Texto Introducción A Las Telecomunicaciones-Capítulo 10

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 31

Introducción a la Ingeniería de Telecomunicaciones

CAPITULO 10:
Telematica

10.1 TELEMATICA
El término telemática (fusión de telecomunicaciones e informática) trata
del uso de las telecomunicaciones para enriquecer las posibilidades de la
informática (y no al revés), es decir, del uso de medios de comunicación a
distancia para conexiones informáticas (computador - computador o computador
- periférico).

La información puede transmitirse de forma analógica, digital o mixta,


pero esto es transparente al usuario, que la maneja de forma digital únicamente.
La telemática se ocupa del tratamiento y transmisión de la información.

10.2 TEORÍA DE LAS REDES INFORMÁTICAS

10.2.1 ¿Qué es una red?


• Sistema de interconexión de computadores que permite compartir
recursos e información.
• También se puede definir como estructura formada por un conjunto
de elementos tanto físicos como lógicos, con el fin de conseguir la
interconexión de varias estaciones de teleproceso y poder así llevar la
información de unas a otras.

Una red de computadores está formada por diferentes elementos.


• Adaptadores o tarjetas de red que capaciten al PC conectarse a la red.
• Un cable entre los adaptadores a través del cual viajan los datos.
• Finalmente, una determinada topología y una estructura de red.

10.2.2 Beneficios de las redes de comunicación


• Comunicación entre diferentes puestos de trabajo: En una empresa los
trabajadores debían comunicarse por teléfono o desplazándose.
• Información oportuna donde se requiere: Facilita el intercambio de
información entre los distintos miembros de un grupo de forma rápida
y sencilla.

185
Introducción a la Ingeniería de Telecomunicaciones

• Racionalización del uso de recursos.


• Abaratamiento de costos:
- Compartición de recursos software y hardware.
- Compartición de bases de datos.

10.2.3 Como funciona una red


• La información que se desea transmitir se divide en paquetes con el
formato impuesto por el protocolo que se utiliza en la transmisión.
• Cada puesto o nodo, tiene una dirección, y la información irá desde el
origen hacia el destino.
• Esto se realiza a través de los medios de transmisión (cable coaxial,
cable de par trenzado, fibra óptica, aire, etc.)
• Toda la información pasa a través de unos niveles, dependiendo del
protocolo utilizado, y cada uno de ellos añade información de control,
que el mismo nivel en el nodo destino irá eliminando (control de
errores, reorganización de la información transmitida, fragmentación
en tramas, etc.)
• Normalmente, el nodo destino examina todas las tramas que circulan
por la red y examina la dirección de destino. Si la información es para
él la recoge.
• Dependiendo del protocolo utilizado, el nodo destino puede mandar
un mensaje diciendo que se ha recibido la información completa o no.

10.2.4 Conceptos básicos asociados a redes

HOST : Aunque en general este término suele relacionarse con


Servidores, en un sentido amplio llamaremos HOST a cualquier equipo que se
conecta a una red.

PROTOCOLO: Conjunto de comandos establecido por convención que


deben conocer tanto emisor como receptor para poder establecer una
comunicación en un red de datos. Constituyen el software de la red.

DTE: Data Terminal Equipement es el equipo terminal de datos, la


computadora o terminal que es el extremo final de la red.

DCE: Data Communication Equipement es el equipo de comunicación.


Generalmente un modem u algún otro dispositivo que establece el enlace físico y
lógico con la red.

186
Introducción a la Ingeniería de Telecomunicaciones

INTERNET: aunque todos sabemos lo que es Internet, aquí lo


utilizaremos también en otro sentido. Una Internet es un conjunto de dos o más
redes diferentes que se interconectan mediante los medios adecuados.

10.3 COMPONENTES DE HARDWARE DE UNA RED


Una red en general puede constar de algunos o todos de los siguientes
elementos básicos:

PLACAS DE RED o NIC´s (Network interface Connector):


proporcionan la interfaz entre las PCs o terminales y el medio físico.

CONCENTRADORES O HUBS: se utilizan como punto de partida del


cableado UTP (léase tipo telefónico) . De allí salen los cables a cada una de los
terminales. Su funcionamiento se basa en "repetir" la señal que llega por una
boca en las demás. Pueden conectarse en cascada constituyendo una entructura
tipo "árbol".

SWITCHES: cumplen la misma función que los hubs pero poseen una
cierta inteligencia que losa hace más eficientes. En vez de repetir la señal a todas
las bocas sólo la envía a la salida correspondiente. esto permite reducie el tráfico
en la red.

Interconexión de Redes
GATEWAY (Pasarela): permiten conectar dos redes diferentes

REPEATER (Repetidor): une dos redes iguales (amplifica la señal) son


elementos activos que se utilizan como "refuerzo" de la señal. Permiten
incorporar nuevos segmentos de cableado.

BRIDGE (Puente): une redes con diferente nivel de enlace


(dos redes de área local diferentes)

ROUTER (Encaminador): une dos redes con diferente nivel de red


( red de área local <=> Red X.25)

187
Introducción a la Ingeniería de Telecomunicaciones

Fig. 10.1:Interconeccion de redes

10.4 CLASIFICACION DE LAS REDES


Una red de computadores es una serie de host(terminales) autónomos y
dispositivos especiales intercomunicados entre sí, este concepto genérico de red
incluye multitud de tipos diferentes de redes y posibles configuraciones de las
mismas.

No existe una clasificación generalmente aceptada dentro de la cual


entren todas las redes de computadoras, pero dos características sobresalen como
importantes: la tecnología de transmisión y la escala o extension.

10.4.1 CLASIFICACION Según la tecnologia de transmisión


En términos generales, hay dos tipos de tecnología de transmisión:

1) REDES DE DIFUSION(BROADCASTING):
Las redes de difusión tienen un solo canal de comunicación compartido
por todas las maquinas de la red, los mensajes cortos(llamados paquetes
en ciertos contextos) que envía una maquina son recibidos por todas las
demás.

Un campo de dirección dentro del paquete especifica a quien se dirige, al


recibir un paquete una maquina, verifica el campo de dirección, si el
paquete esta dirigido a ella, lo procesa: si esta dirigido a otra maquina, lo
ignora.

