Sunteți pe pagina 1din 65

SERVICIO NACIONAL DE APRENDIZAJE

Técnico en Sistemas
Telemática

TELEMÁTICA

MÓDULO

ING. ALEXIS BASTO COSTERO

SERVICIO NACIONAL DE APRENDIZAJE


TÉCNICO EN MANTENIMIENTO DE EQUIPOS DE CÓMPUTO
SAN MARTIN DE LOS LLANOS
2009

1
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

TABLA DE CONTENIDO

1. UNIDAD UNO: INTRODUCCIÓN A LOS SISTEMAS DE TRANSMISIÓN DE DATOS. ............... 5


1.1 DEFINICIONES Y CONCEPTOS. ............................................................................................. 5
1.2 GÉNESIS HISTÓRICA. ................................................................................................................ 5
1.3 CLASIFICACIÓN DE LOS SISTEMAS TELEMÁTICOS. ................................................................. 7
1.4 ESTRUCTURA DE UN SISTEMA TELEMÁTICO. ............................................................................ 7
1.4.1 COMPONENTES DE UN SISTEMA TELEMÁTICO. ................................................................... 8
1.4.2 ENLACES PUNTO A PUNTO Y MULTIPUNTO. ...................................................................... 8
1.4.3 TOPOLOGÍAS FUNDAMENTALES. ......................................................................................... 9
1.4.3.1 TOPOLOGÍAS PARA ENLACES PUNTO A PUNTO. (WAN) ................................................ 9
1.4.3.2 TOPOLOGÍAS PARA ENLACES MULTIPUNTO. (LAN) ...................................................... 10
1.5. ELEMENTOS DE LA COMUNICACIÓN. .................................................................................. 11
1.6. CONMUTACIÓN DE CIRCUITOS, DE MENSAJES, DE PAQUETES. ......................................... 12
1.7. CONMUTACIÓN DE CIRCUITOS ............................................................................................ 12
1.8. CONMUTACIÓN DE PAQUETES ............................................................................................. 12
1.9. CONMUTACIÓN DE MENSAJES ............................................................................................ 13
1.10. ARQUITECTURA DE UN SISTEMA TELEMÁTICO. .................................................................. 13
1.10.1. ARQUITECTURA ............................................................................................................... 14
1.10.2. ARQUITECTURA DE UNA RED TELEMÁTICA BASADA EN NIVELES ................................. 14
2 UNIDAD DOS: SOFTWARE DE RED ........................................................................................ 15
2.1 PROTOCOLOS ....................................................................................................................... 15
2.2 ESTÁNDARES ........................................................................................................................ 17
2.3 ORGANISMOS DE NORMALIZACIÓN ................................................................................... 18
2.4 FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES. ................................................... 19
2.4.1 Servicio No Orientado a Conexión ....................................................................................... 19
2.4.2 Servicio Orientado a Conexión ............................................................................................ 20
2.4.3 Direcciones de Red ............................................................................................................. 21
2.4.4 Encaminamiento .................................................................................................................. 21
2.5 Control del flujo ....................................................................................................................... 22
2.5.1 Control de flujo mediante parada y espera........................................................................... 22

2
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

2.5.2 Control del flujo mediante ventana deslizante ...................................................................... 23


2.5.3 Control de errores ................................................................................................................ 26
3 UNIDAD TRES: FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES. ......................... 28
3.1 REDES CONMUTADAS. ..................................................................................................... 28
3.2 REDES DE CONMUTACIÓN DE CIRCUITOS ........................................................................ 28
3.3 ENCAMINAMIENTO EN REDES DE CONMUTACIÓN DE CIRCUITOS. ................................ 30
3.4 ENCAMINAMIENTO ALTERNATIVO. ..................................................................................... 31
3.5 ENCAMINAMIENTO ADAPTABLE. ......................................................................................... 32
3.6 SEÑALIZACIÓN DE CONTROL. ............................................................................................. 32
3.7 CONMUTACIÓN DE PAQUETES ........................................................................................... 33
3.8 CONTROL DE CONGESTIÓN. ............................................................................................... 40
4 UNIDAD CUATRO: PROTOCOLOS DE LAN ............................................................................. 42
4.1 Normas IEEE 802 para LAN .................................................................................................... 42
4.2 LAN Ethernet........................................................................................................................... 47
4.3 MAC de Ethernet ..................................................................................................................... 49
4.4 Cableado en Ethernet ............................................................................................................. 50
5 UNIDAD CINCO: MODELO DE REFERENCIA ISO DE 7 CAPAS ............................................ 54
5.1 X.25 Y SU RELACIÓN CON EL MODELO ISO ....................................................................... 55
6 UNIDAD SEIS: EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 57
6.1 DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET............ 58
6.2 EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS ....................... 61
6.3 COMO FUNCIONA TCP/IP ..................................................................................................... 62
6.4 ADMINISTRACION TCP/IP .................................................................................................... 62
6.5 SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN: ........................................................ 63
6.6 SERVICIOS DE INTERNET A NIVEL DE RED ...................................................................... 64

3
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

INTRODUCCIÓN

El objetivo de esta asignatura es brindar al estudiante un conocimiento de las redes


telemáticas y los componentes del sistema de comunicación así como también estudiar los
diferentes protocolos de red. Todo esto con el objetivo de que el estudiante al terminar el
curso tenga la capacidad de configurar una red de área local.

4
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

1 UNIDAD UNO: INTRODUCCIÓN A LOS SISTEMAS DE TRANSMISIÓN DE DATOS.

1.1 DEFINICIONES Y CONCEPTOS.

TRANSMISIÓN DE DATOS: Movimiento de información codificada de un punto a otro/s


punto/s. Estos datos se transmitirán mediante señales eléctricas, ópticas, radio o
electromagnéticas.

TELEMÁTICA: TELECOMUNICACIONES + INFORMÁTICA. Es la ciencia que estudia el


conjunto de técnicas que será necesario utilizar para poder transmitir datos, tanto a
lugares remotos, como dentro de un sistema informático.

SISTEMA TELEMÁTICO: Formado por equipos informáticos interconectados por una RED DE
TELECOMUNICACIONES (constituida por circuitos, equipos de transmisión y equipos de
conmutación).

RED DE ORDENADORES: (= SISTEMA TELEMÁTICO) Según Tanenbaum : Conjunto de


ordenadores autónomos interconectados entre sí y que pueden compartir recursos. Son
útiles para coordinar servicios, reducir costos, reducir los tiempos necesarios para llevar a
cabo tareas, aumentar la calidad de la producción, ...

1.2 GÉNESIS HISTÓRICA.

En el siglo XVIII se dio la revolución industrial gracias a la aparición de los sistemas


mecánicos. En el XIX la máquina de vapor lo revolucionó todo. En el XX el verdadero motor
del progreso lo constituyen las tecnologías de la información. Se ha ido pasando de la radio
al teléfono, a la TV y por último al ordenador.
En los años 50 había pocos ordenadores y solo era posible conectarlos en el marco de
carísimos proyectos militares.
En los 60 se inventa el transistor, con lo cual aparecen los primeros procesadores de
comunicaciones, que descargan al ordenador central de las tareas de atender a usuarios
externos. Pero a pesar de ello, solo las grandes empresas (bancos, líneas aéreas, …)
interconectan ordenadores alejados entre sí. Son soluciones privadas, unifuncionales y
centralizadas.
Alrededor de 1965, y a raíz de la lógica TTL se crean los primeros miniordenadores y unos
dispositivos que permiten abaratar la interconexión y reducir el número de líneas necesarias
(concentradores y multiplexores).

5
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

En 1969, la oficina A.R.P.A. (Advanced Research Project Agency) - que entregaba


proyectos militares a las Universidades para que los desarrollasen -, quiere llevar a cabo la
conexión de los ordenadores militares y universitarios - la red ARPAnet - , pero cumpliendo
ciertos requisitos:
La red debe sobrevivir a caídas físicas de alguno de sus elementos.
Su organización debe estar descentralizada, es decir, accesible desde cualquier
punto.
Para desarrollarla se crean los conceptos de “Conmutación de Paquetes” y de
“Almacenamiento y Envío”, que veremos más tarde.
En 1971, ARPAnet ya tiene 23 nodos y sigue aumentando por la incorporación de nuevas
Universidades. Esto significa el embrión a partir del cual nace Internet.
En 1972, mientras en Europa se sigue tratando de mejorar el telex, en España se desarrolla
una red especial de transmisión de datos basada en conmutación de paquetes: el sistema
TESYS.
En 1974 todas las compañías telefónicas europeas anuncian servicios de transmisión de
datos basados en conmutación de paquetes.
En 1975, IBM desarrolla una solución total a la interconexión de ordenadores: la arquitectura
SNA (System Network Architecture). También se desarrolla la primera solución para redes de
área local, conexión de ordenadores cercanos: ETHERNET
Poco después Digital, HP,... crean también sus propios sistemas incompatibles con SNA y
entre sí.
Así, se hace necesario el definir un modelo de referencia (OSI) que trata de crear un
estándar de interconexión entre ordenadores. ISO define la norma X-25 que recoge como
debe ser la conmutación de paquetes para permitir la comunicación entre distintas redes.
La red X-25 que proporciona Telefónica en España se denomina IBERPAC.
A principios de los 80 continua el crecimiento de Internet.
Las líneas de transmisión RDSI deberían haber aparecido en España hacia 1989 pero su
implantación se demoró hasta 1995, y la que existe actualmente aún es de banda estrecha
(BE) y se queda anticuada rápidamente porque solo es capaz de transmitir con eficacia
datos -se queda bastante corto en lo referente al envío de gráficos, sonido, video.

6
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Aparecen las LAN (redes de área local), que en la actualidad posee cualquier empresa por
pequeña que sea para compartir impresoras, bases de datos,...
En los 90, aumenta la potencia de los ordenadores y el mercado es muy competitivo, con lo
cual hay frecuentes alianzas y rupturas. Además RDSI se comienza a implantar a nivel masivo
e Internet llega a cualquier rincón del mundo.
Actualmente se están estudiando otras tecnologías como la conmutación de tramas (Frame
Relay) o la conmutación de células (ATM), más para la transmisión de gráficos y multimedia.
Las redes experimentales llegan a conseguir velocidades de hasta 155 Mbits/s.

1.3 CLASIFICACIÓN DE LOS SISTEMAS TELEMÁTICOS.

En función de su área de implantación: (área geográfica de cobertura)

< 1cm : Circuito integrado (hay una transmisión de datos)


< 10cm : Tarjeta (circuito impreso)
< 1m : Equipo electrónico (hay una comunicación por buses)
< 100m : Oficina, laboratorio (LAN =Red de área local)
< 3km : Nave industrial (LAN)
<10km : Campus universitario, complejo industrial (LAN)
<100km : Ciudad (WAN = Red de área ancha)
<1000km: País, continente, ... (WAN)

A parte de las diferencias entre las LAN (Local Área Network) y las WAN (Wide Area Network)
en cuanto al área geográfica de cobertura, existen otras diferencias, como pueden ser:

En una LAN el medio de transmisión lo ponemos nosotros, eligiendo el que nos interese (el
mejor es la fibra óptica). Así podemos conseguir velocidades de hasta 10 Mbits/s (y dentro
de poco 100 Mbits/s).
En una WAN no hay más remedio que utilizar la infraestructura pública (IBERPAC, IBERMEC,...
aunque los medios de conmutación pueden ser privados). Así actualmente sólo 64 Kbits/s (y
dentro de poco 2 Mbits/s, pero a un precio caro).
En una LAN la tasa de errores es mucho más baja (10-9) frente a la existente en las WAN (10-
5).

Las LAN son autogestionadas (gestión y propiedad privada) mientras que las WAN son
gestionadas por la empresa que ofrece el servicio (gestión pública o “privada”).
También existen las denominadas Redes de Área Metropolitana (MAN) que unen varias
redes LAN, consiguiendo mayor rapidez que con una WAN.

1.4 ESTRUCTURA DE UN SISTEMA TELEMÁTICO.

7
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

1.4.1 COMPONENTES DE UN SISTEMA TELEMÁTICO.

En cualquier sistema telemático se van a distinguir dos elementos principales:

ORDENADORES O SISTEMAS FINALES (HOSTS): sobre los cuales se ejecutan los programas
de usuario.
SUBRED DE COMUNICACIONES: Es la red de comunicación que interconecta esos
ordenadores. Está formada por un conjunto de nodos interconectados y su misión es
llevar mensajes de un ordenador a otro. Se compone de :
NODOS DE CONMUTACIÓN: Son ordenadores especializados en conectar dos o más
líneas de transmisión. Su función es recibir datos por una línea de entrada y mandarlos por
otra de salida.
LÍNEAS DE TRANSMISIÓN: Son enlaces que unen entre sí los nodos de conmutación.
Los host (de los usuarios) procesan la información y la subred (de Telefónica) se encarga de
distribuirla (así funciona la red IBERPAC o cualquier otra de conmutación de paquetes).

