Sunteți pe pagina 1din 69

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Experimental Politécnica de la Fuerza Armada Nacional

Núcleo – Zulia

Realizado por:

 Génesis Petit – C.I: 26.974.485


 Glendys Duque – C.I: 26.173.952
 Yane Collanto – C.I: 23.769.104

Carrera: Ingeniería en Telecomunicaciones.

Sección: 08S-1626-D1

Maracaibo; Noviembre 2019


Introducción:

Desde la antigüedad, la información se ha convertido en la materia prima del conocimiento. Hoy


en día no se concibe una organización institucional sin un adecuado tratamiento, tanto de la
información externa que necesita para su inserción en el mercado, como de la información interna
que necesite manejar para el mejor control y adecuado uso de todos sus propios recursos, con
vistas a potenciarlos de forma más efectiva y eficiente. El uso adecuado de la información implica
disponer de ella en el lugar y en el momento preciso. Para esto, los sistemas de búsqueda y
recuperación de información constituyen una herramienta indispensable en el ejercicio de
cualquier actividad de la vida moderna. Con el acelerado desarrollo tecnológico de las últimas
décadas, las actuales formas de acceder al conocimiento humano han revolucionado. Para
cualquier profesional, el conocimiento acerca del funcionamiento de las tecnologías de la
información y la comunicación, se han convertido en un reto; pero para los profesionales
encargados de seleccionar, organizar y brindar acceso a la información a comunidades de usuarios,
más que un reto, constituye una obligación.

La transmisión de datos a larga distancia, se lleva a cabo a través de una red de nodos intermedios
de conmutación; esto también se utiliza a veces, para el diseño de redes LAN y MAN conmutadas.
Una característica de los nodos de conmutación es que el contenido de los datos no les incumbe,
su objetivo es proporcionar el servicio de conmutación que traslade los datos de un nodo a otro,
hasta alcanzar el destino final. Los dispositivos finales que desean comunicarse, se denominan
estaciones. Las estaciones, pueden ser terminales, computadoras, teléfonos etc. Los dispositivos
que facilitan la comunicación se denominan nodos. Los nodos se conectan entre sí mediante
alguna topología formada por enlaces de transmisión. Cada estación se conecta a un nodo y a la
colección de nodos se le llama red de comunicaciones. En las redes de comunicaciones
conmutadas se establecen las siguientes consideraciones: 1. Algunos nodos se conectan a otros
nodos. Su única tarea será la conmutación interna de los datos. De igual manera, otros nodos
tienen además una o más estaciones conectadas; éstos últimos además de sus funciones de
conmutación, se encargan de aceptar y repartir los datos desde y hacia las estaciones que tengan
conectadas. 2. Los enlaces entre nodos están normalmente multiplexados, usando tanto
multiplexación por división de frecuencias (FDM) como por división de tiempo (TDM) 3.
Normalmente la red no está completamente conectada, no hay un enlace directo entre cada
posible pareja de nodos, aunque sí más de un camino posible entre cada dos estaciones.
El broadcast es la difusión masiva de información o paquetes de datos a través de
redes informáticas. El término se utiliza en la informática y en las telecomunicaciones.
Según la materia en que se emplee varía un poco en su definición.

En el caso de la informática, broadcast o difusión es la transfer


Índice

UNIDAD I:

1. Introducción a las redes de telecomunicaciones


1.1 Conceptos básicos, evolución, funciones, tipos de redes según:
topologías, propiedades, propósito y extensión geográfica.
1.2 Redes conmutadas por circuito. Redes conmutadas por paquetes. Redes
orientadas a conexión. Redes orientadas a no conexión.
1.3 Protocolos: concepto, funciones básicas y tipos: orientado y no orientado
a conexión.
1.4 Arquitecturas de redes: concepto, necesidad. Arquitectura OSI.
Arquitectura TCP/IP.
1.5 PDU (unidades de datos de protocolo)
1.6 Medios de trasmisión

UNIDAD II:

2. Redes conmutadas por circuito.


2.1 Jerarquía Digital Plesiosincrona – PDH.
2.2 Estructura de Trama Digital E1 G703/G704
2.3 Multiplexaje en jerarquías superiores.
2.4 Jerarquía Digital Síncrona – SDH.
2.5 Estructura de Trama.
2.6 Cabecera RSOH, MSOH, VC-4,VC-3,VC-12
2.7 Punteros, justificación positiva y negativa
2.8 Multiplexaje de tributarios y tramas SDH
2.9 Elementos de red SDH
2.10 Métodos de protección SDH
2.11 Topologías de red SDH
2.12 Sincronía de red SDH
2.13 Anomalías, defectos, errores y alarmas
UNIDAD III:

3. Redes de Comunicación Broadcast.


3.1 Ethernet, Topología, Medios de Transmisión, Protocolos: Control de
enlace lógico y control de acceso al medio (MAC)/CSMA-CD.
Autonegociación - Full y Half Duplex. Tipos: Ethernet IEEE 802.3, Fast
Ethernet 802.3u, Gigabit Ethernet IEEE 802.3ae. Agregación de enlaces
IEEE 802.3ad. Alimentación sobre Ethernet IEEE 802.3af. Conmutación
Ethernet y Dispositivos: Switches o conmutadores de capa 2 y 3. Dominios
de colisión y de Broadcast. Modos de conmutación Spanning Tree Protocol,
802.1d. LAN virtuales (VLAN) IEEE802.1P/Q.
3.2 Token Ring, Topología, Medios de Transmisión, Protocolo: Control de
Acceso al Medio.
3.3 FDDI: Topología, Medios de transmisión, Protocolos.
1. Los conceptos y tendencias en el campo de las redes han evolucionado y se han
constituido con el objetivo de obtener las siguientes funcionalidades:

 Comunicación entre personas y equipos.


 Compartir recursos computacionales.
 Disponibilidad de Hardware y software.
 Gestión y creación de servicios.
 Incremento en la fiabilidad de los sistemas.
 Acceso a información distribuida.
 Extraer y correlacionar información.
 Incremento en la productividad.
 Ahorro de dinero.
 Marketing y soporte de productos y servicios.
 Entretenimiento.

Dentro de la terminología utilizada es conveniente diferenciar dos términos


fundamentales que corresponden a Telecomunicaciones y Telemática. Las
Telecomunicaciones corresponden al conjunto de medios técnicos que permiten la
Comunicación a distancia para transmitir información sonora o visual por ondas
Electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra
óptica, etc.), en las cuales la información se puede transmitir de forma analógica,
digital o mixta, pero siempre se realizan de forma transparente al usuario con un
manejo exclusivamente Analógico. Por su parte, la telemática es la fusión entre las
telecomunicaciones e informática, haciendo referencia al uso de las
telecomunicaciones para enriquecer las posibilidades de la informática en la cual la
información puede transmitirse de forma analógica, digital o mixta, lo cual es
transparente al usuario, quela maneja de forma digital únicamente.

Hasta finales de la década de los 60’s el control de un proceso productivo se


realizaba mediante un lazo de control para cada variable del sistema. Prevalecían
los enormes paneles de control, los cuales indicaban mediante señales (luces) al
ocurrido en el proceso productivo. Además, empezaba la evolución de dispositivos
basados en microprocesadores

En la década de los 70’s se comenzaron a introducir los computadores en el control


de procesos, fundamentalmente para realizar tareas de vigilancia y se emplearon
sustituyendo a los enormes paneles de control.

A finales de los 70’s, el desarrollo de los microprocesadores, microcontroladores y


los Controladores Lógicos Programables (PLC’s) dio lugar a la aparición del control
distribuido, siendo estos capaces de controlar uno o varios lazos del sistema y de
comunicarse con otros niveles.

La aparición de sensores inteligentes y elementos programables que favorecen la


automatización demandan la necesidad de permitir su programación y control de
forma remota, para ello es necesario integrarse a una red de comunicación.
Adicionalmente, se dio origen a las primeras Redes Industriales propietarias: Entre
controladores PLC’s (Modbus – MODICON), DCS (WPDF – Westinghouse). En los
80’s surgen las Redes Propietarias: Telway – Unitelway (Telemecanique), Data
Highway (Allen Bradley), Sinec (Siemens), Tiway (Texas). En 1982, Se crea grupo
de trabajo en Francia para obtener un bus industrial único. Se crea la
especificación FIP (Factory Instrumentation Protocol). En 1983, Comienza P-NET
(Dinamarca). En 1984, surge la especificación CAN (Controller Area Network) de
Bosch. En 1985, Se forma el grupo Profibus (Alemania). En los años 90’s se tienen
diversos protocolos no compatibles. Los basados en productos existentes o
prototipos: MIL1553B, Hart (Rousemount), Bitbus (Intel) y los basados en
propuestas completas: FIP, Profibus. En la actualidad y debido al surgimiento de
conceptos como OPC, se busca estandarizar la comunicación entre los dispositivos
y se comienza a incursionar en el desarrollo de software de gestión y supervisión
bajo el paradigma de software libre y sistemas multiplaforma.

1.1

UN SISTEMA DE TELECOMUNICACIONES consiste en una infraestructura física


a través de la cual se transporta la información desde la fuente hasta el destino, y
con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de
telecomunicaciones (figura V.1). En lo sucesivo se denominará "red de
telecomunicaciones" a la infraestructura encargada del transporte de la
información. Para recibir un servicio de telecomunicaciones, un usuario utiliza un
equipo terminal a través del cual obtiene entrada a la red por medio de un canal de
acceso. Cada servicio de telecomunicaciones tiene distintas características, puede
utilizar diferentes redes de transporte, y, por tanto, el usuario requiere de distintos
equipos terminales. Por ejemplo, para tener acceso a la red telefónica, el equipo
terminal requerido consiste en un aparato telefónico; para recibir el servicio de
telefonía celular, el equipo terminal consiste en teléfonos portátiles con receptor y
transmisor de radio, etcétera.

TOPOLOGÍA DE RED

Corresponde a la distribución y conectividad física de la red y no debe confundirse


con el cableado físico de la misma. Existen tres topologías de red:

TOPOLOGÍA DE BUS

Los nodos se localizan a lo largo de un tramo de alambre de par trenzado, cable


coaxial o fibra óptica.
Ventaja: es fácil añadir o eliminar un nodo sin provocar alguna falla.
Desventaja: un bus defectuoso causa la falla de la red completa o un bus con un
ancho de banda inadecuado degrada el desempeño de la red.
TOPOLOGÍA DE ANILLO

Los nodos se localizan a lo largo de la trayectoria de la transmisión de modo que


la señal atraviesa una estación a la vez antes de regresar a su nodo de origen.
Ventaja: es fácil agregar o eliminar un nodo a la red y no significa que falle la red.
Desventaja: si una computadora falla, se ocasiona un daño en toda la red.

TOPOLOGÍA DE ESTRELLA

Tiene un nodo central que conecta a cada uno de los demás nodos mediante una
conexión simple, punto a punto.

Cualquier comunicación entre un nodo y otro, debe pasa a través del nodo central,
resulta sencillo agregar un nodo a la red y la pérdida de un periférico no provoca
que falle toda la red. Sin embargo la computadora central debe ser lo
suficientemente poderosa para manejar las comunicaciones, ya que demasiados
dispositivos en la red pueden sobrecargarlos y ocasionar la degradación del
desempeño a lo largo de la red. Se utiliza por lo general cuando se manejan datos
de bajo costo y baja velocidad.

TAMAÑO DE LA RED

Debido a que la gente necesita comunicarse tanto a larga como a corta distancia,
se vuelve importante el tamaño geográfico de las redes de comunicación de datos.
Existen dos tamaños de red:

RED DE ÁREA LOCAL (LAN)

Conecta dos o más dispositivos de comunicación dentro de una corta distancia de


modo que cualquier dispositivo de usuario en la red, tiene el potencial para
comunicarse con cualquier otro dispositivo. Las redes de área local suelen ser
entra organizacionales, privadas, administradas internamente y no sujetas a la
regulación de instancias gubernamentales reguladoras.

RED DE ÁREA AMPLIA (WAN)

Constituyen redes de largo trayecto, banda ancha y generalmente de acceso


público, que cubren amplias áreas geográficas y las proporcionan compañías
telefónicas comunes. Las rede de área amplia incluyen redes regionales como las
compañías telefónicas o redes internacionales como los proveedores de servicios
de comunicación mundiales. Algunas redes de área amplia son redes reguladas,
comerciales, otras son privadas. El Internet por ejemplo es una red de área amplia
pública en cuanto a su administración, recursos y acceso.
La comunicación de información entre dos personas distantes, ya sea oral, escrita
o gestual precisa que al menos una de ellas se desplace a un punto de encuentro
con la otra. Dependiendo de la distancia puede ser preciso contar con unas vías
adecuadas y un sistema de desplazamiento lo bastante eficiente para que se
cumpla una de las premisas básicas de la comunicación: que sea rápida y eficaz.
No tiene sentido que un mensajero nos informe de que un ciclón está avanzando
sobre nuestra ciudad tres días después de que el ciclón haga estragos en ella.
Podríamos considerar el origen de las telecomunicaciones en tiempos muy
remotos, cuando la información a transmitir se enviaba a través de mensajeros, que
a pie o a caballo recorrían grandes distancias. El uso de mensajero es poco
eficiente pues los mensajes pueden perderse, ser interceptados, y, en cualquier
caso, el retraso que sufren los hace poco válidos en ciertas situaciones. Las redes
de telecomunicación tratan de crear medios dedicados que ahorren tiempo
evitando el desplazamiento físico del mensajero a lo largo de todo el recorrido,
proporcionando así una comunicación eficiente. Cualquier sistema de
telecomunicación estable necesita de una infraestructura y unos gastos que sólo
pueden ser sufragados por una entidad poderosa. Por ello los primeros sistemas de
telecomunicación eran siempre por y para el servicio del estado. En el pasado los
primeros sistemas de telecomunicación aparecen pronto en aquellos pueblos que
por su expansión guerrera se vieron obligados a contar con algún medio de envío
rápido de noticias: señales luminosas, de humo, sonidos de tambor. Los
cartagineses utilizaron las antorchas para comunicarse en la larga marcha a través
de los Alpes de Aníbal contra Roma. Los romanos llegaron a tener un sistema de
señales de fuego combinado con columnas de humo que permitía comunicar sus
diferentes campamentos. En 1340 la Marina castellana adoptó la telegrafía de
señales mediante gallardetes de diferentes colores que comunicaban órdenes y
noticias codificados a las naves que luchaban contra el reino de Aragón.