188
Introducción a la Ingeniería de Telecomunicaciones

Los sistemas de difusión generalmente también ofrecen la posibilidad de


dirigir un paquete a todos los destinos colocando un código especial en el
campo de dirección, cuando se transmite un paquete con este código,
cada maquina en la red lo recibe y procesa, este modo de operación se
llama difusión(broadcasting).

2) REDES PUNTO A PUNTO:


Las redes punto a punto consisten en muchas conexiones entre pares
individuales de maquinas, para ir del origen al destino, un paquete en este
tipo de red puede tener que visitar primero una o mas maquinas
intermedias .

A veces son posibles multiples rutas de diferentes longitudes, por lo que


los algoritmos de ruteo desempeñan un papel importante en las redes
punto a punto. Como regla general(aunque hay muchas excepciones), las
redes pequeñas geográficamente localizadas tienden a usar la difusión,
mientras que las redes mas grandes suelen ser punto apunto.

Las redes punto a punto también son conocidas como redes de


conectividad total o redes malladas. Estos nombres se deben a que todos
los equipos están conectados entre sí.

Fig. 10.2:Redes punto a punto

Como se aprecia en la imagen, para dos equipos tenemos un medio, para


tres equipos tenemos 3 medios y para 4 equipos seis medios. Iterando, se
llega a la conclusión de que para N equipos necesitamos N(N-1)/2
medios, y N-1 interfaces por equipo.

Este tipo de red posee como ventaja su sencillez. Sin embargo, para un
número elevado de equipos el coste de la red es muy elevado debido al
número de medios y de interfaces

189
Introducción a la Ingeniería de Telecomunicaciones

10.4.2 Redes de Conmutación.


Este tipo de red es el único que utiliza medios de conmutación, de ahí su
nombre, los distintos equipos no están conectados entre sí directamente, como
en los casos anteriores, sino que lo están a través de nodos de conmutación.

Fig. 10.2:Redes de conmutacion

Los nodos de conmutación transfieren información de sus entradas a sus


salidas, comunicando unas con otras. Estos nodos pueden ser de dos tipos:

• Nodo de tránsito: son aquellos nodos que no tienen ningún equipo


conectado a ellos.
• Nodo periférico: aquellos que tienen conectados uno o más equipos
terminales.

Si un nodo tiene conectados equipos, y además se comunica con otros


nodos, entonces son simultáneamente nodos de tránsito y periféricos.

Los nodos no se suelen comportar exclusivamente como un repetidor


pasivo sino que pueden llevar a cabo el control de errores y de flujo, además de
encaminar (decidir por dónde debe ir un mensaje o un paquete) en algunos casos.

Por tanto, la velocidad a la que los nodos procesan la información es muy


importante. Por norma general, los nodos de tránsito son más rápidos.

No todos los nodos de conmutación están conectados entre sí. Debe


existir por lo menos un camino posible entre dos nodos cualesquiera, y no tiene
que ser directo. Por razones de fiabilidad (garantizar el servicio), es
recomendable que existan al menos dos caminos.

La clasificación de este tipo de redes se hace en función de la tecnología


utilizada por los nodos para conmutar:

190
Introducción a la Ingeniería de Telecomunicaciones

a. Redes de conmutación de circuitos.


b. Redes de conmutación de mensajes.
c. Redes de conmutación de paquetes.

a) Redes de Conmutación de Circuitos.


Son el primer tipo de redes de conmutación inventadas. Se utilizan desde
el invento de la central telefónica automática. En este tipo de red, se establece un
camino directo y dedicado entre el equipo origen y el destino.

Transmisión de Datos.
El proceso de comunicación se lleva a cabo en tres fases:
1. establecimiento de la conexión.
2. transferencia de información.
3. liberación de la conexión.

Fig. 10.3 Conexión equipo A con equipo B

Para comprenderlo mejor, se utiliza el siguiente ejemplo (ver imagen),


siendo el equipo "A" el que se quiere conectar al "B", pasando la llamada a
través de los nodos de conmutación "1" y "3".

Fig. 10.4: Tiempos en la conexión de equipo A con equipo B

191
Introducción a la Ingeniería de Telecomunicaciones

Primero se establece la conexión. Para ello, el equipo origen solicita la


conexión con el destino, mandando a tal efecto la dirección al nodo periférico.
Este toma una decisión de encaminamiento, buscando el camino más rápido y
cómodo.

Se requieren dos caminos, uno de ida y otro de vuelta, que pasen ambos
por los mismos nodos. Esta petición de conexión llega al siguiente nodo, que
vuelve a decidir el mejor camino, así hasta llegar al destino, el cual contesta con
una señal de aceptación, que vuelve a hacer el camino pero en sentido inverso.

La petición de conexión sufre un retardo en cada nodo por el que pasa


debido a que estos deben tomar decisiones. Sin embargo, la señal de aceptación
no sufre retardo alguno al haberse establecido el circuito anteriormente.

A continuación, con el circuito establecido y en exclusiva, los dos


terminales pueden intercambiar información durante todo el tiempo que sea
necesario. Dicha información no sufre retardo alguno.

Por último, cuando uno de los dos equipos desea finalizar la conexión (el
destino, por ejemplo), se envía una señal de petición de desconexión. Al pasar
esta por cada nodo, estos cierran o liberan las conexiones entre entradas y salidas
que establecen el circuito. Esta señal tampoco sufre retardo.

Prestaciones de la Red.
El origen de este tipo de redes son las redes telefónicas. Hoy en día se
utilizan para transmitir datos, pues incluso en la actualidad la red telefónica es
digital. Otro ejemplo claro de red de conmutación de circuitos es la ISDN o
RDSI (Red Digital de Servicios Integrados), que permite transmitir voz y datos.

El mecanismo de conmutación permite crear un circuito dedicado entre


origen y destino, a través de los distintos nodos de la red. Este circuito es de uso
exclusivo y durante tiempo ilimitado, hasta la petición de desconexión. En
definitiva, equivale a poseer una línea privada entre origen y destino.