Sin embargo, en Internet no hay distinción clara entre host y nodo; cada ordenador tiene
dos niveles: uno como ordenador propiamente dicho y otro como nodo de conmutación.

1.4.2 ENLACES PUNTO A PUNTO Y MULTIPUNTO.

La topología de una red viene dada por la forma en que se conectan los nodos. Hay una
división principal en:

8
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

ENLACES PUNTO A PUNTO: Cuando cada enlace conecta únicamente 2 nodos. Es


típica de las WAN.
ENLACES MULTIPUNTO: Hay una única línea de comunicaciones, que es compartida
por todos los nodos. Es típica de las LAN y aunque hay un ahorro en los medios de
transmisión, es más difícil de gestionar.

1.4.3 TOPOLOGÍAS FUNDAMENTALES.

1.4.3.1 TOPOLOGÍAS PARA ENLACES PUNTO A PUNTO. (WAN)

MALLA COMPLETA (o INTERCONEXIÓN TOTAL)


Todos los nodos se unen con todos. Si se añade una estación nueva, habrá que conectarla
con todas las anteriores. Aunque se produzca la caída de un nodo, podremos llegar por otra
ruta al deseado.
Pero sería muy caro y no tiene sentido su uso: para cada n nodos tendríamos n(n-1)/2
enlaces. P. ej. 100 nodos=4950 enlaces.

MALLA IRREGULAR O INCOMPLETA (INTERCONEXIÓN INCOMPLETA)


Algunos de los enlaces interiores no se crean. Es la empleada normalmente. Las uniones se
crean en función del tráfico necesitado, y el cambio de ubicaciones en los nodos.
Mayor vulnerabilidad, y coste menor

ESTRELLA
Hay un nodo central - que suele poseer una jerarquía superior - del que parten enlaces a
todos los nodos. Si falla el nodo central, la red caerá (muy vulnerable)
9
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Tiene un coste inicial alto debido a la instalación del nodo central, pero la ampliación a
nuevos nodos es poco costosa.

ÁRBOL
Consiste en conectar entre sí 2 o más estrellas a través de sus nodos centrales. Existe una
jerarquía de unos nodos respecto a otros. P.ej. en la red telefónica hay 4 niveles de jerarquía
(local, provincial, nacional e internacional).
Se emplea cuando hay una gran cantidad de usuarios y se quiere dar distintos niveles de
importancia a unos y otros, y también cuando la mayor parte de las comunicaciones se
producen entre nodos próximos.

1.4.3.2 TOPOLOGÍAS PARA ENLACES MULTIPUNTO. (LAN)


EN BUS
Cada ordenador se conecta al canal de transmisión común o bus (cable coaxial)
Un mensaje enviado por un nodo será recibido inmediatamente por cualquiera de los
otros nodos. Por tanto es necesario añadir al mensaje una dirección de destino para que el
mensaje sea ignorado por los ordenadores que no interesen.
Para evitar colisiones entre dos o más intentos simultáneos de comunicación, se deberá
gestionar cuando se puede o no enviar un mensaje.

10
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

EN ANILLO
El enlace es cerrado y la información va siempre en el mismo sentido.
También hay que gestionar quien puede transmitir y en qué momento. Existe un “testigo”
que va pasando secuencialmente de un nodo a otro y sólo el que lo posea podrá en cada
momento transmitir.
P.ej. es de este tipo la red TOKEN RING de IBM.

1.5. ELEMENTOS DE LA COMUNICACIÓN.

ETD (Equipo terminal de datos): Fuente o destino de la información. Realiza también


tareas de control de comunicación. Suele ser un ordenador más o menos potente (HOST).
ETCD (Equipo terminal de circuito de datos): Transforma las señales portadoras de
información procedentes del ETD en otras señales susceptibles de ser enviadas por los
medios de transmisión. El equipo típico para implementarlo será el Módem, preparado
para transmitir por líneas analógicas.

11
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

LÍNEAS DE TRANSMISIÓN: Conjunto de medios de transmisión que unen los ETCD. Deberán
de cumplir una serie de especificaciones.
CIRCUITO DE DATOS: Unión entre los ETD’s. Formado por los ETCD y las líneas de
transmisión.
ENLACE DE DATOS: Unión entre la fuente y el colector de datos. Formado por los controles
de comunicación, los ETCD y las líneas de transmisión.

1.6. CONMUTACIÓN DE CIRCUITOS, DE MENSAJES, DE PAQUETES.

Sólo tiene sentido en topologías punto a punto (cuando enviamos algo de un nodo a otro lo
haremos mediante nodos intermedios, que retransmiten esa información).

1.7. CONMUTACIÓN DE CIRCUITOS


ISO la define como un procedimiento que enlaza a voluntad ,2 o más ETD’s y que permite
utilizar de forma exclusiva el circuito de datos durante la comunicación.
La comunicación se establece mediante un circuito físico dedicado entre las dos máquinas
conectadas, presente durante toda la conexión, se esté o no transmitiendo o recibiendo
datos.
El reservar todo un circuito físico en exclusiva para una comunicación es un desperdicio de
recursos.

1.8. CONMUTACIÓN DE PAQUETES


ISO la define como el procedimiento de transferencia de datos mediante paquetes provistos
de dirección y en el cual la vía de comunicación se ocupa solamente durante el tiempo de
transmisión del paquete quedando la línea libre a continuación y disponible para otros
usuarios.
PAQUETE (definición ISO): Grupo de dígitos binarios que incluyen datos de usuario y señales
de control, que se conmutan como un todo.
De forma intuitiva, podemos entender por paquete cada uno de los fragmentos de tamaño
fijo en que se divide el fichero a transmitir, acompañados de una cabecera.
Su concepto clave es el de “ALMACENAMIENTO Y ENVÍO”: Los paquetes van pasando de
nodo a nodo y en cada nodo son almacenados hasta que la línea de salida adecuada está
libre. Entonces se envían al siguiente nodo.
Ahora no se reserva un circuito sino unos espacios de almacenamiento en los nodos.
Una subred de conmutación de paquetes puede darnos dos tipos de servicios:
SERVICIO DE CIRCUITOS VIRTUALES (orientado a conexión) : (EUROPA)
12
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Si hay dos ETD’s que desean conectarse a través de una subred de este tipo, primero
deberá realizarse la conexión, aunque esta no será física sino lógica (“circuito virtual”).
Va a existir un primer paquete de llamada con la dirección destino y otros datos. Por
donde viaje ese paquete, irán todos los demás paquetes de usuario Por tanto ya no
será necesario que éstos lleven la dirección de destino incorporada.
Además, los paquetes llegarán al destino en el orden en que han salido del origen.
Al finalizar la conexión se libera el circuito virtual.
SERVICIO DATAGRAMA (no orientado a conexión) : (USA)
A los paquetes se les denomina datagramas.
No se establece ninguna conexión lógica, ni un circuito virtual.
El ETD que desea enviar datos envía los paquetes directamente a la subred, pero cada
paquete deberá incorporar la dirección destino y la red encaminará cada paquete o
datagrama de forma independiente.
El ETD final debe asegurarse de que todo ha llegado correctamente.
Actualmente se usa este sistema pero se está mejorando y aparecen:
Conmutación de tramas (Frame-Relay)
Conmutación de células (ATM)

1.9. CONMUTACIÓN DE MENSAJES


Consiste en enviar el mensaje de datos entero - sin segmentarlo en paquetes - mediante
almacenamiento y envío en cada nodo. Hay dos problemas fundamentales:
Si los mensajes son muy grandes puede que no exista suficiente memoria en los nodos
intermedios (“saturación”), con lo cual se pierden mensajes o hay que reenviarlos.
Ante cualquier error, se debe reenviar el mensaje completo. La probabilidad de error
depende de la longitud del mensaje, y como son grandes, la probabilidad de error será
grande.
La solución está en la conmutación de paquetes, ya que consigo:
Mejorar el rendimiento de la red. Ocuparé muy poco ese circuito.
Poder dimensionar la capacidad de almacenamiento de los nodos internos para que
me quepan tantos miles de paquetes.
Si hay un error, sólo habrá que retransmitir ese paquete, y no todo el mensaje.

1.10. ARQUITECTURA DE UN SISTEMA TELEMÁTICO.

13
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

1.10.1. ARQUITECTURA
Es un conjunto de reglas que gobiernan las relaciones e interacciones entre los distintos
componentes de un sistema.
Una arquitectura nos va a indicar claramente cuáles son las distintas partes que componen
una organización, como se relacionan entre ellas, pero no como tienen que trabajar.
Aplicado a un sistema telemático, será el conjunto de reglas que gobiernan la conexión e
interacción entre los distintos niveles en que se divide el problema de la interconexión de
ordenadores.

1.10.2. ARQUITECTURA DE UNA RED TELEMÁTICA BASADA EN NIVELES


Mediante una arquitectura basada en niveles se reduce la complejidad del conjunto, se
mejora la gestión, se dividen responsabilidades y se puede ampliar modularmente cualquier
nivel.
Tendremos n capas o niveles, cada uno de los cuales se construye sobre su predecesor.
El número de niveles, su nombre, su contenido y su función podrá variar de una arquitectura
a otra, pero el propósito siempre será el que los niveles inferiores ofrezcan de forma
transparente ciertos servicios a los niveles superiores.
Cada nivel n de un ETD conversará con su homólogo nivel n de otro ETD. Todas las reglas y
convenciones utilizadas en esa conversación se conocen como PROTOCOLO DE NIVEL N.
A las entidades que forman las capas de igual nivel en máquinas diferentes se las llama
ENTIDADES DE NIVEL N o PROCESOS PARES DE NIVEL N.
Por PROTOCOLO entendemos el conjunto de reglas que gobiernan el intercambio de datos
entre dos entidades.
Por PROTOCOLO DE NIVEL N entendemos el conjunto de reglas que gobiernan el
intercambio de datos 2 entidades de nivel n.
Hay dos tipos de TRANSFERENCIA DE DATOS:
VIRTUAL: Entre procesos pares, de igual nivel, en distintos ordenadores. La
comunicación es horizontal, pero virtual aunque aparentemente parezca una
comunicación directa.
REAL: Es una transferencia vertical en la que verdaderamente los bits de
información se entregan al nivel inmediatamente inferior, hasta llegar a la capa
más baja y posteriormente al medio físico por donde se realiza la transmisión.

14
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Entre cada dos capas adyacentes hay un INTERFACE donde se definen los servicios y las
operaciones que un nivel inferior puede ofrecer a otro superior. No es necesario que todas
las interfaces sean iguales entre sí, pero sí que utilicen los protocolos de forma correcta
El conjunto de niveles y protocolos es lo que se denomina arquitectura. Los detalles internos
de cada nivel no forman parte de ella (lo que interesa es que cumplan su función).

2 UNIDAD DOS: SOFTWARE DE RED

Las primeras redes de computadoras se diseñaron con el hardware como preocupación


principal el software como una idea tardía. Esta estrategia ya no funciona; ahora el software
de la red es altamente estructurado.

2.1 PROTOCOLOS

Un protocolo es un conjunto de reglas que gobiernan el intercambio de datos entre dos


entidades. Los puntos que definen o caracterizan un protocolo son:
La sintaxis: Incluye aspectos tales como el formato de los datos y los niveles de señal.
La semántica: Hace referencia al significado de cada sección de datos, información de
control para la coordinación y el manejo de errores.
La temporización: Incluye como enviar los datos y con qué rapidez deberían ser
enviados. Características de los protocolos

Los protocolos se caracterizan fundamentalmente por ser :

Directos / Indirectos : La comunicación entre dos entidades puede ser directa o


indirecta. Si los dos sistemas que se van a comunicar comparten una línea punto a
punto, las entidades de estos sistemas podrán comunicarse directamente; es decir, los
datos y la información de control pasarán directamente entre las dos entidades sin la
intervención de un agente activo. Esta misma idea es aplicable a configuraciones
multipunto, aunque es este caso las entidades deberán solucionar el problema de
control de acceso, complicando así el protocolo. Si los sistemas se conectan a través
de una red conmutada no se podrá aplicar un protocolo directo. El posible
intercambio de datos entre las dos entidades dependerá a su vez del buen

15
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

funcionamiento de otras entidades. En un caso mas complejo las entidades a


comunicar no pertenecen a la misma red conmutada y se tendrán que valer de otras
redes intermedias.

