caobt GGRed GG Organización y Recursos Humanos GG Gerencia de Formación Curso Básico de Transmisión de Datos Agosto 2001 " Curso Bfaico de TrnunnUii de Dalos" índice Pág. •Créditos........................................................................................................... 2 •Presentación. ................................................................................................... 3 •Objetivos .................... , ....... „.......................................................................... 4 • Características del Curso .................................................................................... 5 • Orientación de !a Empresa.................................................................................. 6 •Contenido ....................................................................................................... 7 Tema I: Las Comunicaciones Digitales: .......................................................... .....8 1.1.-Generalidades .................................................................. . ........................ S 1.2.- Redes de Datos elnterfáces ........................................................................ 10 1.3.- Composición y Estructura de las Redes Digitales o de Computadoras ............. 13 1.4.-Ventajas y Desventajas de las Redes Digitales............................................... 14 1.5.-Elementos que Forman las Redes Digitales................................................... 15 1.6.-Protocolos de Comunicaciones ................................................................... 15 Tema II: lnterfacesdc Capa Física: ................................................................ JO 2.1.-Equipos Terminales de Circuito de Datos..................................................... 30 2.2.- Transmisión Serial Protocolos Asincronos y Síncronos.................................. 39 Z3.-InterfeceV.24 ........................................................................................... 44 Tema 1ÍI: Capas Enlace y Red: ..... „ ................................................ „„ ............ 50 3.1.-LaCapaErdace. ........................................................................................ 50 3.2.- La Transmisión Digital por Paquetes (Packet S witching Digital Transmisión). ..57 Tema IV: Redes de Transmisión de Datos:................................................ ........62 4.1.-Definición..................................................................................................62 4.2.-Características .......................................................................................... 62 4.3.-Componentes .......................................................................................... 62 4.4.- Clasificación de las Redes de Área Local (LAN) ........................................... 67 4.5.- Normalización de las Redes de Área Local (LANS)....................................... 78 4.6.- Jerarquía Digital Síncrona (SDH) ................................................................ 95 4.7.-Redes de Área Externa (WAN:WIDE ÁREA NETWORK) ......................... 100 4.8.- Equipos Comunes de Redes................................................................. .....108 " Carsn Kiiir» de lY-usmirióa de Datos" Diseñadores: Gabriela Bucciol, Yelitza Martínez, Maria A. Benavides (GLOBAL TEAM) Especialista del Contenido: Facilitadores: Paulino Del Pino Paulino Del Pino Antonio Castañeda Brito Ildemaro Castañeda Brito Williams Eliecer Barrios Argenis Aguilar Jesús Martínez Félix Hernández Revisado por R3IJJ Advertencia: Prohibida la reproducción total o parcial de este documento propiedad de " Carta Básica de Transmisión de Ditos" Presentación Misión: Este programa persigue familiarizar al lector y/o participante con los conceptos básicos de las Transmisiones de Datos. Visión: Internalizar las filosofías, conceptos y tecnologías involucradas en la disciplina de las Transmisiones de Datos de manera que se exploren y apliquen dentro del ambiente de trabajo. Justificación: La globaüzación, interconexión, transformación, información en tiempo real, telecomunicación, autopistas de información, son estos algunos términos que nos hablan de los sucesos que están orientando al planeta en los campos de las comunicaciones. Nuestro programa está diseñado para introducirnos al mundo de la Transmisión de Datos, con el propósito de entusiasmar y motivar la profundización y la adopción de esta nueva vía en el contexto de los negocios en las comunicaciones. G.C.R«I " Corso Bfeico dt Traiuaiñióii 4c Dalos" Objetivos Objetivo General: Objetivos Específicos: Obtener un Nivel Básico de conocimientos e integrarlos acerca de los diferentes aspectos sobre transmisión de voz, datos, imágenes y la infraestructura tecnológica correspondiente. 