La otra gran ventaja de este tipo de redes estriba en la sencillez de la


tecnología empleada, y además en que se posee gran experiencia en el uso de
dicha tecnología. Sin embargo, este tipo de red también posee sus
inconvenientes. El principal es que el equipo origen y el equipo destino deben
transmitir a la misma velocidad, pues si no, el sistema no funciona al no existir
mecanismos de control de flujo.

192
Introducción a la Ingeniería de Telecomunicaciones

Por lo tanto, el sistema resulta muy poco flexible, ya que se debe


transmitir continuamente, y además siempre con un flujo de datos constante, se
tenga necesidad de transmitir o no. El sistema no acepta transmisión a ráfagas.

Otro inconveniente es el de saturación de la red que se congestiona si se


realizan muchas llamadas, es decir, si muchos usuarios quieren conectarse a la
vez. Esto se debe a que el número de canales disponibles es limitado, por lo que
si todos ellos ya están siendo utilizados, ningún otro usuario puede conectarse,
quedándose sin servicio.

En compensación, los usuarios que sí están conectados, reciben siempre


un servicio perfecto, independientemente del número de usuarios conectados.

b) Redes de Conmutación de Mensajes.


Este otro tipo de red está específicamente diseñado para transmitir bits,
son redes digitales. En este caso, los nodos de conmutación son ordenadores con
un dispositivo de almacenamiento.

En estas redes, no se establece ningún tipo de camino dedicado entre


emisor y receptor. Simplemente, los equipos transmiten por el canal que les une
al nodo que les proporciona servicio. Este nodo, es el encargado de hacer llegar
el mensaje al destinatario. En la transmisión de un mensaje o cadena de bits por
parte de un equipo fuente se debe incluir en la cabecera de dicho mensaje la
dirección del destinatario.

Cuando el mensaje llega al nodo, proveniente de cualquier equipo, es


almacenado. El nodo lee la dirección del destinatario, y decide por dónde debe
encaminar el mensaje, es decir, a que nodo debe mandar el mensaje para que
llegue a su destino. Una vez tomada la decisión, reenvía el mensaje. Este proceso
lo realiza cada nodo con cada mensaje; cuando un mensaje llega al nodo al que
esta conectado el sistema final al que va dirigido, dicho nodo envía el mensaje
directamente al equipo.

Debido al modo de funcionamiento de estas redes, también se las conoce


como redes de almacenamiento y reenvío. El ejemplo más claro para comprender
su funcionamiento es el sistema de correo.

En estas redes el mensaje se transmite siempre a la máxima capacidad del


enlace (por ejemplo, de equipo a nodo a 64 Kbps, y de nodo a nodo a 2 Mbps).
Sin embargo, un mensaje puede tardar mucho tiempo en ser reenviado hacia el
siguiente nodo o hacia el equipo, pues un nodo solo puede enviar un paquete
cada vez por cada enlace usando el cien por cien de su capacidad.
193
Introducción a la Ingeniería de Telecomunicaciones

Hay que tener en cuenta que un nodo puede recibir a la vez tantos
mensajes como enlaces posea, y que antes de enviarlos de nuevo debe
almcenarlos y decidir el encaminamiento, por lo que todos los mensajes sufren
un retardo variable por cada nodo que pasan. Esto se aprecia en la imagen, en la
cual la cabecera del mensaje está en un color más oscuro, y se utiliza el mismo
ejemplo de red que en el apartado anterior.

Fig. 10.4:Diagrama de tiempos

Este tipo de red posee bastantes ventajas, entre ellas el hecho de que los
recursos disponibles tienen un uso exhaustivo, por lo que es muy eficaz. Otra
ventaja importante es el hecho de que cada equipo puede enviar y transmitir a la
velocidad que necesiten, no tienen que transmitir todos a la misma velocidad.

Además, el comportamiento de la red en caso de saturación es gradual, es


decir, que la red se va degradando poco a poco, y que todos los usuarios se ven
afectados por igual, pudiendo transmitir todos ellos.

Sin embargo, posee un gran inconveniente, y es que si no se fija un tamaño


máximo de mensaje, el retardo puede ser indefinido.

c) Redes de Conmutación de Paquetes.


Estas redes utilizan la misma filosofía que las de conmutación de
mensajes, salvo que el mensaje se fragmenta en paquetes para su transmisión.
Estas redes se subdividen en dos tipos, en función del mecanismo de
encaminamiento elegido para esos paquetes: conmutación de paquetes por
datagramas y conmutación de paquetes por circuitos virtuales.

Conmutación por Datagramas.


En este caso, cada fragmento tiene una longitud máxima que depende de
la red en concreto. Cada uno de esos fragmentos o paquetes lleva su
194
Introducción a la Ingeniería de Telecomunicaciones

correspondiente cabecera donde consta la dirección del destino. El


funcionamiento de la red es idéntico al de conmutación de mensajes, salvo que
cada paquete se encamina por separado. Es como si cada paquete equivaliera a
un mensaje distinto. Esto se aprecia en la imagen.

Fig. 10.4:Conmutacion por datagramas

Esta realización conlleva un retardo menor, tal y como puede apreciarse,


pero sin embargo es posible que cada paquete vaya por un camino distinto,
incluso pueden llegar desordenados debido a que cada camino introducirá sus
respectivos retardos, que son variables.

Como el mensaje debe ser fragmentado para poder ser enviado, es el


equipo origen el encargado de la fragmentación, debiendo incluir en cada
fragmento información sobre el orden de los paquetes, su tamaño, el número de
paquetes, etcétera. Los paquetes se vuelven a unir en el destino, reordenándolos
si fuese necesario.

Un inconveniente de este tipo de red es que de hecho se realiza muchas


veces la misma tarea, pues si un mensaje tiene N paquetes, se debe encaminar N
veces hacia el mismo sitio, lo que no sucedía con la conmutación de mensajes.

Conmutación por Circuitos Virtuales.


Este tipo de red se desarrolla para evitar que el encaminamiento de los
distintos paquetes de un mismo mensaje se tengan que encaminar uno a uno.
También evita que los paquetes se desordenen.

Eso se consigue con el siguiente sistema, tal y como se puede apreciar en


la imagen.

