso de que ambos compartan la misma naturaleza
(eléctrica, acústica, luminosa, etc.) se utilizan los moduladores y los codificadores.
• El ejemplo más claro de modulador es el MODEM (MODulador-DEModuladoi) que se tratará con mayor
profundidad en la Unidad de Trabajo 2. El módem se encarga de convertir las señales eléctricas digitales en
señales eléctricas analógicas y viceversa.
• Amplificadores: se encargan de restaurar una señal analógica devolviéndole su amplitud original, paliando
así la atenuación producida por las pérdidas debidas a la longitud de la línea y, en general, a todos aquellos
elementos afectados por la ley de Ohm.
• Repetidores: tienen como misión regenerar las señales digitales. No se trata de una amplificación, sino de la
reconstrucción de una nueva señal digital con una forma semejante a la original y, posiblemente, con un
nivel eléctrico superior.
• Conmutadores: son los dispositivos encargados de establecer un canal de comunicación apropiado. Las
centralitas de conmutación telefónica son un ejemplo de conmutador, que eligen las rutas adecuadas para
conectar un emisor y un receptor.
• Antenas: son dispositivos que permiten que una señal eléctrica se propague por un canal inalámbrico (ante-
na de emisión) y, a la inversa, que una señal electromagnética se recoja en un cable (antena de recepción).
Por otra parte, sería imposible interconectar punto a punto todos los equipos: ello redundaría en un caos en los
sistemas de cableado que lo harían inviable.
Por tanto, es indispensable diseñar entidades de comunicación flexibles en donde sea posible la compartición de
los recursos de comunicaciones. Por ejemplo, en una oficina que tenga instalada una red de área local hay una
sola red, aunque todos los equipos están interconectados. Estas entidades de comunicación son las redes de
comunicaciones.
Ya hemos visto que las redes de comunicación mueven datos de unos lugares a otros. Llamamos velocidad de
transferencia de datos de una red a la cantidad de datos que es capaz de mover en cada unidad de tiempo. Las
unidades de información comúnmente utilizadas en informática son el byte (8 bits), el Kbyte o kilobyte (1024
bytes), el Mbyte o megabyte (1024 Kbytes) y el Gbyte o gigabyte (1024 Mbytes). Todas estas unidades se
pueden expresar referidas a los bits en lugar de a los bytes. Además, existen las unidades equivalentes en bits
(Kbit, Mbit y Gbit).
Por tanto, unidades de velocidad de transferencia típicas serán el Kbps (kilobit por segundo), el Mbps (megabit
por segundo), etc.
Casi desde el principio se utilizó el código Morse para efectuar las transmisiones de los mensajes. Este código
está basado en la emisión de pulsos eléctricos de distinta duración: rayas y puntos. La distribución de los
caracteres según este código está basada en un estudio estadístico de frecuencia de aparición de cada carácter en
el idioma inglés. Por ejemplo, la letra «e» se representa por un simple punto, ya que es la que más se repite.
• Modo de recepción automática. El teleimpresor no necesita de ningún operario para su correcto fun-
cionamiento.
En las dos últimas décadas la red télex está siendo sustituida por otras redes de datos más eficaces. .
Además de la importancia que el teléfono ha tenido en la comunicación de voz, desde su comienzo la red telefó-
nica ha constituido la estructura y base física de muchas de las transmisiones de datos actuales. Las compañías
telefónicas han conseguido desarrollar una capilarización de las líneas telefónicas. A cualquier entidad, oficina,
hogar, etc., le llega una línea telefónica.
Es de vital importancia que a través del cable que llega a una casa o una oficina se pueda tener acceso a la
multitud de servicios que las compañías telefónicas u otras proporcionan a los usuarios de la red telefónica. De
hecho, el objetivo de gran parte de las compañías telefónicas es el uso de una única línea de transmisión en cada
hogar, que preste todos los servicios telemáticos.
Dada la importancia de esta red, estudiaremos detenidamente los elementos que la componen.
En principio, estas líneas fueron exclusivamente de cables de pares, es decir, dos hilos conductores en paralelo
capaces de transmitir la señal eléctrica bajo unas condiciones eléctricas determinadas. Actualmente, a casi todos
los usuarios de la red telefónica les llega un cable de pares. Pero no todas las líneas de transmisión de la red
telefónica están constituidas por cables de pares. Hay líneas de fibra óptica, enlaces radioterrestres, satélites, etc.
Además, están proliferando servicios telefónicos inalámbricos basados en tecnologías analógicas o digitales
como GSM (Global System for Mobile Communications. Sistema Global para Comunicaciones Móviles).
De esta tarea se encargan las centrales de conmutación telefónicas. Para realizar la conexión, las centrales deben
disponer de elementos que optimicen la gestión del tráfico, la señalización, la tarificación, etc.
La estructura de la red telefónica es jerárquica. De este modo los usuarios se reparten en distintas centrales de
conmutación. A su vez, varias centrales de conmutación pueden estar agrupadas por otra central de orden
jerárquico superior formando la estructura a la que hemos aludido. Así, hay centrales urbanas, interurbanas,
nacionales o internacionales.
En muchas ocasiones, con el fin de proporcionar la debida eficiencia, se pueden definir caminos complemen-
tarios entre las centrales, que modifican la jerarquía en beneficio de una mayor eficacia en el establecimiento de
la conexión.
Las centrales tienen como misión la realización de una serie de tareas, nos fijaremos en dos de ellas por su
peculiar importancia.
• Transmisión. Esta función es trivial. Las centrales interconectan las líneas de transmisión formando cir-
cuitos virtuales.
• Señalización. Proporciona la información necesaria sobre el emisor y los elementos de la red para poder
establecer la conexión o garantizar su correcto funcionamiento. Permite la identificación del servicio
solicitado, la selección de la ruta adecuada y la tarificación de la llamada.
Hay otras funciones accesorias, como la monitorización y chequeo de la red, su verificación, la toma de datos
estadísticos, control de averías, etc.
Las centrales de conmutación siguen evolucionando de modo que cada vez proporcionan más servicios a los
usuarios: buzón de voz, desvío de llamadas, tarificación detallada, etc.
Los terminales se conectan a la red a través de los interfaces apropiados. Una interface es un acoplador entre dos
extremos. En el caso de la red telefónica, una interface podría estar constituido por la clavija que conecta el telé-
fono a la red telefónica.
• Establecimiento de la conexión. Para iniciar una comunicación telefónica tenemos que establecer pre-
viamente la conexión: descolgamos el teléfono, esperamos la señal -señalización- del tono que nos indica
que la línea está libre, marcamos el número del destinatario, se produce la señalización de llamada en el
receptor y esperamos a que descuelgue.
• Transmisión. Es la intercomunicación bidireccional y simultánea -full dúplex- de los mensajes del emisor y
del receptor.
Este sencillo ejemplo es útil para la comprensión de los distintos protocolos de comunicaciones, orientados o no
a la conexión, que se estudiarán en las Unidades de Trabajo 3 y 4.
9.4.1 Definición
Una red de área local es un conjunto de elementos físicos y lógicos que proporcionan interconexión entre
dispositivos en un área privada y restringida.
Por tanto, una red de área local tiene, entre otras, las siguientes características:
• Una restricción geográfica: el ámbito de una oficina, la planta de un edificio, un edifico entero e, incluso,
un campus universitario: depende de la tecnología con que esté construido.
• La red de área local debe ser privada, toda la red pertenece a la misma organización.
• Fiabilidad en las transmisiones. La tasa de error en una red de área local debe ser muy baja. Son, por tanto,
redes muy seguras.
En el ámbito de una misma organización, la red de área local debe proporcionar los servicios de comunicación
más comunes. Normalmente estos servicios se refieren a la compartición de recursos entre los distintos usuarios
de la red.
Desde el punto de vista operativo, la principal función de una red consiste en permitir que los recursos de los
ordenadores de la red se compartan entre todos los usuarios autorizados del sistema mediante el intercambio de
tramas de datos entre los distintos equipos conectados a la línea de transmisión.
Hay dos formas fundamentales para la conexión de ordenadores personales en una red en función de la ubicación
de los recursos. La forma más básica consiste en hacer que todos los ordenadores pongan a disposición de los
demás los recursos de que disponen, fundamentalmente discos e impresoras. Bajo esta concepción de red, ningún
ordenador está en situación de privilegio, todos tienen las mismas funciones. Tecnológicamente, este modo de
organización es muy simple, sin embargo, se hace muy difícil el control de los datos, ya que los accesos
cruzados son posibles en cualquier dirección. A este tipo de redes se les llama “redes entre iguales” o
igualitarias.
Un segundo modo de organizar la red consiste en privilegiar al menos a uno de los ordenadores, confiriéndoles
capacidades añadidas en forma de servicios, por ello a estos ordenadores se les llama servidores o servers. El
resto de los ordenadores de la red solicitarán servicios a estos servidores, que estarán altamente especializados en
la función para la que fueron diseñados, creando así una estructura centralizada en la red. Este tipo de
organización es mucho más fácil de administrar. Normalmente los servi dores de red llevan incorporado un
sistema de cuentas y contraseñas de entrada que restringe los accesos indebidos a usuarios no autorizados.
Hay muchos tipos de servidores, tantos como funciones informáticas y de comunicación distintas se puedan
realizar. Los más comunes son los siguientes:
Los servidores de discos de alto rendimiento suelen tener sistemas redundantes de almacenamiento: duplicación
de la información, control de los datos por códigos de paridad (técnica que se estudiará en la Unidad de Trabajo
2), sistemas RAID (redundancia de discos), posibilidad de cambiar discos fuera de servicio en caliente, sin nece-
sidad de apagar el ordenador, etc.
Además, la capacidad de transferencia de datos interna del servidor tiene que ser muy elevada, puesto que mu-
chos usuarios solicitarán datos simultáneamente y de modo concurrente. Otros sistemas de seguridad posibles
atañen a la memoria central, con requerimientos de módulos de memoria con control de paridad; a la
alimentación eléctrica, con Sistemas de Alimentación Ininterrumpida o SAI, para insensibilizarse a problemas de
cortes del fluido eléctrico; etc.
Si se prevé un tráfico intenso de datos desde o hacia el servidor, entonces tendremos que hacer que la tarjeta de
red del servidor sea de alta velocidad (100 Mbps), para que no se produzcan cuellos de botella en la red en el en-
torno del servidor. Sería inútil un servidor de red de altas prestaciones si hay problemas de acceso en la propia
red de transporte de datos.
Un servidor de impresoras, por tanto, es un sistema gestor de impresoras con capacidad de almacenamiento (cola
de impresión) de los documentos que están listos para ser impresos por impresoras de características previamente
determinadas. Los ordenadores-cliente que utilizan estos servicios de impresión comunican sus necesidades de
impresión a los servi dores que les brindan estos servicios, de modo que el cliente reconoce las impresoras del
servidor como si fueran propias. E1 servidor se encarga de proporcionar este servicio de modo transparente al
usuario, a quien le parece que todos los recursos están disponibles en su misma máquina.
Es posible definir algunas operaciones básicas contra el sistema de gestión de colas de trabajos, pendientes de
imprimir, que atienden las impresoras, como añadir o eliminar un trabajo de la cola, desviar el trabajo de una
cola a otra, asociar varias impresoras a una sola cola de modo que la primera impresora que quede libre sea la
que imprima el trabajo, alterar la prioridad de un trabajo en una cola, hacer que el servidor notifique al cliente
mediante algún sistema de mensajería electrónica que un trabajo ha sido impreso, informar de los problemas
habidos durante el proceso de impresión (falta de papel o tinta, atasco en la impresora, impresora apagada, etc.)
Últimamente hemos asistido a una simplificación exquisita de los servidores de impresoras. Tradicionalmente
eran auténticos ordenadores a cuyos puertos de salida se conectaban las impresoras y se les añadían programas
especiales para hacer la gestión de red y de impresoras.
Actualmente un servidor de impresoras puede consistir en un conector sofisticado con los puertos de impresora y
un puerto de red por donde llegan los datos. Este conector lleva el hardware suficiente para negociar con los
clientes a través de los protocolos adecuados toda la gestión de impresión. Además, pueden gestionar de una a
cuatro impresoras.
En este sentido, por ejemplo, en lugar de habilitar un fax por cada puesto de la red se puede tener exclusivamente
uno en un servidor de comunicaciones que puede ser compartido por todos desde cada puesto, sin necesidad de
desplazamientos. E1 servidor de comunicaciones se encargará del marcado del número destinatario del fax, la
gestión de colas de salida del fax, de la distribución electrónica de los documentos facsímil entrantes, etc.
Normalmente se constituyen como oficinas postales electrónicas, en donde a cada usuario se le proporciona una
dirección de correo que hace de buzón en el que recibirá los mensajes que circulan por la red en los que él sea el
destinatario.
El usuario podrá visualizar los mensajes recibidos a petición propia, sin más que conectarse a su oficina postal y
abrir su buzón, normalmente a través de una contraseña para garantizar la confidencialidad de la información, o
bien el sistema de correo le avisará automáticamente que tiene mensajes pendientes de lectura en su buzón.
Algunos servidores de correo más sofisticados son capaces de recibir no sólo correo electrónico, sino también
fax u otros tipos de documentos electrónicos.
Así, se pueden establecer redes de ordenadores compuestas por ordenadores especializados en el cálculo y otras
especializados en la representación gráfica de los resultados. El primer tipo de ordenador requiere CPU muy
veloces, con unidades de punto flotante de alta velocidad, ni siquiera es necesario que sean ordenadores gráficos.
El segundo tipo de ordenadores tiene que tener más potencia en la tarjeta gráfica.
Este tipo de servicios es muy frecuente en los sistemas gráficos UNIX con sistema gráfico X-Window.
9.5.1 Definición
Una red de área extensa es una red que intercomunica equipos en un área geográfica muy extensa.
Normalmente, las líneas de transmisión que utiliza son propiedad de las compañías telefónicas, es decir, son
líneas públicas. La capacidad de transmisión de estas líneas suele ser menor que las utilizadas en las redes de
área local. Además, son compartidas por muchos usuarios a la vez, lo que exige un acuerdo en los modos de
transmisión y en las normas de interconexión a la red.
Los diseñadores de una red de área extensa deben tener en cuenta una serie de especificaciones legales, políticas,
económicas, etc., ya que se trata de un ámbito geográfico extenso, incluso internacional, y público.
Las tasas de error en las transmisiones en las redes de área extensa son mayores (unas mil veces superior) que su
equivalente en las redes de área local.
Los protocolos utilizados en las redes de área extendida pueden estar orientados o no a la conexión, es decir, se-
gún el protocolo y el servicio solicitado habrá que efectuar una llamada o no.
En general, podemos afirmar que la mayor parte de los servicios proporcionados por las redes de área extensa
son distribuidos. Además, las redes de área extendida interconectan redes de área local de tipos muy distintos
siempre que se les asocie el hardware y software apropiados.
Por ejemplo, en una conexión a la Red Digital de Servicios Integrados (RDSI), hay que marcar el número de
abonado del destinatario. En Internet el acceso a los servicios WWW (World Wide Web) se hace sin conexión.
9.5.2.1 Ejemplos
Las posibilidades de las redes de área extendida son infinitas, precisamente por la gran cantidad de parámetros
que intervienen: distintos tipos de redes de área local, equipamientos de diversos fabricantes, multitud de
protocolos de comunicación, posibilidad de diferentes líneas de transmisión, etc. Entre todas las posibilidades
hemos elegido las siguientes a modo de introducción, aunque se estudiarán en profundidad más adelante.
Actualmente, en España está en marcha la llamada RDSI-BE o Red Digital de Servicios Integrados de Banda
Estrecha que soporta en su acceso básico hasta dos canales de comunicación de 64 Kbps más otro de 16 Kbps
para señalización. Para un futuro inmediato está prevista la RDSIBA o Red Digital de Servicios Integrados de
Banda Ancha que permitirá conexiones de hasta 2 Mbps.
Entre las principales ventajas que aporta la RDSI destacan las mejoras de la calidad, de la flexibilidad y de la
velocidad de las comunicaciones. Además, todos los servicios se integran en un único acceso y en una única red.
A través de la RDSI se pueden soportar servicios de videotelefonía, videoconferencia, multimedia y transmisión
de datos a alta velocidad.
Las principales características de esta tecnología son el alto c audal de información (hasta 2 Mbps), transparencia
en los protocolos de comunicaciones, integración de voz y datos.
ATM es un modo específico de transferencia de paquetes de datos que divide los paquetes en celdas de tamaño
fijo y de pequeña longitud. La comunicación se rompe en pequeñas celdas y de este modo se puede garantizar un
flujo constante en la transmisión de los datos, o al menos por encima de un mínimo previamente establecido
dependiendo de la calidad del servicio solicitado a la red.
Las principales ventajas de las redes ATM son: integración de voz, datos e imagen; no presenta restricciones
para la comunicación de puntos lejanos; es transparente a los protocolos; integra perfectamente las redes LAN y
WAN; tiene una gran anchura de banda, desde 2 Mbps hasta 2 Gbps, y además tiene un fuerte soporte
internacional.
Entre las principales aplicaciones de ATM están la transmisión de vídeo o audio tanto a velocidad constante
como variable (comprimido), la transferencia de datos orientados a la interconexión de redes de área local,
videoconferencia y videotelefonía, multimedia y la RDSI-BA.
Están especialmente diseñados para la comunicación broadcast, es decir, para multidifusión. Sin embargo, no
son buenos para las comunicaciones telefónicas terrestres para las aplicaciones interactivas. La razón
fundamental reside en que si el satélite sigue una órbita geoestacionaria con el fin de que permanezca estable en
su posición a respecto de un observador inmóvil situado en la superficie de la Tierra, el satélite debe situarse a
35.800 km de superficie terrestre según las leyes de Kepler.
La señal electromagnética debe subir al satélite y bajar de nuevo a la superficie terrestre, lo que en el mejor de
los casos supone recorrer una distancia superior a la siguiente:
2 x 35.800 km = 71.600 km
Las señales electromagnéticas viaja a la velocidad c de la luz. Un cálculo aproximado nos dice que el retardo e la
comunicación es al menos de
9.6.1 Definición
Una red metropolitana es una red de distribución de datos para un área geográfica en el entorno de una ciudad.
Su tasa de error (proporción entre los bits erróneos y los bits totales transmitidos), aun estando por encima de la
tasa de una red de área local, no llega a tener las limitaciones de las redes de área extendida.
El IEEE ha propuesto la norma 802.6 como estándar para este tipo de redes. Esta normativa propuso inicialmente
velocidades de transferencia desde 34 Mbps a 155 Mbps.
El servicio más utilizado dentro del IEEE 802.6 es el SMDS (Switched Multi-Megabit Data Service) que utiliza
técnicas de transmisión y conmutación como producto de evolución de las redes de área local adaptadas a las
redes públicas. Es una norma de alta velocidad sin conexión. Ofrece rangos desde 1,544 Mbps a 45 Mbps en
América o 2 Mbps hasta 34 Mbps en Europa.
Este tipo de redes es apropiado para la distribución de televisión por cable en el ámbito de la población sobre la
que se extiende geográficamente la red.
Pero no sólo hay que fijarse en la constitución Física de la red. Se pueden asociar conjuntos de elementos de la
red, normalmente elementos terminales -nodos de la red-, configurando redes «lógicas» con unas características
especiales. Por ejemplo, acceso a determinados servicios, creación de grupos de trabajo, organización y gestión
de la red, asignación de recursos de comunicación, etc.
Las redes virtuales no son auténticamente redes, sino una superorganización de las mismas que revierte en una
mayor flexibilidad en la gestión de la red.
Paco Avila Página 1-24
Representación de la información en las computadoras
Por ejemplo, cuando se construye un edificio de nueva planta se planifica la estructura de transmisión de datos
en el edificio, asignando puestos de trabajo concretos a lugares determinados. Una vez construido el edificio,
realizar cambios físicos supone un coste muy elevado, cuando no imposible. Si tenemos la lógica de la red
organizada físicamente, será imposible cambiar la red. Sin embargo, si la organización de la red es lógica,
bastará con cambiar las asignaciones lógicas de cada uno de los puestos, sin cambiar el cableado físico, para
configurar una nueva estructura de comunicación.
Profundizaremos en estos conceptos en próximas unidades, cuando estudiemos la maquinaria de red apropiada
que permite la realización de estas operaciones.
10 Técnicas de conmutación
En los procesos de comunicación subyace necesariamente una idea muy importante: la conmutación.
Efectivamente, para que se produzca una comunicación debe haber una conexión entre emisor y receptor. Pero
esto no es suficiente para que los ETD emisor y receptor puedan intercambiar información. Esto exige un modo
concreto de utilizar la línea de comunicación y una metodología de intercambio de información. Si a esto le
añadimos la dificultad de poseer líneas privadas y dedicadas con exclusividad, habrá que resolver eficazmente el
modo en que la red de comunicaciones opera, para hacer llegar cada paquete de datos a su destino con un grado
razonable de seguridad.
Las técnicas utilizadas en las redes de comunicaciones que establecen conexiones entre equipos y efectúan el
reparto de las informaciones entregadas a la red se denominan técnicas de conmutación.
Cada terminal se conecta a su central local. Cuando se intente una conexión contra otro terminal, las centrales se
encargan de establecer uno o más caminos por los que poder transportar la información de modo transparente a
los terminales.
Emisor nodo
Un ejemplo de red por conmutación de circuitos es la red telefónica básica (RTB). Cuando un usuario de la red
quiere comunicarse con otro, marca el número de teléfono del destinatario produciendo una llamada. Cuando el
destinatario descuelga ya se puede producir la comunicación: ambos usuarios tienen la seguridad de que están
conectados a través de una línea o varias que tienen continuidad mientras no se produzca la desconexión.
En la conmutación de mensajes no se exige que exista una línea física entre emisor y receptor. La red de
transporte se constituye como una malla de nodos capaces de enviar y recibir mensajes de comunicación.
Emisor nodo
Mensaje
nodo nodo Receptor
Mensaje
Para que un mensaje llegue a su destinatario, el receptor entrega ese mensaje al nodo de la red al que está
conectado directamente o al que puede conectarse mediante llamada.
Una vez que se ha efectuado la transmisión del mensaje completo a este primer nodo, se produce la reserva
temporal del mensaje en el sistema de almacenamiento masivo del nodo (normalmente discos) y, si es pertinente,
se destruye la conexión con el emisor.
A partir de este momento, este nodo tiene la responsabilidad de entregar el mensaje al siguiente nodo de la red
mediante operaciones similares a las descritas. La operación se repite hasta que el mensaje llegue a su
destinatario.
Es evidente que en este tipo de conmutación el tiempo de respuesta puede incrementarse, por lo que sólo es
válido para ciertas aplicaciones específicas en las que el tiempo de respuesta no es un parámetro crítico.
Los sistemas telegráficos utilizan esta técnica de conmutación. No importa tanto que el destinatario sea
alcanzado rápidamente como que el mensaje llegue a su destino en un tiempo razonable.
En este tipo de sistemas la ocupación de la línea es menor, debido a que solamente se utiliza el segmento de línea
de datos de interconexión entre dos nodos en cada momento.
Puesto que los paquetes son de menor longitud que los mensajes, no es necesario almacenarlos en discos, basta
con hacerlo en la memoria central para que sean retransmitidos lo antes posible. Como cada paquete puede ser
transmitido por un camino distinto, es muy probable que el receptor no reciba los paquetes en el orden en que
fueron enviados por el emisor. En función del tipo de red elegida, será misión de la red o del equipo receptor el
ensamblaje de los paquetes recibidos con el fin de recomponer con fidelidad el mensaje inicial.
La ISO define la conmutación de paquetes como un procedimiento de transferencia de datos mediante paquetes
provistos de direcciones, en el que la vía de comunicación se ocupa durante el tiempo de transmisión solamente
de un paquete, quedando a continuación la vía disponible para la transmisión de otros.
La constitución física de una red de transporte de paquetes se compone de una serie de nodos de conmutación de
paquetes unidos por líneas de transmisión. Cada nodo tiene dos funciones básicas:
Paco Avila Página 1-26
Representación de la información en las computadoras
• Almacenamiento y transmisión. Cada paquete es recibido en el nodo por una línea concreta y
retransmitido por otra. Esto hace necesario arbitrar un mecanismo de almacenamiento temporal del
paquete y su posterior retransmisión.
10.1.4 Datagramas
Una red conmutada de paquetes funciona en modo datagrama cuando no se ocupa del orden de llegada de los
paquetes al receptor. El emisor entrega los paquetes a la red y ésta, mediante el análisis de los campos del
paquete que llevan la información de destino, los encamina hacia el lugar adecuado. El ensamblaje ordenado de
los paquetes recibidos es responsabilidad de la estación receptora.
Mensaje
4 3 2 1
Emisor nodo
2
1
4
nodo nodo Receptor
3 Mensaje
2 4 3 1
Una red conmutada de paquetes opera en modo circuito virtual cuando es la propia red la que analiza la
secuencia de paquetes que le son entregados, de modo que al destinatario le lleguen en el orden en que el emisor
los puso en la red.
Mensaje
4 3 2 1
Emisor nodo
2
1
4
nodo nodo Receptor
3 Mensaje
4 3 2 1
El circuito virtual es una simulación de la conmutación de circuitos que utiliza como medio de transporte una red
de conmutación de paquetes.
de las transmisiones
El objetivo de esta unidad es presentar las técnicas de transmisión de señales. Si bien estas técnicas requieren de
un aparato mecánico profundo, nos limitaremos a realizar un vuelo rasante sobre ellas sin dejar que influyan en
la fijación de los conceptos que formalizan.
1. Conceptos previos
El hecho de comprender a fondo una determinada técnica implica el conocimiento de los factores en los que se
basa. En esta primera parte de la unidad de trabajo nos proponemos explicar los conceptos básicos
imprescindibles, tanto físicos como matemáticos, para alcanzar con éxito los objetivos previstos.
La potencia eléctrica almacenada en baterías produce un voltaje estable que forzará la circulación de una
corriente estable en un sentido, llamada corriente continua o c.c., a través de un circuito y de vuelta al otro
terminal de la batería.
Para transferir grandes cantidades de energía desde las centrales eléctricas hasta los puntos de distribución,
resulta claramente deseable que circule la corriente más débil posible, con objeto de minimizar las pérdidas
caloríficas. Por otra parte, es un hecho básico que puede enviarse la misma cantidad total de potencia, si se
multiplica el voltaje por un factor, por ejemplo 100, y se divide la corriente (intensidad) por el mismo factor
manteniendo la energía producida(E = I x V). La disipación térmica por el camino (proporcional al cuadrado de
la intensidad) caería, entonces, a la diezmilésima parte (1/10.000) de lo que era antes, o quizás podría resultar
económico utilizar una sección de conductor más fino (lo que implica mayor resistencia al paso de la corriente) y
barato y aceptar un ahorro reducido de pérdidas por calor.
Se llama corriente alterna, c.a., a la que puede forzarse a invertir su sentido a intervalos de tiempo regulares. La
corriente alterna puede aplicarse a un transformador, que permite alterar los niveles de voltaje, elevándolos o
reduciéndolos, con objeto de cumplir condiciones determinadas. La utilización de corrientes alternas con voltajes
elevados permite la transmisión de grandes cantidades de potencia a través del territorio de un país, sin grandes
pérdidas de energía en forma de calor; estos altos voltajes se reducen luego hasta los niveles que se emplean en
nuestros hogares para usos domésticos (y menos peligrosos).
Los voltajes elevados de corriente continua resultan igualmente eficaces, en cuanto a la transmisión de potencia
con pérdidas de calor reducidas, empleándose en algunas aplicaciones especializadas. La generación de la c.a. es,
sin embargo, más sencilla que la de la c.c., y sólo aquélla puede alimentarse por medio de transformadores para
reducir la tensión de suministro, desde los voltajes extremadamente altos manejados en la transmisión, hasta los
niveles suficientemente seguros como para utilizarse en los hogares.
En la siguiente figura, se muestra una versión simple de un generador de tensión alterna (llamado alternador). Se
trata de un bucle de alambre que se hace girar en el seno de un campo magnético. La tensión inducida en un
conductor que se mueve en un campo magnético es proporcional a la rapidez con la que el alambre móvil corta
el flujo magnético.
En la figura (a), los conductores AB y CD cortan el campo magnético entre las piezas polares magnéticas Norte
y Sur, en ángulo recto, con lo que se induce una tensión máxima o de pico en la espira. Cuando el bucle ha
girado un cuarto de vuelta, pasando a la posición de la figura (b), ambos conductores se están moviendo
paralelamente al campo magnético. Así, no cortan absolutamente nada de flujo y la tensión inducida es nula. La
figura siguiente muestra cómo la fuerza electromotriz inducida (tensión o voltaje) varía a lo largo de una
revolución completa del bucle, suministrando un ciclo de la tensión alterna.
Ya hemos visto que la señal no es más que la manifestación de una magnitud física. En el caso de las señales
utilizadas en telecomunicaciones, esta señal se caracteriza porque se puede propagar a través de diferentes
medios o canales.
Esto nos sugiere la idea de representar matemáticamente la señal como una función variable con el tiempo. Si
por experimentación física descubrimos las leyes de comportamiento de estas señales, será posible realizar un
modelo matemático de representación que simule las características de los sistemas reales. Por análisis
matemático del sistema de simulación (matemático) podremos predecir el comportamiento de los diferentes
sistemas de comunicación.
No obstante, no debemos confundir la señal con su representación matemática, bien sea en su expresión analítica
(como función matemática) o en su representación gráfica.
f (t ) = A ⋅ sen(ω ⋅ t + φ )
Si tomamos, por ejemplo, la amplitud como la unidad, la representación de esta función es la que aparece en la
siguiente figura:
Como se puede observar, es una función periódica con los siguientes parámetros:
Frecuencia: Es el número de ciclos completos que tienen lugar en un segundo y se expresa en Hertzios (1Hz = 1
ciclo / seg.). Se suele representar por la letra griega ω.
Período: El período informa del tiempo necesario para que se vuelva a repetir la estructura periódica de la señal.
Se suele representar con la letra “T” y se mide en segundos. La frecuencia y el período guardan entre sí una
relación inversa:
1
Frecuencia =
Período
Fase: La fase es un desplazamiento de la señal en el tiempo, que puede variar dependiendo del origen de tiempos
tomado para representar la función.
Longitud de onda: Es la distancia en metros entre dos puntos en fase de dos ciclos consecutivos. Se representa
por la letra griega λ.
Velocidad de propagación: Viene dada por la expresión v=e/t que para el caso de una onda tendrá el siguiente
aspecto:
λ
vp = = λ ⋅ω
T
Por tanto, para cualquier onda, si se conoce dos de estas propiedades, la tercera puede calcularse y, puesto que la
frecuencia y el período son inversos, se puede determinar con precisión una función sinusoidal en el tiempo con
los siguientes tres parámetros: amplitud, frecuencia y fase.
Cualquier señal lleva asociada una energía que se transfiere. Cuando consideramos un sistema de comunicación
en su conjunto, siempre hay una proporción entre la energía que produce el sistema a su salida y la que se le
introdujo en la entrada. Llamamos ganancia de un sistema a la proporción entre las potencias de salida y de
entrada.
El logaritmo decimal de la relación entre las potencias de salida y entrada se conoce con el nombre de Bel, en
honor de Graham Bell, el americano de origen escocés inventor del teléfono. El Bel se reveló como una unidad
demasiado pequeña para ser utilizada normalmente, por lo que se multiplicó por diez para convertirse en el
decibelio, o dB:
Potencia _ de _ salida
dB = 10 ⋅ log 10
Potencia _ de _ entrada
Si se pierde la mitad de la potencia de entrada, existe una pérdida de 3dB (-3dB; los valores negativos
representan pérdidas de la potencia de entrada). Si un amplificador refuerza la potencia en una magnitud de
10.000 veces, existe una ganancia de 40 dB. Si, por ejemplo, un tipo de cable introdujera una pérdida de 1 dB
por kilómetro, una longitud de 6 kilómetros introduciría una pérdida total de 6 dB. Si a este cable le siguen dos
circuitos, uno de los cuales produce una pérdida de 3 dB, mientras que el otro suministra una ganancia de 15 dB,
el efecto total se obtiene por simple adición, es decir, resulta una ganancia total de 6 dB.
El oído humano es capaz de responder a una amplia gama de intensidades de sonido, presentando una
sensibilidad que varía, con las variaciones de la amplitud, de una forma logarítmica. Esto hace que el decibelio
sea una unidad conveniente para ser utilizada en la medida del sonido y de los equipos de sonido.
El decibelio no es una unidad absoluta, sino únicamente la medida de una relación entre potencias. No tiene
sentido decir, por ejemplo, que un amplificador presenta una salida de 60 dB, a menos que se cite un nivel de
referencia o que éste se sobreentienda claramente. Por ejemplo, un incremento de 60 dB sobre 1 micro vatio
suministra un nivel de potencia de 1 vatio, mientras que sobre un vatio da lugar a 1 megavatio. Por ello, es
costumbre, en la ingeniería de las telecomunicaciones, expresar los niveles de potencia como tantos decibelios
por encima o por debajo, de un nivel de referencia de potencia claramente entendido. Esta práctica hace que el
decibelio constituya una unidad más significativa, permitiendo su utilización en mediciones de valores absolutos.
El nivel de referencia utilizado más corrientemente es 1 mili vatio.
f (x + y ) = f (x ) + f ( y )
donde x e y representan las señales y f el efecto producido por el experimento sobre las señales.
Por otra parte, se puede demostrar matemáticamente que cualquier función suave (continua y por tanto
derivable) se puede descomponer como una suma de términos más simples a través de lo que se llama un
desarrollo en serie, en el caso de que la función sea periódica, o de un desarrollo integral, si la función no fuera
periódica.
Cada uno de los sumandos de estas series son a su vez funciones de características especiales (vectores). Cuando
estas funciones son trigonométricas, el desarrollo en serie se llama «Serie de Fourier»; y el desarrollo integral,
«Integral de Fourier». En esta matemática está basada gran parte de la teoría de comunicación.
Si en lugar de tomar una señal sinusoidal tomamos la suma de n señales sinusoidales (armónicos), cada una con
una frecuencia, su espectro estará formado por una función variable en la frecuencia con n puntos: cada una de
las parejas (ωn An ).
En un caso general de una función no periódica tendríamos infinitos valores para su descomposición en
funciones sinusoidales, cada una de una frecuencia. Sería un continuo de frecuencias.
Esta función, que representa el peso que cada armónico tiene en la formación de la señal se llama espectro de la
señal. A la diferencia entre el valor máximo y el mínimo de las frecuencias del espectro del mensaje se le llama
ancho de banda de la señal.
Por tanto, tenemos que cualquier señal tiene una doble representación:
De modo similar, se puede definir el ancho de banda de un canal como la diferencia entre las frecuencias
máxima y mínima que es capaz de transmitir. El canal transmitirá todas aquellas señales cuyo espectro esté
incluido dentro del ancho de banda del canal. Si una parte del espectro de la señal cae fuera del ancho de banda
del canal, la transmisión será imposible o no será de fidelidad. Diremos que la señal ha sido filtrada por el canal.
Supongamos pues que se desea transmitir el carácter ASCII “b” codificado en un byte de ocho dígitos. El patrón
de bits por transmitir es 0110 0010. El tiempo T requerido para transmitir el carácter depende tanto del método
Paco Avila Página 2-6
Aspectos físicos de las transmisiones
de codificación como de la velocidad de señalización (la cantidad de veces por segundo que la señal cambia su
valor). La cantidad de cambios por segundo se mide en Baudios. Una línea de b baudios no necesariamente
transmite b bits/seg, pues cada señal podría transportar varios bits. Si se usaran los voltajes 0, 1, 2, 3, 4, 5, 6 y 7,
el valor de cada señal podría servir para transportar tres bits, de modo que la velocidad en bits/seg sería tres
veces la velocidad en baudios. En nuestro ejemplo, sólo se usan ceros y unos como niveles de señal, así que la
velocidad en bits/seg es igual a la velocidad en baudios.
Si se tiene una velocidad de b bits/seg, el tiempo que se requiere para enviar 8 bits es de 8/b segundos; por tanto,
la frecuencia del primer armónico es b/8 Hz. Una línea telefónica común tiene una frecuencia de corte cercana a
los 3000 Hz. Esta restricción significa que el número del armónico más alto que puede pasar es de 3000/(b/8) o
24.000/b.
Para algunas tasas de datos, los números son los que se muestran en la siguiente tabla:
600 13.33 75 40
De estos números, queda claro que tratar de transmitir a 9600 bps por una línea telefónica de voz transformará la
figura (a) donde se transmiten todos los armónicos en algo parecido a la figura (c) dificultando mucho la
recepción exacta de la corriente de bits original. Debe ser obvio que a velocidades de envío de datos mucho
mayores que 38.4 kbps no hay la menor esperanza para las señales binarias, aun si la instalación de transmisión
se encuentra completamente libre de ruidos. En otras palabras, limitar el ancho de banda limita la velocidad de
envío de datos, incluso en canales perfectos. Sin embargo, existen esquemas de codificación avanzados que
utilizan varios niveles de voltaje y pueden lograr tasas de envío de datos mayores.
Los sonidos producidos en la conversación contienen frecuencias que se encuentran dentro de la banda de 100 a
10.000 Hz. El tono de la voz queda definido por la frecuencia fundamental de las cuerdas vocales, siendo de
unos 200 a 1.000 Hz, para las mujeres, y de unos 100 a 500 Hz para los hombres.
La potencia contenida en el habla es pequeña: una media aceptable será del orden de 10 a 20 microvatios. Sin
embargo, esta potencia no se encuentra distribuida uniformemente por toda la gama de frecuencias de la voz,
sino que la mayor parte se concentra en la región de los 500 Hz, para los hombres, y de 800 Hz para las mujeres.
Las notas producidas por los instrumentos musicales ocupan una banda de frecuencias mucho mayor que las
anteriores. Algunos instrumentos, como los órganos y los tambores, disponen de una frecuencia fundamental de
50 Hz o menos, mientras que otros, como el violín y el clarinete, pueden generar notas con un contenido de
armónicos de más de 15.000 Hz. El contenido de potencia de la música puede ser muy grande. Una orquesta de
regular tamaño podría generar una potencia de pico entre los 90 y 100 vatios, mientras que un bombo
fuertemente golpeado podría dar lugar a unos 24 vatios.
Cuando las ondas sonoras inciden sobre el oído, provocan la vibración del tímpano. Acoplados al tímpano, se
encuentran tres huesecillos que transfieran la vibración a un fluido contenido en una zona del oído interno,
conocido como caracol. Dentro del caracol existe cierto número de células en forma de filamento, cuyas fibras
nerviosas se activan por la vibración del fluido. Esta activación provoca el envío de señales, en forma de
diminutas corrientes eléctricas, hacia el cerebro, donde se interpretan como sonidos.
Puede apreciarse que el margen de frecuencias al que el oído humano es capaz de responder se extiende,
aproximadamente, desde 30 hasta 16.500 Hz, aunque esto puede variar considerablemente de unos individuos a
otros. La mayor sensibilidad del oído corresponde a la región entre 1.000 y 2.000 Hz, reduciéndose con rapidez
según nos aproximamos a los límites superior e inferior del margen audible. Estos últimos se encuentran
definidos claramente, no sólo por la frecuencia del sonido, sino también por su intensidad. En el límite superior e
inferior del margen audible, los umbrales de percepción y sensación dolorosa son coincidentes, resultando difícil
para un observador la distinción entre oír un sonido y sentirlo.
En un sistema ideal de telecomunicaciones, todas las frecuencias presentes en una onda musical o del habla se
convertirían en señales eléctricas, se transmitirán por el sistema de telecomunicaciones y, seguidamente, se
reproducirían como sonido en el otro extremo. Esto no ocurre en la práctica, por dos razones: en primer lugar,
por condicionamientos económicos, los dispositivos utilizados en los circuitos que llevan señales musicales y
orales disponen de un ancho de banda limitado; en segundo lugar, y en especial para los recorridos más largos,
un número determinado de señales se transmiten, con frecuencia, a través de un sistema de telecomunicaciones
de una sola vía. Esta práctica proporciona una limitación adicional del ancho de banda. Así, es conveniente tener
cierta idea del efecto sobre el oído, cuando éste responde a una onda de sonido cuyos componentes de frecuencia
tienen relaciones de amplitud que difieren de las del sonido original.
Mediante acuerdos internacionales, la banda de audiofrecuencias, para una conversación "de calidad comercial",
a través de un sistema multicanal, se encuentra restringido entre 300 y 3.400 Hz. Esto significa que no se
transmiten las máximas y mínimas frecuencias contenidas en la onda típica procedente de una conversación nor-
mal. Para el oído, el tono de una onda de sonido compleja y repetitiva es el correspondiente a la diferencia de
frecuencias de los armó nicos contenidos en la misma, esto es, a la frecuencia fundamental. En consecuencia,
aunque la propia frecuencia fundamental pudiera haberse suprimido, el tono del sonido percibido por el oyente
es el mismo que el original. Sin embargo, se pierde mucha potencia de la contenida en el sonido original. La
eliminación de todas las frecuencias por encima de los 3.400 Hz reduce la calidad del sonido, pero no afecta a su
inteligibilidad. Dado que la misión de un sistema telefónico es transmitir una conversación inteligible, la pérdida
de calidad es tolerable; permanece una calidad suficiente para autorizar el reconocimiento de la voz de la persona
que habla.
Sin embargo, la música queda muy distorsionada cuando se transmite a través de una línea telefónica, ya que se
pierden las notas de altas y bajas frecuencias.
Si se necesita un enlace de telecomunicación para transportar una señal de televisión, es preciso disponer de un
ancho de banda mayor; con objeto de evitar distorsiones.
Una regla práctica aproximada, en lo referente al ancho de banda necesario para una transmisión aceptable, es:
Algunos de estos factores negativos son fácilmente evitables. En cambio, otros, por su naturaleza, no lo son
tanto. Para ello se utilizan distintas técnicas que palian estos efectos perjudiciales. Por ejemplo, en audio, el
sistema Dolby es una técnica frecuentemente utilizada para mejorar la proporción señal-ruido. Esta proporción se
calcula como el cociente entre la amplitud de la señal y la del ruido. Cuando este cociente se acerca a la unidad,
quiere decir que el ruido es del mismo nivel energético que la señal y que el receptor puede tener dificultades en
la lectura de la señal original.
1.2.1 Atenuación
La atenuación es un efecto producido
por el debilitamiento de la señal,
debido a la resistencia eléctrica (en
términos generales, impedancia) que
presentan tanto el canal como los
demás elementos que intervienen en la
transmisión. Este debilitamiento se
manifiesta en un descenso de la
amplitud de la señal transmitida. Puede
darse el caso de que la potencia
descienda tanto que sea imperceptible,
perdiéndose el mensaje. La atenuación
está regida, desde el punto de vista
físico, por la ley de Ohm.
1.2.2 Distorsión
La distorsión consiste en la
deformación de la señal, producida
normalmente porque el canal se
comporta de modo distinto en cada
frecuencia y es producto de una falta de
linealidad. Por ejemplo, un ecualizador
corrige los efectos de distorsión de un
canal, potenciando la amplitud de la
señal en aquella frecuencia que el
sistema, por su naturaleza, tiende a
atenuar.
1.2.3 Interferencia
La interferencia es la adición de una señal conocida y no deseada a la señal que se transmite. Por ejemplo, se
produce una interferencia en una emisión radiofónica cuando dos estaciones emisoras emiten en la misma
frecuencia, produciendo la superposición de ambos mensajes.
1.2.4 Ruido
En general, la magnitud de la potencia de ruido asociada a un determinado circuito no nos dice gran cosa acerca
de su calidad de transmisión lo que realmente determina dicha calidad es la comparación entre las potencias de
señal y ruido, es decir, la relación señal a ruido definida como el cociente entre la potencia de señal y la potencia
de ruido superpuesta a ella, normalmente se mide en dB.
S
dB = 10⋅ log
R
S = Potencia de señal
P = Potencia de ruido
La relación señal a ruido es especialmente importante en la transmisión de datos, pues según el Teorema de
Shannon es uno de los dos factores, junto con el ancho de banda, que determina la máxima transferencia de
información en bits por segundos por un canal de transmisión.
La naturaleza y causas de la energía del ruido son diversas y complejas, pero simplificando podemos dividirlos
en:
Ruido sofométrico o blanco.-Existe inevitablemente en toda línea de transmisión, puesto que es consustancial
con su propia naturaleza. En esta clase de ruido puede estar presente cualquier frecuencia. Se mide con un
elemento llamado sofómetro y pueden ser atenuados sus efectos mediante el uso de filtros.
Ruido impulsivo.- Su característica principal es estar constituido por impulsos relativamente estrechos de gran
amplitud y que se presentan generalmente en ráfagas que raramente superan la duración de un segundo. Se
produce por defectos en tomas de tierra de las centrales, acoplamiento tanto en las centrales como en las líneas,
montaje defectuoso en las centrales de transmisión y conmutación, etc. Sin embargo, las fuentes del ruido
impulsivo son generalmente las acciones realizadas por las personas que actúan sobre las instalaciones como por
ejemplo el inicio o fin de una llamada por un abonado en centrales electromecánicas provoca un número de
actuaciones y desactivaciones de una serie de relés que provoca la aparición de picos de tensión transitorios por
las causas mencionadas, que se inducen en las líneas provocando la aparición en ellas de esta perturbación. Si el
medio de transmisión es un cable y no está apantallado, su proximidad a puntos de fuerte corriente (líneas de alta
tensión, vías férreas electrificadas) producirá ruidos impulsivos, por inducción electromagnética.
Para que la información pueda cabalgar en la señal debe codificarse, es decir, debe estructurarse de acuerdo con
las reglas impuestas por un código.
1.3.1 La codificación
Codificar es expresar una información de acuerdo con una norma o código. Para que haya comunicación debe
ser posible la interpretación de los datos recibidos, lo que hace necesario que emisor y receptor se pongan de
acuerdo en el código que utilizarán para expresar sus mensajes.