1. Homologar los conceptos básicos y k filosofe de la Telemática en el personal técnico de CANTV. 2.- Describir ia composición y la estructura del sistema de comunicación. 3.- Identificar el sistema de comunicación digital, la codificación y modos de la información y ios códigos de transmisión. 4.- Enumerar ios elementos que forman las redes digitales. 5.- Describir las características , componentes y clasificación de las redes de área local (LAN), redes de área extensa (WAN) y redes de banda ancha. ■'Curso Bísico de Transmíslímlc Ditos" írW 1'^ ■ ■".-i ■ G.C. Red Y: : '■■■■-" Dirigido a: Personal de Coordinación del Centro Operación, de Tráfico. Modalidad: Presencial. Duración: Dieciséis Tipo de Curso: Teórico. Cupo: (16). Mínimo: once (11). Máximo: veinte (20). Prefación: generalidades Programa TEPEX, de Telecomunicaciones, entrenamientos básicos de Transmisiones y similares. " CUTO Básico át Truumisloii de Datos" Orientación de la Empresa Ser el proveedor preferido de servicios integrales de telecomunicaciones de Venezuela, y satisfacer plenamente las necesidades específicas de nuestros clientes, siempre bajo exigentes patrones de ética rentabilidad. Dominar el mercado explotando nuestra ventaja como "proveedor de todos los servicios" y ofreciendo soluciones integrales de telecomunicaciones, enfocándose en cada uno de los segmentos de clientes que componen el mercado. Visión CET ofreciendo Ser el proveedor preferido de formación, de clase mundial que contribuyan al éxito de trabajadores. Misión CET sus ¡roductos y servicios sus organizaciones y | Proveer soluciones de formación orientadas a fortalecer en el personal competencias y las que requiere pjyí!? I para ser líder en el mercado, al ser un proveedor integral de servicios. ™^^^ 1 Car» Básico de Traumiilón de Datoi" <;.(:. Red Contenido Tema I: Las Comunicaciones Digitales. 1.1.- Generalidades. 1.2.- Redes de Datos e Interfaccs. 1.3.- Composición y Estructura de las Redes Digitales o de Computadoras. 1.4.- Ventajas y Desventajas de las Redes Digitales. 1.5.- Elementos que Forman las Redes Digitales. 1.6.- Protocolos de Comunicaciones. Tema II: Interfaces de Capa Física. 2.1.-Equipos Terminales de Circuito de Datos. 2.2.-Transmisión Serial Protocolos Asincronos y Síncronos. 2.3.- Interface V.24. Tema III: Capas Enlace y Red. Tema IV: Redes de Transmisión de Datos: 3.1.- La Capa Enlace. 3.2.- La Transmisión Digital por Paquetes (Packet Switching Digital Transmisión). 4.1.-Definición. 4.2.- Características. 4.3.- Componentes. 4.4.- Clasificación de las Redes de Área Local (LAN). 4.5.- Normalización de las Redes de Área Local (LANS). 4.6.- Jerarquía Digital Síncrona (SDH). 4.7.- Redes de Área Externa (WAN: WIDE ÁREA NETWORK). 4.8.- Equipos Comunes de Redes. " Cano Básico dt Trasmisión dr Dalos" ITW/" ^ G. G. Red Tema I: Las Comunicaciones Digitales 1.1.Generalidades. Un sistema de comunicaciones digitales se encarga de transmitir información entre la fuente y el destinatario utilizando señales que cambian de forma discreta en el tiempo. La figura 1.1, muestra el diagrama de bloques de un sistema de comunicación digital en el cual se precisan los elementos y la nomenclatura en relación al sistema de comunicaciones general. " Cano Básico de Trasmisión de Ditos" l£Jl'' a G. Red Información Digital Información Texto Información L Transmisor Cuantifieador Modulador Codificador Analógica i ---------- Muestren ¡ Transmisor T} V Receptor Información Analógica Filtros Pasa Bajo Pulsos Dem adulador Receptor Información Texto Información Digital Decodificador Bits Canal Físico (Medio Transmisión) ♦" Figura 1.1: Esquema General de un Sistema de Comunicaciones Digitalc 1 Curso Bisico de Tn.snmión de Ditos" < ;. < ;. Red En este diagrama de bloques se pueden diferenciar los siguientes elementos: • Transmisor: En este extremo y dependiendo de la forma que tenga la información que se desea transmitir tenemos el Codificador de Fuente, El Muestreador, El Cuantizador y El Modulador. • Receptor: Compuesto de Demodulador, Decodificador de Fuente y Filtros para el manejo de la información cuando ésta se encuentra en forma analógica. • Canal Físico o Medio de Transmisión. 