195
Introducción a la Ingeniería de Telecomunicaciones

Fig.10.5:Conmutacion por circuitos virtuales

En primer lugar, se envía un pequeño paquete de señalización que solicita


el establecimiento de un circuito virtual. Este paquete sólo lleva la dirección del
destino. A medida que pasa de nodo a nodo, se va estableciendo el circuito
virtual, pues al paquete se le asigna un identificador de circuito virtual, y cada
nodo guarda la información de por donde deben ir los siguientes paquetes. Luego
el destino confirma su establecimiento y acepta la conexión con un mensaje de
vuelta.

Entonces cada paquete que se dirige a ese destino, y provenga del mismo
origen, utiliza el mismo camino que el paquete de señalización. Cada uno de esos
paquetes debe llevar en la cabecera el identificador de circuito virtual, evitando
así repetir cada vez el encaminamiento, pues cada nodo por el que pasa el
mensaje ya sabe por donde debe enviarlo. De esta forma se consigue un retardo
todavía menor.

Por último, se finaliza la conexión con una petición de liberación del


circuito virtual. Con este funcionamiento, se establece un circuito, pero es virtual
debido a que su uso no es exclusivo. Si el emisor no manda ningún paquete por
ese circuito, no se ocupa recurso alguno en la red.

El sistema empleado obliga a invertir tiempo en el establecimiento del


circuito virtual, pero permite que todos los paquetes lleguen siempre ordenados.
Si se usan paquetes lo suficientemente pequeños se puede transmitir tráfico
isócrono, como vídeo en tiempo real. De hecho, de todas los tipos de redes, este
es el único que lo permite.

El tamaño de los paquetes depende de cada red en concreto. Por ejemplo,


en redes Frame Relay se fija un máximo de 1600 bytes por paquete, mientras que
en redes ATM se fija un tamaño fijo de 53 bytes por paquete.
196
Introducción a la Ingeniería de Telecomunicaciones

10.4.3 Clasificación de las redes según su escala o extension:

1. Redes LAN. Las redes de área local (Local Area Network) son redes
de ordenadores cuya extensión es del orden de entre 10 metros a 1
kilómetro.

Son redes de propiedad privada dentro de un solo edificio o campus,


se usan ampliamente para conectar computadoras personales y
estaciones de trabajo en oficinas de compañías y fabricas con objeto
de compartir recursos(impresoras, intercambio de informacion).

Las LAN se distinguen de otro tipo de redes por tres características:


su tamaño,su tecnología de transmisión y su topología. Las LAN
están restringidas en tamaño, lo cual significa que el tiempo de
transmisión del peor caso esta limitado y se conoce de antemano.

Conocer este limite hace posible usar ciertos tipos de diseños que de
otra manera no serian practicos y también simplifica la
administración de la red. Las LAN a menudo usan la tecnología de
transmisión llamada difusión(broadcasting) que consiste en un cable
sencillo al cual están conectadas todas las maquinas.

Las LAN tradicionales operan a velocidades de 10 a 100 Mbps


(Megabits por segundo), tienen bajo retardo(decimas de
microsegundos) y experimentan muy pocos errores. Las LAN mas
nuevas pueden operar a velocidades muy altas, de hasta cientos de
megabits/seg.

2. Redes MAN. Las redes de área metropolitana (Metropolitan Area


Network) son básicamente una versión mas grande de una LAN y
normalmente se basa en una tecnología similar.

Podria abarcar un grupo de oficinas corporativas cercanas o una


ciudad y podría ser privada o publica, en su tamaño máximo,
comprenden un área de unos 10 kilómetros. Una MAN puede
manejar datos y voz, e incluso podría estar relacionada con la red de
televisión por cable local.

Una MAN solo tiene uno o dos cables y no contiene elementos de


conmutación,los cuales desvían los paquetes por una de varias líneas
de salida potenciales, al no tener que conmutar, se simplifica el
diseño.
197
Introducción a la Ingeniería de Telecomunicaciones

La principal razón para distinguir las MAN como una categoría


especial es que se ha adoptado un estándar para ellas, se llama
DQDB(distributed queue dual bus, o bus dual de cola distribuida)o la
norma IEEE 802.6.

El DQDB consiste en dos buses (cables) unidireccionales, a los cuales


están conectadas todas las computadoras,como se muestra en la figura
9.2 cada bus tiene una cabeza terminal(head-end), un dispositivo que
inicia la actividad de transmisión, el trafico destinado a una
computadora situada a la derecha del emisor usa el bus superior, el
trafico hacia la izquierda usa el de abajo.

Un aspecto clave de las MAN es que hay un medio de difusión(dos


cables, en el caso de la norma 802.6) al cual se conectan todas las
computadoras, esto simplifica mucho el diseño comparado con otros
tipos de redes.

Fig. 10.6: Arquitectura de la red de area metropolitana DQDB

3. Redes WAN. Las redes de área extensa (Wide Area Network) se


extienden sobre un area geográfica extensa, a veces un país o un
continente; contiene una colección de maquinas(hosts) dedicadas a
ejecutar programas de usuario(es decir , de aplicación) o de redes
LAN conectadas por una subred.

Esta subred está formada por una serie de líneas de transmisión


interconectadas por medio de routers, aparatos de red encargados de
rutear o dirigir los paquetes hacia la LAN o host adecuado,
enviándose éstos de un router a otro, su tamaño no tiene limite(mas
de 10 Km. )

198
Introducción a la Ingeniería de Telecomunicaciones

10.5 TOPOLOGÍAS DE REDES


La Topología es la forma que se interconectan los dispositivos de una red,
es decir, define únicamente la distribución del cable que conecta los diferentes
ordenadores.

Diferenciación entre topología física y topología lógica:


Las topologías física y lógica son distintas aunque a veces se confundan.
En redes locales (LAN) el cableado debe tener siempre la topología física de
estrella, sin importar la topología lógica, salvo en casos plenamente justificados.

TOPOLOGÍAS FÍSICAS : La topología física es la conexión real del


cableado entre los dispositivos . Hay una gran variedad, nosotros enumeraremos
las 4 principales.

• Topología en bus.
• Topología en anillo.
• Topología en estrella.
• Topologia en arbol

Topologías lógicas:
• Topología en anillo-estrella.
• Topología en bus-estrella.

