0% encontró este documento útil (0 votos)
18 vistas42 páginas

Redes de Interconexion

La Unidad 6 aborda las redes de interconexión, definiendo una red de computadores como un conjunto de dispositivos interconectados que comparten información a través de diversos medios. Se discuten las normalizaciones, topologías de redes y el modelo OSI, que organiza el proceso de transmisión de datos en capas para simplificar el diseño y funcionamiento de las comunicaciones. Además, se destacan las ventajas de las redes, como el acceso remoto a aplicaciones y la gestión de bases de datos distribuidas.

Cargado por

salvamba3
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas42 páginas

Redes de Interconexion

La Unidad 6 aborda las redes de interconexión, definiendo una red de computadores como un conjunto de dispositivos interconectados que comparten información a través de diversos medios. Se discuten las normalizaciones, topologías de redes y el modelo OSI, que organiza el proceso de transmisión de datos en capas para simplificar el diseño y funcionamiento de las comunicaciones. Además, se destacan las ventajas de las redes, como el acceso remoto a aplicaciones y la gestión de bases de datos distribuidas.

Cargado por

salvamba3
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIDAD 6: REDES DE INTERCONEXIÓN

1. Redes de computadores
Una red de computadores es un conjunto de computadores autónomos interconectados a través de
un medio (hilos de cobre, cable coaxial, microondas, satélites, fibras de vidrio, etc.) por el que
intercambian información.
Todo computador, para conectarse a una red, necesita un hardware específico, módem o tarjeta de
interfaz a la red (NIC), y un programa especial de comunicaciones. Ambos elementos deben adecuarse
a las características y protocolos de la red.
No debe confundirse una red de computadores con un sistema informático distribuido. Un sistema
distribuido es una red de computadores que dispone de un sistema operativo o software potente de forma
tal que desde cualquier máquina se puedan solicitar los servicios o aplicaciones por su nombre, sin
necesidad de que previamente el usuario tenga que requerir o abrir explícitamente una sesión con el
computador respectivo. En otras palabras, en un sistema distribuido el usuario ve al sistema como si fuese
un único computador, concepto que suele denominarse SSI (Single System Image).
Las redes de computadores consiguen aumentar el cociente prestaciones/precio de sistemas
informáticos, obteniéndose entre otras, las siguientes ventajas:
‡ Posibilitan un servicio remoto de utilización de aplicaciones, sin necesidad de que el usuario
disponga realmente de ellas.
‡ Pueden establecerse procesos en distintos computadores que actúen en paralelo, colaborando para
la realización de una determinada tarea.
‡ Permite el acceso a documentos de tipo texto o multimedia, en general. Con estos servicios se
puede acceder a información de bases de datos y archivos desde computadores ubicados a grandes
distancias.
‡ Admiten la gestión de bases de datos distribuidas, de forma que un único sistema no necesite tener
capacidad suficiente para albergar la base de datos completa.
‡ Aumentan la seguridad del sistema a través de la redundancia (si un computador de la red está
averiado se puede utilizar otro de la red).
‡ Si el equipo local, al que se tiene acceso directo, no dispone de las prestaciones adecuadas (poca
memoria, está muy cargado de trabajo, no dispone de impresoras rápidas o de suficiente calidad
de impresión, etc.), el usuario puede conectarse a otro equipo de la red que reúna las características
pertinentes.
‡ Posibilitan la existencia de sistemas de control industrial constituidos, por ejemplo, por varios
computadores de uso específico de una fábrica, interconectadas entre sí.
‡ Permiten la utilización de la red de computadores como medio de comunicación: correo
electrónico, radio y televisión a través de internet, etc.
Los computadores se interconectan a través de una red de comunicaciones, que puede ser una red de
área amplia (WAN), cuyo ámbito geográfico es un entorno regional, nacional o internacional, o una red
de área metropolitana (MAN), que interconecta equipos de una ciudad, o una red de área local (LAN),
cuyo ámbito es el de un departamento, edificio o campus. En la actualidad también están adquiriendo gran
relevancia un tipo de redes inalámbricas de muy pequeño alcance (una habitación o sala, por ejemplo),
una red de este tipo se puede denominar red de área personal (PAN).
1.1 Normalizaciones

Los componentes de un sistema informático (tanto físicos como programas) utilizan interfaces; es decir,
conjuntos de informaciones (señales o variables) a través de las cuales se pueden interconectar o
comunicar unos con otros. Estas informaciones están constituidas de una determinada manera y se
pueden utilizar según formas preestablecidas.
Un protocolo entre dos componentes es el conjunto de reglas de procedimiento para conseguir desde
uno de ellos, y a través de las interfaces respectivas, que el otro realice una función determinada. Estas
reglas definen, para cada componente, la temporización de acciones y respuestas de las diversas
informaciones que se pueden intercambiar.
Uno de los problemas principales de la interconexión de distintos equipos informáticos (de diversos
fabricantes, modelos, etc.) es lograr la utilización de sistemas y procedimientos de intercambio de
información comunes. En definitiva, el primer problema es establecer las interfaces y protocolos de
interconexión. Las interfaces y protocolos suelen ser fijados por asociaciones internacionales
especializadas en estas cuestiones. Concretamente en redes informáticas las dos asociaciones más
relevantes son:
‡ La Confederación Internacional de Normalización (ISO), en la que están representados diversos
países. Dentro de la ISO existen Comités Técnicos, así el nº 97 (ISL/TC 97) se ocupa de
QRUPDOL]DFLRQHVHQ³&RPSXWDGRUHV\WUDWDPLHQWRGHODLQIRUPDFLyQ´\HOQž ,627& GH
QRUPDOL]DFLRQHVSDUD³,QWHUFRQH[LyQGHVLVWHPDVDELHUWRV´
‡ El Comité Consultivo Internacional Telegráfico y Telefónico (CITT), que está formado por los
organismos nacionales de los servicios de Correos y Telecomunicaciones. Este Comité (en el que
están integrados, entre otras, las siguientes empresas: AT&T de USA, British Telecom del Reino
Unido, PTT de Francia y Compañía Telefónica de España) ha elaborado normalizaciones sobre
³WUDQVPLVLyQ GH GDWRV D WUDYpV GH UHG WHOHIyQLFD R WpOH[´ TXH FRQVWLWX\HQ OD VHULH 9 GH
QRUPDOL]DFLRQHV\VREUH³WUDQVPLVLyQGHGDWRVVREUHUHGHVS~EOLFDVSDUDODWUDQVPLVLyQGHGDWRV´
o recomendaciones de la serie X (por ejemplo recomendaciones V24 ó RS-232C, X.25, etc.).

1.2 Topologías de redes


Las estaciones (computadores o hosts) de una red de computadores se interconectan por medio de una red
de comunicaciones. Una red de comunicaciones, en general, está compuesta de líneas de interconexión
y de procesadores de red. Las líneas de interconexión son circuitos o canales que interconectan los
distintos nodos de la red: computadores y procesadores de red. Los procesadores de red son
computadores, más o menos complejos, interconectados a dos o más circuitos y que están dedicados a
seleccionar el camino (circuito) de salida de la información que le llega por uno de los circuitos de entrada,
o a realizar funciones específicamente asociadas al transporte eficiente de la información a través de la
red. Los procesadores de red, dependiendo de sus funciones específicas, reciben un nombre u otro, como,
por ejemplo: concentrador, conmutador, repetidor, puente, dispositivo de encaminamiento (router) o
pasarela.
C-C C-D

Figura.1. Esquema de una red de computadores.

Figura.2. Ejemplo de red de comunicaciones.

En la Figura .3 se representan las topologías más usuales de redes de comunicaciones; pudiendo existir
en la práctica redes complejas con mezclas de las topologías básicas mostradas en la figura.
(c) Anillo (d) Árbol (e) Malla

Figura.3. Topologías usuales de redes de comunicación.