1.2.Debido a su gran volumen, la información es almacenada y el medio por excelencia Redes de Datos e más utilizado para guardarla, procesarla y transmitirla son las computadoras. Interfaces Además, la información debe ser accesada desde lejos y ello es lo que a través de los sistemas de comunicaciones da lugar a las redes digitales de comunicaciones que son redes de computadoras. Esto quiere decir que en la red no es un esquema de interconectividad total sino cotno se dijo tiene un esquema de compartición de recursos. La figura muestra el esquema general de una red. Nodo Periférico Terminal Interface Nodo de Tránsito' Línea de Transmisión Figura 1.2: Esquema general de una red. 10 " Curso Básico de Transmisión de Datos" (.. G. Red En la figura 1.2, los nodos son equipos especializados que permiten conectar dos o más vías de comunicación, los nodos que sólo conectan a otros nodos reciben el nombre de nodos centrales o de tránsito, y los que además conectan terminales se llaman Periféricos. Las redes se pueden clasificar atendiendo a la técnica de transferencia de información de la siguiente manera. ^Conmutación de Circuitos Conmutadas Redes ■s Conmutación de Mensajes I Circuito Virtual ^Conmutación de Paquetes "S Datagramas Redes de Área Local Difusión Redes por Satélite Redes de Paquetes por Radio • Redes Conmutadas: Son aquellas en las que el terminal de origen selecciona un terminal destino y el camino entre ambos lo pone la red. • Conmutación de Circuitos: Esta técnica de conmutación permite la unión física entre el terminal emisor y el terminal receptor haciendo uso de un circuito único y específico. • Conmutación de Mensajes: En ésta la información se conforma de unidades lógicas de datos y/o de control que el terminal emisor envía al receptor. Se le denomina store and fbrward, es decir almacena y envía, en donde para enviar el mensaje a un nodo, el primero debe completar la recepción del mensaje. • Conmutación de Paquetes: Esta técnica divide la información en paquetes más pequeños que los mensajes y de tamaño constante y se permite enviar a los paquetes a través de la red así no se haya terminado el mensaje, haciendo más eficientemente la red al optimizar la utilización de la capacidad de las líneas de transmisión existentes. 11 " Cmno Biaico de TnumisiAn d< Ditos" • Conmutación de Paquetes Mediante Circuito Virtual: Aquí se establece un camino lógico previo al envío de cada paquete mediante el intercambio de señales entre el origen y el destino. • Conmutación de Paquetes Mediante Datagrama: En este caso se envían los paquetes a la red sin necesidad de establecer un camino previo, pudiendo estos elegir cualquiera en función de las condiciones de la red, esto uhace que los paquetes lleguen al destino en un orden distinto al original. • Redes de Difusión: El terminal origen envía la información al medio de transmisión que es común a todos los usuarios por lo que todos la reciben y uno o más de ellos seleccionan la información a recibir. 12 " Cano Básico de Tmasmisión de Ditos" 13.Composición y Estructura de las Redes Digitales o de Computadoras. C.G. Red Una red de computadoras se compone de tres tipos de sistemas: • Sistemas de Conmutacióa • Sistema de Transmisión. • Sistemas de Señalización. Los Sistemas de Conmutación son los nodos o centros de conmutación, en donde se efectúa la interconexión entre los diversos usuarios, la idea es posibilitar la comunicación de cada usuario con todos y cada uno de los usuarios de la red. Los Sistemas de Transmisión son los enlaces entre los nodos, los cuales, como ya se dijo, pueden ser uní o bidireccionales. Los Sistemas de Señalización se ocupan del establecimiento de la conexión entre los usuarios, de su finalización, tarifeción, estadísticas, etc. La asociación de varios enlaces que permite unir dos nodos lejanos constituye una ruta y todos los enlaces forman la red. La figura 1.3 muestra las diferentes formas interconectar nodos. (a) (b) (c) los de (d) Figura 1.3: Interconexión de Nodos: a) Malla, b) Estrella, c) Lineal, d) Anillo. 13 ' Cano Básico de Transmisión de Datos" 1.4.- Vcntajas y Desventajas de las Redes Digitales. Las Redes Digitales presentan una serie de ventajas: a.- Facilidad de implementar diversos servicios. Dada su característica de transmitir unos (1) y ceros (0), permite implementar muchos servicios diferentes al de telefonía. b.- Facilidad de Multiplexión. Permite optimizar la utilización del ancho de banda, haciendo que no quede parte del sistema inutilizado durante períodos de silencio, de lecturas, etc. c- Facilidades para la Utilización de Tecnología Moderna. Todos los desarrollos tecnológicos que se logran en computación, que es un área muy dinámica, son utilizables inmediatamente en estas redes. d.- Integración de la Transmisión y la Conmutación. La misma tecnología y a veces equipos muy similares permiten integrar ambas tareas. e.- Regeneración de la Señal. Al regenerar la señal no hay efecto acumulativo del ruido. f.- Funcionamiento con Bajas Relaciones Señal-Ruido. Estas requieren de relaciones S/N mucho menores que las analógicas. redes g.- Facilidad de Señalización. Todo el proceso de señalización se implementa fácilmente en la red digital. h.