Las topologías física y lógica son distintas aunque a veces se confundan.


En redes locales (LAN) el cableado debe tener siempre la topología física de
estrella, sin importar la topología lógica, salvo en casos plenamente justificados.

199
Introducción a la Ingeniería de Telecomunicaciones

10.5.1 Topología en bus


• Consiste en un cable lineal que se extiende de un ordenador al
siguiente de un modo serie.
• Los extremos del cable terminan con una resistencia llamada
terminador, que además de indicar que no existen más estaciones
de trabajo, permite cerrar el bus.
• Utilizan conectores en forma de T (BNC) y cable coaxial.
Ventajas:
• Es una topología fácil de instalar y mantener.
• No existen elementos centrales del que dependa toda la red, cuyo
fallo dejaría inoperativas a todas las estaciones.
Inconvenientes:
• Si se rompe el cable en algún punto, la red queda inoperativa por
completo.

10.5.2 Topología en anillo


Es un caso especial y similar a la topología en bus.
El cable forma un bucle cerrado, y todas las estaciones se conectan a él.
Utiliza cable coaxial y conectores BNC.
El método de acceso al cable es el de paso de testigo.

Sus principales inconvenientes son:


Si se rompe el cable se paraliza toda la red.
Es difícil de instalar.
El mantenimiento es complicado.

200
Introducción a la Ingeniería de Telecomunicaciones

10.5.3 Topología en estrella


• Todos los ordenadores de la red están conectados a un concentrador
(Hub o Switch), que sirve de punto de unión.
• El concentrador se encarga de distribuir los paquetes de datos desde
el origen hasta el destino.
• El método de acceso al cable (o medio) más habitual es el
POLLING, siendo el nodo central el que se encarga de su imple-
mentación.

Para poder establecer comunicación entre dos ordenadores, es obligado


pasar por el punto central.

Se puede utilizar cable coaxial, par trenzado y fibra óptica


Velocidad alta entre el nodo central y los extremos.

Ventajas:
Si se rompe el cable sólo se pierde conexión con el nodo que
interconectaba.

Es fácil detectar problemas en la red.

Inconvenientes:
Alto costo.

10.5.4 Topologia en árbol


Partiendo de un dispositivo central los equipos se van ramificando.
También se la conoce como "estructura jerárquica".

Se basa en un conjunto de canales de distribución, es decir buses unidos


entre sí.

201
Introducción a la Ingeniería de Telecomunicaciones

Normalmente uno de ellos se utiliza como bus central o principal, y a él


se le unen los demás.

A los buses que no sean el central se les denomina complementarios.

Las uniones de estos con el central es por medio de unos divisores.

10.5.5 Topologías lógicas


La topología lógica se refiere comportamiento de los datos en la red
independientemente del conexionado físico.

Topología en anillo-estrella.
Topología en bus-estrella.

10.5.5.1 Topología anillo-estrella:


• Se diseña para no tener los problemas de la topología en anillo por
rotura del cable.
• Se utiliza un concentrador como dispositivo central o incluso un
servidor de red (que a veces es uno de los nodos de la red). Así si se
rompe un cable sólo queda inoperativo el nodo que lo conectaba.
• El concentrador utilizado se denomina MAU (Unidad de Acceso
Multiestación). Contiene un anillo interno que se extiende a un
anillo externo.
• A simple vista parece una estrella, pero trabaja como un anillo.

202
Introducción a la Ingeniería de Telecomunicaciones

Cuando la MAU(UNIDAD DE ACCESO MULTIESTACION) detecta


que un nodo se ha desconectado, puentea su entrada y salida para cerrar el anillo

10.5.5.2 Topologia bus-estrella


• Su topología es de estrella pero funciona como un bus.
• El método de acceso al medio es CSMA/CD, típica del bus.
• Como punto central tiene un concentrador pasivo (hub), que
implementa internamente el bus, al que están conectados todos los
puestos.
• La única diferencia con la topología mixta es el método de acceso al
medio.

203
Introducción a la Ingeniería de Telecomunicaciones

10.6 SERVICIOS

10.6.1 Tipos de Servicio.


Existen dos tipos diferentes de servicio:

• Orientados a conexión (CO): el usuario establece primero la


conexión, la usa y finalmente la libera. El ejemplo más claro es una
llamada telefónica: se descuelga, se habla y se cuelga. Realmente lo
que se hace es establecer un canal exclusivo de comunicación de una
cierta capacidad para un usuario en en concreto.
• Sin conexión (CL): cada mensaje lleva su propia dirección, pero la
ruta que va a seguir hasta su destino no esta predeterminada en el
origen, sino que se va encaminando por la red independientemente
de los demás mensajes. Esto quiere decir que los mensajes no tienen
porque llegar ordenados al destino, pues habrán llevado rutas
diferentes. El ejemplo típico es el sistema de correos.

10.6.2 Calidad de Servicio.


Los servicios se caracterizan por la calidad que ofrecen. Se dice que un
servicio es fiable cuando la información ni se pierde ni se duplica. Una forma de
controlar la fiabilidad de un servicio es mediante el acuse de recibo (ACK, ...): el
receptor indica con un mensaje al emisor si la información ha llegado.

Pero el colocar más mensajes recarga la línea y aumenta los retrasos. Un


servicio que es no orientado a conexión y no es fiable se denomina servicio de
datagramas, y es típico de las redes TCP/IP.

204
Introducción a la Ingeniería de Telecomunicaciones

10.7 INTRODUCCIÓN A LOS PROTOCOLOS


Los protocolos son reglas y procedimientos para la comunicación. El
término «protocolo» se utiliza en distintos contextos. Por ejemplo, los
diplomáticos de un país se ajustan a las reglas del protocolo creadas para
ayudarles a interactuar de forma correcta con los diplomáticos de otros países.