Aunque ésta es su función principal, algunos códigos están diseñados para disminuir la tasa de errores o para
facilitar la recuperación de los mismos, otros códigos permiten la compresión de los datos, etc.
El código ASCII o CCITT nº5 es el más utilizado en la actualidad para la representación de información
alfanumérica. En un principio utilizó 7 bits para representar cada carácter. En la actualidad se ha extendido a 8
bits con el fin de representar 256 caracteres distintos y dar así cabida a los caracteres propios de cada país.
El código EBCDIC, propuesto por IBM, es semejante al código ASCII y representa cada carácter con 8 bits. La
transcodificación (cambio de código) entre ASCII y EBCDIC no suele representar ningún problema, puesto que
ambos son muy parecidos y representan aproximadamente los mismos caracteres.
El código Baudot o CCITT nº 2 es el elegido para transmisiones por la red telegráfica conmutada o red télex.
En Baudot, cada carácter se representa con 5 bits, por tanto, sólo puede representar 32 caracteres. Sin embargo,
la red télex puede codificar hasta 60 caracteres distintos. ¿Cómo puede hacer esto?
Baudot es un sistema de codificación basado en dos tablas: la primera tabla codifica los caracteres alfabéticos y
la segunda las cifras y los signos de puntuación. Se definen dos caracteres de paso, uno para pasar de la primera
a la segunda y el otro de la segunda a la primera.
Cuando un destinatario de una comunicación codificada en Baudot recibe los datos, debe estar atento a los
caracteres de paso, pues ellos le darán la información de qué tabla utilizar par interpretar cada carácter.
ZG ZC
G Z0 Z0 C
Esta configuración presenta un par de acoplamientos (transformadores) que evitan la pérdida de señal a base de
aumentar la tensión de la misma en detrimento de la intensidad que circula por el circuito. Este último efecto reduce
la disipación de energía (E = I2 R) que debilitan la señal. Sin embargo la introducción de estas inductancias
provocan que las componentes continuas o de baja frecuencia no puedan ser transmitidas. Esto hace indistinguible
las secuencias largas de unos o de ceros.
Por otra parte nos encontramos que para una transmisión síncrona, sería interesante encontrarnos regularmente
cambios de estado en la señal para realizar el proceso de sincronización. En caso contrario nos veremos obligados a
enviar la señal de reloj por separado para realizar esta tarea.
Estos problemas se resuelven con la introducción de sistemas de codificación que garanticen la alternancia de estos
valores binarios en la línea. De ellos destacamos los siguientes códigos de línea:
• Unipolar, que asigna a cada símbolo, sea un “0” o un “1”, los niveles de 0 y +V voltios,
que se corresponden con la señal original antes de codificar. Presenta el inconveniente de dar
una componente de energía continua y de presentar pocas transiciones para poder recuperar
el reloj de transmisión, no resultando apropiado en muchos equipos.
• Polar NRZ, (Non Return to Zero) que elimina el inconveniente del anterior, al asignar los
valores –V y +V, con lo que toda la energía se concentra alrededor del valor de tensión de
cero voltios.
• Polar RZ (Return to Zero), que es igual al anterior, pero pasando la señal a cero voltios a
la mitad de cada bit, aumentándose de este modo el número de transiciones de 0 a 1 ó de 1 a
0 para operaciones de sincronía .
• Bifase –l o Mánchester, que produce una transición en la mitad de cada bit, siendo de +V
a –V si el bit es un “0” y la contraria si es un “1”.
CLK
1 1 1 1 1 1 1 1 1 1
Unipolar
0 0 0 0 0 0
0 V.
1 1 1 1 1 1 1 1 1 1
Polar NRZ 0 V.
0 0 0 0 0 0
Polar RZ 0 V.
1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1
NRZ
diferencial 0 V.
1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1
Bifase –l ó 0 V.
Mánchester
1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1
Bifase -M 0 V.
1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1
0 V.
Bipolar
• Bifase –M, que produce una transición siempre al comienzo de cada bit, que se vuelve a
repetir otra vez en medio del mismo si es un “1” y no si es un “0”.
• Bipolar, en ella, cada bit se codifica en dos niveles, correspondiendo al “0” el nivel de 0
voltios y al “1 el de +V y –V de forma alternada.
2 La modulación
Sin embargo, no basta con esta adecuación en la naturaleza de la señal y del canal. Además, la señal debe tener
unos parámetros adecuados. Un canal transmite bien las señales de una determinada frecuencia y mal otras. El
canal ideal es aquél que presenta una respuesta lineal para todas las señales, es decir, que transmite por igual
todas las frecuencias.
La modulación intenta conseguir esta adecuación entre señal y canal, de modo que en las transmisiones
utilicemos aquellas frecuencias en las que el canal proporciona la mejor respuesta.
El dispositivo que modula y demodula la señal digital y analógica respectivamente se llama módem.
La longitud de onda λ, es un parámetro físico de las señales periódicas que, multiplicado por la frecuencia, pro-
porciona la velocidad de propagación de la señal en el canal. Así, por ejemplo, en el caso de una señal
electromagnética que se propaga por el vacío se cumple que:
c = λ ⋅ω
donde “c” es la velocidad de la luz en el vacío (unos 300.000 km/s), “λ” es la longitud de onda y “ω” es la
frecuencia de la señal que se propaga, es decir, la inversa del período.
El significado que tiene el período T respecto del tiempo lo tiene λ respecto del espacio.
En efecto, las señales electromagnéticas son doblemente periódicas. Imaginemos un punto que soporta una
perturbación. Ese mismo punto tendrá el mismo estado de vibración T segundos después: decimos que en cada
período repite su estado. Las ondas son funciones periódicas en el tiempo.
Pero, además, los puntos situados a λ, metros alrededor de este punto y transcurridos T segundos también
tendrán la misma perturbación: decimos que en cada longitud de onda (λ) se repite el estado de vibración. La
perturbación es una función periódica en el espacio. Esto constituye el núcleo de la propagación de señales: la
doble periodicidad de las señales que se propagan, en el espacio y en el tiempo.
Sin precisar demasiado, en ingeniería se suele indicar que la longitud de una antena que tiene que radiar una
señal electromagnética de frecuencia ω debe tener, al menos, una longitud de λ/10, donde λ es la longitud de
onda de la señal.
Para hacernos una idea de lo que esto supone vamos a forzar la situación. Imaginemos las señales de audio. La
baja frecuencia en audio suele estar en el entorno de los 100 Hz. Un sencillo cálculo nos dice que la λ, para esta
señal es:
1 1
λ = c ⋅T = c ⋅ = 3 ⋅108 × = 3.000km.
ω 100
Según la expresión anterior, la antena tendría que medir 3.000/10 = 300 km, por lo que es imposible transmitir
una señal de audio con señales eléctricas a través del espacio si no la transformamos antes.
Otro ejemplo menos disparatado. Si la transmisión es de radio FM (frecuencia modulada) de 88 a 108 Mhz, el
mismo tipo de cálculo nos daría antenas menores que un metro, que es la longitud de las antenas que los
fabricantes instalan en sus aparatos de radio comerciales.
Sería muy útil emplear la modulación como un cambio de frecuencia de la señal original a otra frecuencia en la
que no haya imposibilidad de construir las antenas receptoras, es decir, se conserva el mensaje original, pero éste
«cabalga» sobre señales de frecuencias apropiadas.
Normalmente las transmisiones son públicas, es decir, no hay forma de evitar que la radiación de la antena de
una emisora no afecte a otra. Este hecho provoca que tanto emisores como receptores se pongan de acuerdo en
intercambiar sus mensajes en determinadas frecuencias que son previamente asignadas. Las administraciones
públicas suelen ser los organismos encargados de estas asignaciones, que, si no se respetan, producirán
fenómenos de interferencia. Es el efecto que se produce cuando dos emisoras transmiten sus mensajes en la
misma banda: el receptor escucha las dos emisoras simultáneamente.
La modulación servirá para desplazar el espectro de cada mensaje a su banda de frecuencia asignada, en la que
tiene seguridad, si todos respetan la ley, que no sufrirá interferencias procedentes de otro emisor.
2.2.4 Multicanalización
La mayor parte de las líneas de comunicación no son de utilización exclusiva por un emisor y un receptor. Lo
normal es que las mismas líneas sean compartidas por varias transmisiones. Con objeto de que no haya mezclas
inseparables en la línea, se sigue el proceso de multicanalización, que consiste en una asignación temporal de la
frecuencia de la señal durante su viaje por el canal. De este modo, por una misma línea de transmisión se pueden
multicanalizar varias señales, incluso pertenecientes a distintas comunicaciones. Así, el sintonizador de un
receptor de radio selecciona la emisora que interesa entre todas las posibilidades que ofrece la banda de radio.
Todas las emisoras están multicanalizadas componiendo el dial (escala de referencia para situar las distintas
emisoras de radio).
Por último, a veces se modula para salvar deficiencias en los equipamientos. Si se conoce que un equipo tiene
una mala respuesta en una determinada banda sería inútil hacerle trabajar en esa banda. Una modulación que
traslade la señal a otra banda hará que el equipo opere en mejores condiciones.
Sp(t ) = A ⋅ sen (ω ⋅ t + φ )
Sabemos que esta señal se propaga por canales que admiten la frecuencia ω. Esta señal no lleva información
porque todo su comportamiento es predecible.
Podríamos hacer incluir la información en la amplitud, es decir, podemos convertir A en una señal informativa
variable con el tiempo: la señal que contiene el mensaje que se va a transmitir. Entonces escribimos:
A = M (t )
Sm(t ) = M (t ) ⋅ sen (ω ⋅ t + φ )
De donde se deduce:
Sm(t ) = M ( t ) ⋅ Sp(t )
o su modulación Sm(t).
El significado físico de la modulación en amplitud consiste en un desplazamiento del espectro de frecuencias del
mensaje. La medida de ese desplazamiento es precisamente el valor de la frecuencia de la señal portadora
utilizada en la modulación. Así, si tenemos un mensaje cuya frecuencia más baja es 100 Hz y cuya frecuencia
más alta es 2.000 Hz y lo modulamos con una señal portadora sinusoidal de frecuencia 5.000 Hz, la señal Sm que
pondremos en el canal tendrá un espectro tal que su frecuencia más baja será 5.000 + 100 Hz y su frecuencia más
alta será 5.000 + 2.000 Hz.
El receptor tiene que fijarse en la amplitud de la señal porque en ese parámetro viaja la información.
Sp(t ) = A ⋅ sen (ω ⋅ t + φ )
el mensaje M(t) se expresa como sigue en la señal que introducimos en el canal Sc:
Sm(t ) = A ⋅ sen ( 2 ⋅ π ⋅ M ( t ) ⋅ t + φ )
Para que el receptor interprete bien el mensaje tendrá que hacer un análisis de la frecuencia que le llega en cada
momento en la señal portadora. A esta modulación se le llama modulación FM o FSK.
La modulación en frecuencia consume mayor ancho de banda que la modulación AM; sin embargo, es menos
sensible al ruido del canal, razón por la que la modulación FM suele utilizarse en las transmisiones radiofónicas
de alta fidelidad en estéreo.
Sm(t ) = A ⋅ sen( 2 ⋅π ⋅ ω ⋅ t + M (t ))
Cuando la información reside en la fase de la señal portadora se dice que la modulación es PM o PSK. Este tipo
de modulación es muy utilizada en los mó dems, aunque normalmente se encuentra combinada con otro tipo de
modulación.
La existencia de la portadora digital hace a este tipo de modulación muy apto para la multiplexación de varios
canales en el tiempo.
Es de hacer notar que en este tipo de modulación las muestras de la señal no se toman periódicamente, ya que lo
que sí es periódico es el comienzo de los impulsos en diente de sierra pero no su final.
La principal ventaja de la PDM es su alta inmunidad al ruido, ya que en el canal la información se transmite en
tiempo y no en amplitud.
Dado que la PPM deriva de la PDM tiene, al igual que ésta, una alta inmunidad al ruido en el canal de
transmisión.
Supongamos una señal moduladora cualquiera. En cada instante de muestreo, la señal tendrá un valor
determinado el cual es comparado con los niveles de cuantificación adjudicándose a cada muestra el nivel más
cercano a su valor real. Como cada nivel tienen ya su código binario correspondiente, cada muestra cuantificada
se sustituye por su código apareciendo entonces la señal MIC equivalente.
Como vemos una señal MIC tiene determinadas su duración y su frecuencia, así como sus posibles niveles,
aunque el nivel en cada momento sea aleatorio.
De esta manera el problema de la existencia de ruido en la línea se ve muy disminuido, así como es posible
colocar el número de repetidores que se desee en una línea larga ya que en cada uno de ellos se regenera la señal
PCM original, dependiendo la ausencia de error sólo del repetidor anterior. En cambio en las otras modulaciones,
el ruido era amplificado al igual que la señal, y, como cada repetidor introducía además su propio ruido, el
número de éstos queda limitado por la relación señal/ruido en recepción, limitando por tanto, la longitud de la
línea.
Esta ausencia de ruido en MIC no es total a que el cuantificar las muestras se introduce un error llamado por este
motivo, ruido de cuantificación. El valor de este ruido disminuye al aumentar el número de niveles de
cuantificación ya que la diferencia entre el valor real de la muestra y el nivel más cercano es menor.
3 2 2 4 5 6 5
0 1 1 0 1 0 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
Un sistema MIC diseñado para transmitir una señal de voz de 4 KHz de ancho de banda necesitará 8.000
muestras de la señal por segundo, usándose 8 bits para codificar cada muestra. Por la línea de comunicación
deberán viajar 8.000 muestras por segundo, con un solo canal telefónico.Los sistemas MIC están teniendo un
gran auge por la aplicación de los ordenadores a la comunicación, y con ellos se logra que la transmisión, tanto
de datos como de voz, se realice mediante señales digitales del mismo tipo. Por otro lado tienen la gran ventaja
de que la calidad del sistema es prácticamente independiente del modo de transmisión, modulación de portadora
o banda base, de la potencia transmitida y del ruido en la línea debido a la baja probabilidad de error.
• Calidad de transmisión uniforme, mediante el uso de repetidores que regeneran la señal, con
independencia de la distancia y de la calidad del canal.
• Facilidad de codificación, lo que permite optimizar los sistemas de seguridad y control de errores.
3 Física de la comunicación
A continuación vamos a exponer algunas cuestiones necesarias para comprender cómo son los procesos de
comunicación en su nivel físico desde un punto de vista conceptual. Para facilitar la comprensión nos ceñiremos,
cuando sea necesario, al caso de modulación en amplitud.
Por ejemplo, la transmisión de señal de televisión requiere frecuencias portadoras superiores a las transmisiones
de radio. Efectivamente, el ancho de banda televisivo es mayor que el de radio, en el que sólo hay que transmitir
voz, frente al televisivo, en donde se transmite voz e imagen.
Pongamos otro ejemplo. Una señal de microondas de 5 GHz puede contener 10.000 veces más información que
un enlace de radiofrecuencia de 500 kHz. Un láser de 5·1014 Hz tiene una capacidad equivalente a 100.000
enlaces de microondas. Estas medidas están exageradas a su límite teórico. Obviamente, la tecnología actual no
permite estas proporciones, pero nos sirven para hacernos una idea del comportamiento del espectro
electromagnético.
En la tabla siguiente se expone de forma esquemática el conjunto de señales del espectro electromagnético. El
objetivo del estudio del espectro electromagnético es entender que no todas las señales se transmiten por todos
medios de transmisión, porque las tecnologías que utilizan son distintas. Algunas señales son apropiadas para las
redes de área local, otras lo son para las redes de área extendida o para otras aplicaciones, no necesariamente
relacionadas con la comunicación. Las cifras, medios de transmisión y aplicaciones son orientativas.
Longitud de onda (m) Nombre de la señal Medios de transmisión Aplicaciones Frecuencia (Hz)
Fibras ópticas
Ultravioleta Experimental 10 15 Hz
Rayos láser
10 -6 Visible
Infrarrojo Fibras ópticas 10 14 Hz
Experimental
Ondas milimétricas Guías de ondas 100 GHz
Navegación
SHF (frecuencias super Guías de ondas Intersatélite
10 -2 1 GHz
altas) Radio en microondas Repetidor de microondas
Tierra a satélite
UHF (frecuencias ultra Coaxial
0,1 Radar
altas) Radio onda corta
TV UHF
FM y TV
VHF (frecuencias muy Coaxial
1 VHF 100 MHz
altas) Radio onda corta
Radio móvil
Coaxial Radioaficionados
10 HF (frecuencias altas) 10 MHz
Radio onda corta Banda civil
Coaxial Radio AM
100 MF (frecuencias medias) 1 MHz
Radio onda larga Aeronáutica
Cables de pares Cable submarino
1.000 LF (frecuencias bajas) 100 KHz
Radio onda larga Navegación
VLF (frecuencias muy Cables de pares Radio transoceánica
10 Km 10 KHz
bajas) Radio de onda larga Teléfono
100 Km Audio Cables de pares Teléfono y Telégrafo 1 KHz
Las ondas electromagnéticas no necesitan un medio material para propagarse. Así, estas ondas pueden atravesar
el espacio interplanetario e interestelar y llegar a la Tierra desde el Sol y las estrellas. Independientemente de su
frecuencia y longitud de onda, todas las ondas electromagnéticas se desplazan en el vacío a una velocidad
c = 299.792 km/s. Todas las radiaciones del espectro electromagnético presentan las propiedades típicas del
movimiento ondulatorio, como la difracción y la interferencia. Las longitudes de onda van desde billonésimas de
metro hasta muchos kilómetros. La longitud de onda (λ) y la frecuencia (ω) de las ondas electromagnéticas,
relacionadas mediante la expresión λ·ω = c, son importantes para determinar su energía, su visibilidad, su
poder de penetración y otras características.
El físico británico James Clerk Maxwell estableció la teoría de las ondas electromagnéticas en una serie de
artículos publicados en la década de 1860. Maxwell analizó matemáticamente la teoría de los campos
electromagnéticos y afirmó que la luz visible era una onda electromagnética.
Los físicos sabían desde principios del siglo XIX que la luz se propaga como una onda transversal (una onda en
la que las vibraciones son perpendiculares a la dirección de avance del frente de ondas). Sin embargo, suponían
que las ondas de luz requerían algún medio material para transmitirse, por lo que postulaban la existencia de una
sustancia difusa, llamada éter, que constituía el medio no observable. La teoría de Maxwell hacía innecesaria esa
suposición, pero el concepto de éter no se abandonó inmediatamente, porque encajaba con el concepto
newtoniano de un marco absoluto de referencia espaciotemporal. Un famoso experimento realizado por el físico
estadounidense Albert Abraham Michelson y el químico de la misma nacionalidad Edward Williams Morley a
finales del siglo XIX socavó el concepto del éter, y fue muy importante en el desarrollo de la teoría de la
relatividad. De este trabajo concluyó que la velocidad de la radiación electromagnética en el vacío es una
cantidad invariante, que no depende de la velocidad de la fuente de radiación o del observador.
No obstante, a principios del siglo XX los físicos se dieron cuenta de que la teoría ondulatoria no explicaba todas
las propiedades de la radiación. En 1900, el físico alemán Max Planck demostró que la emisión y absorción de
radiación se produce en unidades finitas de energía denominadas ‘cuantos’. En 1904, Albert Einstein consiguió
explicar algunos resultados experimentales sorprendentes en relación con el efecto fotoeléctrico externo
postulando que la radiación electromagnética puede comportarse como un chorro de partículas o fotones.
Hay otros fenómenos de la interacción entre radiación y materia que sólo la teoría cuántica explica. Así, los
físicos modernos se vieron obligados a reconocer que la radiación electromagnética se comporta unas veces
como partículas y otras como ondas. El concepto paralelo que implica que la materia también puede presentar
características ondulatorias además de corpusculares fue desarrollado en 1925 por el físico francés Louis de
Broglie.
El estudio del espectro electromagnético se ha producido a medida que la tecnología ha ido avanzando.
Imaginemos un proceso de comunicación como una realidad física que se desarrolla en la Naturaleza. En este
proceso intervienen varios elementos que pasan de un estado inicial a otro final. En una comunicación, podemos
afirmar que el efecto que el canal produce sobre la señal de entrada es la señal de salida.
A1 principio de esta unidad de trabajo estudiábamos que las funciones matemáticas forman un modo de
representación de las señales físicas. Por tanto, podemos suponer dos funciones matemáticas dependientes del
tiempo que describen en un nivel matemático lo que ocurre en la realidad: el proceso físico. Así tendremos una
señal de entrada Si ; y una señal de salida So . La matemática proporciona dos funciones temporales que las
representan. Llamaremos a estas funciones xi (t) y xo (t). No hay que confundir xi (t) con Si ;, ni xo (t) con So . Las
«x» son funciones matemáticas, por tanto, abstractas, carentes de realidad. Las «S» son señales físicas,
constatables en la Naturaleza.
Del mismo modo que hemos imaginado un nivel matemático «x» en función del tiempo, podríamos imaginar
otro nivel matemático «X» que dependiera del dominio de la frecuencia y que represente de mo do semejante lo
que realmente existe en la naturaleza: las señales Si y So .
Los dos niveles matemáticos servirían para describir el mismo fenómeno físico. El técnico en comunicación no
tendría que tener dificultad alguna en emplear uno u otro, pues ambos representan lo mismo. ¿Qué matemáticas
debemos emplear? La que conlleve una mayor sencillez de cálculo. Pues bien, aunque el hombre tiene su
intuición orientada en el tiempo, los cálculos matemáticos se simplifican enormemente si utilizamos
representaciones de los fenómenos de comunicación en el dominio de la frecuencia.
En muchas ocasiones, la matemática en el dominio del tiempo es irresoluble si no se hace por métodos de
cálculo numérico, mientras que en el dominio de la frecuencia, la mayor parte de las operaciones de cálculo se
reducen a sumas y productos. Esta es la razón por la que conviene estudiar estos procesos desde el punto de vista
de la frecuencia.
Paco Avila Página 2-28
Aspectos físicos de las transmisiones
En el nivel físico, la señal de entrada se convierte en señal de salida debido al efecto que el canal produce ella.
En el primer nivel matemático, el que tiene como variable el tiempo, la señal de entrada xi (t) se convierte en la
de salida xo (t) al aplicarle la función h(t), que representa el efecto -en el tiempo- del canal. El segundo nivel
matemático -el de la frecuencia-, a la función de entrada Xi (ω) se le aplica el efecto del canal H(ω) para obtener
la función de salida Xo (ω). A la función H(ω) se le llama «función de transferencia del canal» porque
representa el efecto del canal sobre las señales de entrada.
Aparentemente, todo es igual en ambos niveles matemáticos, sin más que cambiar “t” por “ω“ y, en cada
función, las minúsculas por mayúsculas, pero realmente no es así. Las funciones H(ω) son mucho más simples
que las h(t). Más que de las funciones tendríamos que hablar de las «aplicaciones» de éstas sobre las señales de
entrada. En efecto, la aplicación de h(t) sobre xi (t) consiste en efectuar un producto de convolución, operación
matemática de difícil resolución por medios analíticos, mientras que la aplicación de H(ω) sobre Xi(t) es un
simple producto aritmético de funciones.
Pero la inteligencia humana está habituada al dominio temporal, no al de la frecuencia, ¿cómo podremos resolver
este problema? La respuesta se halla en las transformaciones F y F-1 , llamadas respectivamente «Transformada
de Fourier» y «Transformada inversa de Fourier».
Por tanto, el paso desde la señal de entrada en el tiempo hasta la señal de salida en el tiempo se hace del
siguiente modo:
• A esta señal en la frecuencia se le multiplica el efecto del canal H(ω) (función de transferencia nivel
matemático segundo) para obtener la señal de salida en el espacio de la frecuencia.
• Por último, se aplica la transformada inversa Fourier a esta última señal, de este modo obtenemos la
señal de salida en el tiempo.
Como se puede observar, el dominio de la frecuencia no es más que un camino virtual que facilita la resolución
matemática del problema. En algunos casos el espacio de la frecuencia es más intuitivo, como, por ejemplo, en
un ecualizador. Este dispositivo aumenta la ganancia en un rango de frecuencias y la disminuye en otras, según
las condiciones acústicas del auditorio.
Canal
Señal Señal
Nivel físico de de
entrada salida
h(t)
Nivel matemático
en el tiempo xi(t) xo(t)
F F
F-1 F-1
H(ω)
Nivel matemático
en la frecuencia
Xi(ω) Xo(ω)
Paco Avila Página 2-29
Aspectos físicos de las transmisiones
4 La Multiplexación
La multiplexación es una técnica utilizada en comunicaciones, por la que se hace convivir en un canal señales
procedentes de emisores distintos y con destino en un conjunto de receptores también distintos. En suma, se trata
de hacer compartir un canal físico estableciendo sobre él varios canales lógicos.
• En el caso de la multiplexación, la capacidad de transmisión del canal común debe ser mayor o igual
que la suma de las capacidades de transmisión de cada uno de los emisores.
La principal ventaja derivada del uso de multiplexores estadísticos radica en el hecho de poder realizar una
óptima utilización del enlace, ya que la asignación de tiempos a cada línea no es fija, sino que se hace en función
de su actividad, pudiéndose así asignar los recursos disponibles, es decir, la capacidad en bit/s de la línea de
enlace, de la mejor forma posible. Esta técnica permite eliminar los tiempos inactivos en el canal de alta
velocidad.
El módem, por su parte, nos ha permitido realizar la transmisión de datos por las redes públicas de voz desde los
comienzos de la telemática y aprovechar de este modo estas infraestructuras.
Cada medio de transmisión tiene ventajas e inconvenientes, por lo que hay una serie de factores que deben
tenerse en cuenta a la hora de elegirlo:
• Fiabilidad y vulnerabilidad.
Cada uno de los medios que trataremos tiene la posibilidad de funcionar con diversas señales, según hemos
visto: analógicas, digitales, banda base, banda ancha, etc. Las características de estos medios serán distintas
según su diversa naturaleza.
Esta última está afectada directamente por la longitud máxima. Cuando se sobrepasan ciertas longitudes hay que
acudir al uso de repetidores para restablecer el nivel eléctrico de la señal.
Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados, son muy
sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos conductores en otros
(motivo por el que en ocasiones percibimos conversaciones telefónicas ajenas en nuestro teléfono). Un cable
apantallado es aquel que está protegido de las interferencias eléctricas externas, normalmente a través de un
conductor eléctrico externo al cable, por ejemplo, una malla.
Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las intensidades de transmi-
sión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razón
por la que este tipo de cables se llaman de pares trenzados. Con este tipo de cables es posible alcanzar
velocidades de transmisión comprendidas entre 2 Mbps y 100 Mbps en el caso de señales digitales.
• Cable FTP. Iniciales de Foiled Twisted Pair o pares trenzados envueltos por una lámina. Esta reduce
las emisiones al exterior del propio cable y le protege de las interferencias que se le pudieran inducir
por radiaciones. Se trata de un UTP con un apantallamiento general.
• Cable S-UTP. Es un cable UTP recubierto con una malla y una lámina metálica; este doble
apantallamiento le permite satisfacer mejor las exigencias de protección frente a radiaciones de alta y
baja frecuencia.
Estos cables de pares tienen aplicación en muchos campos. E1 cable de cuatro pares está siendo utilizado como
la forma de cableado general en muchas empresas, como conductores para la transmisión telefónica de voz,
transporte de datos, etc. RDSI utiliza también este medio de transmisión.
Primera clasificación: las categorías. Cada categoría especifica unas características eléctricas para el cable: ate-
nuación, capacidad de la línea e impedancia.
Segunda clasificación: las clases. Cada clase especifica las distancias permitidas, el ancho de banda conseguido
y las aplicaciones para las que es útil en función de estas características.
Dado que el cable UTP de categoría 5 es barato y fácil de instalar, se está incrementando su utilización en las
instalaciones de redes de área local con topología física en estrella, mediante el uso de conmutadores.
Las aplicaciones típicas de la categoría 3 son transmisiones de datos hasta 10 Mbps (por ejemplo, la
especificación l0BaseT); para la categoría 4, 16 Mbps, y para la categoría 5 (por ejemplo, la especificación
100BaseT), 100 Mbps.
En concreto, este cable UTP de categoría 5 viene especificado por las características de la tabla siguiente
referidas a un cable estándar de 100 metros de longitud:
4 Mbps 13 dB
10 Mbps 20 dB
16 Mbps 25 dB
100 Mbps 67 dB
Es posible utilizar la lógica de las redes FDDI (Fiber Distributed Data Interface) utilizando como soporte cable
UTP de categoría 5 en la clase D, ya que la velocidad de transmisión es de 100 Mbps como en FDDI. Por esta
razón se le suele llamar TPDDI, Twisted Pair Distributed Data Interface.
Presenta propiedades mucho más favorables frente a interferencias y a la longitud de la línea de datos, de modo
que el ancho de banda puede ser mayor. Esto permite una mayor concentración de las transmisiones analógicas o
más capacidad de las transmisiones digitales.
Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que
rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central.
Por último, utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas
más favorables. En redes de área local se utilizan dos tipos de cable coaxial: fino y grueso.
Es capaz de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o
grueso). Esto quiere decir que en transmisión de señal analógica seríamos capaces de tener, como mínimo, del
orden de 10.000 circuitos de voz.
Los cables coaxiales solían usarse ampliamente en el sistema telefónico, pero ahora se les está reemplazando en
gran medida por fibra óptica en rutas de largo recorrido.
• Cable coaxial de banda base.- Es cable de 50 ohmios utilizado comúnmente para transmisión digital.
El ancho de banda posible depende de la longitud del cable. En cables de 1 Km. Es factible una
velocidad de datos de 1 a 2 Gbps. También se pueden usar cables más largos, pero a velocidades de
datos más bajas o con amplificadores periódicos.
Si el índice de refracción del núcleo varia gradualmente, aumentando poco a poco hacia el centro del mismo, la
fibra se denomina de índice gradual y los haces de luz son conducidos de forma más suave hacia el interior de la
fibra, sin que reboten bruscamente reduciendo así las pérdidas en la propagación del haz.
Las fibras ópticas se hacen de vidrio, que a su vez se fabrica con arena, una materia prima de bajo costo
disponible en cantidades ilimitadas.
Por otra parte, la luz ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una
buena fuente para ser utilizada en la transmisión de datos. Son necesarias fuentes especializadas:
Con los tres tipos de empalme puede ocurrir reflejos en el punto del empalme, y la energía reflejada puede
interferir la señal.
Por último, las fibras no tienen fugas de luz y es difícil intervenirlas. Esto les confiere excelente inmunidad
contra espías potenciales.
La razón por la que la fibra es mejor que el cobre es inherente en la física subyacente. Cuando los electrones se
desplazan por un alambre, se afectan unos a otros y ellos mismos son afectados por electrones de fuera del
alambre, se afectan unos a otros y ellos mismos son afectados por electrones de fuera del alambre. Los fotones
en una fibra no se afectan entre sí (no tienen carga eléctrica) y no resultan afectados por haces de fotones
externos a la fibra.
Por el contrario, la fibra es una tecnología poco familiar que requiere habilidades que la mayoría de ingenieros
no tiene. Como por su naturaleza la transmisión óptica es unidireccional, la comunicación en ambos sentidos
requiere ya sea dos fibras o dos bandas de frecuencia en una fibra. Por último, las interfaces de fibra cuestan más
que las de cobre.
Sin embargo, la comunicación inalámbrica también tiene ventajas para los dispositivos fijos en ciertas
circunstancias. Por ejemplo, si es difícil tender fibras hasta un edificio debido al terreno (montañas, selvas,
pantanos, etc.), podría ser preferible un sistema inalámbrico. Es interesante que la comunicación digital
inalámbrica moderna se inició en las islas Hawai, donde largos tramos del Océano Pacífico separaban a los
usuarios y el sistema telefónico era inadecuado.
1.3.1 Radiotransmisión
Las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problemas, de
modo que se utilizan mucho en la comunicación, tanto en interiores como en exteriores. Las ondas de radio
también son omnidireccionales, lo que significa que viajan en todas direcciones desde la fuente, por lo que el
transmisor y el receptor no tienen que alinearse con cuidado físicamente.
Las propiedades de las ondas de radio dependen de la frecuencia. A bajas frecuencias, las ondas de radio cruzan
bien los obstáculos, pero la potencia se reduce drásticamente con la distancia a la fuente, aproximadamente en
proporción 1/r3 en el aire. A frecuencias altas, las ondas de radio tienden a viajar en línea recta y a rebotar en los
obstáculos. También son absorbidas por la lluvia. En todas las frecuencias, las ondas de radio están sujetas a
interferencia por los motores y otros equipos eléctricos.
Por la capacidad de las ondas de radio de viajar distancias largas, la interferencia entre usuarios es un problema.
Por esta razón, los gobiernos legislan estrictamente el uso de radiotransmisores.
Los términos LF, MF y HF se refieren a las frecuencias baja, media y alta (Low, Medium, High),
respectivamente. Queda claro que, cuando se asignaron los nombre, nadie esperaba rebasar los 10 MHZ, así que
las bandas más altas se denominaron después bandas de muy, ultra, super, extremadamente y tremendamente
alta frecuencia. Más allá de eso ya no hay nombre, pero las designaciones increíblemente, asombrosamente y
prodigiosamente alta frecuencia sonarían bien.
En las bandas VLF, LF y MF, las ondas de radio siguen el terreno, como se ilustra en el dibujo. Estas ondas se
pueden detectar quizás a 1000 Km. en las frecuencias más bajas, y a menos en frecuencias más altas. La difusión
de radio AM usa la banda MF, y es por ello que las estaciones de radio AM de Boston no se pueden oír con
facilidad en Nueva York. Las ondas de radio en estas bandas cruzan con facilidad los edificios, y es por ello que
las radios portátiles funcionan en interiores. El problema principal al usar estas bandas para comunicación de
datos es el ancho de banda relativamente bajo que ofrecen.
En las bandas HF y VHF, las ondas a nivel del suelo tienden a ser absorbidas por la Tierra. Sin embargo, las
ondas que alcanzan la ionosfera, una capa de partículas cargadas que rodea a la Tierra a una altura de 100 a 500
Km., se refractan y se envían de regreso a nuestro planeta, como se muestra en la figura. En ciertas condiciones
atmosféricas, las señales pueden rebotar varias veces. Los operadores de radioaficionados usan estas bandas para
conversar a larga distancia. El ejército se comunica también en las bandas HF y VHF.
Ya que las microondas viajan en línea recta, si las torres están muy separadas, partes de la Tierra estorbarán
(piense en un enlace de San Francisco a Amsterdam). En consecuencia, se necesitan repetidores periódicos.
Cuanto más altas sean las torres, más separadas pueden estar. La distancia entre las repetidoras se eleva en forma
muy aproximada con la raíz cuadrada de la altura de las torres. Con torres de 100 m de altura, las repetidoras
pueden estar espaciadas a 80 Km. de distancia.
La creciente demanda de espectro obliga a mejorar continuamente la tecnología de modo que las transmisiones
puedan usar frecuencias todavía más altas. Las bandas de hasta 10 GHz. son ahora de uso rutinario, pero a casi 8
GHz se presenta un nuevo problema: la absorción del agua. Estas ondas sólo tienen unos centímetros de longitud
y la lluvia las absorbe. Este efecto sería benéfico si se quisiera construir un enorme horno de microondas para
exteriores, pero para la comunicación es un problema grave. Al igual que con el desvanecimiento de trayectoria
múltiple, la única solución es apagar los enlaces afectados por la lluvia y enrutarlos dando un rodeo.
En síntesis, la comunicación por microondas se utiliza tanto para la comunicación telefónica de larga distancia,
los teléfonos celulares, la distribución de la televisión y otros usos, que el espectro se ha vuelto muy escaso. Esta
tecnología tiene varias ventajas significativas respecto a la fibra. La principal es que no se necesita derecho de
paso; basta comprar un terreno pequeño cada 50 km y construir en él una torre de microondas para saltarse el
sistema telefónico y comunicarse en forma directa. Así es como MCI logró establecerse como una compañía
nueva de teléfonos de larga distancia tan rápidamente (Sprint siguió un camino diferente: la fundó el ferrocarril
Southern Pacific Railroad, que ya poseía una gran cantidad de derechos de paso, limitándose a enterrar la fibra
junto a las vías).
Las microondas también son relativamente baratas. Erigir dos torres sencillas (quizá sólo postes grandes con
cuatro cables de retén) y poner antenas en cada uno puede costar menos que enterrar 50 Km. de fibra a través de
un área urbana congestionada o sobre una montaña, y también puede ser más económico que rentar la fibra de la
compañía de teléfonos.
Además de servir para transmisión de larga distancia, las microondas tienen otro uso importante, a saber, las
bandas industriales, médicas y científicas. Estas bandas constituyen la excepción a la regla de las licencias: los
transmisores que usan estas bandas no requieren licencia del gobierno. Hay una banda asignada mundialmente:
de 2.400 a 2.484 GHz. Además, en Estados Unidos y Canadá existen bandas de 902 a 928 MHz. y de 5.725 a
Paco Avila Página 2-9
Aspectos físicos de las transmisiones
5.850 GHz. Estas bandas se utilizan para teléfonos sin cordón (inalámbricos), controles electrónicos de puertas
de cocheras, altavoces inalámbricos de alta fidelidad, puertas de seguridad, etc. La banda de 900 MHz. es la que
funciona mejor pero está muy poblada. Las bandas más altas requieren circuitos electrónicos más costosos y
están sujetas a la interferencia de los hornos de microondas y de las instalaciones de radar. No obstante, estas
bandas son populares en varias aplicaciones de redes inalámbricas de corto alcance porque evitan los problemas
asociados con las licencias.
Es de destacar el hecho de que en la actualidad se están comercializando redes locales cuyas estaciones están
enlazadas entre sí por ondas de radio, empleando una sección poco utilizada del espectro electromagnético como
son las frecuencias de 18 GHz, obteniéndose rendimientos superiores a las tecnologías que utilizan cables
coaxiales para interconectar las máquinas de una red.
En la actualidad este tipo de comunicación puede imaginarse como si tuviésemos un enorme repetidor de
microondas en el cielo. Está constituido por uno o más dispositivos receptor-transmisor, cada uno de los cuales
escucha una parte del espectro, amplificando la señal de entrada y retransmitiendo a otra frecuencia para evitar
los efectos de interferencia. El flujo hacia la tierra puede ser muy amplio y cubrir una parte significativa de la
superficie terrestre, o bien ser pequeño y cubrir un área de unos cientos de kilómetros de diámetro.
Las bandas superiores siguientes que se encuentran disponibles son las de 12-14 GHz, y a estas frecuencias los
satélites pueden tener un espaciado de 1º. El problema en este caso es la lluvia, ya que el agua es un gran
absorbente de este tipo de microondas. Las bandas de 20-30 GHz también se han reservado para comunicaciones
por satélite, pero el coste de la tecnología necesaria resulta prohibitivo.
Un satélite típico divide su ancho de banda de 500 MHz en unos 12 receptores-transmisores de un ancho de
banda de 36 MHz cada uno. Cada par puede emplearse para codificar un flujo de información de 500 Mbps, 800
canales de voz digitalizada de 64 Kbps, o bien, otras combinaciones diferentes.
En los primeros satélites, la división en canales era estática separando el ancho de banda en bandas de
frecuencias fijas. En la actualidad el canal multiplexa en el tiempo, primero una estación, luego otra, y así
sucesivamente. También tenían un solo haz espacial que cubría todas las estaciones terrestres.
Con los desarrollos experimentados en microelectrónica, un satélite moderno posee múltiples antenas y pares
receptor-transmisor. Cada haz de información proveniente del satélite puede enfocarse sobre un área muy
pequeña de forma que pueden hacerse simultáneamente varias transmisiones hacia o desde el satélite. A estas
transmisiones se les llama traza de ondas dirigidas.
La información transmitida a través del satélite sufre un retardo adicional como consecuencia de la larga
distancia que debe recorrer la señal. Este tiempo extremo a extremo oscila entre 250 y 300 ms. Los enlaces
terrestres tienen un retardo de propagación de unos 3 s/km. En un cable coaxial el retardo es de unos 5 s/km (la
velocidad de la señal eléctrica en el cobre es menor que la de la electromagnética en el aire). El retardo total
depende del ancho de banda y la tasa de errores. Así, para x Kbits enviados por un enlace terrestre de 9600 bps
se emplean x/9.6 segundos. Para enviar la misma información por satélite, a una velocidad de 5 Mbps se
emplean (x/5000+0.270) segundos, incluyendo el retardo de propagación. Para x>2.6 Kbits, la transmisión vía
satélite es más rápida. Si además incluyésemos la tasa de errores, el resultado es aún más favorable para el
satélite. Además la tarifa es independiente de la distancia.
Otra propiedad interesante del envío de datos por satélite es su difusión. Todas las estaciones incluidas bajo el
área del haz, pueden recibir la comunicación, incluso las estaciones piratas. Las implicaciones en cuanto a la
privacidad son inmediatas. Es necesario alguna forma de encriptación para mantener el secreto de las
comunicaciones privadas.
En cuanto a los fenómenos que dificultan las comunicaciones vía satélite, se han de incluir también el
movimiento aparente en 8 de los satélites de la orbita geoestacionaria debido a los balanceos de la Tierra en su
rotación, los eclipses de Sol en los que la tierra impide que el satélite pueda cargar baterías con sus células
solares y los tránsitos solares, en los que el Sol interfiere las comunicaciones del satélite al encontrarse este en la
trayectoria entre el Sol y la Tierra.
Los satélites artificiales han revolucionado el mundo de las telecomunicaciones. Resulta un medio ideal para la
difusión de imágenes en directo y un sistema sumamente eficaz para los enlaces de datos de larga distancia. En
general, un satélite situado en órbita geoestacionaria a unos 35000 Km de la superficie terrestre, está constituido
por uno o más dispositivos receptor-transmisor, que hacen las funciones de un enorme repetidor de microondas.
Las frecuencias con las que emiten las antenas terrestres y las frecuencias con las que emite el satélite son
distintas a fin de evitar interferencias entre las señales de subida y las de bajada.
Por otro lado, el hecho de que las ondas infrarrojas no atraviesen bien las paredes sólidas también es una ventaja.
Esto significa que un sistema infrarrojo en un cuarto de un edificio no interferirá un sistema similar en cuartos
adyacentes. Además, la seguridad de los sistemas infrarrojos contra el espionaje es mejor que la de los sistemas
de radio, precisamente por esta razón. Por lo mismo, no es necesario obtener licencia del gobierno para operar un
sistema infrarrojo, en contraste con los sistemas de radio, que deben tener licencia.
Estas propiedades han hecho del infrarrojo un candidato interesante para las LAN inalámbricas en interiores. Por
ejemplo, las computadoras y las oficinas de un edificio se pueden equipar con transmisores y receptores
infrarrojos relativamente desenfocados (es decir, un tanto omnidireccionales). De esta manera, las computadoras
portátiles capaces de utilizar infrarrojo pueden estar en la LAN local sin tener que conectarse a ella físicamente.
Cuando varias personas se presentan a una reunión con sus máquinas portátiles, sólo tienen que sentarse en la
sala de conferencias para estar conectados por completo, sin tener que enchufar. La comunicación con infrarrojo
no se puede usar en exteriores porque el sol brilla con igual intensidad en el infrarrojo como en el espectro
visible.
La señalización óptica sin guías se ha usado durante siglos. Paul Revere (revolucionario americano antibritánico)
utilizó señalización óptica binaria desde la vieja Iglesia del Norte justo antes de su famoso viaje. Una aplicación
más moderna es conectar las
LAN de dos edificios por medio
de láseres montados en sus
azoteas. La señalización óptica
coherente con láseres es
inherentemente unidireccional, de
modo que cada edificio necesita
su propio láser y su propio
fotodetector. Este esquema ofrece
un ancho de banda muy alto y un
coste muy bajo. También es
relativamente fácil de instalar y, a
diferencia de las microondas, no
requiere una licencia.
Los sistemas por trayectoria óptica son básicamente un enlace de fibra óptica en el que se ha sustituido esta por
el aire. La transmisión de datos puede realizarse mediante rayos infrarrojos para distancias cortas y láser para
distancias de hasta unos 2 Km. a velocidades de 45 Mbps.
La ventaja del láser, un haz muy estrecho, es aquí también una debilidad. Apuntar un rayo láser de 1 mm de
anchura a un blanco de 1 mm a 500 metros de distancia requiere la puntería de un Guillermo Tell moderno. Por
lo general, se añaden lentes al sistema para desenfocar ligeramente el rayo.
La comunicación por láser o infrarrojo es totalmente digital, altamente directiva y en consecuencia las partículas
en suspensión en la atmósfera como la lluvia o la niebla pueden ocasionar interferencia en la comunicación en
función de la longitud de onda elegida. Además, las brisas ascensionales provocadas por variaciones de
temperatura que modifican la densidad del aire, provocan desviaciones del haz de luz evitando que incida
correctamente en el receptor. La utilización de la luz coherente del láser añade el peligro de los posibles daños en
la retina si es enfocada en el ojo humano.
Para entender la manera en que pueden manejarse los errores es necesario estudiar de cerca lo que es en realidad
un error. Normalmente, un marco consiste en m bits de datos (es decir, de mensaje) y r bits redundantes o de
comprobación. Sea la longitud total n (es decir, n = m + r). A una unidad de n bits que contiene datos y bits de
comprobación se le conoce como palabra código de n bits.
Dadas dos palabras código cualesquiera, digamos 1000 1001 y 1011 0001, es posible determinar cuántos bits
correspondientes difieren. En este caso, difieren tres bits. Para determinar la cantidad de bits diferentes basta
aplicar una operación OR EXCLUSIVO a las dos palabras código y contar la cantidad de bits 1 en el resultado.
La cantidad de posiciones de bit en la que difieren dos palabras código se llama distancia de Hamming. Su
significado es que, si dos palabras código están separadas una distancia de Hamming d, se requerirán d errores
de un bit para convertir una en la otra.