Los mensajes son generados por una terminal de envío. A continuación, se


transmiten a través de la red de enlaces y nodos hasta que llegan a la terminal de
destino. Es trabajo de los nodos intermedios gestionar los mensajes y enviar el
enlace correcto hacia su destino final.
Estos mensajes constan de secciones de control (o señalización) y secciones
portadoras que pueden ser enviadas juntas o por separado. La parte portadora es
el contenido real que el usuario desea transmitir (por ejemplo, algún discurso
codificado, o un correo electrónico), mientras que la parte de control instruye a los
nodos acerca de dónde y, posiblemente, de qué forma tiene que ser enviado a
través de la red. Se han desarrollado un gran número de protocolos a lo largo de
los años para especificar cómo cada tipo de red de telecomunicaciones debe
manejar los mensajes de control y los mensajes portadores para lograr esto de
manera eficiente.
Todas las clasificaciones de componentes de canales de telecomunicaciones,
computadoras, y software para el control de las telecomunicaciones son:

 Las terminales son los puntos de arranque y parada en cualquier entorno de


red de telecomunicación. Cualquier dispositivo de entrada o salida que se
utiliza para transmitir o recibir datos puede ser clasificado como un
componente de terminal.1

 Los procesadores de telecomunicaciones apoyan la transmisión de datos y la


recepción entre las terminales y los ordenadores, proporcionando una variedad
de funciones de control y apoyo. (es decir, convertir los datos de digital a
analógico y viceversa)

 Los canales de telecomunicaciones son el camino por el cual los datos son
transmitidos y recibidos. Los canales de telecomunicaciones se crean a través
de una variedad de medios de los cuales los más populares incluyen alambres
de cobre, y cables coaxiales (cableado estructurado). Los cables de fibra
óptica se utilizan cada vez más para traer conexiones más rápidas y robustas
a empresas y hogares.

 En Un Entorno de Telecomunicaciones los ordenadores están conectados a


través de los medios para efectuar sus tareas de comunicación.

 El software de control de telecomunicaciones está presente en todos los


ordenadores conectados a una red y es responsable de controlar las
actividades y la funcionalidad de la red.
Las primeras redes fueron construidas sin ordenadores, pero a finales del siglo XX
sus centros de conmutación fueron informatizados o las redes fueron remplazadas
con las redes de ordenadores.

1.2 La conmutación de circuitos es un tipo de conexión que realizan los diferentes


nodos de una red para lograr un camino apropiado para conectar dos usuarios de
una red de telecomunicaciones. A diferencia de lo que ocurre en la conmutación
de paquetes, en este tipo de conmutación se establece un canal de
comunicaciones dedicado entre dos estaciones. Se reservan recursos de
transmisión y de conmutación de la red para su uso exclusivo en el circuito
durante la conexión. Ésta es transparente: una vez establecida parece como si los
dispositivos estuvieran realmente conectados.
La comunicación por conmutación de circuitos implica tres fases: el
establecimiento del circuito, la transferencia de datos y la desconexión del circuito.
Una vez que el camino entre el origen y el destino queda fijado, queda reservado
un ancho de banda fijo hasta que la comunicación se termine. Para comunicarse
con otro destino, el origen debe primero finalizar la conexión establecida. Los
nodos deben tener capacidad de conmutación y de canal suficiente como para
gestionar la conexión solicitada; los conmutadores deben contar con la inteligencia
necesaria para realizar estas reservas y establecer una ruta a través de la red .

Un paquete es un grupo de información que consta de dos partes: los datos


propiamente dichos y la información de control, que indica la ruta a seguir a lo
largo de la red hasta el destino del paquete. La conmutación de paquetes es un
método de agrupar los datos transmitidos a través de una red digital en paquetes
que se componen de un encabezado y una carga útil. Los datos en el encabezado
son utilizados por el hardware de red para dirigir el paquete a su destino donde la
carga útil es extraída y utilizada por el software de la aplicación. La conmutación
de paquetes es la base principal de las comunicaciones de datos en redes
informáticas de todo el mundo. A principios de la década de 1960, el científico
informático estadounidense Paul Baran desarrolló el concepto Distributed Adaptive
Message Block Switching con el objetivo de proporcionar un método de
enrutamiento eficiente y tolerante a errores para mensajes de telecomunicaciones
como parte de un programa de investigación en RAND Corporation, financiado por
el Departamento de EE. UU. De Defensa. Este concepto contrastaba y
contradecía los principios de preasignación de ancho de banda de red
establecidos en ese momento, en gran medida fortalecidos por el desarrollo de las
telecomunicaciones en el sistema Bell. El nuevo concepto encontró poca
resonancia entre los implementadores de redes hasta el trabajo independiente del
informático británico Donald Davies en el National Physical Laboratory (Reino
Unido) en 1965. A Davies se le atribuye la acuñación de la conmutación de
paquetes de nombres modernos y la inspiración de numerosas redes de
conmutación de paquetes en la década siguientes, incluida la incorporación del
concepto en los primeros ARPANET en los Estados Unidos.

 Los paquetes forman una cola y se transmiten.


 Permiten la conversión en la velocidad de los datos.
 La red puede seguir aceptando datos aunque la "Transmisión de datos" sea
lenta.
 Existe la posibilidad de manejar prioridades (si un grupo de información es más
importante que los otros, será transmitido antes que dichos otros).

A fines de la década de 1950, la Fuerza Aérea de los EE. UU. Estableció una
amplia red de área para el sistema de defensa radar semiautomático terrestre
(SAGE). Buscaron un sistema que pudiera sobrevivir a un ataque nuclear para
permitir una respuesta, disminuyendo así el atractivo de la primera ventaja de
ataque de los enemigos.
Leonard Kleinrock realizó una investigación temprana en la teoría de colas y
publicó un libro en el campo relacionado de la conmutación de mensajes digitales
(sin paquetes) en 1961.
El concepto de cambiar pequeños bloques de datos fue explorado por primera vez
de forma independiente por Paul Baran en la Corporación RAND desde finales de
los años 1950 en Estados Unidos y posteriormente por Donald Davies en el
National Physical Laboratory (NPL) en el Reino Unido.
Baran desarrolló el concepto de conmutación distribuida de bloques de mensajes
adaptativos durante su investigación en la Corporación RAND para la Fuerza
Aérea de los EE. UU. En redes de comunicaciones que podrían sobrevivir a las
guerras nucleares. Presentado por primera vez a la Fuerza Aérea en el verano de
1961 como informe B-265, publicado posteriormente como informe RAND P-2626
en 1962, y finalmente en el informe RM 3420 en 1964, el informe P-2626 describió
una arquitectura general para una red de comunicaciones distribuible y de
supervivencia a gran escala. El trabajo se centra en tres ideas clave: el uso de una
red descentralizada con múltiples rutas entre dos puntos cualesquiera, dividir los
mensajes del usuario en bloques de mensajes y la entrega de estos mensajes
mediante el cambio de almacenamiento y reenvío.
Donald Davies en el National Physical Laboratory (Reino Unido) desarrolló un
concepto similar de enrutamiento de mensajes en 1965. Lo llamó conmutación de
paquetes, un nombre más accesible que la terminología de Baran, y propuso
construir una red nacional en el Reino Unido. Dio una charla sobre la propuesta en
1966, después de la cual una persona del Ministerio de Defensa (MoD) le contó
sobre el trabajo de Baran. Un miembro del equipo de Davies (Roger Scantlebury)
se reunió con Lawrence Roberts en el Simposio ACM de 1967 sobre Principios del
Sistema Operativo y lo sugirió para su uso en ARPANET. Davies había elegido
algunos de los mismos parámetros para su diseño de red original como lo hizo
Baran, como un tamaño de paquete de 1024 bits. En 1966, Davies propuso que se
construyera una red en el laboratorio para atender las necesidades de la NPL y
probar la viabilidad de la conmutación de paquetes. Después de un experimento
piloto en 1967, la NPL Data Communications Network entró en servicio en 1969.
Sobre la base de su trabajo anterior sobre la teoría de colas, Leonard Kleinrock
posteriormente llevó a cabo un trabajo teórico para modelar el rendimiento de las
redes de conmutación de paquetes, lo que sirvió de base para el desarrollo de
ARPANET. El equipo NPL también llevó a cabo trabajos de simulación en redes
de paquetes.
En 1974, Vint Cerf y Bob Kahn publicaron las especificaciones para Transmission
Control Protocol (TCP), un protocolo de internetworking para compartir recursos
usando paquetes de conmutación entre los nodos (este protocolo monolítico se
superpuso luego como TCP sobre el Protocolo de Internet, o IP).
La red francesa CYCLADES, diseñada por Louis Pouzin a principios de los años
70, fue la primera en responsabilizar a los hosts por la entrega confiable de datos,
en lugar de ser un servicio centralizado de la red en sí.
Un protocolo orientado a la conexión es un modo de comunicación de redes donde
se debe establecer una conexión antes de transferir datos. Se identifica el flujo de
tráfico con un identificador de conexión en lugar de utilizar explícitamente las
direcciones de la fuente y el destino. Típicamente, el identificador de conexión es
un escalar (por ejemplo en Frame Relay son 10 bits y en Asynchronous Transfer
Mode 24 bits). Esto hace a los conmutadores de red substancialmente más
rápidos (las tablas de encaminamiento son más sencillas, y es más fácil construir
el hardware de los conmutadores). El impacto es tan grande, que protocolos
típicamente no orientados a la conexión, tal como el tráfico de IP, utilizan prefijos
orientados a la conexión (por ejemplo IPv6 incorpora el campo "etiqueta de flujo").
Se dice que un servicio de comunicación entre dos entidades es orientado a
conexión cuando antes de iniciar la comunicación se verifican determinados datos
(disponibilidad, alcance, etc.) entre estas entidades y se negocian unas
credenciales para hacer esta conexión más segura y eficiente. Este tipo de
conexiones suponen mayor carga de trabajo a una red (y tal vez retardo) pero
aportan la eficiencia y fiabilidad necesaria a las comunicaciones que la requieran.
Algunos protocolos orientados a la conexión son Transmission Control
Protocol, Frame Relay y Asynchronous Transfer Mode.
En telecomunicaciones, no orientado a la conexión significa una comunicación
entre dos puntos finales de una red en los que un mensaje puede ser enviado
desde un punto final a otro sin acuerdo previo.
El dispositivo en un extremo de la comunicación transmite los datos al otro, sin
tener que asegurarse de que el receptor esté disponible y listo para recibir los
datos. El emisor simplemente envía un mensaje dirigido al receptor.
Cuando se utiliza esta forma de comunicación son más frecuentes los problemas
de transmisión que con los protocolos orientado a la conexión y puede ser
necesario reenviar varias veces los datos. Los protocolos no orientados a la
conexión son a menudo rechazados por los administradores de redes que utilizan
cortafuegos porque los paquetes maliciosos son más difíciles de filtrar.
El protocolo IP y el protocolo UDP son protocolos no orientados a la conexión,
pero TCP es un protocolo orientado a la conexión. Los protocolos no orientados a
la conexión son descritos generalmente como sin estado porque los puntos finales
no guardan información para recordar una "conversación" de cambios de
mensajes. La alternativa al enfoque no orientado a la conexión es utilizar
protocolos orientados a la conexión, que son descritos a veces como con estado
porque pueden seguir una conversación.

1.3 COMPONENTES DE UN SISTEMA DE TELECOMUNICACIONES

1.- HARDWARE: tenemos como ejemplo la computadora, multiplexores, controladores y


módems.
2.- MEDIOS DE COMUNICACIÓN: es el medio físico a través del cual se transfieren las
señales electrónicas ejemplo: cable telefónico.
3.- REDES DE COMUNICACIÓN: son las conexiones entre computadores y dispositivos
de comunicación.
4.- EL DISPOSITIVO DEL PROCESO DE COMUNICACIÓN: es el dispositivo que
muestra como ocurre la comunicación.
5.- SOFTWARE DE COMUNICACIÓN: es el software que controla el proceso de la
comunicación.
6.- PROVEEDORES DE LA COMUNICACIÓN: son empresas de servicio público
reguladas o empresas privadas.
7.- PROTOCOLOS DE COMUNICACIÓN: son las reglas para la transferencia de la
información.
8.- APLICACIONES DE COMUNICACIÓN: estas aplicaciones incluyen el intercambio de
datos electrónicos como la tele conferencia o el fax.

SEÑALES ELECTRÓNICAS

Los medios de telecomunicación pueden conducir dos tipos básicos de señales:

 ANALÓGICAS

 DIGITALES

SEÑALES ANALÓGICAS

Son ondas continuas que conducen la información alterando las características de las
ondas. Estas cuentan con dos parámetros: AMPLITUD Y FRECUENCIA. Por ejemplo; la
voz y todos los sonidos viajan por el oído humano en forma de ondas, cuanto más altas
(amplitud) sean las ondas más intensas será el sonido y cuanto más cercanas estén unas
de otra mayor será la frecuencia o tono.
Ejemplo de ondas analógicas: el radio, el teléfono, equipos de grabación.