- Facilidad Críptológica. Mediante software o hardware pueden implementarse sistemas criptográficos muy seguros. i.- Facilidad de Monitoreo. En estas redes es muy fácil llevar estadísticas, detectar fallas, otorgar privilegios o imponer restricciones a ciertos usuarios, etc. Obviamente habrá algunas desventajas. Las más relevantes son: a.- Mayor Requerimiento de Ancho de Banda. Esta desventaja está siendo eliminada por la itiiplementación de sistemas de compresión muy eficientes. b.- Necesidad de Conversión Analógico-Digital y Viceversa. c- Necesidad de Sincronización en el Tiempo. d.- Incompatibilidad con la Red Analógica Existente. 14 " Cuno Básico de Transmisión de Dalos" !•*•" Los elementos básicos de las redes digitales son: Elementos que Forman las Re^^ f-Terminales. °es [«Canal de Comunicaciones o Medio de transmisión. Digitales. §oft /«Codificación de la Información. •Protocolos de Comunicaciones. re<ye-j 1.6.Protocolos de Comunicaciones. Es oportuno ahora introducir el concepto de protocolo de comunicaciones. Obsérvese que en el mercado hay gran variedad de computadores (procesadores de información) en cuanto a marcas, modelos, capacidad de procesamiento, sistemas operativos, etc., unos más adecuados que otros para ciertas tareas y puede desearse interconectarlos para ejecutar una determinada aplicación. Los protocolos deberán satisfacer esa necesidad de interconectar equipos con funciones similares pero diferentes en muchas de sus características, inclusive en los códigos de caracteres. Para ello se establecieron una serie de reglas y convenciones para el intercambio de información entre entidades (procesadores) que se comunican. Este concepto nos es familiar. En la comunicación entre personas (que son mucho más flexibles que las máquinas) existen una serie de protocolos o reglas para comunicarse, tanto para hacerlo con una persona (buenos días, tenga a bien, por favor, etc.) o en grupo, donde puede suceder que el grupo sea informal, donde si uno habla, los otros esperan para intervenir o lo interrumpen con frases como "perdona...". O bien el grupo es formal (Asambleas, Congresos, etc.) y entonces hay normas claras para intervenir, interrumpir, etc. Las máquinas, por su rigidez, deben contar con reglas muy bien definidas y que contemplan todas las situaciones posibles sin dejar nada al azar, por lo que además de las situaciones "normales" tendrán en cuenta todas las que no lo son. 15 • Curso Básico de TriDsmillóo dt D.los" WV^m C. G. Rtd Protocolos e Interfaces: • Definición de Protocolos: Son el conjunto de normas que gobiernan el intercambio de Información entre entidades (procesadores) con funciones similares. Así por ejemplo, cuando dos usuarios en computadores disímiles que forman parte de una red de transmisión de datos intercambian información consistente en textos en castellano, lo hacen según un protocolo. • Definición de Interfaces: Obsérvese que aun cuando a los usuarios del ejemplo anterior les "parece" que están haciéndolo directamente eso no es así, ya que hay que realizar muchas funciones o tareas para que el texto de un extremo alcance al otro, entre ellas convertir el texto de una máquina para que lo interprete la otra, efectuar detección y corrección de errores, producir una señal eléctrica capaz de viajar resistiendo atenuación, distorsión y ruido a lo largo del canal de comunicaciones, etc. Para efectuar esas tareas debemos entregar la información a otros equipos o partes de equipos diferentes que las efectúan y a su vez la entregan a otros que llevan a cabo otro proceso y así sucesivamente. Surge entonces el concepto de interfaces: Cuando interconectamos dos equipos con funciones diferentes el conjunto de normas que gobiernan esa interconexión se denomina intertaz. Generalmente las interfaces incluyen los elementos que materializan la interconexión: niveles eléctricos de señal, conectores, etc., por ello están asociados al equipo físico. Se observa, entonces, que los protocolos tienen que ver con la intercomunicación a nivel lógico, mientras que las interfaces lo hacen a nivel físico. Así un protocolo determinará cuando debe enviarse una sefial, mientras que la interfaz establece su nivel, sincronismo y otros detalles. Los protocolos y las interfaces no están aislados los primeros descansan sobre los segundos a los que asignan ciertas funciones. Los destinatarios de un protocolo son los usuarios y la red de comunicaciones. Así lo ilustra la figura 1.4. 16 " Cuno Básico de TnnsraUión de Ditos" G.G. Red Usuarios Prot ocol os Red Figura 1.4: Destinatario de un Protocolo. 17 '■drcoBájkodtTniísmijió. de Dttoi" IT-IIH ^ <;.