En la mayoría de las aplicaciones de transmisión de datos, todos los 2m mensajes de datos posibles son legales,
pero debido a la manera en que se calculan los bits de comprobación no se usan todas las 2" palabras código
posibles. Dado el algoritmo de cálculo de los bits de comprobación, es posible construir una lista completa de
palabras código legales y, en esta lista, encontrar las dos palabras código cuya distancia de Hamming es mínima.
Esta distancia es la distancia de Hamming de todo el código.
Las propiedades de detección y corrección de errores de un código dependen de su distancia de Hamming. Para
detectar d errores se necesita un código con distancia d + 1, pues con tal código no hay manera de que d errores
de un bit puedan cambiar una palabra código válida a otra. Cuando el receptor ve una palabra código no válida,
sabe que ha ocurrido un error de transmisión. De manera parecida, para corregir d errores se necesita un código
de distancia 2d + 1, pues así las palabras código legales están tan separadas que, aun con d cambios, la palabra
código original sigue estando más cercana que cualquier otra palabra código, por lo que puede determinarse de
manera única.
• Utilizando estrategias basadas en retransmisión (control de errores backward o hacia atrás). Cada
carácter o trama transmitida contiene suficiente información adicional únicamente para permitir que el
receptor detecte si ha ocurrido algún error, en cuyo caso el transmisor debe enviar una copia del
carácter o trama dañado.
• Mediante códigos autocorrectores (control de errores forward o hacia adelante). En este caso, cada
carácter o trama transmitida contiene suficiente información adicional, no sólo para que el receptor
pueda detectar que ha ocurrido un error, sino para que en caso de que ello haya ocurrido pueda inferir la
información correcta a partir de los datos recibidos. Este esquema se usa raramente en transmisión de
datos, puesto que la segunda aproximación al problema resulta mucho más eficiente, ya que el número
de bits adicionales necesarios en este tipo de control es excesivo frente a los bits de información
transmitidos. Además no garantizan la corrección en caso de errores en ráfagas. Se usan únicamente en
casos donde la estrategia de retransmisión es impracticable: situaciones de difusión y canales símplex
(en un solo sentido de transmisión).
2.1.1 Paridad
Uno de los métodos más comúnmente empleados para detectar errores, cuando el número de bits de información
a transmitir es pequeño y la probabilidad de que ocurra un error es baja, es el uso de un bit adicional de paridad
por elemento transmitido.
En el caso más sencillo se añadirá un bit a cada carácter a transmitir cuyo valor será dependiente de su peso
(número de unos que contiene el carácter). Si se utiliza paridad par, se añadirá un uno si el carácter original tiene
por peso un número impar y un cero en caso contrario. Para paridad impar, el proceso es el inverso. Con este
método puede detectarse la ocurrencia de un número impar de errores pero los errores pares no serán detectados.
Resulta adecuado, por ejemplo, cuando se utiliza transmisión serie asíncrona, cada carácter transmitido puede
constar de siete y ocho bits de datos más uno de paridad.
Puede conseguirse una importante mejora añadiendo un segundo grupo de bits de paridad, como puede verse en
la siguiente tabla. Para ello deben agruparse los datos en bloques y aplicar el control de paridad a dos
dimensiones (filas y columnas). Para cada carácter se añade un bit de paridad, como en el caso anterior. Además,
se genera un bit de paridad para cada posición de bit a través de todos los caracteres. Es decir, se genera un
carácter adicional en que el i-ésimo bit del carácter es un bit de paridad para el i-ésimo bit de todos los caracteres
en el bloque.
Paco Avila Página 2-13
Aspectos físicos de las transmisiones
Carácter 1 b 11 b 21 ... b n1 P1
Carácter 2 b 12 b 22 ... b n2 P2
Carácter m b 1m b 2m ... b nm Pm
El bit Cn+1 se puede considerar como vertical, horizontal o diagonal. Los bits redundantes horizontales se
conocen con las siglas LRC (Longitudinal Redundancy Check ) y los verticales por VRC (Vertical Redundancy
Check ). Con este método pueden corregirse errores simples y detectarse dobles, triples y cuádruples si éstos no
forman un rectángulo en la matriz de dígitos.
El método se basa en el uso de aritmética polinomial módulo 2 (No hay acarreos en la sustracción ni en la
adición y las operaciones suma, resta y OR–exclusivo coinciden). La trama a transmitir –de n bits – representa
un polinomio de coeficientes binarios. La idea consiste en añadir una secuencia de k bits, al final de la trama, de
manera que la secuencia de k+n bits resultante constituya los coeficientes de un polinomio divisible de forma
exacta por un polinomio G(x) determinado previamente por emisor y receptor y conocido como polinomio
generador. Cuando el receptor recibe la trama realiza la división entre G(x), si el resto es distinto de cero ha
ocurrido un error de transmisión.
M ( x )·x L M ( x )· x L + CRC
CRC = resto =0
G( x) G ( x)
Ejemplo:
datos: 11100110 k=8 bits
CRC= 4 bits = L
M(x)= x7 +x6 +x5 +x2 +x
G(x)= x4 +x3 +1 escogido al azar.
M(x)·x4 =x11 +x10 +x9 +x6 +x5
x11 +x10 +x9 +x6 +x5 | x4 +x3 +1 _
x11 +x10 +x7 x7 +x5 +x4 +x2 +x
x9 +x7 +x6 +x5
x9 +x8 +x5
x2+x → L= 4 bits → 0110
x8 +x7 +x6
0110
x8 +x7 +x4
x6 +x4
x6 +x5 +x2
x5 +x4 +x2
x5 +x4 +x
x2 +x
Imponiendo condiciones bastante simples sobre los polinomios generadores es posible detectar un gran número
de errores. Existen tres polinomios G(x) que se han convertido en estándares internacionales:
Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es posible detectar todos
los errores simples y los dobles, todos los que afectan a un número impar de bits, todos los errores tipo ráfaga de
16 bits o menores, el 99,997% de errores ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.
Como ejemplo de sistema de recuperación hacia adelante vamos a estudiar los sistemas basados en el uso de
códigos Hamming.
Los códigos Hamming constituyen una familia de códigos diseñada para detectar y corregir los errores que
pueden aparecer durante una transmisión. Estos códigos se basan en añadir a cada una de las palabras de
información que se van a transmitir (que están formadas por un conjunto de bits de información) un conjunto de
bits de comprobación. El conjunto de bits de información y bits de comprobación constituyen una palabra del
código Hamming que se esté utilizando. La particularidad principal de los códigos Hamming se encuentra en que
a partir de los bits de comprobación se pueden detectar la posición de los bits erróneos y corregirlos (corregir un
bit erróneo es muy fácil, basta con invertirlo, si es un 0 pasarlo a 1 y si es un 1 pasarlo a 0).
Los códigos Hamming se diseñan para corregir y detectar un número predeterminado de errores; así, existen
códigos para corregir un bit erróneo, dos bits erróneos, etc. Puede demostrarse que si un código Hamming es
capaz de corregir los errores que aparezcan en n bits también será capaz de detectar n + 1 bits erróneos. Por
ejemplo, los códigos Hamming que corrigen un bit erróneo también son capaces de detectar errores dobles.
Vamos a ver, con un ejemplo, el funcionamiento general de un código Hamming. Para ello supongamos que
tenemos una palabra de información de 6 bits y que deseamos utilizar un código Hamming que corrija todos los
errores de un bit que puedan presentarse. Podríamos, entonces, utilizar la siguiente estructura para las palabras
del código Hamming (que, recordémoslo, contienen tanto los bits de información como los bits de
comprobación),
1 2 3 4 5 6 7 8 9 10 11 12
C1 C2 D1 C3 D2 D3 D4 C4 D5 D6 D7 D8
donde C1, C2, C3 y C4 son los bits de comprobación, que quedan situados en las posiciones l, 2, 4 y 8 (en
general irán en las posiciones 2n con n= 0, 1,2 ,3 ...) y D1, D2, ..., D8 son los bits de datos, que quedan situados
en las posiciones 3, 5, ..., I 1 y 12. En el código Hamming se emplea el bit C1 para comprobar, haciendo uso de
paridad par, los bits de datos D1, D2, D4, DS y D7. Igualmente se emplea C2 para comprobar los bits de datos
Dl, D3, D4 y D11, y de forma análoga se emplean C3 y C4.
1 2 3 4 5 6 7 8 9 10 11 12
C1 C2 D1 C3 D2 D3 D4 C4 D5 D6 D7 D8
C4 X X X X X
C3 X X X X X
C2 X X X X X X
C1 X X X X X X
Puede observarse que mediante los bits C4, C3, C2 y C1 se determina la posición de cada uno de los bits de la
palabra del código Hamming, y es esta propiedad la que se emplea para corregir los errores, como vamos a ver a
continuación.
Cuando se procede a enviar los datos se realizan los cálculos necesarios para determinar C1, C2, C3 y C4. Por
ejemplo a C4 se le dará el valor 0 ó l, según sea necesario para que la secuencia de bits C4, D5, D6, D7 y D8
tenga paridad par. Análogamente se hará con C3, C2 y C1. A continuación se enviarán los datos.
Cuando se reciben los datos se almacenan los valores de los bits de comprobación y se vuelven a efectuar los
cálculos. Cuando se calculan los nuevos valores de C1, C2, C3 y C4 se van comparando con los valores
recibidos empezando por C4 y terminando por C1. Si los valores recibidos y los valores calculados coinciden se
asigna a la comprobación el valor 0 y si fallan se asigna a la comprobación el valor 1. Si todas las
comprobaciones dan resultado positivo se obtendrá el valor 0000 para las secuencias de comprobaciones y se
considera que no ha habido errores. Pero si se ha producido un error, algunas de las comprobaciones fallarán y se
les asignará el valor l. En efecto, supongamos que se ha producido un error en el bit D3. A1 realizar las compro-
baciones de paridad se obtendrá el mismo valor para las correspondientes a C4 y C1, pues ninguno de los dos
bits se ven afectados por D3. Sin embargo para C2 y C3 se obtendrá el valor distinto, pues el valor de la paridad
calculado ahora y el valor obtenido serán diferentes. Identificaremos los bits, de entre los de paridad, que han
sufrido cambios señalándolos con 1. De este modo, tendremos la secuencia 0110 para las comprobaciones de
paridad. Pero 0110 representa en binario el número 6, ¡que es la posición del bit D3!
De la propia naturaleza de funcionamiento de los códigos Hamming se deduce que el mínimo número de bits
necesarios para corregir un error está relacionado con la longitud de la palabra que se desea transmitir. Si
representamos por I el número de bits de información a transmitir y por C al número de bits de comprobación
necesarios para protegerla, tenemos que debemos encontrar el valor más pequeño de C que cumpla la siguiente
relación:
2C > C + I
Debe notarse que la disposición de los bits de comprobación no tiene porqué ser la que se ha dado, es decir,
podrían estar agrupados al principio o al final de la palabra Hamming; si se hace de esta forma es por
simplicidad. Lo que sí es importante es que los bits de comprobación sigan afectando a los mismos bits de datos
en cuanto a comprobaciones de paridad.
Aunque los códigos Hamming puedan parecer muy engorrosos lo cierto es que los circuitos de los equipos de
transmisión pueden realizar la codificación y decodificación de los datos Hamming de forma muy rápida. Debe
notarse que hasta ahora los códigos Hamming que hemos estudiado sólo pueden corregir un error que afecte a un
bit; es decir, si un error afectase a más de un bit el código sería incapaz de corregirlo, aunque sí podría detectar
los errores que afecten a dos o más bits. Los errores que afectan a más de un bit también se traducen en un
resultado distinto de cero para las comprobaciones de paridad.
Debe notarse que una desventaja de los códigos Hamming es el número de bits adicionales que emplean. En el
caso de un código Hamming capaz de detectar los errores que se producen en un código de 8 bits necesitamos 4
bits adicionales; de modo que en cada dato que se envíe sólo 8 de los 12 bits empleados corresponden realmente
a información, es decir, estamos «desperdiciando» el 4/12 = 33 por ciento del tiempo empleado en transmitir los
Paco Avila Página 2-16
Aspectos físicos de las transmisiones
datos. Dado que los códigos de este tipo reducen notablemente la capacidad efectiva del canal sólo se emplean
en situaciones en las que los sistemas de corrección de errores hacia atrás son más lentos, como ocurre en el caso
de comunicaciones espaciales donde el tiempo de propagación de las señales es muy alto. En este caso el uso de
un código de corrección hacia atrás, que veremos a continuación supone un intercambio de mensajes que puede
llegar a reducir la anchura efectiva del canal aún más que si se emplea un código Hamming.
Los códigos Hamming no se usan, generalmente, de forma aislada, sino que se combinan con otros métodos.
Normalmente cuando aparece un error no se presenta de forma aislada, sino que afecta a un conjunto
relativamente grande de bits, de modo que se necesitaría un código Hamming capaz de corregir muchos errores,
lo que supone un gasto notable de bits para esa función. Existe una alternativa que consiste en agrupar un
conjunto de palabras Hamming y transmitirlas no una a una, sino transmitir primero, por ejemplo, los bits más
significativos de todas las palabras, a continuación los siguientes bits de mayor peso, etc. De este modo, si se
produce un error que afecte a varios bits afectará a un único bit de cada palabra Hamming, y el código seguirá
siendo eficaz.
A pesar de todo existen situaciones que los códigos Hamming son incapaces de recuperar (a menos que utilicen
un número prohibitivo de bits), y finalmente hay que recurrir al empleo de métodos de corrección hacia atrás.
Los códigos Hamming se emplean también como códigos de trabajo interno en las memorias de algunos
dispositivos cuando se requiere una gran fiabilidad.
Existen dos estrategias principales en el diseño de los métodos de corrección hacia atrás:
• En la estrategia de envío y espera el emisor envía un bloque de información y no enviará ningún otro
hasta que el receptor confirme el bloque recibido.
• En la estrategia de envío continuo el emisor está enviando continuamente bloques de información que
va identificando mediante números de secuencia. El receptor los va confirmando según su
disponibilidad.
Las estrategias que utilizan métodos de corrección de datos hacia atrás suponen, generalmente, el uso de
estructuras de información denominadas bloques, en unos casos, y tramas, en otros. Un bloque, o una trama está
compuesto por un conjunto de bits de información y un conjunto de bits de comprobación. Ambos pueden estar
agrupados de acuerdo a los esquemas anteriormente estudiados (un bloque de bits con su bit de paridad, un
bloque de bits con paridad por bloques, o un conjunto de bits con paridad determinada a partir de métodos de
redundancia cíclica). En cualquier caso, la trama se envía como un todo.
En el receptor normalmente se arrancará un temporizador bien al recibir una trama desde el emisor, bien al
enviar una señal ACK. A1 vencer este temporizador el receptor puede proceder a enviar una señal de ACK u otra
cualquiera predeterminada hacia el emisor. Si la situación se repite un número dado de veces, se procederá a
abortar la comunicación indicando como causa el hecho de que no se recibe respuesta por parte del emisor.
Para optimizar el proceso de envío y recepción de datos se pueden establecer buffers que contengan las tramas
por confirmar. Generalmente existe un límite para el máximo número de tramas que pueden estar por confirmar
en un momento determinado, límite que viene impuesto por la necesidad de definir un tamaño máximo para los
buffers de datos empleados.
Cuando el receptor detecta un error en una trama procede a informar al emisor que ha recibido la trama n-ésima
incorrectamente. En este momento puede hacerse una nueva clasificación de los métodos de envío continuo:
• Métodos de rechazo selectivo.- En estos métodos, al detectarse un error en la trama n-ésima se procede
a reenviar únicamente la trama afectada por el error.
3 El Módem
Un módem es un dispositivo que acepta datos digitales de una computadora o terminal digital y los convierte en
analógicos, más adecuados para la transmisión por las líneas telefónicas, por razones que ya hemos descrito.
Cuando estas señales se reciben en el receptor son convertidas a su formato digital original.
• La modulación FSK se emplea normalmente en enlaces asíncronos. Es el sistema ideal para operar a
baja velocidad. Sin embargo, tiene una desventaja: el gran ancho de banda que consume.
• La modulación PSK es el método más eficiente para transmitir datos binarios en presencia de ruido. La
desventaja es que el diseño del emisor y receptor se complica extraordinariamente. Es ideal para comu -
nicaciones síncronas.
Una gran cantidad de módems suelen utilizar la mo dulación QAM o Modulación de Amplitud en Cuadratura. Es
un método bastante eficiente para obtener el máximo rendimiento de un ancho de banda limitado. Esta técnica es
una combinación de la modulación en amplitud y fase.
La modulación QAM forma parte de las llamadas mo dulaciones multibit, que consisten en la emisión de más un
bit en cada pulso digital, por ejemplo, codificando varias amplitudes en cada una de las fases permitidas: si cada
pulso digital codifica cuatro fases posibles y en cada fase se pueden transmitir dos amplitudes distintas, tendre-
mos que cada pulso lleva una información de una entre ocho posibilidades. El sistema sería equivalente a
transmitir tres bits en cada pulso: desde la posibilidad 000 (0 decimal) hasta la 111 (7 decimal).
Obviamente, los módulos de entrada y salida son bidireccionales, es decir, el módem acepta datos digitales pero
presenta también datos digitales cara al ETD. Lo mismo ocurre con los datos analógicos que intercambia a través
de las líneas telefónicas (RTB; Red Telefónica Básica).
Los módems se conectan a la línea telefónica a través de una clavija telefónica. En algunos casos se permite un
puente para que no quede interrumpida la línea telefónica y se dé servicio a un teléfono. En este caso la conexión
consiste en tender la línea telefónica hasta la entrada telefónica de línea del módem y luego tender otro cable
telefónico desde la salida de teléfono del módem hasta el propio teléfono.
En cuanto a su conexión con el ETD, se han definido varios estándares de conectividad. Los más comunes son
los propuestos por la norma RS-232 (definida por la EIA) o la recomendación V.24 (definida por ITU), ambas
equivalentes, que determinan cómo debe ser el interfaz de conexión. A veces se acompaña la norma RS-232 de
una letra que indica la revisión de la norma. Por ejemplo, RS-232-C es la revisión C de la norma RS-232.
La proliferación de equipos de distintos fabricantes ha causado que éstos hayan tenido que ponerse de acuerdo
sobre las normativas de interconexión de sus equipos. Muchas asociaciones de estándares han dictado normas y
recomendaciones a las que los diseñadores de dispositivos de comunicación se acogen con el fin de garantizar
que los equipos que producen se entenderán con los de otros fabricantes.
Este problema fue resuelto inicialmente por la asociación de estándares EIA con el estándar RS-232, que es el
adoptado con más frecuencia para transmisiones serie, especialmente utilizado por gran parte de los módems (y
aprovechado por el ratón). El equivalente del ITU está compuesto por las normas V.24 y V.28, que definen tanto
las características eléctricas como las funcionales de la conexión.
Para hacernos una idea aproximada de qué parámetros se definen en estos estándares, vamos a exponer
brevemente un resumen de sus características eléctricas:
• La tensión de utilización del equipo puede ser positiva («0» lógico) o negativa («1» lógico) y su valor
está entre los 5 y los 15 voltios (+12 V para 0 y –12 V para 1).
• La resistencia de carga debe ser superior a 3.000 ohmios y no debe sobrepasar los 7.000 ohmios.
Como se puede observar, con estas especificaciones los fabricantes pueden construir sus equipos teniendo la
seguridad de que la interconexión está garantizada.
Entre las características funcionales se mencionan los distintos tipos de circuitos eléctricos que componen el in-
terfaz. La norma define conectores con 25 pines, cada uno de los cuales define un circuito, que se conectará de
modo distinto según las aplicaciones, pero la más común es la que aparece en el siguiente esquema.
También se pueden encontrar conectores de 9 pines, en los que se han mantenido las líneas más utilizadas en las
comunicaciones usuales. Los principales son los siguientes:
• DTR, Data Terminal Ready: terminal de datos preparado. Esta señal es enviada inicialmente por el
terminal al módem para informarle de que está preparado para intervenir en una comunicación.
• DSR, Data Set Ready: módem preparado. A continuación el módem activa esta línea y se la envía al
terminal para indicarle que el módem también está listo.
• RTS, Request To Send: petición de emisión. Una vez que el terminal y el módem están listos, si el ETD
necesita enviar datos, envía al módem la señal RTS para informarle.
• CD, Carrier Detected: detección de portadora. Cuando el módem lee la señal RTS que el terminal le
envía, dispara los circuitos de enlace de línea enviando al módem remoto una señal portadora. Éste
activa entonces la señal CD y así avisa al terminal próximo de que el módem remoto está listo para
recibir datos.
• CTS, Clear To Send: listo para transmitir. Es una señal que envía el módem al terminal para indicarle
que está listo para aceptar datos, puesto que ya tiene enlace por la línea telefónica ya que anteriormente
recibió un CD.
• TD, Transmit Data: transmisión de datos. Esta línea es el canal por el que viajan en serie los bits del
emisor.
• RD, Receive Data: recepción de datos. Los datos emitidos por el emisor se reciben en el receptor por la
línea RD.
• TC, Transmit Clock: transmisor de reloj. En el caso de las comunicaciones síncronas se tiene que en-
viar una señal de reloj para mantener la sincronización a través de esta línea.
• RC, Ileceive Clock: receptor de reloj. La señal TC se recibe por la línea RC.
• GND, Ground: tierra protectora. Es la línea que sirve para unificar las tierras de emisor y receptor.
• SGND, Signal Ground: tierra señal de referencia. Establece el nivel de tensión de referencia para poder
distinguir los valores de cada uno de los bits.
Paco Avila Página 2-22
Aspectos físicos de las transmisiones
Seguidamente vamos a comentar el funcionamiento conjunto de las señales descritas en su uso normal, es decir,
en una comunicación entre ordenador (ETD) y módem (ETCD).
La siguiente figura detalla la evolución de señales que hemos relacionado anteriormente. No debe olvidarse que
estamos viendo sólo un subconjunto de todas las señales que se definen en la norma.
DTR
DSR
RTS
CTS
RI
DCD
TXD
RXD
Las señales DTR y DSR son un requisito previo a la comunicación a través de esta interfaz, puesto que informan
a cada dispositivo - ETD y ETC - del estado del otro, indicando si están o no preparados para funcionar.
La señal DCD indica si se detecta portadora en el canal de transmisión. La detección de portadora es un requisito
previo a la recepción, debe existir portadora antes y durante la recepción. Cuando desaparece la portadora,
sabemos que no se van a recibir más datos.
En canales semi-duplex habrá que esperar a que finalice la recepción antes de poder iniciar una transmisión, lo
que no será necesario si el canal es dúplex. Para iniciar una transmisión, el ordenador activará la línea RTS y
esperará a que le autorice el módem por medio de la línea CTS. En cuanto esta se active, el ordenador podrá
proceder a transmitir los datos.
Ocasionalmente, y siempre en una situación de inactividad de los equipos (estado de reposo), se puede producir
la activación de la señal RI, que indica que el módem está recibiendo una llamada por la red. Esta situación
podría servir para iniciar el establecimiento de una nueva comunicación.
RS-232 no es la única norma de conexión. Otras normas conocidas son la RS-422 y la RS-423, que tienen sus
equivalentes en las recomendaciones del ITU V.11 y V.10.
Otro estándar muy extendido en conexión de módems es la norma V.35 para transmisiones de datos a 64 Kbps.
Define un conector de 34 pines para conexión de ETD y módems con portadoras digitales de alta velocidad.
V.17 14.400 bps para transmisiones por fax sobre RTB (Red V27 bis 4.800/2.400 bps en semidúplex. Es utilizada como retorno
Telefónica Básica) de seguridad en la norma V.29. Existe la norma V.27 ter
semejante a la V.27 bis, aunque para su utilización con
líneas RTB.
V.21 300 bps en modo dúplex, prácticamente ya no se usa. V.29 9.600 bps en modo semidúplex. Se utiliza
fundamentalmente en las comunicaciones por fax. Será
reemplazada por la norma V.17 equivalente pero de
14.400bps de velocidad. Cumple las recomen
daciones V.24 y V.28.
V.22 1.200/600 bps en modo dúplex. Ha sido superada por la V.32 9.600/7.200/4.800 bps en modo dúplex. Durante años ha
norma V.22 bis sido la norma más rápida para la utilización de líneas de
RTB. Cumple las recomendaciones V.24 y V.28.
V.22 bis 2.400/1.200/600 bps en modo dúplex. Ha sido muy V.32 bis 14.400 bps en modo dúplex. Cumple las recomendaciones
utilizada por ajustarse a las necesidades requeridas por V.24 y V.28.
muchos servicios telemáticos que utilizan la RTB.
Cumple las recomendaciones V.24 y V.28.
V.23 1.200/75 bps en modo dúplex. Es la norma utilizada en el V.Fast o 28.800 bps en modo dúplex. Es incompatible con la
servicio de videotexto. Cumple las recomendaciones V.FC norma V.34
V.24 y V.28
V.26 2.400/1.200 bps. Ha sido un módem muy utilizado, V.34 28.800/33.600 en modo dúplex. Cumple las
debido a que incluye a la norma V.22 bis. Cumple las recomendaciones V.24 y V.28
recomendaciones V.24 y V.28
V.27 4.800 bps. Cumple las recomendaciones V.24 y V.28. V.34bis Es una versión posterior del V.34 que permite alcanzar
hasta los 33.600 bits/s. Se está convirtiendo en el estándar
para el acceso a Internet.
Las normas V.21 y V.23 utilizan comunicaciones síncronas o asíncronas en todas sus transmisiones. Las familias
V.22 y V.26 también utilizan este tipo de comunicaciones, dependiendo de la velocidad elegida en la
transmisión. El resto de las normas utilizan comunicaciones síncronas.
Las normas V.26, V.27, V29 y V.33 se utilizan con transmisiones de líneas punto a punto (dedicadas) de cuatro
hilos. Las normas V.27 ter, V.32, V.26 bis, V.32 bis, V.Fast y v.34 utilizan líneas de la RTB a dos hilos. Las
normas restantes pueden transmitir con diferentes comb inaciones de líneas: punto a punto con dos hilos o cuatro
hilos y líneas RTB con dos hilos.
empresa Microcom. A lo largo de los años estos protocolos han evolucionado, dando origen a toda una familia
cuyos miembros más importantes se describen en la siguiente tabla.
MNP1 Es un protocolo de corrección de errores incluido en la MNP6 Incluye dos nuevas prestaciones añadidas sobre MNP5.
norma V.42, asín crono, semidúplex y orientado al Ofrece mayor rendimiento al transferir archivos hasta
carácter. 19.200 bps vía RTB.
MNP2 Es un protocolo de corrección de errores incluido en la MNP7 Es semejante al MNP5 pero llega a razones de
norma V.42, asíncrono, dúplex y orientado a carácter. compresión de 3 a 1. Es poco utilizado por que ha sido
superado por otros protocolos.
MNP4 Es un protocolo de corrección de errores en el nivel de MNP9 Proporcionan servicios extendidos al módem. Por
paquete y que se adapta flexiblemente a la calidad de ejemplo, simular líneas dúplex sobre enlaces
la línea de transmisión. Se utiliza con módem semidúplex. Produce un incremento notable del índice
asíncronos. de compresión al combinarse con la norma V.32,
consiguiéndose rendimientos superiores al 300 por
100.
MNP5 Es un protocolo de corrección de errores y de MNP10 Es semejante al MNP9 pero hace una utilización
compresión de la información. Se utiliza con módems óptima en líneas de baja calidad. Es un protocolo muy
asíncronos. Llega a una razón de compresión de 2 a 1. utilizado en transmisiones celulares a las que nos
referiremos más adelante. La corrección de errores la
hace utilizando MNP4.
• Norma V.42.- Es una norma para la detección y corrección de errores. Emplea el protocolo LAPM, que
es un caso particular del HDLC que estudiaremo s más adelante. Contempla los protocolos MNP2 y
MNP4, es decir, los módems V.42 son compatibles con los módems MNP4.
• Norma V.42.bis.- Es una norma relativa a la compresión de datos asíncronos, llegando a razones de
compresión de 4 a 1. Lógicamente, con ficheros ya comprimidos, la relación de compresión es muy
baja. En la compresión también tienen en cuenta el ruido de la línea de transmisión. En el caso ideal, un
módem V.32 bis que además incorpore la norma V.42.bis, llegaría a poder transmitir a 57.600bps (4 x
14.400), aunque en la práctica la compresión sólo llega a alcanzar una razón de 2 ó 3 a 1.
El ITU ha propuesto las normas V.25 y V.25 bis como estándares para realizar este tipo de funciones.
A principios de los años 80, Dennis Hayes y Dale Heatherington introdujeron en su Smart MODEM un lenguaje
de comunicación terminal-módem basado en un sistema de comandos que se ha extendido a la casi totalidad de
Paco Avila Página 2-26
Aspectos físicos de las transmisiones
los módems actuales. Estos comandos también son llamados comandos AT por referencia al primer comando
Hayes.
Los comandos se pueden encadenar consecutivamente. Cuando la línea de comandos se acaba con un retorno de
carro, se ponen en ejecución. Los comandos son aceptados o rechazados por el módem emitiendo mensajes
alfanuméricos que informan al usuario sobre el resultado de la operación solicitada.
El comando Hayes “A/” no necesita un retorno de carro ni ser precedido por el comando iniciador “AT” sino que
es en sí mismo finalizador de línea. Asimismo ocurre con el comando “+++”, que se emplea como secuencia de
escape.
El comando AT viene de Attention. Se utiliza para advertir al módem de que se iniciará un comando o una línea
de varios comandos Hayes.
AT comando <CR>
Donde <CR> representa un retorno de carro, AT es el comando Hayes de llamada de atención al módem y se
utiliza para advertir a éste de que se iniciará un comando o una línea de varios comandos Hayes. “Comando” es
la orden Hayes que haremos llegar al módem. La línea de comandos no necesita de ningún espacio desde la A de
AT hasta el retorno de carro, es más, algunos módems generan un mensaje de error si se encuentra algún espacio
o tabulador en medio de una línea de comandos Hayes.
Veamos ahora una lista con los comandos AT más importantes y la función que desempeñan:
Comando Función Comando Función
AT Comando de llamada de atención al módem. Inicia una <CR> El retorno de carro es el comando finalizador de línea
línea de comandos. En muchos módems se puede de comandos. Una vez tecleado, el módem procesará
omitir. los comandos de la línea.
A Activa el modo respuesta, intenta la conexión. A/ Ejecuta de nuevo el último comando. Es un comando
finalizador que no necesita el prefijo AT ni el sufijo
<CR>.
B B0: selecciona la norma ITU. D Activa el modo origen, marca un número e intenta la
B1: selecciona la norma BELL. conexión. Se combina con los comandos T y P. Así,
DT significa marcar por tonos y DP marcar por pulsos.
DS = n Marca el número almacenado en el directorio de E E!: Activa el eco del modo comando.
teléfonos con el número n. E0: Desactiva el eco del modo comando.
H H0: cuelga el módem. I Efectúa un text de la memoria ROM del módem.
H1: descuelga el módem. I0: Proporciona la versión del equipo.
I1: Proporciona la suma de los bytes de la ROM.
I2: Proporciona los mensajes OK o ERROR
L Controla el volumen del altavoz del módem en tres M Control del altavoz.
niveles M0:desactiva el altavoz del módem.
M1: activa el altavoz hasta que se detecta la señal
portadora.
M2: activación permanente del altavoz.
N Establece el enlace del módem en función de la O Activa en el módem el modo de datos.
velocidad.
P Marcación por pulsos Q Controla los mensajes de error y el estado de la
transmisión.
Sr=n Asigna el valor n al registro r del módem. Sr? Muestra en pantalla el valor del registro r del módem.
T Marcación por tonos V V0: Muestra los mensajes de estado numéricamente.
V1: Muesta los mensajes de estado verbalmente.
W Indica al módem que debe mostrar los mensajes X Activa las prestaciones de los códigos de error.
relativos al progreso del enlace del módem.
Y Y0: Desactiva la desconexión por recepción de espacio Z Inicia el módem y le asigna los valores por defecto.
largo.
Y1: Activa la desconexión por recepción de un espacio
largo.
&C0 Indica al módem que actúe como si la señal portadora &C1 Sigue la presencia de la señal portadora.
estuviera siempre presente.
&D0 Ignora la señal DTR &D1 Asume el paso al estado comando al desaparecer el
DTR.
&D2 Cuelga y pasa al estado de comandos al desaparecer el &D3 Inicia el módem al desaparecer el DTR.
DTR
&F Establece la configuración de parámetros de fábrica &G0 El módem operará sin tono de guarda.
como la configuración activa.
&G1 El tono de guarda se establecerá en 550 Hz &G2 El tono de guarda se establecerá en 1.800 Hz
&J0 Se empleará la clavija RJ-11/RJ-41S/RJ-45S. &J1 Se empleará la clavija RJ-12/RJ-13
&K0 Se desactiva el control de flujo del módem &K3 El control de flujo se hará por hardware con las líneas
RTS/CTS
&K4 El control de flujo se hará por software con los &K5 Habrá transparencia XON/XOFF.
caracteres XON/XOFF.
&L0 La transmisión se hará con líneas de la red conmutada &L1 La transmisión se hará con líneas punto a punto.
&P0 La razón de pulsos de marcación será del 39%/61%. &P1 La razón de pulsos de marcación será del 33%/67%.
&Q0 Se activa el modo de transmisión asíncrono &Q1-4 Se activarán los distintos modos síncronos.
&Q5 Se activa el modo de control de errores &R0 La señal CTS sigue a RTS.
&R1 Asume la presencia del CTS e ignora el RTS. &S0 Asume la presencia del DSR.
&S1 Sigue a la señal DSR. &T0 Interrumpe la ejecución del test en curso.
&T1 Inicia un test analógico en local. &T3 Inicia un test digital en local.
&T6 Inicia un test digital en remoto &V Muestra por el monitor la configuración de parámetros
activa, los perfiles de usuario y el directorio de
números almacenados.
&W Salva los parámetros de configuración &X0 El reloj de la transmisión lo pone el módem
&X1 El reloj de la transmisión lo pone el ETD. &X2 El reloj se recupera desde la señal portadora
&Y0 Al encender el módem se recuperan los parámetros del &Y1 Al encender el módem se recuperan los parámetros del
perfil 0. perfil 1.
&Zn=x Almacena el número x en la posición n del directorio
de teléfonos.
Aquí hemos expuesto la mayor parte de los comandos Hayes. En la práctica operativa debemos tener cuidado
porque algunos de estos comandos no están implementados por algunos fabricantes en sus productos. Además,
algunos módems poseen algunos comandos más que tienen el mismo aspecto que los Hayes pero que no
pertenecen al lenguaje Hayes original. Siempre será conveniente consultar el manual del módem para realizar
cualquier cambio con él.
Una buena parte del software de comunicaciones actual resuelve automáticamente el problema de configuración
de los módems, de modo que el usuario no tienen que preocuparse de hacerlo manualmente. El modo en que el
software identifica el tipo de módem suele estar basado en las respuestas que el módem proporciona a ciertos
comandos Hayes, en especial a los comandos I.
Algunos de estos comandos necesitan parámetros para que sean correctamente ejecutados Por ejemplo, si
queremos que el módem marque el número 12345 por pulsos deberemos ejecutar el comando:
ATDP12345
El parámetro del comando de marcación está constituido por símbolos numéricos que representan el número de
abonado al que hay que llamar, además de la posibilidad de ejecutar esperas. Las esperas están representadas por
“w”, que espera el tono de línea libre, o por “,” que hace una pausa de tantos milisegundos como recoge un
parámetro de la configuración actual. Así:
ATDT0w12345
Significará marcar por tonos el número 0, esperar el tono continuo de línea libre y posteriormente seguir
marcando por tonos el número 12345.
de las comunicaciones
Lo que caracteriza a las redes de área local es el conjunto de servicios que proporcionan a sus usuarios. Estos
servicios fundamentan su actuación en el intercambio de datos entre niveles lógicos semejantes en distintas
máquinas o terminales de la misma o de distinta red.
Todas esta estructura de comunicación está organizada jerárquicamente formando una arquitectura. En esta
unidad de trabajo nos proponemos comprender conceptualmente esta arquitectura y prepararnos así para conocer
los diferentes servicios que puede ofrecer.
1. Conceptos previos
Las palabras “protocolo” y “arquitectura” tienen una especial importancia en comunicaciones. Estos términos
serán utilizados frecuentemente a partir de ahora; por tanto, merece la pena aclarar con precisión qué deberemos
entender cuando nos refiramos a estos términos.
Un sistema aislado es un ordenador incapaz de comunicarse con el exterior por vía telemática. A cada sistema se
le añade el software y el hardware necesario para poder operar en red, aunque actualmente muchos fabricantes
los proporcionan de serie. Un ordenador con recursos telemáticos de comunicación es mucho más flexible y
adquiere una mayor capacidad de acción que un sistema totalmente aislado.
En ocasiones, los sistemas aislados pueden efectuar conexiones temporales, normalmente a través de redes
públicas, para efectuar intercambios de información con el exterior. De este modo, el sistema está conectado sólo
temporalmente y se dice que este sistema está realizando conexiones remotas (RAS: Remote Access Services).
Este tipo de sistema remoto de red está proliferando actualmente, por ejemplo, en las conexiones remotas
particulares a Internet a través de empresas que ofrecen estos servicios telemáticos. Las estaciones de los
usuarios sólo pertenecen a la red cuando se produce la conexión.
Un segundo modo de interconectar ordenadores es la solución de red. Según esta solución, distintos equipos se
conectan a través de redes de datos, pero sin perder su identidad propia. Si un usuario solicita un servicio a una
red de ordenadores debe presentarse en una máquina concreta y solicitar un servicio concreto. La red distingue
todos y cada uno de los equipos. Esta es la situación más normal en la actualidad desde el punto de vista del
modo de instalación de los equipos en la red.
Un sistema distribuido está compuesto por una red de ordenadores, pero tiene una peculiaridad especial: la
existencia de múltiples ordenadores en la red es totalmente transparente al usuario. Por ejemplo, se puede
ejecutar una operación en la red y ésta nos devuelve los resultados sin saber a ciencia cierta (y tampoco nos
interesa) qué ordenador de todos los de la red ha atendido nuestra petición. En este caso la red se comporta como
un sistema que gestiona todos los recursos de los ordenadores que posee.
Es habitual que los protocolos se ofrezcan como normativas o recomendaciones de las asociaciones de
estándares. Los fabricantes que se ajustan a estas normativas tienen la seguridad de ser compatibles entre sí en
aquellos aspectos regulados por el protocolo.
Las capas están jerarquizadas y cada una se construye sobre su predecesora. El número de capas y sus servicios y
funciones son variables según el tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer
servicios a las capas superiores haciendo transparente el modo en que esos servicios se llevan a cabo. De esta
manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios,
y del nivel inmediatamente superior, a quien devuelve resultados.
Pongamos un ejemplo. Imaginemos un viaje en tren. El viajero debe adquirir un billete, utiliza un servicio
concreto. Pero para llegar a su destino no basta con adquirir el billete, la compañía ferroviaria debe conducirle al
tren y situarle en su asiento. A su vez, el tren requiere fluido eléctrico procedente de la compañía eléctrica para
que se pueda producir el fenómeno de transporte. Cada uno de estos acontecimientos pertenece a una capa. Sólo
pueden solicitarse servicios entre sí las capas adyacentes, por ejemplo, el viajero no puede pedir a la compañía
eléctrica el fluido, el tren es el único que está capacitado para alimentarse eléctricamente de los tendidos de
tensión eléctrica.
En el ejemplo del epígrafe anterior existe una forma concreta de solicitar un billete: hay que dirigirse a la
ventanilla, esperar un turno, solicitar un destino, etc. Para subirse al tren hay que averiguar el número de andén,
desplazarse hasta el mismo, buscar el asiento, etc.
INTERFACE N/N-1
CAPA N-1
La interface, entendida como la definición de los servicios y operaciones que la capa inferior ofrece a la superior,
se gestiona como una estructura de primitivas. Las primitivas son llamadas entrantes o salientes en cada una de
las capas que sirven para solicitar servicios, devolver resultados, confirmar las peticiones, etc. Estas primitivas
siguen una estricta regla sintáctica que estudiaremos más adelante.
Como se puede observar, no se han incluido en la arquitectura las interfaces. Ello es debido a que la estructura de
capas los oculta totalmente. Una interface concreto requiere ser conocido exclusivamente por las dos capas
adyacentes a las que separa.
En un segundo estadío, más avanzado, lo volvió a redefinir como un sistema capaz de interconectarse con otros
de acuerdo con unas normas establecidas. Por tanto, la interconexión de sistemas abiertos OSI (Open Svstems
Interconnection) se ocupará del intercambio de información entre los mismos. Su objetivo será la confección de
una serie de normas que permitan la intercomunicación de estos sistemas.
En la figura siguiente observamos que las interfaces proporcionan los puntos de acceso a los diferentes servicios
que cada capa provee y se diferencian entre sí por las funciones que desempeñan en el proceso de la
comunicación. La capa N puede solicitar servicios a la capa N - 1. Del mis mo modo, la capa N + 1 sólo puede
solicitar servicios de la capa N. La primera es una excepción, pues no tiene ninguna otra por debajo a quien
solicitar servicios: fundamentalmente se encarga de operar con los medios de transmisión.
Protocolo N+1
Capa Entidad de Entidad de
N+1 Capa N+1 Capa N+1
Protocolo N
Capa Entidad de Entidad de
N Capa N Capa N
Protocolo N-1
Capa Entidad de Entidad de
N-1 Capa N-1 Capa N-1
Si se cambia algo en la capa N, ninguna otra capa se sentirá afectada siempre que se conserven las estructuras de
las interfaces N / N - 1 y N + 1 / N. Esta es la gran ventaja de la arquitectura de capas: es muy poco sensible a los
cambios tecnológicos que se producen por evolución en las funciones y en los servicios de las redes.
Esto hace que las redes configuradas, según un modelo de capas, sean enormemente flexibles.
El proceso de comunicación se produce entre las capas equivalentes de dos hosts distintos. La información y, con
ella, la petición de servicios, va descendiendo por la estructura de capas del host emisor hasta que en el nivel más
bajo (transmisión física de la señal de la que ya nos ocupamos en la Unidad de Trabajo 2), la información pasa al
host receptor. A partir de aquí se inicia el viaje ascendente hasta llegar a la capa equivalente en el host de destino
de la capa que inició el servicio en el host emisor.
A1 nodo emisor le parece que la comunicación se ha producido en un nivel alto, quiere pensar que ha entablado
una conversación utilizando unas reglas de alto nivel para enlazar con la capa equivalente (de alto nivel) en el
nodo destinatario. Sabemos que no es así, que realmente la comunicación ha descendido hasta el nivel más bajo.
Pero, tanto para el emisor como para el receptor, todo este proceso ha sido transparente y esto era lo que se
pretendía.
Por ejemplo, al utilizar servicios de disco remoto desde un servidor de discos en una red, las unidades remotas se
abren virtualmente: al usuario le parece que los discos están situados en su propia máquina, cuando realmente
están al otro lado de la red. El software de red se encarga de efectuar esta transparencia.
Se dice que la capa N de un host emisor se comunica con la capa N de un receptor a través de un protocolo de
capa N. El protocolo de capa N enmascara el proceso desencadenado en las capas de nivel inferior: no nos
interesa lo que ocurre en esas capas; el procedimiento es transparente para la capa N.
Ahora estamos en mejores condiciones para entender el punto en el que se insistió en la Unidad de Trabajo 1,
cuando distinguíamos entre transmisión y comunicación: la capa 1 opera con transmisiones en el nivel físico, es
decir, con señales; el resto de las capas opera con comunicaciones, es decir, señales interpretadas de acuerdo con
unas normas protocolarias.
• Punto de acceso al servicio SAP (Service Access Point). Los SAP son los puntos en los que una capa
puede encontrar disponibles los servicios de la capa inmediatamente inferior. Cada SAP tiene una
dirección que le identifica y por la que se invoca el servicio. Por ejemplo, en el sistema postal, los SAP
serían equivalentes a las direcciones postales de cada uno de los domicilios.
• Unidad de datos del interfaz IDU (Interface Data Unit). Es el bloque informativo que la entidad de
capa N pasa a la entidad correspondiente de la capa N-1 a través de la interface N/N-1.
• Unidad de datos del servicio SDU (Service Data Unit). Cada IDU está compuesto de un campo con
información para el control de la interface (campo ICI; Interface Control Information) y de un segundo
campo llamado SDU, que es la información que se pasa a través de la red a la entidad par, es decir, a su
equivalente en el host destinatario.
• Unidad de datos del protocolo PDU (Protocol Data Unit). La información del SDU no siempre se
puede transmitir en directo. A veces hay que fraccionarlo porque su tamaño no es adecuado para la
transmisión directa y además siempre habrá que ponerle alguna cabecera con información de control. A
este campo SDU más la cabecera de control se le llama PDU. Si estamos operando en la capa N, el
PDU recibe el nombre de N-PDU, aunque en algunas capas de OSI se utilizan sinónimos
mnemotécnicos, algunos de los cuales aparecerán más adelante. Los N-PDU son las unidades de
intercambio entre las entidades pares de capa N de dos nodos utilizando su protocolo de capa N.
IDU
ICI SDU
Capa N+1 SAP
Interface N+1/N
ICI SDU
Capa N
Protocolo N
Cabecera SDU
N-PDU
Las cabeceras que cada capa añade a los datos que le llegan de su capa inmediatamente superior llevan la
información de control necesaria para la interface y para la propia capa. Por ejemplo, si deseamos enviar un
mensaje en papel y es necesario segmentarlo en diversas porciones, cada trozo deberá ir acompañado de una
etiqueta identificativa con el fin de poder reconstruir el mensaje original en destino. La información de
numeración de estas etiquetas podría ser la cabecera de cada porción.
Datos
AH
PH
SH
TH
NH
DH DT
Bits
• Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capas como niveles de
abstracción sean necesarios.