De la misma forma se aplican las reglas del protocolo al entorno


informático. Cuando dos equipos están conectados en red, las reglas y
procedimientos técnicos que dictan su comunicación e interacción se denominan
protocolos. Cuando piense en protocolos de red recuerde estos tres puntos:

• Existen muchos protocolos. A pesar de que cada protocolo facilita


la comunicación básica, cada uno tiene un propósito diferente y
realiza distintas tareas. Cada protocolo tiene sus propias ventajas y
sus limitaciones.
• Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel
al que trabaja un protocolo describe su función. Por ejemplo, un
protocolo que trabaje a nivel físico asegura que los paquetes de
datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
• Los protocolos también puede trabajar juntos en una jerarquía
o conjunto de protocolos. Al igual que una red incorpora funciones
a cada uno de los niveles del modelo OSI, distintos protocolos
también trabajan juntos a distintos niveles en la jerarquía de
protocolos. Los niveles de la jerarquía de protocolos se
corresponden con los niveles del modelo OSI. Por ejemplo, el nivel
de aplicación del protocolo TCP/IP se corresponde con el nivel de
presentación del modelo OSI. Vistos conjuntamente, los protocolos
describen la jerarquía de funciones y prestaciones.

10.7.1 Cómo funcionan los protocolos


La operación técnica en la que los datos son transmitidos a través de la
red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan
ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus
propias reglas y procedimientos, o protocolo.

Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado
y que sea el mismo en cada uno de los equipos de la red. En el equipo origen,
estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de
destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.

205
Introducción a la Ingeniería de Telecomunicaciones

El equipo origen
Los protocolos en el equipo origen:
• Se dividen en secciones más pequeñas, denominadas paquetes.
• Se añade a los paquetes información sobre la dirección, de forma
que el equipo de destino pueda determinar si los datos le pertenecen.
• Prepara los datos para transmitirlos a través de la NIC y enviarlos a
través del cable de la red.

El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de
pasos, pero en sentido inverso.
• Toma los paquetes de datos del cable y los introduce en el equipo a
través de la NIC.
• Extrae de los paquetes de datos toda la información transmitida
eliminando la información añadida por el equipo origen.
• Copia los datos de los paquetes en un búfer para reorganizarlos
enviarlos a la aplicación.

Los equipos origen y destino necesitan realizar cada paso de la misma


forma para que los datos tengan la misma estructura al recibirse que cuando se
enviaron.

Jerarquías estándar
La industria informática ha diseñado varios tipos de protocolos como
modelos estándar de protocolo. Los fabricantes de hardware y software pueden
desarrollar sus productos para ajustarse a cada una de las combinaciones de estos
protocolos. Los modelos más importantes incluyen:

• La familia de protocolos ISO/OSI.


• La arquitectura de sistemas en red de IBM (SNA).
• Digital DECnet.
• Novell NetWare.
• Apple Talk de Apple.
• El conjunto de protocolos de Internet, TCP/IP.

Los protocolos existen en cada nivel de estas jerarquías, realizando las


tareas especificadas por el nivel. Sin embargo, las tareas de comunicación que
tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada
tipo está compuesto por uno o más niveles del modelo OSI.

206
Introducción a la Ingeniería de Telecomunicaciones

10.8 MODELOS DE REFERENCIA


Vamos a hablar ahora de las dos arquitecturas de redes más importantes
en la actualidad, correspondientes a los protocolos OSI (Open Systems
Interconnection) y TCP/IP (Transmission Control Protocol/Internet Protocol).

Conviene destacar que la arquitectura es una entidad abstracta, más


general que los protocolos o las implementaciones concretas en que luego se
materializan éstos. Típicamente para cada capa de una arquitectura existirán uno
o varios protocolos, y para cada protocolo habrá múltiples implementaciones.

Las implementaciones cambian continuamente; los protocolos


ocasionalmente se modifican o aparecen otros nuevos que coexisten con los
anteriores o los dejan anticuados; sin embargo una vez definida una arquitectura
ésta permanece esencialmente intacta y muy raramente se modifica.

10.8.1 El modelo de referencia OSI


El modelo OSI (Open System Interconnection) es el comienzo de
cualquier estudio de redes. Es un modelo idealizado de 7 capas o niveles que
representa la subdivisión de tareas teórica que se recomienda tener en cuenta
para el estudio o diseño de un sistema.

Esto no significa que todas las redes cumplan o deban cumplir


exactamente con este modelo - y de hecho, normalmente no lo hacen- pero de
todas formas se recomienda siempre tener en cuenta el modelo OSI como
referencia , ya que conocimiento del mismo posibilita la correcta comprensión de
cualquier red e inclusive facilita el poder realizar la comparación entre sistemas
diferentes.

A cada capa se le asigna una función bien específica y las mismas se


apilan desde la inferior a la superior de forma que cada una depende de la
inmediata inferior para su funcionamiento.

Cada capa dialoga con la capa de arriba, y con su par en el otro equipo
accesando la capa de abajo, este diálogo se le llama protocolo: conjunto de reglas
que gobiernan el intercambio de datos entre entidades de un mismo nivel.

La unidad de información que intercambian las entidades de cada capa se


le denomina PDU (Protocol Data Unit), cada capa o nivel tiene una misión
distinta y no se preocupa de lo que debe hacer otro nivel. Las 7 capas son las
siguientes:

207
Introducción a la Ingeniería de Telecomunicaciones

CAPA 1 : Physical (Física):


• Define las reglas para transmitir el flujo de bits por el medio físico
• A este nivel se definen las características mecánicas, eléctricas,
electromagnéticas, luminosas, etc., de los elementos que intervienen
en la red, así como las funciones y procedimientos necesarios para
establecer la conexión entre dispositivos a nivel físico: como deben
ser los conectores, intensidad, resistencia, impedancia, etc., de los
cables.
• Se encarga de pasar bits al medio físico utilizado y suministra
información a la siguiente capa.

Ejemplo: La norma RS - 232 - C que suele emplearse para la conexión de


impresoras en serie a Pc,s, se sabe que los conectores que especifica, tienen 25
patillas y que por la patilla nº 2 se emiten los datos y por la patilla nº 3 se reciben
los datos desde el otro extremo.

Así, al conectar una impresora a un ordenador, el cable debe tener un hilo


que conecte la patilla 2 del conector con la patilla 3 del conector de la impresora.