Monolíticos / Estructurados : Un protocolo es estructurado cuando su diseño se basa


en un conjunto de protocolos organizados en una estructura de capas o jerárquica,
donde las funciones básicas se implementan en las entidades de los niveles inferiores,
las cuales proporcionarán servicios a las entidades de los niveles superiores. Un
protocolo es monolítico cuando un solo protocolo involucra todas las funciones.

Simétricos / Asimétricos : Un protocolo es simétrico cuando involucra a entidades


pares. En ciertas situaciones vendrá impuesta por la naturaleza del intercambio, o por
la necesidad expresa de reducir la complejidad de las entidades o de los sistemas.

Estándares / No estándares : Un protocolo no estándar es aquel que se diseña y se


implementa para una comunicación particular, o al menos para un computador con
un modelo particular.

Funciones de los protocolos

Las siguientes funciones constituyen la base de todos los protocolos. No todos los protocolos
proporcionan estas funciones, ya que ello implicaría una duplicación innecesaria de las
mismas. No obstante hay algunas funciones que se repiten en algunos protocolos situados
en distintos niveles.

Las funciones en un protocolo se pueden agrupar en :

Encapsulamiento : Cada unidad de datos del protocolo (PDU) (bloque de datos a


intercambiar entre dos entidades) no solo contiene datos, sino que además incluye
información de control, o pueden existir PDU que solo llevan información de control.
La información de control se puede clasificar en las siguientes categorías: Dirección,
Código para la detección de error, Control del protocolo.

Segmentación y ensamblado : El protocolo es el encargado del intercambio de


cadenas de datos entre dos entidades. Normalmente la transferencia se realiza
mediante una secuencia de bloques de datos de tamaño limitado. El nivel de
aplicación genera un PDU llamado mensaje, que al pasar por los niveles inferiores
puede requerir ser dividido en bloque más pequeños ( segmentación) para poder ser
tratado.

Control de la conexión : En una transferencia de datos no orientada a conexión, la


entidad emisora transmite los datos al otro extremo de forma tal que cada PDU se

16
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

tratará independientemente de las otras PDUs recibidas con anterioridad. En el caso


en que las estaciones prevén un intercambio voluminoso de datos y/o hay ciertos
detalles del protocolo que se deben controlar dinámicamente será preferible la
transferencia orientada a conexión.

Entrega en orden : En transferencia de datos que involucre saltos entre redes


intermedias, se corre el riesgo de que las PDU no lleguen al destino final en el mismo
orden en que fueron enviadas, ya que pueden haber seguido rutas distintas para
llegar al destino. En los protocolos orientados a conexión, se suele exigir que se
mantenga el orden en las PDU.

Control de flujo : Es una operación realizada por la entidad receptora para limitar la
velocidad o cantidad de datos que envía la entidad emisora.

Control de errores : Las técnicas de control de error son necesarias para recuperar
pérdidas o deterioros de los datos y de la información de control. Generalmente, el
control de errores se implementa mediante dos funciones separadas: la detección de
errores y la retransmisión.

Direccionamiento : El concepto de direccionamiento dentro de una arquitectura es


complejo y abarca una serie de cuestiones como las siguientes: el nivel de
direccionamiento, el alcance del direccionamiento, los identificadores de la
conexión, el modo de direccionamiento.

Multiplexación.

Servicios de transmisión : Un protocolo puede proporcionar una serie de servicios


adicionales a las entidades que lo utilicen, tales como: prioridad, calidad de servicios,
seguridad.

2.2 ESTÁNDARES

Un estándar en telemática es una serie de definiciones y especificaciones sobre un tema


específico, con el propósito de buscar uniformidad internacional y que los sistemas que
hagan uso de él puedan comunicarse entre ellos.
Los estándares pueden ser:

Estándares de Jure, o de derecho, son los que han pasado por todo el proceso de estudio,
discusión, votación, aprobación de la organización de que los promulga.

17
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Estándar de facto, o de hecho, es aquel que no tuvo ese proceso; generalmente es una
especificación técnica que implanta un fabricante o asociación y que el mercado la
adopta como estándar por sus ventajas y porque no hay uno mejor.

2.3 ORGANISMOS DE NORMALIZACIÓN

IBM comenzó dando soluciones monoformes, específicos para un determinado problema y


para una determinada empresa. Así llegó a tener más de 100 protocolos diferentes.
El problema empeoró al intentar conectar máquinas IBM con DIGITAL, HP,... Cada fabricante
trató de resolver el problema de la comunicación con una solución propietaria.
Surgió, entonces, la necesidad de dar una solución única, sin beneficio particular, y que la
usaran todos los fabricantes y usuarios.
Por ello surgieron organismos de normalización que trataron de dar esa solución única.

ISO (Organismo Internacional de Normalización) :


Es el primero de ellos, y es una federación de organismos nacionales de normalización (en
España, AENOR) que se encargan de elaborar normas internacionales de todo tipo (p.ej. la
norma ISO-9000 define aspectos de calidad).
En el área de la telecomunicación, ISO ha creado unos comités técnicos que desarrollan
grandes áreas de trabajo. P.ej. TC97 es el comité técnico que trata sobre computadoras y
tratamiento de la información.
A su vez, el comité técnico se divide en subcomités que hacen estudios específicos, como el
SC16, que trata sobre interconexión de sistemas abiertos, cuyo trabajo creó la
especificación OSI.

CCITT (ahora denominado ITU) :


Su sección de telecomunicaciones se denomina ITU-T y la de radio ITU-R.
Depende de la ONU. Sus miembros son los gobiernos (hasta hace poco, las compañías
telefónicas nacionales).
Se organiza en comisiones:
La comisión XVII trabaja en la transmisión de datos sobre red telefónica y télex. La comisión
VII lo hace en la transmisión de datos sobre redes públicas. Las normas que generan se
llaman recomendaciones.
Las generadas por la XVII se nombran por Vnn (V34: módem)
Las generadas por la VII se nombran por Xnn (X400: correo electrónico).

18
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Al ser gubernamental, tiene el problema de la lentitud en la tramitación de normas

EIA (Asociación de Industrias Telefónicas) :


Es una asociación estadounidense de fabricantes de equipos electrónicos creada para
reducir precios y aumentar sus ventas.
Sus normas se nombran por RSnnn. P.ej. RS232-C define la conexión serie entre ordenadores.

IFIP (Federación Internacional para el Tratamiento de la Información) :


A ella pertenecen grandes usuarios y fabricantes. Suele organizar los congresos más
importantes sobre comunicación de datos. También suelen establecer bases para desarrollo
de normas ISO.

ECMA (Asociación Europea de Fabricantes de Ordenadores) :


Realizan normas no oficiales, pero que pueden servir de base para normas de ITU-T o ISO.

IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) :


Creó un comité de mucha importancia, el 802, que estandarizó las normas para redes de
área local, creando la IEEE 802.2, 802.3 y 802.4, que posteriormente copió literalmente ISO.
Es muy importante, y tiene mucho peso (publicaciones, congresos, …).

2.4 FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Servicios de red orientados y no orientados a conexión.


Direccionamiento en interredes.
Fundamentos de control de flujo.
Fundamentos de control de error.

2.4.1 Servicio No Orientado a Conexión

El esfuerzo se dirige a optimizar los recursos de comunicación: Minimizar el retardo,


reacción ante caídas de enlaces.
El nivel de transporte estructurará sus datos en paquetes que se almacenarán y
reenviarán en los nodos intermedios (Conmutación de paquetes).
El encaminamiento de cada paquete es independiente.
La dirección de destino viaja en todos los paquetes

19
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

El encaminamiento de cada paquete es independiente, por lo que pueden llegar en


desorden y es necesario reordenar en destino.
El fallo de un componente de la red afecta sólo a los paquetes en tránsito.
Control de congestión difícil.

Ejemplo típico: Protocolo IP.

2.4.2 Servicio Orientado a Conexión

El esfuerzo se dirige a minimizar la tasa de fallos: No perder ni desordenar paquetes.


Se concentra la complejidad de la comunicación dentro de la red.
Origen y destino mantienen un diálogo inicial para establecer una ruta extremo a
extremo fija para toda la comunicación (Circuito Virtual).
La dirección de destino viaja sólo en los paquetes de establecimiento de la conexión.
Todos los paquetes de la conexión siguen el mismo camino y llegan en orden.
El fallo de un componente provoca la pérdida de la conexión.
Control de congestión simple: Parar la fuente.

Ejemplo típico: Norma X.25.

20
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

2.4.3 Direcciones de Red

Se necesita un mecanismo de identificación unívoca de todas las máquinas de la red.


Existen distintos métodos de direccionamiento según el tipo de redes.

2.4.4 Encaminamiento

El proceso mediante el cual se encuentra un camino entre dos puntos cualesquiera de la red
Problemas a resolver: ¿Qué camino escoger? ¿Existe alguno más corto? ¿Qué ocurre si un
encaminador o un enlace intermedio se rompen? ...
Utilizando algoritmos de encaminamiento los encaminadores intercambian mensajes de
control, a partir de los cuales cada encaminador puede generar la tabla de
encaminamiento.
Después, cuando llegue un paquete a encaminar, cada encaminador toma decisiones
locales mirando en su tabla, pero que dependen de la topología global

Objetivos de un algoritmo de encaminamiento

Minimizar el espacio de la tabla de encaminamiento para poder buscar rápidamente y


para tener menos información a intercambiar con otros encaminadores.
Minimizar el número y frecuencia de mensajes de control.
Robustez: evitar agujeros negros, evitar bucles, evitar oscilaciones en las rutas
Generar caminos óptimos: menor retardo de tránsito, o camino más corto (en función de
una cierta métrica en función de retardo, coste de los enlaces).
Máximar la utilización de la capacidad de la red.

Clasificación de los algoritmos de encaminamiento

Estáticos: Las tablas de encaminamiento no varían con el tiempo. Para redes en las que el
tráfico y la topología no varía.

Centralizados: Las tablas se calculan en un sólo nodo de la red, el cual acumula toda la
información de la red.

Distribuidos: Las tablas se calculan por cooperación entre todos lo nodos para adaptarse a
las condiciones de la red.

Dinámicos o Adaptativos: Las tablas de encaminamiento se ajustan a cambios en las


condiciones de la red (tráfico o topología).

21
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Aislados: Cada nodo toma decisiones independientemente del resto.

Mixtos: Un nodo central mantiene información del estado de la red, y aconseja a los otros
nodos, que pueden tomar decisiones por su cuenta.

2.5 Control del flujo

Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los
que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando
los datos recibidos y tras procesarlos, enviarlos a las capas superiores.

Los datos se envían usando una secuencia de tramas, donde cada trama contiene un
campo de datos mas información de control. Vamos a suponer que todas las tramas
recibidas llegan con un poco de retardo pero sin errores y en el mismo orden en que fueron
transmitidas.

2.5.1 Control de flujo mediante parada y espera

Una entidad fuente transmite una trama. Tras la recepción, la entidad destino indica su
deseo de aceptar otra trama enviando la confirmación de la trama que acaba de recibir.
La fuente antes de enviar la siguiente trama debe esperar hasta que se reciba la
confirmación. De esta forma, cuando el receptor esté colapsado ( el buffer a punto de
llenarse ), no tiene más que dejar de confirmar una trama y entonces el emisor esperará
hasta que el receptor decida enviarle el mensaje de confirmación ( una vez que tenga
espacio en el buffer ) .

Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se
permiten tramas muy grandes, pero es normal que el emisor parta las tramas en más
pequeñas para evitar que al ser una trama de larga duración, es más probable que se
produzca algún error en la transmisión. También, en LAN's, no se suele permitir que un emisor
acapare la línea durante mucho tiempo (para poder transmitir una trama grande).

Otro problema adicional es que se subutiliza la línea al estar parada mientras los mensajes
del receptor llegan al emisor.

22
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

CONTROL DE FLUJO MEDIANTE


PARADA Y ESPERA

1
1

2.5.2 Control del flujo mediante ventana deslizante

El problema de control de flujo mediante parada y espera, de que sólo hay una trama cada
vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes.
En este sistema, el receptor y el emisor se ponen de acuerdo en el número de tramas que
puede guardar el receptor sin procesar (depende del tamaño del buffer ). También se
ponen de acuerdo en el número de bits a utilizar para numerar cada trama ( al menos hay
que tener un número de bits suficientes para distinguir cada una de las tramas que quepan
en el buffer del receptor ), Por ejemplo, si en el buffer del receptor caben 7 tramas, habrá
que utilizar una numeración con 3 bits ( 23 = 8 ).