SEÑALES DIGITALES

Este tipo de señales constituye pulsos discretos, que indican activado-desactivado, que
conducen la información en términos de 1 y 0, de igual modo que la CPU de una
computadora. Este tipo de señal tiene varias ventajas sobre las analógicas ya que tienden
a verse manos afectadas por la interferencia o ruido.

PROCESADORES DE COMUNICACIÓN

MODEM
Es un dispositivo que realiza los procesos de modulación (conversión de ondas digitales a
analógicas) y demodulación (conversión de ondas analógicas a digitales).

Los módems se utilizan siempre en pares, un extremo emisor que convierte la información
digital de una computadora en señales analógicas y un extremo receptor que convierte la
señal analógica de nuevo en señales digitales.

La velocidad de los módems se mide en bits por segundo.


MULTIPLEXOR

Es un dispositivo electrónico que permite que un solo canal de comunicación conduzca


simultáneamente transmisiones de datos provenientes de muchas fuentes, el objetivo de
un multiplexor es aminorar los costos de comunicación permitiendo el uso eficiente de
circuitos compartidos. Ejemplo la impresora.

PROCESADORES DE INTERFAZ

Computadora secundaria especializada en manejar todas las comunicaciones rutinarias


con dispositivos periféricos, esto se hace con el fin de no desperdiciar el valioso tiempo
del procesador central en tareas rutinarias y así se dedique más a tareas importantes.

Las funciones de este procesador de internas incluye: codificar y descodificar datos, la


detección de errores. La recuperación, registro e interpretación de la información. Además
tiene la responsabilidad de controlar el acceso a la red, asignar y prioridades a los
mensajes, entre otras.

CONCENTRADOR

Es una computadora de telecomunicaciones que conecta y almacena temporalmente


mensajes de terminales hasta que un número suficiente d ellos esté listo para ser
enviados económicamente

MEDIOS DE COMUNICACIÓN

Los medios de comunicación son los trayectotes para comunicar un dato de un lugar a
otro. Entre los medios de comunicación más importantes tenemos:

MEDIOS DE CABLE

ALAMBRE DE PAR TRENZADO

Se usa en casi todo el alambrado de telefonía comercial, es relativamente económico,


fácil de trabajar y ampliamente disponible. Se compone de hilos de alambre d cobre
trenzados en pares.
Desventajas: emite interferencia electromagnética, es relativamente lento para la
transmisión de datos, pude derivarse fácilmente permitiendo que otros receptores
obtengan la información sin autorización.

CABLE COAXIAL

Se compone de un alambre de cobre aislado. Se emplea comúnmente para conducir el


trafico de datos d alta velocidad, como señales de televisión, es un poco costoso, resulta
mas difícil de trabajar y es relativamente inflexible.

FIBRAS ÓPTICAS

Transmiten la información a través de fibras de vidrio transparente en forma de ondas


luminosas en lugar de corriente eléctrica.
Esta compuesto por miles de delgados filamentos de fibra de vidrio.

Los cables de fibra óptica proporcionan un incremento en la velocidad y capacidad de


conducción de datos y es mas seguro con respecto a las interferencias y desviaciones.
Una sola fibra de vidrio similar a un cabello puede conducir hasta 30.000 llamadas
telefónicas simultáneamente

MEDIOS INALÁMBRICOS

MICROONDAS

La comunicación se transmite a través de ondas de alta frecuencia.

SISTEMAS DE POSICIONAMIENTO GLOBAL


Es un inalámbrico que utiliza los satélites para permitir a los usuarios determinar su
posición en cualquier lugar sobre la tierra. Se ha empleado ampliamente para la
navegación de líneas aéreas y los barcos comerciales, además para localizar rutas.

RADIO

No necesita alambres metálicos, sus ondas tienden a propagarse con facilidad, los
aparatos son bastante económicos y fáciles de instalar.

Desventajas: pueden crear problemas de interferencia eléctrica, son susceptibles de que


cualquiera que cuente con un equipo similar y la misma frecuencia se entrometa en la
comunicación.

INFRARROJO

Es una luz roja no visible comúnmente por el ojo humano. La aplicación más común del
infrarrojo son las unidades de control remoto de los televisores o las videograbadoras de
casete.

Ventaja: no necesita de alambres metálicos, el equipo es altamente móvil y no hay


problemas de interferencia eléctrica.

Desventaja: es muy susceptible a la niebla, el humo, el polvo y la lluvia.

OTROS MEDIOS INALÁMBRICOS

Tecnología de radio celular.


Computo móvil.
Servicios de comunicación personal.
Agentes digitales personales.

CARACTERÍSTICAS DE LOS MEDIOS DE COMUNICACIÓN


VELOCIDAD DE TRANSMISIÓN

ANCHO DE BANDA: se refiere al intervalo de frecuencia disponible en cualquier canal de


comunicación. La capacidad del canal se divide en tres anchos de banda:

BANDA ESTRECHA: es para transmisiones lentas y de baja capacidad. Ej. Transmisiones


por líneas telegráficas.

BANDA DE VOZ: transmisiones que se hacen por líneas telegráficas.

BANDA ANCHA: se utiliza para transmisiones de capacidad mas elevada. Ej. Microondas
y líneas de cable y fibra óptica.

DIRECCIÓN DE TRANSMISIÓN

La transmisión de datos ocurre en una de tres direcciones:

SIMPLEX: utiliza un circuito únicamente en sola dirección. Ej. El timbre de una puerta,
transmisión de televisión y radio.

DUPLEX MEDIA: usa también un solo circuito pero se emplea en ambas direcciones una
a la vez. Ej. Boqui toqui, intercomunicador.

DUPLEX COMPLETA: utiliza dos circuitos para las comunicaciones, uno para cada
dirección simultáneamente. Ej. El teléfono común.

MODO DE TRANSMISIÓN

La transmisión de datos puede ser: ASÍNCRONA o SÍNCRONA.

TRANSMISIÓN ASÍNCRONA: solo se transmite o recibe un carácter a la vez. Este


carácter va seguido por un BIT de inicio y un BIT de paro que permite que el dispositivo
receptor sepa dónde empieza y termina un carácter.

TRANSMISIÓN SÍNCRONA: se envía un grupo de caracteres por una conexión de


comunicaciones en una corriente continua de bits mientras la transferencia de datos se
controla por medio de una señal de tiempo iniciada por el dispositivo emisor.

1.4 La arquitectura de red es el diseño de una red de comunicaciones. Es un


marco para la especificación de los componentes físicos de una red y de su
organización funcional y configuración, sus procedimientos y principios
operacionales, así como los formatos de los datos utilizados en su funcionamiento.
En la telecomunicación, la especificación de una arquitectura de red puede incluir
también una descripción detallada de los productos y servicios entregados a
través de una red de comunicaciones, y así como la tasa de facturación detallada
y estructuras en las que se compensan los servicios.
La arquitectura de red de Internet se expresa de forma predominante por el uso de
la familia de protocolos de Internet, en lugar de un modelo específico para la
interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces
de software.

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido


como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de
referencia para los protocolos de la red (no es una arquitectura de red), creado en
el año 1980 por la Organización Internacional de Normalización (ISO).1 Se ha
publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y,
desde 1984, la Organización Internacional de Normalización (ISO) también lo
publicó con estándar.2 Su desarrollo comenzó en 1977.3
Es un estándar que tiene por objetivo conseguir interconectar sistemas de
procedencia distinta para que estos pudieran intercambiar información sin ningún
tipo de impedimentos debido a los protocolos con los que estos operaban de
forma propia según su fabricante.

A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos.


Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida
que las empresas tomaron conciencia de las ventajas de usar tecnologías de
conexión, las redes se agregaban o expandían a casi la misma velocidad a la que
se introducían las nuevas tecnologías de red.
Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias
de la rápida expansión. De la misma forma en que las personas que no hablan un
mismo idioma tienen dificultades para comunicarse, las redes que utilizaban
diferentes especificaciones e implementaciones no podían intercambiar
información. El mismo problema surgía con las empresas que desarrollaban
tecnologías de conexiones propietarias. Una tecnología es llamada «propietaria»
cuando su implementación, (ya sea de software o hardware) está sujeta a un
copyright. Esto supone que una empresa controla esta tecnología y las empresas
que quieran utilizarla en sus sistemas tienen que pagar derechos por su uso. Las
tecnologías de conexión que respetaban reglas propietarias en forma estricta no
podían comunicarse con tecnologías que usaban reglas propietarias diferentes e
incluso con las que usen reglas de conexión copyleft.
Para enfrentar el problema de incompatibilidad de redes, la ISO investigó modelos
de conexión como la red de Digital Equipment Corporation (DECnet), la
Arquitectura de Sistemas de Red (Systems Network Architecture, SNA) y TCP/IP,
a fin de encontrar un conjunto de reglas aplicables de forma general a todas las
redes. Con base en esta investigación, la ISO desarrolló un modelo de red que
ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos.
TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas
OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las
capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas
desde la capa superior (aplicación) hasta la capa inferior (red física).

Ref. Equivalente Capa Ejemplos de protocolos TCP/IP


OSI Nº de capa OSI TCP/IP
de
capa

5,6,7 Aplicación, Aplicación NFS, NIS, DNS,


sesión, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP,
presentación RDISC, SNMP y otros.

4 Transporte Transporte TCP, UDP, SCTP

3 Red Internet IPv4, IPv6, ARP, ICMP

2 Vínculo de Vínculo de PPP, IEEE 802.2


datos datos

1 Física Red física Ethernet (IEEE 802.3), Token Ring, RS-232,


FDDI y otros.

La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo
OSI. También se muestran ejemplos de los protocolos disponibles en cada nivel
de la pila del protocolo TCP/IP. Cada sistema que participa en una transacción de
comunicación ejecuta una única implementación de la pila del protocolo.

Capa de red física

La capa de red física especifica las características del hardware que se utilizará
para la red. Por ejemplo, la capa de red física especifica las características físicas
del medio de comunicaciones. La capa física de TCP/IP describe los estándares
de hardware como IEEE 802.3, la especificación del medio de red Ethernet, y RS-
232, la especificación para los conectores estándar.
Capa de vínculo de datos

La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en


este caso TCP/IP. La capa de vínculo de datos proporciona también control de
errores y estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos
son las estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).

Capa de Internet

La capa de Internet, también conocida como capa de red o capa IP, acepta y
transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet
(IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes
de control de Internet (ICMP).

Protocolo IP

El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la


parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:

 Direcciones IP: Las convenciones de direcciones IP forman parte del


protocolo IP. Cómo diseñar un esquema de direcciones IPv4 introduce las
direcciones IPv4 y Descripción general de las direcciones IPv6 las
direcciones IPv6.
 Comunicaciones de host a host: El protocolo IP determina la ruta que debe
utilizar un paquete, basándose en la dirección IP del sistema receptor.
 Formato de paquetes: el protocolo IP agrupa paquetes en unidades
conocidas como datagramas. Puede ver una descripción completa de los
datagramas en Capa de Internet: preparación de los paquetes para la
entrega.
 Fragmentación: Si un paquete es demasiado grande para su transmisión a
través del medio de red, el protocolo IP del sistema de envío divide el
paquete en fragmentos de menor tamaño. A continuación, el protocolo IP
del sistema receptor reconstruye los fragmentos y crea el paquete original.

Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se describen
en este manual. Para evitar confusiones con el uso del Protocolo de Internet, se
utiliza una de las convenciones siguientes:

 Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a


IPv4 como a IPv6.
 Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a
IPv4.
 Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a
IPv6.
Protocolo ARP

El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente


entre el vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a
dirigir los datagramas al sistema receptor adecuado asignando direcciones
Ethernet (de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de
longitud).

Protocolo ICMP

El protocolo de mensajes de control de Internet (ICMP) detecta y registra las


condiciones de error de la red. ICMP registra:

 Paquetes soltados: Paquetes que llegan demasiado rápido para poder


procesarse.
 Fallo de conectividad: No se puede alcanzar un sistema de destino.
 Redirección: Redirige un sistema de envío para utilizar otro enrutador.

El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información


sobre los comandos de Oracle Solaris que utilizan ICMP para la detección de
errores.

Capa de transporte

La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y


sin errores, al intercambiar la confirmación de la recepción de los datos y
retransmitir los paquetes perdidos. Este tipo de comunicación se conoce
como transmisión de punto a punto. Los protocolos de capa de transporte de este
nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas
de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los
protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP
proporciona un servicio de datagrama poco fiable.

Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran


conectadas físicamente. TCP envía los datos en un formato que se transmite
carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta
transmisión consiste en lo siguiente:

 Punto de partida, que abre la conexión.


 Transmisión completa en orden de bytes.
 Punto de fin, que cierra la conexión.
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene
múltiples parámetros que ayudan a los procesos del sistema transmisor a
conectarse a sus procesos correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una


conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el
protocolo TCP se considera un protocolo fiable orientado a la conexión.

Protocolo SCTP

SCTP es un protocolo de capa de transporte fiable orientado a la conexión que


ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite
conexiones entre sistema que tienen más de una dirección, o de host múltiple. La
conexión SCTP entre el sistema transmisor y receptor se denomina asociación.
Los datos de la asociación se organizan en bloques. Dado que el protocolo SCTP
admite varios hosts, determinadas aplicaciones, en especial las que se utilizan en
el sector de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.

Protocolo UDP

UDP proporciona un servicio de entrega de datagramas. UDP no verifica las


conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP
elimina los procesos de establecimiento y verificación de las conexiones, resulta
ideal para las aplicaciones que envían pequeñas cantidades de datos.