Las líneas de interconexión, desde el punto de vista de su utilización, pueden ser de punto a punto o
multipunto.
Una línea punto a punto o dedicada es aquella en la que la transmisión se realiza tan solo entre dos
puntos. En este caso la capacidad completa del canal es compartida por los dos nodos que interconecta.
Una línea multipunto o multiconexión es una línea en la que hay más de dos sistemas
compartiéndola. La capacidad del canal es compartida espacial o temporalmente. Los sistemas de
multiplexación en frecuencia (radiodifusión) y en longitud de onda (fibra óptica) efectúan una
compartición espacial, y los de multiplexación en el tiempo (con asignación de ranuras ±slots– temporales)
efectúan una compartición temporal.
Las redes punto a punto suelen utilizar las topologías bipunto, en estrella, en árbol y en anillo. Las
líneas multipunto son o topologías de bus o topologías en anillo.
Las redes mostradas en la Figura 19.3, salvo la bipunto, son redes de líneas compartidas o de acceso
múltiple, porque en intervalos de tiempo distintos pueden ser utilizadas por diversos nudos.
En un circuito pueden usarse los siguientes modos de transmisión:
a) Simplex. Se transmite en una sola dirección. Es el caso de la conexión de datos entre un
computador y una impresora; los hilos de datos están dedicados a la transmisión en un solo sentido
(computador a impresora).
b) Semidúplex. El mismo canal o línea se utiliza para transmitir en los dos sentidos, pero no
simultáneamente. Unas veces se transmite en un sentido y otras en el contrario, necesitándose
conmutadores en ambos extremos para utilizar la línea en una u otra dirección.
c) Dúplex. Se transmite simultáneamente en ambos sentidos. Es el caso de la conexión de datos de
un terminal interactivo con un computador, en la que hay dos pares de hilos para transmisión de
datos: uno dedicado a recepción y otro a transmisión. También puede usarse el canal con
multiplexación en frecuencia, modulando las señales de recepción y transmisión de distintas
frecuencias de portadora.

Tabla.1. Configuraciones de las redes de comunicaciones.


± Red de área personal (PAN)
± Red de área local (LAN)
± Red de área metropolitana (MAN)
Área geográfica cubierta ± Red de área amplia (WAN)

± Línea punto a punto o dedicada


Uso de las líneas ± Línea multipunto o multiconexión
± Bipunto
± Bus o lineal
± Estrella
± Árbol
± Anillo
± Malla
Topologías ± Malla totalmente conectada o de barras cruzadas
± Simple
± Semi-dúplex
Modos de transmisión en un canal ± Dúplex

(b)

Figura.4. Enlaces (a) simple; (b) semidúplex; y (c) dúplex.


1.3 Modelo OSI
El proceso de transmisión de datos es sumamente complejo, interviniendo componentes software y
hardware, así como medios, muy diversos. Debido a ello los procedimientos que tienen lugar se suelen
estructurar en capas o niveles. Esta forma de organizar el proceso completo de transmisión se suele realizar
en la vida cotidiana en casi todos los procesos de comunicaciones. Pensemos, por ejemplo, en un
departamento, DA, de una empresa, EA, que envía una carta con documentos al departamento DB de la
empresa EB. Muy posiblemente el proceso será el siguiente:
‡ El empleado que envía la carta, adecuadamente cerrada y con la dirección de destino claramente
especificada en su exterior, la deposita en la secretaría de su departamento (DA), inhibiéndose
desde ese momento de la responsabilidad del envío.
‡ Un ordenanza del departamento, con otro conjunto de cartas de éste, las lleva a la conserjería de la
empresa donde se centraliza la recogida de todas las cartas de los distintos departamentos.
‡ Una persona de conserjería lleva toda la correspondencia a una estafeta de correos próxima.
‡ En la estafeta de correos recopilan las cartas del distrito postal correspondiente y las clasifican e
introducen en distintas sacas según el destino.
‡ Las sacas son llevadas por los medios de transporte establecidos (camión, tren, avión, etc. o mezcla
de estos medios) a la ciudad de destino.
‡ Etc.
En la ciudad de destino se efectúa el proceso inverso: se abren las sacas, se clasifican las cartas por
calles, un cartero las lleva a la conserjería de la empresa EB, un responsable del departamento DB recoge
las cartas, etc.
El proceso anterior se puede descomponer conceptualmente en capas, de acuerdo con una jerarquía.
La capa de mayor nivel sería la correspondiente a los usuarios del transporte de correos (capa de
aplicación), que utiliza los servicios de la capa inmediata inferior (secretaria del departamento), quien, a
su vez, utiliza los servicios ofrecidos por la capa inferior (conserjería de la empresa), y así sucesivamente.
Podemos decir que entre el empleado que envía la carta desde el departamento DA se establece una
comunicación virtual con el empleado a quien va destinada la carta en el departamento DB, ya que la
comunicación real o física es efectuada por la empresa de correos que transporta las sacas de una ciudad
a otra. Por otra parte, el objetivo de cada capa se limita a recoger la unidad de transporte que le
proporciona la capa superior, efectuar con ella alguna manipulación sencilla, y entregarla a la capa
inmediata inferior. En otras palabras, cada capa está especializada en una función relativamente sencilla.
De la misma forma podemos considerar la interconexión entre dos computadores A y B estructurada
en capas. La comunicación se lleva a cabo utilizando cada capa i + 1 los servicios proporcionados por la
capa inmediata inferior i. La comunicación real se efectúa únicamente a través de la capa 1, que representa
el substrato físico (medio de comunicación). La comunicación directa dentro del mismo nivel entre el
sistema A y el B es una comunicación virtual. Con este modelo el diseño de un sistema de transmisión de
datos entre computadores se simplifica notablemente, ya que cada capa, en el emisor, es únicamente
responsable de tomar la información de la capa inmediata superior y proporcionarla, adecuadamente
transformada, a la inmediata inferior: los problemas de diseño y funcionamiento quedan aislados entre
capas.
En el receptor el proceso es el inverso: una capa i toma la información de la capa inmediatamente inferior
i – 1 y la proporciona a la capa inmediatamente superior i + 1, después de las comprobaciones y
transformaciones oportunas.
El Modelo de Referencia OSI (Open Systems Interconnection), propuesto por ISO, utiliza la
sistemática anteriormente descrita, en la Figura 19.5 puede verse un esquema simplificado del mismo. En
los extremos figuran los sistemas entre los que se requiere efectuar la conexión (Sistemas A y B). En el
centro figuran otros elementos que intervienen sólo con objeto de efectuar la transmisión
(fundamentalmente procesadores de comunicaciones).
Sistemas que se interconectan

A B

[Link]ón Protocolo capa 7 (P7) [Link]ón

[Link]ón P6 [Link]ón

[Link]ón P5 [Link]ón

[Link] P4 [Link]
Red de comunicaciones

[Link] P3 Red P3 Red P3 [Link]

[Link] P2 Enlace P2 Enlace P2 [Link]

1.Física P1 Física P1 Física P1 1.Física

Soporte físico que interviene en la conexión

Figura.5. Esquema simplificado del modelo de referencia ISO, para interconexión

de sistemas abiertos.

En el modelo ISO se consideran siete niveles conceptuales. En cada uno de ellos se procesan unidades
de información denominadas PDU (Unidad de datos de protocolo). En el computador emisor las PDU
se transmiten del nivel superior al inferior, y en cada uno de ellos se añade información de control
(cabeceras, AH, PH, SH, TH y DH, en la Figura 19.6, o terminales, DT). En el computador receptor la
información se procesa desde el nivel inferior (que es por el que físicamente se transmite la información)
hasta el superior, comprobándose y eliminándose en cada nivel las cabeceras o terminales de cada PDU
correspondientes a dicho nivel. A continuación, se describen brevemente las funciones de cada nivel
Proceso emisor Proceso receptor
Unidades de datos de protocolo
Capa de Capa de
aplicación AH datos aplicación

Capa de PH datos Capa de


presentación presentación

SH datos
Capa de Capa de
sesión sesión
TH datos
Capa de Capa de
transporte transporte
Paquete NH datos
Capa de Capa de
red Trama DH datos DT red

Capa de enlace Capa de enlace


de datos bits de datos
RED DE TRANSPORTE
Capa Capa
física física

Figura.6. Unidades de información utilizadas en cada capa ISO.

Capa 7. Capa de aplicación


Dos computadores, A y B, se intercomunican a través de procesos, PA y PB, correspondientes a unas
determinadas aplicaciones. El intercambio de información entre los dos procesos se efectúa por medio de
algún protocolo de la capa de aplicación. Así, por ejemplo, si se utiliza una aplicación de correo
electrónico (Eudora o Outlook, por ejemplo) en la máquina A, ésta necesitará en algún momento
intercambiar información con otro computador B, para lo cual utilizará, por ejemplo, el protocolo SMPT
de la capa de aplicación (Sección 19.2.2). Las aplicaciones de los usuarios que se intercomunican a través
de una red con otras necesitan servicios (protocolos) para realizar tareas tales como acceso remoto,
transferencia de archivos y correo electrónico.