DESCRIPCION DE LA VENTANA DESLIZANTE

DESDE EL PUNTO DE VISTA DEL TRANSMISOR

Tramas Ventana de tramas que se


recibidas pueden transmitir

... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...

número de
última trama
secuencias de La ventana se
transmitida La ventana se abre por el
las tramas cierra por el limite limite superior cuando se
inferior cuando se van recibiendo las
envian tramas confirmaciones

El emisor transmite tramas por orden hasta un máximo de el número máximo de tramas que
quepan en el buffer del receptor (en el ejemplo, 7 ). El receptor irá procesando las tramas
que le lleguen y confirmando que admite tramas a partir de una dada (hasta un máximo de
7 en el ejemplo ). Por ejemplo, si ha procesado hasta la trama 5, confirmará el número 6 (RR6
= Receptor preparado) (es decir, que puede procesar las tramas 6, 7, 0, 1, 2, 3 y 4 ). Al recibir
el emisor la confirmación de la trama 6 (RR6), emitirá todas las que no haya transmitido
desde la 6 hasta la 4 (6, 7, 0, 1, 2, 3 y 4 ).

23
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Existe la posibilidad de indicarle al emisor la confirmación de tramas recibidas y prohibirle el


envío de más tramas (RNR = Receptor No Preparado ).

Cuando la dos estaciones son emisoras y receptoras, pueden utilizar dos ventanas por
estación, una para el envío y otra para la recepción. Se puede utilizar la misma trama para
enviar datos y confirmaciones, mejorando así la utilización del canal. Si una estación tiene
una confirmación para enviar pero no tienen datos, enviara una trama solo para confirmar.
Si la estación tiene datos pero nada que confirmar, repetirá la ultima confirmación enviada
con anterioridad. Cuando una estación recibe una confirmación repetida simplemente la
ignora.

DESCRIPCION DE LA VENTANA DESLIZANTE

DESDE EL PUNTO DE VISTA DEL RECEPTOR

Tramas Ventana de tramas que se


recibidas pueden aceptar

... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...

última trama
confirmada La ventana se
cierra por el limite La ventana se abre por el
inferior cuando se limite superior al enviar las
reciben tramas confirmaciones

Este sistema de transmisión es mucho más eficiente que el de parada y espera, ya que
pueden haber más de una trama a la vez en las líneas de transmisión (en el de parada y
espera sólo puede haber una trama a la vez).

24
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

EJEMPLO DE UN PROTOCOLO DE VENTANA DESLIZANTE

Sistema origen A Sistema destino B

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ... ... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...


FO
F1
F2

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ... ... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...

RR3
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
F3
F4
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
F5
F6
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
RR4
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...

2.1.1. Detección de errores

Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga


algún error. Para detectar errores, se añade un código en función de los bits de la trama de
forma que este código señale si se ha cambiado algún bit en el camino. Este código debe
de ser conocido e interpretado tanto por el emisor como por el receptor.

Verificación de redundancia vertical (VRC)

En esta técnica se añade un bit de redundancia, denominado bit de paridad, al final de


cada unidad de datos de forma que el numero total de unos en la unidad (incluyendo el bit
de paridad) sea par.
Ejemplo:
1110111 1101111 1110010 1101100 1100101

VCR puede detectar todos los errores en un único bit.

25
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Verificación de redundancia longitudinal (LRC)

Los bloques de bits se organizan en forma de tabla (filas y columnas) y se calcula el bit de
paridad por columnas, añadiendo entonces toda una fila de bits de redundancia a todo el
bloque. Ejemplo : 1110111
1101111
1110010
nueva fila con bits de paridad  1101010 calculado por columna.
El LRC, incrementa la probabilidad de detección de errores.

Comprobación de redundancia cíclica ( CRC )

Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que n+k
sea divisible (resto 0) por algún número conocido tanto por el emisor como por el receptor.
Este proceso se puede hacer bien por software o bien por un circuito hardware (más
rápido).

2.5.3 Control de errores

Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede
haber dos tipos de errores :

 Tramas perdidas : Cuando una trama enviada no llega a su destino.


 Tramas dañadas : Cuando llega una trama con algunos bits erróneos.

Hay varias técnicas para corregir estos errores :

1. Detección de errores : Discutida antes.


2. Confirmaciones positivas: El receptor devuelve una confirmación por cada trama
recibida correctamente.
3. Retransmisión después de la expiración de un intervalo de tiempo: Cuando ha pasado
un cierto tiempo, si el emisor no recibe confirmación del receptor, reenvía otra vez la
trama.
4. Confirmación negativa y retransmisión : El receptor devuelve una confirmación negativa
al detectar errores en las tramas recibidas, y el emisor las reenvía.

Todos estos métodos se llaman ARQ “Automatic Repeat Request” (solicitud de repetición
automática). Su objetivo es volver un enlace de datos no fiable en seguro. Entre los más
utilizados destacan:

26
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

ARQ con parada-y-espera

Se basa en la técnica de control de flujo de parada-y-espera. Consiste en que el emisor


transmite una trama y hasta que no recibe confirmación del receptor, no envía otra.
Puede ocurrir que :

 La trama que llega al destino esta dañada. El receptor detecta esto mediante la
utilización de las técnicas de detección de errores y simplemente la descarta. Tras el
envió de una trama la estación fuente habilita un temporizador y espera la recepción de
la confirmación. Si no se recibe confirmación antes de que el temporizador expire, la
trama anterior se reenvía de nuevo. Este método exige que el transmisor conserve una
copia de las tramas transmitidas hasta que se reciba la correspondiente confirmación.
 La confirmación se deteriora. La estación emisora envía una trama. La trama es recibida
correctamente por el receptor, el cual responde con una confirmación, la confirmación
se deteriora en el camino y se modifica tal que no es identificable por el emisor, en este
caso se produce una expiración del temporizador y se vuelve a enviar la trama y se
confirma.

Es una técnica sencilla y barata pero poco eficiente.

ARQ con adelante-atrás-N

Se basa en la técnica de control de flujo con ventanas deslizantes.


El numero de tramas pendientes por confirmar se determina mediante el tamaño de la
ventana. Mientras no aparezcan errores, el destino confirmara (RR, “receive ready” ) las
tramas recibidas. Si la estación destino detecta un error en una trama, enviara una
confirmación negativa (REJ, “ reject”) para esa trama. La estación destino descartara esa
trama y todas las que reciban en el futuro hasta que la trama errónea se reciba
correctamente. Así cuando la estación fuente recibe un REJ, deberá retransmitir la trama
errónea mas todas las tramas posteriores que hayan sido transmitidas mientras tanto.

La estación emisora mantiene un temporizador para el caso de que no reciba confirmación


en un largo periodo de tiempo o la confirmación llegue errónea, y así poder retransmitir otra
vez las tramas.

ARQ con rechazo selectivo

Con este método, las únicas tramas que se retransmiten son las rechazadas por el receptor o
aquellas cuyo temporizador expira sin confirmación. Este método es más eficiente que los
anteriores. Para que esto se pueda realizar, el receptor debe tener un buffer para guardar
las tramas recibidas tras el rechazo de una dada, hasta recibir de nuevo la trama rechazada
y debe de ser capaz de colocarla en su lugar correcto (ya que deben de estar ordenadas).
Además, el emisor debe de ser capaz de reenviar tramas fuera de orden.

27
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Estos requerimientos adicionales hacen que este método sea menos utilizado que el de
adelante-atrás-N.

3 UNIDAD TRES: FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

3.1 REDES CONMUTADAS.

La transmisión de datos a larga distancia, se lleva a cabo a través de una red de nodos
intermedios de conmutación; esta misma aproximación, a veces se utiliza en redes LAN y
MAN conmutadas.

A los dispositivos cuyo objetivo es facilitar la comunicación se les denominan nodos. Los
nodos se conectan entre sí mediante alguna topología formada por enlaces de transmisión.
Cada estación se conecta a un nodo, y a la colección de nodos se les llama red de
comunicaciones.

Las redes conmutadas son aquellas que para la transmisión de datos a larga distancia,
utilizan nodos intermedios de conmutación, los cuales se encargan de aceptar y repetir los
datos desde y hacia las estaciones que tengan conectadas, llevando los datos de un nodo
a otro a través de la red, desde el origen hasta alcanzar el destino final.

Características de las redes de conmutación:

Los nodos de conmutación solo se encargan de proporcionar el servicio de conmutación


que traslade los datos de un nodo a otro, hasta alcanzar el destino final, sin tener en
cuenta el contenido de los datos que se transmite.
Tiene dos tipos de nodos: Unos nodos solo se conectan con otros nodos, realizando
únicamente la tarea de conmutación interna de los datos, y los otros nodos tienen
además, una o más estaciones conectadas, donde además de las funciones de
conmutación, se encargarán de aceptar y repetir los datos desde y hacia las estaciones
que tengan conectadas.
Los enlaces entre nodos están normalmente multiplexados, usando tanto Multiplexación
por división en frecuencia (FDM) como por división en el de tiempo (TDM).
Normalmente la red no está completamente conectada; es decir, no hay un enlace
directo entre cada posible pareja de nodos. No obstante, siempre es deseable tener más
de un posible camino a través de la red para cada pareja de estaciones.

3.2 REDES DE CONMUTACIÓN DE CIRCUITOS

La comunicación utilizando conmutación de circuitos implica la existencia de un camino


dedicado entre las dos estaciones. Ese camino es una secuencia de enlaces conectados

28
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

entre nodos de la red. En cada enlace físico, se dedica un canal lógico para cada
conexión. La comunicación vía circuitos conmutados implica tres fases:

1. Fase de establecimiento del circuito: Antes de transmitir cualquier señal, se debe


establecer un circuito extremo a extremo.

2. Fase de Transferencia de Datos: Una vez establecido el circuito, la información se


podrá transmitir desde el origen al destino a través de la red. Dependiendo de la
naturaleza de la red, los datos podrán ser tanto análogos como digitales.

3. Fase de Desconexión del circuito: Tras la fase de transferencia de datos, la conexión


se cierra debido normalmente, a la acción realizada por una de las dos estaciones
involucradas.

La red de conmutación de circuitos se desarrolló principalmente para el tráfico de voz,


aunque actualmente también se usa para el tráfico de datos.

La parte central de todo sistema moderno es el conmutador digital, cuya función es


proporcionar un camino para la señal de una forma transparente entre cualesquiera dos
dispositivos que están conectados. El camino debe ser transparente en el sentido de que
para los dispositivos conectados debe parecer que existe una conexión directa entre ellos.
Típicamente, la conexión debe permitir transmisión full duplex.
Los dispositivos para la conmutación de circuitos pueden ser bloqueadores o no
bloqueadores. El bloqueo se da cuando la red es incapaz de conectar dos estaciones
debido a que todos los caminos entre ellas estén siendo ya utilizados. Una red bloqueante es
aquella en la que es posible el bloqueo. Una red no bloqueante se caracteriza por que
todas las estaciones se conecten simultáneamente ( por parejas)y por atender a todas las
posibles solicitudes de conexión, siempre que el destino esté libre. Cuando una red solo
admite tráfico de voz, la configuración bloqueante es normalmente aceptable, ya que se
espera que todas las llamadas sean de corta duración y que por lo tanto solo una fracción
de los teléfonos estarán conectados al tiempo. Para las aplicaciones de datos, es necesario
utilizar una configuración no bloqueante o casi no bloqueante ( es decir con una
capacidad de bloqueo muy pequeña).

Conmutación por división en el espacio:

Fue originalmente desarrollada para los entornos analógicos y posteriormente se ha


desplazado al contexto digital. Los principios fundamentales del uso del conmutador para
transporte de señales analógicas o de señales digitales son iguales.
Un conmutador por división en el espacio es aquel en el que las rutas que se establezcan
serán físicamente independientes unas de otras (división en el espacio). Cada conexión
requerirá el establecimiento de un camino físico a través del conmutador que se dedique

29
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

exclusivamente a la transferencia de señales entre los dos puntos finales. El bloque básico de
un conmutador de este tipo consiste de una matriz de conexiones ( o puntos de cruce) o
puertas semiconductoras que se pueden habilitar o deshabilitar por una unidad de control.

Limitaciones de los conmutadores por división en el espacio:


El número de puntos de cruce crece con el cuadrado del numero de las estaciones
conectadas. Es muy costoso para conmutadores grandes.
La perdida de un punto de cruce impide el establecimiento de la conexión entre los
dispositivos cuyas líneas se intercepten en ese punto.
Los puntos de cruce se utilizan ineficientemente; incluso cuando los dispositivos estén
activos, sólo una fracción de los puntos de cruce estarán comprometidos.