CAPA 2 : Data Link (Enlace) :


Organiza los bits en grupos lógicos denominado tramas o frames.
Proporciona además control de flujo y control de errores. Proporciona
transmisión confiable entre dos puntos adyacentes de la red, es decir, en él se
definen los procedimientos para conseguir el establecimiento, mantenimiento y
liberación de la conexión entre dos interlocutores. Es uno de los niveles más
importantes, y en él deben ejecutarse:

208
Introducción a la Ingeniería de Telecomunicaciones

• Formación de las tramas (de la capa 2) en base a los paquetes (de la


capa 3), añadiéndole direcciones físicas, chequeo de integridad,
inserción de información de control, banderas de sincronía y
delimitadores
• Sincronización de las estructuras de la información que se
intercambian.
• Detección y corrección de errores de transmisión (CRC, HAMING)
• Control de la comunicación, para asegurar que el caudal de
información se encuentre dentro de los márgenes adecuados al
emisor y al receptor, ya que si varios dispositivos intentan emitir o
recibir a la vez, se deben organizar para que esté garantizada la
integridad de las comunicaciones, haciendo posible que todos los
terminales puedan acceder a la red.

En este nivel se sitúan los protocolos de conexión como: HDLC (High


Level Data Control) o BSC (Binary Sinchronus Communication). Identifica a las
computadoras por su dirección física. Para redes WAN es una capa monolítica,
pero para redes LAN y MAN está formada por dos subcapas:

• MAC (Media Access Control): subcapa más relacionada con el


medio físico, y que maneja el método de acceso para la transmisión
confiable y que realiza la micro-fragmentación, y que se encarga de
enviar paquetes a su destino.
• LLC (Logical Link Control): Es la subcapa más cercana al nivel
de red, y es una subcapa que se encarga de permitir la
interconectividad entre diferentes tipos de redes.

Esta capa debe encargarse que los datos se envíen con seguridad a su
destino y libres de errores. Cuando la conexión no es punto a punto, esta capa no
puede asegurar su cometido y es la capa superior quien lo debe hacer.

CAPA 3 : Network (Red) :


• Proporciona la posibilidad de rutear la info agrupada en paquetes.
• Selecciona la ruta que deben tomar los paquetes (PDU de la capa 3)
dentro de las redes, es decir, se encarga de enlazar con la red y
encaminar los datos hacia sus lugares o direcciones de destino.
• Esta y las dos capas inferiores son las encargadas de todo el proceso
externo al propio sistema y que están tanto en terminales como en
repetidores.
• Forma los paquetes en base a los mensajes (PDU de las capas
superiores) añadiéndole direcciones lógicas, realizando la macro-
fragmentación, y el reensamblado de los mismos.
209
Introducción a la Ingeniería de Telecomunicaciones

• En él se definen los procedimientos necesarios para establecer,


mantener y liberar la transferencia de información en forma de
paquetes, y por tanto habrá que definir su estructura, las técnicas de
control de errores, y la secuencia correcta de los mismos.
• La unidad de información en este nivel es el paquete.

CAPA 4 : Transport (Transporte):


• Realiza el control de extremo a extremo de la comunicación,
proporcionando control de flujo y control de errores. Esta capa es
asociada frecuentemente con el concepto de confiabilidad.
• Primer capa que sólo reside en los equipos finales (emisor y
receptor), garantiza que el conjunto de paquetes que conforma el
mensaje (PDU de esta capa) estén formados en orden (secuencia),
sin errores ni duplicaciones.
• Controla la transmisión de los mensajes a través de la red,
dividiendo los mensajes en paquetes que son entregados a los
mecanismos del nivel 3, para que los transporte a su destino, y una
vez allí los devuelva al nivel 4, que los unirá en su secuencia
correcta, reconstruyendo así el mensaje original.
• También se ocupa de analizar las siguientes rutas y elegir las que
más convengan en su caso, así como garantizar la integridad de los
mensajes y su secuencia temporal, almacenando los paquetes si hay
desfase entre ellos. La unidad a este nivel es el mensaje.

CAPA 5 : Session (Sesión):


• conexión y mantenimiento del enlace
• Permite establecer sesiones entre emisor y receptor, tanto si son de
diferentes sistemas como si no lo son.
• Establece el diálogo entre programas de los equipos terminales,
sincroniza la operación entre las tareas de dichos programas.
• Puede agrupar datos de diversas aplicaciones para enviarlos juntos o
incluso detener la comunicación y restablecer el envío tras realizar
algún tipo de actividad.
• Inserta puntos de pruebas que permitan la comprobación de la
transmisión, así como controlar y sincronizar las operaciones que se
efectúan sobre conjuntos de datos, de cara a asegurar su integridad.
La unidad a este nivel es la transacción.

CAPA 6 : Presentation (Presentación):


• frecuentemente forma parte del sistema operativo y se encarga de
dar formato los datos.

210
Introducción a la Ingeniería de Telecomunicaciones

• Formatea los datos para la capa de aplicación, siendo responsable de


la presentación de la información a los usuarios de forma
comprensible.
• Traduce los códigos y funciones de diferentes equipos finales para
brindar funcionalidad y presentación similares.
• Encripta y desencripta la información que se transmite para evitar
que sea utilizada por usuarios no autorizados.
• Resumiendo, este nivel se encarga de la sintaxis de los datos.

CAPA 7 : Aplication (Aplicación) :


• Permite acceder a las facilidades del sistema para intercambiar
información.
• Es el responsable de que se ejecuten las aplicaciones que
proporcionan los servicios requeridos por el usuario, y para ello se
crea un interfaz con el usuario final (persona o programa),
ofreciendo los servicios de la red:
- Emulación de terminal.
- Transferencia de archivos.
- Correo electrónico.
- Directorio de usuarios.
- Administración de la red.

Este nivel permite que varias aplicaciones compartan la red. Es


importante aclarar con respecto a esta última que no cualquier aplicación que
corra dentro de una PC encuadra en la capa Aplicación del modelo OSI, sino
solamente las aplicaciones a los efectos del trabajo en red.

10.8.2 El modelo de referencia TCP/IP


El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un
conjunto de Protocolos aceptados por la industria que permiten la comunicación
en un entorno heterogéneo (formado por elementos diferentes).

Además, TCP/IP proporciona un protocolo de red encaminable y permite


acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha
convertido en el estándar de hecho en lo que se conoce como interconexión de
redes, la intercomunicación en una red que está formada por redes más pequeñas.