<;. Rtd Las normas dicen a los usuarios que deben atenerse a reglas que indican el número máximo de mensajes que pueden enviar, el número de datos que deben constituir esos mensajes, cuando pueden enviar mensajes de datos (luego que el receptor mdique que está dispuesto a recibir la información), como deben indicar la finalización de la comunicación y muchos otros detalles que deben ser especificados con total precisión. En lo que respecta a la red de comunicaciones las reglas establecen como debe comportarse ésta ante diferentes situaciones de modo que funcione correctamente en cualquier caso. Funciones de los Protocolos: Los protocolos tienen, al menos, dos funciones: • Permitir el Establecimiento de la Comunicación: Esta función es primordial pues cuando dos dispositivos conectados a una red de comunicaciones regida por un cierto protocolo intentan comunicarse deben en primer lugar establecer la comunicación, para ello el dispositivo que inicia la comunicación debe dialogar con la red a fin de indicarle con que otro dispositivo, de los muchos posibles, desea establecerla. La red puede aceptar la petición o rechazarla si carece de medios para cursarla, también si se ha producido una falla, todo este diálogo se hace bajo las normas establecidas por el protocolo. Una vez que la red ha aceptado la petición deberá hacerla llegar al destinatario notificándole de la misma, el destinatario puede aceptar la petición o rechazada, ya sea voluntariamente o por encontrarse imposibilitado por una avería por ejemplo. La red deberá poseer los mecanismos para tratar cualquiera de los casos e informar lo que está sucediendo a ambos extremos. De ser aceptada la comunicación, se le comunica al solicitante y la misma queda establecida finalizando la fase de establecimiento. • Supervisar la Comunicación: Al establecerse la comunicación, la misma es supervisada a través del protocolo, vigilando que no se pierdan datos y que estos lleguen a destino correctamente. Asimismo debe proporcionar buena sincronización para que tanto los mensajes de información como los de control lleguen satisfactoriamente. El protocolo debe asegurar una comunicación sin errores y mecanismos para salir de situaciones anormales con mínimo impacto sobre los usuarios. Estos esquemas son una simplificación de un esquema real que admite muchas variantes. 18 " Curjo Bijico de TniimlsiÓB di D.IOJ" U&lW* G. C. Rtd • Organización de los Protocolos: Todas las tareas especificadas por un protocolo están organizadas en un conjunto de capas o niveles. El concepto de capa en un protocolo, es de alguna manera similar al de subrutina o función de un programa, ya que una subrutina no es más que un conjunto de instrucciones para la ejecución de una tarea específica dentro de un programa. Los organismos internacionales de normalización ISO (International Sandard Organization) y el CCITT comenzaron en 1978, independientemente pero al mismo tiempo, a estudiar los problemas de los protocolos y finalmente adoptaron conjuntamente en 1983 modelos que indicaron las características deseables de los protocolos y como debían organizarse. De entre los modelos destaca el modelo OSI (Open Systems Interconection) o modelo abierto (se define a un sistema como abierto cuando es capaz de interconectarse con otros sistemas de acuerdo a normas preestablecidas) que propone una estructura en capas. • Arquitectura de Redes Digitales. Modelo de Capa OSI. Cada capa proporciona una serie de funciones que utilizan otras capas y cada una de ellas se construye sobre su predecesora, el propósito de cada capa es entonces ofrecer servicios a las capas superiores liberándolas del conocimiento detallado de como se efectúan los servicios que presta. Debido a su función tendrán una orientación, unas hacia el usuario otras hacia la red. Las distintas capas o niveles con funciones similares se agrupan en bloques funcionales, así existirán bloques de transporte, de transmisión, etc. Para ilustrar el funcionamiento del modelo de capas OSI veamo s la figura 1.5, en ella se muestran dos sistemas o máquinas que se comunican y cuya comunicación ha sido organizada en siete capas o niveles. Hay dos modelos de comunicación, uno horizontal y otro vertical. 