Capa de aplicación

La capa de aplicación define las aplicaciones de red y los servicios de Internet


estándar que puede utilizar un usuario. Estos servicios utilizan la capa de
transporte para enviar y recibir datos. Existen varios protocolos de capa de
aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de
aplicación:

 Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.


 Comandos UNIX "r", como rlogin o rsh.
 Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
 Servicios de directorio (LDAP).
 Servicios de archivos, como el servicio NFS.
 Protocolo simple de administración de red (SNMP), que permite administrar
la red.
 Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing
Information Protocol).

Servicios TCP/IP estándar


 FTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP)
transfiere archivos a una red remota y desde ella. El protocolo incluye el
comando ftp y el daemon in.ftpd. FTP permite a un usuario especificar el
nombre del host remoto y las opciones de comandos de transferencia de
archivos en la línea de comandos del host local. El daemon in.ftpd del host
remoto administra las solicitudes del host local. A diferencia
de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema
operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe
iniciar sesión en un sistema remoto, aunque éste se haya configurado para
permitir FTP anónimo.

Puede obtener una gran cantidad de material de servidores FTP


anónimos conectados a Internet. Las universidades y otras instituciones
configuran estos servidores para ofrecer software, trabajos de investigación
y otra información al dominio público. Al iniciar sesión en este tipo de
servidor, se utiliza el nombre de inicio de sesión anonymous, que da
nombre al "servidor FTP anónimo"

Este manual no describe el uso del FTP anónimo ni la configuración de


servidores FTP anónimos. Existen múltiples libros, como Conéctate al
mundo de Internet. Guía y catálogo, que describen el protocolo FTP
anónimo de manera pormenorizada. Encontrará información sobre el uso
de FTP en la System Administration Guide: Network Services. La página del
comando man ftp (1) describe todas las opciones del comando ftp que se
invocan mediante el intérprete de comandos. La página del comando
man ftpd (1M) describe los servicios que proporciona el daemon in.ftpd.

 Telnet: El protocolo Telnet permite la comunicación entre los terminales y


los procesos orientados a los terminales de una red que ejecuta TCP/IP.
Este protocolo se implementa como programa telnet en los sistemas locales
y como daemon in.telnetd en los equipos remotos. Telnet proporciona una
interfaz de usuario a través de la cual se pueden comunicar dos hosts
carácter por carácter o línea por línea. Telnet incluye un conjunto de
comandos que se documentan de forma detallada en la página del
comando man telnet(1).

 TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones


similares a ftp, pero no establece la conexión interactiva de ftp. Como
consecuencia, los usuarios no pueden ver el contenido de un directorio ni
cambiar directorios. Los usuarios deben conocer el nombre completo del
archivo que se va a copiar. La página del comando man tftp(1) describe el
conjunto de comandos tftp.
1.5 Las unidades de protocolo de datos, también llamadas PDU (del inglés
Protocol Data Unit), se utilizan para el intercambio de datos entre unidades
disparejas, dentro de una capa del modelo OSI. Existen dos clases:

 PDU de datos, que contiene los datos del usuario principal (en el caso de la
capa de aplicación) o la PDU del nivel inmediatamente inferior.

 PDU de control, que sirven para gobernar el comportamiento completo


del protocolo en sus funciones de establecimiento y unión de la conexión,
control de flujo, control de errores, etc. No contienen información alguna
proveniente del nivel N+1.
Cada capa del modelo OSI en el origen debe comunicarse con cada capa igual en
el destino. Esta forma de comunicación se conoce como comunicación de peer to
peer (de igual a igual).
Durante este proceso, cada protocolo de capa intercambia información en lo que
se conoce como unidades de datos, entre capas iguales. Cada capa de
comunicación, en el computador origen, se comunica con un PDU específico de la
misma capa en el computador destino.
Así por ejemplo el TPDU de origen se comunica con el TPDU destino,
independientemente de lo que transporte la trama: lo mismo sucede con el resto
de los n-PDUs.

1.6 Los medios de transmisión pueden clasificarse por la forma en la que


conducen la señal. Así encontramos los medios guiados, que guían o conducen la
energía en su interior, tales como, los cables de cobre, los cables coaxiales, la
fibra óptica, etc. Por otra parte, los medios también pueden ser radiados; y
entonces se clasifican según la aplicación o la frecuencia que utilicen como onda
portadora. Entre los medios radiados se puede mencionar: los enlaces de
microondas, satelitales, en HF, en VHF, en UHF, etc.

A continuación estudiaremos los principales medios de transmisión utilizados más


frecuentemente en comunicaciones.

MEDIOS GUIADOS

FIBRA OPTICA
La transmisión de información a través de la luz no es reciente. Cuando la
tecnología no estaba tan desarrollada y no existían sistemas de comunicaciones
radiados o no querían ser detectados por el "enermigo", la comunicación entre
barcos era con señales luminosas. Sin embargo, la propagación de la luz en el
aire no tiene un gran alcance y por tanto, tiene muy poca aplicabilidad en
comunicaciones.
No fue sino hasta la década de los 70, que la tecnología permitió desarrollar
vidrios de elevada pureza en los cuales la luz se propaga con poca atenuación,
permitiendo alcanzar considerables distancias. En la figura inferior pueden
observar la estructura de una fibra óptica. El centro o núcleo está conformado por
la fibra de vidrio recubierto por el "cladding" (es otra cubierta de otra composición
de vidrio). Finalmente, esta estructura está protegida por una cubierta exterior, que
le da rigidez para reducir el riesgo de quebrar el núcleo, el cual tiene unos 50
micrometros de diámetro, y es muy frágil.

2. Redes conmutadas

Cuando los datos hay que enviarlos a largas distancias (incluso a no tan largas),
generalmente deben pasar por varios nodos intermedios. Estos nodos son los
encargados de encauzar los datos para que lleguen a su destino.

En conmutación de circuitos, los nodos intermedios no tratan los datos de ninguna


forma, sólo se encargan de encaminarlos a su destino.

En redes de comunicación conmutadas, los datos que entren en las redes


provenientes de alguna de las estaciones, son conmutados de nodo en nodo hasta
que lleguen a su destino.

Hay nodos sólo conectados a otros nodos y su única misión es conmutar los datos
internamente a la red. También hay nodos conectados a estaciones y a otros
nodos, por lo que deben de añadir a su función como nodo, la aceptación y
emisión de datos de las estaciones que se conectan.

Los enlaces entre nodos están multiplexados en el tiempo o por división de


frecuencias.

Generalmente hay más de un camino entre dos estaciones, para así poder desviar
los datos por el camino menos colapsado.

Para redes de área amplia, generalmente se utilizan otras técnicas de


conmutación: conmutación de circuitos y conmutación de paquetes.
Redes de conmutación de circuitos

Para cada conexión entre dos estaciones, los nodos intermedios dedican un canal
lógico a dicha conexión. Para establecer el contacto y el paso de la información de
estación a estación a través de los nodos intermedios, se requieren estos pasos:

1. Establecimiento del circuito: el emisor solicita a un cierto nodo el


establecimiento de conexión hacia una estación receptora. Este nodo es
el encargado de dedicar uno de sus canales lógicos a la estación
emisora (suele existir de antemano) . Este nodo es el encargado de
encontrar los nodos intermedios para llegar a la estación receptora, y
para ello tiene en cuenta ciertos criterios de encaminamiento, coste ,
etc...

2. Transferencia de datos: una vez establecido el circuito exclusivo para


esta transmisión (cada nodo reserva un canal para esta transmisión), la
estación se transmite desde el emisor hasta el receptor conmutando sin
demoras de nodo en nodo (ya que estos nodos tienen reservado un
canal lógico para ella).

3. Desconexión del circuito: una vez terminada la transferencia, el emisor o


el receptor indican a su nodo más inmediato que ha finalizado la
conexión, y este nodo informa al siguiente de este hecho y luego libera
el canal dedicado . Así de nodo en nodo hasta que todos han liberado
este canal dedicado.

Debido a que cada nodo conmutador debe saber organizar el tráfico y las
conmutaciones, éstos deben tener la suficiente "inteligencia" como para realizar su
labor eficientemente.

La conmutación de circuitos suele ser bastante ineficiente ya que los canales


están reservados aunque no circulen datos a través de ellos.
Para tráfico de voz, en que suelen circular datos (voz) continuamente, puede ser
un método bastante eficaz ya que el único retardo es el establecimiento de la
conexión, y luego no hay retardos de nodo en nodo (al estar ya establecido el
canal y no tener que procesar ningún nodo ninguna información).

La red pública de telefonía utiliza conmutación de circuitos. Su arquitectura es la


siguiente:

Abonados: Son las estaciones de la red.

Bucle local: Es la conexión del abonado a la red. Esta conexión, como es de corta
distancia, se suele hacer con un par trenzado.

Centrales: Son aquellos nodos a los que se conectan los abonados (centrales
finales) o nodos intermedios entre nodo y nodo (centrales intermedias).

Líneas principales: Son las líneas que conectan nodo a nodo. Suelen usar
multiplicación por división en frecuencias o por división en el tiempo.

La conmutación de circuitos, a pesar de sus deficiencias es el sistema más


utilizado para conectar sistemas informáticos entre sí a largas distancias debido a
la profusión e interconexión que existe (debido al auge del teléfono) y a que una
vez establecido el circuito, la red se comporta como si fuera una conexión directa
entre las dos estaciones, ahorrando bastante lógica de control.

2.1 Jerarquía Digital Plesiosincrona – PDH.

Redes PDH

Jerarquía digital Plesiócrona (Plesiochronous Digital Hierarchy)

La ITU-T define en la G.701 que dos señales digitales que tengan la misma
velocidad nominal V (bit/s), que mantengan sus desviaciones máximas respecto a
esta cadencia dentro de límites especificados ±ΔV (bit/s) y que no provengan del
mismo reloj son señales digitales plesiócronas.
PDH surgió como una tecnología basada en el transporte de canales digitales
sobre un mismo enlace. Los canales a multiplexar denominados módulos de
transporte o contenedores virtuales se unen formando tramas o módulos de nivel
superior a velocidades estandarizadas 2 Mbps, 8 Mbps, 34 Mbps, 140 Mbps y 565
Mbps.

Es una jerarquía de concepción sencilla, sin embargo contiene algunas


complicaciones, que han llevado al desarrollo de otras jerarquías más flexibles a
partir del nivel jerárquico más bajo de PDH (2 Mbps) equivalente a una trama MIC
de RDSI (30B+D).

La principal problemática de la jerarquía PDH es la falta de sincronismo entre


equipos. Cuando se quiere pasar a un nivel superior jerárquico se combinan
señales provenientes de distintos equipos. Cada equipo puede tener alguna
pequeña diferencia en la tasa de bit. Es por ello necesario ajustar los canales
entrantes a una misma tasa de bit, para lo que se añaden bits de relleno. Sólo
cuando las tasas de bit son iguales puede procederse a una multiplexación bit a bit
como se define en PDH. El demultiplexor debe posteriormente reconocer los bits
de relleno y eliminarlos de la señal. Este modo de operación recibe el nombre de
plesiócrono, que en griego significa cuasi síncrono.

Los problemas de sincronización ocurren a todos los niveles de la jerarquía, por lo


que este proceso ha de ser repetido en cada etapa de multiplexación.

El proceso de justificación por una parte, y por otra el hecho de que la


temporización vaya ligada a cada nivel jerárquico, hace que en la práctica sea
imposible identificar una señal de orden inferior dentro de un flujo de orden
superior sin demultiplexar completamente la señal de línea. Uno de los mayores
inconvenientes de la demultiplexación plesiócrona es que una vez formada la
señal múltiplex, no es posible extraer un tributario concreto sin demultiplexar
completamente la señal. Supongamos por ejemplo que tenemos un flujo de 140
Mbit/s, y que en un punto intermedio deseamos extraer un canal a 2 Mbit/s; es
necesario para ello recurrir a las voluminosas y rígidas cadenas de multiplexación,
que de forma esquemática se representan en la siguiente figura:

Las diferentes jerarquías plesiócronas existentes: americana, europea y japonesa,


hacen muy difícil el interfuncionamiento. La escasa normalización ha conducido a
que los códigos de línea, la modulación o las funciones de supervisión, sean
específicas de cada suministrador, de forma que equipos de diferentes fabricantes
son incompatibles entre sí.

Este hecho genera un gran problema de falta de flexibilidad en una red con
diversos niveles jerárquicos. Si a un punto de la red se le quieren añadir canales
de 64 Kbps, y el enlace existente es de 8 Mbps o superior, debe pasarse por todas
las etapas de demultiplexación hasta acceder a un canal de 2 Mbps y luego volver
a multiplexar todas las señales de nuevo.

La falta de flexibilidad dificulta la provisión de nuevos servicios en cualquier punto


de la red. Adicionalmente se requiere siempre el equipamiento correspondiente a
todas las jerarquías comprendidas entre el canal de acceso y la velocidad del
enlace, lo que encarece en extremo los equipos.

Otro problema adicional de los sistemas basados en PDH es la insuficiente


capacidad de gestión de red a nivel de tramas. La multiplexación bit a bit para
pasar a un nivel de jerarquía superior y con bits de relleno convierte en tarea muy
compleja seguir un canal de tráfico a través de la red.

2.2 Estructura de Trama Digital E1 G703/G704.

G703 y G704

G.703 es un estándar ITU que describe las características físicas y eléctricas de


las interfaces digitales jerárquicas para la transferencia de datos entre dos equipos
a través de circuitos digitales. Presenta un método para codificar la señal que se
transmite entre los dos extremos de la comunicación.
G.703 describe la transmisión de voz sobre canales digitales como E1 (T1 está
definido en ANSI T1.403). Es una recomendación asociada con el método de
digitalización PCM (Pulse Code Modulation) definido en detalle por el estándar
G.711 que requiere un ancho de banda de 64 Kbps (E0), unidad básica para el
estándar G.703.