EJEMPLO .1

HTTP (Protocolo para transferencia de hipertextos) es un protocolo de la capa de aplicación que permite a
un navegador de web, proporcionando un nombre, solicitar a un servidor web una determinada página.

Capa 6. Capa de presentación


El nivel de presentación trata de homogeneizar las formas (formatos) de representación de los datos entre
equipos de la red. Como se vio en el Capítulo 4, existen muchas formas de representar tanto los caracteres
como los datos numéricos, siendo éstas dependientes del computador. Para homogeneizar la
representación de datos, la capa de presentación interpreta las estructuras de las informaciones
intercambiad as por los procesos de la aplicación y las transformarlas convenientemente. Además puede
realizar transformacio nes para conseguir una mayor eficiencia de la red (compresión de texto y cifrado
de seguridad). Los programas correspondientes a este nivel suelen incluirse en el propio sistema operativo,
o, alternativamente, constituir una biblioteca de programas específica del nivel. En otras palabras, esta
capa proporciona a los procesos de aplicación independencia respecto a las diferencias en la
representación de los datos.

EJEMPLO .2

El XDR (EXternal Data Representation) es un formato desarrollado por Sun para la descripción y representación
de datos, basada en los tipos de datos del lenguaje C, que se ha ideado para el intercambio de información entre
procesos remotos. Es, por tanto, un elemento de la Capa 6. Cuando se envía un mensaje de un proceso en un
computador A a otro de un computador B, en la capa 6 del computador A la información se convierte en datos
en formato XDR, y en él se transmite la información. Cuando el mensaje llega a la capa 6 del computador B, se
realiza un proceso inverso: se convierte la información del formato XDR al propio del computador B.

Capa 5. Capa de sesión


Cuando se realiza una transferencia entre dos sistemas o usuarios se establece una sesión de
comunicaciones entre ambos. La capa de sesión es responsable de funciones tales como:
‡ Actuar de interfaz entre el usuario y la red, gestionan do el estable cimiento de la conexión entre
procesos remotos.
‡ Establecer un dialogo entre dos equipos remotos para controlar la forma en que se intercambian
los datos.
‡ Identificar los usuarios de procesos remotos.
‡ Cuando se rompe anómalamente una conexión, en la capa de transporte, o en capas inferiores, la
capa de sesión puede encargarse de restablecerla de forma transparente al usuario.
En definitiva, aumenta la fiabilidad de la comunicación obtenible por las capas inferiores,
proporcionando el control de la comunicación entre las aplicaciones al establecer, gestionar y cerrar
las sesiones (conexiones) entre las aplicaciones que se comunican.
Capa 4. Capa de transporte
Este nivel se encarga del transporte de la información, desde la fuente al destino, a través de la red.
Los accesos a la capa de transporte se efectúan a través de puertos (usualmente sockets, definidos en
el UNIX de Berkeley), cuyos nombres se dan con un criterio común a todos los usuarios. El objetivo
fundamental es realizar un servicio de transporte eficiente entre procesos (usuarios) finales. Para ello
toma los mensajes del nivel sesión, los distribuye en pequeñas unidades, denominadas segmentos
(Figura .6, PDU, TH), y los pasa a la capa red. Los protocolos de la capa de transporte se aseguran de
que todas las unidades lleguen correctamente, para lo cual realizan detección y corrección de errores,
además de controlar el flujo y la secuenciación. De esta forma también se consigue aislar la capa de
sesión de la capa de red e inferiores, haciendo aquella capa independiente del hardware específico.
Este nivel tam bién se encarga de optimizar el transporte; realizando, por ejemplo, multiplexaciones
de varios mensajes en un segmento para abaratar los costos; estas multiplexaciones son transparentes
a los niveles superiores. También, para aumentar la velocidad de transmisión, puede usar varias
conexiones de la capa de red para la misma conexión de la capa de transporte.
Capa 3. Capa de red
La capa de red se encarga de:
a) Fragmentar las informaciones (segmentos) que se transmiten entre dos equipos de datos en
unidades denominadas paquetes (PDU, NH, Figura .6). En la estación destino se efectúa el proceso
inverso: los paquetes se ensamblan en segmentos.
b) Realizar el encaminamiento de los paquetes. En efecto, los paquetes para ir de un computador a
otro (de C-A a C-I, por ejemplo, en la Figura .2) pueden seguir distintas rutas (PR-B, PR-J, PR-K,
PR-E o PR-B, PR-C, PR-L, PR-D, PR-E, por ejemplo), el nivel que nos ocupa se encarga de utilizar
algoritmos eficientes para la elección de la ruta más adecuada en cada momento, y, de acuerdo con
ella, reexpedir los paquetes en cada uno de los nudos de la red que deba atravesar.
c) Prevenir la producción de bloqueos, así como la congestión en los nudos de la red de transporte
que pudiesen producirse en horas punta por la llegada de oleadas de paquetes.
Cada nodo intermedio de la red (que puede ser un procesador de comunicaciones o un computador
convencional) debe asumir la responsabilidad de la capa de red y sus inferiores.
Capa 2. Capa de enlace de datos
Esta capa descompone los mensajes que recibe del nivel superior en tramas o bloques de información, en
las que añade una cabecera (DH) e información redundante para control de errores (DT, Figura .6). La
cabecera suele contener información tal como direcciones de origen y destino, información sobre la ruta
que va a seguir la trama, etc. Estas operaciones se realizan en los equipos terminales y en los procesadores
de comunicaciones. También se encarga de transmitir sin error las tramas entre cada enlace que conecte
directamente dos puntos físicos (nodos) adyacentes de la red, y desconectar el enlace de datos sin pérdidas
de información. Si el medio de comunicación es de difusión (radio, Ethernet, etc.), esta capa se encarga
también del control de acceso al medio.
Nivel 1. Capa física
En esta capa es dónde se especifican los parámetros mecánicos (grosor de los cables, tipo de conectores,
etc.), eléctricos (temporización de las señales, niveles de tensión, por ejemplo), etc., de las conexiones
físicas. Las unidades de información que considera son bits, y trata de lo concerniente a la transmisión de
cadenas de bits en el canal de comunicación (pares trenzados de cobre, cable coaxial, radio, infrarrojos, o
fibra óptica): si en el emisor se envía un 1, al receptor debe llegarle un 1.
Hay que indicar que el Modelo ISO es un modelo conceptual que no define ni especifica interfaces y
protocolos, únicamente establece criterios generales sobre cómo concebir las redes de comunicaciones de
datos.

1.4 Redes de área personal


Una red que cubre un área muy pequeña, tal como una habitación o una sala, puede denominarse red de
área personal o PAN (Personal Area Network). Estas redes, en general, tratan de evitar la utilización de
cables para interconectar los periféricos a un computador o distintos sistemas de electrónica de consumo
entre sí. De esta forma, por ejemplo, se evita a los usuarios tener que conectar a la unidad central los
distintos cables procedentes del monitor, ratón, teclado, impresora, escáner, etc. En definitiva, se trata de
que cuando una persona adquiera un computador o un periférico nuevo los conecte a la red eléctrica y
funcionen sin más, sin necesidad de asistencia técnica.
Estas redes suelen utilizar radio de corto alcance o infrarrojos. En la sección siguiente, dentro del
apartado dedicado a redes LAN inalámbricas se analizarán las redes Bluetooth, de infrarrojos y de
microondas de banda estrecha, que son las tecnologías que se utilizan para redes de área personal.

1.5 Redes de área local


Las características fundamentales de una red de área local son: longitud de línea de unos metros (una
habitación) a unos pocos kilómetros (campus universitario, por ejemplo), velocidad de transmisión de
datos usuales del orden de 10 a 100 Mbps, y los equipos y red suelen atender a una única empresa o
entidad (son redes privadas).
La red local puede tener nudos de conexión a otras redes locales o a redes públicas de área amplia.
Desde un terminal de datos de la red se pueden utilizar todos los recursos de la red local y de las redes
conectadas a ésta.
Las redes de área local se suelen clasificar en dos tipos: redes que acceden a la línea por escucha y
redes en forma de anillo. Las topologías que se suelen utilizar (Figura 19.3) son: la de bus, la de árbol, la
de anillo y de estrella. En esta última la red actúa en modo de conmutación de circuito y hay un nudo
principal que establece en realidad un enlace del tipo bus lineal. También una red en forma de anillo se
puede considerar como un caso particular de topología
en estrella.
En las redes locales, para compartir la línea o líneas entre distintos equipos, se suelen utilizar
métodos de escucha, que son métodos distintos a los utilizados por las redes públicas. Los métodos de
escucha pueden clasificarse en métodos de acceso múltiple sensible a portadora o métodos CSMA,
método Ethernet y métodos de anillo.
Los métodos CSMA presuponen que los terminales emiten señales moduladas. Un equipo que desea
HPLWLUSULPHURFRPSUXHED ³HVFXFKD´ VLKD\SRUWDGRUDHQODOtQHDVLQRHVDVtHVTXHODOtQHDHVWiOLEUH\
emite sin más. Cuando dos o más equipos están esperando a que la línea esté libre y en el momento en
que queda disponible tratan simultáneamente de emitir, se dice que se ha producido una colisión, que se
resuelve de distintas formas, dependiendo del tipo de red.