• La función de cada capa debe elegirse de modo que sea posible la definición posterior de protocolos
internacionalmente normalizados.
• Se disminuirá al máximo posible el flujo de información entre las capas a través de las interfaces.
• Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas no tengan que
convivir en la misma capa.
Los nombres que reciben estas siete capas son, de menor a mayor nivel: física, enlace, red, transporte, sesión,
presentación y aplicación.
APDU
Nivel de aplicación
PPDU
Nivel de presentación
SPDU
Nivel de sesión
TPDU
Nivel de transporte
Paquete
Nivel de red
Trama
Nivel de enlace
Bit
Nivel físico
Como puede advertirse, el modelo OSI no especifica cómo son los protocolos de comunicaciones, no es una
verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. No obstante,
Paco Avila Página 4-6
La arquitectura de las comunicaciones
la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o
realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas
internacionales independientes.
El diálogo entre las diferentes capas se realiza a través de la interface existente entre ellas. Esta comunicación
está perfectamente normalizada en forma de un sistema de llamadas y respuestas que OSI denomina primitivas.
De este modo, cada servicio está nominado por un SAP que le identifica unívocamente dentro de cada interface y
un conjunto de operaciones primitivas, al servicio de la capa superior, utilizadas para solicitar los servicios a que
se tienen acceso desde cada SAP.
Solicitud .request Una entidad solicita que un servicio realice un trabajo para ella.
Indicación .indication Una entidad es informada de que ha ocurrido un evento, por ejemplo, que
otra entidad solicita sus servicios.
Respuesta .response Una entidad responde con esta primitiva a un evento producido
anteriormente.
Confirmación .confirm Una entidad es informada acerca de una solicitud efectuada anteriormente.
El nombre de cada primitiva fundamental consta de un literal precedido por un punto. La primitiva de un servicio
se construye escribiendo el nombre del servicio o función (normalmente en mayúsculas) seguido por un punto y
por la primitiva fundamental. No todos los servicios tienen necesidad de las cuatro primitivas fundamentales.
Veamos el caso particular de una comunicación de datos por teléfono:
6 DATA.indication (en el El destinatario escucha los datos que le llegan por la línea telefónica.
destino)
7 DATA.request (desde el Como el teléfono es full dúplex, el destinatario también puede emitir su
destino hasta el origen) mensaje.
8 DATA.indication (en el El primer abonado escucha en su auricular lo que su destinatario habló por
origen) el micrófono.
En esta tabla se puede observar el orden de ejecución de diez primitivas para la realización de una conversación
telefónica bidireccional. Se han utilizado las primitivas CONNECT, DATA y DISCONNECT en conjunción con
las primitivas fundamentales .request, .indication, .response y .confirm. No todas las primitivas necesitan
todas las fundamentales, por ejemplo, la primitiva DATA sólo requiere .request e .indication en este ejemplo.
Hay que ser conscientes de que no todas las primitivas se ejecutan en el mismo ordenador: algunas lo hacen en el
ordenador origen y otras en el destino. Así, en el ejemplo anterior la primitiva CONNECT.request se opera en el
origen y se convierte en CONNECT.indication en el destino.
De modo semejante, algunas primitivas se dirigen desde la capa superior a la inferior y otras al revés: la
CONNECT.request es una petición de servicio a la capa inmediatamente inferior, mientras que la
CONNECT.indication es una información que le pasa el sistema de marcado (capa inferior) a la capa superior
para indicarle que están llamando.
No hay que confundir el concepto «servicio» con el de «protocolo». El servicio es el conjunto de primitivas que
cada capa ofrece a través de su interface a la capa superior. En cambio, el protocolo es el conjunto de reglas que
normalizan cómo deben ser los formatos de las tramas, paquetes, mensajes, etc., que se intercambian las
entidades pares de emisor y receptor.
Son servicios que requieren el establecimiento inicial de una conexión y la ruptura o liberación final de la
misma. Entre la conexión y la liberación de la misma se produce el intercambio de datos de usuario. Los bloques
de datos se reciben en el destino en el mismo orden en que se emitieron en el origen. Todos los paquetes siguen
la misma ruta, la conseguida en el establecimiento de la conexión. Por tanto, los paquetes de datos no necesitan
especificar la dirección de destino.
• Secuencia de mensajes. En estos servicios se establecen fronteras que definen y determinan cada
mensaje. Por ejemplo, en la transmisión de las páginas de un libro, cada página se podría transmitir
secuencialmente con la siguiente intercalando en medio una marca de fin de página. La secuencia de
mensajes es equivalente a la sincronización de bloque estudiada en la Unidad de Trabajo 1.
• Secuencia de bytes. En estos servicios no hay contornos entre los mensajes. Cada mensaje es una
secuencia de caracteres dejando al receptor la responsabilidad de su interpretación.
Un ejemplo de servicio sin conexión sería el correo postal. Cada mensaje -carta- lleva su dirección y es
encaminado a través del sistema postal hasta su destino.
• Servicio de datagrama sin confirmación. El emisor no necesita confirmación por parte del receptor de
que los paquetes de datos le llegan correctamente. Por ejemplo, el protocolo IP (Internet Protocol).
• Servicio de datagrama con confirmación. El receptor envía confirmaciones al emisor. Por ejemplo, el
correo electrónico con acuse de recibo.
• Servicio de petición y respuesta. Es un servicio propio de gestión interactiva basado en que a cada
petición le sigue una respuesta. Por ejemplo, a cada petición de una base de datos le sigue un mensaje
de respuesta que contiene los datos solicitados.
En cambio, los niveles inferiores están más próximos a la red; de hecho, la capa física se ocupa del hardware. Se
dice que las capas física, de enlace y de red están orientadas a la red. Al subconjunto de estas tres capas
inferiores se le llama subred.
La capa de transporte es muy especial y merece una mención aparte, como veremos más adelante.
Entre otras funciones, debe garantizar la compatibilidad de los conectores, cuántos pines tiene cada conector y la
función de cada uno de ellos, el tipo de sistema de cableado que utilizará, la duración de los pulsos eléctricos, la
modulación, si hubiera, el número de voltios de cada señal, el modo de explotación del circuito, etc.
Como el nivel físico opera con bits, sin detenerse en averiguar su significado, la capa de enlace debe fraccionar
el mensaje en bloques de datos de nivel 2 (2-PDU) o tramas. Estas tramas serán enviadas secuencialmente por la
línea de transmisión a través de los servicios de transmisión que ofrece la capa física y quedará a la escucha de
las tramas de confirmación que genere la capa de enlace del receptor.
Por tanto, el nivel de enlace se ocupará del tratamiento de los errores que se produzcan en la recepción de las
tramas, de eliminar tramas erróneas, solicitar retransmisiones, descartar tramas duplicadas, adecuar el flujo de
datos entre emisores rápidos y receptores lentos, etc.
Otra función importante de esta capa es el tratamiento de la congestión. Cuando hay muchos paquetes en la red
unos obstruyen a los otros, generando cuellos de botella en los puntos más sensibles. Un sistema de gestión de
red avanzado evitará o paliará estos problemas.
Otro problema que debe resolver es el que se produce cuando el destinatario de un paquete no está en la misma
red, sino en otra, en el que el sistema de direccionamiento es distinto que en la red origen. Además, es posible
que la segunda red no admita paquetes de las mismas dimensiones que la primera. En general, la resolución de
problemas generados por redes heterogéneas debe resolverse en esta capa.
Se puede confundir el transporte de las tramas en el nivel de enlace con el transporte de datos en el nivel de
transporte: no tienen ningún parecido. Por ejemplo, el flujo de tramas se opera en el nivel de cada tarjeta de red,
de cada puerto de entrada y salida de datos. El flujo de transporte puede llegar a multiplexar conexiones distintas
por cada solicitud de la capa inmediatamente superior (sesión), utilizando uno o más puertos de salida para la
misma comunicación: al usuario (o a la capa de sesión o superior) le es transparente la utilización de múltiples
circuitos físicos, él lo experimenta como una única sesión que se ha resuelto como múltiples conexiones de
transporte que atacan a la misma o a distintas subredes. Si, por ejemplo, tuviéramos un nodo con varias tarjetas
de red, con salida a distintas redes, la capa de sesión las vería como una sola red gestionada por la capa de
transporte de modo transparente.
Del mismo modo, la capa de transporte selecciona el tipo de servicio que se le debe dar a la capa de sesión y en
último término a los usuarios de la red, situados en la capa superior.
La capa de transporte lleva a cabo las comunicaciones entre ordenadores peer to peer, de igual a igual, es decir,
es el punto en el que emisor y receptor cobran todo su sentido: un programa emisor puede conversar con otro
receptor. En las capas inferiores esto no se cumple. Por ejemplo, en el nivel inferior hay transporte de tramas
pero puede ser que entre emisor y receptor haya que pasar por varios ordenadores intermedios que redirijan las
comunicaciones o que cambien de red los diferentes paquetes, etc. En el nivel de transporte estos sucesos se
hacen transparentes: sólo se consideran fuente, destino y tipo de servicio solicitado.
Sin embargo, hay un nivel que tiene que ser común, porque tanto el ordenador fuente (el emisor) y el ordenador
destino (el receptor) son únicos y unitarios, el transporte se realiza de extremo a extremo, abstrayéndose de lo
accesorio: éste es el nivel de la capa de transporte.
Las capas situadas por encima de este nivel de abstracción del transporte están orientadas a las aplicaciones y,
por tanto, la terminología utilizada está exenta de todo lo que tiene que ver con el transporte de datos, se centra
exclusivamente en las funciones de aplicación.
El establecimiento de la sesión y creación de un buzón en donde se recibirán los mensajes procedentes de la capa
de transporte y de la subred.
El intercambio de datos entre los buzones del emisor y del receptor siguiendo unas reglas para el control del
diálogo.
La capa de sesión determina si la comunicación será bidireccional o simultánea. Además, establece el sistema en
que los interlocutores de la comunicación toman la iniciativa para la utilización de los recursos de la red,
normalmente a través de la utilización de testigos electrónicos.
Por ejemplo, si el ordenador emisor utiliza el código ASCII para la representación de información alfanumérica
y el ordenador receptor utiliza EBCDIC, no habrá forma de entenderse, salvo que la red provea algún servicio de
conversión y de interpretación de datos. Esta es una prestación propia de la capa de presentación.
Otro ejemplo común es el de la representación de la información gráfica. Un emisor puede querer representar un
texto en negrita y lo hace a través de una determinada secuencia (secuencia de escape). Es posible que el
receptor no interprete esa secuencia como «poner en negrita» y necesite de algún intérprete de datos que le
traduzca la secuencia a su código nativo.
Cuando desde un ordenador personal realizamos una conexión (sesión) contra algún servicio telemático y nos
aparecen en el monitor caracteres extraños, teniendo certeza de que los parámetros de transmisión son correctos
(velocidad, paridad, bit de start y stop, etc.), lo que realmente está ocurriendo es que fallan o no tenemos los
servicios de la capa de presentación.
Otra función de la capa de presentación puede ser la de comprimir los datos para que las comunicaciones sean
menos costosas o la de encriptación de la información que garantiza la privacidad de la misma.
La ISO inicialmente hizo referencia a cinco grupos de protocolos en el nivel de aplicación. Aunque en la
actualidad se han simplificado bastante, resulta instructivo conocer algunos detalles:
· Grupo l. Protocolos de gestión del sistema. Están orientados a la gestión del propio sistema de interconexión
de los ordenadores en la red.
· Grupo 3. Protocolos de sistema. Gestionan las tareas del sistema operativo como el acceso a ficheros, la
comunicación entre tareas o procesos, la ejecución de tareas remotas, etc.
· Grupos 4 y 5. Protocolos específicos para aplicaciones. Son absolutamente dependientes de las necesidades de
las aplicaciones para las que se utilizan.
El ejemplo consistirá en descomponer, en fases, el transporte de una mercancía desde el lugar de producción
hasta el lugar de venta. Supongamos que una cooperativa agrícola tiene como cliente habitual un mercado de
Paco Avila Página 4-12
La arquitectura de las comunicaciones
abastos de fruta situado en una ciudad de otro país. Las frutas deben ser recogidas en la cooperativa y trasladadas
al mercado.
Vamos a descomponer el proceso de transporte tal y como es visto por la cooperativa en forma de, clasificando
los eventos producidos en las diferentes capas de OSI. Los datos que aparecen en la tabla son orientativos y
tienen un fin exclusivamente didáctico, puede sernos útil para clarificar los conceptos abstractos.
Aplicación La cooperativa recoge los frutos que aportan los agricultores, Este evento está en contacto directo con los usuarios de la
negocia un precio de venta con el mercado de abastos y comunicación: el comprador y el vendedor. La aplicación
decide proceder al transporte de la mercancía. sería una operación comercial de compraventa, que no se
puede llevar a cabo sin un fenómeno de transporte.
Presentación Una vez recogidas las frutas deben empaquetarse y Este evento se ocupa de que las frutas tengan un aspecto
presentarse como cestas con un peso bruto determinado. (presentación) determinado de cara al consumidor.
Además hay que colocar las cestas de modo que ocupen un Además, lleva incorporado un proceso de compresión
espacio mínimo con el fin de facilitar el transporte. Las cajas para facilitar el transporte. El precinto de cada caja sirve
con las cestas van precintadas. de encriptación, hace que la carga tenga privacidad.
Sesión El comprador y el vendedor se ponen de acuerdo en enviar En este evento se abre una sesión en que se especifica
todos los lunes, miércoles y viernes 10 tm de fruta, sin cómo serán los envíos, es decir, se establece el diálogo
embargo, la próxima semana habrá una excepción: el viernes sobre cómo proceder para efectuar el transporte. Además
es festivo y la fruta se transportará en lunes, miércoles y se negocia el sistema de pago.
jueves. Los pagos se harán con letras de cambio con un
vencimiento a treinta días.
Transporte Ya es lunes. Hoy hay que efectuar un transporte de fruta. En este evento se efectúa una conexión. Se negocia la
Llamamos a la compañía de transportes para que recoja la calidad de servicio con parámetros como el plazo de
fruta. Se compromete a entregar la fruta en el mercado de entrega de la carga, el buen estado de la misma, etc. Para
abastos en el plazo fijado de antemano y en las debidas cumplir el plazo de entrega la capa inmediatamente
condiciones de salubridad. Comprueba que el terminal de inferior deberá elegir medios de comunicación
descarga del mercado de abastos tiene previsto que llegará apropiados, suficientemente rápidos (avión o vías
una carga de fruta de 10 tm en pocas horas. terrestres amplias y poco congestionadas, etc.). Además,
comprueba que el destinatario puede ofrecer este servicio:
en el mercado hay un lugar para la fruta.
Red La compañía de transportes determina las rutas posibles para En este evento se estudian las rutas. A partir de esta capa
efectuar el traslado de la carga, así como el sistema de ya se tienen en cuenta las tecnologías físicas o lógicas de
transporte más adecuado. Elige el siguiente: 5 tm viajarán en bajo nivel que serán utilizadas para producir el fenómeno
avión y las otras 5 tm por carretera en camión. Además se de transporte. Se seleccionan las rutas más adecuadas.
decide el rumbo que debe seguir el avión para evitar una zona Hay un fraccionamiento de la carga por necesidades del
de borrasca y las carreteras apropiadas para evitar atascos de servicio de transporte. La carga se encapsula de un modo
tráfico. La carga que irá en avión debe empaquetarse en un apropiado para la tecnología de transporte. Además, cada
contenedor especial para la bodega del avión. La carga que unidad de carga (contenedor o caja) lleva la dirección de
viaja por carretera se empaqueta en cajas de cartón origen y destino (aeropuerto o mercado, que es donde
acinturadas con plástico. Tanto el contenedor aéreo como llegan los medios de transporte). Además, las rutas han
cada una de las cajas llevas adheridas etiquetas identificativas sido elegidas de acuerdo con ciertos criterios de eficacia:
del aeropuerto de destino o de la dirección del terminal de poca congestión de tráfico, mejora en las condiciones de
descarga destinatario. vuelo, etc.
Enlace Al contenedor de avión se le añade un control de seguridad, En este evento se expresa el equivalente a los controles de
se observa que tienen un peso excesivo y se reparte en dos errores: el termómetro, los precintos de seguridad, etc. La
contenedores más pequeños. Se instalan uno a cada lado de la carga ha de repartirse para hacer posible el transporte en
bodega de la aeronave para distribuir proporcionalmente la ese avión concreto en el que viajará o en los camiones
carga. La otra mitad de la carga, la que viaja por carretera, se frigoríficos, que tienen una tara y un peso máximo
distribuye en 10 camiones frigoríficos que se precintan por autorizado, es decir, debemos ajustarnos a la tecnología
seguridad. Todas las unidades de carga llevan un etiquetado concreta de bajo nivel que se utilizará. Si se ha producido
de origen y destino y cada camión registra la temperatura error se pedirá una devolución y reposición de la carga
habida en el viaje. Si no es la prevista, el termómetro del (retransmisión).
camión frigorífico servirá de prueba para declarar inservible
la carga y pedir una nueva.
Físico Tanto el avión, por vía aérea, como los camiones, por vía Aquí es donde se produce realmente el transporte de la
terrestre, transportarán la carga al lugar de destino. carga.
Además de los eventos señalados en la tabla anterior, debemos considerar que en el camino podrían haber
ocurrido los sucesos que aparecen en la tabla siguiente. El concepto “máquina de red” que aparece en esta tabla
se refiere al dispositivo conectable a una red que se encargaría de realizar la función del suceso descrito en la
primera columna.
MAQUINA
SUCESO OBSERVACIONES
DE RED
La compañía aérea propietaria del avión que recogió la carga La ruta que sigue la carga sufre una modificación. Se
no vuela hasta la ciudad de destino. El avión debe hacer Encaminador produce un cambio en la red de transporte, se pasa de
escala en un aeropuerto intermedio en donde la carga es una compañía aérea a otra que sí tiene vuelos hasta la
recogida por el avión de otra compañía aérea, que subcontrata ciudad de destino. La capa 2 sólo puede hacer enlaces
el servicio, y que elige una nueva ruta en el espacio aéreo que o Router locales: se mueve dentro de la misma compañía aérea.
tiene reservado para alcanzar el destino de la carga. Un cambio de compañía aérea exige servicios de capa 3.
Como en el suceso anterior, la compañía aérea propietaria del En este caso hay un cambio de red, se pasa de una red
avión que recogió la carga no vuela hasta la ciudad de aérea a una red ferroviaria. Las condiciones de transporte
destino. El avión debe hacer escala en un aeropuerto Pasarela son totalmente diferentes. Hay una conversión de
intermedio en donde la carga es recogida por un tren, porque protocolo y, por supuesto, hay que cambiar el sistema de
la ciudad de destino no tiene aeropuerto. La carga debe ser direcciones: el destino ya no es un aeropuerto, sino una
fraccionada para que quepa en los contenedores del tren. Hay o Gateway estación ferroviaria.
que rehacer los etiquetados para que cumplan con la
normativa ferroviaria.
Los camiones que transportan la carga tienen prohibido El destino no se alcanza en el ámbito geográfico posible
traspasar las fronteras del país al que pertenece la cooperativa Puente para los camiones que iniciaron el transporte. Deben
agrícola. En la frontera hay un paso de la carga a otros traspasar la carga a otra red de transportes internacional
camiones semejante del país destinatario. Se comprueba que o Bridge que sí alcanza el destino. Además, se comprueba que la
la carga sigue en buen estado. información es correcta.
Los camiones reponen combustible periódicamente y vigilan Repetidor Periódicamente se deben restituir las señales originales;
el termómetro del contenedor frigorífico. Si la temperatura en nuestro ejemplo, el estado de la carga. Se deben poner
sube, entonces elevan la potencia del refrigerador para los medios necesarios para corregir las deficiencias.
asegurar que no se perderá la carga. o Repeater
SNA vino a resolver la complejidad producida por la multitud de productos de comu nicaciones de IBM. Una vez
que SNA se concretó en un producto de red, sirvió para resolver la casi totalidad de las situaciones en que fueran
necesarias las comunicaciones de ordenadores en el entorno o de IBM.
La segunda versión es de 1976, en ella se permitían varios hosts con sus respectivos árboles, pudiendo establecer
comunicaciones entre ellos.
Paco Avila Página 4-14
La arquitectura de las comunicaciones
Se fueron añadiendo sucesivas mejoras en 1979 y 1985, año este último en el que se incluyeron el resto de las
topologías y cualquier relación entre hosts y otras redes de área local.
Cada uno de estos nodos tiene al menos una NAU (Network Address Unit), unidad direccionable de red, que es
el software por el que un proceso puede utilizar la red. Para entenderlo mejor podríamos decir que una NAU en
SNA es equivalente a un SAP en OSI. Para poder utilizar la red, debe conectarse un proceso directamente a una
NAU, a partir de aquí podrá utilizar los recursos de la red. Por tanto, las NAU son los puntos de entrada a la red
para los procesos de usuario.
Hay varios tipos de NAU, la primera, llamada LU (Logical Unit, unidad lógica), es la más común; la segunda se
llama PU (Physical Unit, unidad física), se encarga de la gestión del nodo (por ejemplo, ponerlo en línea), y la
tercera se llama SSCP (Systems Services Control Point, punto de control en los servicios de sistemas), que tiene
un conocimiento completo de los procesadores frontales, controladores y terminales. El conjunto de hardware y
software controlado por una NAU de tipo SSCP es lo que se llama dominio en SNA.
• Capa 1 o física. Tiene a su cargo el transporte físico de las señales que representan los bits.
• Capa 2 o de control de enlace. Construye tramas de bits y además detecta y recupera errores de trans-
misión. El protocolo de comunicación de datos de capa 2 en SNA se llama SDLC (Synchronous Data
Link Control, control de enlace de datos síncrono). El protocolo HDLC (High Level Data Link Control,
control de alto nivel para el enlace de datos) de OSI es semejante al SDLC de SNA, de hecho, deriva de
él. Esta capa también soporta el acceso a la red por testigo (Token Ring), lo que se estudiará en la
Unidad de Trabajo 5.
• Capa 3 o de control de ruta. Se encarga de establecer una ruta apropiada entre la NAU origen y la
NAU destino. Las subredes de SNA se llaman subáreas. Cada subárea tiene un nodo especial que actúa
como pasarela entre las distintas subáreas. Más adelante se precisará el concepto de pasarela o gateway.
• Capa 6 o capa de servicios NAU. Ofrece dos tipos de servicios, los de presentación, semejantes a los
de OSI y los de sesión, que sirven para el establecimiento de conexiones.
• Capa 1 o física. Se encarga de la transmisión de señales, como en OSI. Tiene bajo su gobierno todo el
hardware de comunicaciones: interfaces, módems y líneas de comunicaciones.
• Capa 2 o de enlace de datos. Se encarga de lo necesario para establecer una comunicación libre de
errores entre dos nodos adyacentes de la red.
• Capa 3 o de transporte. Define los mecanismos para transportar unidades de datos de un nodo a otro,
independientemente de su posición en la red.
• Capa 4 o de control de sesión y servicios de la red. Define lo necesario para que dos procesos se
comuniquen entre sí, independientemente de si están situados o no en el mismo nodo de la red. Para
ello, si fuera necesario, establece lo que llama enlaces lógicos (logical links), que actúan como vía
lógica de intercomunicación de los procesos. A veces, en la literatura técnica aparece esta capa separada
en dos: de sesión y de servicios de red.
• Capa 5 o de aplicación de la red. Permite el acceso remoto a ficheros, gestores remotos de órdenes,
terminales virtuales, etc.
• Capa 6 o de gestión de la red. Define las funciones necesarias para gestionar, planificar y controlar la
red.
• Capa 7 o de usuario. Posibilita que los programas de usuario puedan tener acceso a los recursos de la
red.
ARPANET es una red que no sigue el modelo OSI, entre otras razones, porque nació una década antes.
ARPANET tiene protocolos equivalentes a lo que en OSI sería la capa de red y de transporte.
• IP (Internet Protocol), protocolo entre redes. Es protocolo sin conexión, especialmente diseñado para la
interconexión de numerosas redes WAN y LAN.
En las capas de presentación y sesión, ARPANET carece de protocolos, pero en la de aplicación sí hay varios.
Los más conocidos son:
• FTP (File Transfer Protocol), protocolo de transferencia de ficheros. Se utiliza para efectuar la
transferencia de ficheros de un ordenador a otro.
• SMPT (Simple Mail Protocol Transfer), protocolo simple de transferencia de correo. Sirve para
gestionar los envíos de una oficina postal de correo electrónico a través de la red.
• TELNET, protocolo de conexión remota. Es utilizado para efectuar conexiones remotas gestionadas
como terminales virtuales.
TCP UDP
Transporte
(conexión) (sin conexión)
Aunque la familia de protocolos de ARPANET está alejada de la estructura de OSI, tiene una gran repercusión.
Se han convertido en un estándar de facto multiplicando extraordinariamente su utilización, debido a que
Internet se sirve de ellos.
El segundo enfoque considera el ordenador como una entidad que se relaciona con otros ordenadores o
dispositivos de comunicación. De esto se ocupa la Telemática.
Cuando las comunicaciones entre equipos se extienden en una zona geográfica limitada, se exige una elevada
velocidad de transmisión de datos y una tasa de error mínima, nos encontraríamos en el campo de las LAN
(Local Area Network) o redes de área local.
En la Unidad de Trabajo 1 ya se estudiaron algunos conceptos previos y los principales servicios que puede
proporcionar una LAN. Ahora consideraremos las redes de área local desde el punto de vista técnico. En este
epígrafe estructuraremos gran parte de los conocimientos adquiridos hasta ahora al hilo de las necesidades de
diseño de una LAN.
Una LAN puede incorporar protocolos de múltiples capas, aunque el mayor número de protocolos pertenecerá
siempre a las capas inferiores. De hecho, siempre tiene que haber una capa física, de lo contrario sería imposible
la transmisión, no habría comunicación y ello inhabilitaría la red como dispositivo de comunicación.
Paco Avila Página 4-17
La arquitectura de las comunicaciones
Es normal que una LAN tenga funciones y servicios propios de capas superiores de OSI, pero lo propio de las
LAN son las capas inferiores. Por ejemplo, una WAN requiere técnicas de encaminamiento, que son propias de
la capa de red (nivel 3 de OSI). No todas las redes de área local pueden encaminar paquetes. Sin embargo, todas
las LAN son capaces de entregar tramas de bits (nivel 2) a la capa física (nivel 1) para que sean transmitidas en
forma de señales por las líneas de comunicación. Esta es la razón por la que en esta estructuración de las redes de
área local estudiemos los niveles 1 y 2 de OSI, aclarando que la LAN abarca más que estos niveles.
Otro problema importante es el ruido. Cuando la razón señal/ruido es baja, es decir, el ruido adquiere niveles
importantes respecto de la señal, aparecen dificultades en la interpretación de la señal y desciende más aún el
caudal de información, hasta el punto de hacer la comunicación imposible.
La mayor parte de las redes de área local utilizan codificación Manchester diferencial para señalizar cada bit del
mensaje.
Los medios de transmisión utilizados en las redes de área local son múltiples y variados. En general, deben
permitir altas velocidades de transferencia de datos y con tasas de error mínimas. Las características de estos
medios de transmisión se pueden encontrar en la Unidad de Trabajo 2.
Para ello la capa física utiliza una gran cantidad de recursos propios de las transmisiones de señales, que en gran
parte ya hemos estudiado en anteriores unidades de trabajo. Esquematicemos un breve repaso:
• Los medios de transmisión de señal: cables de pares, cables coaxiales, fibras ópticas, transmisión vía
satélite, etc.
• Transmisiones analógicas a través de líneas telefónicas utilizando módems con diferentes técnicas de
modulación.
• Técnicas de conmutación: de circuitos, de mensajes y de paquetes (se verá en la Unidad de Trabajo 8).
También hemos estudiado una buena parte de las normas de conexión en el nivel físico. Las exponemos
brevemente:
• Norma RS-449.
• Como en muchas redes de área local los canales están compartidos por muchos nodos, ¿cómo se puede
saber que el canal está libre? Y si lo está, ¿cómo sabe un nodo si se puede o no apropiar de los recursos
de la red?
• Puesto que los bits deben ser agrupados en tramas, ¿cómo confeccionarlas? Además, ¿cómo saber si las
tramas recibidas son correctas?
Cada una de estas funciones da origen a una subcapa, la primera función es propia de la subcapa de control de
acceso al medio o MAC (Media Access Control), la segunda lo es de la subcapa de control de enlace lógico LLC
(Logical Link Control), aunque normalmente toma el nombre de la capa OSI que la incluye: enlace de datos o
DLC (Data Link Control).
La subcapa de control de acceso al medio es muy importante en las redes de área local, ya que la mayoría de
ellas utiliza un canal común (canal de acceso múltiple) como base de sus comunicaciones, a diferencia de las
redes de área extendida que suelen utilizar enlaces punto a punto.
La principal función de esta subcapa consiste en cómo determinar quién tiene derecho de acceso sobre ese canal
compartido por todos los equipos conectados a la misma red. Se establecen cinco hipótesis posibles:
1. Modelo de estación. Este modelo consta de N estaciones independientes. Una vez que se ha generado la
trama, la estación se bloquea hasta que no se haya transmitido con éxito. Esta hipótesis proporciona un
modelo en el que las estaciones son independientes y en las que e1 trabajo se genera a un ritmo
constante.
2. Hipótesis de un solo canal. En este caso se supone que hay un solo canal que utilizan todas las
estaciones, aunque se les puede asignar prioridades a la hora de transmitir y dar así más peso a unas
estaciones que a otras.
3. Hipótesis de colisión. Si dos estaciones transmiten sendas tramas simultáneamente en el mismo canal
se producirá una colisión que provocará una interferencia de la señal. Todas las estaciones pueden
detectar las colisiones habidas en el canal. Sí una trama ha colisionado con otra, ambas deben ser
retransmitidas por las estaciones que las generaron.
5. Detección de portadora. En la detección de portadora cada estación puede escuchar en el canal si hay o
no señal portadora. Si no la hay, podrá transmitir si así lo desea, en caso contrario deberá esperar hasta
que se desocupe el canal. En el caso de que no haya detección de portadora, la estación que emite la
trama sólo puede saber si el canal estaba libre una vez que la trama ha sido puesta en el canal.
Con Aloha cualquier estación que tenga datos que transmitir lo hace inmediatamente y esto puede provocar
colisiones con otras estaciones que también iniciaron la transmisión. Cuando se produce una colisión, la estación
la descubre simplemente escuchando el canal: si lo que escucha no es lo que ella puso, es que alguien más ha
puesto señal y, por tanto, se ha producido una colisión.
En este caso las estaciones esperan un tiempo al azar y vuelven a intentar la transmisión de las tramas que
colisionaron. De este modo se establece un sencillo sistema de contienda.
y especialmente crítico cuando se incrementa el número de estaciones de la red, ya que aumenta en gran medida
la probabilidad de colisión.
Los protocolos CSMA llevan asociado un índice de persistencia p, que es un número real comprendido entre 0 y
1 que indica una probabilidad de envío. Vamos a ver, de manera simplificada, cómo funciona un protocolo
CSMA p-persistente.
Cuando una estación desea transmitir se pone a la escucha del canal para determinar si está libre o no. Si el canal
está libre, puede efectuar la transmisión. En cambio, si está ocupado, deberá esperar a que se libere, lo que
detectará automáticamente si permanece a la escucha. Cuando efectivamente se libere, la estación emitirá su
trama con probabilidad p. Por ejemplo, si el protocolo fuera 1-persistente, enviará su trama inmediatamente.
¿Cuál es la razón de que algunos CSMA tengan índices de persistencia menores que la unidad? Para contestar a
esta pregunta debemos fijarnos en que si dos estaciones estuvieran esperando la liberación del canal a la vez, con
Paco Avila Página 4-22
La arquitectura de las comunicaciones
un protocolo 1-persistente, las dos iniciarían su transmisión simultáneamente, puesto que ambas ven el canal
libre a la vez, momento en que se produciría una colisión. Si la probabilidad de emisión no es 1 (suceso seguro
probabilístico) sino que es menor, entonces la probabilidad de colisión también descenderá, puesto que será más
improbable que ambas estaciones comiencen sus emisiones en el mismo momento.
También existe un protocolo CSMA no persistente. Cuando la estación escucha el canal y está ocupado, deja de
escucharlo y vuelve a intentar después de un tiempo aleatorio. De esta manera, si dos estaciones están a la
escucha con el canal ocupado será más difícil que coincidan en leer el canal, ya libre, en el mismo instante de
tiempo, pues es altamente probable que los retardos generados sean diferentes. Este método, por tanto, tiene una
menor probabilidad de colisión.
La técnica CD (Collision Detect) del protocolo CSMA implica que las estaciones permanezcan a la escucha
mientras transmiten sus tramas. Si reconocen una colisión en el canal, es decir, lo que emiten no es lo que
escuchan en el canal, entonces suspenden inmediatamente la transmisión: es inútil seguir enviando las tramas
sabiendo que no se reconocerán en el destino. Con esto se ahorra tiempo y ancho de banda del canal.
En algunas redes las estaciones llegan incluso a transmitir una señal especial cuando detectan la colisión para
advertir a todas las estaciones que se produjo una colisión en la red.
Es posible la creación de protocolos carentes de posibilidad de colisión. Aquí vamos a estudiar algún ejemplo.
Imaginemos una red compuesta por cuatro ordenadores (el estudio es válido para cualquier otro número). Cada
uno de ellos está identificado unívocamente por una dirección, aquí supondremos que esta dirección es un
número; así, el primer ordenador llevará el número l, el segundo el 2, etc.
Para establecer la contienda, la red divide su tiempo de contienda en ranuras, una ranura de tiempo por cada
estación conectada a la red, en nuestro caso cuatro. En la red habrá estaciones que necesiten transmitir y otras
que no. Cada ranura se identifica con un número equivalente al de una estación. Así, a la estación n se le asocia
la ranura n.
En la contienda, de duración cuatro ranuras, cada estación puede escribir en el canal durante el tiempo que dura
la ranura que tiene asociada un bit 1, indicando así a la red que necesita transmitir, o bien un 0, para indicar que
no necesita competir por los recursos de la red.
1 2 3 4 1 2 3 4
Una vez transcurrido el período de contienda se habrán rellenado los bits de contienda correspondientes a todas
las estaciones de la red. Sólo necesitarán recursos de red aquellas estaciones cuyos representantes en las ranuras
de contienda estén a 1. Inmediatamente después de la contienda, las estaciones enviarán sus tramas en el mismo
orden en que aparecen los 1 en las ranuras de contención. Ninguna estación se adelantará a otra, pues todas
siguen el mismo criterio.
Una vez que todas las estaciones que lo solicitaron han efectuado sus transmisiones, se genera un nuevo período
ranurado de contienda y se vuelve a repetir el proceso. A esta tecnología que proporciona un acceso múltiple sin
colisión se le llama método básico del mapa de bits.
Hay otros muchos protocolos sin colisión; de hecho, las redes en anillo también tienen protocolos sin colisión,
pero su tecnología será estudiada más adelante.
La principal función de esta subcapa es garantizar, en colaboración con la subcapa MAC, la comunicación libre
de errores de las tramas construidas con la información recibida del nivel de red, su inmediatamente superior.
• Servicio sin conexión y sin confirmación. Envía tramas sin esperar confirmación del destino. Si se
produce algún error, la responsabilidad de corregirlo estará en las capas superiores, puesto que este
servicio no puede recuperar errores. Es un servicio propio de redes con una tasa de error muy baja y con
aplicaciones en tiempo real, puesto que la comunicación es muy rápida.
• Servicio sin conexión y con confirmación. No se establece conexión entre emisor y receptor pero por
cada trama transmitida por el emisor se espera una trama de confirmación procedente del receptor. Si la
confirmación no llegara en un tiempo determinado o se confirma que la transmisión fue errónea, se
retransmite la trama.
• Servicio con conexión. Antes de producir el intercambio de tramas, que serán numeradas, se establece
una conexión entre emisor y receptor. La red se ocupará de que las tramas lleguen en el mismo orden en
que fueron enviadas.
Como en todas las demás capas, los servicios son invocados a través de primitivas, algunas de las cuales se
resuelven en la jerarquía del emisor (petición y confirmación) y otras en el receptor (indicación y respuesta)
como aparecen en el siguiente gráfico.
Interfaces
HOST A HOST B
.request
.indication
Capa de
red Capa de
Host A red
Host B
.response
.confirm
Así, la capa de red (nivel 3) solicita servicios a la capa de enlace (nivel 2). La capa 3 cree que la comunicación se
opera en la capa 2 (protocolo virtual de nivel 2). Se puede ver claramente en la figura siguiente.
Host A Host B
7 7
6 6
Transmisión de
5 los datos virtual 5
4 4
3 3
2 2
1 1
Transmisión de
los datos real
Aunque lo que realmente hace la capa 2 es solicitar servicios de transmisión de señal a la capa física (nivel 1), de
modo que las primitivas de servicio se invocan así:
HOST A HOST B
.confirm .indication
La primera función de entramado de la capa DLC (Data Link Control; Control de Enlace de Datos) o de enlace
es delimitar perfectamente dónde comienzan y acaban las tramas, es decir, cómo sabe el receptor cuáles son las
fronteras de las tramas. En segundo lugar, habrá que averiguar si se produjeron errores en la transmisión de los
bits. Para delimitar las tramas se pueden emplear diversos métodos, los más comunes son los siguientes:
1. Cómputo de caracteres transmitidos según un código de transmisión. Para ello, cada trama incorpora
un campo inicial en donde se escribe el número de caracteres que componen la trama, es decir, su
longitud, permitiéndose, por tanto, tramas de longitud variable. El receptor, al leer la información, lee
primero el campo de longitud de trama y así averigua cuántos caracteres vienen detrás. Los siguientes
caracteres pertenecerán al campo de longitud de una nueva trama.
2. Técnica de inserción de carácter y caracteres delimitadores. Cada trama comienza y termina con un
carácter o conjunto de caracteres especiales, normalmente los caracteres ASCII <DLE><STX>1 para el
inicio y <DLE><ETX>2 para el final. Cuando la información contenida en la trama posee algún
carácter <DLE>, éste se puede confundir con un inicio de trama. Para evitarlo se escribe <DLE>
<DLE>, es decir, se inserta un carácter <DLE> que indica al intérprete de la comunicación que el
siguiente carácter es informativo, no de control. A esta técnica se le llama de inserción de carácter o
character stuffing. Éste es el método empleado por la sincronización de bloque ya estudiada en la
Unidad de Trabajo 1.
3. Técnica de inserción de bit y banderas delimitadoras. Las banderas o flags son secuencias de bits a
modo de patrones que delimitan las tramas. Una bandera muy común es la secuencia «01111110». Con
ella se quiere significar que cuando lleguen seis unos seguidos, y sólo seis (delimitados por sendos
ceros), llega el final o el inicio de una trama. Pero, ¿qué sucederá cuando la información de la trama
tenga también seis unos seguidos en estas mismas condiciones? El código empleado utiliza una técnica
de inserción de bit o bit stuffing, que inserta un «0» después del quinto bit a 1. Esto tendrá que tenerse
en cuenta en el receptor con el fin de restablecer la información original. El receptor determinará un
comienzo o final de trama cuando lea en la línea de datos seis unos seguidos: tiene la seguridad de que
el contenido de la trama nunca tendrá más de cinco unos seguidos.
4. Alteraciones del código en la capa física. En esta técnica, los delimitadores de comienzo y final de
trama consisten en enviar una secuencia de señales -nivel físico- que no pertenecen al código de
emisión. Por ejemplo, es común en algunas redes de área local, que los «1» se señalicen como la tran-
sición de tensión alta a tensión baja y los «0» a la inversa. Un buen código delimitador consistiría en
que durante todo el tiempo que dura el bit la tensión permaneciera alta o baja, es decir, sin transiciones:
no se codificaría ni un 0 ni un 1, por tanto, nos saldríamos del código permitido.
Lo normal en las redes de área local es enviar al emisor alguna información de retroalimentación o feedback en
donde se especifique el estado en que llegó la trama.
Si un protocolo de comunicaciones tiene prevista la recepción de una trama de confirmación y no llega, podría
suspender la emisión de nuevas tramas por tiempo indefinido. Esto sucedería si se produjera, por ejemplo, la
ruptura del enlace de la línea de datos, si se pierde la confirmación, si el receptor no está en línea, etc.
Para estos casos está previsto un sistema de temporizadores. Cuando el emisor envía una trama, dispara un
temporizador. Si cuando caduca el temporizador no se ha recibido la confirmación, entonces se entiende que la
trama pudo no llegar o llegar mal al destino y se procede a la retransmisión.
Si lo que se perdió fue la confirmación, entonces hay posibilidades de que el receptor reciba varias veces la
misma trama, puesto que el emisor la transmitirá por segunda vez al observar que su temporizador ha caducado
sin haber obtenido una confirmación. Para poder gestionar esta multiplicidad de la misma trama se numeraran las
tramas en el emisor. De este modo, el receptor las identificará como copias de la misma información y no
almacenará información redundante, filtrará las duplicidades y así se harán imperceptibles a las capas superiores.
1
El carácter ASCII <DEL> significa Data Link Escape y el <STX> Start of Text.
2
El carácter ASCII <ETX> significa End of Text.
Paco Avila Página 4-27
La arquitectura de las comunicaciones
El control de flujo es la solución más simple al problema que se genera cuando las velocidades de transmisión o
de aceptación de datos del emisor y del receptor son diferentes. Con un buen control de flujo se puede regular la
cadencia con la que se envían las tramas en la red, dependiendo de quiénes sean el emisor y el receptor. Es un
sistema, por tanto, que regula el tráfico de la red.
Normalmente, las técnicas de control de flujo necesitan información de feedback intercambiable entre emisor y
receptor. Lo más común es que no se transmitan tramas al receptor hasta que éste no haya dado su permiso para
que le sean transmitidas, y, cuando lo hace, expresa cuántas tramas está dispuesto a recibir hasta que se conceda
un nuevo permiso.
Cuando se tienen dos ordenadores unidos por una línea punto a punto, la gestión del enlace es muy simple: hay
un emisor y un receptor, y, en el mejor de los casos, pueden intercambiar sus papeles (semidúplex o dúplex).
El problema se complica cuando se tienen múltiples ordenadores que comparten el canal, especialmente en el
caso de que los servicios estén orientados a la conexión puesto que habrá que gestionar quién, cuándo, cómo y
con quién.
Algunos sistemas de gestión de enlace requieren la definición de una estación primera que lleve el peso de la
gestión, haciendo que el resto sean secundarias. Se crea un sistema de sondeo o polling por el que la estación
primaria pregunta a las secundarias por sus necesidades de transmisión, estableciendo de este modo un
mecanismo de permisos para gestionar la utilización del enlace.
Hay sistemas en que se permite que las estaciones secundarias transmitan a la estación primaria sin necesidad de
permiso: es responsabilidad de la red la gestión de los problemas que se pudieran ocasionar.
En las redes de área local, lo más común es que todas las estaciones sean iguales desde el punto de vista de la
funcionalidad en el nivel de enlace, es decir, todos los nodos de la red tienen los mismos derechos de
transmisión, estableciéndose la competición en los términos de los sistemas de contienda que se han estudiado
anteriormente.
En las redes públicas se suele utilizar el protocolo HDLC y todos sus derivados: SDLC, LAPB, LAPM, LAPX,
etc.
Otro protocolo de capa 2 es el LLC, utilizado en las redes que siguen la norma IEEE 802 en sus múltiples
variantes. Este protocolo está íntimamente ligado al HDLC de OSI.
En la jerarquía de protocolos de ARPANET no existe un auténtico protocolo de capa de enlace (ya estudiamos
que ARPANET no tenía la arquitectura OSI), pero el protocolo más cercano equivalente es el de su capa de red.
Se trata del IMP-IMP. Las redes ARPANET suelen utilizar protocolos de capa 2 tomadas de otras arquitecturas,
por ejemplo, LLC, LAPB, etc.
Esta es la razón por la que explicaremos aquí brevemente la funcionalidad de la capa, dejando para más adelante
un estudio más profundo.
Fundamentalmente, en la capa de red se operan las funciones de las subredes, es decir, aquello que hace
transparente la tecnología de la red al resto de los servicios de alto nivel. Por ejemplo, en la transmisión remota
de fichero la operación de red para el usuario es independiente de la constitución física de la red e, incluso, del
formato de las tramas utilizadas.
También puede ofrecer servicios con conexión, llamados circuitos virtuales, o sin conexión, llamados
datagramas. Unos y otros serán estudiados en la Unidad de Trabajo 8. Las unidades de datos PDU de esta capa
se llama paquetes. Fundamentalmente proporciona un modo nombrar los nodos -realmente, los IMP (Interface
Message Processor) y los hosts (nodos que poseen función de la capa de transporte)- para su uso desde la capa
de transporte. Un IMP es un dispositivo lógico o físico que actúa de intercomunicador; por ejemplo, se encarga
de la conmutación o de la distribución de paquetes. Cada IMP lleva una dirección que le identifica unívocamente
en la red.
Lo que es el IMP en el nivel de red lo representa el host en la capa de transporte. Un host puede tener más de un
IMP, por ejemplo, se pueden asociar a un host varias direcciones: el ordenador es el mismo, pero puede tener
asociadas varias redes o varias direcciones dentro de la misma red.
Entre los procedimientos asociados a las funciones de la capa de red vamos a destacar los siguientes:
• Encaminamiento. Es la verdadera función de la capa de red. Se encarga de que los paquetes lleguen a s
destino eligiendo la ruta apropiada.
• Internetworking o interconexión entre redes. Trata de resolver el problema creado cuando emisor y
receptor no están en la misma red. Un cambio de red puede suponer algo tan sencillo como dar un paso
intermedio más en la transferencia de la información o algo tan complejo como un cambio en el formato
de las tramas o en los protocolos de comunicación. En algunos servicios la interconexión se hace
imposible.