G.703 se transporta sobre par trenzado (balanced) de 120 Ohm con conectores
RJ45; o sobre doble cable coaxial (unbalanced) de 75 Ohm con conectores BNC.

Hay dos tipos de presentación lógica:

Sin estructurar (Unframed). Proporciona un ancho de banda de 2048 Mbps sobre


líneas E1 (Europa) o 1544 Kbps sobre líneas T1 (Norte América).

Estructurado (Framed). Proporciona un ancho de banda de entre 64 Kbps y 1984


Mbps en saltos de 64 Kbps. Es decir, divide el flujo de datos en 32x64K timeslots.
El primero de ellos, Timeslot 0, es utilizado para inicializar el ‘framing’, pero también
puede transportar información adicional de un extremo a otro de la línea. Con
G.703 estructurado también tenemos la opción de utilizar CRC-4 (Cyclic
Redundancy Check-4) para control de errores dentro del primer timeslot de 64K. El
estándar G.704 detalla la operativa de G.703 en modo estructurado.

Codificación de línea en G.703

La codificación de línea es el método de poner físicamente los 0s y 1s (es decir, los


datos) en los cables físicos. Con los códigos en línea representamos la señal digital
transportada respecto a su amplitud respecto al tiempo. La señal está
perfectamente sincronizada gracias a las propiedades específicas de la capa física.

La representación de la onda se suele realizar mediante un número determinados


impulsos. Estos impulsos representan los 1s y los 0s digitales. Después de la
codificación en línea, la señal se manda a través de la capa física. A veces las
características de dos canales aparentemente muy diferentes son lo
suficientemente parecidos para que el mismo código sea usado por ellos.
Los tipos de codificación en línea que utiliza G.703 son:

HDB3 (High-Density Bipolar 3) para Europa

AMI (Alternate Mark Inversion) y B8ZS (Bipolar 8-Zero Substitution) en Norte


América

Sincronismo

La norma define tres métodos para transmitir el sincronismo entre extremos:

Co-direccional: Es el más extendido. Consiste en enviar los relojes en el mismo


sentido de los datos. Por ello, se recupera la información de reloj de los datos
recibidos y se envía la de los enviados. Al incluirse dicha información junto a la
señal de los datos, no es necesario ningún cable adicional. Es el empleado por el
equipo. Utiliza 4 hilos.

Contra-direccional: El sentido de la información de reloj es el contrario al de los


datos. Ello implica dos pares adicionales para transmitir los relojes
independientemente de los datos. Utiliza 8 hilos.

Central-direccional (Reloj centralizado): El reloj, tanto de transmisión como de


recepción en ambos extremos se recibe de un generador de relojes central. Al igual
que el caso anterior implica dos pares adicionales para transmitir los relojes
independientemente de los datos. Es una versión muy poco utilizada.

G.704
El estándar G.704 describe la estructura de la trama síncrona. G.704 es un
estándar de multiplexación por división de tiempo, TDM (Time-División
Multiplexing). Multiplexación de 32 señales de 64 Kbps en una señal de 2048
Kbps. En una trama de 2 Mb tendremos 32 timeslots o intervalos de tiempo de 8
bits cada uno.
El primer timeslot (0) se utiliza para la sincronización de la trama. El timeslot 16,
cuando se utiliza entre PBXs, lleva información de señalización (número marcado,
manos libres, tono, ...).

El timeslot 0 tiene la siguiente estructura:

o En las tramas pares: FAS (Frame Alignment Signal). Palabra de


alineación de trama:

o En las tramas impares: NFAS (Non Frame Alignment Signal). Palabra de


no alineación de trama:

Donde
X: reservado para uso de Cyclic Redundancy Check (CRC-4) o uso de bit
internacional.
A: bit de alarma para indicar al otro extremo que hay una pérdida de alineación de
trama.
S4 – S8: bits libres. Se suelen utilizar para crear un canal de comunicación entre
los equipos de la red y el Sistema de Supervisión o Gestión.

Los dos tipos principales de señalización entre centralitas son CAS (Channel
Associated Signalling) y CCS (Common Channel Signalling).

CAS utiliza el timeslot 16 para representar el estado de cada uno de los 30


canales de voz. De los 8 bits que tiene el timeslot 16 (al igual que el resto), los
primeros 4 bits representan el primer timeslot y los 4 restantes representan el
segundo. Es decir, el primer frame representa los timeslots 1 y 17, el siguiente
frame representa los timeslot 2 y 18, y así sucesivamente hasta representar el 15
y 31. Esto quiere decir que necesitamos 16 frames, 'superframe' o 'multiframe',
para suministrar la información en todos los canales.
2.3 Multiplexaje en jerarquías superiores.

Un equipo multiplicador digital recibe un número N de señales numéricas,


llamadas tributarios, que se presentan a su entrada en paralelo y produciendo una
señal digital de mayor velocidad de información como mínimo N veces superior a
la de los tributarios.

fm >= N × ft

fm = frecuencia múltiplo.

ft = frecuencia de tributario.

Los tributarios de entrada deberán estar en fase y en igualdad de frecuencia entre


sí, pero en realidad no es así sino que tienen distinta fase entre sí y variación de
las frecuencias.

ft< = ft ± Δft

fm = fm ± Δfm

A cada señal tributaria se le añaden unos bits que se llaman de relleno o de


justificación, y unos bits que se llaman de control de justificación, para que el
extremo receptor pueda distinguir los bits que son de información y los que son de
relleno. Este proceso es conocido como justificación, y tiene por objeto absorber
las ligeras diferencias de frecuencia que pueden presentar los distintos tributarios,
ya que pueden haberse constituido con fuentes de reloj diferentes. De esta forma,
a los tributarios más lentos es necesario añadirles más bits de relleno que a los
tributarios más rápidos. En el extremo receptor, los bits de relleno son
oportunamente reconocidos y cancelados gracias a la información que transportan
consigo los bits de control de la justificación.

En consecuencia, la velocidad de la señal agregada es mayor que la suma de las


velocidades de las señales tributarias.
fr > N × ft ---> fm = (N × ft) + fr

fr = frecuencia de los bits de redundancia.

2.4 Jerarquía Digital Síncrona – SDH.

Desde hace ya un tiempo se vienen usando tres tipos de jerarquías digitales


(CEPT, Norteamérica y Japón) a nivel mundial categorizadas como PDH
(Jerarquía Digital Plesiócrona). Sin embargo, al considerar la transmisión de
señales B ISDN1, como en el caso de la HDTV2, se llegó a la conclusión,
mediante estudios realizados por la Unión Internacional de Telecomunicaciones
(ITU-T), de que ninguno de estos sistemas cumplía con los requisitos básicos para
lograr un transporte eficaz de dichas señales a través de una red. Por
consiguiente, antes de proceder con la estandarización del Interfaz de Usuario en
Red (UNI), se tomó la cuidadosa decisión de establecer un nuevo estándar de
jerarquía digital que fuese único y a la vez común a nivel internacional.

La Jerarquía Digital Síncrona (SDH) define las especificaciones de interfaz


necesarias para multiplexar eficientemente varios tipos de señales, tanto para
servicios de alta velocidad como para aquellos, ya existentes, de baja velocidad.
La SDH fue incorporada como el nuevo estándar en noviembre de 1988 por la
ITU-T y sometida a una revisión parcial en 1990.

Resumen de las características de SDH:

(1) Interfaz síncrona unificada


Es muy fácil encontrar elementos tributarios en una señal de alta velocidad
multiplexada ya que la red es síncrona. La red SDH puede controlar distintos tipos
de información, así sean en sistemas de 2Mb/s como de 1,5Mb/s. Con el interfaz
unificado es posible crear un ambiente “multiproveedor” para los operadores de
red.

(2) Multiplexión flexible de varios tipos de información


El sistema SDH es capaz de multiplexar varios tipos de información con amplia
flexibilidad
Como por ejemplo, en el caso de un servicio telefónico actual al de un servicio
futuro de alta velocidad. Por lo tanto, es posible crear una infraestructura desde
ahora capaz de soportar servicios futuros de tipo B-ISDN.

(3) Capacidad abundante de tara


SDH tiene gran capacidad para trasmitir información OAM (Operación,
Administración y Mantenimiento). Además, provee altos niveles de funcionalidad y
seguridad en la red. Para hacer todo esto posible, diversas tecnologías han sido
introducidas: “puntero”, “trama de 9 filas”,
2.5 Estructura de Trama.

En una transmisión sincrónica se requiere de un nivel de sincronización adicional


para que el receptor pueda determinar dónde está el comienzo y el final de cada
bloque de datos se hace a través de una trama al transmitir presenta un bit al
comienzo del bloque de datos y un bit al final con la información de control de los
datos transmitidos en bloques .HDLC: Control de enlace de datos de alto nivel) es
el protocolo más importante para el enlace de datos, no solo porque es el más
utilizado, sino porque además es el protocolo mas importante en la capa de enlace
del modelo OSI. usa la transmisión sincrónica.

Los campos de delimitación


están localizados en los dos extremos de la trama, y ambos corresponden a la
siguiente combinación de bits 01111110. se puede usar un único delimitador como
final y comienzo de la siguiente trama simultáneamente. A ambos lados de la
nterfaz entre el usuario y la red, los receptores estarán continuamente intentando
detectar secuencia de delimitación para sincronizarse con el comienzo de la rama.
Debido a que el protocolo permite cualquier combinación de bits (es decir, el
protocolo no impone restricción alguna en el contenido de los campos)
destruyendo de esta manera la sincronización de las tramas. Para evitar esta
situación no deseable, se utiliza un procedimiento denominado inserción de bits.
En la transmisión de los bits que estén entre los dos delimitadores de comienzo y
final, el transmisor insertará un 0 extra siempre que se encuentre con la aparición
de cinco 1 consecutivos. Al usar el procedimiento de inserción de bits, el campo de
datos puede contener cualquier combinación arbitraria de bits. Esta propiedad se
denomina transparencia en los datos.

Campo de dirección
identifica a la estación secundaria que ha trasmitido o que va recibir la trama. El
campo de dirección tiene normalmente 8 bits, Este tipo de direccionamiento se
utiliza cuando la estación primaria quiere enviar una trama a todas las
secundarias.

Campo de control
se definen tres tipos de tramas, cada una de ellas con un formato diferente para el
campo de control. Las tramas de información (tramas-I) transportan los datos
generados por el usuario, Las tramas de supervisión (tramas-S) proporcionan el
mecanismo ARQ cuando la incorporación de las confirmaciones en las tramas de
información no es factible. Las tramas no numeradas (tramas-N) proporcionan
funciones complementarias para controlar el enlace.

Campo de información
Está presente en las tramas-I y en algunas tramas-N. Este campo puede contener
cualquier secuencia de bits, con la única restricción de que el número de bits sea
igual a un múltiplo entero 8. La longitud del campo de información es variable y
siempre será menor que un valor máximo definido.

Campo para la secuencia de comprobación de la trama


La secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un
código para la detección de errores calculando a partir de los bits de la trama
excluyendo los delimitadores.

2.6 Cabecera RSOH, MSOH,VC-4,VC-3,VC-12


VC-4 POH.

 J1: Identificador de Trayecto. Permite comprobar que las conexiones se han establecido
con el trayecto adecuado. Codificación normalizada G.831.
 B3: Control de errores. Utiliza el método BIP-8 (paridad par vertical).
 C2: Etiqueta de señal. Indica si el VC-4 está “inequipado”, transporta 2M, 34M, 140M,
ATM, etc.
 G1: Alarmas de extremo remoto.
 F2: Canal de usuario.
 H4: Indicador de posición. Se utiliza para indicar la posición de la multitrama VC-12
 F3: Canal de usuario.
 K3: Señalización para Conmutación Automática (APS). Similar a los bytes K1 y K2 de la
SOH, pero a nivel de trayecto.
 N1: Byte de Operador de Red: se utiliza para TCM: Tandem Conection Monitoring:
Monitorización de Conexiones en Cascada.
VC-3 + Puntero = TU-3.

Si un VC-4 está estructurado en 3 VC-3, en la trama VC-4 hay 3 punteros a VC-3


situados en posiciones fijas. Cada uno de estos punteros está formado por 3
bytes: H1, H2 y H3. Son iguales que los bytes H1, H2 y H3 del puntero de AU-4
Entramado de un 2M en un VC-12.

Dos posibilidades de entramado:

 Asíncrono: incluye justificación. No requiere estructura de trama G.704.


 Síncrono de byte: no incluye justificación. Requiere estructura de trama
G.704. Permite el acceso a time-slots sin recomponer el 2M.
 Modo flotante: utiliza puntero de VC-12.
 Modo bloqueado: no utiliza puntero de VC-12.
POH VC-12.

V5 + J2 + N2 + K4: POH de VC-12

 BIP-2: Detección de errores por paridad por entrelazado de bits.