1.5.1 Red Ethernet (IEEE802.3)


En una red Ethernet, cuando una emisora transmite, a la vez lee la información que hay en la línea y si no
coincide lo transmitido con lo leído, evidentemente es que se ha producido una colisión, destruyéndose
los paquetes en conflicto. Esto proporciona una ventaja sobre otros procedimientos de acceso a línea
utilizados, en los que es necesario esperar a que llegue un paquete de reconocimiento para saber si se ha
producido o no una colisión. En la red Ethernet se detecta inmediatamente la colisión, interrumpiéndose
en ese momento la emisión de los paquetes destruidos. Una vez que se produce, se reintenta emitir después
de transcurrido un tiempo aleatorio. Este procedimiento de acceso a la red de denomina CSMA sensible
a portadora (CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision
Detection, en español, Acceso Múltiple con Escucha de Portadora y Detección de Colisiones).
La red Ethernet original (desarrollada por Xerox Corp.) es de topología de bus. Utiliza emisiones en
banda base (es decir, en realidad no hay portadora) con código de línea Manchester a 10 Mbps; la
interconexión se hace con cable coaxial grueso (0,4 pulgadas, red de modalidad 10Base5) o fino (0,25
pulgadas, modalidad 10Base2 o Cheapernet).
Los paquetes de información contienen un campo de datos de 368 a 16.000 bits, y otros campos de
sincronismo (64 bits), destino (48 bits), origen (48 bits), tipo de protocolo utilizado (16 bits) y código
CRC de detección de errores (32 bits).
Existen dos topologías para Ethernet, que se usan según la versión (Tabla 19.2):
‡ Topología de bus.
Es la usada por las primeras redes Ethernet. Estas redes se forman con segmentos unidos por
repetidores. Todos los circuitos son de cable coaxial (Figura 19.7a), existiendo una separación
mínima entre tomas de 2,5 metros y la distancia entre la toma del bus común y el computador
puede llegar a 50 metros.
‡ Topología en estrella.
Es la más utilizada en la actualidad. Todas las estaciones de un segmento se conectan por medio
de pares trenzados (10Base-T, 100Base-T, 1000Base-T y 10GBase-T, sin apantallar ±UTP± o
apantallados ±STP±, dependiendo de la versión, y de hasta una longitud de 100 metros) o fibras
ópticas a un panel de conexiones o concentrador común (véase Figura 19.7b y Tabla 18.3).
La tecnología Ethernet más avanzada es la Gigabit Ethernet (GigE) que fue definida (IEEE 802.3z)
para usar con canales de fibra óptica y compartiendo el medio con protocolo CSMA/CD. Posteriormente
se definió un estándar (802.3ab, 1000Base-T) que permite usar la red con canales de hilo de cobre
pudiendo así transformar fácilmente una Fast Ethernet en una
Gigabit Ethernet.

(a) (b)

Figura .7. Red Ethernet (a) con topología de bus (cable coaxial); (b) con topología en estrella
(pares trenzados).
En la Tabla .2 se enumeran las principales versiones de redes Ethernet.

Tabla .2. Distintas versiones de redes Ethernet (Estándar IEEE 802.3).


‡ 10Base5 (10Mbps, topología de bus, coaxial grueso)
‡ 10Base2 Cheapnet (10Mbps, topología de bus,
coaxial fino)± Ethernet ‡%DVH-T (10Mbps, topología en estrella)
(Manchester) ‡%DVH-5 (1Mbps, topología en estrella, pueden conectarse de
forma encadenada hasta 10 equipos en una única toma del
concentrador)
‡ 100BaseT4 (4 pares no apantallados, 2 para
recepción y
± Fast Ethernet
2 para transmisión)
Banda base digital (100Mbps, topología ‡%DVH7; SDUHVDSDQWDOODGRVRVLQ
apantallar) en estrella)
‡ 100BaseFX (2 fibras ópticas)
‡ 1000BaseSX (fibra óptica, longitud de 300 metros)
‡ 1000BaseLX (fibra óptica, longitud de 550 metros
±
Gigabit Ethernet ±multimodo±, o 5 Km ±monomodo)
(1Gbps, topología‡%DVH&; FDEOHEOLQGDGRPHWURVFOXVWHUGH
en estrella)computadores)
‡ 1000BaseTX (4 pares trenzados sin apantallar, longitud100 metros).
±
10GEthernet
Banda ancha analógica
±
10Broad36 (10 Mbps, codificación PSK)
1.5.2 Redes en anillo
En las redes en anillo (Figura 19.8) cada computador está unido con dos conexiones punto a punto a dos
estaciones adyacentes. La unión entre dos estaciones vecinas se denomina segmento.

C-3 C-2

Figura .8. Esquema simplificado de una red en anillo.


Usualmente los mensajes se transmiten en un único sentido. Supóngase (Figura 8) que el computador
C-1 envía un mensaje a C-3. Primero lo detecta C-2, lo reexpide, después llega a C-3, que lo capta (por
ser un mensaje dirigido a ella) y lo reexpide (dejándolo como está o cambiando alguno de sus campos).
C-4 lo capta (procedente de C-3) y lo reexpide hacia C-1. C-1, es decir, la fuente del mensaje, al recibirlo,
comprueba si coincide con lo que ha enviado o detecta los cambios introducidos por C-3, y lo destruye.
De esta forma el emisor acusa recibo de su propio mensaje.
Hay diversas formas de gestionar el tráfico de paquetes en redes en anillo, únicamente se citan a
continuación las cuatro técnicas consideradas más clásicas:
Técnica del testigo o anillo de Newhall (token rings) (IEEE 802.5 ó ISO 8802.5)
En un momento dado sólo puede circular un mensaje por el anillo. Cuando no hay datos a transmitir por
el anillo circula un testigo, que es una cadena de bits determinada; por ejemplo, 1111 1111. Para no
confundir esta cadena con bits correspondientes a datos, en estos últimos se añaden bits ficticios que son
posteriormente eliminados en el receptor, de forma que nunca se pueda presentar una secuencia de datos
que coincida con la secuencia del testigo. Cuando una estación desea emitir un mensaje, espera a recibir
el testigo, y antes de reexpedirlo lo cambia por una cadena de conexión (por ejemplo 1111 1110).
Inmediatamente después inserta el paquete a transmitir. Al llegar a su destino, el mensaje es captado, pero
sigue circulando hasta el emisor (se completa el anillo). El emisor restituye el testigo y elimina el mensaje.
En estas redes clásicamente se obtienen velocidades de 4 ó 16 Mbps.
Técnica de testigo con contención
En la técnica anterior se producen problemas si el testigo, por error en la línea, se pierde, y, aunque
cualquier estación puede regenerarlo, puede darse el caso de que dos lo regeneren no simultáneamente
con el consiguiente conflicto. La técnica de contención no utiliza testigo cuando la línea está libre. Si una
estación desea emitir lo hace cuando observa que la línea está libre. Al final del paquete incluye un testigo.
Si el testigo da la vuelta completa (por no haberlo cogido alguna de las otras estaciones), la estación que
lo generó lo elimina.
Técnica del anillo con ranuras temporales o anillo de Pierce
Con esta técnica en el anillo puede llegar a haber simultáneamente tantos mensajes como segmentos. Los
paquetes son todos de igual longitud, y constantemente por el aQLOORHVWiQFLUFXODQGR³FRQWHQHGRUHV´R
³UDQXUDV´ slots) para paquetes, que pueden estar vacíos o llenos. En su cabecera va un bit especificando
esta última circunstancia. Cuando una estación desea emitir, espera hasta que llegue un contenedor vacío,
cambia el bit de control de libre a ocupado e inserta su paquete. Cuando vuelve a recibir su paquete, el
emisor, si no desea seguir emitiendo paquetes, cambia el bit de ocupado a libre (una vez verificado que
ha dado la vuelta correctamente). De esta forma el contenedor queda libre para volver a ser ocupado por
la misma o por otra emisora.
Redes FDDI (Interfaz de distribución de datos con fibra)
Fueron proyectadas para fibra óptica, pero pueden usarse en la actualidad con hilos de cobre. Se consiguen
velocidades de hasta 100 Mbps. Las estaciones pueden emitir dos tipos de tramas: asíncronas (tramas-A)
y síncronas (tramas-S). Las estaciones pueden enviar tramas siguiendo un turno rotatorio (primero el
computador C-1, luego el C-2, C-3, C-4, C-1, etc.) y se establece el tiempo medio, TTRT, del intervalo
que transcurre desde que se le da un turno a un computador hasta que se le vuelve a dar de nuevo. Además
se asigna un tiempo, SA, para que cada estación envíe tramas-S (que no tienen por qué ser iguales para
todas ellas). Cuando a una estación le llega su turno (el testigo) puede enviar durante SA segundos tramas
síncronas (si hubiese pendientes de enviar), y el resto de tiempo hasta TTRT las tramas asíncronas que
tuviese a la espera de enviar. Con este sistema se hace un autocontrol de la red, obteniéndose un uso
equilibrado del bus de la red.
Las redes FDDI contienen dos anillos que generalmente funcionan uno en un sentido y el otro en
sentido contrario. Si uno de los anillos falla, un sistema puede seguir comunicando con otro.
La Tabla 19.3 muestra un resumen de las redes LAN descritas.