4-7 4-7
3C 3C 3C
3B 3B 3B’ 3B’
3A 3A 3A’ 3A’
2 2 2’ 2’
1 1 1’ 1’
SUB-RED I SUB-RED I’
Sobre los algoritmos y la maquinaria de red apropiada para llevar a cabo estas funciones trataremos en la Unidad
de Trabajo 9.
Algunos de los protocolos utilizados en las redes de área local para la capa de red son los siguientes:
• Red ARPANET: el protocolo por excelencia es IP (Internet Protocol), al que ya nos hemos referido
anteriormente.
Control de flujo Provisto por la capa de red No provisto por la capa de red
¿Identificadores de conexión? Sí No
Puesto que los usuarios (capas superiores) no tienen el control de la subnet (capas 1, 2 y 3), no tienen otra forma
de corregir los problemas de falta de calidad en el servicio que habilitar una capa intermedia (la de transporte)
que se encargue de esta función.
Por ejemplo, nos puede interesar la transmisión de un fichero de datos de gran volumen, sólo si la red nos
proporciona una velocidad por encima de un mínimo, se efectuará o no la conexión en función de una serie de
parámetros que regulan la calidad del servicio ofrecido por la red.
OSI ha aconsejado un protocolo de transporte con cinco variantes o clases dependiendo de: su seguridad, si una
sola sesión de red puede o no soportar varias conexiones de transporte, si la conexión se puede o no recuperar de
un reset, etc.
El protocolo más utilizado de facto equivalente en OSI a la capa 4 es TCP (Transmission Control Protocol),
proporcionado por la red ARPANET.
Pero sabemos que estas funciones deben ser invocadas por entidades de orden superior a la 2. En efecto, cuando
deseamos transmitir un fichero de un ordenador a otro, sabemos que en último extremo aquel fichero será
convertido de alguna manera en un conjunto de señales que se transmitirán por una o varias líneas de
comunicación. Es tas peticiones de servicios a la red, que simplifican la tarea de los usuarios, son los protocolos
de alto nivel.
En la capa de sesión aparecen protocolos tan utilizados como el RPC (Remote Procedure Call). Éste es un
protocolo orientado a la ejecución remota de tareas, ampliamente extendido en aplicaciones cliente servidor y en
accesos a bases de datos distribuidas.
Controlador Controlador
Cliente Cliente Servidor Servidor
Entidad de Entidad de
transporte transporte
En la capa de presentación, OSI propone la resolución de la representación de los datos, la compresión de los
mismos, la seguridad y privacidad en la red, etc. La ISO ha desarrollado como parte de OSI un lenguaje de
representación, codificación y transmisión de estructuras de datos para una amplia variedad de aplicaciones. Este
lenguaje se llama ASN.1 (Abstract Syntax Notation 1) y sus reglas de codificación vienen dadas por el estándar
882.5.
Los tipos de datos que ASN.1 puede codificar son los siguientes: integer, boolean, bit stream, octet stream, any,
null y object identifier. Se puede ver que casi todos son tipos de datos comunes para ser manejados desde los len-
guajes de programación.
La expansión de Internet ha hecho que se desarrolle rápidamente los protocolos de compresión y de encriptación
de datos propios de las funciones de esta capa de presentación. Algunos de ellos serán estudiados cuando
tratemos de Internet.
La capa de aplicación es la más próxima al usuario por tanto, sus servicios tendrán que ver con las aplicaciones
que ejecuta sobre el sistema operativo. Así, servicios comunes que puede proporcionar son la transferencia,
acceso y manipulación de ficheros (protocolo FTP), correo electrónico con o sin confirmación, conexiones de
terminales virtuales y otros simuladores, servicios de directorio electrónico (equivalentes a las páginas amarilla
de los servicios telefónicos), ejecución remota de trabajos, etc.
Los protocolos utilizados en la capa de aplicación se han multiplicado extraordinariamente, porque son muy
dependientes de los fabricantes de software; sin embargo actualmente se observa un esfuerzo considerable por
parte de estos fabricantes para hacer compatibles sus productos, especialmente a partir de la extensión masiva de
las redes de área extendida, que interconectan equipos de características muy diversas.
Protocolos: definen la forma que tienen los paquetes de información que generan los programas
relacionados con la red. También se puede definir como las normas a seguir en una cierta
comunicación; esto es, el formato de los datos que debe enviar el emisor, como deben ser las
respuestas del receptor, etc. Por supuesto, para que dos ordenadores puedan comunicarse deben
tener instalado el mismo protocolo.
Servicios: Permiten realizar operaciones en la red.
Ambos modelos definen las características que debe poseer un sistema de red, distribuyendo
todos los componentes de la misma en capas interrelacionadas y perfectamente definidas. Se
contemplan desde los programas que maneja el usuario, hasta el cableado que une los
adaptadores y elementos de la red.
7. Capa de aplicación: representa el nivel en el que se encuentran las aplicaciones que acceden a
los servicios de red. El usuario maneja estas aplicaciones en esta capa cuando trabaja con
programas clientes de correo electrónico, acceso a datos de otros equipos, etc.
6. Capa de presentación: en este nivel el sistema operativo traduce la información que el usuario
generó en el nivel anterior. Se encripta la información (si fuese necesario) o se comprime, con el
objetivo de disminuir el tráfico de la red y de la forma más fiable.
3. Capa de red: Dirige mensajes y traduce traducciones lógicas, y nombres de direcciones físicas.
También determina la ruta desde el origen al destino, y gestiona problemas de tráfico como
conmutar, encaminar y controlar la congestión de paquetes de datos.
2. Capa de enlace. Aquí se empaquetan en bruto los bits de la capa física en tramas (paquetes de
datos estructurados y lógicos) Es la responsable de transferir tramas de una computadora a otra
sin errores. Después de enviar una trama se espera una expresión de reconocimiento del
ordenador receptor.
1. Capa física. Transmite bits de un ordenador a otro, y regula la transmisión de cadenas de bits
sobre el medio físico. En esta capa se define cómo se une el cable al adaptador de red, y qué
técnica de transmisión se emplea para enviar datos por el cable.
La Red Windows 9x funciona a los siguientes niveles:
7. aplicación
6. Proveedores de red
5. Administradores IFS
2. NDIS.YXD
Los reexpedidores se contemplan como si fueran sistemas de archivos, de forma que a través de
un elemento administrador (el IFS) se manejan de forma similar al de un sistema como FAT.
El IFS se encarga de tramitar todas las transferencias de E/S (entrada-salida) sobre cualquier
sistema de archivos (unidades locales o reexpedidores).
En el caso de que se utilice una comunicación con otro sistema Microsoft, la petición se presenta
en un paquete de datos SMB (Session Message Block), conocido también como NetBIOS, y se
envía éste al driver para que le añada la información de control pertinente. Si se utiliza NetWare,
el paquete se prepara en formato NCP (Netware Comunnication Packet). El protocolo
reencamina el paquete para su transmisión al control del adaptador de red. Cuando Windows 9x
actúa como servidor utiliza los servicios que proporcionan los controladores VSERVER.VXD
para redes Microsoft y NWSERVER.VXD para redes Novell.
jueves 15 de julio de 1999
Entre los clientes de red incluidos en Windows 9x tenemos ArtiSoft Lantastic, Banyan Vines,
Novell NetWork, SunSoft, PC-NFS, etc. Los componentes de red que permiten el uso de estos
clientes son el API (Aplication Programming Interface), y la interface Win32/WinNet, el
Encaminador de Proveedor Múltiple y los Proveedores de Red.
Permite a los desarrolladores crear aplicaciones con independencia del tipo de red que exista. Es
una ampliación de WinNet 36, utilizada hasta Windows 3.11.
Las características comunes a todas las redes son implementadas una sola vez en el encaminador,
asegurando un comportamiento común para todas.
Windows 9x utiliza un suministrador de red modular y abierto que permite múltiples conexiones
de red distintas, siendo posible admitir una red de cualquier fabricante mientras se trabaja con
recursos y elementos de Windows 9x. Las aplicaciones de usuario realizan peticiones a los
proveedores de red, y Windows 9x pasa la petición al proveedor específico.
Además, soporta cualquier proveedor de red de 32 bits suministrado por otro fabricante.
Cada proveedor puede tener su propio cuadro de dialogo, según su modelo de seguridad, y
después de conseguir el acceso, el proveedor devuelve el control a Windows.
Cuando el usuario hace doble clic en el icono de red:
1. La interface de usuario de Windows 9x llama al API de red Win32 para enumerar los recursos de red.
2. El Encaminador Suministrador Múltiple, recibe la llamada API, y llama a todos los suministradores de red
disponibles.
3. Cada suministrador de red examina sus redes y devuelve la lista a Windows 9x.
• Proveedor de red para redes Microsoft: El proveedor de red para redes Microsoft proporciona acceso a
recursos de redes Microsoft a través de las distintas utilidades de Windows. El suministrador de red permite
opciones como Examinado de Redes Microsoft, Examinar y Salir de Windows NT o dominios LAN
Manager, agregar o quitar conexiones a unidades e impresoras.
• La interface WinNet16: Es el conjunto de API´s utilizadas en Windows 3.x para conectarse a una unidad o
impresora de red, y es simplemente una copia de la versión existente en Windows 3.1 del programa o
fichero WINNET16.DLL.
Con el fin de permitir que sobre una tarjeta se pudiese montar más de un protocolo surgieron dos
especificaciones:
• ODI: Open Device Interface de Novell.
En Windows 9x, tanto la tarjeta de red como cada uno de los protocolos que se montan sobre ella
deben de admitir la especificación NEDIS. Así, entre los controladores que acompañan a las
tarjetas en los disketes, se incluyen los que soportan tanto NEDIS como ODI.
Los adaptadores NEDIS 3.1, se gestionan a través de un controlador que se divide en dos partes.
La primera es un mini-controlador que realiza detalles como el establecimiento de
comunicaciones con el adaptador, el apagado o encendido del aislamiento eléctrico para
dispositivo P&P y la activación de cualquier propiedad añadida que tenga el adaptador. La
segunda es una envoltura que implementa las funciones NDIS.
Este es el protocolo más adecuado para una red pequeña que no se conecte a Internet. Por
supuesto, debe tener NetBIOS por encima de él. Como desventaja, en este protocolo no pueden
redireccionar subredes.
Para poder utilizar todos los productos de red de Microsoft que empleen el protocolo de
compartición de archivos NetBIOS, Windows 9x proporciona un controlador en modo protegido
de 32 bits. Esto incluye LAN Manager, IBM LAN Server y 3Com 3+Open. El cliente de redes
Microsoft permite la conexión sobre cualquier protocolo NEDIS que admita la interface
NetBIOS.
Los protocolos en Modo Protegido de Windows 9x que admiten la interface NetBIOS son los
siguientes:
• NetBeui mediante el controlador NETBEUI.VXD.
Cuando está instalada la red NetWare, el módulo NWSERVER.VXD se encarga de hacer las
funciones de servidor NCP, que es un modo de servir NetWare.
En ambos tipos de clientes para los servicios de compartición de archivos e impresoras con
seguridad a nivel usuario, el suministrador de seguridad (que según los casos será el MSSP.VXD
o NWSP.VXD) ayuda a la validación del acceso de los usuarios para la administración del
servidor. Además, el componente de seguridad de archivo FILESEC.VXD proporciona el control
de acceso basado en la información del registro.
Por último, el libro de direcciones de red traduce las listas de cuentas del servidor y proporciona
el cuadro de dialogo "Agregar usuarios" para seleccionar qué usuarios consiguen derechos de
acceso.
• NetBIOS.
• Canales identificativos
• Buzones.
Las conexiones lógicas de red, también llamadas WinSockets, están diseñadas basadas en las
API (Aplication Program Interface) de conexión lógica de red U.C.Berkeley, el estándar de facto
para acceder a servicios de datagrama y sesión sobre TCP/IP.
Las aplicaciones escritas para la interface de conexiones lógicas de red incluyen FTP y SNMP.
En Windows 9x las conexiones lógicas de red también admiten IPX/SPX. Las conexiones
lógicas de red Windows son una especificación pública que permiten proporcionar un API
familiar de red para programadores Windows o UNIX, establecer compatibilidad binaria entre
proveedores heterogéneos de utilidades TCP/IP Windows, y soporte para protocolos sin
conexión y orientados a conexión.
Es importante saber que si pretendemos tener instalado un ordenador con soporte de red,
Windows debe tener instalado algún protocolo NetBIOS o activada la interface NetBIOS en
algún protocolo, porque NetBIOS es el corazón de una red Windows. La activación de la capa
NetBIOS supone que los paquetes de datos generados en el formato del protocolo en cuestión
sean modificados por el sistema operativo añadiendo a la cabecera de los mismos información
NetBIOS.
Los ficheros que permiten las conexiones lógicas de red Win16 y Win32 sobre TCP/IP y las
conexiones de Win32 sobre IPX/SPX son:
CONEXIONES
ARCHIVO COMENTARIO
LÓGICAS
RPC emplea mecanismos tales como canales identificativos NetBIOS o conexiones lógicas de
red para establecer comunicaciones entre el cliente y el servidor. Con el componente RPC la
lógica de programación básica y el código relacionado pueden funcionar en diferentes
ordenadores, lo que es muy importante para aplicaciones distribuidas.
El sistema básico de entrada y salida de red (NetBIOS) es el conjunto de funciones de bajo nivel
que dan soporte a todos los servicios de la red Windows.
NetBIOS puede ser usado para comunicación entre protocolos y el software de alto nivel como el
reexpedidor y el servicio de servidor. Proporciona compatibilidad hacia abajo para aplicaciones
desarrolladas para versiones anteriores de Windows.
NetBIOS define la interface entre las capas reexpedidor y protocolo. La interface NetBIOS es un
conjunto de llamadas a funciones que permiten el que una aplicación como el reexpedidor en el
cliente de red en modo protegido de Windows 9x pueda utilizar los servicios del suministrador
de la capa de transporte.
Muchas aplicaciones de red utilizan NetBIOS para enviar órdenes al controlador de protocolo.
La interface NetBIOS del Windows 9x (NETBIOS.DLL, VNETBIOS.386) está admitida por los
protocolos enviados con Windows 9x.
Semana 27-30 julio
• Clientes
• Protocolos
• Servicios.
1. Preparar el medio físico: Adquirir el cable necesario, conectarlo, etc., de forma que se
adapte a la topología existente o que pretendamos implantar (Bus, anillo).
2. Configurar la tarjeta de red.
Se considera una red Microsoft a una red punto a punto compuesta por dos o más equipos
dotados de un sistema operativo Microsoft (MS-DOS, Windows NT, Windows 9x, Win3.x), un
dominio de Windows NT o una combinación de ambos.
En las redes de Microsoft, los ordenadores se pueden agrupar formando dominios o grupos de
trabajo.
10.9.1.2 Dominio
Un dominio es una organización de equipos en la que existe un ordenador con Windows NT
Server configurado como controlador primario de dominio. Éste hace las funciones de servidor
de dominio y se encarga de mantener la base de datos de seguridad, que incluye la lista de
equipos pertenecientes al dominio y la lista de usuarios que pueden iniciar sesión en dicho
dominio.
En una red Microsoft, puede utilizarse tanto el protocolo NetBeui como cualquier otro protocolo
que permita instalar la interface NetBIOS (TCP/IP, IPX/SPX).
En una red de este tipo, los servidores ejecutan el mismo sistema operativo, dedicándose
exclusivamente a dar servicio a los clientes. Los clientes, en cambio, pueden trabajar con
distintos sistemas operativos.
• Cliente NetWare de 32 Bits: es un software disponible en los CD's del sistema operativo NetWare, y
también está disponible en la red de Novell. Su instalación implica la modificación de algunas
características del explorador de Windows, para adaptarlo a los requerimientos de las redes NetWare de
tipo NDS.
Para integrar un equipo Windows 9x en una red Novell se debe de utilizar el protocolo IPX/SPX,
a no ser que el servidor tenga instalado el módulo NetWare/IP.
nivel de enlace
En esta Unidad de Trabajo se pretende sentar firmemente las bases de la redes de área local en cuanto al
transporte de los datos, los protocolos de la capa de enlace. Profundizaremos progresivamente en las distintas
funciones y características propias de este nivel, de modo que quede preparado para la definición de los
estándares de redes de área local, que serán desarrollados en la Unidad de Trabajo siguiente.
Algunos protocolos de nivel de enlace tienen muchos años de existencia, especialmente los orientados a carácter.
Los protocolos orientados a bit son más modernos y están agrupados en torno al estándar propuesto por OSI al
definir el protocolo HDLC. Se estudiarán algunos de estos protocolos derivados del HDLC.
1 Introducción
Lo más característico en la operación de control de enlace de datos, según el modelo de arquitectura OSI, es el
gobierno del transporte de datos posible entre un emisor y un receptor en un único enlace, es decir, en el camino
que separa dos nodos adyacentes en la red. Este sentido de adyacencia es lo característico de las redes de área
local. Por ejemplo, no sería responsabilidad de un protocolo en la capa de enlace el transporte de datos entre dos
nodos que estuvieran situados en dos redes distintas, aunque éstas estén interconectadas.
Esto hace que las funciones propias del enlace de datos estén encaminadas a la señalización, a garantizar una
comunicación libre de errores y al gobierno del flujo de los datos entre los nodos de la misma red.
Para nuestro estudio nos resultará útil estudiar por separado cada función de la capa de enlace: la gestión del
enlace, la función de entramado, el control de errores y el de flujo.
• Modelo igual a igual o peer to peer. Aquí cada estación tiene responsabilidad tanto en los envíos de
datos como en el establecimiento y la liberación de los enlaces. Se dice que los protocolos que siguen
este modelo son balanceados.
En una segunda fase nos podemos plantear la cuestión relativa al número de interlocutores posibles en una
comunicación (punto a punto o multipunto). Los protocolos utilizados en cada uno de estos tipos son distintos.
En tercer lugar, la capa de enlace debe tener en cuenta si las transmisiones de bits se harán de modo síncrono o
asíncrono, puesto que esto determina la forma en que los bits deben ser señalizados en el canal de transmisión.
En el caso de la transmisión asíncrona, ya hemos estudiado cómo cada bloque informativo -normalmente cada
carácter- puede ir precedido y seguido de un conjunto de bits (bits de start y stop), que organizan el control de la
transmisión.
En cambio, en las comunicaciones síncronas no se produce esta delimitación de los diferentes caracteres: hay
que idear sistemas que, en el nivel de enlace, delimiten perfectamente los diferentes bloques de datos o tramas y
que, en el nivel físico, sincronicen los relojes del emisor y del receptor.
La capa de red pasa paquetes a la capa de enlace para que sean encapsulados en forma de tramas, que
posteriormente serán enviadas por la capa física a través del medio de transmisión adecuado.
El entramado o framing es la función de cualquier protocolo de enlace que determina la composición de cada
trama: los campos de que se compone, su tamaño, la función de cada carácter según su valor, la función de cada
bit según su posición, etc.
Utilizan transmisiones de información codificadas normalmente ASCII, donde se reservan una serie de códigos
especiales (códigos de control) para el gobierno de la comunicación.
CARÁCTER FUNCION
CARÁCTER FUNCION
Sin embargo, lo ideal para cualquier protocolo es que su función sea independiente de la información que
transmite. Cuando esto ocurre, se dice que el protocolo es transparente al código utilizado. Si no se garantiza la
transparencia cabe la posibilidad de que los datos de usuario sean interpretados como datos de control de trama.
S S S D E E
Y Y T L T T Control de
N N X E X X errores
Datos de usuario
Trama
Del ejemplo anterior concluimos que las tramas de los protocolos orientados a carácter no tienen un formato
único, son dependientes del contenido informativo de la trama. Esto produce, además, rendimientos más bajos
que en otro tipo de protocolos; sin embargo, la forma de codificación es muy simple.
Entre los protocolos orientados a carácter más extendidos están el BSC de IBM; el XON/XOFF o ASCII, por su
simplicidad, y los protocolos de la familia ARP, entre los que podemos destacar XMODEM, YMODEM,
ZMODEM y Kermit en todas sus variantes.
Algunos de estos protocolos serán estudiados con detenimiento en la segunda mitad de esta unidad de trabajo.
La evolución de los protocolos orientados a carácter trajo consigo una nueva familia: la de los protocolos de
bloque o de cómputo de caracteres.
Su desarrollo data de la década de los setenta, como un intento de erradicar los problemas de dependencia del
código, es decir, con el fin de facilitar la transparencia.
Contador Control
Control datos Datos de usuario de Control
usuario errores
Como contrapartida, este tipo de protocolos es muy sensible a errores, especialmente en redes digitales, puesto
que éstas pueden insertar datos sobre control de tiempos durante la transmisión en las tramas de los usuarios.
Su eficiencia es mayor que la de los protocolos orientados a carácter y, por supuesto, son absolutamente
transparentes. Aunque pueden utilizar diversos tipos de trama, siempre se reducen a un número muy limitado y
nunca dependen de la información de usuario contenida, como ocurría en el caso de los protocolos orientados a
carácter. Están especialmente diseñados para funcionar en entornos dúplex. Además, son menos sensibles al
ruido.
Las tramas están delimitadas por unos campos señalizadores (banderas o flags), que utilizan combinaciones de
bits imposibles en cualquier otro campo de la trama. Por ejemplo, es muy común utilizar la técnica de inserción
de bit o bit stuffing, que consiste en impedir que se transmitan más de cinco unos seguidos. El sistema insertará
un cero inmediatamente después de la transmisión de cinco unos consecutivos. El receptor conoce que la
secuencia «111110» debe ser interpretada como «11111» y se descarga del 0 final. Las banderas señalizadoras
llevan la secuencia «01111110», que es una configuración imposible en el resto de los campos de la trama, ya
sean de control o de datos.
Control
Bandera Control Datos de usuario de Bandera
(01111110) errores (01111110)
...011111 ...
0 (bit de stuffing)
Paco Avila Página 5-4
Los protocolos del nivel de enlace
También son posibles secuencias prohibidas para señalizar la inactividad del canal. Esto se estudiará con
detenimiento en el protocolo HDLC en un epígrafe posterior.
La mayor parte de los protocolos de nivel de enlace para redes de área local y los utilizados en las redes públicas
de datos están orientados a bit. En esta Unidad de Trabajo estudiaremos fundamentalmente el protocolo HDLC,
propuesto por OSI, y algunos de sus protocolos derivados.
Veamos un resumen de las características principales de cada una de las clases de protocolos de nivel de enlace.
Final de trama Caracteres especiales Especificado con el contador de datos Bandera señalizadora
¿Qué puede generar un error en la transmisión? Los errores en las transmisiones son inevitables; sin embargo,
existen técnicas que ayudan a paliar los problemas que se generan e incluso a disminuir la tasa de error en la
comunicación. Repasemos las posibles fuentes de errores:
El ruido térmico. La temperatura de un cuerpo, en nuestro caso un conductor o semiconductor, es la medida del
nivel de agitación de los átomos. Cuando un electrón se mueve a través de la materia encuentra una cierta
oposición o resistencia a su paso, que depende de varios factores. El primer factor es la naturaleza del material;
así, un conductor ofrece poca resistencia y un aislante opone mucha resistencia al paso de la corriente
electrónica. El segundo factor es que el movimiento de los átomos produce variaciones en los movimientos de
los electrones debido a los choques que se producen entre unos y otros y generan corrientes eléctricas no
controladas y aleatorias que llamamos ruido térmico.
Faltas de linealidad en los medios de transmisión. Hasta ahora hemos considerado que los circuitos son
lineales, tienen la misma respuesta en cualquier frecuencia y a cualquier velocidad de transmisión. Esto no es
totalmente cierto. Frecuentemente suele atenuarse la amplitud de una señal al transmitirse en altas frecuencias, lo
que genera alteraciones no deseadas en la señal que, aunque son más fácilmente controlables, hay que tratar de
evitar y corregir.
Cruces entre líneas. Cualquier corriente eléctrica genera corrientes autoinducidas en los conductores próximos.
Cuando dos líneas de comunicaciones circulan paralelas, la información de una de las líneas se puede
autoinducir en la otra produciendo un cruce de líneas. Para evitarlo se pueden utilizar cables de pares trenzados
que lleven cruzadas la transmisión y la recepción, de modo que se anule el efecto de inducción de uno en otro.
Son apropiados para evitar el efecto de autoinducción los cables UTP y STP, ya estudiados anteriormente.
destinatario que no le corresponde, por ejemplo, porque haya error en la ranura elegida para producir la
transmisión, etc.
Eco. Cuando no hay una adaptación perfecta en el interface entre dos líneas de transmisión se producen
reflexiones de señal no deseadas que ocasionan una interferencia.
Atenuación. Es la pérdida de señal debido a la resistencia eléctrica del medio de transmisión o de las máquinas
de red.
Los métodos de corrección de errores ya han sido estudiados en Unidades anteriores. De todos ellos cabe decir
que en un principio se utilizaron técnicas de paridad; que aún prevalecen en la actualidad. Sin embargo, a partir
de la década de los setenta se fueron implantando los sistemas de control de errores por redundancia cíclica, de
modo que es el método comúnmente aceptado para las redes de área local. La corrección se basa en el uso de
retransmisiones.
Para realizar eficazmente esta función, los nodos deben disponer de mecanismos por los que se establecen
diálogos con los que se eviten pérdidas de datos, no ya por error, sino por inadecuación entre las características
del emisor y del receptor.
2.4.2 La superposición
Con los protocolos de envío y espera, cuando el enlace es semidúplex, la operativa de comunicación es sencilla.
El problema aparece en entornos dúplex y, especialmente, cuando además se posee un único canal que debe
transportar tanto las tramas de datos como las de confirmaciones. En comunicaciones bidireccionales se puede
utilizar la técnica de «superposición» o piggybacking, que consiste en utilizar las tramas de datos para enviar
confirmaciones.
Por ejemplo, imaginemos que dos nodos A y B están intercambiando tramas de datos por un único canal dúplex.
El nodo A enviará una trama de datos al nodo B. Cuando la información llega al nivel de enlace del nodo B, éste
pasa el paquete que contiene la trama a su capa de red y genera una confirmación positiva o negativa para el
emisor, dependiendo del estado en que llegaron los datos. Estas confirmaciones se pueden enviar por separado,
como en el método de envío y espera, o bien se puede hacer que se envíen como un suplemento de otra trama de
datos en que el nodo B envíe información al nodo A. De este modo, cada trama de datos lleva información de
usuario y la confirmación de la trama anterior.
Sin embargo, este método puede generar algún problema: ¿qué ocurriría si el nodo B no tuviera ya más datos que
transmitir al nodo A? En este caso el nodo A quedaría a la espera de una confirmación que no le llegará. Esto se
puede solucionar generando una trama especial de confirmación sin contenido informativo. Para ello se requiere
el disparo de un temporizador que generará esta trama si transcurre un tiempo previamente determinado sin que
el nodo B tenga necesidad de transmitir al nodo A.
Paco Avila Página 5-6
Los protocolos del nivel de enlace
Todos estos protocolos forman parte de una gran familia de protocolos llamados de «ventana deslizante» o
sliding window que tiene las siguientes características:
• Cada una de las tramas de salida está numerada secuencialmente, de modo que queden unívocamente
identificadas. Si el número de bits de la secuencia es mayor, será posible un mayor rendimiento del
protocolo en ausencia de errores, si elegimos adecuadamente los parámetros de la transmisión.
• En cualquier instante de la comunicación el emisor posee una lista con los números de trama que ha
enviado al receptor. Todas estas tramas constituyen lo que se denomina la «ventana emisora».
• Del mismo modo, el receptor posee una lista con las tramas que está dispuesto a aceptar procedentes del
emisor, es decir, una «ventana receptora». La ventana emisora de un emisor no tiene que tener
necesariamente el mismo tamaño que la ventana receptora del receptor.
• El receptor aceptará la trama procedente del emisor si cae dentro de su ventana receptora; sin embargo,
no importa el orden en que las tramas son enviadas, lo que proporciona más libertad a la capa de enlace
para realizar la gestión de las tramas.
• Una vez iniciada la transmisión, la ventana emisora contiene los números de trama que se han enviado y
de las que todavía no se ha recibido confirmación. Cuando la capa de red suministra un paquete a la
capa de enlace, ésta lo encapsula en una o varias tramas a las que les asigna los números de secuencia
siguientes y son puestos en la ventana emisora, se envían al receptor y se espera en ese estado hasta que
lleguen las confirmaciones.
• De modo análogo, el receptor mantiene su ventana receptora con los números de secuencia de las
tramas que es capaz de recibir. Si recibe una trama cuyo número de secuencia no está en su ventana
receptora, es descartada sin más. Como el emisor nunca recibirá una confirmación de esta trama
descartada, se tendrá que ocupar más adelante de retransmitirla, una vez que hayan vencido sus
temporizadores. Sólo las tramas recibidas dentro de su ventana receptora son pasadas a la capa de red,
generando una confirmación que liberará una o más tramas de la ventana emisora en el emisor, lo que le
dará a éste permiso para nuevos envíos.
• La ventana del receptor siempre tiene un tamaño constante a diferencia de la del emisor, que puede ir
creciendo paulatinamente hasta llegar a un máximo fijado por el protocolo.
El protocolo de envío y espera es un protocolo de ventana deslizante, en el que tanto el tamaño de la ventana
emisora como el de la receptora es uno. Así, cuando el emisor envía la única trama que puede enviar, debe
pararse hasta que el receptor le envíe la confirmación de que le llegó, liberando la trama enviada y dando paso a
la siguiente.
Por su parte, el receptor puede recibir sólo una trama, concretamente la siguiente a la anterior en su número de
secuencia. Si no recibe ésta entiende que ha habido alguna trama que se ha perdido y no confirma la trama
afirmativamente, con lo que el emisor la retransmitirá. Si la trama llegó correctamente genera una confirmación
afirmativa para liberar de su espera al emisor y activar la transmisión de la siguiente trama.
Como en el resto de los protocolos de envío y espera, cuando las ventanas son mayores que uno, las
confirmaciones se pueden enviar una a una por cada trama recibida o por conjuntos de tramas. Del mismo modo,
las retransmisiones pueden ser selectivas o no, como ya hemos estudiado.
En el diagrama se describe el intercambio de tramas para el caso de una ventana de 2 y módulo 8. como el
tamaño de la ventana es 2, solamente se necesitan 2 buffers en transmisión. Dado que el módulo es 8, se podría
emplear un tamaño máximo de ventana de transmisión de 8 pero necesitaríamos 8 buffers; el efecto de
transmisión continua se logra con un tamaño de ventana de 2.
7 0
0
6 1 0
5 2 1
4 3
7 0
0
6 1 1
5 2 1 ACK
4 3
7 0
0 2
6 1
5 2 1 ACK
4 3
7 0
0 3
6 1
5 2 1 ACK
4 3
7 0 4
0
6 1 ACK
5 2 1
4 3
La mayor parte de los protocolos estudiados en esta Unidad de Trabajo pertenecen a la familia de los protocolos
ARQ (Automatic Repeat reQuest) o de petición automática de respuesta. Esencialmente, se caracterizan porque
solicitan retransmisiones de una o varias tramas de modo automático cuando se producen errores o pérdidas de
información sin intervención de agentes externos al nivel de enlace. Así, los métodos de envío y espera o de
envío continuo no son más que dos modalidades distintas de las técnicas ARQ.
Ejemplos de protocolos ARQ son XMODEM, YMODEM, ZMODEM, Kermit, MODEM7, TELINK, etc.
Más adelante estudiaremos algunos de ellos.
Sin embargo, es posible controlar la comunicación a través del hardware. Para ello, es preciso que la
comunicación se opere sobre canales en los que se pueda distinguir qué es información de usuario y qué es
información de control.
El ejemplo más sencillo de protocolo hardware es el protocolo DTR/DSR, basado en las características de
procedimiento de la norma RS-232 o especificaciones similares. Así, las líneas de datos TD y RD sólo envían
información de usuario cuando el estado de los circuitos de control (DTR, DSR, CTS, RQS, CD, etc.) lo
permiten, siempre de acuerdo con las especificaciones del protocolo.
En este caso, la multiplexación necesaria para distinguir las señales de datos de las de control se consigue
utilizando distintas líneas para los datos y para el control. Se puede encontrar un ejemplo de descripción de la
operativa de este tipo de protocolos en Unidades previas, donde se describe el interface RS-232.
En otras ocasiones se intentan simplificar al máximo las comunicaciones utilizando protocolos poco exigentes y
muy sencillos de implementar. El más utilizado es el protocolo XON/XOFF. Tanto XON como XOFF son dos
caracteres de control del código ASCII, y utiliza exclusivamente dos líneas de comunicación: TD y RD. Es un
protocolo no transparente que se utiliza frecuentemente para transmisiones de textos ASCII. Los caracteres son
enviados por la línea serie secuencialmente y de modo asíncrono, con o sin paridad.
Podríamos afirmar que las tramas de este protocolo están constituidas por cada carácter transmitido. El control
de flujo se realiza enviando un carácter especial de control; así, el envío de un XOFF del receptor al emisor
informa al emisor que el receptor no está preparado para la recepción de ningún carácter más. Cuando el receptor
envía un XON al emisor libera el bloqueo y continúa la transmisión. Sobre el protocolo XON/XOFF se pueden
construir protocolos de más alto nivel que ayudan a la transferencia del protocolo.
Tanto el protocolo DTR/DSR como el XON/XOFF son ampliamente utilizados en las comunicaciones series en
ordenadores personales, por ejemplo, en la conexión de módems a los puertos serie del PC.
Los principales métodos de acceso al medio que se utilizan en redes de área local son el CSMA, el paso de
testigo, la multiplexación en tiempo o en frecuencia. Las funciones de la subcapa MAC ya han sido estudiadas
con detalle en la Unidad de Trabajo anterior. En la siguiente Unidad de Trabajo concretaremos los diferentes
mecanismos de acceso al medio estudiando el estándar IEEE 802.3 para la tecnología CSMA/CD, y los
estándares IEEE 802.4 e IEEE 802.5 para la tecnología de paso por testigo en redes con topología en bus y en
anillo respectivamente.
IBM implementó este protocolo en las líneas de sus grandes productos, pero posteriormente cada fabricante
construyó su propia versión. BSC es un protocolo para transmisiones semidúplex, sensible al código, orientado a
carácter y se utiliza frecuentemente para el sondeo de terminales remotos. El protocolo original de IBM soporta
los códigos ASCII, EBCDIC y otro especial de 6 bits de IBM.
El formato de la trama BSC es variable, dado el modo de conseguir la transparencia del código. Cuando los
datos de usuario contienen caracteres que coinciden con los caracteres de control del propio protocolo es
necesario colocar caracteres de control especiales para evitar que sean interpretados (stuffing de carácter).
• Modo control. Es utilizado por una estación primaria para efectuar operaciones de control del enlace,
tales como interrogar de modo rotatorio a las estaciones secundarias sobre sus necesidades de
transmisión. A este sistema de preguntas se le llama técnicamente polling.
• Modo texto o mensaje. Es utilizado por cualquier estación para efectuar la transmisión de sus bloques
de datos.
Cuando una estación secundaria que desea transmitir recibe la invitación para efectuar la transmisión, envía un
<STX> o un <SOH> como cabecera de trama. Este envío pone al enlace en el modo texto. Posteriormente, se
intercambian datos hasta que se recibe un <EOT> que produce el cambio al modo control. Cualquier intercambio
de datos se produce exclusivamente entre dos estaciones, permaneciendo inactivas las restantes.
S S S S ETB Control
Y Y O Cabecera T Datos de usuario o de
N N H X ETX errores
Para controlar la posible pérdida de tramas, BSC utiliza los caracteres de confirmación de trama ACK0 y ACK1,
uno para tramas pares y el otro para las impares.
En la figura se pueden observar algunos campos típicos de las tramas BSC. El carácter SOH abre la trama y deja
el enlace en modo texto. El campo cabecera va encerrado entre un SOH y un STX y no está definido por el
protocolo, depende de la red en la que se esté utilizando. Posteriormente viene el campo de datos de usuario, que
acaba con un ETB si es final de bloque, pero no el último bloque de la transmisión, y ETX si ya se envió el
último bloque. La trama finaliza con un campo de control de errores del tipo CRC.
A partir del protocolo BSC se han ideado muchos otros sistemas de transmisión que han hecho necesario el
establecimiento de normas complementarias que regulen distintos aspectos de la comunicación. Sirvan como
ejemplo las normas ISO 2111, que describen los caracteres de control que se utilizan para gobernar el enlace; la
especificación ISO 1745, que define las operaciones básicas sobre el enlace tanto síncronas como asíncronas,
dúplex o semidúplex, y la norma ISO 2628, que describe los procedimientos de recuperación de errores,
interrupción de la comunicación, temporizadores, etc.
4 El protocolo XMODEM
El problema de transferencia de ficheros entre ordenadores centrales y ordenadores personales a través de líneas
telefónicas se resolvió por primera vez de manera eficiente en 1977. W. Cristiansen diseñó un programa para
efectuar transferencias de ficheros aprovechando la capacidad de las líneas telefónicas, teniendo en cuenta que la
casi totalidad de los módems utilizados en aquella época transmitían a la misma velocidad (300 bps) y utilizaban
las mismas técnicas de modulación. Este programa se hizo de dominio público y alcanzó una gran difusión, lo
que ha hecho que se haya implantado como un estándar de facto. Una versión de este programa es XMODEM.
XMODEM es un protocolo orientado a carácter de tipo ARQ, dependiente del código en que se expresen los
datos, para entornos semidúplex y con un sistema de envío y espera para la corrección de errores.
Las tramas del protocolo XMODEM tienen una longitud de datos fija de 128 bytes. Los otros campos que posee
la trama son de 1 byte.
Los campos que componen una trama XMODEM son los siguientes:
• Cabecera. Consiste en el envío de un carácter SOH (Start of Header) del código ASCII. Actúa de
bandera señalizadora de comienzo de trama.
• Secuencia de trama. Este campo es un contador que numera las tramas, de modo que la primera trama
transmitida lleva el valor 1, y que todas las tramas se identifican unívocamente hasta que se le da la
vuelta al contador. Si una trama se pierde se detectará en el receptor, puesto que llegará una trama con
un número de secuencia superior a la que esperaba.
• Datos de usuario. Este campo codifica los datos de usuario con longitud fija de 128 bytes.
• Control de errores. Este campo es un código de paridad de bloque o checksum calculado sobre los
datos de usuario.
Las transmisiones se comienzan con el envío de un NAK, a partir aquí se envían las sucesivas tramas de datos y
sus confirmaciones. Las retransmisiones por error se efectúan del siguiente modo. Cuando una trama llega a su
destino correctamente, el receptor envía al emisor una trama con un ACK, si no es así lo que se envía es un
NAK, solicitando la retransmisión de la trama. También es posible enviar el código ASCII CAN, que significa
cancelar la operación solicitada anteriormente.
El esquema de la recepción es complementario del de emisión, sin embargo, intervienen unos temporizadores
que determinan nuevas posibilidades de errores en la comunicación o bien la inactividad del canal.
El receptor debe recalcular el checksum de los datos de usuario de la trama inmediatamente recibida y
compararlo con el recibido. Si son distintos, o bien la secuencia de trama no es la esperada, se procede a reenviar
la trama.
Existen versiones de XMODEM que utilizan como checksum el código de redundancia cíclica CRC-CCITT.
Normalmente, a este XMODEM se le llama XMODEM-CRC. A ambos se les considera lentos debido al tamaño
de sus bloques de datos (128 bytes).
XMODEM (1K) viene a paliar este último problema. Es una evolución de los anteriores que permite paquetes de
entre 128 y 1024 bytes. A veces es conocido incorrectamente como YMODEM.
Los protocolos XMODEM no permiten el envío de más de un fichero por transferencia (no permiten el Batch
Mode).
Veamos a continuación los esquemas para el envío y la recepción de tramas en el protocolo XMODEM.
Recepción
de NAK
Leer registro
de fichero
No
¿Quedan datos Enviar
por transmitir? EOT
Si
Enviar datos
Recibir
confirmación
Recibir
contestación
Reenviar
Trama
Suspender Fin de
transmisión transmisión
Enviar NAK
No
Si
¿Llegó un EOT?
Suspender No Enviar
transmisión ACK
Si ¿Llegó un CAN?
No
5 El protocolo YMODEM
YMODEM es un protocolo semejante al XMODEM con algunas características que lo mejoran. Por ejemplo, se
puede utilizar para enviar múltiples ficheros (Batch Mode) codificando la separación entre ficheros con un
sistema de cabeceras empleando códigos de control ASCII (recordemos que es un protocolo orientado a
carácter).
Normalmente, el campo de datos de usuario es de 1 Kbyte, aunque es posible codificar campos de 128 bytes
(como XMODEM) por medio de caracteres <SOH>. Si en lugar de enviar un <SOH> fuera un <STX>, se
entendería que el campo de datos es de 1 Kbyte. Esto le hace compatible con XMODEM. YMODEM siempre
utiliza el CRC-CCITT de 16 bits.
6 El protocolo ZMODEM
Es quizás el más popular de los protocolos orientados a carácter. Es rápido porque puede crear corrientes
continuas de caracteres, muy fiable y permite la transferencia de ficheros por lotes. También permite el envío de
trozos de archivos ante cortes en la transmisión (crash recovery).
7 Protocolo Kermit
Kermit fue inicialmente diseñado en la Universidad de Columbia para realizar transferencias asíncronas de
ficheros entre máquinas de IBM y de DEC. En la actualidad es uno de los protocolos más extendidos en la
transferencia de ficheros por línea serie.
Como está orientado a la transferencia de ficheros, Kermit debe encapsular cada fichero con unas cabeceras de
principio y de final. En la cabecera de principio de fichero se codifica el nombre del fichero que se empezará a
transmitir. Además, permite transferencias binarias por lo que debe tener en cuenta el contenido de los datos de
los usuarios para garantizar la transparencia del protocolo. Por lo demás, la operativa es semejante a la del
XMODEM.
• Cabecera. Contiene el carácter SOH del código ASCII, como en muchos otros protocolos. Indica el
comienzo de la trama.
• Longitud. Codifica el número de bytes que restan en la trama, de modo que el receptor pueda conocer,
con antelación el final de la trama, qué debe esperar en su lectura.
• Tipo de trama. Aquí se especifica la función de la trama, por ejemplo, la trama puede hacer la función
de ACK, NAK, EOT, EOF, datos, etc.
• Datos de usuario. Este campo contiene los datos de usuario si el tipo de trama lo necesita. En algunos
casos puede estar vacío.
Las últimas versiones del protocolo Kermit han extendido la longitud de las tramas, codificando nuevos campos
para llegar a tamaños de hasta 9 Kbytes, con lo que se consigue una eficiencia mayor en el rendimiento del
protocolo.
8 Protocolo HDLC
El protocolo HDLC (control de alto nivel del enlace de datos; High Level Data Link Control) es un protocolo
propuesto por OSI basado en el protocolo SDLC (control de enlace de datos síncrono; Synchronous Data Link
Control) tomado de la capa de enlace de la arquitectura SNA de IBM.
Después de desarrollar SDLC, IBM lo propuso a la ANSI para su estandarización en Estados Unidos y a la ISO
para su aceptación internacional. ANSI tomó las especificaciones del SDLC y construyó las suyas propias con el
nombre ADCCP (procedimiento de control de comunicación de datos avanzado; Advanced Data Communication
Control Procedure). Por su parte, la ISO propuso el protocolo HDLC.
Posteriormente, otras organizaciones de estándares han dado su propia versión del HDLC acomodado a las
aplicaciones concretas para las que se desea utilizar. Esta es la razón por la que HDLC es un protocolo, derivado
del SDLC, del que dimanan muchos otros.
SDLC
(SNA de IBM)
HDLC y ADCCP
(ISO y ANSI)
• Modo NRM, Normal Response Mode. El modo de respuesta normal requiere que la estación secundaria
reciba un permiso explícito de la primaria para que pueda comenzar la transferencia de datos, ésta
puede constar de una o más tramas. La comunicación siempre se efectúa entre una estación secundaria y
una primaria, nunca entre dos secundarias. Una vez que se ha transmitido la última trama, la estación
secundaria debe esperar a la concesión de otro permiso para volver a transmitir. El modo NRM es
ampliamente utilizado en las conexiones multipunto.
• Modo ARM, Asynchronous Response Mode. El modo de respuesta asíncrona permite a la estación
secundaria comenzar una transmisión de datos sin recibir explícitamente un permiso de una estación
primaria. Sin embargo, ésta tiene toda la responsabilidad sobre el control, la corrección de errores y la
conexión y desconexión del enlace. El modo ARM es muy poco utilizado en la actualidad.
• Modo ABM, Asynchronous Balanced Mode. El modo asíncrono balanceado utiliza para sus
transmisiones dos estaciones equivalentes, no hay ninguna privilegiada. Es propio de las
comunicaciones de igual a igual y, por tanto, es el modo más utilizado en las redes de área local.
Hay que aclarar que cuando utilizamos el término asíncrono para catalogar un modo de transmisión de tramas no
nos estamos refiriendo al modo de transmisión físico, que ya ha sido estudiado anteriormente al referirnos a las
Paco Avila Página 5-14
Los protocolos del nivel de enlace
comunicaciones síncronas y asíncronas. Los modos asíncronos para las tramas se refieren al hecho de que la
estación transmisora no necesita permiso previo de otra estación para iniciar la comunicación.
• Dirección. Este campo codifica con 1 byte o múltiplos de byte la dirección de la trama, identificando si
se trata de la estación primaria o la secundaria y, por tanto, la transmisión o la recepción.
• Control. El campo de control contiene los datos necesarios para el control del enlace, por ejemplo: las
peticiones y las respuestas, los números de secuencia de tramas para las ventanas del emisor y del
receptor, etc.
• Información. El campo de información contiene los datos de usuario. No todas las tramas tienen este
campo, depende de las funciones que la trama tenga asociadas, lo que se indica en el campo de control
de la propia trama.
• FCS, Frame Check Sequence. Este es el campo de control de errores. Utiliza la redundancia cíclica para
la detección de los posibles errores de la transmisión.