19 ■•► Capa 3 Protocolo de la capa 7 5? Interface de la capa 6/7 Protocolo de la capa 6 Interface de la capa 5/6 Protocolo de la capa 5 Interface de la capa 4/5 Protocolo de la capa 4 Interface de la capa 3/4 Protocolo de la capa 3 SUÁ Interface de la capa 2/3 Protocolo de la capa 2 ■■► Interface de la capa 1/2 Capa 3 Capa 2 Capa 2 o Protocolo de la capa 1 Medio Físico P "Cirso Bélico de Transmisión de Ditos" ISM aG. Red En el modelo horizontal cada capa o nivel "n" de un sistema o máquina "conversa" con la capa de igual "n" del otro sistema o máquina y lo hace según reglas que mencionamos como protocolo de la capa "n" a los elementos o entidades que forman las capas correspondientes en máquinas diferentes se les llama procesos pares (igual a igual), obviamente son los procesos pares los que se comunican a través del protocolo. Debe observarse que no hay transferencia directa de datos de una capa "n" a su homologa del otro lado, cada capa pasa información de datos y control a la inmediatamente inferior y así sucesivamente hasta llegar a la más baja, luego está el medio físico por medio del cual se efectúa la comunicación real, del otro lado la comunicación va subiendo hasta llegar al mismo nivel de donde partió. Por ello la comunicación es virtual y ello es ilustrado por el uso de líneas punteadas. Ver figura 1.5. El modelo vertical está basado en un modelo de servicios en el que capas contiguas de la misma máquina se comunican a través de la interfaz, que define los servicios y operaciones que la capa inferior ofrece a la superior, aquí la comunicación es risica y ello se denota por líneas llenas en la figura 3.13. Cuando se diseña una red y se decide el número de capas a incluir deben definirse con claridad las interfaces, lo que a su vez obliga a definir con precisión las funciones de cada capa. Un diseño limpio y claro de la interface minimiza la cantidad de información entre capas y simplifica la sustitución de una capa por otra totalmente diferente pues basta que la nueva capa ofrezca el mismo conjunto de servicios que la anterior. El conjunto de capas y protocolos se denomina arquitectura de la red, las especificaciones de ésta debe permitir al diseñador escribir un programa o construir el hardware correspondiente a cada capa y que se ajuste al protocolo respectivo, los detalles de realización y la especificaciones de la interfaces no forman parte de dicha arquitectura y pueden ser muy distintas en diferentes máquinas siempre y cuando esas funcionen según el protocolo. Un ejemplo sencillo sería que hay dos científicos, uno de Estados Unidos y el otro en Francia que desean comunicarse (procesos pares en la capa 3), como no hablan el mismo lenguaje cada uno de ellos tiene un traductor (procesos pares de capa 2) y además contacta con un ingeniero (procesos pares de capa 1). El científico de Estados Unidos desea preguntar al de Francia la evolución de la nueva droga para el tratamiento del cáncer, para ello prepara un mensaje, se lo pasa al traductor a través de la interface 2/3 quién dependiendo del protocolo de la capa 2 lo traduce del Inglés a otra lengua que podría ser el Español y pasa el mensaje traducido al ingeniero, interface 2/1, quién lo envía por el medio convenido al otro ingeniero de la capa 1, éste lo entrega al traductor del otro lado (interface 1/2) quién lo traduce al francés y por medio de la interface 2/3 lo entrega a su destinatario final. Si se decide cambiar el protocolo de la capa 2 de francés a italiano nada más varía, y ni los corresponsales ni los ingenieros notan modificación alguna. 21 ■ Cmrso Bisico de Tnosmijió. de Ditos" En la figura 1.6 se presenta el flujo de información que soporta la comunicación virtual de la capa 7. K i" Ij Figura 1.6: Flujo de Información que soporta la comunicación virtual de la capa 7. 22 " Cuno Básico de Traumiiióo de Hatos" Deseamos transmitir un mensaje "m" producto de un proceso que se está efectuando en la capa 7 de la máquina de la izquierda a su capa homologa de la máquina de la derecha. Para ello la capa 7 transfiere el mensaje "m" a la capa 6 a través de la interfase 7,6, la capa 6 modifica el mensaje, por ejemplo comprimiéndolo y lo pasa como un nuevo mensaje "M" a la capa 5, según la interface 6/5. En la capa 5 de este ejemplo el mensaje no es modificado, la función de la capa 5 es regular la dirección del flujo, lo que significa que evita que algún mensaje de entrada sea considerado por la capa 6 mientras ésta se encuentre ocupada enviando una serie de mensajes de salida a la capa 5. Frecuentemente, no hay límite en el tamaño de los mensajes aceptados por la capa 4 pero si por la 3, la capa 4 entonces divide el mensaje de entrada en unidades más pequeñas y coloca una cabecera H4 en cada una de ellas. Esta cabecera incluye información de control como números de secuencia de manera que la capa 4 de la otra máquina pueda reconstruir el mensaje colocando la secuencia correcta (si es que la otras capas no la mantienen), además la cabecera puede incluir información de tamaño, tiempo, etc. La capa 3 decide cual de las líneas de salida va a utilizarse, coloca las cabeceras H3 apropiadas y pasa a la capa 2. En esta capa se agregan una cabecera H2 a cada unidad y una etiqueta T2 al final se incluye la detección de errores y se entrega a la capa 1 para su transmisión física. Vemos entonces con más claridad que los procesos pares, virtuales, horizontales, utilizan procedimientos llamados Enviar Al Otro Lado y Obtener Del Otro Lado, aún cuando todo ocurra gracias a las capas inferiores. Con estos ejemplos podemos sintetizar el modelo de capas OSI como un modelo de 7 capas donde los protocolos interniveles deben asegurar la compatibilidad de los protocolos de nivel y definen el funcionamiento de la interfaz. El modelo no especifica los protocolos y servicios de cada capa, sólo describe lo que cada capa deberá hacer. En la tabla 1.1 se observa que hay tres bloques funcionales que son agrupaciones de capas con funciones similares, éstas son: Bloque de Usuario, Bloque de Transporte y Bloque de Transmisión. 