Tabla .3. Características de varias LAN.


Ethernet Anillo con testigo FDDI

Método de acceso CSMA/CD Paso de testigo Paso de testigo

Velocidad de transferencia 1, 10, 100 Mbps 10 a 16 Mbps 4, 16, 100 Mbps

Control de errores No Sí Sí

Cable coaxial, par Fibra óptica y par


Medio de transmisión trenzado y fibra Par trenzado o fibra trenzado
1.5.3 Redes LAN inalámbricas (Wi-LAN)
En general, una red inalámbrica está formada por un conjunto de módulos de control, cada uno de los
cuales está conectado a una red cableada troncal (tal como una Ethernet) y cubre un determinado espacio
denominado celda. Cada estación o equipo terminal de la red debe quedar dentro de una celda. Si el área
a cubrir es relativamente pequeña (una habitación o red de área personal, por ejemplo) la red puede
disponer de tan sólo un módulo de control.
En la actualidad la mayor parte de las redes inalámbricas locales siguen el conjunto de normalizaciones
IEEE 802.11, y cuando un producto sigue correctamente las mismas puede obtener un certificado de red
Wi-Fi (Wireless Fidelity). Hoy en día las redes Wi-Fi también se utilizan para acceder a Internet.
Como veremos en esta misma sección, una red Wi-Fi (es decir, una red que sigue alguna de las
normalizaciones IEEE 802.11), tiene un alcance reducido, de unos 250 metros en espacio abierto. En el
2001 se constituyó una agrupación para certificar redes que siguen la normalización IEEE 802.16 para
redes de banda ancha, en cuyo caso permiten utilizar el logotipo WiMAX (World Interoperability for
Microwave Access). Una red WiMAX puede considerarse como una Wi-Fi optimizada ya que con ella se
obtienen alcances de hasta 48 kilómetros de radio con unas tasas de datos de hasta 70 Mbps, características
sumamente atractivas para, por ejemplo, empresas proveedoras de servicios Internet. En realidad, una
WiMAX, dado su alcance, es una red de área metropolitana (MAN), y está proyectada la incorporación
próxima de esta tecnología a teléfonos móviles, computadores portátiles y sistemas PDA. Con ello se
facilitará la conexión a Internet de los sistemas citados, y se utilizará el estándar WiMAX Móvil (802.16e)
para terminales en movimiento.
A continuación, se describen brevemente distintos tipos de redes LAN: infrarrojos, espectro
expandido, microondas de banda estrecha, Bluetooth y ZigBee.
Infrarrojos (IR, Infrared)
Como su nombre indica, estas redes utilizan la banda del espectro electromagnético de los
infrarrojos, que está en el límite del espectro visible, y se usan mucho en los hogares como redes
de área personal para el control remoto de muchos dispositivos (mando a distancia de televisores,
aparatos de audio, etc.). En la actualidad se están utilizando también para configurar redes LAN
inalámbricas. Dada la alta frecuencia de los infrarrojos (300 GHz a 360 THz) la información
transmitida por medio de ellos puede ir a velocidades extraordinariamente elevadas. Por otra parte,
como ocurre con la luz, la radiación infrarroja se refleja con gran facilidad y no atraviesa objetos
opacos (como puede ser una pared). Estas propiedades tienen el inconveniente de que los
infrarrojos sólo son útiles para distancias muy cortas (de 15 a 60 metros), y puede haber radiación
de fondo de la luz solar o artificial que interfiera con el haz que transmite la información. Por el
contrario, la transmisión por medio de infrarrojos presenta las siguientes ventajas: fiabilidad frente
a escuchas indeseadas y a interferencias radioeléctricas, y al reflejarse fácilmente puede ser captada
con cierta facilidad por los receptores que estén, por ejemplo, en una habitación. También, las
instalaciones son baratas y relativamente sencillas, pudiendo utilizarse en conexiones punto a
punto; de esta forma se puede diseñar, por ejemplo, una LAN de anillo con paso de testigo dentro
de una sala o habitación. También se puede construir en una sala una red omnidireccional ubicando,
por ejemplo, en el techo, una unidad base que actúe como repetidor que difunda la señal en todas
las direcciones. Las unidades IR en los equipos de los usuarios apuntarían a la unidad de control
central del techo para, a través de ella, comunicarse con el resto de equipos de la red. Si no fuese
necesaria la unidad de control por no desear comunicación con otras redes, bastaría con que todos
los transmisores-receptores IR apuntasen a una zona concreta del techo y así por reflexión se
podrían intercomunicar con el resto de las unidades (configuración IR de difusión).
Con infrarrojos difusos se logran tasas de datos de 1 a 4 Mbps y alcances de 15 a 60 metros, mientras
que con infrarrojos de haz directo las velocidades están comprendidas entre 1 y 10 Mbps y el alcance
puede llegar a los 25 metros. La modulación que se utiliza es ASK (véase Sección [Link]) y el método
de acceso que suele utilizarse es CSMA o anillo con paso de testigo. El estándar IEEE 802.11 establece
velocidades de 1 y 2 Mbps funcionando en el rango de 3,33 a 375 THz.
Espectro expandido
La mayoría de las redes LAN de espectro expandido actúan en bandas de frecuencia asignadas a industria,
ciencia y medicina (ISM), por lo que no necesitan licencia para su utilización.
Por lo general, estas redes se estructuran en diversas celdas, utilizando celdas adyacentes con
frecuencias distintas, aunque dentro de la misma banda. De esta forma se evitan interferencias.
Pueden usarse dos configuraciones. En la primera de ellas las distintas estaciones de la red tienen
antenas omnidireccionales comunicándose entre ellas de igual a igual (peer to peer); la situación es
análoga a la transmisión de varias estaciones a través de un bus único (acceso CSMA). En la segunda
configuración un módulo de control actúa como repetidor o concentrador multipunto y todas las estaciones
en la celda intercambian la información (reciben y transmiten) con otras estaciones de la red a través del
repetidor, que, a su vez, puede estar conectado a una red cableada.
La denominación de espectro expandido (por salto de frecuencia, o FHSS) hace referencia a que cada
celda hace uso de varios canales de frecuencia, saltando la señal de un canal a otro de acuerdo con una
secuencia pseudoaleatoria conocida tanto por la unidad de control como por las estaciones de su celda. El
emisor y receptor van cambiando sincronizadamente las frecuencias de tal forma que se produce
correctamente la recepción. Con esta técnica (que utiliza un espectro mayor del estrictamente necesario)
se reducen posibles interferencias entre celdas adyacentes o con otras fuentes de radiación y, además,
aumenta la invulnerabilidad y privacidad de la red.
Las tasas de datos obtenibles con estas redes están comprendidas entre 1 y 50 Mbps, con alcances de
30 a 250 metros y bandas de frecuencias de 902 a 928 MHz, 2,4 a 2,4835 GHz y 5,725 a 5,85 GHz. El
estándar IEEE 802.11 establece para esta forma de transmisión un funcionamiento en la banda de los 4
GHz, con tasas de datos de 1 y 2 Mbps.