En toda la trama no puede aparecer secuencias de más de cinco unos seguidos porque lo impide la técnica de bit
stuffing. La bandera es detectada por los receptores por violar esta regla, puesto que constan de secuencias de
seis unos consecutivos. Existen otras configuraciones prohibidas que se utilizan en HDLC. La secuencia de más
de quince unos seguidos se utiliza para indicar que el canal está inactivo. Sin embargo, si se codifican entre siete
y quince unos consecutivos se entenderá que hay una interrupción en la transmisión.
Las estaciones de la red reconocen una trama informativa fijándose en la estructura del campo de control, que
comienza con un «0». Posteriormente se codifica el número de secuencia de la ventana del emisor y a
continuación se transmite un bit (el quinto) llamado de Pregunta/ Final (P/F) o Poll/Final. Este bit se utiliza
para realizar el sondeo. Se usa como P para indicar que una estación está invitando a otra a que le envíe sus
datos. Todas las tramas de datos que envíe la estación llevarán ese bit con valor P, con excepción de la última,
que tendrá el valor F para indicar que ésa es la última trama. A veces, el bit P/F se utiliza para forzar el envío de
una trama supervisora, que luego veremos, por parte de la máquina que recibe la trama.
Caben cuatro tipos de tramas supervisoras, puesto que se codifican con dos bits.
• Tipo 1. Es de asentimiento negativo o rechazo. Técnicamente se llama REJ (REJect). Se utiliza para
informar que se ha recibido una trama con error o bien que no se ha recibido una trama que se esperaba
y ha vencido el temporizador. Con esta trama se solicita la retransmisión de todas las tramas pendientes
de confirmación.
• Tipo 2. Indica que el receptor no está listo para recibir. También se llama RNR (Receiver Not Ready) y
sirve para indicar al emisor que suspenda la transmisión momentáneamente, mientras se resuelven los
problemas que originaron la parada en el receptor. Cuando el receptor se encuentra de nuevo en
condiciones de recibir datos, envía al emisor una trama supervisora RR.
• Tipo 3. Con este tipo de trama supervisora se solicita al emisor que reenvíe una trama concreta, es decir,
es una trama que utiliza la técnica del rechazo selectivo. La trama recibe el nombre de SREJ o rechazo
selectivo (Selective REJect).
Las tramas no numeradas tamb ién tienen funciones de control. Se utilizan para el gobierno del enlace en todo lo
que se refiere a la conexión y desconexión.
La comunicación de datos en el nivel de enlace entre dos estaciones utilizando el protocolo HDLC debe seguir
las siguientes fases:
NODO A NODO B
Desconexión Trama
DISC
• LLC. Es un protocolo ampliamente utilizado en las redes de área local propuestas por la norma IEEE
802 y por la ISO 8882, de las que derivan estándares tan extendidos como Ethernet o Token Ring.
Provee una amplia variedad de servicios del tipo HDLC.
• Frame Relay. Este protocolo conmuta tramas semejantes a las del protocolo HDLC a través de las
redes de transmisión de datos. Es un protocolo que hereda una gran cantidad de operaciones de los
protocolos LAPD y V.120. Frame Relay surge como una evolución de la red de conmutación de
paquetes X.25 que se estudiará a fondo más adelante.
• PPP. Es un protocolo utilizado en conexiones punto a punto en una internet. Encapsula los paquetes de
red, normalmente procedentes del protocolo IP propio de la arquitectura DARPA. Está muy extendido
como protocolo de conexión a Internet a través de líneas serie por módem.
• LAPD y V.120. Son protocolos utilizados por la Red Digital de Servicios Integrados. Su misión
consiste en la distribución de mensajes y datos de usuario entre dos dispositivos de la RDSI. La norma
V.120 es una recomendación de la CCITT para la transmisión de datos por RDSI con multiplexación.
• LAPB. Es el protocolo de la capa de enlace utilizado en las redes X.25 para garantizar el intercambio
de paquetes entre el terminal y la red.
• LAPM. Es un protocolo derivado del HDLC para su utilización con módems que cumplen la norma
V.42, garantizando las comunicaciones libres de errores entre dos módems que cumplen esta
especificación.
Todos estos protocolos están orientados al bit y utilizan la inserción de bit para garantizar la transparencia de
datos.
1 Introducción
En una instalación de red se puede hacer uso de todas estas posibilidades, utilizando recursos, compartiendo
archivos, evitando la información redundante y los trabajos duplicados. Las redes proporcionan también la
posibilidad de centralizar los datos y poder establecer permisos y seguridad sobre los distintos recursos, hacer
backup o copias de seguridad de modo selectivos, etc.
Entre los principales argumentos que aconsejan la utilización de una red de área local se encuentran los
siguientes:
• Razones económicas. Compartir periféricos evita la necesidad de que cada nodo de la red tenga todos
los recursos localmente. Cuando alguien necesita imprimir puede hacerlo por su impresora local, si la
tiene, o por una impresora corporativa, compartida por toda la oficina, con unas características
apropiadas al tipo de trabajo de impresión.
• Proceso distribuido. Un sistema informático en red permite que el trabajo que se va a desarrollar por el
sistema se divida entre los distintos nodos que componen la red, de modo que las cargas queden
balanceadas entre todos los equipos. Además, algunas tareas complejas requieren la cooperación de
distintos equipos o periféricos que pueden estar distribuidos por el sistema. Las redes, por tanto,
permiten la distribución de los datos y de las tareas que los procesan.
• Recursos compartidos. Una red posibilita tener recursos a disposición de los usuarios con derechos de
acceso sobre ellos. Ello permite la clasificación de los distintos periféricos por categorías, calidades,
costes de utilización, rendimientos, etc. Por ejemplo, un trabajo que debe ser impreso será conducido a
una impresora o a otra en función de la calidad de impresión que requiera, para ello tendremos
impresoras de borrador o de alta calidad, blanco y negro o color, de alto nivel de producción o de
velocidad moderada, escáneres de alta o baja resolución, etc.
• Trabajo corporativo. Con la red de área local pueden integrarse los procesos y datos de cada uno de
los usuarios en un sistema de trabajo corporativo o workflow. Esto permite la automatización de las
tareas y del flujo de datos en cada una de sus fases así como el control del estado en el que se encuentra
cada una de las tareas que lo componen. Para ello se requieren capacidades en los nodos de la red para
intercambio de datos entre los distintos servidores o puestos y entre las distintas tareas que corren en los
distintos ordenadores.
Cualquiera de los puntos anteriores redunda en un beneficio económico, aunque ésta no sea la única razón por la
que son convenientes las redes de área local.
«Una red de área local se distingue de otros tipos de redes de datos en que las comunicaciones están
normalmente confinadas a un área geográfica limitada tal como un edificio de oficinas, un almacén o un
campus; utilizando un canal de comunicación de velocidad moderada alta y una tasa de error baja ».
En esta definición de la IEEE se observan claramente los elementos esenciales de cualquier red de área local:
ámbito, seguridad y velocidad.
Otras características que aparecen frecuentemente e las redes de área local y que están relacionadas entre sí son:
• Los canales de transmisión suelen ser multiacceso. Los nodos utilizan un único canal para comunicarse
con el resto de los equipos que componen la red. Todos los paquetes de red que los nodos escribe en el
canal son enviados indistintamente a cualquier punto de la red o a subconjuntos concretos de estos
equipos.
• Las líneas de comunicación suelen ser multipunto a diferencia de las redes WAN, en donde la conexión
suele ser punto a punto a través de centrales de conmutación.
• El tipo de red depende del tipo de cableado. Por ejemplo, el cable de pares telefónico es una instalación
apropiada para el acceso a una red WAN, sin embargo no tiene la calidad requerida para cumplir las
especificaciones de velocidad en una red de área local. El tipo de red también depende de la topología y
de los protocolos utilizados. Las redes de área local admiten cualquier topología, mientras que las de
tipo WAN suelen ser mallas de nodos y centrales conmutadoras. Una red en anillo difícilmente puede
Paco Avila Página 5-2
Las redes de área local
constituir el núcleo de una gran red de área extensa, pues los anillos más grandes no pueden superar los
200 Km. de perímetro.
Resumiendo, la topología influye en gran medida en el tipo de red. Aunque existe una gran diversidad de
topologías y protocolos, no existen todas las combinaciones posibles entre ellas. La conjunción de una topología
y de un protocolo o una familia de ellos da lugar a una tecnología concreta de red. Algunas de estas tecnologías
serán tratadas en esta unidad de trabajo.
Su estudio se puede abordar de dos maneras. La primera se refiere a la estructura física del cable y a su
distribución geográfica en la red, es decir, su topología. La segunda se centra más en los componentes de
hardware utilizados, independientemente de la topología, e integrados en cada nodo de la red. Este último punto
de vista al que ahora nos referimos será estudiado en la Unidad de trabajo 6.
El medio de transmisión que forma la red es un único bus multiacceso compartido por todos los nodos,
estableciéndose una contienda para determinar quién tiene derechos de acceso a los recursos de comunicación en
cada instante. Este sistema de contienda determina el tipo de red. Por ejemplo, una red en bus muy común, con
sistema de contienda CSMA/CD, es la IEEE 802.3 o Ethernet. Por contraste, una red en bus, pero con sistema de
contienda por testigo, es la IEEE 802.4 o Token Bus.
El bus tiene una estructura lineal. Con el fin de evitar ecos o reflexiones no deseadas que perjudiquen las
condiciones eléctricas de transmisión, los extremos de este bus deben estar terminados con unos acopladores de
impedancia eléctrica o terminadores, específicos para el tipo de cable de que se trate. Son típicos los cables
coaxiales RG-58 con terminadores de 50 ohmios.
La ruptura del bus impide la comunicación entre cualesquiera dos nodos de la red, lo que hace que esta topología
sea muy sensible a la ruptura del cable o a problemas en las conexiones de los nodos a la red. Es conveniente,
por tanto, que los cables de datos estén protegidos convenientemente.
En las redes que tienen su topología en estrella, las estaciones se conectan entre sí a través de un nodo
especialmente privilegiado que ocupa la posición central de la red, formando una estrella con el resto de las
estaciones. A este nodo se le denomina estación concentradora de la estrella.
La ventaja principal de una red en estrella reside en la seguridad. El concentrador tiene las funciones de
intercomunicador entre cualesquiera dos estaciones y de aislador de los problemas que pudieran surgir en
cualquiera de los segmentos, de modo que si un segmento se deteriora, sólo él se queda sin el servicio de red.
Aunque un segmento se rompa o funcione incorrectamente, el resto de la red permanece en buen estado.
Puesto que a cada nodo le llega un sólo cable de red, las conexiones suelen ser más limpias que el cableado en
bus, ya que para mantener la estructura de un bus es necesario llegar físicamente a cada nodo y añadir a
continuación un nuevo cable de retorno. Sin embargo, el problema de la topología en estrella se presenta en el
entorno del concentrador, ya que todos los segmentos deben terminar en él, produciendo una imp ortante madeja
de cables.
El gasto de cableado en una red en estrella es mayor que en el caso de una red en bus. Por ejemplo, si
incrementamos 10 metros la distancia de cada nodo de la red al concentrador, en una red de 50 puestos,
necesitaríamos 500 metros más de cable.
La red en anillo más extendida está diseñada por IBM y recibe el nombre de Token
Ring. Tiene una estructura muy parecida a la del estándar IEEE 802.5.
Como consecuencia de todo ello podemos deducir que un anillo no es simplemente un bus cerrado por sus
extremos, sino que se trata de una tecnología completamente diferente.
El dispositivo encargado de realizar físicamente el anillo se llama MAU (Multistation Access Unit). Este
hardware tiene una serie de componentes de conmutación que crean un nuevo anillo cada vez que se conecta una
nueva estación como segmento de la estrella.
Si la línea de transmisión que llega a la estación se rompe, el anillo se cierra automáticamente en el interior de la
MAU, activando el conmutador de esa línea que se ha estropeado, de modo que la integridad del resto de la red
está garantizada.
Si el anillo no llega a romperse pero se produce una mala conexión del equipo terminal con el anillo, disminuye
considerablemente el rendimiento de la red, debido a problemas de reflexiones de señal y a la modificación de
otros parámetros eléctricos.
El cableado típico para una red en anillo Token Ring es el par trenzado STP. Otras redes en anillo pueden
utilizar otro tipo de cableado, por ejemplo, la red FDDI, que estudiaremos más adelante, utiliza como medio de
transmisión un anillo de fibra óptica.
SEGMENTO DE LA
ELEMENTO DE ESTRELLA
CONMUTACIÓN
DEL ANILLO
En el caso de Token Ring, la longitud máxima de la línea que une la estación con la MAU es de 45 metros.
En ocasiones, y para aplicaciones muy específicas, se utilizan topologías más complejas que permiten
conexiones múltiples entre distintos equipos.
• Topología en malla. Se trata de construir una malla de cableado situando los nodos de la red en sus
vértices. De este modo, cada nodo está siempre conectado con líneas punto a punto con cualquier otro
nodo adyacente.
• Topología en árbol. Es una extensión de la topología en bus. Consiste en la conexión de distintos buses
lineales (ramas) a un nuevo bus troncal del que se reparte la señal hacia las ramas. Esta topología es
muy utilizada en la distribución de señal de televisión por cable.
• Topología de interconexión total. Consiste en conectar todos los ordenadores de una red entre sí a
través de líneas punto a punto. Esta topología es muy poco utilizada por la gran cantidad de recursos
que son necesarios, aunque es la más segura.
• El tipo de medio de transmisión influye tanto en el rendimiento como en las prestaciones que se le
pueden pedir a la red. Cada medio de transmisión tiene unas características propias de velocidad de
transferencia de datos y ancho de banda.
Una vez escogida una topología de red o una combinación de ellas, hay que integrar el resto de los componentes
físicos. Algunos de ellos están ligados intrínsecamente a la topología, mientras que otros son comunes a diversas
topologías y pueden ser utilizados en distintas configuraciones.
Entre los distintos tipos de componentes físicos que se pueden encontrar en una red podemos destacar los
siguientes:
• UTP
• STP.
• Coaxial grueso.
• Coaxial fino.
• Otros cables coaxiales con funciones específicas son el twinaxial o el dual coax.
• Fibra óptica.
• RJll, RJl2, RJ45. Estos conectores se suelen utilizar con cables UTP,
STP y con otros cables de pares. Para estos cables habíamos definido
distintas clases y categorías, que son también heredadas por los
conectores. Por tanto, al adquirir los conectores se debe especificar
la categoría del cable que se pretende utilizar con ellos.
• AUI, DB 15. Se utilizan en la formación de topologías en estrella con cables de pares o para la
conexión de transceptores a las estaciones. Los transceptores o transceivers serán vistos
posteriormente.
• Placas de conectores y rosetas. Son conectores que se insertan en las canaletas o se adosan a la
pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable de red.
Por otra parte, son frecuentes los cambios que se deben realizar en las instalaciones de red, especialmente en su
cableado, debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a
tener en cuenta otro factor importante: la flexibilidad.
Por tanto, un sistema de cableado bien diseñado debe tener estas dos cualidades: seguridad y flexibilidad. A
estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como
son el coste económico, la facilidad de instalación, etc.
En ocasiones, trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado
de un edificio. Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni
económica. Puede ser inviable para una instalación debido a dos factores:
• Económico. El elevado coste de una instalación completa de cableado hace que se eviten los cambios
en la medida de lo posible. A menudo se requiere la modificación de los tendidos eléctricos, una nueva
proyección de obras en el edificio, etc. Mientras que los componentes de software (sistemas operativos
de red, instalaciones de software en los clientes, etc.) son fácilmente actualizables, los componentes
físicos exigen bastantes cambios. Una buena base en el cableado implica un ahorro considerable para el
mantenimiento de la instalación, tanto de las redes de datos como de las redes de distribución del fluido
eléctrico. Por esta razón se suele decir que la red es el cable. Los edificios de nueva planta se
construyen de modo que se facilite tanto la estructura de cableado como su integración y su posible
revisión futura: la Domótica es una nueva técnica que se ocupa de estructurar las comunicaciones y los
automatismos en los edificios inteligentes: estudia la aplicación de la informática y las comunicaciones
en el hogar.
• Logístico. Los puestos de trabajo fuertemente dependientes de la red hacen que los cambios en la red
supongan importantes consecuencias para el desarrollo de sus tareas. Además, algunos nodos de la red
pueden tener funciones de servicio corporativas, que no pueden dejar de funcionar sin un grave
perjuicio para todos los usuarios. Es el caso de los servidores de discos, de impresoras, etc., en los que,
al quedar fuera de línea, dejan sin trabajo una gran parte de los puestos de la red.
Frecuentemente se producen cambios sustanciales en los sistemas de red, de modo que las empresas deben
disponer de sistemas que reúnan tanto flexibilidad como seguridad para conseguir una transición tecnológica
sencilla. La propia red va transformando el modo de trabajar de los usuarios de la red, les dota de nuevas
soluciones y recursos y automatiza su flujo de trabajo. Sin embargo, la transición, al menos en lo referente a los
componentes físicos de la red, no es simple, requiere de un estudio pormenorizado de las fases en que se llevará
a cabo en forma de proyecto.
Para la realización de este proyecto hay que partir de unas premisas que consideren el posible crecimiento futuro
de la red. Comentaremos aquí algunas de ellas, aunque se estudiarán con profundidad al referirnos a la
instalación, administración y seguridad de redes.
Un puesto de trabajo, especialmente si se trata de un PC o similar, es probable que tenga que ser sustituido cada
dos o tres años debido a la alta caducidad tecnológica. Sin embargo, cambiar un sistema completo de cableado es
más complejo, porque afecta a la estructura del edificio.
El cable UTP es uno de los componentes que las compañías suministradoras de redes de área local utilizan con
más frecuencia, en parte por su facilidad de instalación y en parte por su flexibilidad. Puede ser usado, como
veremos más adelante, en redes en estrella de tipo Ethernet (10BaseT y 100BaseT), en Token Ring, así como en
todo tipo de cableado telefónico, ya sea para la red telefónica básica con transmisiones analógicas o para la
RDSI, totalmente digital.
La estructuración del cable se consigue construyendo módulos independientes que segmenten la red completa en
subsistemas de red, independientes pero integrados en una organización jerarquizada, de forma que un
subsistema queda limitado por el siguiente subsistema.
De este modo, se puede definir el cableado estructurado como la técnica que permite cambiar, identificar,
mover periféricos o equipos de una red con flexibilidad y sencillez. Según esta definición, una solución de
cableado estructurado debe tener dos características: modularidad, que sirve para construir arquitecturas de red
de mayor tamaño sin incrementar la complejidad del sistema, y flexibilidad, que permite el crecimiento no
traumático de la red.
Planta n+1
Planta n
Backbone
Vertical
Subsistemas
Horizontales
Partiendo del subsistema de más bajo nivel jerárquico tenemos la siguiente organización:
• Localización de cada puesto de trabajo. A cada puesto deben poder llegar todos los posibles medios
de transmisión de la señal que requiera cada equipamiento: UTP, STP, fibra óptica, cables para el uso
de transceptores y balums, etc.
• Subsistema distribuidor o administrador. Aquí podemos incluir los racks, los distribuidores de red
con sus latiguillos, etc.
• Subsistema vertical o backbone. Este subsistema está encargado de comunicar todos los subsistemas
horizontales, por lo que requiere de medios de transmisión de señal con un ancho de banda elevado y de
alta protección. Para confeccionar un backbone se puede utilizar cable coaxial fino o grueso, fibra
Paco Avila Página 5-9
Las redes de área local
óptica u otro tipo de medios de transmisión de alta velocidad. También se pueden emplear cables de
pares, pero siempre en configuración de estrella utilizando concentradores especiales para ello. Los
backbones más modernos se construyen con tecnología ATM o con redes FDDI. Este tipo de
comunicaciones es ideal para su uso en multimedia.
• Subsistema de campus. Extiende la red de área local al entorno de varios edificios, por tanto, en
cuanto a su extensión se parece a una red MAN, pero mantiene toda la funcionalidad de una red de área
local. El medio de transmis ión utilizado con mayor frecuencia es la fibra óptica con topología de doble
anillo. Las redes de fibra óptica se estudiarán al final de esta unidad de trabajo.
Estas normas incluyen varios tipos de acceso al medio (subcapa inferior del nivel de enlace), como son el
CSMA/ CD, el acceso por paso de testigo en bus y el de paso de testigo en anillo.
Estas tres técnicas de acceso que son definidas por los estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5,
respectivamente, difieren en la capa física y en la subcapa de acceso al medio; sin embargo, son totalmente
compatibles en la subcapa superior de la capa de enlace, ya que las tres utilizan el protocolo LLC al que ya nos
hemos referido como un protocolo derivado del HDLC.
Capas superiores
La norma IEEE 802.1 define las primitivas del interface entre las capas y proporciona una introducción a todo el
conjunto de normas IEEE 802. Por su parte, la IEEE 802.2 hace una descripción de la subcapa superior del nivel
de enlace y, por tanto, del protocolo LLC.
LLC está construido de modo que su funcionamiento sea independiente del método de acceso que tenga la red al
medio de transmisión. Además, sirve como interface con las capas superiores. Por tanto, las principales
funciones del protocolo LLC son las siguientes:
• Habilitar la transferencia de datos entre la capa de red (por ejemplo, procedente del protocolo IP) y la
subcapa de acceso al medio.
• Controlar el flujo de datos por medio de la utilización de operaciones semejantes a las que hemos visto
en el protocolo HDLC, por ejemplo, utilizando las tramas RR, RNR, etc.
• Efectuar enlaces para los servicios orientados a la conexión entre aplicaciones situadas en distintos
puntos de la red. Estas conexiones se efectúan poniendo a los distintos nodos en el modo asíncrono
balanceado.
• LLC puede ser configurado de modo más simple, como un protocolo sin conexión utilizando las tramas
no numeradas de información (trama UI, Unnumbered Information).
Los distintos tipos de servicios de capa de enlace se configuran como asociaciones de primitivas OSI (.request,
.indication, .response y .confirm), perfectamente descritas en la norma 802.2. Se incluyen cuatro tipos de
servicio en el protocolo LLC.
• Tipo 1. Sin conexión y sin confirmación. Todas las redes 802 deben proveer este tipo de servicio. Se
trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores. Sólo
podrá ser utilizado por aplicaciones de red en las que la seguridad no sea crítica. Un ejemplo podría ser
la transmisión de una temperatura a ritmo constante. Si una lectura falla en su transmisión, en el instante
siguiente se volverá a medir y se transmitirá de nuevo el mismo valor o casi el mismo.
• Tipo 2. Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo.
Una aplicación bancaria debería utilizar siempre este tipo de servicio.
• Tipo 3. Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo
provee confirmación de las unidades de datos recibidas. Por tanto, se trata de un servicio rápido en el
inicio de la comunicación (al no tener conexión) pero con las debidas garantías de seguridad.
DL_CONNECT.response DL_RESET.response
DL_CONNECT.confirm DL_RESET.confirm
Además, se definen tres primitivas para la comunicación con la capa MAC: MA_UNITDATA.request y
MA_UNITDATA.indication, para el paso de datos, y MA_UNITDATA_STATUS.indication, para el análisis del
éxito de la transferencia.
IEEE 802.3 tiene su predecesora en el protocolo ALOHA, al que ya nos hemos referido en capítulos anteriores.
Posteriormente, la compañía Xerox construyó una red CSMA/CD de casi 3 Mbps de velocidad de transferencia
denominada Ethernet, que permitía conectar hasta 100 estaciones a lo largo de un cable de 1 Km. de longitud. En
una fase posterior, las compañías DEC (Digital Equipment Corporation) e Intel, junto con Xerox, definieron un
estándar para Ethernet de 10 Mbps en la que está basada la norma IEEE 802.3 que ahora nos ocupa.
En cualquier instante el cable puede estar en alguno de estos tres estados posibles:
• Transmisión de un cero lógico. El cero lógico está constituido por una señal de -0,85 voltios seguida de
otra de +0,85 voltios.
• Transmisión de un uno lógico. El uno lógico es la inversión del cero lógico, es decir, una señal de +0,85
voltios seguida de otra de -0,85 voltios.
Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta (tarjeta de red) con los componentes
electrónicos y el software adecuado para la generación y recepción de tramas. La tarjeta puede contener o no el
transceptor, que es el encargado de la detección de portadora y del gobierno de la colisión. Si la tarjeta no
contiene el transceptor, debe incorporársele uno externamente a través del cable apropiado para ello, que no
excederá de 50 m de longitud. Está constituido por cinco pares de cables trenzados y aislados individualmente,
aunque no se utilizan todos necesariamente, depende de las aplicaciones.
La tarjeta o adaptador de red (NIC; Network Inteface Controler) contiene un controlador que es el encargado de
verificar las tramas que le llegan desde el canal y de ensamblar los datos de información dándoles la forma de
una trama, calculando los códigos de redundancia cíclica, etc. La tarjeta también es la encargada de negociar los
recursos que necesita con el sistema operativo del ordenador en que se instala.
La longitud máxima permitida para el bus en que se basa una red IEEE 802.3 es de 500 metros. Sin embargo, es
posible conectar varios segmentos a través de unos dispositivos es peciales llamados repetidores. El repetidor
opera en la capa física y se encarga de amplificar (realmente lo que hace es regenerar) la señal eléctrica para que
su amplitud sea la adecuada y llegue correctamente a los posibles receptores. Existe una limitación en la longitud
total del bus (incluyendo la configuración con repetidores): dos transceptores no pueden distanciarse más de
2.500 metros. Además, entre dos transceptores cualesquiera no puede haber un camino de red con más de cuatro
repetidores.
Paco Avila Página 5-12
Las redes de área local
Segmentos de red
2.5 Km.
El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico depende de las
especificaciones de hardware y de los requerimientos del tipo de cableado elegido. Se definen para ello varios
subestándares, todos ellos integrados dentro de la IEEE 802.3, que especifican el tipo de conector y de cable que
es preciso para alcanzar los rendimientos previstos utilizando siempre el método CSMA/CD. Algunos de estos
subestándares son los siguientes:
• 10Base5. Es la especificación original de Ethernet y utiliza coaxial grueso para el transporte de las
señales.
• 10Base2. También es una especificación original de Ethernet que utiliza cable coaxial fino, en concreto
se suele utilizar el cable RG-58, de 50 ohmios de impedancia, para transmisiones de hasta 10 Mbps.
• 10Broad36. Define un estándar para cable coaxial en banda ancha. Apenas se utiliza en la actualidad.
• 10BaseT. Utiliza cables de par trenzado UTP para producir transmisiones de hasta 10 Mbps. Configura
la Ethernet como una estrella.
• 100BaseT. Es semejante al 10BaseT, pero con velocidades hasta 100 Mbps, utilizando cables UTP de
categoría 5.
Preámbulo Inicio Direc. destino Direc. origen Long. Datos Datos Relleno CRC
• Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la secuencia «10101010», semejante
a la bandera señalizadora del protocolo HDLC. Cuando esta secuencia de bits se codifica en Manchester
diferencial, se genera una onda cuadrada (y digital, discreta) de 10 Mhz de frecuencia, que además
durará 5,6 microsegundos. Este es el tiempo del que dispone el receptor para sincronizarse con el reloj
del emisor.
• Inicio. Es un campo de 1 byte con la secuencia «10101011 » que indica que comienza la trama. Al final
de esta secuencia aparecen dos unos seguidos, lo que genera una señal cuadrada de 20 Mhz de
frecuencia. Por tanto, un receptor reconoce el comienzo de trama cuando escucha un preámbulo de 10
Mhz seguido de una señal de 20 Mhz.
• Dirección de destino. Es un campo de 2 ó 6 bytes que contiene la dirección del destinatario. Aunque la
norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes.
Esta dirección puede ser local o global. Es local cuando la dirección sólo tiene sentido dentro de la
propia red, suele estar asignada por el administrador de red. Una dirección global (dirección MAC o
dirección Ethernet) es única para cada tarjeta de red, normalmente codifica la compañía constructora de
la tarjeta y un número de serie. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si
la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo
(bit puesto a 1). Una dirección de grupo es la dirección a la que varias estaciones tienen derecho de
escucha (transmisión de uno a varios). Cuando todos los bits del campo dirección están a 1, se codifica
una difusión o broadcast, es decir, codifica una trama para todas las estaciones de la red. El sistema sabe
si se trata de una dirección local o global analizando el valor del bit 46.
• Dirección de origen. Es semejante al camp o de dirección de destino, pero codifica la dirección MAC
de la tarjeta que originó la trama.
• Longitud. Este campo de dos bytes codifica los bytes que contiene el campo de datos. Su valor oscila
en un rango entre 0 y 1.500.
• Datos. Es un campo que puede codificar entre 0 y 1.500 bytes. Incluye la información de usuario
procedente de la capa de red.
• Relleno. La IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por
tanto, cuando la longitud del campo de datos es muy pequeña es necesario rellenar este campo para
completar una trama mínima de, al menos, 64 bytes. Es un campo que puede, por tanto, tener una
longitud comprendida entre 0 y 64 bytes.
• CRC. Es el campo en donde se codifica el control de errores de la trama por el método de redundancia
cíclica.
Después de la colisión, las estaciones generan un número aleatorio que se resuelve como 0 ó 1. Si el resultado es
0, se produce la retransmisión inmediatamente, mientras que si fue 1 se espera una ranura para efectuar la
retransmisión. Si ambas estaciones eligieron el mismo número aleatorio, se producirá de nuevo otra colisión. La
probabilidad de colisión es 1/2. En ese caso se repite el proceso, pero ahora generando números aleatorios con
resultado 0, 1, 2 ó 3, esperando ese número de ranuras para producir la transmisión. Puede que vuelvan a
colisionar, pero ahora la probabilidad de que suceda es de 1/4.
Así se repite el proceso hasta que se consigue una retransmisión eficaz. Con cada colisión se retarda la
transmisión, pero la probabilidad de nueva colisión se reduce exponencialmente.
• Pasar la secuencia de bits que forman la trama a la capa Física en emisión o recibirlos en recepción.
• Insertar un campo de relleno para garantizar que la trama tiene al menos 64 bytes de longitud.
• Detener la transmisión y generar una señal de ruido cuando se produce una colisión.
• Retransmitir las tramas que han sufrido colisión después de aplicar el algoritmo de espera para la
contienda.
4.3 Rendimiento
Debido a que la especificación IEEE 802.3 propone un protocolo no libre de colisiones, hay que considerar que
la probabilidad de colisión depende de muchos factores: de la longitud de la trama, del número de estaciones que
estén transmitiendo, de sus necesidades de transmisión, etc.
Podemos definir el rendimiento de una red en transmisión según la proporción entre la cantidad de información
enviada y el ancho de banda del canal, es decir, si un canal tiene un ancho de banda de 10 Mbps, un rendimiento
del 100% implicaría que el receptor está aceptando datos a esa misma velocidad.
En la gráfica observamos que el rendimiento del canal disminuye con el crecimiento del número de estaciones
transmisoras porque se incrementa la probabilidad de colisión. Además, si las tramas son de pequeña longitud,
para transmitir la misma cantidad de información se requieren más tramas, lo que provoca un mayor índice de
colisiones y, por tanto, un descenso del rendimiento.
Tramas de 1 Kbyte
Tramas de 64 bytes
Número de estaciones
transmisoras
Una red que no tiene el problema de colisiones podría ser una red en anillo, como veremos más adelante. Sin
embargo, la topología básica en anillo tiene desventajas importantes cuando el ámbito de la red es más amplio:
es más fácil cablear un edificio con segmentos de cable longitudinales que con líneas circulares.
Estas razones pusieron en marcha que la IEEE pensara en un nuevo estándar que aglutinara las ventajas físicas
de una red en bus con las lógicas de una red en anillo. El resultado fue el estándar IEEE 802.4, que define una
red en bus por paso de testigo. El testigo no es más que una trama de control que informa del permiso que tiene
una estación para usar los recursos de la red. Ninguna estación puede transmitir mientras no recibe el testigo que
la habilita para hacerlo.
La red IEEE 802.4 está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el
punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado
por el que es identificada unívocamente. El testigo es generado por la estación con el número mayor cuando se
pone en marcha la red. El testigo se pasa a la estación siguiente en orden descendente de numeración. Esta nueva
estación recoge el testigo y se reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si ha
expirado un tiempo determinado, debe generar otro testigo con la dirección de la inmediatamente inferior. El
proceso se repite para cada estación de la red. De este modo, todas las estaciones pueden transmitir
periódicamente; se trata, por tanto, de un complejo sistema de multiplexación en el tiempo.
Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que las estaciones se incorporarán
al anillo lógico cuando sean encendidas o, por el contrario, la manera en que se desconectarán, sin interrumpir
por ello el procedimiento lógico de paso de testigo.
En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que viajarán señales moduladas, es
decir, IEEE 802.4 es una red en banda ancha que modula sus señales en el nivel físico. También se permite la
utilización de repetidores con objeto de alargar la longitud de la red. Las velocidades de transferencia de datos
que prevé esta norma están comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar que aunque la estructura
física de la IEEE 802.3 y de la IEEE 802.4 es semejante desde el punto de vista topológico, las normas son
totalmente incompatibles desde el punto de vista físico: ni el medio de transmisión es el mismo, ni la
codificación de las señales coinciden. Ni siquiera en un nivel superior el formato de trama es directamente
compatible, aunque efectivamente son semejantes como veremos a continuación.
La trama de una red que sigue el estándar IEEE 802.4 tiene los siguientes campos:
Preámbulo D.C. Control Direc. destino Direc. origen Datos CRC D.F.
• Preámbulo. Este campo es semejante al preámbulo de la IEEE 802.3, que estaba heredado del
protocolo HDLC. Se trata de emitir la secuencia binaria «10101010» en un byte. Como se ve, este
campo es de mucha menor longitud que en la red Ethernet, en la que esta secuencia se repite siete veces
y, por tanto, ocupa siete bytes. La misión de este campo, como en el caso de Ethernet, es la de
sincronizar emisor y receptor.
• Delimitador de comienzo. Consiste en la emisión de una señal distinta de «0» o «1»; por tanto, una
secuencia prohibida en el código binario durante el tiempo de emisión de un byte. Como es una
configuración prohibida en el código binario, es imposible que esta secuencia se repita en cualquier otro
punto de la trama, y en especial en el campo de datos, por lo que es un buen delimitador de trama.
Cualquier estación a la escucha sabe que comienza una trama al leer del canal esta señal prohibida.
• Control de trama. Este campo codifica en un byte el tipo de trama de que se trata. Así, hay tramas
encargadas de transmitir datos, otras de transferir el testigo a otra estación, también hay tramas cuya
misión es el mantenimiento del anillo, como la incorporación de nuevas estaciones, etc.
• Dirección de destino. En este campo se codifica la dirección de la estación destinataria de la trama con
dos o seis bytes. El sistema de direccionamiento de la IEEE 802.4 es idéntico al de la red IEEE 802.3.
De lo único que hay que asegurarse es de que en la misma red no conviven estaciones con dirección de
dos bytes con otras de seis bytes, ya que no se deben mezclar.
• Campo de datos. En este campo se codifica la información del usuario. Su longitud varía entre 0 y
8.182 bytes, en el caso de tramas con direcciones de dos bytes, o entre 0 y 8.174 bytes, para tramas con
direcciones de seis bytes.
• CRC. Es un campo semejante al de la IEEE 802.3, encargado del control de errores por el sistema de
redundancia cíclica.
• Tomar la decisión de qué estación debe generar un testigo en el caso de que se haya perdido o
deteriorado el testigo anterior.
• Resolver los conflictos provocados por la existencia de dos o más testigos en la red, generados por un
mal funcionamiento de la red en un momento determinado.
• Dar de baja en el anillo una estación que desea ser desconectada. Esto supone informar a las estaciones
sucesora y predecesora que deben establecer una relación de continuidad lógica en el anillo.
• Dar de alta en el anillo una estación que solicita entrar en la red, lo que implica insertar la estación entre
una sucesora y una predecesora, que deben ser informadas de la inserción.
5.3 Rendimiento
Como IEEE 802.4 es un estándar que define
protocolos libres de errores, su rendimiento
crece con el número de estaciones Tramas de 1 Kbyte
transmisoras hasta que se agota el ancho de
banda del medio de transmisión. Por tanto,
es una red muy eficaz.
Número de estaciones
transmisoras
Son muchos los tipos de anillos que se pueden construir, pero el más extendido es el recomendado por la norma
IEEE 802.5 que propone una red en anillo con paso de testigo.
Desde el punto de vista del diseño, hay una serie de elementos que deben ser considerados. El primero de ellos
es lo que llamaremos la «longitud de un bit» en el anillo. Al ser la topología física la de una estructura cerrada,
sólo cabe un número finito de bits dentro del anillo simultáneamente.
Cada bit tarda un tiempo en recorrer el anillo, y después de conseguirlo tiene que ser drenado por la estación que
lo generó. Así, en un anillo cuya velocidad de transferencia es de V bps se emitirá un bit cada 1/V segundos. Si
consideramos que la velocidad de transmisión de las señales (la velocidad de la luz en el medio de transmisión)
es «c», entonces cuando una estación termine de transmitir un bit, el punto inicial de ese mismo bit habrá viajado
c/V metros.
Si a estas cantidades les damos valores típicos tendríamos magnitudes del siguiente orden: V=16 Mbps y c=3·108
m/s. Entonces, cada bit que viaja en la red ocuparía 18,75 metros. Si la longitud de la red fuera de 1 km, en ese
anillo cabrían sólo 53 bits.
En la red se dispone de un protocolo que hace que una estación genere un testigo libre, que no es más que una
trama especial de control que arbitra quién es la estación que puede transmitir. Cuando una estación recibe este
testigo, adquiere los derechos de transmisión, pone en el anillo la trama de datos que desea enviar y, a
continuación, genera un nuevo testigo que pasa a la siguiente estación, de modo que se anulan las posibilidades
de colisión, como ocurría en el caso de la red en bus por paso de testigo (IEEE 802.4).
Es evidente que por ser el testigo la trama fundamental que controla el acceso al canal, el anillo debe poseer un
retardo suficiente (suma del producido por la longitud del anillo más los retardos de los interfaces), como para
contener un testigo completo, que en el caso de la IEEE 802.5 ocupa 24 bits.
Cada estación tiene dos modos de funcionamiento. En el primer modo (de escucha) se produce una copia del bit
que lee en cada momento y lo regenera en el otro lado del interface para reconducirlo a la siguiente estación. En
el segundo modo (de transmisión), la estación recoge cada bit e inserta sus datos al otro lado del interface,
convirtiendo lo que era un testigo en una trama de datos. Cuando la trama ha dado la vuelta completa al anillo, la
estación que la transmitió drena cada uno de los bits que la componían hasta que ésta desaparece totalmente,
momento en que genera un nuevo testigo para habilitar la posibilidad de comunicación en la siguiente estación
del anillo.
En el protocolo IEEE 802.5 no se necesitan tramas de confirmación especiales. La trama tiene un bit que el
receptor pone a uno cuando ha recibido correctamente la trama. Como esta trama llegará necesariamente al
emisor, éste detectará, mediante un test a este bit, si la trama llegó o no correctamente al receptor.
En las redes IEEE 802.5 se utilizan cables de pares trenzados STP, que en una primera versión operaban a
velocidades comprendidas entre 1 y 4 Mbps, aunque en la actualidad hay redes basadas en este estándar, como la
Token Ring de IBM, que operan a 16 Mbps. Como en Ethernet, también aquí la codificación es del tipo
Manchester diferencial, utilizando 3 voltios positivos para el valor alto de la señal y -4.5 voltios para el valor
bajo de la misma. Para marcar el inicio y el final de la trama se utilizan códigos prohibidos de esta codificación
Manchester.
Un gran problema de las redes en anillo se produce con la ruptura del mismo; sin embargo, este problema se
puede eliminar si el anillo se genera sobre una conmutación de relés o dispositivos de conmutación sobre
segmentos estrellados (MAU, Multistation Access Unit). Cuando un segmento estrellado del anillo se rompe, se
dispara el conmutador que anula el segmento y vuelve a cerrar el anillo.
Una estación puede retener el testigo y, por tanto, el derecho de transmisión, durante un tiempo previamente
establecido que se denomina «tiempo de retención de testigo», un valor típico para este tiempo es 10
milisegundos. Durante este tiempo la estación poseedora del testigo puede transmitir las tramas que desee. Si
antes de ese tiempo ya no tiene nada que transmitir, o, aún teniendo tramas que transmitir, ha expirado este
tiempo de retención, la estación está obligada a generar un nuevo testigo, pasando los derechos de transmisión a
la siguiente estación del anillo.
Los campos que forman una trama IEEE 802.5 son los siguientes:
Testigo
DC CA DF
Trama
DC CA CT Direc. destino Direc. origen Datos CRC DF ET
• Control de acceso. Este campo de un byte contiene el bit de testigo (puesto a 0 cuando la trama es un
verdadero testigo y puesto a 1 en caso contrario), el bit de monitor, los bits de prioridad y los bits de
reserva.
• Control de trama. También ocupa un byte. Sirve para distinguir las tramas de datos de las de control.
• Dirección de destino. Codifica con dos o seis bytes la dirección de la estación destinataria de la trama.
El sistema de direccionamiento es similar al de los estándares IEEE 802.3 e IEEE 802.4.
• Campo de datos. Es el campo que contiene los datos de usuario. No tiene límite de longitud.
• CRC. Es el campo que realiza control de errores de modo semejante a los estándares Ethernet y Token
Bus, con cuatro bytes.
• Delimitador de fin de trama. Es semejante al campo delimitador de comienzo de trama, aunque posee
algunos bits codificadores de situaciones de errores detectados por los interfaces o indicadores de
última trama en una secuencia lógica de varias tramas.
• Estado de trama. Es un campo de un byte en el que se contienen entre otros los bits denominados «A»
y «C», que estudiaremos a continuación.
El bit A es puesto a 1 por la estación destinataria al pasar por su interface. Sin embargo, si esta trama es aceptada
por la estación, además pone a 1 el bit C. Por tanto, cuando la trama llega (modificada en sus bits A y C por la
estación receptora) de nuevo a la estación emisora, ésta analizará estos bits y podrá determinar que:
• Si A=0 y C=0, entonces el destinatario no ha sido encontrado, por ejemplo, porque esté apagado o
ausente de la red.
• Si A=1 y C=0, entonces el destinatario está presente, pero no ha aceptado la trama bien porque es
errónea, porque no tiene memoria para copiar la trama o por otras causas que han impedido realizar la
copia.
• Si A=1 y C=1, entonces el destinatario está presente y además ha copiado la trama correctamente.
• El caso A=0 y C=1 es imposible, puesto que si se realiza la copia es porque la trama llegó previamente
al interface, con lo que A debería haber sido puesto a 1.
También es posible organizar la red con un sistema de prioridades. Así, si se establece un testigo con prioridad
«p», sólo las estaciones con esa prioridad o mayor podrán hacerse con los derechos de transmisión cuando pase
el testigo por su interface. Además, es posible reservarse el derecho de acceso, dentro del sistema de prioridades,
cuando una trama de datos pasa por el interface de una estación escribiendo los bits de reserva. El siguiente
acceso será para la estación si no hay ninguna con mayor prioridad que necesite transmitir. De este modo se
optimizan las comunicaciones, aunque los algoritmos de gobierno del anillo son extraordinariamente
sofisticados.
Cada anillo de una red IEEE 802.5 tiene una estación especial encargada de velar por el correcto funcionamiento
de la red: la estación supervisora. Si, por alguna razón, la estación supervisora deja de funcionar correctamente
o se desconecta, se establece un pro tocolo de contienda para determinar una nueva estación supervisora.
Entre las funciones de las estaciones supervisoras podemos destacar el mantenimiento del testigo, la toma de
decisiones cuando se rompe el anillo, la limpieza de tramas inválidas en el anillo, etc. Además, la estación
supervisora debe generar un retardo de red suficiente para que quepa en el anillo al menos un testigo completo,
es decir, 24 bits.
Aquí se han expuesto brevemente unas líneas maestras del funcionamiento del protocolo; sin embargo, tratado
en profundidad, el protocolo IEEE 802.5 es mucho más complejo.
7 Otros estándares
FDDI utiliza fibras ópticas multimodo para producir sus transmisiones. La fuente de luz es un diodo LED, no es
necesario que sea un láser, lo que abarata el producto y simplifica la tecnología. La tasa de error exigida por
FDDI es realmente baja, debe estar por debajo de 1 bit erróneo por cada 2,5 x 1010 bits transmitidos, lo que hace
que estas redes sean muy veloces y fiables.
Los medios ópticos de transmisión en FDDI se configuran como un doble anillo de fibra. Cada anillo transmite
información en un sentido único, pero diverso. Si alguno de los anillos se desactiva, el otro puede actuar como
línea de retorno que garantiza que siempre habrá un anillo en funcionamiento. El procedimiento se explica
gráficamente en la siguiente figura:
Token Token
Anillo Principal
Anillo de retorno
• Estación de tipo A. Esta estación se conecta a los dos anillos y es capaz de producir la conmutación
entre ellos si observa algún problema de transmisión en los segmentos anterior o posterior a ella. Son,
por tanto, estaciones encargadas de la seguridad frente a la ruptura del anillo. La conexión al anillo de
una estación de tipo A tiene un precio elevado.
• Estación de tipo B. Esta estación se conecta únicamente a uno de los dos anillos. No pueden tener, por
tanto, funciones de seguridad. Son más económicas.
La señalización en FDDI sigue un sistema llamado «código 4 de 5» que consiste en codificar 4 símbolos MAC
(0, 1 y ciertos símbolos que no son de datos, como un inicio de marco) con 5 bits. Dieciséis de las 32
combinaciones son para datos, 3 son para delimitadores, 2 son de control, 3 para señalamiento al hardware y 8
no se usan (resrvados para versiones futuras). Con este sistema se gana ancho de banda con respecto a la
codificación Manchester diferencial (100 Mhz frente a 200 Mhz con Manchester Diferencial), pero se pierde
capacidad de sincronización entre las estaciones, lo que debe ser compensado con unos preámbulos de trama
relativamente grandes y una elevada calidad en la construcción de los relojes de las estaciones. Es posible enviar
tramas de más de 4 Kbytes si se dan todas estas condiciones sin que emisor y receptor pierdan la sincronía de los
datos.