 REI: Indicación de error remoto. Se pone a 1 si se detectan errores en
BIP-2.
 RFI: Indicación de fallo remoto.
 Etiqueta de señal: 8 posibilidades:
 No equipado
 Equipado no especifico
 Asíncrono
 Síncrono de bit
 Síncrono de byte
 Reservado
 Señal de prueba
 VC-AIS
 RDI: Indicación de defecto remoto (SIA
 J2: Identificador de trayecto. Permite comprobar que las conexiones son
correctas.
 N2: Operador de Red. Proporciona la función TCM (Tandem Connection
Monitoring).
 K4: APS y RDI.
2.7 Punteros, justificación positiva y negativa:

Punteros

Un sistema síncrono se basa en el hecho de que cada reloj está en fase y


frecuencia de sincronismo con el siguiente. En la práctica esto es imposible
de lograr, por lo tanto, las desviaciones de fase y frecuencia ocurrirán.
Dentro de una red la frecuencia del reloj se extrae de la señal de línea, sin
embargo, las variaciones de fase pueden ocurrir a partir de la acumulación
del jitter sobre la red. Las variaciones de interfaz de frecuencia en la red
pueden ocurrir. La forma en que SDH supera este problema es usando
punteros para apuntar a la dirección del principio del contenedor virtual
dentro de la trama. El valor del puntero inicial corresponde a la diferencia de
fase entre llegada de la unidad tributaria y la unidad tributaria vacía dentro
de la trama en el momento que el tributario es mapeado en el contenedor
virtual. Si la fase varía entre los relojes de lectura y escritura de tal manera
que los buffers de entrada de flujo de terminación digital muestran una
tendencia de desbordamiento o de ejecutar vacío, un puntero de ajuste se
producirá. En la siguiente tabla se hace una breve descripción de los
punteros utilizados para el mapeo de tramas STM-N.

 Los punteros indican la posición de los VCs dentro del STM-1.


 Un puntero AU-4 apunta directamente al VC-4.
 Si un VC-4 está estructurado en 3 VC-3, habrá un puntero AU-4 que
apunte al VC-4, y dentro del VC-4 habrá 3 punteros que apunten a los 3
VC-3.
 Si hay VC-12, por cada VC-12 habrá un puntero, con una posición fija, que
indicará el comienzo del VC-12.

Justificación positiva del puntero

Una justificación positiva del puntero se da cuando la frecuencia de entrada es


menor que la de salida, por lo tanto se insertan bytes de relleno que no afectan a
los datos. Los bytes de justificación siempre se insertan en la misma ubicación
dentro de la trama.

Justificación negativa del puntero

Una justificación negativa del puntero se da cuando la frecuencia de entrada es


mayor que la de salida, los bytes H# pueden llevar información real del VC4 sin
afectar a los datos de la carga útil. Demasiado ajuste de punteros puede llegar a
ocasionar jitter.

2.8 Multiplexaje de tributarios y tramas SDH


2.9 Elementos de red SDH

Regeneradores:

Son los responsables de mantener las características físicas de la señal a lo largo


de toda la red supervisando la calidad de la señal recibida. „

Multiplexores terminales de línea (LTMUX ó PTE):

Permiten insertar señales plesiócronas

ó síncronas (llamadas afluentes) de tramas síncronas de nivel superior (llamadas


señales agregadas). En la nomenclatura ITU se denominan Elementos de
Terminación de Trayecto (PTE).

Multiplexores de inserción y extracción (ADM)


Permiten insertar y extraer señales plesiócronas o síncronas (afluentes) en (o de)
tramas síncronas de nivel superior (agregadas). Son el elemento básico de las
redes con topología en anillo, muy adecuadas para configuraciones redundantes y
tolerantes a fallos. ƒ

Distribuidores-Multiplexores (DXC)

Permite realizar conmutación, inserción y extracción de señales plesiócronas o


síncronas a varios niveles. Permitirá el mapeo de señales plesiócronas en
afluentes síncronos llamados contenedores virtuales, así como la conmutación
entre estos, desde el conmutador virtual de menor nivel hasta el de nivel superior.

2.10 Métodos de protección SDH

Esta función se encarga de proteger la información transmitida mediante el uso de


la capacidad entre nodos predefinida, o sea por medios de transmisión diferente.
En la topología más simple se tiene un trayecto de protección dedicada por cada
entidad de trabajo (1+1), el que entrará en funcionamiento la vía principal (1) se
encuentre en condiciones no aptas para prestar servicio, entonces la vía alterna
(+1) tomará su lugar para realizar la transmisión. Para lograr que esta función
tenga un mayor efecto, los medios de transmisión, principal y de protección, deben
estar totalmente independizados. En arquitecturas complejas tendrán un número
m de entidades de protección compartidas entre un número n de entidades de
trabajo.

2.10.1 Modelo genérico de protección de Trayecto (protección 1+1)

Protección de conexión de subred, en este caso una condición de falla en el nivel


inicia la conmutación de reconfiguración en el nivel cliente. Esta protección
solamente protege contra fallas del servidor. El nivel servidor lleva a cabo el
proceso de detección de fallas y envía la información al cliente mediante la señal
de falla de señal de servidor (SSF).

La información de estado del trayecto en el nivel servidor es proporcionada a la


matriz mediante la función de falla de señal de servidor.

2.11 Topologías de red SDH

Punto a Punto:

Permiten el transporte de señales entre dos ubicaciones, por ejemplo entre dos
LTMUX.

Punto a Multipunto ó en Bus:

Sigue la estructura básica punto a punto pero incorpora multiplexores ADM, de


forma que las funciones de inserción y extracción de señales afluentes quedan
incorporadas en puntos intermedios entre las ubicaciones extremas.
Anillo:

Esta topología permite insertar y extraer afluentes en cada nodo de la red.


Proporcionan circuitos de reserva para el caso de caídas de línea o fallo de
equipos.

Estrella / Hub / Mallada:

Topología que facilita la concentración de tráfico, optimizando el uso de las


señales SDH. Se realiza a través de elementos DXC.

2.12 Sincronía de red SDH

Las redes de transporte de datos actuales admiten gran variedad de conexiones,


en las cuales es necesario controlar las posibles degradaciones que sufre las
señales digitales en su transmisión y en su conmutación, ya que en caso contrario
se pueden presentar errores y deslizamientos que ponen en riesgo la prestación
del servicio.

Los errores y deslizamientos en una red digital son el resultado de un desajuste en


los procesos de sincronización asociados a la transmisión o conmutación de la
señal y se traducen en pérdidas de transmisión en las secuencias de bits, sin que
se pueda controlar su magnitud ni el instante en que ocurren.

La tecnología pdh se encarga de solucionar estos problemas sobre la base de


memorias elásticas, las cuales permiten añadir bits de relleno cuando la señal no
esta correctamente sincronizada.

La esencia de la tecnología sdh reside en la operación de manera síncrona. una


red digital se considera síncrona si :

Los instantes en que se presentan los cambios de estado lógico sucesivos de la


señal digital, tienen la misma cadencia media a lo largo de toda la cadena de
conmutación-transmisión.

Para que el equipo sdh opere de manera síncrona dentro del dominio del
operador, requiere una distribución adecuada de las señales de temporización
entre los relojes de los elementos de la red y de esta manera evitar el proceso de
apuntadores (compensación de los deslizamientos en la sdh), cuando a red se
encuentra en condiciones normales de operación. Cada elemento de la sdh cuenta
con un reloj interno para su funcionamiento que se denomina reloj de nodo. Este
reloj tendrá diferentes comportamientos, de acuerdo al estado que presente la red
de sincronía, y en forma general consideramos dos.

Modo de seguimiento rápido.

El modo de operación de un reloj en el cual éste sigue una referencia externa u


emplea constantes de tiempo que se alterarán rápidamente la frecuencia del
oscilador local en concordancia con la sincronía de la frecuencia de referencia.
Este funcionamiento es el que consideraremos normal dentro de los elementos de
la sdh.
Modo de retención (holdover).

La condición de operación de un reloj subordinado, en el cual su oscilador local no


está siguiendo una referencia externa de sincronización, pero está usando una
técnica de almacenamiento que permite mantener exactitud con respecto a la
última comparación de fase conocida con respecto a una referencia de
sincronización externa. Este caso se presenta cuando el elemento ha perdido
momentáneamente el contacto con la red de sincronización, en esta situación
podrá tomar referencia de la misma señal stm-n, con lo cual puede seguir
trabajando en el modo de seguimiento rápido.

Métodos de sincronización.

Existen dos métodos fundamentales para sincronizar relojes nodales, su


clasificación está basada en la forma que se distribuyen las señales de
sincronización y el modo de interactuar con los osciladores locales de los
elementos de la red. a continuación mencionaremos en forma general estos
métodos.

Sincronización mutua.

Funciona mediante varias fuentes de reloj con la misma frecuencia nominal


entrelazadas mediante enlaces de sincronía. todas las señales de reloj son
combinadas en un circuito de regulación que se encuentra dentro de cada uno de
los elementos de la red, de este circuito obtenemos una frecuencia promedio que
permanecerá estable aún en caso de falla de algunos osciladores individuales.
Configuración de los enlaces de sincronía en la sincronización mutua.

Sincronía maestro-esclavo.

La sincronía maestro- esclavo se caracteriza por utilizar una jerarquía de relojes,


los cuales tomarán referencia de su nivel inmediato superior. El nivel más alto
corresponderá al reloj con la mayor precisión disponible (prc primary reference
clock), este enviará señales de temporización a los de segundo nivel que tomarán
esta referencia para sincronizar sus osciladores locales y así en forma sucesiva
hasta llegar a los niveles inferiores.

la ccitt (itu-t) optó por el uso de la sincronización maestro-esclavo en la sdh debido


a la facilidad en su implementación y el ahorro en los enlaces de sincronía. Para la
distribución de las señales de reloj entre los diferentes niveles jerárquicos se crea
una red de distribución que normalmente utiliza la infraestructura de la misma red
de transporte.
Configuración de los enlaces de sincronía en la sincronización maestro-esclavo.

2.13 Anomalías, defectos, errores y alarmas:

La estructura de la trama SDH ha sido desarrollada para contener una gran


cantidad de información de overhead. La información de overhead provee de una
variedad de funciones tales como:

 Señales de Indicación de Alarmas (AIS)


 Monitoreo de Rendimiento de Errores utilizando BIP-N
 Información de Ajustes de Punteros
 Estado de la Ruta
 Trazado de la Ruta
 Sección de Trazado

Gran cantidad de esta información de overhead está relacionada con alarma y


monitoreo de las secciones SDH particulares en servicio.
3. Redes de Comunicación Broadcast

En Informática, la difusión amplia, difusión ancha o broadcast, es una forma de


transmisión de información donde un nodo emisor envía información a una multitud de
nodos receptores de manera simultánea, sin necesidad de reproducir la misma
transmisión nodo por nodo.

El término inglés broadcast significa “transmisión o radiodifusión”. Al principio, este


concepto se refería a la transmisión de señales de radio y televisión a través de la red
inalámbrica. De ahí se derivó su segundo significado: una forma de comunicación dentro
de una red informática, mediante la que se envían mensajes sin un receptor específico.

En las redes informáticas, el broadcast es un mensaje que se transmite a todos los


miembros de una red y que no necesita ninguna acción de retroalimentación. Un equipo
conectado a la red envía un paquete de datos al resto de participantes de la red al mismo
tiempo. En este proceso, el emisor no especifica ninguna dirección de destino, lo que
distingue el broadcast del llamado unicast, en que el paquete solo se envía a un único
destino conocido. La principal ventaja del broadcast es que la información puede
distribuirse de forma masiva sin tener que enviarla en más de una ocasión.

Para llevar a cabo el proceso, se requiere una dirección especial que reemplaza las
correspondientes direcciones de destino. Esta broadcastIP se utiliza sobre todo cuando
las direcciones individuales de los miembros de la red son desconocidas.

3.1 Ethernet, Topología, Medios de Transmisión, Protocolos: Control de


enlace lógico y control de acceso al medio (MAC)/CSMA-CD.
Autonegociación - Full y Half Duplex. Tipos: Ethernet IEEE 802.3, Fast
Ethernet 802.3u, Gigabit Ethernet IEEE 802.3ae. Agregación de enlaces IEEE
802.3ad. Alimentación sobre Ethernet IEEE 802.3af. Conmutación Ethernet y
Dispositivos: Switches o conmutadores de capa 2 y 3. Dominios de colisión
y de Broadcast. Modos de conmutación Spanning Tree Protocol, 802.1d. LAN
virtuales (VLAN) IEEE802.1P/Q.

Ethernet: La mayoría de los usuarios, cuando hablan de redes, hacen referencia a la Red
de Área Local, también conocida como LAN, pero ignorar que detrás de esta
denominación se encuentra un estándar llamado Ethernet, el cual determina las
particularidades físicas y eléctricas que debe poseer una red tendida con este sistema.

Topología: La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el
plano físico o lógico. El concepto de red puede definirse como «conjunto de nodos
interconectados». Un nodo es el punto en el que una curva se intercepta a sí misma. Lo
que un nodo es concretamente depende del tipo de red en cuestión.

Medios de Transmisión: Los medios de transmisión son las vías por las cuales se
comunican los datos. Dependiendo de la forma de conducir la señal a través del medio o
soporte físico, se pueden clasificar en dos grandes grupos:

 Medios de transmisión guiados o alámbricos.


 Medios de transmisión no guiados o inalámbricos.
Las tecnologías actuales de transmisión usan ondas electromagnéticas o pulsos de luz.
En el caso de los medios guiados los datos se conducen a través de cables o “alambres”.
En los medios inalámbricos, se utiliza el aire como medio de transmisión, a través
de radiofrecuencias, microondas y luz (infrarrojos, láser); por ejemplo: puerto IrDA,
Bluetooth o Wi-Fi.
Según el sentido de la transmisión, existen tres tipos diferentes de medios de transmisión:

 Símplex.
 Semi-dúplex (half-duplex).
 Dúplex o dúplex completo (full-duplex).