Para superar estas limitaciones, se emplean conmutadores con múltiples etapas. Esta
configuración tiene una serie de ventajas sobre una matriz de una sola etapa:
El número de puntos de cruce se reduce, aumentando la utilización de las líneas de
cruce.
Hay más caminos posibles de la red para conectar dos puntos finales, aumentando así la
seguridad.
Los conmutadores por división en el espacio multietapa deben ser bloqueantes.

Conmutación por división en el tiempo :

La conmutación por división en el tiempo, implica la partición de la cadena de bits de


menor velocidad en fragmentos que compartirán una cadena de mayor velocidad con
otras líneas de entrada. Los fragmentos se manipulan por la lógica de control para
encaminar los datos desde la entrada a la salida.

La conmutación mediante bus TDM, y de hecho todas las técnicas de conmutación digital,
se basan en la utilización de la Multiplexación por división en el tiempo (TDM) síncrona, la
cual permite que varias cadenas de bits de baja velocidad compartan una línea de alta
velocidad. Las entradas se muestran por turnos. Las muestras en serie se organizan en
ranuras o subdivisiones temporales (canales) para formar una trama, que tendrá un numero
de ranuras igual al número de entradas.

3.3 ENCAMINAMIENTO EN REDES DE CONMUTACIÓN DE CIRCUITOS.

Hay dos requisitos fundamentales para la arquitectura de la red que tienen efecto en la
estrategia de encaminamiento: la eficiencia y la flexibilidad. Es deseable minimizar la
cantidad de equipamiento (conmutadores y líneas) en la red teniendo en cuenta que se
debe ser capaz de aceptar toda la carga esperada. La cuestión clave en el diseño que
determina la naturaleza del compromiso entre eficiencia y flexibilidad es la estrategia de
encaminamiento. Tradicionalmente el encaminamiento en las redes públicas de

30
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

telecomunicaciones ha sido bastante sencillo. En esencia, los conmutadores de la red se


organizan según una estructura en árbol o jerárquica. Se construye una ruta desde el
abonado que hace la llamada recorriendo hacia arriba el árbol hasta encontrar un nodo
que sea común con el destino, posteriormente se recorre el árbol hacia abajo hasta el
abonado deseado. Para añadir algo de flexibilidad a la red, se añaden líneas de alta
capacidad o principales que cruzan la estructura de árbol para conectar centrales que
tengan un gran volumen de tráfico entre ellas. La incorporación de líneas adicionales
proporcionan caminos redundantes y una capacidad extra, pero las limitaciones se
mantienen tanto en términos de eficiencia y flexibilidad. Debido a que el esquema de
encaminamiento no es capaz de adaptarse a las condiciones cambiantes.

Para hacer frente a la demanda creciente en las redes públicas de telecomunicaciones,


virtualmente todos los suministradores han abandonado la aproximación estática para ir
hacia una aproximación dinámica. Un encaminamiento dinámico es aquel en que las
decisiones de encaminamiento están influenciadas por las condiciones del tráfico actuales.
Típicamente, los nodos en la conmutación de circuitos tienen una relación jerárquica como
la de la aproximación estática. Todos los nodos son capaces de realizar las mismas
funciones. Esta arquitectura de encaminamiento es más compleja y flexible a la vez. Es más
compleja porque la arquitectura no proporciona un camino “natural”, ni tampoco fija las
rutas basándose en una estructura jerárquica. Pero a la vez, es más flexible bebido a que
hay rutas alternativas.

Se han creado dos clases de algoritmos de encaminamiento dinámico: encaminamiento


alternativo y encaminamiento adaptable.

3.4 ENCAMINAMIENTO ALTERNATIVO.

La esencia de los esquemas de encaminamiento alternativo reside en que las rutas posibles
entre dos centrales finales están predefinidas. Es responsabilidad del conmutador origen
seleccionar la ruta apropiada para cada llamada. A cada conmutador se le dan un
conjunto de rutas prefabricadas en orden de preferencia para cada destino. Si existe una
conexión a través de una línea principal entre dos conmutadores, ésta normalmente será la
elección preferida. Si esta línea no está disponible, entonces se intentará la segunda opción,
y así sucesivamente. Las secuencias de encaminamiento (la serie de rutas que son
intentadas) reflejan un análisis basado en modelos de la distribución del tráfico, que se
diseñan para optimizar la utilización de los recursos de la red.

Si solo hay una secuencia de encaminamiento definida para cada pareja origen-destino, el
esquema se denomina encaminamiento alternativo fijo. No obstante, es más frecuente el
uso de un esquema de encaminamiento alternativo dinámico. En este caso se usa un
conjunto de rutas distintas preplanificadas para atender a los distintos periodos, para así
aprovechar las distintas condiciones de tráfico en las diferentes zonas horarias y en los
distintos periodos en un día.

31
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

3.5 ENCAMINAMIENTO ADAPTABLE.

Se diseño para permitir que los conmutadores reaccionen a las distribuciones cambiantes
del tráfico en la red. Este esquema necesita gestionar más información suplementaria, ya
que los conmutadores deben intercambiar información para conocer la situación de la red.

La gestión de tráfico dinámico (DTM) usa un controlador central para encontrar las mejores
rutas alternativas dependiendo de la congestión de la red. El controlador central recopila los
datos referentes al estado de cada conmutador en la red cada 10 segundos para
determinar las rutas alternativas preferidas. Toda llamada se intenta en primer lugar
encaminar sobre la ruta directa, si es que existe, entre los conmutadores origen y destino. Si
la llamada se bloquea, se intenta sobre un camino alternativo.

3.6 SEÑALIZACIÓN DE CONTROL.

En redes de circuitos conmutados, las señales de control constituyen el medio mediante el


cual se gestiona la red, y se establecen, mantienen y terminan las llamadas. Tanto la gestión
de las llamadas como la gestión de la red en su conjunto, necesitan que se intercambie
información entre el abonado y los conmutadores, entre los conmutadores entre sí y entre
los conmutadores y el centro de gestión de la red. En las grandes redes públicas de
telecomunicaciones se necesita un esquema relativamente complejo de señalización de
control.

Funciones de Señalización.

Las señales de control afectan a muchos aspectos del comportamiento de la red,


incluyendo tanto los servicios de la red visibles por el abonado como los procedimientos
internos.

Algunas funciones son:

Comunicación audible con el abonado, incluye entre otra en tono de marcar, el tono de
llamada, el tono de ocupado, etc.
Transmisión del número marcado a la central de conmutación que intentará establecer
la conexión.
Transmisión de información entre los conmutadores indicando que la llamada no se
puede establecer.
Transmisión de información entre los conmutadores indicando que la llamada ha
terminado y el camino se ha de desconectar.

32
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

La señal que hace que el teléfono suene.


Transmisión de información relacionada para llevar a cabo la tarifación.
Transmisión de información dando el estado de los equipos o líneas principales de la red.
Esta información se puede utilizar el encaminamiento y el mantenimiento de la red.
Transmisión de información utilizada para diagnosticar y aislar fallos en el sistema.
Control de equipos especiales tales como equipos para canales vía satélite.

La señalización se puede clasificar además atendiendo a su funcionamiento: Señales de


supervisión, señales de direccionamiento, información sobre la llamada y gestión de la red.

Señales de supervisión: normalmente se usan para hacer referencia a las funciones de


control que tienen un carácter binario (verdadero/falso; on/off). Las señales de control de
supervisión se utilizan para determinar si el recurso necesitado está disponible y si es así,
reservarlo. También se usan para comunicar el estado de los recursos que se hayan
solicitado.

Señales de direccionamiento : Estas señales identifican al abonado. Inicialmente se genera


una señal de dirección por parte del abonado que marca el teléfono. La dirección
resultante se propaga a través de la red para permitir el encaminamiento así como localizar
y hacer que suene el teléfono del abonado destino.

Señales de información sobre la llamada: Alude a las señales que proporcionan información
al abonado sobre el estado de la llamada.

Las señales de supervisión, de direccionamiento y de información sobre la llamada están


directamente implicadas en el establecimiento y finalización de la llamada. Por el contrario
señales de gestión se utilizan para el mantenimiento, para la detección de problemas y para
el funcionamiento general de la red.

3.7 CONMUTACIÓN DE PAQUETES

Principios de conmutación de paquetes

Debido al auge de las transmisiones de datos, la conmutación de circuitos es un sistema muy


ineficiente ya que mantiene las líneas mucho tiempo ocupadas aun cuando no hay
información circulando por ellas. Además, la conmutación de circuitos requiere que los dos
sistemas conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en día
debido a la gran variedad de sistemas que se comunican.
En conmutación de paquetes, los datos se transmiten en paquetes cortos. Para transmitir
grupos de datos más grandes, el emisor trocea estos grupos en paquetes más pequeños y
les adiciona una serie de bits de control. En cada nodo, el paquete se recibe, se almacena
durante un cierto tiempo y se transmite hacia el destino o hacia un nodo intermedio.

33
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Las ventajas de la conmutación de paquetes frente a la de circuitos son:

1. La eficiencia de la línea es mayor: ya que cada enlace se comparte entre varios


paquetes que estarán en cola para ser enviados en cuanto sea posible . En
conmutación de circuitos, la línea se utiliza exclusivamente para una conexión, aunque
no haya datos a enviar.
2. Se permiten conexiones entre estaciones de velocidades diferentes: esto es posible ya
que los paquetes se irán guardando en cada nodo conforme lleguen (en una cola) y
se irán enviando a su destino.
3. No se bloquean llamadas: ya que todas las conexiones se aceptan, aunque si hay
muchas, se producen retardos en la transmisión.
4. Se pueden usar prioridades: un nodo puede seleccionar de su cola de paquetes en
espera de ser transmitidos, aquellos más prioritarios según ciertos criterios de prioridad.

Técnica de conmutación

Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un
paquete, éste los trocea en paquetes y los envía uno a uno al receptor.
Hay dos técnicas básicas para el envío de estos paquetes:

1. Técnica de datagramas: cada paquete se trata de forma independiente, es decir, el


emisor enumera cada paquete, le añade información de control (por ejemplo número
de paquete, nombre, dirección de destino, etc...) y lo envía hacia su destino. Puede
ocurrir que por haber tomado caminos diferentes, un paquete con número por ejemplo
6 llegue a su destino antes que el número 5. También puede ocurrir que se pierda el
paquete número 4. Todo esto no lo sabe ni puede controlar el emisor, por lo que tiene
que ser el receptor el encargado de ordenar los paquetes y saber los que se han
perdido ( para su posible reclamación al emisor), y para esto, debe tener el software
necesario.

34
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

2. Técnica de circuitos virtuales: Antes de enviar los paquetes de datos, el emisor envía un
paquete de control que es de Petición de Llamada, este paquete se encarga de
establecer un camino lógico de nodo en nodo por donde irán uno a uno todos los
paquetes de datos. De esta forma se establece un camino virtual para todo el grupo
de paquetes. Este camino virtual será numerado o nombrado inicialmente en el emisor
y será el paquete inicial de Petición de Llamada el encargado de ir informando a cada
uno de los nodos por los que pase de que más adelante irán llegando los paquetes de
datos con ese nombre o número. De esta forma, el encaminamiento sólo se hace una
vez (para la Petición de Llamada). El sistema es similar a la conmutación de circuitos,
pero se permite a cada nodo mantener multitud de circuitos virtuales a la vez.

35
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Las ventajas de los circuitos virtuales frente a los datagramas son:

 El encaminamiento en cada nodo sólo se hace una vez para todo el grupo de
paquetes. Por lo que los paquetes llegan antes a su destino.
 Todos los paquetes llegan en el mismo orden del de partida ya que siguen el
mismo camino.
 En cada nodo se realiza detección de errores, por lo que si un paquete llega
erróneo a un nodo, éste lo solicita otra vez al nodo anterior antes de seguir
transmitiendo los siguientes.

Desventajas de los circuitos virtuales frente a los datagramas:

 En datagramas no hay que establecer llamada (para pocos paquetes, es más


rápida la técnica de datagramas ) .
 Los datagramas son más flexibles, es decir que si hay congestión en la red una vez
que ya ha partido algún paquete, los siguientes pueden tomar caminos diferentes
(en circuitos virtuales, esto no es posible).
 El envío mediante datagramas es más seguro ya que si un nodo falla, sólo un
paquete se perderá (en circuitos virtuales se perderán todos).

Tamaño del paquete

36
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Un aumento del tamaño de los paquetes implica que es más probable que lleguen
erróneos. Pero una disminución de su tamaño implica que hay que añadir más información
de control, por lo que la eficiencia disminuye. Hay que buscar un compromiso entre ambos.

Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes

Hay 3 tipos de retardo:


1 Retardo de propagación: tiempo despreciable de propagación de la señal de un
nodo a otro nodo.
2 Tiempo de transmisión: tiempo que tarda el emisor en emitir los datos.
3 Retardo de nodo: tiempo que emplea el nodo desde que recibe los datos hasta
que los emite (gestión de colas, etc... ).

Las prestaciones de conmutación de circuitos y conmutación de paquetes:

 En conmutación de circuitos hay un retardo inicial hasta establecer la conexión


(en cada nodo se produce un retardo). Tras el establecimiento de la conexión,
existe el retardo del tiempo de transmisión y el retardo de propagación. Pero toda
la información va a la vez en un bloque sin más retardos adicionales.

37
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

 En conmutación de paquetes mediante circuitos virtuales, existe el mismo retardo


inicial que en conmutación de circuitos. Pero además, en cada nodo, cada

paquete sufre un retardo hasta que le llega su turno de envío de entre la cola de
paquetes a emitir por el nodo. A todo esto, habría que sumar el retardo de
transmisión y el retardo de propagación.
 En datagramas, se ahorra el tiempo de establecimiento de conexión, pero no los
demás retardos que hay en circuitos virtuales. Pero existe el retardo de
encaminamiento en cada nodo y para cada paquete. Por tanto, para grupos
grandes de datos, los circuitos virtuales son más eficaces que los datagramas,
aunque para grupos pequeños sean menos eficaces que los datagramas.

Funcionamiento externo e interno

38
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Hay dos niveles en donde se pueden utilizar técnicas de datagramas y de circuitos virtuales.
En un nivel externo (entre estación y nodo), se llaman operación de datagrama externo y
operación de circuito virtual externo. Pero cuando se sale de este ámbito controlable por la
estación emisora, la propia red decide la utilización de servicios de datagrama interno o
servicio de circuito virtual interno para sus comunicaciones (ocultos al usuario o emisor).
Estas decisiones de diseño interno y externo no necesitan ser coincidentes:
 Circuito virtual externo, Circuito virtual interno: Cuando el usuario solicita un circuito
virtual se crea un camino dedicado a través de la red, siguiendo todos los paquetes la
misma ruta.
 Circuito virtual externo, Datagrama interno: La red maneja separadamente cada
paquete, de manera que los paquetes correspondientes a un mismo circuito virtual
siguen caminos diferentes, aunque, eso sí, son enviados en orden secuencial.
 Datagrama externo, datagrama interno: Cada paquete se trata de forma
independiente tanto desde el punto de vista del usuario como desde el de la red.
 Datagrama externo, circuito virtual interno: El usuario externo no ve ninguna conexión,
limitándose a enviar paquetes a lo largo del tiempo. La red, sin embargo, establece
una conexión lógica entre estaciones para el envío de paquetes, pudiendo mantener
la conexión durante un largo periodo de tiempo para satisfacer las futuras
necesidades.

39
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

3.8 CONTROL DE CONGESTIÓN.

El objetivo es el mantenimiento del número de paquetes en la red por debajo del nivel para
el que las prestaciones decaen dramáticamente.

Una red de conmutación de paquetes es esencialmente una red de colas, existiendo en


cada nodo una cola de paquetes para cada línea de salida. Si la velocidad en que los
paquetes son recibidos y puestos en cola excede la velocidad a la que pueden ser
transmitidos, el tamaño de la cola crece sin límites y el retardo que experimenta un paquete
llega a ser infinito.
Un nodo examina cada paquete de entrada para tomar una decisión de encaminamiento,
colocándolo en la memoria temporal de salida pertinente. Los paquetes en cola se
transmiten tan rápido como sea posible, mediante Multiplexación estadística por división en
el tiempo. Si los paquetes se reciben en el nodo demasiado deprisa para ser procesados (
decisión de encaminamiento), o más rápido que el borrado de los paquetes en la memoria
temporal de salida, no existirá memoria disponible para los paquetes recibidos.
El objetivo de cualquier técnica de control de congestión es limitar el tamaño de la cola en
los nodos, de manera que se evite el colapso en el rendimiento. Este control involucra un
costo adicional inevitable, no pudiendo llegar a funcionar como el ideal teórico.

Se ha propuesto y experimentado un gran número de mecanismos de control de congestión


en redes de conmutación de paquetes. Los siguientes son algunos:

 Envío de un paquete de control desde un nodo congestionado hacia todos o


algunos nodos fuentes. Este paquete de choque disparará o disminuirá la velocidad
de transmisión desde el origen, limitando el numero total de paquetes en la red. Esta
aproximación requiere trafico adicional en la red durante el periodo de congestión.
 Consideración de la información de encaminamiento. Los algoritmos de
encaminamiento, tales como los de ARPANET, informan a otros nodos acerca del
retardo de una línea, lo que influye en las decisiones de encaminamiento. Esta
información puede ser usada también para actuar sobre la velocidad de generación
de nuevos paquetes. Dado que estos retardos están influenciados por la decisión de
encaminamiento, pueden cambiar tan rápido que no pueden usarse en forma
efectiva para el control de congestión.
 Uso de paquetes de prueba extremo a extremo. Este paquete puede llevar un sello
de tiempo para determinar el retardo entre dos extremos particulares. Presenta el
inconveniente de introducir datos suplementarios a la red.
 Permiso a los nodos de conmutación de paquetes para añadir información de
congestión a los paquetes que los atraviesan.

40
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

ANEXO

Cuadro comparativo de técnicas de conmutación en comunicaciones.


Elementos de técnicas de encaminamiento en redes de conmutación de paquetes.

COMPARACIÓN DE TÉCNICAS DE CONMUTACIÓN EN COMUNICACIONES

CONMUTACIÓN DE CONMUTACIÓN DE CONMUTACIÓN DE


CIRCUITOS PAQUETES MEDIANTE PAQUETES MEDIANTE
DATAGRAMA CIRCUITOS VIRTUALES.
Ruta de transición Ruta de transición no Ruta de transición no
dedicada. dedicada. dedicada.
Transmisión de datos Transmisión de paquetes. Transmisión de paquetes.
continua.
Suficientemente rápida Suficientemente rápida Suficientemente rápida
para aplicaciones para aplicaciones para aplicaciones
interactivas. interactivas. interactivas.
Los mensajes no se Los paquetes pueden Los paquetes pueden
almacenan. almacenarse hasta su almacenarse hasta su
entrega. entrega.
La ruta se establece para Se establece una ruta La ruta se establece para
la conversación entera. para cada paquete. la conversación entera.
Retardo de Retardo de transmisión de Retardo de
establecimiento de paquetes. establecimiento de
llamada; retardo de llamada; Retardo de
transmisión despreciable. transmisión de paquetes.
Uso de señal de Si el paquete no se ha El emisor debe ser avisado
ocupación si el extremo entregado debe ser en caso de que se
llamado esta ocupado. notificado al emisor. deniegue la conexión.
La sobrecarga puede La sobrecarga aumenta La sobrecarga puede
bloquear el el retardo de paquetes. bloquear el
establecimiento de establecimiento de
llamadas; no existe llamadas; aumenta el
retardo en las llamadas retardo de paquetes.
establecidas.
Nodos de conmutación Nodos de conmutación Nodos de conmutación
electromecánicos o pequeños. pequeños.
computarizados.
El usuario es el La red puede ser la La red puede ser la
responsable de la responsable de paquetes responsable de
protección ante la individuales. secuencias de paquetes.
perdida del mensaje.

41
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Generalmente no existe Conversión de velocidad Conversión de velocidad


conversión de velocidad y código. y código.
o código.
Ancho de banda de Uso dinámico del ancho Uso dinámico del ancho
transmisión fijo. de banda. de banda.
Ausencia de bits Uso de bits suplementarios Uso de bits suplementarios
suplementarios tras el en cada paquete. en cada paquete.
establecimiento de
llamada.

4 UNIDAD CUATRO: PROTOCOLOS DE LAN

4.1 Normas IEEE 802 para LAN

Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con
los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO.

Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges,
routers y otros componentes utilizados para crear LANs de par trenzado y cable coaxial.

El nivel de enlace se divide en 2 subniveles MAC (Control de Acceso múltiple) y LLC (Control
Lógico de Enlace). son diferentes en la capa física en la subcapa MAC, pero son
compatibles en la subcapa de enlace. Es un módulo de software incorporado a la estación
de trabajo o al servidor que proporciona una interfaz entre una tarjeta de interfaz de red NIC
y el software redirector que se ejecuta en el computador.

802.1 da una introducción


al conjunto de normas y define las primitivas de interfaz, para interconexión de redes.
802.2 describe la parte superior de la capa de enlace que utiliza el protocolo LLC.
802.3 describe la norma CSMA/CD.

42
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

802.4 describe la norma token bus.


802.5 describe la norma token ring.
802.6 red de área metropolitana MAN
802.7 grupo asesor para técnicas de banda ancha
802.8 grupo asesor para técnicas de fibra óptica.
802.9 redes integradas para voz y datos.
802.10 seguridad de red.
802.11 redes inalámbricas.
802.12 LAN de acceso de prioridad bajo demanda (100VG-Any LAN).
802.16 Redes inalámbricas de banda ancha.

Definición de interconexión de red 802.1

Define la relación entre las normas 802 del IEEE y el modelo de referencia de la OSI.
Este comité define que las direcciones de las estaciones de la LAN sean de 48 bits
para todas las normas 802, así cada adaptador puede tener una única dirección.

Control de enlaces lógicos 802.2

Define el protocolo que asegura que los datos se transmiten de forma fiable a través
del enlace de comunicaciones LLC Logical Link Control.
En los bridges estos dos subniveles se utilizan como un mecanismo modular de
conmutación.
Una frame que llega a una red ethernet y se destina a una red token ring , se le
desmonta su header de frame ethernet y se empaqueta con un header de token
ring.
El LLC suministra los siguientes servicios:
o servicio orientado a la conexión en el cual se establece una sesión con un
destino y se libera cuando se completa la transferencia de datos.
o servicios orientados a la conexión con reconocimiento parecido al anterior, en
el cual se confirma la recepción de los paquetes.
o servicio sin reconocimiento no orientado a la conexión en el cual no se
establece una conexión ni se confirma su recepción.

Norma IEEE 802.3 y ethernet

Se utilizan en redes LAN con protocolo CSMA/CD.


Históricamente se inicia en el sistema ALOHA en Hawai, continuándose su desarrollo
por la XEROX y posteriormente entre XEROX, DEC e Intel proponen una norma para la
ethernet de 10 Mbps la cual fue la base de la norma 802.3

43
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Norma IEEE 802.4: token bus

Debido a problemas inherentes del CSMA/CD como la característica probabilística


de su protocolo que podría hacer esperar mucho tiempo a un frame, o la falta de
definición de prioridades que podrían requerirse para transmisiones en tiempo real, se
ha especificado esta norma diferente. la idea es representar en forma lógica un anillo
para transmisión por turno, aunque implementado en un bus. Esto porque cualquier
ruptura del anillo hace que la red completa quede desactivada. Por otra parte el
anillo es inadecuado para una estructura lineal de casi todas las instalaciones.

El token o testigo circula por el anillo lógico. Sólo la estación que posee el testigo
puede enviar información en el frame correspondiente. Cada estación conoce la
dirección de su vecino lógico para mantener el anillo.

protocolo de subcapa MAC para 802.4 token bus

Al iniciar el anillo, las estaciones se le introducen en forma ordenada, de acuerdo con


la dirección de la estación, desde la más alta a la más baja.
El testigo se pasa también desde la más alta a la más baja.

44
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto
tiempo, para después pasar el testigo en el orden adquirido.
Si una estación no tiene información para transmitir, entregará el testigo
inmediatamente después de recibirlo.
La estructura del frame para un 802.4 es:

El preámbulo es utilizado para sincronizar el reloj del receptor.


Los campos correspondientes a los delimitadores de comienzo y fin del frame
contienen una codificación analógica de símbolos diferentes al 0 y 1, por lo que no
pueden aparecer accidentalmente en el campo de datos.

Norma IEEE 802.5, token ring

Una de sus características es que el anillo no representa un medio de difusión sino que
una colección de enlaces punto a punto individuales.
Seleccionada por la IBM como su anillo LAN.

45
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

802.6 red de área metropolitana MAN

Define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten


un bus doble de fibra óptica que utiliza un método de acceso llamado bus dual de
cola distribuida o DQDB Distributed Queue Dual Bus.
DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija
de 53 bytes, por lo tanto, es compatible con la ISDN de banda ancha ISDN-B y ATM.
La conmutación de celdas tiene lugar en el nivel de control de enlaces lógicos 802.2.

802.7 grupo asesor para técnicas de banda ancha.

Proporciona asesoría técnica a otros subcomités en técnicas de conexión de red de


banda ancha.