FDDI se parece mucho en cuanto a sus protocolos a los de la red IEEE 802.5, especialmente en todo lo que se
refiere al paso del testigo. Sin embargo, hay una diferencia significativa: en una red de longitud tan grande (hasta
200 km) sería una pérdida de eficacia esperar a que el testigo recorra todo el anillo. Para paliar este problema se
generan varios testigos, lo que produce que en el interior del anillo FDDI puedan convivir varias tramas
simultáneamente.
Las tramas de FDDI son similares a las de la red IEEE 802.5, pero también puede aceptar tramas síncronas
procedentes de una red de transmisión RDSI conmutada o de una modulación PCM (Pulse Code Modulation o
Modulación de Impulsos Codificados MIC), que es un tipo especial de modulación digital que sirve para
codificar en binario de modo periódico las distintas muestras que se van tomando de la señal que se modula. Una
estación maestra se encarga de generar tramas síncronas de estas características a razón de 8.000
muestras/segundo, es decir, se genera una trama cada 125 microsegundos. Los sistemas PCM tienen necesidades
de transmisión de este orden (8.000 muestras de señal por segundo).
Cada una de estas tramas síncronas se compone de una cabecera, de un campo de datos para los circuitos no
conmutados (16 bytes) y de otro para los circuitos conmutados (hasta 96 bytes). Esto quiere decir que, si se
utilizan los 96 bytes posibles en cada trama síncrona a razón de 1 byte por cada canal PCM, se podrían mantener
96 canales PCM abiertos, todos ellos transmitiendo datos simultáneamente en esa trama, por ejemplo,
soportando 96 conversaciones telefónicas a la vez.
Por ello, FDDI es una red muy apropiada para la transmisión de voz y datos, perfectamente adaptable para
aplicaciones en tiempo real, que requieren transmisiones sin retardos significativos y con una cadencia de
transmisión continua. Se dice que es una red con propiedades isócronas.
9.1 Fibernet
La filosofía de funcionamiento en Fibernet es la construcción de una red de fibra óptica totalmente compatible
con Ethernet, de esta manera se puede combinar el gran ancho de banda de las comunicaciones ópticas con la
sencillez de funcionamiento e instalación de Ethernet.
• Si cuando está transmitiendo una estación, se observa que en el canal de transmisión hay más energía de
la que ella ha liberado, esto implica que hay más estaciones transmitiendo a la vez y que, por tanto, se
ha producido una colisión.
• En una colisión, la duración de los pulsos luminosos transmitidos es mayor, por tanto, es posible
detectar colisiones midiendo la duración de los pulsos.
Todas estas tecnologías son muy difíciles de construir, pues en cada conexión a la estrella Ethernet en que se
configura Fibernet se debe producir una división de la señal óptica para que salga por cada una de las fibras, lo
que produce atenuaciones significativas de la señal.
9.2 Fasnet
Es una red de fibra óptica que puede ser configurada como una red de área local o como metropolitana. El núcleo
topológico de Fasnet está constituido por un doble bus lineal de fibra óptica en el que las tramas viajan en un
único sentido. Cada estación de la red se conecta a los dos buses y se identifica mediante un número. Si la
estación con número N necesita transmitir a otra estación con número M lo hace por un bus o por otro,
dependiendo de si N<M o N>M, utilizando un sistema de ranuras temporales. Fasnet proporciona redes
síncronas de alto rendimiento.
1 2 N
A pesar de la gran cantidad de diseños que existen en la actualidad sobre redes de fibras ópticas, estas
tecnologías están cediendo ante la presión de estándares mucho más flexibles y apropiados, tanto para redes de
área local como extendida. Pongamos como ejemplo las redes ATM.
1 Conceptos previos
En esta sección definiremos algunos conceptos de utilidad para el resto de la unidad de trabajo. Haremos
hincapié en los sistemas operativos de red.
Los sistemas operativos de red han evolucionado significativamente desde que se crearon las primeras redes de
área local. Sintetizaremos esta evolución poniendo como ejemplo equipos con sistema operativo DOS en las
siguientes etapas, no necesariamente cronológicas:
• Etapa inicial. Antes de que hubiera necesidad de conectar los PC en red para enviar grandes volúmenes
de datos, eran posibles las comunicaciones a través de los puertos serie del PC, utilizando software
específico para ello. Comercialmente, a estos programas se les llama programas de comunicaciones,
que se compraban como productos añadidos que debían instalarse sobre el DOS.
• Integración de los programas de comunicaciones en el DOS. En las versiones avanzadas del DOS se
integraron los programas de comunicaciones en el propio sistema operativo, de modo que los usuarios
podían hacer transferencias de ficheros a través de líneas serie sin necesidad de adquirir productos
añadidos. Es el caso de las utilidades «interlink-interserver» del DOS.
• Software de red añadido. En esta etapa se requieren productos de red que deben instalarse sobre el
DOS o sobre Windows (versión 3.1) para interactuar con otros nodos utilizando un adaptador de red. Es
el caso de las redes Novell, Lantastic, etcétera.
• Software de red integrado con el sistema operativo. Esta última etapa se caracteriza por la integración
de todo el software en el ámbito del sistema operativo: no es necesaria la instalación de software
especial sobre el sistema operativo, pues éste incorpora todo lo necesario. Este es el caso de Windows
9X/NT/2k, MacOS, etc.
Cuando se utiliza el término dominio en comunicaciones, hay que especificar claramente a qué nos referimos,
puesto que es un concepto ambiguo: cada tecnología de red tiene un concepto distinto, aunque las características
que subyacen son las mencionadas anteriormente.
El adaptador puede venir incorporado o no con la plataforma hardware del sistema. En gran parte de los
ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la función
de adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal
convenientemente configurada. En otros sistemas, el hardware propio del equipo ya incorpora el adaptador de
red. No obstante, un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder
atacar con el mismo equipo distintas redes.
Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes:
La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host de comunicaciones se
realiza a través del interface de conexión. Cada ordenador transfiere internamente la información entre los
distintos componentes (CPU, memoria, periféricos) en paralelo a través de un bus interno. Los distintos
componentes, especialmente los periféricos y las tarjetas, se unen a este bus a través de una serie de conectores,
llamados slots de conexión, que siguen unas especificaciones concretas.
Por tanto, un slot es el conector físico en donde se «pincha» la tarjeta, por ejemplo, el adaptador de red. Es
imprescindible que la especificación del slot de conexión coincida con la especificación del interface de la
tarjeta.
La velocidad de transmisión del slot, es decir, del bus interno del ordenador, y el número de bits que es capaz de
transmitir en paralelo, serán los primeros factores que influirán decisivamente en el rendimiento de la tarjeta en
su conexión con el procesador central.
La tecnología más consolidada para PC compatibles es ISA, aunque debido a su bajo rendimiento ha sido
sustituida por la tecnología PCI, que está implantada en la mayor parte de las plataformas modernas. Las tarjetas
ISA son apropiadas si las necesidades de transmisión no son muy elevadas, por ejemplo, para ordenadores que se
conecten a través de una Ethernet a 10 Mbps sin demasiadas exigencias de flujo de información. En el caso de
que sean necesarias velocidades de transmisión más altas, es recomendable la tecnología PCI. El resto de las
tecnologías no están tan extendidas, por lo que no nos detendremos en ellas.
En el mercado existen muchos tipos de tarjetas de red, cada una de las cuales necesita su controlador de software
para comunicarse con el sistema operativo del host. Hay firmas comerciales poseedoras de sus propios sistemas
operativos de red que tienen muy optimizados estos controladores. Esto hace que muchas tarjetas de red de otros
fabricantes construyan sus tarjetas de acuerdo con los estándares de estos fabricantes mayoritarios, de modo que
las tarjetas se agrupan por el tipo de controlador que soportan. Por ejemplo, las tarjetas NE2000 de la casa
Novell constituyen un estándar de facto seguido por otros muchos fabricantes que utilizan su mismo software.
En general, es conveniente adquirir la tarjeta de red asegurándose de que existirán los controladores apropiados
para esa tarjeta y para el sistema operativo del host en el que se vaya a instalar. Además, hay que asegurarse de
que se tendrá un soporte técnico para solucionar los posibles problemas de configuración o de actualización de
los controladores con el paso del tiempo, tanto de los sistemas operativos de red como de las mismas redes.
Los componentes electrónicos incorporados en la tarjeta de red se encargan de gestionar la transferencia de datos
entre el bus del ordenador y el medio de transmisión, así como del proceso de los mismos.
La salida hacia el cable de red requiere un interface de conectores especiales para red, como los que se han visto
en la unidad de trabajo anterior: BNC, RJ45, DB 15, etc., dependiendo de la tecnología de la red y del cable que
se deba utilizar. Normalmente, la tarjeta de red debe procesar la información que le llega procedente del bus del
ordenador para producir una señalización adecuada al medio de transmisión, por ejemplo, una modulación, un
empaquetamiento de datos, un análisis de errores, etc.
• IRQ, interrupción. Es el número de una línea de interrupción con el que se avisan sistema y tarjeta de
que se producirá un evento de comunicación entre ellos. Por ejemplo, cuando la tarjeta recibe una trama
de datos, ésta es procesada y analizada por la tarjeta, activando su línea IRQ, que le identifica
unívocamente, para avisar al procesador central que tiene datos preparados para el sistema. Valores
típicos para el IRQ son 3, 5, 7, 9 y 11.
• Dirección de E/S. Es una dirección de memoria en la que escriben y leen el procesador central del
sistema y la tarjeta, de modo que les sirve de bloque de memoria para el intercambio mutuo de datos.
Tamaños típicos de este bloque de memoria (o buffer) son 16 ó 32 Kbytes. Este sistema de intercambio
de datos entre el host y la tarjeta es bastante rápido, por lo que es muy utilizado en la actualidad, pero
necesita procesadores más eficientes. La dirección de E/S se suele expresar en hexadecimal, por
ejemplo, DC000H.
• DMA, acceso directo a memoria. Cuando un periférico o tarjeta necesita transmitir datos a la memoria
central, un controlador hardware apropiado llamado controlador DMA pone de acuerdo a la memoria y
a la tarjeta sobre los parámetros en que se producirá el envío de datos, sin necesidad de que intervenga
la CPU en el proceso de transferencia. Cuando un adaptador de red transmite datos al sistema por esta
técnica (DMA), debe definir qué canal de DMA va a utilizar, y que no vaya a ser utilizado por otra
tarjeta. Este sistema de transferencia se utiliza poco en las tarjetas modernas.
• Dirección del puerto de E/S. El puerto de Entrada/Salida es un conjunto de bytes de memoria en los
que procesador central y periféricos intercambian datos de Entrada/Salida y del estado en el que se
efectúan las operaciones.
• Tipo de transceptor. Algunas tarjetas de red incorporan varias salidas con diversos conectores, de
modo que se puede escoger entre ellos en función de las necesidades. Algunas de estas salidas necesitan
transceptor externo y hay que indicárselo a la tarjeta cuando se configura.
Algunas tarjetas de red incorporan un zócalo para la inserción de un chip que contiene una memoria ROM (de
sólo lectura) con un programa de petición del sistema operativo del host a través de la red. De este modo, el host
puede cargar su sistema operativo remotamente.
En la última generación de tarjetas, la configuración se realiza de manera automática: elección del tipo de
conector, parámetros de comunicación con el sistema, etc.. aunque requiere hardware especializado en el host.
Esta tecnología de autoconfiguración se llama Plug & Play (enchufar y funcionar) aunque hay quién relaciona
sus siglas con Plug & Pray (enchufar y rezar).
No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de
red: Ethernet, Token Ring, FDDI, etc.
Además, algunas tarjetas que sirven para el mismo tipo de red tienen parámetros de acuerdo con ciertas
especificaciones. Por ejemplo, una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o a 100
Mbps (Fast Ethernet), dependiendo del tipo de red Ethernet a la que se vaya a conectar. También se puede elegir
el tipo de conexión: 10Base2, 10Base5, 10BaseT, 100BaseT, etc.
Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino
que lo hacen a través de otros puertos de comunicaciones serie o paralelo. Requieren controladores especiales
para su correcto funcionamiento y su rendimiento no es tan alto como en las tarjetas conectadas al bus.
En cuanto a las aplicaciones, fundamentalmente actúan como clientes, aunque no se excluye que algunas
estaciones puedan proveer algún tipo de servicio. Cada estación es un sistema informático completo al que se le
pueden añadir aplicaciones de usuario, sin embargo, el acceso por red completa su funcionalidad.
Todos los ordenadores de propósito general pueden actuar como una estación de trabajo cliente en una red, sin
embargo, las cualidades más apreciadas en una estación de trabajo son las siguientes:
• Potencia de proceso. La potencia puede ser baja, media o alta. Una estación de baja potencia es un
punto de acceso a los servicios de la red en la que no es necesaria la ejecución de aplicaciones de
usuario.
• Subsistema gráfico. En la mayor parte de las estaciones de trabajo se exige que el subsistema gráfico
del ordenador sea potente, ya que está en contacto directo con el usuario. Esto no es imprescindible en
el caso de un servidor, ya que éste se caracteriza por el servicio que provee, que no es de gráficos. Por
tanto, interesa que las tarjetas gráficas de una estación de trabajo gráfica sean de alto rendimiento en
función de las aplicaciones de usuario que se han de ejecutar.
• Conectividad a red. No todas las estaciones tienen las mismas necesidades de intercambio de datos
con otros ordenadores de la red. Las estaciones de trabajo están pensadas para interactuar en una red,
por lo que es frecuente que los adaptadores de red de las estaciones de trabajo sean potentes,
especialmente si se prevé que el intercambio de datos sea masivo.
• Capacidad de almacenamiento en disco. Hay estaciones de trabajo con disco duro y sin él. Si una
estación de trabajo carece de disco, es porque su sistema operativo debe ser descargado desde algún
servidor a través de la red, proceso que se estudiará más adelante. No obstante, lo más común es que las
estaciones tengan discos duros que contienen su sistema operativo, datos de usuarios y las aplicaciones
de éstos. Desde el punto de vista del sistema, es importante que las estaciones tengan disco,
especialmente si el sistema utiliza memoria paginada virtual, que requiere intercambios frecuentes y
masivos entre disco y memoria. Si el disco sobre el que se pagina está al otro lado de la red, se
ralentizarán estos procesos y se sobrecargará el tráfico de red. Las estaciones sin disco se utilizan para
aplicaciones muy específicas o para evitar entradas no controladas de datos o programas a la red. Por
ejemplo, si ninguna estación de la red tiene discos ni disquetes, es imposible la introducción local de
virus informáticos en la red.
Por ejemplo, puede hacer las funciones de estación de trabajo de baja potencia un ordenador personal basado en
80386/486, con poca memoria (1-4 Mbytes), conectado en red con un adaptador de 8/16 bits ISA, para
intercambio de datos entre el exterior y algún servidor de la red.
Paco Avila Página 7-5
Implantación de redes de área local
Una estación de potencia media podría estar constituida por un ordenador personal Pentium, 8/16 Mbytes de
memoria RAM, conectado en red con un adaptador de 16 bits ISA, para ejecutar aplicaciones de usuario que
necesitan intercambio de datos con un servidor, por ejemplo, un paquete ofimático integrado.
Una estación de alta potencia estaría constituida por un procesador Pentium Pro/II/III o PowerPC, con 64-256
Mbytes de memoria RAM, conectada en red a través de un adaptador de alto rendimiento (tarjeta PCI de 32 bits)
100BaseT, especializada en ejecutar aplicaciones sofisticadas de cálculo.
Las características fundamentales que deben ser consideradas en el diseño de un servidor son las siguientes:
Potencia de proceso. Los servidores tienen una exigencia alta en cuanto a la velocidad de proceso. Los
ordenadores que actúan de servidores tienen procesadores centrales de alto rendimiento, incluso es común que su
sistema central esté compuesto de varias CPUs, utilizando sistemas operativos que soporten multiproceso. Entre
los procesadores más utilizados en la construcción de servidores de red se encuentran Pentium, Pentium Pro,
Pentium II y III, PowerPC, SPARC, PA-8000 y AXP.
Memoria RAM. Un servidor consume mucha memoria RAM, por lo que es recomendable que tenga 64 Mbytes
como mínimo, aunque esta cantidad depende de varios factores, por ejemplo, del número de servicios que vaya a
proveer, de la cantidad de protocolos de red, del sistema operativo de red que vaya a ejecutar y del número de
usuarios que se vayan a conectar a él simultáneamente. Empiezan a ser comunes, en redes para pequeñas oficinas
(20 a 30 puestos), servidores con más de 64 Mbytes de RAM. En casos extremos se pueden adquirir servidores
con 1 Gbyte de RAM y al menos cuatro procesadores corriendo en multiproceso simétrico; es decir, los cuatro
procesadores colaboran en la ejecución del trabajo global.
Capacidad de almacenamiento en disco. Un servidor de discos o ficheros y de impresoras debe tener una gran
capacidad de almacenamiento. Puesto que todos los usuarios de la red podrán conectarse a sus servicios,
compartiendo sus discos, es necesario que la velocidad de acceso a los discos sea lo más elevada posible, así
como el bus al que se conectan. Es normal que este bus sea de tipo SCSI (Small Computer System Interface) de
alta velocidad. Es conveniente repartir la carga de acceso entre varios discos, de este modo se optimizan las
entradas/salidas del sistema servidor. Actualmente también se utiliza el bus USB (Universal Serial Bus), que
permite la conexión transparente de una gran cantidad de periféricos con unas elevadas velocidades de
transferencia. También son necesarios mecanismos de seguridad en los discos, bien por duplicación automática
de la información o por un sistema de redundancia basada en la paridad. La tecnología más utilizada para esto es
la RAID (Redundant Arrays of Inexpensive Disk).
Conexión a la red. El sistema de conexión a la red en un servidor debe ser muy eficaz, puesto que soportará
todo el tráfico generado entre él y sus clientes; por tanto, es un candidato ideal a constituirse en cuello de botella
de toda la red. Lo habitual es que los adaptadores de red sean PCI (Peripheral Component Interconnect) y que la
red a la que se conectan sea de alta velocidad, normalmente segmentos de red de 100 Mbps.
• En función de los servicios prestados. En esta primera clasificación los servidores se caracterizan por
el tipo de servicio que brindan a los clientes de la red, a estaciones de trabajo o a otros servidores. Así,
• En función de la red a la que se conectan. Un servidor se puede conectar a una red de área local
(servidor LAN) o a una red de área extendida (servidor WAN) o a ambas (servidor LAN-WAN). Los
tipos de servicios que proveen pueden ser muy distintos. Por ejemplo, un servidor WAN brinda
servicios de páginas WEB o WWW (World Wide Web) para Internet, resolución de direcciones (se
verá más adelante), de control y seguridad de la red, de transacciones, etc.
• En función del sistema operativo de red utilizado. El sistema operativo de red instalado en un
servidor o en una estación define gran parte de su funcionalidad.
Este software es un programa de muy bajo nivel denominado controlador, que es específico para cada adaptador.
Normalmente cada fabricante construye su propio controlador para cada una de las tarjetas que fabrica.
Sobre este controlador pueden establecerse otros programas de más alto nivel y que tienen funciones específicas
relacionadas con los protocolos de la red en la que se vaya a instalar el sistema. A estos programas se les llama
packet-drivers, porque son los encargados de la confección de los paquetes o tramas que circularán por la red.
Estos paquetes están construidos de acuerdo con las especificaciones de los protocolos de capa superior
adaptados a las características del medio físico de la red.
Este fraccionamiento del software en capas de programas (no hay que confundir con los niveles OSI) permite
que sobre la misma tarjeta de red puedan soportarse distintos protocolos sin interferencias entre ellos. Son las
llamadas pilas o stacks de protocolos de distintas familias.
De modo análogo, son posibles los sistemas que tienen una o más pilas de protocolos sobre más de una tarjeta de
red.
Hay dos tecnologías básicas para realizar este enlace entre las capas de alto nivel, por ejemplo, las aplicaciones
de usuario y el adaptador de red. Se trata de las especificaciones NDIS (Network Driver Interface Specification,
de Microsoft y 3COM) y ODI (Open Datalink Interface, de Novell y Apple). El software de estas
especificaciones actúa como interface entre los protocolos de transporte y la tarjeta de red.
Tanto NDIS como ODI se configuran a través de unos ficheros de texto especiales (PROTOCOL.INI) que
indican al software cómo utilizar los recursos de la tarjeta, así como los parámetros que definen la red local.
Algunos parámetros son el IRQ de la tarjeta, el canal DMA, el tipo de transceptor, el tipo de trama de red que se
ha de generar, datos identificativos de la red, etc.
En ocasiones, las aplicaciones deben acceder directamente a la red sin pasar por el interface de usuario del
sistema operativo. IBM desarrolló un interface de alto nivel para gestionar las conexiones de las aplicaciones con
servicios remotos de red. A este interface IBM le llamó NetBIOS, lo que está construido como una pieza de
software que acepta peticiones de las aplicaciones desde arriba y que gestiona los protocolos de transporte de
datos por abajo, de modo que independiza a las aplicaciones del tipo de red, tanto en su nivel físico como en los
protocolos de transporte.
En las redes entre iguales se pueden establecer diferencias entre unos nodos y otros en función del número de
servicios que se ponen a disposición de la red; así, un servidor brindará más servicios distintos que una estación
no servidora, que brindará su disco, su impresora y poco más.
Los servidores de las redes entre iguales suelen ser no dedicados, es decir, el servidor es un puesto más de la red
con posibilidad de ejecutar aplicaciones de usuario desde su consola, aunque lógicamente esto disminuirá el
rendimiento del servidor como tal. Un ejemplo de NOS para redes peer to peer es Microsoft Windows NT
Workstation.
UNIX Berkeley, otros Varios Entre iguales No dedicado Disco, impresoras, otros
Open VMS DEC VAX, AXP Entre iguales No dedicado Disco, impresoras, otros
UNIX se ha comunicado con el exterior a través de una serie de protocolos cuya utilización se ha extendido
mundialmente. De hecho, esta familia de protocolos se ha convertido en un estándar de facto. Cualquier otro
sistema operativo considera en la actualidad la posibilidad de comunicarse con otras máquinas utilizando esta
familia de protocolos, con independencia de su capacidad de emplear protocolos propios.
TCP, UDP
IP
ARP ICMP
La idea inicial de diseño para IP fue la de confeccionar un protocolo capaz de conducir paquetes a través de
distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean
encaminados (utilizando routers) entre las distintas subredes que componen una red global. IP es el protocolo
base para las transferencias de datos en Internet.
El protocolo IP acepta bloques de datos procedentes de la capa de transporte de hasta 64 Kbytes (por ejemplo,
desde el protocolo TCP que opera en el nivel de transporte). Cada bloque de datos debe ser transferido a través
Paco Avila Página 7-9
Implantación de redes de área local
de la red (internet) en forma de datagramas. Para llevar a cabo este transporte, normalmente la capa de red debe
fraccionar los bloques en un conjunto de paquetes IP, que tienen que ser ensamblados en el destino para que el
mensaje sea reconstruido con fidelidad. Al ser IP un protocolo sin conexión, cada paquete puede seguir una ruta
distinta a través de la Internet. El protocolo de capa superior (TCP) será el encargado de la gestión de errores.
Un paquete IP consta de una cabecera y un campo de datos. La cabecera tiene una longitud variable y se
compone de una parte fija de 20 bytes y de un resto variable, lo que convierte a IP en un protocolo muy flexible
de cara a nuevos diseños futuros. Los campos de que consta la cabecera son los siguientes:
• Versión. Este campo codifica la versión del protocolo IP. De este modo se pueden hacer convivir en la
red paquetes de datos de diferentes versiones de protocolos. El receptor, analizando este campo, sabrá
cómo interpretar el resto de la cabecera. Tendrá el valor 4 para IPv4 (IP de 4 bytes).
• IHL, Internet Header Length (Longitud de Cabecera Internet). Como la cabecera de un datagrama IP
no es constante, es necesario codificar la longitud de la cabecera en este campo. El valor se expresa en
unidades de 32 bits y su valor oscila entre 5 x 32 bits y 15 x 32 bits.
• Tipo de servicio. Este campo define el tipo de servicio que se requiere para la transmisión de ese
paquete. Por ejemplo, si se le concede más importancia a la corrección de errores o a la velocidad de
entrega. En la transmisión de voz o imagen es más importante la velocidad que los errores posibles, sin
embargo, en la transmisión de datos financieros, ocurre al contrario.
• Longitud total. Este campo contiene la longitud total del datagrama: cabecera más datos. La máxima
longitud permitida para un datagrama IP es de 65.536 bytes, es decir, 64 Kbytes, aunque habitualmente
son de menor tamaño.
• Identificación. Cuando un datagrama se divide, es necesario que todos los fragmentos lleven la misma
identificación. De este modo, el destinatario sabrá a qué datagrama pertenece cada parte cuando realiza
las tareas de reensamblaje del mensaje original.
• Flags
o Bit DF, Don't Fragment (bit de no fragmentación). Cuando este bit está puesto a 1, se indica a
la red que ese datagrama no debe ser fragmentado, quizá porque el destinatario no será capaz
de ensamblarlo.
o Bit MF, More Fragments (bit de «más fragmentos»). Este bit estará siempre puesto a 1 en
todos los fragmentos en que haya sido dividido un datagrama, con excepción del último. El bit
MF es, por tanto, un indicador de último fragmento.
• Desplazamiento de fragmento. Este campo indica el lugar del datagrama en que debe ser insertado un
fragmento para que su ensamblaje final sea correcto. Está expresado en número de grupos de 8 bytes
comenzando en 0. Se permiten 8.192 fragmentos (13 bits) como máximo por cada datagrama original.
• Tiempo de vida (Time To Life). Este campo actúa como un contador que determina la vida que le
queda a cada paquete en su existencia en la red. Con este campo se trata de evitar que un paquete quede
atrapado en la red sin alcanzar su destino. Cuando el contador desciende hasta llegar a cero, cualquier
router drena el paquete de la red.
• Protocolo. Indica el protocolo de transporte que ha generado el datagrama, por ejemplo, TCP, UDP,
etc.
• CheckSum de la cabecera. Es un campo CRC que lleva exclusivamente el control de la cabecera del
paquete IP.
• Dirección fuente. Codifica la dirección de nivel de red del host que produce el paquete.
• Parte opcional. Este campo se utiliza para posibles versiones futuras del IP.
Como IP es un protocolo pensado para la interconexión de subredes, cada dirección IP codifica una red y un host
dentro de la misma. Atendiendo a los primeros bits de cada dirección se averigua el tipo de subred de que se trata
(en cuanto a su volumen) y de su dirección concreta. Los bits restantes codifican el host de que se trata dentro de
esa subred.
32 bits
• Redes de clase A. En ellas el primer bit de los 32 que tiene cada dirección es un 0. Los siete bits
siguientes codifican la subred y los 24 restantes la identificación del host dentro de esa subred. Los
valores posibles para la subred varían entre 1 y 126, que coincide con el valor del primer byte de la
dirección, es decir, hay 126 subredes posibles de tipo A y cada una de ellas puede contener 16.777.214
hosts distintos. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta
Paco Avila Página 7-11
Implantación de redes de área local
que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas, existiendo además algunas
grandes redes comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase
A". Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".
• Redes de clase B. Se caracterizan porque los dos primeros bits de la dirección son 10. Los 14 bits
siguientes codifican la subred, desde 128 a 191 para el primer byte de la dirección y de 1 a 254 para el
segundo (no es posible utilizar los valores 0 y 255 por tener un significado especial); por tanto, son
posibles 16.384 subredes de tipo B. Cada una de estas subredes puede contener 64.516 hosts distintos,
los codificados por los 16 bits restantes del campo de dirección.
• Redes de clase C. Sus tres primeros bits tienen el valor 110. Los 21 bits siguientes codifican la subred y
los 8 restantes el host dentro de la subred. El primer byte de la dirección de una subred de clase C tiene
un valor comprendido entre 192 y 223. Es posible codificar 2.064.512 subredes distintas de 254 hosts
distintos cada una.
• Cuando el campo de dirección comienza por la secuencia 1110, se entiende que los 28 bits restantes
codifican una dirección de multidifusión, es decir, una dirección especial en la que no hay un único
destinatario. Las direcciones que comienzan por 1111 se reservan para protocolos especiales, como los
de administración de grupos de Internet, multitransmisión y otras implementaciones futuras. El valor
127 para el primer byte de una dirección IP está reservado para pruebas de bucle cerrado, es decir, para
las comunicaciones entre procesos en la misma máquina.
En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se
encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo primer byte sea
superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en el primer byte se utiliza
en algunos sistemas para propósitos especiales (identificación de la máquina local). También es importante notar
que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros
propósitos específicos.
El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse tanto en la
identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas, en
la identificación de host para máquinas que aún no conocen su número de host dentro de la red, o en ambos
casos.
El número 255 tiene también un significado especial, puesto que se reserva para el broadcast (multidifusión). El
broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a
la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas,
resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. Otra
situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de un ordenador a su
correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano.
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador
normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. Sin embargo,
por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que
resulte más simple referirse a todos los sistemas de la red.
El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio
utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet y en las líneas punto a punto no es
posible enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se supone que todos los
ordenadores prestarán atención a este tipo de mensajes.
Cuando se quiere construir una red privada utilizando TCP/IP, es conveniente utilizar las direcciones de la tabla
siguiente. Estas direcciones son especiales dado que los routers de Internet ignoran cualquier datagrama IP que
pertenezca a alguna de estas redes. Cabe recordar que una dirección IP debe ser única en una red y esto se
cumple también en Internet, por lo que es conveniente curarse en salud ante fallos de los programas de la red
privada que envíen paquetes hacia Internet con IP y utilizar direcciones privadas que no irán más allá de nuestro
ISP (Internet Server Provider).
Son posibles combinaciones cualesquiera de los bits para generar subredes y hosts dentro de las subredes. Parece
redundante asignar una máscara a una red sabiendo que con los primeros bits de dirección sabemos a qué tipo de
subred pertenece. Esto es cierto, pero el sistema de máscara permite fraccionar de manera más específica las
subredes de distintas organizaciones.
Una de las características más llamativas es el nuevo sistema de direcciones, en el cual se pasa de los 32 a los
128 bit, eliminando todas las restricciones del sistema actual. Otro de los aspectos mejorados es la seguridad, que
en la versión anterior constituía uno de los mayores problemas. Además, el nuevo formato de la cabecera se ha
organizado de una manera más efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la
cabecera principal.
El protocolo DHCP (Protocolo de configuración dinámica de host) junto con los servicios DHCP ayudan al
administrador de la red a automatizar estas asignaciones, haciéndolas dinámicas.
El servidor DHCP asigna una dirección IP a cada nodo que lo solicita, a través del protocolo DHCP de modo que
no pueda haber colisiones entre dos nodos por concesión de la misma dirección a ambos. Cuando el nodo IP
cambia de red o se apaga, su dirección queda liberada y puede ser asignada por el servidor DHCP a otro nodo
que lo solicite.
TCP (Transmisión Control Protocol; protocolo de control de transmisión) fue especialmente diseñado para
realizar conexiones en redes inseguras (redes en las que es probable que existan errores en la transmisión). TCP
es un protocolo de capa de transporte adecuado para interactuar contra el protocolo IP en el nivel de red que ha
sido estudiado anteriormente.
TCP acepta bloques de datos (TPDU) de cualquier longitud, procedentes de las capas superiores o de los
procesos de los usuarios, y los convierte en fragmentos de 64 Kbytes como máximo, que pasan a la capa de red
que, a su vez, puede volver a fraccionarlos para su transmisión efectiva. Cada uno de los bloques de datos se
transmite como si fuera un datagrama separado con entidad propia. TCP es el responsable de ensamblar los
datagramas recibidos por el receptor, ya que la red IP puede desordenarlos al utilizar caminos diversos para
alcanzar su destino. IP no garantiza que los datagramas lleguen a su destino, por lo que es necesaria una
entidad superior (TCP) que se encargue de ello a través de un sistema de temporizadores y de retransmisiones en
el caso de que haya problemas.
La seguridad del protocolo TCP lo convierte en idóneo para la transmisión de datos por sesiones, para
aplicaciones cliente-servidor y para servicios críticos, como el correo electrónico.
La seguridad en TCP tiene un precio, que se traduce en grandes cabeceras de mensajes y en la necesidad de
confirmaciones de mensajes para asegurar las comunicaciones. Estas confirmaciones generan un tráfico
sobreañadido en la red, que ralentiza las transmisiones en beneficio de la seguridad.
Los puntos de acceso al servicio (SAP de OSI) en la capa de transporte en TCP/IP se llaman sockets o
conectores TCP/IP y son extraordinariamente útiles en la programación de aplicaciones de red. Las primitivas de
la capa de transporte en TCP/IP son mucho menos abstractas que las de OSI y permiten crear sockets, asociar
nombres ASCII a sockets previamente creados, establecer y liberar conexiones, enviar y recibir mensajes a
través de los sockets, etc.
La cabecera de un datagrama contiene al menos 160 bits que se encuentran repartidos en varios campos con
diferente significado. Cuando la información se divide en datagramas para ser enviados, el orden en que éstos
lleguen a su destino no tiene que ser el correcto. Cada uno de ellos puede llegar en cualquier momento y con
cualquier orden, e incluso puede que algunos no lleguen a su destino o lleguen con información errónea. Para
evitar todos estos problemas el TCP numera los datagramas antes de ser enviados, de manera que sea posible
volver a unirlos en el orden adecuado. Esto permite también solicitar de nuevo el envío de los datagramas
individuales que no hayan llegado o que contengan errores, sin que sea necesario volver a enviar el mensaje
completo.
Paco Avila Página 7-14
Implantación de redes de área local
0 4 10 16 24 31
DATOS
A continuación de la cabecera puede existir información opcional. En cualquier caso el tamaño de la cabecera
debe ser múltiplo de 32 bits, por lo que puede ser necesario añadir un campo de tamaño variable y que contenga
ceros al final para conseguir este objetivo cuando se incluyen algunas opciones. El campo de tamaño contiene la
longitud total de la cabecera TCP expresada en el número de palabras de 32 bits que ocupa. Esto permite
determinar el lugar donde comienzan los datos.
Dos campos incluidos en la cabecera y que son de especial importancia son los números de puerto de origen y
puerto de destino. Los puertos proporcionan una manera de distinguir entre las distintas transferencias, ya que
un mismo ordenador puede estar utilizando varios servicios o transferencias simultáneamente, e incluso puede
que por medio de usuarios distintos. El puerto de origen contendrá un número cualquiera que sirva para realizar
esta distinción. Además, el programa cliente que realiza la petición también debe conocer el número de puerto en
el que se encuentra el servidor adecuado. Mientras que el programa del usuario utiliza números prácticamente
aleatorios, el servidor deber tener asignado un número estándar para que pueda ser utilizado por el cliente. (Por
ejemplo, en el caso de la transferencia de ficheros FTP el número oficial es el 21). Cuando es el servidor el que
envía los datos, los números de puertos de origen y destino se intercambian.
En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor muy importante. Para poder
detectar los errores y pérdida de información en los datagramas, es necesario que el cliente envíe de nuevo al
servidor unas señales de confirmación una vez que se ha recibido y comprobado la información
satisfactoriamente. Estas señales se incluyen en el campo apropiado de la cabecera del segmento
(Acknowledgment Number), que tiene un tamaño de 32 bits. Si el servidor no obtiene la señal de confirmación
adecuada transcurrido un período de tiempo razonable, el datagrama completo se volverá a enviar. Por razones
de eficiencia los segmentos se envían continuamente sin esperar la confirmación, haciéndose necesaria la
numeración de los mismos para que puedan ser ensamblados en el orden correcto.
También puede ocurrir que la información del segmento llegue con errores a su destino. Para poder detectar
cuando sucede esto se incluye en la cabecera un campo de 16 bits, el cual contiene un valor calculado a partir de
la información del segmento completo (checksum). En el otro extremo el receptor vuelve a calcular este valor,
comprobando que es el mismo que el suministrado en la cabecera. Si el valor es distinto significaría que el
segmento es incorrecto, ya que en la cabecera o en la parte de datos del mismo hay algún error.
La forma en que TCP numera los segmentos es contando los bytes de datos que contiene cada uno de ellos y
añadiendo esta información al campo correspondiente de la cabecera del datagrama siguiente. De esta manera el
primero empezará por cero, el segundo contendrá un número que será igual al tamaño en bytes de la parte de
datos del datagrama anterior, el tercero con la suma de los dos anteriores, y así sucesivamente. Por ejemplo, para
un tamaño fijo de 500 bytes de datos en cada datagrama, la numeración sería la siguiente: 0 para el primero, 500
para el segundo, 1000 para el tercero, etc.
Paco Avila Página 7-15
Implantación de redes de área local
Algunos segmentos sólo llevan un acuse de recibo y otros solamente llevan datos. Otros llevan solicitudes para
establecer o cerrar una conexión. El software TCP utiliza el campo de 6 bits, etiquetado como bits de control,
para determinar el propósito y contenido del segmento. Los seis bits indican cómo interpretar otros campos en el
encabezado, de acuerdo con la tabla siguiente:
Existe otro factor más a tener en cuenta durante la transmisión de información, y es la potencia y velocidad con
que cada uno de los ordenadores puede procesar los datos que le son enviados. Si esto no se tuviera en cuenta, el
ordenador de más potencia podría enviar la información demasiado rápido al receptor, de manera que éste no
pueda procesarla. Este inconveniente se soluciona mediante un campo de 16 bit (Window) en la cabecera TCP,
en el cual se introduce un valor indicando la cantidad de información que el receptor está preparado para
procesar. Si el valor llega a cero será necesario que el emisor se detenga. A medida que la información es
procesada este valor aumenta indicando disponibilidad para continuar la recepción de datos.
Algunas veces es importante que el programa en un extremo de la conexión envíe datos fuera de banda, sin
esperar a que el programa en el otro extremo de la conexión consuma los bytes que ya están en flujo. Por
ejemplo, cuando se utiliza TCP para una sesión de acceso remoto, el usuario puede decidir si envía una
secuencia de teclado que interrumpa o aborte el programa en el otro extremo. Dichas señales se necesitan aun
más cuando una programa en la máquina remota no opera de manera correcta. Las señales se deben enviar sin
esperar a que el programa lea los octetos que ya están enviados.
Para incorporar la señalización fuera de banda, el TCP permite que el transmisor especifique los datos como
urgentes, dando a entender que se debe notificar su llegada al programa receptor tan pronto como sea posible. El
protocolo especifica que, cuando se encuentra con datos urgentes, el TCP receptor debe notificar al programa de
aplicación que entre en modalidad urgente. Después de asimilar todos los datos urgentes, el TCP indica al
programa de aplicación que regrese a su operación normal.
El mecanismo s utilizado para marcar los datos urgentes cuando se transmiten en un segmento consiste en un bit
de código URG y en un campo URGENT POINTER (puntero de urgencia). Este indica la posición dentro del
segmento en la que terminan los datos urgentes.
Cuando se utiliza UDP, la garantía de que un paquete llegue a su destino es mucho menor que con TCP debido a
que no se utilizan las señales de confirmación. Por todas estas características la cabecera del UDP es bastante
menor en tamaño que la de TCP. Esta simplificación resulta en una mayor eficiencia en determinadas ocasiones.
Un ejemplo típico de una situación en la que se utiliza el UDP es cuando se pretende conectar con un ordenador
de la red, utilizando para ello el nombre del sistema. Este nombre tendrá que ser convertido a la dirección IP que
le corresponde y, por tanto, tendrá que ser enviado a algún servidor que posea la base de datos necesaria para
efectuar la conversión. En este caso es mucho más conveniente el uso de UDP.
• Destino inalcanzable. Se utiliza cuando una subred no puede alcanzar otra red solicitada por un
datagrama IP, o bien es alcanzable, pero no en las condiciones especificadas en el paquete IP, por
ejemplo, porque no se pueda transmitir sin fragmentación previa, estando a 1 el bit DF.
• Tiempo excedido. El campo contador del tiempo de vida de un paquete IP ha descendido hasta 0 y ha
sido drenado de la red.
• Enfriar fuente. Este mensaje se envía a un transmisor para que modere la velocidad de transmisión de
paquetes.
Como el protocolo IP utiliza un sistema de direccionamiento que no tiene nada que ver con las direcciones MAC
de las redes de área local, hay que arbitrar un mecanismo de asignación de direcciones IP a direcciones MAC
propias del nivel de enlace. ARP es el protocolo encargado de realizar las conversiones de dirección
correspondientes a cada host. Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección
Ethernet de algunos de los otros sistemas de la misma red. Sin embargo, también puede ocurrir que el ordenador
de destino no se encuentre en la tabla de direcciones, teniendo entonces que obtenerla por otros medios.
Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la tabla de conversiones se
utiliza el mensaje ARP de petición. Este mensaje es enviado como broadcast, es decir, que estará disponible para
que el resto de los sistemas de la red lo examinen, y el cual contiene una solicitud de la dirección final de un
sistema a partir de su dirección IP. Cuando el ordenador con el que se quiere comunicar analiza este mensaje
comprueba que la dirección IP corresponde a la suya y envía de regreso el mensaje ARP de respuesta, el cual
contendrá la dirección Ethernet que se estaba buscando. El ordenador que solicitó la información recibirá
entonces el mensaje de respuesta y añadirá la dirección a su propia tabla de conversiones para futuras
referencias.
El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que solicita la información, además
de la dirección IP del host de destino. Estos mensajes son aprovechados en algunas ocasiones también por otros
sistemas de la red para actualizar sus tablas, ya que el mensaje es enviado en forma de broadcast. El ordenador
de destino, una vez que ha completado el mensaje inicial con su propia dirección Ethernet, envía la respuesta
directamente al host que solicitó la información.
También existe el protocolo RARP (Reverse ARP), que es el protocolo inverso del ARP, es decir, localiza la
dirección lógica de un nodo a partir de la dirección física del mismo. Fundamentalmente es utilizado en
estaciones de trabajo sin disco, que han conseguido su sistema operativo a través de la red.
4.2 Routing
Ya se ha expuesto anteriormente la forma en que los datagramas pasan de un ordenador de la red a otro mediante
el protocolo IP, sin embargo en esta sección se comenta con más detalle el proceso que permite que la
información llegue hasta su destino final. Esto se conoce con el nombre de routing.
Para los ejemplos que aparecen a continuación se va a suponer que todas las redes locales en las que se
implementan los protocolos de Internet TCP/IP pertenecen a la tecnología Ethernet, aunque las redes utilizadas
en la práctica pueden ser de muy diversos tipos. También se supondrá que se está utilizando el protocolo IP
versión 4, con direcciones de 32 bit.
Las tareas de routing son implementadas por el protocolo IP sin que los protocolos de un nivel superior tales
como TCP o UDP tengan constancia de ello. Cuando se quiere enviar información por Internet a un ordenador,
el protocolo IP comprueba si el ordenador de destino se encuentra en la misma red local que el ordenador origen.
Si es así, se enviará el correspondiente datagrama de forma directa: la cabecera IP contendrá el valor de la
dirección Internet del ordenador destino, y la cabecera Ethernet contendrá el valor de la dirección de la red
Ethernet que corresponde a este mismo ordenador.
Cuando se pretende enviar información a un ordenador remoto que está situado en una red local diferente al
ordenador de origen, el proceso resulta más complicado. Esto se conoce como routing indirecto, y es el caso que
se presenta más frecuentemente cuando se envía información en Internet. La figura muestra un ejemplo en el que
dos redes locales que utilizan la tecnología de Internet se enlazan para intercambiar información, creando una red
lógica de mayor tamaño gracias a la funcionalidad del protocolo IP.
En Internet existen un elevado número de redes independientes conectadas entre sí mediante el uso de los
routers. Un ordenador puede actuar como un router si se conecta a varias redes al mismo tiempo, disponiendo
por lo tanto de más de una interfaz de red así como de varias direcciones IP y Ethernet (tantas como redes a las
que se encuentre conectado). El router, por supuesto, puede enviar y recibir información de los hosts de todas las
redes a las que está conectado, y siempre será de forma directa. Continuando con el ejemplo anterior, el host A
puede comunicarse de forma directa con el host B, así como los hosts A y B pueden enviar o recibir información
del router. En ambos casos se trata de routing directo, pues el ordenador que actúa como router está conectado a
Paco Avila Página 7-18
Implantación de redes de área local
la red 'alfa' de la misma manera que los ordenadores A y B, teniendo una dirección IP propia asignada que lo
identifica dentro de esta misma red. La situación es la misma para la red 'omega' donde el router es identificado
a través de una segunda dirección IP que corresponde con esta red.
Si sólo fuésemos a enviar información de manera directa dentro de una misma red no sería necesario el uso del
protocolo TCP/IP, siendo el mismo especialmente indicado cuando se desea una comunicación con otras redes.
En este caso los datagramas tendrán que ser encaminados a través del router para llegar a su destino. La forma
de hacer esto es a través del protocolo IP, el cual decide si la información puede enviarse directamente o si por el
contrario debe utilizarse el método indirecto a través de un router. Tomamos de nuevo el ejemplo de la figura:
Suponemos que el host B de la red 'alfa' necesita comunicarse con el host X situado en la red 'omega'. Una vez
que se ha determinado que el destino no se encuentra en la misma red, envía el datagrama IP hacia el router
correspondiente. Como este router y el ordenador que envía la información se encuentran conectados a la misma
red, se trata por tanto de routing directo, ya comentado anteriormente, y por consiguiente sólo será necesario
determinar la dirección Ethernet del router mediante empleo del protocolo ARP. El paquete enviado incluirá la
dirección del router como dirección Ethernet de destino, pero sin embargo, la dirección de destino IP
corresponderá al ordenador final al que va dirigido el paquete, el host X en el ejemplo. El router recibe el
paquete y a través del protocolo IP comprueba que la dirección de Internet de destino no corresponde con
ninguna de las asignadas como suyas, procediendo entonces a determinar la localización de la 'omega', en la que
se entrega el paquete al ordenador de destino.