Protocolos: Parecería que para integrar un equipo a una red de ordenadores bastaría
con interconectarlos entre sí con ayuda de un cable de LAN, pero los sistemas
informáticos no tienen la capacidad de intercambiar paquetes de datos sin ayuda, y no
pueden, por ello, establecer ninguna conexión de datos. Esta tarea le corresponde a
los protocolos de red, que, en conjunto con sus respectivas familias de protocolo, actúan
en la llamada capa de mediación o de red, el nivel 3 en el modelo OSI y establecen una
serie de acuerdos para el intercambio de datos, regulando, así, las condiciones para el
transporte, el direccionamiento, el enrutamiento (camino del paquete) y el control de
fallos. Esto significa que, para que dos ordenadores se puedan comunicar entre sí, han de
utilizar los mismos protocolos de red, de forma que acuerdan las mismas condiciones
para la transmisión, que se añaden al paquete en el encabezado o como anexo:

 Tamaño del paquete o de los paquetes de datos


 Tipo de paquete
 Emisor y destinatario
 Otros protocolos implicados

Control de enlace lógico: Define la forma en que los datos son transferidos sobre el
medio físico, proporcionando servicio a las capas superiores.

Control de acceso al medio: En informática y telecomunicaciones, el control de acceso


al medio (conocido por las siglas MAC, del inglés: Media Access Control) es el conjunto
de mecanismos y protocolos de comunicaciones a través de los cuales varios
"interlocutores" (dispositivos en una red, como computadoras, teléfonos móviles, etcétera)
se ponen de acuerdo para compartir un medio de transmisión común (por lo general,
un cable eléctrico o fibra óptica, o en comunicaciones inalámbricas el rango de
frecuencias asignado a su sistema).

Autonegociación: La Autonegociación es un mecanismo de señalización utilizado en


redes Ethernet de par trenzado (Tx) mediante el cual dos dispositivos conectados entre sí
pueden seleccionar condiciones comunes de operación (velocidad y dúplex). Ha sido
definido en IEEE 802.3, es opcional en redes Ethernet y FastEthernet, y es obligatorio en
redes 1000BaseT, 1000BaseTx y 10GBaseT.

La Autonegociación se puede utilizar en dispositivos que tienen la capacidad de


implementar más de una tasa de transmisión (speed) y diferentes modos de operación en
dúplex. Ambos dispositivos declaran sus capacidades y seleccionan el mejor modo de
operación que ambos dispositivos comparten.

Full y Half Duplex: Cuando hablamos de Half Duples y Full Duples estamos hablando de
la forma en que se envía y recibe la información. Full Duplex es utilizado por defecto en
los Switchs, mientras que Half Duplex es requerido cuando se utilizan Hubs.

Ethernet IEEE 802.3: IEEE 802.3 fue el primer intento para estandarizar redes basadas
en ethernet, incluyendo las especificaciones del medio físico subyacente. Aunque hubo un
campo de la cabecera que se definió diferente, posteriormente hubo ampliaciones
sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit
Ethernet y el de 10 Gigabit Ethernet), redes virtuales, hubs, conmutadores y distintos tipos
de medios, tanto de fibra óptica como de cables de cobre (tanto par
trenzado como coaxial).

Fast Ethernet: Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de
estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El
nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le
agregó para diferenciarla de la versión original Ethernet de 10 Mbps.

Gigabit Ethernet: Gigabit Ethernet, también conocida como Gigae, es una ampliación del
estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue
una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos
1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También
llamado 100BASE-TX).

Agregación de enlaces IEEE 802.3ad: La agregación de enlaces, o IEEE 802.3ad, es


un término que indica el establecimiento de una red de datos que describe cómo utilizar
varios enlaces Ethernet full-dúplex en la comunicación entre dos equipos, repartiendo el
tráfico entre ellos. Se empezó a conocer a través de la empresa Kalpana, pero hoy son
muchos los fabricantes que ofrecen esta funcionalidad para todas las velocidades de
Ethernet. La mayoría de las implementaciones actuales se adecúan al apartado 43 del
estándar de IEEE 802.3, designadas informalmente como “802.3ad”.
Trunking o la agregación de enlaces es una manera económica de instalar una red de alta
velocidad más rápida de lo que permita un solo puerto o dispositivo de la tecnología de
que se disponga. Básicamente consiste en agrupar varios dispositivos que trabajan
simultáneamente a su velocidad máxima como si fuera un único enlace de mayor
capacidad. Esto también resuelve los problemas de enrutamiento que causa el tener
varios caminos al mismo destino ya que a nivel de red el grupo de enlaces se presenta
como un único enlace de mayor capacidad. La agregación de enlace permite que la
velocidad de los enlaces de la red crezca incrementalmente como respuesta a una
demanda creciente en el uso de la red sin tener que sustituir el hardware actual por otra
tecnología más rápida y, posiblemente, más costosa.

Para la mayoría de las instalaciones, es común instalar más medios (fibra óptica y par
trenzado) de lo estrictamente necesario. Se hace esto porque el coste de la mano de obra
de instalación es mucho más alto que el del cable y evita volver a instalar más medios de
transmisión ante un aumento de las necesidades de la red. La agregación de enlaces
permite usar estos cables adicionales para aumentar la velocidad de los enlaces con un
coste mínimo. En junio de 2006, salieron al mercado equipos de red Ethernet a 10Gbps
pero con precios bastante elevados. Con el trunking, se pueden conseguir hasta 8 Gbps a
un precio más reducido.

Alimentación sobre Ethernet IEEE 802.3af: La alimentación a través de Ethernet (Power


over Ethernet, PoE) es una tecnología que incorpora alimentación eléctrica a una
infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre a un
dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc) usando el
mismo cable que se utiliza para la conexión de red. Elimina la necesidad de utilizar tomas
de corriente en las ubicaciones del dispositivo alimentado y permite una aplicación más
sencilla de los sistemas de alimentación ininterrumpida (SAI) para garantizar un
funcionamiento las 24 horas del día, 7 días a la semana.
Power over Ethernet se regula en una norma denominada IEEE 802.3af, y está diseñado
de manera que no haga disminuir el rendimiento de comunicación de los datos en la red o
reducir el alcance de la red. La corriente suministrada a través de la infraestructura LAN
se activa de forma automática cuando se identifica un terminal compatible y se bloquea
ante dispositivos preexistentes que no sean compatibles. Esta característica permite a los
usuarios mezclar en la red con total libertad y seguridad dispositivos preexistentes con
dispositivos compatibles con PoE.
Actualmente existen en el mercado varios dispositivos de red como switches o hubs que
soportan esta tecnología. Para implementar PoE en una red que no se dispone de
dispositivos que la soporten directamente se usa una unidad base (con
conectores RJ45 de entrada y de salida) con un adaptador de alimentación para recoger
la electricidad y una unidad terminal (también con conectores RJ45) con un cable de
alimentación para que el dispositivo final obtenga la energía necesaria para su
funcionamiento.
Switches o conmutadores de capa 2 y 3: Si usted pretende conectar todos los
dispositivos de red y los dispositivos clientes en una red, debe saber que por lo general se
requiere de un Switch administrable Capa 2, pues es uno de los dispositivos más básicos
que se requieren. A medida en que aumenta la diversidad de aplicaciones de red y la
implementación de redes convergentes se requiere de switches más sofisticados.
Pongamos por ejemplo Switch administrable Capa 3. Éste tipo de switch innovador se
hace cada vez más imprescindible en centros de datos, redes empresariales complejas,
aplicaciones comerciales e incluso en proyectos avanzados para clientes.

¿Cuál es el Switch Capa 2?

El modelo de interconexión de sistemas abierto, conocido por sus siglas (OSI) (en inglés:
Open System Interconnection), es un modelo de referencia utilizado para describir y
explicar las comunicaciones de red. Para entender de donde viene el término Capa 2 o
Capa 3 es necesario revisar la normativa del modelo (OSI). La normativa está compuesta
por siete Capas: Capa física, Capa de enlace de datos, Capa de red, Capa de transporte,
Capa de sesión, Capa de presentación y Capa de aplicación. Habiendo descrito la
categorización de las Capas, cada vez que nos refiramos a la Capa 2, aludimos a la Capa
de enlace de datos. Cuando nos refiramos a la Capa 3, estamos hablando de la Capa de
red. La Capa 2 proporciona transferencia directa de datos entre dos dispositivos dentro de
una red LAN. Un Switch Capa 2 funciona a través de una tabla de direcciones de control
de acceso al medio (MAC). La tabla de direcciones MAC del switch registra lo siguiente: las
direcciones MAC del hardware que se han aprendido, y el puerto físico asociado donde
fueron vistas las direcciones por última vez. Las tramas de datos son intercambiadas por
direcciones MAC, sólo dentro de la red LAN y no serán reconocidas fuera de ésta. Un
Switch Capa 2 puede asignar VLANs a puertos de swictches específicos, que a su vez, se
encuentran presentes en diferentes subredes de Capa 3.

¿Cuál es Switch Capa 3?


La Capa 3 se encarga del enrutamiento de paquetes mediante el direccionamiento lógico y
el control de subredes. Un router es el dispositivo de red más común dentro de la Capa 3.
Éste se encarga de enrutar los paquetes a su respectiva dirección IP (Internet Protocol) de
destino. En la Capa 3, se comprueban las direcciones IP de origen y destino de cada
paquete en la tabla correspondiente de enrutamiento IP, y se decide el salto siguiente en la
ruta del paquete (a un router o a un switch). Si no se encuentra ninguna IP de destino en la
tabla, se soltará el paquete a menos de que disponga de un router predeterminado. Es por
esto que el proceso de enrutamiento es frecuentemente sensible a la latencia.

Las funciones de un switch de Capa 3 (o switch multicapa) combinan algunas de las


funciones de un Switch Capa 2 y las de un router. En esencia, se trata de tres dispositivos
diferentes diseñados para diferentes aplicaciones, que dependen en gran medida de las
funciones que pueden proporcionar. De todos modos, tienen algunas semejanzas en sus
funciones.

¿Cuál es la diferencia entre un Switch Capa 2 y un switch de Capa 3?

La diferencia principal entre la Capa 2 y la Capa 3 radica en la función de enrutamiento. Un


Switch Capa 2 funciona sólo con direcciones MAC y no considera la dirección IP ni ningún
elemento de capas superiores. Un switch de Capa 3 hace las funciones de un Switch Capa
2. Además, Switch Capa 3 puede ejecutar enrutamiento estático y enrutamiento dinámico.
En otras palabras, un switch de Capa 3 dispone de una tabla de direcciones MAC y de una
tabla de enrutamiento IP. Adicional a esto, también controla la comunicación intra-VLAN y
el enrutamiento de paquetes entre diferentes VLANs. Un switch que sólo añade
enrutamiento estático se conoce como Layer 2+ o Layer 3 Lite. Los switches de Capa 3,
además de los paquetes de enrutamiento, también incluyen algunas funciones que
requieren la capacidad de comprender la información de la dirección IP de los datos que
ingresan al switch; por ejemplo, identificar el etiquetado del tráfico de la VLAN según la
dirección IP en vez de configurar un puerto manualmente. Los switches de Capa 3
incrementan la potencia y la seguridad en la medida en que se requiera.

¿Cómo elegir entre un Switch administrable Capa 2 y un switch administrable Capa


3?

Al momento de elegir entre un Switch Capa 2 y un switch de Capa 3, deténgase a pensar


en dónde lo va a utilizar. Si tiene un dominio puro de Capa 2, opte simplemente por el
Switch Capa 2; Sin embargo, si necesita realizar un enrutamiento inter-VLAN, entonces
necesitará de un switch de Capa 3. En un dominio puro de Capa 2 es en donde se
conectan los servidores, entonces un Switch Capa 2 le va a funcionará bien para este
caso; esto se conoce como capa de acceso en una topología de red. Si se necesita un
switch para agregar múltiples switches de capa de acceso y si se necesita realizar
enrutamiento inter-VLAN, entonces se requiere de un switch de Capa 3. Esto se conoce
como capa de distribución en la topología de red.

Dominio de colisión: Segmentos de la red que comparten el mismo ancho de banda.


Cuando dos o más dispositivos, que comparten el mismo segmento, intentan comunicarse
al mismo tiempo pueden ocurrir colisiones.
Un dominio de colisión puede ser representado como una carretera, los automóviles,
comparten el medio y en cualquier instante pueden colisionar entre ellos.

Hub: Dispositivo de red que trabaja en la capa física del modelo OSI, su funcionamiento
es similar a un cable por lo que solo cuenta con un dominio de colisión.

Switch: Dispositivo de red usados para dividir los segmentos de colisión, cada puerto es
un segmento diferente
Dominio de Broadcast: Contiene todos los dispositivos que pueden ser alcanzados por
un broadcast. Un dominio de broadcast es una red LAN.
Los dominios de Broadcast pueden ejemplificarse por medio de una caseta, ya que esta
no permitirá el acceso de una carretera a otra.

Los routers son usados para dividir estos dominios, cada uno de sus puertos pertenece a
un dominio de broadcast.
NOTA: Aunque los puertos de un router se encuentran en diferentes dominios de
broadcast, estos también son dominios de colisión.
Modos de conmutación Spanning Tree Protocol: Spanning Tree Protocol (STP) es un
protocolo de capa 2 que se ejecuta en bridges y switches. La especificación para STP es
IEEE 802.1D. El propósito principal de STP es garantizar que usted no cree loops cuando
tenga trayectorias redundantes en su red. Los loops son fatales para una red.

En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de


capa 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la
presencia de bucles en topologías de red debido a la existencia de enlaces redundantes
(necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El
protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente
los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es
transparente a las estaciones de usuario.

Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC.
Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE
802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la
versión estandarizada por el IEEE.
Existen múltiples variantes del STP debido, principalmente, al tiempo que tarda en
converger el algoritmo utilizado. Una de estas variantes es el Rapid Spanning Tree
Protocol, estándar IEEE 802.1D-2004 que hoy en día ha reemplazado el uso del STP
original. 2012 IEEE 802.1aq fue aprobado como un estándar para reemplazar IEEE
802.1D, IEEE 802.1w, IEEE 802.1s.