802.8 grupo asesor para técnicas de fibra óptica.

Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como


alternativa a las redes actuales basadas en cobre.

802.9 redes integradas para voz, datos y vídeo.

Tanto para LANs 802 como para ISDNs. La especificación se denomina IVD Integrated
Voice and Data. El servicio proporciona un flujo multiplexado que puede llevar
información de datos y voz por los canales que conectan las dos estaciones sobre
cables de par trenzado de cobre.

802.10 seguridad de red.

Grupo que trabaja en la definición de un modelo normalizado de seguridad que


Inter-opere sobre distintas redes e incorpore métodos de autentificación y de cifrado.

802.11 redes inalámbricas.

46
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Comité que trabaja en la normalización de medios como la radio de amplio


espectro, radio de banda angosta, infrarrojos y transmisiones sobre líneas de
potencia.

802.12 LAN de acceso de prioridad bajo demanda (100VG-AnyLAN).

Comité que define la norma ethernet a 100 Mbps con el método de acceso de
prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes.
El cable especificado es un par trenzado de 4 hilos de cobre utilizándose un
concentrador central para controlar el acceso al cable.
Las prioridades están disponibles para soportar la distribución en tiempo real de
aplicaciones multimediales.
Los concentradores 100VG-AnyLAN controlan el acceso a la red con lo cual eliminan
la necesidad de que las estaciones de trabajo detecten una señal portadora, como
sucede en el CSMA/CD de la norma ethernet.
Cuando una estación necesita transmitir, envía una petición al concentrador. Todas
las transmisiones se dirigen a través del concentrador, que ofrece una conmutación
rápida hacia el nodo destino. Emisor y receptor son los únicos involucrados en las
transmisiones, a diferencia del CSMA/CD donde la transmisión es difundida por toda
la red. Si múltiples peticiones de transmisión llegan al concentrador, primero se sirve la
de mayor prioridad. Si dos estaciones de trabajo hacen la solicitud con la misma
prioridad y al mismo tiempo, se van alternando para darles servicio. Este método de
trabajo es mejor que CSMA/CD.

4.2 LAN Ethernet

Ethernet es la tecnología de LAN de uso más generalizado (son posiblemente las que
dominan en Internet), adecuándose muy bien a las aplicaciones en las que un medio de
comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a
velocidades muy elevadas.

La arquitectura de red Ethernet se originó en la Universidad de Hawai durante los años


setenta, donde se desarrolló el método de acceso múltiple con detección de portadora y
detección de colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collition
Detection), utilizado actualmente por Ethernet. Este método ante la necesidad de
implementar en las islas Hawai un sistema de comunicaciones basado en la transmisión de
datos por radio, que se llamó Aloha.

El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation


desarrolló el primer sistema Ethernet experimental a principios del decenio 1970-80, que
posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el Institute
of Electrical and Electronic Engineers (IEEE).

47
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de
tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las
estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está,
entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir.
Esto las distingue de las redes como Token Ring y FDDI que son deterministas, y permite que
todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo pueda haber un
único emisor en cada instante. De esta forma todos los sistemas pueden ser receptores de
forma simultánea, pero la información tiene que ser transmitida por turnos.

Ocurre con frecuencia que varios host que han estado esperando, cuando aprecian que la
red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios físicos
se produzca un encontronazo o choque entre dos tramas diferentes que quieren pasar por
el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de
red donde se producen colisiones se llama dominio de colisiones. Una colisión se produce
cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto
seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las
estaciones deben volver a transmitir más tarde. Las estaciones CSMA/CD pueden detectar
colisiones y determinar cuando retransmitir.

Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar
colisiones, y poséen algoritmos de postergación que determinan el momento en que las
estaciones que han tenido una colisión pueden volver a transmitir.

Tanto las LAN Ethernet como las LAN IEEE 802.3 (dos especificaciones diferentes para un
mismo tipo de red) son redes de broadcast ( redes de difusión), lo que significa que cada
estación puede ver todas las tramas, aunque una estación determinada no sea el destino
propuesto para esos datos. Cada estación debe examinar las tramas que recibe para
determinar si corresponden al destino. De ser así, la trama pasa a una capa de protocolo
superior dentro de la estación para su adecuado procesamiento. Si la estación no es la
destinataria final de la trama, ésta es ignorada.

Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios
correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras que IEEE
802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa
2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.

Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el
componente físico de estos protocolos es una tarjeta de interfaz en un computador host,
denominada tarjeta de red o NIC, o son circuitos de una placa de circuito impreso dentro
de un host.

48
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

4.3 MAC de Ethernet

Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso


CSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos.

2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de
transferirlos a las capas superiores del modelo OSI.

3. Detectar errores dentro de los paquetes de datos o en la red.

Formatos de paquetes de Control de Acceso al Soporte (MAC)

Ambos paquetes de Ethernet e IEEE 802.3 empiezan por un patrón alternativo de unos y
ceros denominado preámbulo. El preámbulo indica a las estaciones receptoras que llega un
paquete.

El byte que precede a la dirección de destino tanto en un paquete Ethernet como en uno
IEEE 802.3 es un delimitador inicio-de-paquete, "start-of-frame" (SOF). Este byte finaliza con
dos bits uno consecutivos y sirven para sincronizar las partes recibidas del paquete de todas
las estaciones de la LAN.

Inmediatamente después del preámbulo tanto en LANs Ethernet como IEEE 802.3 se
encuentran los campos destino y dirección de origen. Ambas direcciones Ethernet e IEEE

49
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

802.3 tienen una longitud de 6 bytes. Las direcciones están especificadas en el hardware de
las tarjetas de interface Ethernet e IEEE 802.3. Los tres primeros bytes los especifica el
vendedor de la tarjeta Ethernet o IEEE 802.3, como por ejemplo EPSON. La dirección origen
siempre es una dirección única (nodo único), mientras que la dirección destino puede ser
única o múltiple (grupo), o de difusión (todos los nodos).

En los paquetes Ethernet, el campo de 2 bytes que sigue a la dirección origen es un campo
de tipo. Este campo especifica el protocolo de la capa superior que recibirá los datos
después que se haya completado el proceso Ethernet.

En los paquetes IEEE 802.3, el campo de 2 bytes que sigue a la dirección de origen es un
campo de longitud, que indica el número de bytes de datos que siguen a este campo y
preceden al campo de la secuencia de comprobación del paquete (FCS).

A continuación de los campos tipo/longitud se encuentran los datos reales contenidos en el


paquete. Después de completarse el procesamiento de la capa de enlace y la capa física,
estos datos se envían eventualmente a un protocolo de capa superior. En el caso Ethernet,
el protocolo de capa superior viene identificado en el campo tipo. En el caso IEEE 802.3, el
protocolo de capa superior debe ser definido en la porción de los datos del paquete. Si los
datos del paquete son insuficientes para llenar el paquete a su tamaño mínimo de 64 bytes,
se añaden bytes de relleno para garantizar un paquete con un tamaño mínimo de 64 bytes.

Después del campo de los datos se encuentra el campo FCS de 4 bytes que contiene un
valor de comprobación de redundancia cíclica (CRC). El CRC se crea en el dispositivo
emisor y lo recalcula el dispositivo receptor para comprobar si el paquete en tránsito ha
sufrido daños.

El CSMA/CD no proporciona asentimiento, por lo que es necesario enviar un nuevo frame de


confirmación desde el destino al origen.

4.4 Cableado en Ethernet

Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en
proceso de especificación. Las tecnologías Ethernet más comunes y más importantes las
son:

1. Ethernet 10Base5: también llamada Ethernet gruesa, usa un cable coaxial grueso,
consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con
una longitud de cable de hasta 500 metros.

Las conexiones se hacen mediante la técnica denominada derivaciones de vampiro, en las


cuales se inserta un polo hasta la mitad del cable, realizándose la derivación en el interior de
un transceiver, que contiene los elementos necesarios para la detección de portadores y
choques. El transceiver se une al computador mediante un cable de hasta 50 metros.

50
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

2. Ethernet 10Base2: usa un cable coaxial delgado, por lo que se puede doblar más
fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de cable no
pueden exceder de 200 metros y 30 nodos.

Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más seguros,
yel transceiver se n el computador, junto con el controlador.

3. Ethernet 10Base-T: en la que cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy en día.

Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y 10Base5, a
saber, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos.
Como desventaja, los cables tienen un límite de sólo 100 metros, y los hubs pueden resultar
caros.

4. Ethernet 10Base-F: se basa en el uso de fibra óptica para conectar las máquinas. Esto la
hace cara para un planteamiento general de toda la red, pero sin embargo resulta idónea
para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta
2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de los cables
de cobre. Además, su velocidad de transmisión es mucho mayor.

IEEE 802.3u - ETHERNET DE ALTA VELOCIDAD ( Fast Ethernet)

El estándar IEEE 802.3u se aprobó en 1995 para ofrecer redes LAN Ethernet a 100 Mbps. Para
hacerla compatible con Ethernet 10Base-T se preservan los formatos de los paquetes y las
interfaces, pero se aumenta la rapidez de transmisión, con lo que el ancho de banda sube a
100 Mbps.

51
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Si aumenta la velocidad de 10 a 100 Mbps, el tiempo de transmisión del paquete se reduce


en un factor de 10; para que el protocolo MAC funcione correctamente, o bien el tamaño
mínimo debe incrementarse en un factor de 10, hasta 640 bytes. O la distancia máxima
entre estaciones debe reducirse en un factor de 10, digamos 250mts.

El desarrollo del estándar IEEE 802.3u a 100Mbps estuvo motivado por el deseo de mantener
inalterados el tamaño de las tramas y los procedimientos, y definir un conjunto de capas
físicas basadas en una topología en la que se hiciese uso de paneles de conexiones y
cableado de para trenzado y fibra óptica.

El estándar implica el uso de estaciones que se conectan en una topología de estrella a los
paneles de conexión mediante para trenzado no apantallado.

Medios alternativos para IEEE 802.3u


100BaseT4 100BaseT 100BaseF
Medio Par trenzado clase 3 Par trenzado clase 5 Fibra óptica
Multimodo
Cuatro pares UTP Dos pares UTP Dos Fibras
Longitud de 100 mts 100 mts 2 Km
Segmento Máxima
Topología Física Estrella Estrella Estrella

IEEE 802.3z - ETHERNET GIGABIT

El estándar IEEE 802.3z se completó en 1998 y supuso la definición de un Lan Ethernet que
supera la Fast Ethernet en un factor de 10. El objetivo es definir una nueva capa física al
tiempo que se mantiene la estructura de trama y los procedimientos del estándar IEEE 802.3
a 10Mbps.
El incremento de la velocidad en otro factor de 10 puso de manifiesto las limitaciones del
algoritmo MAC CSMA-CD. Por ejemplo, a una velocidad de 1Gbps, la transmisión de una
trama de tamaño mínimo igual a 64 octetos puede completarse antes de que la estación
emisora detecte la ocurrencia de una colisión. Es por ello que la ranura temporal se amplio a
512 bytes. Las tramas de longitud inferior a este tamaño deben ampliarse con información
adicional. Como en el caso del empleo del campo de relleno ya estudiado. Además, se
introdujo la técnica denominada ráfagas de paquetes para resolver el problema de
escalado: se permite a las estaciones transmitir una ráfaga de paquetes pequeños para
mejorar el parámetro a. A pesar de ello, es claro que el protocolo de control de acceso
CSMA-CD ha alcanzado sus limites con Ethernet Gigabit. De hecho el estándar mantiene la
estructura de trama pero funciona principalmente en modo conmutado.

52
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Medios alternativos para IEEE 802.3z


1000BaseSX 1000BaseLX 1000BaseCX 1000 BaseT
Medio Dos fibras ópticas Dos fibras Cable de Par trenzado
multimodo ópticas cobre UTP de clase 5
monomodo apantallado
Longitud de 550 m 5 km 25 mts 100 mts
Segmento
Máxima
Topología Estrella Estrella Estrella Estrella
Física

IEEE 802.3ae - ETHERNET GIGABIT SOBRE FIBRA

Este proyecto, liderado por el Grupo de Trabajo IEEE 802.3, fue aprobado en enero de 2000
para extender el protocolo 802.3 a una velocidad operativa de 10Gb/s y para expandir el
espacio de aplicación de Ethernet y así incluir una compatibilidad superior con los vínculos
WAN (red de área amplia) existentes. El estándar resultante ofreció un importante aumento
en el ancho de banda y la administración opcional de redes compatibles con WAN,
además de mantener compatibilidad máxima con el estándar IEEE 802.3 Ethernet existente.