EJEMPLO .3

En la mayor parte de Europa, en las redes LAN de espectro expandido del tipo FHSS, como mínimo se
generan 2,5 saltos por segundo y la distancia mínima de cada salto de frecuencia es de 6 MHz.

Redes LAN de microondas de banda estrecha


Lo usual en estas redes es utilizar la zona ISM del espectro que, como se ha comentado anteriormente, no
necesita licencia de uso. Pueden llegar a una tasa de datos de unos 10 Mbps, en la banda de los 5,8 GHz,
alcanzando unos 50 metros en espacios cerrados y 100 metros en zonas abiertas.
El estándar 802.11b ha adquirido una gran popularidad, se asocia con la denominación Wi-Fi, y
establece tasas de datos entre 5,5 y 11 Mbps. Utiliza como forma de acceso al medio CSMA/CA (Carrier
Sense Multiple Access/Collision Avoidance), en la banda de 2,4 GHz. Esta tecnología de transmisión trata
de evitar las colisiones producidas en el medio, en lugar de detectarlas, como hace la CSMA/CD utilizada
en las redes Ethernet. Debido a la sobrecarga producida por los bits de control adicionales en las tramas
de transmisión de datos del usuario, se consiguen tasas de datos más bajas que las teóricas: 5,9 Mbps con
TCP y 7,1 Mbps con UDP.
En el año 2003 se aprobó una mejora del estándar 802.11b, denominada 802.11g, con la que la tasa de
datos teórica se incrementa de 11 a 54 Mbps (realmente 24,7 Mbps). Una característica notable de esta
normalización es que es compatible con la 802.11b. En el momento de redactar este texto, se está
desarrollando la 802.11n, que se espera que alcance los 500 Mbps.
Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de
hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.
Bluetooth
Es un estándar de comunicaciones inalámbricas para transmisión de voz y datos entre distintos sistemas
utilizando un enlace de radiofrecuencia en el rango de 2,4 a 2,48 GHz y la técnica de espectro expandido.
Los saltos de frecuencia se producen entre 79 niveles separados en intervalos de 1 MHz, y con una
cadencia máxima de 1.600 saltos/segundo. El estándar define un canal de comunicaciones de tasa de datos
máxima de 720 Kbps, con un alcance óptimo de 10 metros y potencia de 1 mW. Existen versiones
mejoradas como las Bluetooth 1.0, 1.1 y 2.0, alcanzando esta última una tasa de datos de 2,1 bps.
Se han comercializado circuitos integrados de muy bajo consumo y coste, que incluyen el hardware
completo para implementar el estándar Bluetooth. Estos circuitos contienen un subsistema de radio
encargado de modular y transmitir la señal, y un procesador digital de señales (DSP) que actúa de
controlador del enlace con funciones tales como gestión de protocolos, control de la transferencia
(síncrona o asíncrona), codificación de audio y cifrado de datos.
Es una tecnología que se utiliza fundamentalmente para redes de área personal. Los objetivos de la
normalización Bluetoth son:
‡ Facilitar el intercambio de datos entre equipos móviles y fijos.
‡ Eliminar cables y conectores entre los equipos citados.
‡ Facilitar la sincronización de datos entre equipos electrónicos de consumo, tales como teléfonos
celulares, computadores móviles o de bolsillo, cámaras fotográficas, computadores portátiles,
impresoras, equipos de audio, etc.
En la definición de este estándar han participado los principales fabricantes de los sectores de la
informática y de las telecomunicaciones, habiéndose adherido posteriormente otros muchos.
ZigBee
Posteriormente se ha desarrollado otro protocolo inalámbrico, muy similar al Bluetooth, denominado
ZigBee, con el que se consigue aún menor consumo (aunque menor tasa de bits), estando su principal
campo de aplicación en edificios inteligentes, domótica y control industrial. Sigue el estándar IEEE
802.15.4 de redes inalámbricas de baja velocidad. La característica más notable de un módulo de
comunicaciones ZigBee es su bajo consumo ya que puede ser alimentado con una pila que puede durar de
meses a años. La tasa de datos máxima que se consigue es de 250 Kbps en la banda de 2,4 GHz y con un
alcance máximo de unos 50 metros que puede variar con las características ambientales (humedad,
temperatura y calidad del aire).
(OQRPEUHGH=LJ%HHYLHQHGH³]LJ]DJXHRFRPRXQDDEHMD´ Zigzag like a bee) y se debe a que estas
redes se suelen configurar en forma de malla pudiendo ir las señales de un módulo a otro a través de los
módulos intermedios siguiendo diversos caminos (en zigzag, como se desplazan las abejas). Al igual que
ocurre con Internet, en caso de que falle un módulo, la comunicación se restablece a través de otro u otros
disponibles.

1.6 Redes de área amplia (WAN)


Una red de área amplia es toda red que cubre una extensa superficie geográfica (un país o un continente),
atraviesa zonas de acceso público y utiliza, en mayor o menor medida, redes de comunicaciones públicas.
Por lo general las redes de área amplia son redes en malla, en las que se integran multitud de procesadores
de comunicaciones para encaminar los mensajes desde el origen a su destino y controlar el tráfico.
A continuación indicaremos los métodos principales que se usan para compartir líneas (Sección 1.6.1)
y haremos una referencia a las redes públicas (Sección 1.6.2).

1.6.1 Métodos para compartir líneas


Se suelen utilizar tres métodos para compartir las líneas:
1. Conmutación de circuitos o conmutación de líneas. En el momento de iniciarse la comunicación,
o con anterioridad, se asigna un camino determinado a través de la red entre emisor y receptor, este
camino queda reservado en exclusiva a ambos mientras dura la comunicación (teléfono, por
ejemplo).
2. Conmutación de paquetes. Los mensajes se fragmentan en paquetes, que la red de
comunicaciones transporta como unidades individuales. Hay dos servicios alternativos en la redes
de conmutación de paquetes:
2.1. Servicio de circuitos virtuales. La red proporciona un canal concreto (PR-B, PR-A, PR-I, PR-
L y PR-G, por ejemplo, en la Figura 19.2, para conectar C-A y C-L) identificado por un código
(canal 3, por ejemplo). Para establecer la comunicación sólo se necesita la dirección de
destino. La red de comunicaciones se encarga del control
de errores y de la regulación del flujo. Los paquetes de información se reciben en el mismo
orden en que se despacharon. La selección del camino (canal virtual seleccionado entre todos
los posibles) se efectúa al iniciarse la comunicación (encaminamiento estático).
2.2. Servicio datagrama. Los paquetes pueden llegar al equipo terminal de datos receptor,
desordenados e incluso entremezclados con los de otros mensajes. Cada paquete necesita
incluir su dirección de destino y son tratados individualmente por los procesadores de
comunicaciones, donde se almacena temporalmente y se reexpide por el camino más
adecuado. La gestión de errores y el control de flujo deben ser hechos por las estaciones
terminales. El encaminamiento puede no ser el mismo para los distintos paquetes de un mismo
mensaje (encaminamiento dinámico).
3. Conmutación de mensajes. Con esta técnica un procesador de red recibe un mensaje, lo almacena
hasta comprobar que la ruta adecuada esté libre y entonces lo envía. Este método se suele
denominar almacenar y reenviar.

1.6.2 Redes públicas de comunicaciones


Hay diversos tipos de redes públicas a través de las cuales se pueden transmitir datos (Tabla 19.4):
Red convencional de audio (analógica)
Para utilizar esta red para transmisión de datos se modula la señal digital con una portadora sinusoidal, de
forma que la señal transmitida es analógica. En cada extremo de la línea hay que colocar un módem
analógico que demodula la señal que recibe y modula la que transmite (Sección [Link]). La utilización
de la red telefónica convencional puede hacerse de dos formas: con líneas conmutadas, en las que para
FRQHFWDU XQ HTXLSR KD\ TXH ³PDUFDU´ HO Q~PHUR FRUUHVSRQGLHQWH \ OD FRQH[LyQ GXUD PLHQWUDV VH
transmiten los datos, y con líneas punto a punto, en las que las conexiones telefónicas son permanentes.
En estas redes la voz se transmite en grupos de canales multiplexados en frecuencia y ocupando cada señal
de voz un ancho de banda de 4 KHz, o, alternativamente, en tramas multiplexadas en el tiempo con otras
de otros canales.