LAN virtuales (VLAN) IEEE802.1P/Q: Una VLAN, acrónimo de virtual LAN (red de
área local virtual), es un método para crear redes lógicas independientes dentro de una
misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una
única red física. Son útiles para reducir el dominio de difusión y ayudan en la
administración de la red, separando segmentos lógicos de una red de área local (los
departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando
la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de
capa OSI 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si
estuviesen conectados al mismo computador, aunque se encuentren físicamente
conectados a diferentes segmentos de una red de área local.
A principios de la década de 1980, Ethernet era una tecnología consolidada que ofrecía
una velocidad de 10 Mbps, mucho mayor que gran parte de las alternativas de la época.
Las redes Ethernet tenían una topología en bus, donde el medio físico de
transmisión (cable coaxial) era compartido.
Ethernet era, por lo tanto, una red de difusión y como tal cuando dos estaciones
transmiten simultáneamente se produce colisiones y se desperdicia ancho de banda en
transmisiones fallidas.
El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red
disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que
controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en
cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar
múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un
router para la interconexión, estos eran caros y requería un mayor tiempo de procesado
por paquete grande, aumentando el retardo.
Para solucionar estos problemas, primero W. Kempf inventó el bridge (puente), dispositivo
software para interconectar dos LANs.
En 1990 Kalpana desarrolló el switch Ethernet, puente multipuerto implementado en
hardware, dispositivo de conmutación de tramas de nivel 2. Usar switches para
interconectar redes Ethernet permite separar dominios de colisión, aumentando la
eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de
disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre
switches y equipos redundantes. De esta manera, ante un fallo en un único punto es
posible recuperar de forma automática y rápida el servicio. Este diseño redundante
requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que solo
haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido
como tormentas broadcast. El principal inconveniente de esta topología lógica de la red es
que los switches centrales se convierten en cuellos de botella, pues la mayor parte del
tráfico circula a través de ellos.
Sincoskie consiguió aliviar la sobrecarga de los switches inventando LAN virtuales al
añadir una etiqueta a las tramas Ethernet con la que se diferencia el tráfico. Al definir
varias LAN virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar
los distintos puertos de un switch a cada una de las VLAN.

Para unir VLAN que están definidas en varios switches se puede crear un enlace especial
llamado trunk, por el que fluye tráfico de varias VLAN. Los switches sabrán a qué VLAN
pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q).

Aunque hoy en día el uso de LAN virtuales es generalizado en las redes Ethernet
modernas, usarlas para el propósito original puede ser un tanto extraño, ya que lo habitual
es utilizarlas para separar dominios de difusión (hosts que pueden ser alcanzados por una
trama broadcast).
IEEE 802.1aq-2012 - Shortest Path Bridging ofrece mucha más escalabilidad a hasta 16
millones comparado con el límite de 4096 de las VLAN.
3.2 Token Ring, Topología, Medios de Transmisión, Protocolo: Control de
Acceso al Medio.

Token ring: Token Ring es una arquitectura de red desarrollada por IBM en los años
1970 con topología lógica en anillo y técnica de acceso de paso de testigo, usando
un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en
el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es
empleada en diseños de redes.

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se


distingue más por su método de transmitir la información que por la forma en que se
conectan las computadoras. Hasta finales de 1988, la máxima velocidad permitida en este
tipo de redes era de 4 Mbps, con soporte físico de par trenzado.

3.3 FDDI: Topología, Medios de transmisión, Protocolos

Una de las características de FDDI es el uso de la fibra óptica como medio de


transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre
tradicional, por ejemplo:

 Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.


 Confiabilidad: la fibra es inmune a la interferencia eléctrica.
 Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del
cable de cobre.

Fibra óptica
La fibra óptica es una guía de ondas en forma de filamento, generalmente de vidrio (en
realidad, de polisilicio), aunque también puede ser de materiales plásticos, capaz de guiar
una potencia óptica (lumínica), generalmente introducida por un láser, o por un LED. Las
fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio,
utilizándose las de plástico solo en algunas redes de ordenadores y otras aplicaciones de
corta distancia, debido a que presentan mayor atenuación que las de cristal.

Núcleo y revestimiento de la fibra óptica.


Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y
germanio) con un alto índice de refracción, rodeado de una capa de un material similar
con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que
limita con un índice de refracción menor, se refleja en gran parte, tanto más cuanto mayor
sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de
reflexión total.
Así, en el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos
muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se
pueden guiar las señales luminosas sin pérdidas por largas distancias.
La fibra óptica ha representado una revolución en el mundo de las telecomunicaciones,
por cuanto ha desplazado a los cables de cobre para la transmisión de grandes
cantidades de información, sea en forma de canales telefónicos, televisión, datos, etc.
Historia
Charles Kao en su Tesis Doctoral de 1966 estimó que las máximas pérdidas que debería
tener la fibra óptica para que resultara práctica en enlaces de comunicaciones era de 20
dB/km. En 1970 los investigadores Maurer, Keck, Schultz y Zimar que trabajaban para
Corning Glass Worksfabricaron la primera fibra óptica dopando el silice con Titanio. Las
pérdidas eran de 17 dB/km.
El primer enlace transoceanico que usó fibras ópticas fue el TAT-8, que comenzó a operar
en 1988. Desde entonces se ha empleado fibra óptica en multitud de enlaces
transoceanicos, entre ciudades y poco a poco se va extendiendo su uso desde las redes
troncales de las operadoras hacia los usuarios finales.
Ventajas de la fibra óptica frente a otros medios guiados
Bajas pérdidas (atenuación baja) (típicamente 0.3 dB/km, lo que supone casi un orden de
magnitud respecto de un cable coaxial), de forma que es posible transmitir las señales a
larga distancia sin necesidad de repetidores o poner estos muy separados entre ellos
Gran capacidad para transmitir datos debido a la elevada frecuencia de la portadora (en el
dominio óptico, típicamente en torno a 190 THz)
Inmunidad frente a interferencias electromagnéticas radiaciones, por lo que no es preciso
apantallamiento electromagnético. Esta inmunidad incluye los pulsos electromagnéticos
producidos por explosiones nucleares (aunque la radiación alfa y beta altera las
caracteristicas de transmisión de la fibra)
No se radia energía fuera de la fibra. Esto dificulta las escuchas no deseadas.
Son dieléctricas, lo que asegura el aislamiento eléctrico del cable y permite su empleo y
manipulación sin peligro en instalaciones de alta tensión. Tanto es así que en la
actualidad las empresas de telecomunicación emplean fibras ópticas arrolladas a los
conductores de tierra de las líneas de alta tensión de la red de transporte de energía
eléctrica.
Bajo peso
Las señales contienen poca potencia
No hay diafonía entre fibras adyacentes
No sparks (e.g. in automobile applications)
Desventajas de la fibra óptica frente a otros medios guiados
Mayor coste
Necesidad de usar transmisores y receptores más caros
Los empalmes entre fibras son más caros y difíciles.
La fibra óptica convencional no puede transmitir potencias elevadas.
No puede transmitir potencia eléctrica para alimentar dispositivos.
A pesar de estas desventajas, la fibra óptica se emplea en multitud de sistemas y el actual
auge de los sistemas de banda ancha se debe en gran medida a la elevada capacidad de
tráfico que pueden transmitir las redes de las operadoras basadas en fibra óptica.
Clasificación
La fibra óptica se clasifica en multimodo o monomodo según sea el número de modos
(soluciones de las Ecuaciones de Maxwell) que admite.

 Fibra multimodo. Permite que existan múltiples modos guiados. El diámetro del
núcleo suele ser de 50 ó 62.5 micras.
 Fibra monomodo. Sólo admite un modo guiado. En este caso el diámetro del
núcleo es mucho menor, de unas 9 micras. Existen varios tipos de fibras
monomodo:

o SMF (Standard Single Mode Fiber)
o DSF (Dispersion-Shifted Fiber)
o NZ-DSF (Non-Zero Dispersion-Shifted Fiber)

El problema de las fibras multimodo es la dispersión intermodal. Este fenómeno se


produce porque la luz que viaja por la fibra se acopla a los distintos modos, y cada modo
viaja a una velocidad distinta, con lo que la luz acoplada a cada modo llega en distinto
momento al receptor. Por ello, para la transmisión a largas distancias, se emplea la fibra
monomodo, que evita este problema, pero a cambio es más cara.

 También puede distinguirse entre fibra pasiva (la convencional) y activa. Esta
última, que integra en su composición iones de erbio o praseodimio, permite la
amplificación óptica de la señal.

FDDI (norma ANSI X3T9.5) COMO NUEVA OPCION TOKEN RING


La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es
una interfaz de red en configuración de simple o doble anillo, con paso de testigo. FDDI
ofrece transmisión de datos a alta velocidad, en tiempo real o no, entre un número de
estaciones alto y separado a una distancia elevada. También puede servir como red de
conexión entre LAN que están funcionando previamente.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los
dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo
primario se usa para la transmisión de datos, mientras que el anillo secundario se usa
generalmente como respaldo.
La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma
ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.
La norma establece un límite máximo de 500 estaciones, 2 Km. entre estaciones y una
distancia máxima total de 100 Km. FDDI se caracteriza por su topología de doble anillo.
Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de
longitud, denominada como LDDI (Locally Distributed Data Interface). Sin embargo, en
1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente
aprobada, apareciendo los primeros productos comerciales en 1990.
Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se encuentran,
básicamente con dos problemas:
Saturación de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones
de red (servidores de ficheros, correo electrónico, acceso a bases de datos remotas, etc.).
Conectividad de las diferentes redes y aplicaciones.
El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las
complementa, intentando solucionar estos problemas. Además se han añadido recursos
para la integración de nuevos servicios telemáticos de voz e imagen.
Características
- Un anillo primario: similar al anillo principal de Token Ring.
- Un anillo secundario: similar al anillo de backup de Token Ring.
- Límite máximo de 500 estaciones
- 2 Km entre estaciones y una dictación máxima total de 100 km.
Conclusión

A lo largo de esta investigación, sobre todo en el último capítulo hemos planteado


y plasmado como Internet se ha convertido en un nuevo medio de comunicación y
que día con día ha tomado una fuerza e importancia en todas las áreas de
nuestras vida.

En un mundo invadido por la información, Internet ha venido a darle mayor


proyección y facilidad para que un gran número de gente esté informada, y pueda
tener la oportunidad de desarrollarse y comunicarse de una mejor manera.

Este nuevo medio de comunicación no puede ser visto de otra manera ya que lo
que conforma precisamente a la red de redes es precisamente la gran cantidad de
información que circula alrededor del mundo; llevando y trayendo datos de un lado
al otro del planeta y por lo mismo convirtiéndose en un medio que acerca
continentes de una manera que hace una década atrás lo veíamos como historia
de ciencia ficción.

El gran avance tecnológico que hemos tenido en menos de diez años en cuanto a
la convergencia de voz, datos e imagen, por medio de los programas de
computación nos ha abierto la puerta para entrar en la llamada superautopista de
la información y de la comunicación.

Las redes son utilizadas para despachar diferentes tipos de servicios a través de
diferentes topologías y arquitecturas, para ello, hace uso de una gran variedad de
equipos y tecnologías. Por lo anterior es de vital importancia obtener el
conocimiento y entendimiento de características y comportamiento las redes para
hacer un uso adecuado de ellas para utilizarlas como herramientas que permitan
el diseño y arquitectura de una estructura de comunicaciones adecuada a las
necesidades de una corporación.
La humanidad se ha enfrentado a diferentes paradigmas sobre las cuales se ha
tenido una reacción positiva y aportando grandes avances en la evolución de las
redes. Partiendo del paradigma de MainFrame, esquema centralizado con
super-cómpto con la capacidad de realizar operaciones de red aunque
a costos altos, pasando por PCs independientes representados en islas
independientes de cómputo y almacenamiento y, llegando finalmente a las
tecnologías de redes que integran esas islas de cómputo independiente
del sistema operativo o hardware sobre el cual corren.
Bibliografías

http://fccea.unicauca.edu.co/old/redes.htm

http://webcache.googleusercontent.com/search?q=cache:ftp://ftp.unicauca.ed
u.co/Facultades/FIET/DEIC/Materias/Redes%2520Industriales/Redes/Conferen
cias/Capitulo%25201.pdf

https://prezi.com/kjnw-gtzpfsa/introduccion-a-las-redes-y-
telecomunicaciones/

https://www.ecured.cu/Token_Ring

https://www.monografias.com/trabajos15/jerarquia-digital/jerarquia-
digital.shtml#PRINC

http://apuntesdenetworking.blogspot.com/2011/09/g703-y-g704.html

http://nelalexrojas.blogdiario.com/1163176920/estructura-de-unatrama/

https://www.google.com/search?q=%E2%80%A2+http%3A%2F%2Fmaterias.f
i.uba.ar%2F6679%2Fapuntes%2FPDH_SDH_Labcom2&oq=%E2%80%A2%09
http%3A%2F%2Fmaterias.fi.uba.ar%2F6679%2Fapuntes%2FPDH_SDH_Labc
om2&aqs=chrome..69i57j69i58.1247j0j7&sourceid=chrome&ie=UTF-8

https://es.wikipedia.org/wiki/Control_de_enlace_l%C3%B3gico

https://enredandoconredes.com/2012/05/07/autonegociacion/

https://ccnadesdecero.com/curso/half-duplex-y-full-duplex/

https://es.wikipedia.org/wiki/IEEE_802.3

https://kb.netgear.com/es/209/Qu&eacute;-es-PoE-alimentaci&oacute;n-a-
trav&eacute;s-de-Ethernet

S-ar putea să vă placă și