23 Nivel Nombre Orientación 7 Aplicación Aplicación Usuario 6 Presentación Sistema Usuario 5 Sesión Sistema Usuario o 4 Transporte Sistema Transporte i 3 Red Comunicación Transmisión 2 Enlace Comunicación Transmisión i I Bloque funcional pp I ! | Aplicación i capa7 Interface de la capa 6/7 [ Capam "4 ........................• ..... ■► | Capa 6 Interface de la capa 5/6 J I Presentación I Protocolo de la capa 5 Sesión Protocolo de la capa 6 Interface de la capa 4/5 Capa 5 |-4 ............................... ■►[Capa 5 | Protocolo de la capa 4 |Capa4|—»> | Transporte Capa 4 I Interface de la capa 3/4 Interface de la capa 2/3 Ca pa 3 |-4 ..................................... ■►! Capa 3 $ Protocolo de la capa 2 t Protocolo de la capa 3 ¡ 8 Interface de la capa 1/2 Capa 2 |<4 ............................... >»|Capa2 Red I [ Enlace I pa 1 |-4 Protocolo de la capa 1 ICapa 1 |—► | Capa 1 Medio Físico Físico | "Cano Básico de TrauoiiiKi de Datos" %¡¡]l¡ G.CP.td A continuación se hace un resumen de las funciones de cada capa: • Protocolo Extremo a Extremo: • Nivel 7. Capa de Aplicación: Provee los servicios y protocolos que permiten que los procesos de aplicación (AP) se comuniquen entre sí. Un proceso de aplicación (AP, Application Process) es una función dentro del sistema que procesa la información requerida por una aplicación particular, así por eiemplo el correo electrónico (e-mail), el protocolo de transferencia de archivos (ftp), la entrada de trabajo a distancia, el servicio de directorio, el terminal virtual de red (que permite que terminales y editores diferentes puedan ser manejados sin problemas) son procesos de aplicación (AP). Algunos programas y protocolos de esta capa son NICE, FTAM, FTP, X.400, CMIP, SNMP, Telnet y rlogin. • Nivel 6. Capa de Presentación: Esta capa se ocupa de los aspectos de sintaxis de la información que se transmite y tiene que ver como los datos son codificados y formateados de modo que puedan ser transferidos. Así por ejemplo conversiones de ASCII a EBCDIC o viceversa, uso de caracteres gráficos u otros especiales, compresión y expansión de datos y critografía son funciones de esta capa. Para posibilitar la comunicación de máquinas con diferentes representaciones, la estructura de datos que se van a intercambiar puede definirse en forma abstracta, junto con una norma de codificación que se utilice. El trabajo de manejar estas estructuras abstractas y la conversión de la representación utilizada en el interior del ordenador a la normal de la red, es tarea de esta capa. Las funciones del nivel 7 y del nivel 6 son complementarias, a veces resulta difícil distinguir donde termina un nivel y comienza otro. •Nivel 5. Capa de Sesión: El establecimiento de la conexión entre máquinas diversas, el control de la transferencia de datos y la liberación de la conexión son funciones de este nivel, esto induye mantener la conexión hasta que se haya completado la transmisión. También suministra servicios de sincronización, que son muy importantes pues si se está transfiriendo un archivo de dos horas entre dos máquinas de red con un tiempo medio de una hora entre caídas, lo más probable es que estemos perennemente enviado el archivo. La capa de sesión proporciona puntos de verificación en el flujo de datos de modo que si se cae la conexión solamente se repitan los datos posteriores al último punto de verificación. 