TCP/IP se ha convertido en el protocolo estándar para la


interoperabilidad entre distintos tipos de equipos. La interoperabilidad es la
principal ventaja de TCP/IP. La mayoría de las redes permiten TCP/IP como
protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como
un protocolo de interconexión de redes.
211
Introducción a la Ingeniería de Telecomunicaciones

Entre otros protocolos escritos específicamente para el conjunto TCP/IP


se incluyen:

• SMTP (Protocolo básico de transferencia de correo). Correo


electrónico.
• FTP (Protocolo de transferencia de archivos). Para la interconexión
de archivos entre equipos que ejecutan TCP/IP.
• SNMP (Protocolo básico de gestión de red). Para la gestión de redes.

Diseñado para ser encaminable, robusto y funcionalmente eficiente,


TCP/IP fue desarrollado por el Departamento de Defensa de Estados Unidos
como un conjunto de protocolos para redes de área extensa (WAN). Su
propósito era el de mantener enlaces de comunicación entre sitios en el caso de
una guerra nuclear.

Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la


propia comunidad de Internet. La utilización de TCP/IP ofrece varias ventajas:
• Es un estándar en la industria. Como un estándar de la industria, es
un protocolo abierto. Esto quiere decir que no está controlado por una
única compañía, y está menos sujeto a cuestiones de compatibilidad.
Es el protocolo, de hecho, de Internet.
• Contiene un conjunto de utilidades para la conexión de sistemas
operativos diferentes. La conectividad entre un equipo y otro no
depende del sistema operativo de red que esté utilizando cada equipo.
• Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede
ampliarse (o reducirse) para ajustarse a las necesidades y
circunstancias futuras. Utiliza sockets para hacer que el sistema
operativo sea algo transparente.

TCP/IP y el modelo OSI


El protocolo TCP/IP no se corresponde exactamente con el modelo OSI.
En vez de tener siete niveles, sólo utiliza cuatro.

212
Introducción a la Ingeniería de Telecomunicaciones

Pasemos a describirlas brevemente.

La capa host-red
Esta capa engloba realmente las funciones de la capa física y la capa de
enlace del modelo OSI. El modelo TCP/IP no dice gran cosa respecto a ella,
salvo que debe ser capaz de conectar el host a la red por medio de algún
protocolo que permita enviar paquetes IP.

Podríamos decir que para el modelo TCP/IP esta capa se comporta como
una ‘caja negra’. Cuando surge una nueva tecnología de red (por ejemplo ATM)
una de las primeras cosas que aparece es un estándar que especifica de que forma
se pueden enviar sobre ella paquetes IP; a partir de ahí la capa internet ya puede
utilizar esa tecnología de manera transparente.

Proporciona la interfaz entre la arquitectura de red (como Token Ring,


Ethernet) y el nivel Internet.

La capa internet
Esta capa es el ‘corazón’ de la red. Su papel equivale al desempeñado por
la capa de red en el modelo OSI, es decir, se ocupa de encaminar los paquetes de
la forma más conveniente para que lleguen a su destino, y de evitar que se
produzcan situaciones de congestión en los nodos intermedios.

213
Introducción a la Ingeniería de Telecomunicaciones

Debido a los requisitos de robustez impuestos en el diseño, la capa


internet da únicamente un servicio de conmutación de paquetes no orientado a
conexión.

Los paquetes pueden llegar desordenados a su destino, en cuyo caso es


responsabilidad de las capas superiores en el nodo receptor la reordenación para
que sean presentados al usuario de forma adecuada.

A diferencia de lo que ocurre en el modelo OSI, donde los protocolos


para nada intervienen en la descripción del modelo, la capa internet define aquí
un formato de paquete y un protocolo, llamado IP (Internet Protocol), que se
considera el protocolo 'oficial' de la arquitectura.

Los routers son dependientes del protocolo. Funcionan a este nivel del
modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a
otro. En la capa internet trabajan varios protocolos.

La capa de transporte
Esta capa recibe el mismo nombre y desarrolla la misma función que la
cuarta capa del modelo OSI, consistente en permitir la comunicación extremo a
extremo (host a host) en la red.

Aquí se definen dos protocolos: el TCP (Transmission Control Protocol)


ofrece un servicio CONS fiable, con lo que los paquetes (aquí llamados
segmentos) llegan ordenados y sin errores. TCP se ocupa también del control de
flujo extremo a extremo, para evitar que por ejemplo un host rápido sature a un
receptor más lento. Ejemplos de protocolos de aplicación que utilizan TCP son el
SMTP (Simple Mail Transfer Program, correo electrónico) y el FTP (File
Transfer Protocol).

El otro protocolo de transporte es UDP (User Datagram Protocol) que da


un servicio CLNS, no fiable. UDP no realiza control de errores ni de flujo. Una
aplicación típica donde se utiliza UDP es la transmisión de voz y vídeo en
tiempo real; aquí el retardo que introduciría el control de errores produciría más
daño que beneficio: es preferible perder algún paquete que retransmitirlo fuera
de tiempo. Otro ejemplo de aplicación que utiliza UDP es el NFS (Network File
System); aquí el control de errores y de flujo se realiza en la capa de aplicación.

La capa de aplicación
Esta capa desarrolla las funciones de las capas de sesión, presentación y
aplicación del modelo OSI. La experiencia ha demostrado que las capas de

214
Introducción a la Ingeniería de Telecomunicaciones

sesión y presentación son de poca utilidad, debido a su escaso contenido, por lo


que la aproximación adoptada por el modelo TCP/IP parece mas acertada.

La capa de aplicación contiene todos los protocolos de alto nivel que se


utilizan para ofrecer servicios a los usuarios. Entre estos podemos mencionar
tanto los ‘tradicionales’, que existen desde que se creó el TCP/IP: terminal
virtual (TelNet), transferencia de ficheros (FTP), correo electrónico (SMTP) y
servidor de nombres (DNS), como los mas recientes, como el servicio de news
(NNTP), el Web (HTTP), el Gopher, etc.

Comparación de los modelos TCP/IP y OSI

215

También podría gustarte