La 10GEA (Alianza Ethernet de 10 Gigabits) fue creada en enero de 2000 para promover los
estándares basados en tecnología Ethernet de 10 Gigabits y alentar la utilización e
implementación de Ethernet de 10 Gigabits como tecnología clave de redes para la
conectividad de diversos dispositivos informáticos, de datos y de telecomunicaciones. Su
mandato incluyó la implementación de Ethernet de 10 Gigabits para los mercados de redes
de área local (LAN), redes de área metropolitana (MAN) y redes de área amplia (WAN) y el
trabajo en colaboración con la Fuerza de Tareas Ethernet 10 Gigabits IEEE 802.3ae para
colaborar a desarrollar las normas para Ethernet de 10 Gigabits.

IEEE 802.3af – Energía sobre ETHERNET

El estándar IEEE 802.3af de energía sobre Ethernet, PoE (Power over Ethernet), PoE permite la
entrega de energía DC sobre el mismo cable de cobre de Ethernet, y permite que los
clientes integren nuevos dispositivos de energía adjuntos a la red a su infraestructura LAN
existente.

53
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

5 UNIDAD CINCO: MODELO DE REFERENCIA ISO DE 7 CAPAS

Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera,
basada en el trabajo realizado por la International Organization for Standardization
(Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como
Referencia Model of Open System Interconnection Modelo de referencia de interconexión
de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO
contiene 7 capas conceptuales organizadas como se muestra a continuación:

El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel
especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

54
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

5.1 X.25 Y SU RELACIÓN CON EL MODELO ISO

Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de
implementación, el esquema de estratificación por capas de ISO ha sido la base para la
implementación de varios protocolos. Entre los protocolos comúnmente asociados con el
modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor
conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación
de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una
organización internacional que recomienda estándares para los servicios telefónicos
internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente
popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por
capas de ISO.

Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico.
Una red X.25 se asume como si estuviera formada por complejos conmutadores de
paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no
están comunicados de manera directa a los cables de comunicación de la red. En lugar de
ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de
una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un
conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El
anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.

 Capa física. X.25 especifica un estándar para la interconexión física entre computadoras
anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para
transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica
la interconexión física incluyendo las características de voltaje y corriente. Un protocolo
correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.

 Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos
viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza
él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un
conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere
ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware,
como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las
tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que
los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una
detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la
transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de
recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.

Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link
Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus
siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como

55
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama
ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza
que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.

 Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones
que completan la interacción entre el anfitrión y la red. Conocida como capa de red o
subred de comunicación, este nivel define la unidad básica de transferencia a través de la
red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en
el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta
conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes
definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede
ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma
esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el
conmutador de paquetes. El nivel 3 también debe responder a los problemas de
congestionamiento en la red.

 Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene


comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como
en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada
transferencia, la capa punto a punto duplica la verificación para asegurarse de que
ninguna máquina intermedia ha fallado.

 Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de
protocolos puede organizarse para manejar todas las funciones necesarias para los
programas de aplicación. El comité ISO considera el problema del acceso a una terminal
remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el
servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal
para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante
una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet
Assembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus
siglas en ingles). Los suscriptores, por lo general de viajeros que

Transportaban su propia computadora y su módem, se ponían en contacto con la PAD


local, haciendo una conexión de red hacia el anfitrión con el que deseaban
comunicarse.
Muchas compañías prefirieron comunicarse por medio de la red para
subcomunicación por larga distancia, porque resultaba menos cara que la marcación
directa.

 Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que
muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes
incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de
bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como

56
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles),
proporciona una representación de datos que utilizan los programas de aplicación. Uno de
los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.

 Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la


red. Como ejemplos de esto se tienen al correo electrónico o a los programas de
transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo
electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el
sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.

6 UNIDAD SEIS: EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

El segundo modelo mayor de estratificación por capas no se origina de un comité de


estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de
protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir
el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son
lo suficientemente distintos para distinguirlos como dos diferentes.
En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales
que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las
capas conceptuales así como la forma en que los datos pasan entre ellas.

A p lic a c ió n Aplicaciones y procesos que usan la red

T ra n sp o rte Servicios de entrega de datos entre nodos


In te rn e t Define el datagrama y maneja el enrutamiento
A c c e so d e
Rutinas para acceder el medio físico
R ed

 Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda
servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno
de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de
aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de
mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los
datos en la forma requerida hacia el nivel de transporte para su entrega.

 Capa de transporte. La principal tarea de la capa de transporte es proporcionar la


comunicación entre un programa de aplicación y otro. Este tipo de comunicación se
conoce frecuentemente como comunicación punto a punto. La capa de transporte regula

57
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

el flujo de información. Puede también proporcionar un transporte confiable, asegurando


que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo
de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte
de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de
datos que se está enviando en pequeños fragmentos (por lo general conocidos como
paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de
transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la
capa de aplicación, una computadora de propósito general puede tener varios programas
de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe
aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel.
Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que
identifican qué programa de aplicación envía y qué programa debe recibir, así como una
suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de
destino para identificar el programa de aplicación en el que se debe entregar.

 Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta
acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una
identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet
también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo
para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para
el caso de los datagramas direccionados hacia la máquina local, el software de la capa de
red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos
de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet
envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP
entrantes.

 Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz
de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica.
Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red
es una red de área local a la que las máquinas están conectadas directamente) o un
complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo,
cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones
utilizando HDLC).

6.1 DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET

Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del
TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la
contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el
sistema completo.

58
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO

Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque
respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de
protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de
enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de
paquetes que esta conectados se realice correctamente. Una suma de verificación
acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de
cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de
tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una
recuperación automática después de las fallas de hardware y su reiniciación.

Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25
también proporciona detección de errores y recuperación de transferencia de paquetes en
la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas
de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues
tiene una correspondencia entre la fuente y el destino final para verificar la entrega.

En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en
la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura
es sencilla: una red de redes se debe construir de manera que pueda manejar la carga
esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren
datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula
confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de
esto, las capas de transporte manejan la mayor parte de los problemas de detección y
recuperación de errores.

El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea
mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios
pueden descartar datagramas que se han alterado debido a errores de transmisión.
Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la
capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con
retardos más cortos o más largos sin informar a la fuente o al destino.

Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La


detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión
fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo
que se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e
intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25,
orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la
confiabilidad hacia una sola capa.

59
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES

Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando
consideramos la localización de la autoridad y el control. Como regla general, las redes que
utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de
transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el
trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red
también maneja internamente problemas como el ruteo, el control de flujo y los acuses de
recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan
(o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e
independiente en el que se pueden conectar computadoras anfitrión relativamente simples;
los anfitriones por si mismos participan muy poco en la operación de la red.

En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los
protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la
detección y la corrección de errores de extremo a extremo. También participan en el ruteo
puesto que deben seleccionar una ruta cuando envían datagramas y participan en el
control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la
comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de
entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones
inteligentes.

60
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

6.2 EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS

Independientemente del esquema de estratificación por capas que se utilice o de las


funciones de las capas, la operación de los protocolos estratificados por capas se basa en
una idea fundamental. La idea, conocida como principio de estratificación por capas
puede resumirse de la siguiente forma:

ANFITRION A ANFITRION B

APLICACION APLICACION

Mensaje idéntico

TRANSPORTE TRANSPORTE
Paquete idéntico

INTERNET INTERNET
Datagrama
idéntico
INTERFAZ DE INTERFAZ DE RED
RED

ReD
FISICA

Los protocolos estratificados por capas están diseñados de modo que una capa n en el
receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente
capa n de la fuente.

El principio de estratificación por capas explica por que la estratificación por capas es una
idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una
capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo,
cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo
en dos copias del programa de aplicación que se correrá en dos máquinas y se
concentrará en los mensajes que se necesitan intercambiar para la transferencia de
archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la
misma que en el anfitrión emisor.

61
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

6.3 COMO FUNCIONA TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes,
cada paquete comienza con una cabecera que contiene información de control; tal como
la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP,
su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un
protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre
redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que


los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los
paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una
conexión si ocurre un error que haga la transmisión fiable imposible.

6.4 ADMINISTRACION TCP/IP

TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con
sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades
de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red
TCP/CP para comunicarse con otras máquinas.

Para que la red TCP/IP esté activa y funcionado será necesario:

 Obtener una dirección Internet.


 Instalar las utilidades Internet en el sistema
 Configurar la red para TCP/IP
 Configurar los guiones de arranque TCP/IP
 Identificar otras máquinas ante el sistema
 Configurar la base de datos del o y ente de STREAMS
 Comenzar a ejecutar TCP/IP.

62
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

6.5 SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:

Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de
programas de aplicación que utilizan la red para llevar a cabo tareas útiles de
comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que
tienen diversos sistemas de computación para cooperar en la resolución de problemas
computacionales. Los programas de aplicación de Internet muestran un alto grado de
interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr
programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes
subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los
programadores que crean los programas de aplicación de red necesitan ver a la red de
redes como una red, así como entender parte de la tecnología. Los servicios de aplicación
de Internet más populares y difundidos incluyen:

 Correo electrónico. El correo electrónico permite que un usuario componga


memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo
permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha
sido tan exitoso que muchos usuarios de Internet depende de él para su
correspondencia normal de negocios. Aunque existen muchos sistemas de correo
electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non
se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema
de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte
directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que
el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de
destino.

 Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por
medio del correo electrónico, el correo está diseñado principalmente para mensajes
cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para
transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos
arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa
de transferencia de archivos, se puede copiar de una máquina a otra una gran base de
datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un
diccionario del idioma inglés. El sistema proporciona una manera de verificar que los
usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la
transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que
las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar
en máquinas intermedias para hacer copias del archivo a lo largo del camino.

 Acceso remoto. El acceso remoto permite que un usuario que esté frente a una
computadora se conecte a una máquina remota y establezca una sesión interactiva. El

63
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se
conecta directamente con la máquina remota al enviar cada golpe de tecla desde el
teclado del usuario a una máquina remota y muestra en la ventana del usuario cada
carácter que la computadora remota lo genere. Cuando termina la sesión de acceso
remoto, la aplicación regresa al usuario a su sistema local.

6.6 SERVICIOS DE INTERNET A NIVEL DE RED

Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una
visión totalmente diferente de una red de redes, con respecto a la visión que tiene un
usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de
red, una red de redes proporciona dos grandes tipos de servicios que todos los programas
de aplicación utilizan. Aunque no es importante en este momento entender los detalles de
estos servicios, no se deben omitir del panorama general del TCP/IP:

 Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una


abstracción del servicio que la mayoría de las redes de conmutación de paquetes
ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños
de una máquina a otra, basándose en la información de dirección que contiene cada
mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no
garantiza una entrega confiable y en orden. Como por lo general se introduce
directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.

 Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan


mucho más que sólo la entrega de paquetes, debido a que requieren que el software de
comunicaciones se recupere de manera automática de los errores de transmisión,
paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el
transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas.
Permite que una aplicación en una computadora establezca una “conexión” con una
aplicación en otra computadora, para después enviar un gran volumen de datos a
través de la conexión como si fuera perramente y directa del hardware.

Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen
unas características principales que los distingue de los otros servicios:

 Independencia de la tecnología de red. Ya que el TCP/IP está basado en una


tecnología convencional de conmutación de paquetes, es independiente de cualquier
marca de hardware en particular. La Internet global incluye una variedad de
tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a
las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad

64
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática

de transmisión de datos, llamada datagrama, y especifican cómo transmitir los


datagramas en una red en particular.
 Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier
par de computadoras conectadas a ella. Cada computadora tiene asignada una
dirección reconocida de manera universal dentro de la red de redes. Cada datagrama
lleva en su interior las direcciones de destino para tomar decisiones de ruteo.

 Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes


proporcionan acuses de recibo entre la fuente y el último destino en vez de
proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos
máquinas no estén conectadas a la misma red física.

 Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de


transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen
estándares para muchas aplicaciones comunes, incluyendo correo electrónico,
transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas
de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con
que el software ya existente proporciona los servicios de comunicación que necesitan.

Con un número de productos Ethernet con energía disponibles en el mercado incluyendo


puntos de acceso Bluetooth, GSM picocells, cámaras de seguridad basadas en la Web,
terminales de control de recolección de datos, controladores de iluminación y servidores de
impresoras, los usuarios podrán ver claros beneficios al integrar un rango diverso de
dispositivos adjuntos a la red en una sola red común. Además de eliminar la necesidad de
energía AC local y generar ahorros financieros, un punto interesante de PoE es que
representa el único estándar global de energía con un voltaje y enchufe común.

65

S-ar putea să vă placă și