Tabla 19.4. Características de algunas redes públicas de transmisión de datos y de métodos


de conexión del usuario con la central telefónica.
Red telefónica ± Líneas conmutadas (2 hilos), o líneas de uso exclusivo (4 hilos).
convencional
± Tasas de datos (módem analógico): 300, 1.200, 2.400, 4.800, 9.600 y 56.000 bps
(audio)
Red digital de ‡%.ESV
servicios ± RDSI, FDQDOHV‡'.ESV'.ESV
integrados: ‡+.ESV+.ESV+.ESV
ISDN/RDSI
± RDSI banda ancha: 155.52 Mbps y 622.08 Mbps
± $'6/‡(QWUDGDGHGDWos: 500 Kbps a 8 Mbps
± Salida de datos: 500 Kbps a 1 Mbps
± ADSL2: ‡(QWUDGDGHGDWRV0ESV
‡ Salida de datos: 1 Mbps
‡ Entrada de datos: 24 Mbps
ADSL ± ADSL2+:
‡ Salida de datos: 1,2 Mbps
± Entrada de datos: 3 a 10 Mbps (podría llegar a 36 Mbps)
Cable-módem ± Salida de datos: 500 Kbps a 1 Mbps (podría llegar a 12 Mbps)
Redes de transmisión de datos (digitales)
La transmisión de datos ha adquirido tal importancia que las compañías telefónicas han creado redes
específicas con este objetivo.
Como ejemplo puede citarse la Red Digital de Servicios Integrados (RDSI, en inglés ISDN
Integrated Services Digital Network) (Tabla 19.4), que es una red conmutada completamente digital y con
capacidad multimedia, es decir, que permite ofrecer servicios que van desde la llamada de voz hasta el
acceso a redes de información, transmisión de fax a alta velocidad, videoconferencia, etc. La RDSI puede
considerarse una red de área amplia que proporciona conectividad universal entre los equipos de los
usuarios conectados a ella.
La RDSI básica (BRI) ofrece al usuario tres tipos de canales:
‡ Canal portador (canal B) a 64 Kbps, es el canal básico del usuario y puede transportar cualquier
tipo de información en modo dúplex.
‡ Canal de datos (canal D) de 16 ó 64 Kbps, que usualmente se utiliza como control del
canal B.
‡ Canales híbridos (canales H), que proporcionan velocidades de 384 Kbps (H0), 1.536 Kbps (H11)
o 1.920 Kbps. Estos canales se utilizan para transmisión de vídeo, teleconferencias, y otras
aplicaciones que requieran tiempo real.
Para interconectar un equipo concreto a una línea RDSI (Figura 19.9) hay que tener en cuenta si dicho
equipo sigue la normalización RDSI (equipos terminales TE1, como teléfonos y fax digitales) o no
(equipos terminales TE2, como teléfonos y fax analógicos o computadores). En el segundo de los casos
es necesario utilizar un adaptador de terminal (TA) que es una tarjeta de circuitos que puede instalarse
externa o internamente al sistema (computador, por ejemplo). El TA a veces se le denomina módem RDSI
por conectarse al mismo puerto serie del computador que un módem, y puede incluir la posibilidad de
conexión a teléfono y fax analógico. A demás la línea de cable telefónico que llega al usuario (abonado)
de la red debe conectarse a un terminal de red (NT1) que controla las terminaciones físicas y eléctricas
de los equipos de los abonados y los conecta a la línea telefónica que llega de la central telefónica.
La red RDSI ofrece los siguientes servicios:
‡ Servicios portadores: se limitan a ofrecer un medio para transferir información (audio, vídeo y
datos) a través de la red de forma transparente; es decir, sin modificarlos.
‡ Teleservicios:
± Telefonía a 7 KHz.
± Facsímil Grupos 2 y 3 Facsímil Grupo 4.
± Teletex, videotex, videotelefonía.
‡ Servicios suplementarios:
± Grupo cerrado de usuarios.
± Identificación del usuario llamante.
± Restricción de la identificación del usuario llamante.
± Identificación de usuario conectado.
± Restricción de la identificación de usuario conectado.
± Identificación de llamada en espera.
± Marcación directa de extensiones.
± Múltiples números de abonado.
± Marcación abreviada.
± Conferencia a tres.
± Desvío de llamadas.
± Transferencia de llamadas dentro del bus pasivo.
± Información de tarificación. Cobro revertido.
Para cubrir necesidades mayores de 600 Mbps se ha desarrollado la RDSI de banda ancha, existiendo
comercialmente tres opciones:
‡ Servicio full-dúplex: a 152,52 Mbps, en ambos sentidos.
‡ Servicio full-dúplex asimétrico 155,52 Mbps (sentido abonado a red) y 622,08 Mbps (sentido red
a abonado).
‡ Servicio full-dúplex a 622,08 Mbps.
Domicilio del abonado

Figura .9. Esquema simplificado de un ejemplo de instalación RDSI en el domicilio del abonado
(NT1: Terminal de red, TA: Adaptador de terminal, TE1: Equipo terminal RDSI, TE2: Equipo
terminal no RDSI).

Los servicios portadores que ofrece la RDSI se corresponden a los tres niveles inferiores del modelo
OSI, y pueden implementarse utilizando redes de conmutación de circuitos, redes de conmutación de
paquetes, de conmutación de tramas (Frame relay) o de conmutación de celdas (ATM). Tiene especial
interés el último método: conmutación de celdas, también denominado modo de transmisión asíncrono
(ATM Asynchronous Transfer Mode). Se fundamenta en la idea de que la infraestructura de comunicación
de datos se ha perfeccionado notablemente y que por tanto no es necesaria la inclusión de tantos controles
en las cabeceras de los paquetes y tramas como se hace en los paquetes tradicionales. La reducción de este
tipo de información hace que la velocidad efectiva de transmisión de los datos de los usuarios pueda ser
mucho mayor (véase Ejercicio 19.3). En ATM las unidades de transmisión (paquetes) se denominan
celdas y son de tamaño fijo y relativamente pequeño (53 octetos, 5 de ellos de control), siendo mucho
más fáciles y rápido de tratar por los procesadores de red que los paquetes. De esta forma se consiguen
velocidades de transmisión muy elevadas (de 50 Mbps a 10 Gbps), permitiendo la transmisión a través de
la misma red de señales de voz, audio, datos y vídeo. Piénsese que para obtener una adecuada calidad y
la visión de imágenes animadas, como es el caso de la televisión de alta definición (HDTV, High
Definition TV) se requiere una tasa de datos de 19,4 Mbps (Figura 18.1).
Existen otras alternativas de conexión a las redes públicas de transmisión de datos, como son la DSL
y la de cable coaxial (cable módem), que a continuación se describen brevemente.
DSL (Digital Subscriber Line, línea de abonado digital)
Esta tecnología incrementa considerablemente la capacidad de transporte de información digital en las
líneas locales (pares trenzados sin apantallar) que comunican a los abonados con las centrales de la red
telefónica. La idea básica es utilizar la multiplexación en frecuencia (Sección [Link]) junto con
sofisticados métodos de modulación para transmitir a través del mismo medio señales de voz (telefonía
normal) y datos digitales a velocidades notables. Hay dos categorías: DSL simétrica y DSL asimétrica o
ADSL (Asymetric Digital Subscriber Line). En el primer caso (SDSL, HDLS, etc.) las conexiones se
realizan a igual velocidad en los dos sentidos: usuario a central y central a usuario; no ocurriendo lo mismo
en ADSL. El fundamento del concepto ADSL radica en que se ha observado que la mayor parte de los
usuarios utilizan aplicaciones que requieren menor velocidad de transmisión en el sentido usuario a red
que de la red al usuario. Este es, por ejemplo, el caso del acceso a páginas web. El PC del usuario tiene
que proporcionar muy poca información (textos) para poder acceder a una página determinada; pero, sin
embargo, él debe obtener mucha información (la página web, con imágenes, etc.) en tiempos reducidos.
Teniendo en cuenta este hecho en ADSL asigna un ancho de banda de 0 a 1 MHz de la siguiente forma:
‡ 0 a 25 KHz: transmisión de voz (telefonía normal).
‡ 25 a 200 KHz, comunicación de datos de usuario a red de 500 Kbps a 1 Mbps (según define el
estándar ANSI).
‡ 200 a 1.000 KHz, comunicación de datos de red a usuario de 500 Kbps a 8 Mbps (según define el
estándar ANSI).
De esta forma se aprovecha muy eficientemente el ancho de banda de acuerdo con las necesidades del
usuario. Hay otras variantes de DSL, como son:
‡ ADSL2 y ADSL2+: con capacidad de proporcionar un servicio, además de datos, de televisión y
vídeo de alta calidad a través de la línea de teléfono convencional (par de hilos de cobre).
‡ RADSL: línea de abonado digital con velocidad adaptativa, de acuerdo con la naturaleza de la
información a transmitir (audio, datos, multimedia, etc.) y las necesidades de los
usuarios.
‡ HDSL: línea de abonado digital de alta velocidad, que consigue tasas de datos de hasta 2 Mbps a
distancias de 3,6 Km sin repetidores.
‡ IDSL: línea de abonado digital RDSI.
‡ SDSL: línea de abonado digital simétrica.
‡ VDSL: línea de abonado digital de muy alta velocidad, con tasas de datos de entrada de 50 a 55
Mbps y de salida de 1,5 a 2,5 Mbps.
En la Figura 19.10 se muestra un esquema de los componentes que requiere un ejemplo de instalación
ADSL en el domicilio del usuario. El microfiltro se utiliza para eliminar las frecuencias que no
corresponden a la señal de voz propia del teléfono.