Hasta este punto se ha supuesto que sólo existe un único router, pero es bastante probable que una red con
conexión a Internet posea múltiples enlaces con otras redes, y por lo tanto más de un router. Entonces... ¿cómo
determina el protocolo IP el sistema correcto al que debe dirigirse? Para resolver este problema cada ordenador
utiliza una tabla donde se relaciona cada una de las redes existentes con el router que debe usarse para tener
acceso. Debe tenerse en cuenta que los routers indicados en estas tablas pueden no estar conectados directamente
a las redes con las que están relacionados, sino que lo que se indica es el mejor camino para acceder a cada una
de ellas. Por esta razón, cuando un router recibe un paquete que debe ser encaminado, busca en su propia tabla
de redes la entrada correspondiente a la red para, una vez encontrada, entregarlo al ordenador de destino. Es
importante notar que en el caso de que el router no tenga conexión directa a la misma red que el ordenador de
destino, la búsqueda en su tabla de redes dará como resultado la dirección de un nuevo router al que dirigir el
paquete, y así continuará el proceso sucesivamente hasta encontrar el destino final.
A causa de la extensión de Internet, es normal que un paquete atraviese numerosas redes (pueden ser decenas)
hasta llegar a su destino. La ruta que tiene que recorrer un paquete en su viaje a través de la red no está
determinada inicialmente, sino que es el resultado de la consulta en las tablas de direcciones individuales de los
ordenadores intermedios.
Ya se ha mencionado anteriormente que todos los host de Internet necesitan disponer de una tabla de routing con
la información de otras redes, pero esto supondría algunos inconvenientes adicionales (como el tamaño y la
necesidad de mantenimiento). Con la finalidad de reducir los inconvenientes se utilizan los routers (o gateways)
por defecto. De esta manera cuando un host no posee información del camino correcto para un determinado
paquete, éste es enviado al router que tiene asignado por defecto. Si este router es el único del que dispone la red
no habrá ningún inconveniente y el paquete continuará su camino. Sin embargo, cuando existen varios routers
para la misma red puede ocurrir que el utilizado por defecto no sea el más apropiado para el paquete que se
quiere enviar, por lo que se necesita algún procedimiento para notificar el error al host que envió el paquete. El
protocolo ICMP es el utilizado para enviar estos mensajes de notificación que informan al host de la ruta
correcta, y que en muchos casos éste utiliza para actualizar su propia tabla de routing y que los próximos
paquetes con el mismo destino sean dirigidos de forma correcta.
La creación y mantenimiento de la tabla de redes para routing es un proceso complejo que debe ser realizado por
el administrador de la red. Aquí hay que tener en cuenta que la enorme extensión de Internet supone una gran
dificultad para conseguir que sean correctas todas las entradas de la tabla, además de que esta tabla puede llegar
a tener un tamaño considerable. La utilización de routers por defecto mejora la situación al permitir que sean
estos los que guarden el registro de la red sin que los ordenadores individuales tengan que ocuparse en ello, pero
estos routers sí que deberían tener una tabla completa. Para facilitar el mantenimiento de la tabla existen algunos
protocolos para routing que permiten que un router o gateway cualquiera pueda encontrar por sí mismo la
localización de otros routers o gateways y guardar la información acerca del mejor camino para acceder a cada
red.
Lógicamente el proceso real de routing sobre Internet suele ser mucho más complejo que el expuesto aquí,
principalmente por el uso de redes y tecnologías muy distintas e incompatibles. Esto obliga a que se realicen
conversiones en el formato de los paquetes para que puedan pasar a través de medios diferentes, pero en
cualquier caso el protocolo IP proporciona una transmisión transparente para los protocolos de nivel superior y
las aplicaciones de red.
El nombre por dominio de un ordenador se representa de forma jerárquica con varios nombres separados por
puntos (generalmente 3 ó 4, aunque no hay límite). Típicamente el nombre situado a la izquierda identifica al
host, el siguiente es el subdominio al que pertenece este host, y a la derecha estará el dominio de mayor nivel que
contiene a los otros subdominios:
nombre_ordenador.subdominio.dominio_principal
Aunque esta situación es la más común, el nombre por dominio es bastante flexible, permitiendo no sólo la
identificación de hosts sino que también puede utilizarse para referirse a determinados servicios proporcionados
por un ordenador o para identificar a un usuario dentro del mismo sistema. Es el caso de la dirección de correo
electrónico, donde el nombre por dominio adquiere gran importancia puesto que el número IP no es suficiente
para identificar al usuario dentro de un ordenador.
Para que una máquina pueda establecer conexión con otra es necesario que conozca su número IP, por lo tanto,
el nombre por dominio debe ser convertido a su correspondiente dirección a través de la correspondiente base de
datos. En los inicios de Internet esta base de datos era pequeña de manera que cada sistema podía tener su propia
lista con los nombres y las direcciones de los otros ordenadores de la red, pero actualmente esto sería
impensable. Con esta finalidad se utilizan los servidores de nombres por dominio (DNS servers).
Los servidores de nombres por dominio son sistemas que contienen bases de datos con el nombre y la dirección
de otros sistemas en la red de una forma encadenada o jerárquica.
Para comprender mejor el proceso supongamos que un usuario suministra el nombre por dominio de un sistema
en la red a su ordenador local, realizándose el siguiente proceso:
El ordenador local entra en contacto con el servidor de nombres que tiene asignado, esperando obtener la
dirección que corresponde al nombre que ha suministrado el usuario.
El servidor de nombres local puede conocer la dirección que se está solicitando, entregándosela al ordenador que
realizó la petición.
Si el servidor de nombres local no conoce la dirección, ésta se solicitará al servidor de nombres que esté en el
dominio más apropiado. Si éste tampoco tiene la dirección, llamará al siguiente servidor DNS, y así
sucesivamente.
Cuando el servidor DNS local ha conseguido la dirección, ésta se entrega al ordenador que realizó la petición.
Si el nombre por dominio no se ha podido obtener, se enviará de regreso el correspondiente mensaje de error.
En sistemas UNIX y en otros existe un fichero de configuración llamado «hosts» (en UNIX suele estar situado
en /etc/hosts) que contiene una relación de asignaciones de nombres DNS con direcciones IP para los nodos de la
red de área local. Este es un modo de utilizar nombres DNS sin necesidad de tener acceso a un servidor DNS,
que exige una conexión WAN hacia un DNS propio de Internet. Obviamente, este fichero sólo puede contener
un número muy limitado de asignaciones que, además, deben ser previamente conocidas para que puedan ser
escritas por el administrador de red en el fichero de hosts.
El sistema de nombres planos más extendido actualmente viene determinado por los nombres propios del
interface NetBIOS. En ocasiones interesa enlazar los nombres NetBIOS de los equipos de la red con las
direcciones IP de los mismos. WINS (Servicio de nombres Internet de Windows) es un servicio propio de redes
de Microsoft que viene a resolver inteligentemente este problema, evitando el tráfico de paquetes de difusión en
gran medida. La resolución de nombres NetBIOS tiene un archivo semejante al «hosts» de nombres DNS. Se
trata del fichero «LMHOSTS», que en Windows NT está situado en:
\raíz_sistema\SYSTEM32\DRIVERS\ETC\LMHOSTS
El protocolo FTP (File Transfer Protocol) se incluye como parte del TCP/IP, siendo éste el protocolo de nivel de
aplicación destinado a proporcionar el servicio de transferencia de ficheros en Internet. El FTP depende del
protocolo TCP para las funciones de transporte, y guarda alguna relación con TELNET (protocolo para la
conexión remota).
El protocolo FTP permite acceder a algún servidor que disponga de este servicio y realizar tareas como moverse
a través de su estructura de directorios, ver y descargar ficheros al ordenador local, enviar ficheros al servidor o
copiar archivos directamente de un servidor a otro de la red. Lógicamente y por motivos de seguridad se hace
necesario contar con el permiso previo para poder realizar todas estas operaciones. El servidor FTP pedirá el
nombre de usuario y clave de acceso al iniciar la sesión (login), que debe ser suministrado correctamente para
utilizar el servicio.
La manera de utilizar FTP es por medio de una serie de comandos, los cuales suelen variar dependiendo del
sistema en que se esté ejecutando el programa, pero básicamente con la misma funcionalidad. Existen
aplicaciones de FTP para prácticamente todos los sistemas operativos más utilizados, aunque hay que tener en
Paco Avila Página 7-21
Implantación de redes de área local
cuenta que los protocolos TCP/IP están generalmente muy relacionados con sistemas UNIX. Por este motivo y,
ya que la forma en que son listados los ficheros de cada directorio depende del sistema operativo del servidor, es
muy frecuente que esta información se muestre con el formato propio del UNIX. También hay que mencionar
que en algunos sistemas se han desarrollado clientes de FTP que cuentan con un interfaz gráfico de usuario, lo
que facilita notablemente su utilización, aunque en algunos casos se pierde algo de funcionalidad.
Existe una forma muy utilizada para acceder a fuentes de archivos de carácter público por medio de FTP. Es el
acceso FTP anónimo, mediante el cual se pueden copiar ficheros de los hosts que lo permitan, actuando estos
host como enormes almacenes de información y de todo tipo de ficheros para uso público. Generalmente el
acceso anónimo tendrá algunas limitaciones en los permisos, siendo normal en estos casos que no se permita
realizar acciones tales como añadir ficheros o modificar los existentes. Para tener acceso anónimo a un servidor
de FTP hay que identificarse con la palabra "anonymous" como el nombre de usuario, tras lo cual se pedirá el
password o clave correspondiente. Normalmente se aceptará cualquier cadena de caracteres como clave de
usuario, pero lo usual es que aquí se indique la dirección de correo electrónico propia, o bien la palabra "guest"
(invitado). Utilizar la dirección de correo electrónico como clave de acceso es una regla de cortesía que permite a
los operadores y administradores hacerse una idea de los usuarios que están interesados en el servicio, aunque en
algunos lugares puede que se solicite esta información rechazando el uso de la palabra "guest".
El FTP proporciona dos modos de transferencia de ficheros: ASCII y binario. El modo de transferencia ASCII se
utiliza cuando se quiere transmitir archivos de texto, ya que cada sistema puede utilizar un formato distinto para
la representación de texto. En este caso se realiza una conversión en el formato del fichero original, de manera
que el fichero recibido pueda utilizarse normalmente. El modo de transferencia binario se debe utilizar en
cualquier otro caso, es decir, cuando el fichero que vamos a recibir contiene datos que no son texto. Aquí no se
debe realizar ninguna conversión porque quedarían inservibles los datos del fichero.
El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas
de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado
al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De
la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se
especifica "anonymous" como nombre de usuario.
Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que tener en
cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para
transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis
que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario
se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se
envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en
algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen.
Los programas clientes de TELNET deben ser capaces de emular los terminales en modo texto más utilizados
para asegurarse la compatibilidad con otros sistemas, lo que incluye una emulación del teclado. El terminal más
extendido es el VT100, el cual proporciona compatibilidad con la mayoría de los sistemas, aunque puede ser
aconsejable que el programa cliente soporte emulación de otro tipo de terminales.
El servicio de correo electrónico se proporciona a través del protocolo SMTP (Simple Mail Transfer Protocol), y
permite enviar mensajes a otros usuarios de la red. A través de estos mensajes no sólo se puede intercambiar
texto, sino también archivos binarios de cualquier tipo.
Generalmente los mensajes de correo electrónico no se envían directamente a los ordenadores personales de cada
usuario, puesto que en estos casos puede ocurrir que esté apagado o que no esté ejecutando la aplicación de
correo electrónico. Para evitar este problema se utiliza un ordenador más grande como almacén de los mensajes
recibidos, el cual actúa como servidor de correo electrónico permanentemente. Los mensajes permanecerán en
este sistema hasta que el usuario los transfiera a su propio ordenador para leerlos de forma local.
La familia TCP/IP contiene muchos otros protocolos utilizados en aplicaciones específicas de Internet (HTTP,
PPP), correo electrónico (SMTP y POP3), News (SNMP) etc. Algunos de estos protocolos serán explicados al
estudiar las redes de área extendida e Internet.
Los servidores Netware suelen ser dedicados. El resto de las estaciones son exclusivamente clientes de estos
servidores. Otro factor que influye en el alto rendimiento de la red es el protocolo propietario desarrollado por
Novell, denominado IPX/SPX (Internetwork Packet eXchage/Sequenced Packet eXchange), derivado del XNS
(Xerox Network Service) de Xerox.
Es la primera configuración utilizada por Novell para la red Netware. En ella se usaba exclusivamente el
protocolo IPX. La gestión de este tipo de transporte se realiza mediante dos programas:
• IPX.COM: es un programa compilado para cada adaptador de red a partir de un IPX.OBJ y un fichero
objeto propio de cada adaptador, utilizando un programa que suministra Novell denominado SHGEN o
WSGEN. «IPX. COM» es un programa configurado para cada tarjeta en el que se ha de especificar cada
uno de sus parámetros (IRQ, DMA, etc.). Este protocolo gestiona la interacción con la tarjeta de red y el
modo de construcción de la trama en función del tipo de red sobre la que se instale Netware (Ethernet,
Token Ring, etc.).
• NETX.EXE: es el redirector de Novell, es decir, la pieza de software que hace transparente el uso de los
recursos compartidos. Actúa como un interface entre la red y el shell de usuario.
Para MS-DOS bastan las dos utilidades mencionadas anteriormente, sin embargo, por encima de estos programas
se pueden instalar otros controladores que facilitan el establecimiento del diálogo, la apertura y cierre de
sesiones, etc. Por ejemplo, es posible la instalación de NetBIOS por encima de IPX.
ODI (Open Datalink Interface) es una especificación definida por Novell Corporation y Apple Computer
Corporation para simplificar el desarrollo de controladores de red y proporcionar soporte para múltiples
protocolos sobre un solo adaptador de red o incluso para hacer convivir varios adaptadores de red sobre el
mismo sistema operativo.
ODI proporciona a los protocolos una API (Interface de Programación de Aplicaciones) que permite comunicar
con el adaptador de red y la convivencia de distintos protocolos simultáneamente.
La configuración de Netware con ODI está compuesta de los siguientes módulos de software entre otros:
• MLID (Multiple Link Interface Driver). Es el programa que controla al adaptador de red, especialmente
preparado para la utilización de la tecnología ODI. Cada tarjeta tiene un módulo MLID distinto, que
normalmente recibe el nombre del adaptador y tiene extensión COM. Así, la tarjeta NE2000 tiene un
módulo MLID denominado NE20OO.COM.
• LSL.COM (Link Support Layer). Provee la capacidad para la convivencia múltiple de protocolos en
una o más tarjetas de red. Sobre este módulo se asientan otras capas de software para habilitar la gestión
de red de distintas tecnologías: IPX, TCP/IP, etc. IPXODI.COM. Esta es la versión del IPX/SPX sobre
ODI.
Por encima de estos módulos se pueden instalar otros de software, como en el caso de la configuración
monolítica.
NWLink no basta para beneficiarse de los servicios proporcionados por un servidor Netware. IPX o NWLink
son protocolos equivalentes de la capa de red en OSI. Para conseguir la utilización de los servicios necesitan
crear sesiones contra estos servicios, lo que se consigue incorporando un REDIRECTOR (el equivalente al
NETX). En estaciones Microsoft, este redirector se denomina «Servicio cliente de Netware».
El módulo NWNBLink se sitúa por encima de las otras capas de software y representa el interface NetBIOS,
compatible con el NetBIOS de Novell. Esta configuración optimiza las transferencias de red utilizando la técnica
de superposición o piggibacking, a la que ya hemos aludido en unidades anteriores. Del mismo modo, utiliza la
técnica de control por ventanas (slide windows) tanto en el receptor como en el emisor.
Los equipos de Apple (Macintosh y PowerMAC) pueden incorporar software compatible con IPX/SPX,
pudiéndose configurar desde los paneles de control del sistema operativo de red, tanto en System 7 como en
MacOS. A este software se le llama MacIPX.
Como en la instalación de cualquier otro sistema operativo, se requiere la preparación de las particiones de disco
apropiadas para la instalación de los ficheros. Para conocer con exactitud el modo de instalación debe acudirse al
manual de instalación que proporciona el fabricante y que cambia de una versión a otra.
Elección del tipo de instalación. Instalar un servidor. Se puede instalar desde CD-ROM, desde disquetes o
desde otro servidor remoto.
Instalar una estación cliente.
Elegimos la instalación de un servidor.
Elección del software servidor. Instalación de un servidor (Netware 4.1). Elegimos la instalación de un servidor.
Elección del nombre del Ha de proporcionarse una cadena de Elegimos como nombre de servidor “JIMENA”.
servidor. caracteres única en la red que indentifica al
servidor.
Elección del número interno de Consta de 8 cifras hexadecimales. El programa instalador genera aleatoriamente una cifra,
red IPX. pero da la opción al usuario de cambiarla.
Elegimos “329DDACB”.
Elección del sistema de Nombres de ficheros con formato DOS. Elegimos la opción recomendada por Novell: formato
ficheros que soportará el DOS.
servidor. Nombres de ficheros con formato Netware.
Elección del controlador de Se elige un controlador de una lista Elegimos IDE.DSK, controlador de discos IDE. Si
discos. desplegable capaz de acceder a discos y CD: hubiera varios controladores hardware de distinta
IDE, SCSI, etc. Automáticamente se asignan tecnología, habría que elegir varios controladores de
los parámetros de configuración de la tarjeta software.
controladora de discos (IRQ, Puerto de E/S,
etc.).
Elección del adaptador de red Se elige un controlador que soporte la tarjeta Elegimos RTL8139.LAN, que es el controlador para una
de red y se configura con los parámetros adaptador Realtek 8139 Fast Ethernet.
apropiados.
Si hubiera varios adaptadores de red, habría que elegir
varios controladores de software.
Elección de los protocolos de El protocolo IPX se instala de modo La configuración de ambos sigue un esquema semejante
red necesario. al explicado en este tipo de redes.
Copia de ficheros de red al Deben crearse las particiones Netware Seguidamente se copian estos ficheros y se montan los
servidor. apropiadas para albergar los ficheros que volúmenes automáticamente.
componen el NOS.
Configuración del NDS. Debe elegirse la creación de un nuevo árbol NDS (Netware Directory Service) es un sistema
NDS o la incorporación a otro ya existente. jerárquico de gestión de la red, en donde todos los
recursos de la red se disponen en forma de árbol.
Creación de los ficheros de Una vez finalizada la instalación se crean los Un ejemplo de alguno de estos ficheros se pueden ver a
configuración de la red. ficheros de configuración, que dependen de continuación, en concreto el fichero AUTOEXEC.NCF.
la versión del software de red.
6 Redes de Macintosh
El primer diseño de AppleTalk fue una sencilla red que resolvía la conexión de un Macintosh a una impresora,
sin embargo, con AppleTalk se pueden confeccionar redes muy amplias y comp lejas, si bien Apple siempre ha
tratado de conservar la facilidad de instalación y configuración en sus desarrollos liderando la tecnología Plug &
Play. Además, hay importantes sectores empresariales y docentes que han utilizado esta tecnología desde hace
mucho tiempo. No hay que olvidar que los sistemas operativos de Apple para Macintosh siempre fueron gráficos
y de fácil instalación.
La tabla siguiente esquematiza la arquitectura de protocolos utilizados por AppleTalk y su relación con las capas
del modelo OSI.
Red DDP
• LLAP (LocalTalk Link Access Protocol), ELAP (Ethernet Link Access Protocol) y TLAP (Token Link
Access Protocol) son los protocolos de nivel de enlace utilizados por AppleTalk, quien utilizará uno u
otro dependiendo de la capa física, que será estudiada más adelante.
• DDP (Datagram Delivery Protocol) es el protocolo AppleTalk en el nivel de red que se encarga de
encaminar los datagramas de modo semejante al protocolo IP de las redes UNIX. Las tablas de
encaminamiento entre los diferentes encaminadore o routers se mantienen a través de un protocolo
denominado RTMP (Routing Table Maintenance Protocol).
• NBP (Name Binding Protocol) es un protocolo situado en la capa de transporte que se encarga de
asociar nombres de servicios con direcciones, de modo que los usuarios puedan utilizar nombres
mnemotécnicos para solicitar los servicios de la red.
• ZIP (Zone Information Protocol) es un protocolo asociado a la capa de sesión que se encarga del
gobierno de las zonas AppleTalk. El significado de «zona» será estudiado con el sistema de
direccionamiento de la red.
• ASP (AppleTalk Session Protocol) es el protocolo de sesión encargado del gobierno de las sesiones,
que elimina paquetes duplicados y los ordena según su número de secuencia.
• PAP (Printer Access Protocol) proporciona en el nivel de sesión los servicios de impresora para toda la
red.
En capas superiores aparecen protocolos como AFP (AppleTalk Filing Protocol) para el intercambio de ficheros,
y PostScript como lenguaje descriptor de documentos con que alimentar las impresoras. AppleShare y
LaserShare se encargan de hacer de modo transparente al usuario (nivel de aplicación) del servicio de ficheros y
de dispositivos de impresión, de modo que al usuario le parecen locales los discos, carpetas o impresoras que, en
realidad, son remotos.
Los sistemas operativos de Apple soportan que en cada máquina, además de AppleTalk, se puedan instalar
productos de red añadidos que permitan a los Macintosh comunicarse con nodos de la red con otra arquitectura
de protocolos. Por ejemplo, es muy común instalar en un Macintosh la familia de protocolos TCP/IP. De hecho,
TCP/ IP está englobado dentro del propio NOS de Apple con el nombre MacTCP.
Apple comercializa dos sistemas operativos que tienen el software de red incorporado: System 7 y MacOS.
• Red LocalTalk. Es una red AppleTalk sobre cable serie que proporciona unas prestaciones de flujo
moderadas, sin embargo, es una red muy barata, incorporada de serie en todos los Macintosh de
cualquier gama, así como en las impresoras de Apple y en otros dispositivos. El sistema de cableado
consiste en un bus lineal, como en el caso de Ethernet. La velocidad de transferencia es de 230 Kbps. El
bus puede medir 300 metros como máximo y sólo permite la conexión de 32 dispositivos. El protocolo
de nivel de enlace que gobierna esta capa física es LLAP (LocalTalk Link Access Protocol), aunque en
la literatura de Apple también se le llama ALAP.
• Red EtherTalk. Cuando AppleTalk tiene una Ethernet en la capa física recibe el nombre de EtherTalk.
Es más caro que LocalTalk y exige un adaptador de red conectado en un slot de expansión del
ordenador. En los Macintosh de gama media y alta el adaptador de red viene incorporado en la placa
madre del ordenador. Se permite cable coaxial fino o grueso y par trenzado. Es posible la conexión de
más de 1.000 nodos al bus Ethernet y la velocidad de transferencia es la típica de Ethernet, es decir, 10
Mbps. Obviamente, no se excluye la incorporación de los modernos puertos Fast Ethernet, para
conexiones de 100 Mbps. El protocolo de nivel de enlace en una red EtherTalk es ELAP.
• Red TokenTalk. Una red TokenTalk es una red AppleTalk en anillo del tipo Token Ring, por tanto,
está basada en el estándar IEEE 802.5 y tiene sus mismas prestaciones. El nivel de enlace en TokenTalk
está gobernado por el protocolo TLAP.
La evolución de las redes modernas ha permitido la incorporación a la familia AppleTalk de otros niveles físicos,
como la posibilidad de AppIeTalk sobre FDDI a 100 Mbps.
LLAP o ALAP (AppleTalk Link Access Protocol) es un protocolo que utiliza sobre un bus de cables de pares la
tecnología CSMA/CD para gobernar el tráfico de señales en la red. Hasta aquí se parece a Ethernet, sin embargo,
el formato de trama es distinto.
Veamos el significado de algunos campos. Los flags o banderas son semejantes a los de Ethernet, aunque su
tamaño es de 2 bytes. El campo de datos puede tener una longitud máxima de 600 bytes. El campo FCS es el
control CRC de trama y tiene una longitud de 2 bytes.
Los campos más característicos de ALAP son el de tipo de trama, cuya longitud es 1 byte, y los de direcciones
fuente y destino, también de 1 byte cada uno. El campo de direcciones sólo puede contener 256 valores, de los
cuales sólo se usan 254, esta es la razón por la que en una red LocalTalk sólo se puedan conectar 254
dispositivos desde el punto de vista lógico, aunque físicamente está limitado a los 32 a que aludíamos antes.
Cuando la estación de red se enciende, genera un número aleatorio como identificación de nodo y lo pone en un
paquete que difunde por la red. Si algún otro nodo de la red tiene ya ese número, generará un paquete que avisará
a la estación de que esa dirección ya está siendo utilizada. La estación generará otro número y repetirá la
operación hasta que obtenga un número no utilizado por nadie en la red.
El campo de tipo de trama indica el significado de ésta, por ejemplo, existen tramas informativas, de
confirmación, de petición de identificación de nodo (dirección), de solicitud de envío de datos (RTS), de
concesión de envío de datos (CTS), etc.
LocalTalk utiliza el concepto RTS/CTS que ya hemos estudiado anteriormente, aunque implementa este sistema
de control de flujo a través de las tramas que envía por la red y no mediante líneas especiales (líneas RTS y
CTS): no debemos olvidar que ALAP es un protocolo orientado a bit. Cuando una estación necesita transmitir
datos a otra, le envía previamente una trama RTS para solicitar permiso de transferencia de datos. Si la estación
receptora lo considera oportuno, le contesta con una trama CTS que el emis or interpretará como «permiso
concedido». Seguidamente se procederá al envío de datos mediante tramas informativas.
Una zona AppleTalk es una agrupación lógica de estaciones que permite a los usuarios de la red visualizar los
servicios de la red de modo fraccionado, lo que es especialmente útil cuando la red es grande. Es importante
advertir que la zona no exige una delimitación física de los nodos que la componen, es estrictamente lógica.
Así, en la instalación de la única red de una empresa se podría crear una zona por cada departamento. Cuando un
usuario visualiza los servicios de la red a través del “Selector” del NOS de Apple, el sistema presentará en el
monitor los servicios de red de la zona que ha elegido, por defecto siempre se tomará la zona a la que pertenece
el nodo en que está presentado el usuario.
A una zona pueden pertenecer nodos de la misma o de distinta red de área local, es totalmente transparente a los
usuarios y cada nodo, en el caso de EtherTalk o TokenTalk, puede estar en una o más zonas. Con LocalTalk cada
nodo puede ser asignado exclusivamente a una única zona. También se puede definir una zona por defecto en la
que se inscribirán todos los dispositivos de red para los que no se defina una zona determinada.
A una red EtherTalk o TokenTalk se le puede asignar un rango de números de red, y cada uno de estos números
de red es capaz de direccionar 253 nodos en estos dos tipos de redes. Por ejemplo, si a una red EtherTalk le
asignamos el rango 10-19, entonces podría direccionar hasta 10 x 253 = 2.530 nodos. Con este sistema de
Paco Avila Página 7-28
Implantación de redes de área local
identificación de nodos y de redes, AppleTalk puede direccionar redes de hasta 65.279 x 253 nodos, es decir,
más de 16 millones de dispositivos de red.
Cuando se diseña una red AppleTalk hay que realizar un estudio previo sobre los equipos existentes y las
posibilidades de crecimiento de la red, con el fin de no tener que modificar el sistema de numeración de la red,
especialmente si son grandes. Por ejemplo, si realizamos una red con dos zonas A y B, interesa que el rango de
números asignado a la red de la zona A esté separado del rango asignado a la red de la zona B. Podríamos
asignar el rango 1-10 (2.530 nodos) a la zona A y el rango 21-30 (2.530 nodos) a la zona B, de modo que queda
libre el rango 11-20 para posibles ampliaciones futuras, tanto de la zona A como de la B.
Todas estas características que hemos estudiado para las redes AppleTalk pertenecen a la fase 2 de dicha red, que
es el tipo de red AppleTalk que Apple suministra en la actualidad con todos sus equipos.
En primer lugar, hay que definir los derechos de acceso de los usuarios a los ficheros.
Los servicios de ficheros e impresoras de la red utilizan el «selector» de Apple para realizar las conexiones
adecuadas. Como estos servicios pueden residir en otros sistemas, los fabricantes suelen proporcionar software
añadido para realizar estos accesos.
7 Redes de Microsoft
Microsoft dispone de diversos sistemas operativos para resolver las comunicaciones en las redes de área local.
Su sistema operativo servidor se llama Windows NT Advanced Server. Para las estaciones de trabajo posee
distintos sistemas: Windows NT workstation, Windows 95/98 y Windows para trabajo en grupo (versión 3.11).
Además, sobre otras versiones de Windows, por ejemplo, sobre la versión 3.1, se pueden instalar productos de
red, tanto de Microsoft como de otros fabricantes.
• Protocolo NetBEUI (NetBIOS Extended User Interface). Da soporte para pequeñas redes y es un
protocolo de transporte simple y fácil de utilizar. Sólo se puede aplicar a redes de área local, es decir,
NetBEUI es un protocolo incapaz de ser encaminado para saltar de una red de área local a otra.
• Protocolo IPX/SPX. Ha sido construido por Novell para su sistema Netware. Da soporte para redes
pequeñas y medianas y con él es posible un sistema básico de encaminamiento. Microsoft ha construido
protocolos compatibles con IPX/SPX, que dan servicio de transporte como si se tratara de redes
Netware, por ejemplo, el protocolo NWLink.
• Protocolo TCP/IP. Este protocolo ha sido diseñado especialmente para poder ser encaminado entre
distintas redes de área local. Es el protocolo ideal cuando en la instalación está presente una red de área
extendida.
Microsoft permite además la incorporación de otros protocolos para conexiones específicas, como el DLC,
requerido por algunos sistemas, los de AppleTalk para interconexión con redes de Apple, etc.
A la hora de decidir qué protocolo instalar como transporte en el NOS de Microsoft se debe tener en cuenta lo
siguiente:
• Si el servidor o las estaciones con software de Microsoft deben convivir en un entorno de red en que se
hayan presentes servidores Netware, entonces conviene instalar el protocolo IPX/SPX.
• En cambio, si la red de área local debe estar conectada a Internet, entonces el protocolo más apropiado
es TCP/IP.
Hemos de tener en cuenta que la instalación de cualquiera de estos protocolos no impide la inclusión de
cualquier otro, es decir, podemos tener cualquier combinación de todos ellos: la tecnología de redes propuesta
por Microsoft, por ejemplo, la especificación NDIS, permite el mantenimiento de diferentes pilas de protocolos
sobre la misma o distintas tarjetas de red, lo que hace que sus redes sean extraordinariamente flexibles.
Algunos protocolos se encargan exclusivamente de la manipulación de datos, otros, en cambio, se ocupan del
intercambio de mensajes entre las aplicaciones de red. NetBEUI es un protocolo que controla tanto a los datos
como a los mensajes entre aplicaciones.
NetBEUI fue desarrollado por IBM en 1985 como un protocolo que utiliza el sistema de ventanas de
comunicación, tanto en el receptor como en el emisor, lo que le hace eficaz en las transmisiones de redes de área
local, para las que está optimizado. NetBEUI ajusta los parámetros de la ventana de recepción y de emisión
automáticamente, dependiendo de las condiciones en que se tenga que producir la transmisión.
Cuando un sistema operativo de red implementa el protocolo NetBEUI, los servicios son alcanzados a través del
interface NetBIOS. En las redes de Microsoft, el acceso a las tarjetas de red se suele realizar a través de interface
NDIS, aunque no se excluye la tecnología ODI.
Resolver nombres en una red significa averiguar la asociación que existe entre ellos en la red y la dirección física
o lógica (depende del sistema) con que se asocia. Cada nombre utilizado en una red debe ser único para esa red.
El primer sistema de nombres es el propuesto por el interface NetBIOS, que es un sistema de nombres planos, es
decir, no articulados por varias palabras. Cada nombre (palabra) identifica a un ordenador o a un servicio. Por
ejemplo, nombres válidos según NetBIOS podrían ser: JIMENA, HAL9000, TALLER, CIC03, TANAKA, etc.
El segundo sistema es DNS y está propuesto según los protocolos TCP/IP, que se han estudiado anteriormente al
analizar las redes TCP/IP como un sistema de nombres articulado.
Microsoft permite una asociación entre nombres NetBIOS y nombres DNS. De hecho, en sus sistemas incorpora
la posibilidad de que un nombre DNS acabe resolviéndose en un sistema gestor de nombres NetBIOS a través de
un servicio WINS.
Por ejemplo, si queremos realizar una conexión remota por medio de una emulación de terminal (terminal
virtual) contra un ordenador llamado VENUS como nombre NetBIOS o venus.solar.via_lactea.es como nombre
DNS con dirección IP 128.200.5.90, podríamos escribir cualquiera de los siguientes comandos (la aplicación de
terminal virtual se llama TELNET):
TELNET VENUS
TELNET venus.solar.via_lactea.es
TELNET 128.200.5.90
El sistema operativo se encargará de resolver estos nombres utilizando los servicios antes indicados, de modo
que la conexión se efectúe contra el nodo adecuado que ha sido identificado por cualquiera de estos sistemas de
nombres.
Los sistemas operativos de Microsoft pueden resolver nombres con diversas soluciones de software:
• Servicio DNS o Sistema de Nombres de Dominio. Se encarga de la asociación de nombres DNS con
direcciones IP.
• Servicio DHCP. Es propio de redes UNIX y asigna direcciones IP a los nodos dinámicamente,
asegurando que dos nodos no tendrán nunca la misma dirección IP en la misma red.
• Servicio SNMP, Simple Network Management Protocol. Es un protocolo de gestión de red, que se
está extendiendo por todas las plataformas informáticas.
Además de estos servicios, tanto los servidores como los clientes de Microsoft, incorporan protocolos de acceso
a Internet, como SLIP, PPP, HTTP, PPTP, etc.
Microsoft tiene integrado el software de red en sus sistemas operativos, de modo que la instalación de la red se
puede realizar cuando se instala el sistema. Esto no es obstáculo para poder mo dificar la configuración de la red
en cualquier otro momento.
La primera decisión que hay que tomar es la elección del adaptador, de red. Para ello, Microsoft dispone de
controladores de red optimizados para un gran número de tarjetas. En caso de que no existiera el controlador
adecuado, Microsoft deja al fabricante la posibilidad de incorporar su propio software a través de un disquete.
Después de elegido el controlador, hay que configurar el adaptador con los parámetros apropiados (IRQ y
Dirección base de E/S), según hemos visto anteriormente.
Un dominio Microsoft es un grupo de ordenadores que comparten la misma base de datos de cuentas de usuario,
privilegios, derechos de acceso, seguridad, etc., dentro de este mismo grupo. A la gestión de todos estos
elementos se le llama «servicio de directorio».
Una vez instalado el software básico para el adaptador de red, debemos decidir si el ordenador que estamos
instalando pertenecerá o no a un dominio ya existente. En el caso de que estemos instalando un servidor, cabe la
posibilidad de que se una a otro dominio como un servidor más o se constituya como base de un nuevo dominio.
También cabe la posibilidad de que el ordenador sea miembro de un grupo de trabajo. En estos casos, cada
ordenador del grupo es propietario de sus propias cuentas de usuario. El grupo de trabajo sólo sirve como
agrupador de servicios al examinar la red. También se debe especificar el nombre NetBIOS de la computadora,
que debe ser definido de modo unívoco en cada red.
• Servidor no controlador. Es el caso de un servidor que pertenece al dominio pero que actúa como una
estación normal a la que se añaden los servicios propios del servidor Windows NT, por tanto, no
comparte el sistema de cuentas.
Ø Utilidad ping.- Sirve para enviar mensajes a una dirección de red concreta que se especifica como
argumento, con el fin de realizar un test a la red. El nodo destinatario nos reenviará el paquete recibido
para confirmarnos que se realiza el transporte entre los dos nodos correctamente. Además, proporciona
información añadida sobre la red.
Ø Utilidad arp.- Se emplea para asignar direcciones IP a direcciones físicas, es decir, para gestionar el
protocolo ARP.
Ø Utilidad lpq.- Se utiliza para preguntar por el estado de impresoras remotas que utilicen protocolo
TCP/IP en sus comunicaciones.
Ø Utilidad ipconfig.- Configura la dirección del host, o bien proporciona información sobre la
configuración actual.
Ø Utilidad nbtstat.- Sirve para gestionar los nombres NetBIOS de nodos concretos.
Ø Utilidad netstat.- Proporciona información sobre el estado de la red. Con el comando ejecutado en la
Figura 6.19 se obtiene información estadística sobre los paquetes de red enviados y recibidos.
Ø Utilidad route.- Sirve para determinar las rutas que deben seguir los paquetes de red.
Ø Utilidad tracert.- Se emplea para controlar los saltos de red que deben seguir los paquetes hasta
alcanzar su destino. Además, proporciona información sobre otros parámetros de la internet.
Ø Utilidad finger.- Sirve para determinar si un usuario está presentado o no en un nodo TCP/IP. Por
ejemplo, si necesitamos saber si el usuario «alfredo» está presentado en el nodo 128.100.10
ejecutaremos el comando siguiente:
Ø Utilidades ftp y tftp.- La utilidad ftp sirve para intercambiar ficheros entre dos nodos de la red
utilizando el protocolo FTP estudiado anteriormente. Cuando se ejecuta ftp, aparece la marca «FTP>»
sobre la que se ejecutan los comandos ftp: listar, traer o dejar ficheros, etc. Previamente a la utilización
de FTP es necesario hacer una conexión segura a través del protocolo TCP. Esto se realiza con el
comando open, seguido de la dirección IP o el nombre DNS del host remoto. El comando tftp es similar
al ftp, pero más fácil de configurar.
Ø Utilidad lpr.- Se utiliza para enviar trabajos a las impresoras remota que se especifican como
argumentos.
Ø Utilidades rexec y rsh.- Son utilizadas para ejecutar desde la máquina local comandos UNIX en una
máquina remota.
Ø Utilidad telnet.- Sirve para realizar conexiones remotas interactivas en forma de terminal virtual a
través del protocolo de alto nivel TELNET. El comando va acompañado de la dirección IP del nodo
remoto o de su dirección DNS.
Supongamos que queremos implantar una red de área local en el ámbito de las oficinas de una empresa.
habrá que investigar cuáles son estas causas y qué tipo de problemas tratan de solucionar con la implantación de
la LAN.
En el diseño de la red que vayamos a realizar habrá que tener en cuenta el hardware y software que existe para
que sean integrados, si es conveniente, con los nuevos elementos de diseño. En ocasiones es imprescindible
perder alguna funcionalidad en la nueva red para permitir la integración de elementos tecnológicamente más
antiguos, pero que hagan menos traumática la transición.
9.3.1 El hardware
Debe hacerse un análisis del hardware necesario para dar respuesta a las necesidades de los usuarios. Esto
implica la elección de una plataforma de hardware o una combinación de plataformas (PC, Macintosh,
estaciones UNIX, etcétera).
Cabe distinguir varios análisis de hardware en función de si estudiamos los servidores, las estaciones o la red
misma. La tabla siguiente trata de describir esquemáticamente los elementos necesarios en cada uno de estos
análisis.
CPU Un procesador o un sistema de multiprocesadores Interesa CPU de altas prestaciones que sean capaces de desarrollar
según la potencia necesitada. un gran flujo de Entrada/Salida.
Memoria 32 Mbytes o más, dependiendo del sistema operativo. Si se van a exigir altas prestaciones, interesan configuraciones de
muchos más Mbytes de memoria (128 o 256 Mbytes).
Discos Interfaces de conexión rápidos: SCSI o similar. Si se La velocidad de acceso debe ser lo más elevada posible. También
diseña un sistema de seguridad interesan discos RAID. debe ser rápido el bus de comunicaciones entre CPU y controlador
de disco.
La capacidad debe ser, al menos, un 50 por 100 mayor
que la que originalmente se considere necesaria para En el caso de estaciones de trabajo, habrá que decidir si llevarán o
que el sistema no quede obsoleto en poco tiempo. no disco. Si llevan disco, hay que definir para qué se utilizará: sólo
para paginar (memoria vitual) o si también contendrán datos de
usuario y aplicaciones.
Adaptador Si se prevé un gran flujo de datos, es interesanta que el El adaptador dependerá del modelo de red que hayamos elegido:
de red adaptador sea de alta velocidad (100 Mbps). Además, Ethernet, Token Ring, etc., lo que a su vez, dependerá de otros
el interface de conexión con la unidad central debe ser factores: estructura física del edificio, posibilidades de cablear,
rápido (PCI, por ejemplo). prestaciones que se desean conseguir, etc.
Se debe configurar la tarjeta en función del resto del Interesa hacerse un esquema con todas las características de
hardware del servidor: IRQ, DMA, etc. configuración del hardware del servidor.
Topología Hay que elegir una de las topologías básicas de red, La decisión se toma en función de las ventajas e inconvenientes que
de la red estudiadas en anteriores unidades de trabajo. presentan cada una de ellas.
Cableado Según la topología de la red y su tecnología tendremos Al diseñar el cableado de red habrá que decidir si se pone o no
de red que elegir un tipo de cable u otro. cableado estructurado, puesto que esto condiciona en gran medida la
instalación.
9.3.2 El software
El software de red exige tomar decisiones sobre los sistemas operativos. En ocasiones se elige primero el
hardware y después el software, pero otras veces se hace al revés. Una vez elegido el hardware, queda
condicionado el software, pues éste debe ser apropiado para aquél. Algunos sistemas operativos modernos, como
Windows NT, pueden correr sobre distintas plataformas de hardware, lo que atenúa este problema en gran
medida.
Sistema operativo de red Se elige en función del hardware. Además, El sistema operativo del servido r no tiene por qué ser
hay que decidir si el sistema será dedicado igual que el de las estaciones clientes. De hecho, lo
o no y si necesitamos una red entre iguales normal es que sean diferentes.
o cliente-servidor. Hay que hacer un
análisis del volumen ocupado por el sistema Si en la red no se parte de cero, habrá que elegir software
operativo y de los protocolos de red que compatible con las versiones instaladas anteriormente.
incorpora.
Software añadido sobre el sistema Puede que sea necesaria la incorporación de Hay que hacer un análisis de compatibilidad entre todas
nuevo software operativo para dar respuesta las piezas de software.
a todos los servicios requeridos por los
usuarios. Por ejemplo, un NOS que tenga También hay que asegurarse de que los protocolos
que comunicarse con Macintosh requerirá, añadidos proporcionarán los servicios requeridos.
probablemente, la instalación de un
software especial.
Aplicaciones de usuario Hay que asegurarse de la compatibilidad Además, hay que comprobar que las aplicaciones que
entre el sortware de red y las aplicaciones habitualmente utilizan los usuarios seguirán corriendo sin
de los usuarios, especialmente si se deben problemas, o bien serán actualizadas. Por ejemplo, el
usar interfaces de aplicaciones como correo electrónico.
NetBIOS o los sockets del TCP/IP
Seguidamente hay que determinar qué tipo de servicios serán necesarios en la red. La tabla siguiente puede
orientarnos en su elección.
Discos Deben planificarse los nombres de los discos Este tipo de servicio es el más común en las redes de área local.
y su situación en los servidores de la red.
Interesa que los servicios estén distribuidos por todos los discos
de la red con el fin de balancear la carga de cada uno de ellos.
Impresoras Su configuración es análoga a la de los discos; Se pueden planificar impresoras de baja, media o alta calidad; de
sin embargo, tienen algún matiz distinto color o blanco y negro; de alta o de baja velocidad; gráficas o
relativo al tipo de dispositivo impresor: no alfanuméricas; etc.
todas las impresoras son iguales, ni utilizan
los mismos controladores. Las impresoras se pueden distribuir por todas las estaciones para
facilitar el acceso a los usuarios, sin necesidad de grandes
desplazamientos.
Correo electrónico Hay que establecer el tipo de correo Esto exige la instalación de los clientes de correo, quizá de algún
electrónico que utilizarán los usuarios: si servidor de correo y, por supuesto, los protocolos de acceso a las
necesitan agentes externos o no (por ejemplo, oficinas de correo.
Internet), si habrá aplicaciones que lo utilicen,
etc.
Interface de aplicaciones Si las aplicaciones de los usuarios utilizan Los manuales que suministra el fabricante de cada aplicación
directamente la red, habrá que asegurarse de contienen información sobre el tipo de software de red requerido
que están instalados los interfaces de para el correcto funcionamiento de la aplicaciones.
NetBIOS, sockets o similares.
Este tipo de decisiones serán explicadas en profundidad al estudiar las redes de área extendida.
Posteriormente se tiende el cableado de datos (par trenzado, coaxial, fibra óptica, etc.), según el plan decidido en
la fase de diseño. Esto exige la instalación de algún rack, del cableado estructurado, de los conectores
apropiados, etcétera. Debe probarse cada uno de los cables antes de la puesta en funcionamiento final.
Después se instalan los equipos, tanto el hardware como el software. Se dan de alta los distintos servicios, se
configuran los diversos protocolos, se crean las cuentas y directorios de usuario, se instalan las aplicaciones, etc.
En ocasiones, cuando se trata de una ampliación de red o de la sustitución de un servidor por otro, es necesario
salvar los datos de los usuarios para hacer el cambio. Una vez realizado, hay que restituir los datos a la nueva
configuración.
9.5 Seguridad
La siguiente fase es la confección de la seguridad de la red: dar los permisos apropiados a los usuarios sobre
cada recurso de red, determinar los derechos de acceso a las aplicaciones y, en general, evitar intrusiones
(accidentales o no) a lugares de los sistemas de ficheros no autorizados.
Una vez realizadas las pruebas de funcionamiento, es posible que haya que retocar el diseño original de la red,
ajustándose mejor a las necesidades.