Domicilio del abonado

Figura .10. Esquema simplificado de un ejemplo de instalación ADSL en el domicilio del


abonado.

Cable módem
Es una tecnología que permite conectarse a una red utilizando cable coaxial de antena de TV,
consiguiéndose así velocidades más altas que con una línea convencional. Trata de aprovechar el gran
ancho de banda que presenta el cable coaxial y la infraestructura que hay en muchas ciudades de televisión
por cable (CATV); así resulta posible a través de estas líneas ofrecer a los abonados simultáneamente
televisión, teléfono y acceso a Internet (datos). Es una alternativa a RDSI o ADSL. Los abonados de un
mismo vecindario comparten por multiplexación en el tiempo (Sección [Link]) el ancho de banda
proporcionado por una única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar
dependiendo de la cantidad de equipos que estén usando el servicio al mismo tiempo. Teóricamente se
pueden llegar a conseguir velocidades de hasta 27 Mbps en recepción de datos. En la Figura 19.11 se
muestra un ejemplo de una instalación de cable-módem en el domicilio de un usuario.

Domicilio del abonado

Figura 19.11. Esquema simplificado de un ejemplo de instalación cable-módem en el domicilio


del abonado.
2 Internet
En las secciones anteriores hemos considerado distintos tipos de redes, como las LAN y las WAN. Ahora
bien, diversas redes individuales se pueden interconectar entre sí formando una interconexión-de-redes
(internetwork) o, abreviadamente, una internet. Por otra parte, se denomina Internet (con mayúscula la
primera letra) a la red formada por la interconexión de redes a lo ancho de todo el mundo.

2.1 Dispositivos de interconexión de redes


Existen diversas formas de ampliar una red aislada o interconectar redes individuales, con el objetivo de
compartir los computadores y los recursos que contienen. Estos sistemas se enumeran en la Tabla .5 y se
describen brevemente a continuación (véase Figura.12).

Tabla .5. Dispositivos de interconexión de redes.

± Repetidor (repeater)
± Concentrador (hub)
± Puente (bridge)
± Conmutador (switch)
± Dispositivos de encaminamiento (router)
± Pasarela (gateway)
‡ Repetidor (Repeater). Es un dispositivo electrónico que conecta dos segmentos de una misma red,
transfiriendo el tráfico de uno a otro. Los segmentos de red suelen tener limitada su longitud,
debido a la atenuación de las señales y al ruido que se puede inducir en ellas. Con un repetidor se
puede evitar el problema de la longitud, ya que reconstruye las señales que recibe de cada uno de
los segmentos y las transmite al otro. Un repetidor, por tanto, actúa sólo en el nivel físico del
modelo OSI.
‡ Concentrador (Hub). Contiene diversos puntos de interconexión, denominados puertos,
retransmitiendo cada paquete de datos recibido por uno de los puertos a los demás puertos. Se
utiliza para implementar redes con topología en estrella. Actúa en el nivel físico del modelo OSI.
‡ Puente (Bridge). Como los repetidores, permiten conectar dos segmentos de red, pero, a diferencia
de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que
parte de una estación de un segmento y que va al otro segmento se transfiere a través del puente.
Con un puente, por tanto, se puede reducir notablemente el tráfico en los distintos segmentos
conectados a él. Los puentes actúan en el nivel físico y de enlace de datos del modelo OSI (capa
2). En el nivel de enlace, el puente comprueba la dirección de destino y hace la copia hacia el otro
segmento si allí se encuentra la estación de destino. La principal diferencia con un repetidor es que
éste hace pasar todas las tramas que le llegan al otro segmento, independientemente de que se
encuentre o no allí la estación de destino.
‡ Conmutador (Switch). Interconecta dos o más segmentos de red, pasando segmentos de uno a otro
de acuerdo con la dirección de control de acceso al medio (MAC). Actúan como filtros, en la capa
de enlace de datos (capa 2) del modelo OSI. Las funciones, por lo tanto, son iguales que las de un
puente, pero pudiendo interconectar y filtrar la información entre más de dos redes. La principal
diferencia con un concentrador, es que éste hace pasar todas las tramas que le llegan a los otros
puertos, independientemente de que se encuentre o no allí la estación de destino.
‡ Dispositivo de encaminamiento (router). Operan entre redes aisladas que utilizan protocolos
similares y direccionan o encaminan la información de acuerdo con la mejor ruta posible en un
momento dado. Un mismo dispositivo de encaminamiento está conectado a dos o más redes, e
implica la realización de tareas que conciernen a los tres niveles inferiores del modelo OSI: físico,
enlace de datos y red.
‡ Pasarela (Gateway). Son dispositivos de encaminamiento que contienen programas adicionales
(correspondientes a los niveles de transporte, sesión, presentación y aplicación, del modelo OSI),
que permiten interconectar redes que utilizan distintos protocolos: por ejemplo TCP/IP, SNA,
NetWare y AppleTalk. Las pasarelas deben desensamblar las tramas y paquetes que le llegan para
obtener el mensaje original y a partir de éste volver a reconfigurar los paquetes y las tramas, pero
de acuerdo con el protocolo de la red donde se encuentra la estación de destino (Figura 19.26).
3

Figura.12. Redes interconectadas con un repetidor, un dispositivo de encaminamiento y una


pasarela

Internet está formada por múltiples redes interconectadas por medio de dispositivos de
encaminamiento y pasarelas. Bajo el punto de vista del usuario de Internet, las estaciones de la red son
computadores (independientemente de su capacidad), cada uno de ellos identificado por una dirección, y
la información se transmite de acuerdo con el conjunto de protocolos TCP/IP. El protocolo TCP/IP hace
abstracción de las redes individuales y considera a todos los computadores de la red como si estuviesen
conectados a una red única. Con precisión podríamos definir Internet como la red formada por la
interconexión de redes a lo ancho de todo el mundo que utiliza el protocolo TCP/IP.
Una empresa u organización puede disponer de varias redes particulares y desear que los distintos
computadores se intercomuniquen unos con otros utilizando las mismas posibilidades que se tienen con
Internet. Un conjunto de redes de este tipo se denomina intranet y suele estar conectado también a
Internet, pero a través de un cortafuegos (Figura .13). Un cortafuegos es sencillamente una pasarela o un
computador con el objetivo adicional de reforzar la seguridad, controlando los accesos externos a la
información y servicios ofrecidos por la intranet (examinando y filtrando los paquetes, por ejemplo).
2.2 Direccionamiento en Internet
En Internet un computador individual se identifica por medio de una dirección IP (IP: Internet protocol),
que está formada por dos partes: el código identificador de la red y el código identificador del computador
en la red. La dirección IP esta formada en total por 4 Bytes, que se suelen dar cada uno de ellos en decimal,
separados por puntos (notación punto decimal). El número de bytes que identifica la red puede ser de 1,
2 ó 3 Bytes (redes de tipo A, B y C, respectivamente, véase Ejercicio 19.12) dependiendo de que el número
de computadores conectados a ella sea mayor o menor, respectivamente; pero siempre la dirección IP se
compone de 4 Bytes.

EJEMPLO .4

La dirección IP [Link] consta del identificador de red 150.214.191, que identifica un dominio de la
Universidad de Granada, y 37, que se refiere a un computador en concreto.

También podría gustarte