26 » C>no Básico de Tnumuióii de DiCof " La administración del testigo es otro servicio de esta capa, ya que es necesario que ambos lados no traten de realizar la misma operación en el mismo instante. Para manejar esto la capa proporciona testigos que pueden ser intercambiados. Solamente el extremo con el testigo puede realizar la operación. Además, la capa de sesión efectúa control del diálogo pues puede permitir full-duplex, ha]f dúplex o simplex. Algunos protocolos que pueden considerarse de esta capa son: ADSP, NetBEUl, NetBIOS y PAP. • Nivel 4. Capa de Transporte: La capa de transporte es esencial en el modelo pues es la frontera entre las superiores, que están fuertemente orientadas a las aplicaciones, y las inferiores que son de red de comunicaciones. La función principal de esta capa es aceptar los datos de la capa de sesión, dividirlos, siempre que sea necesario, en unidades más pequeñas (paquetes), pasarlos a la capa de red y asegurar que todos lleguen correctamente al otro extremo (agregará números de secuencia en un extremo y los enviará en el otro asegurándose que todos llegaron y los ordenará en la secuencia correcta). En condiciones normales la capa de transporte crea una conexión de red por cada conexión de transporte solicitada por la capa de sesión. Sin embargo, si la conexión de transporte necesita gran caudal, podrá crear múltiples conexiones de red; si por el contrario, el volumen es poco, podrá multiplexar. Esta es la última capa extremo a extremo, esto quiere decir que la máquina de origen conversa con un programa similar en la máquina destino, a diferencia de lo que ocurre en las tres capas inferiores donde cada máquina dialoga con su vecina. Algunas máquinas son multiproceso, lo cual implica múltiples conexiones entrando y saliendo. La manera de identificar que mensaje pertenece a que conexión es con la cabecera de transporte, H4 en la Figura 1.5. Esta capa se ocupa además de establecer y liberar las conexiones a través de la red y regular el flujo de información de modo que un transmisor rápido no desborde un receptor lento. En esta capa hay cinco tipos de protocolos (TP 0 a 4). Cada, uno provee servicios de diferente calidad desde los más simples hasta los más sofisticados, otros protocolos de transporte son TCP y UDP, SPX, PEP y VOTS (además de AEP, ATP, NBP y RTMP para Apple). 27 " Curso Básico de Transmisión de Datos" ' Protocolo entre cada Máquina y su Vecina: • Nivel 3. Capa de Red. Esta capa controla la operación de la subred (frecuentemente se usa este término para referirse a lo que queda de la red de comunicaciones cuando excluimos las máquinas o computadores), ello incluye como encaminar los paquetes del origen al destino. Para eso las rutas pudieran basarse en tablas estáticas que se encuentran "cableadas" en la red, o determinarse al inicio de cada conexión, o podrían ser de tipo dinámico donde la ruta puede ser diferente para cada paquete. Por otra parte, si hay demasiados paquetes en la subred se produciría congestión, esta capa se ocupa del control de congestión. La función de contabilidad, número de paquetes o bits enviados a cada cuente para facturación teniendo en cuenta cruce de fronteras, corresponde a esta capa. Cuando las redes son diferentes la capa de red resuelve el problema de Interconexión de redes heterogéneas, incluyendo: direccionamientos diferentes, paquetes de distinta longitud, protocolos diversos. Algunos protocolos de esta capa son: ARP, CLNP, DDP, ICMP, IGP, IPX, IP yX.25PLP. • Nivel 2. Capa de Enlace. Transforma una línea común en una línea sin errores, para ello divide los datos entrantes en tramas de datos, establece los limites de la trama con bits de inicio y finalización, permite la detección y corrección de errores, envía y procesa las tramas de confirmación (ACK). También debe resolver el problema de evitar múltiples retransmisiones cuando una trama es corrompida por ruido, o cuando la trama de confirmación se pierde o destruye. Otro problema que debe rtsolver esta capa es como evitar que un transmisor rápido sature un receptor lento. Para ello deberá incluir mecanismos de regulación de tráfico que permitan al transmisor conocer el estado de memoria disponible en ese momento en el receptor. Cuando la línea tiene capacidad de transmitir bidíreccionalmente los asentimientos del tráfico de A hacia B compiten con los datos que van de B hacia A. 28 •Coreo Besito de Transmisión d<- Ditos" ISM'* C.G. Rtd Esta capa se divide en 2a MAC (Médium Access Control) y 2b LLC (Logic Link Control), las capas l-2a son de hardware (en la 1 modems y transreceptores, en la 2 controladores) y de 2b a 7 son de software. En esta capa se usan los siguientes protocolos: ELAP, HDLC, LAPB, LAPD, LLAPPPP,SLIPyTLAP. • Nivel 1. Capa Física. Esta capa se ocupa de transmitir bits a lo largo del canal de comunicaciones y su diseño debe asegurar que si se envía un bit 1 eso sea lo que llega al receptor. Se ocupará entonces de voltajes, duración del bit, posibilidad de dúplex, forma de establecer e interrumpir la conexión, conectores, etc. Resuelve problemas de tipo mecánico, eléctrico, de interface y de medios de transmisión típicos de la Ingeniería Eléctrica. Ejemplos de especificaciones pertenecientes a esta capa son: EIA-RS232D, RS-422A y RS-423A, RS-449, RS-530, ISO 2110, IEEE 802.3, IEEE 802.5. 29 1 Curso ttisito de Irinmiisióe dt Ditos" Tema 1I¡ fnterfaces de Capa Física 2.1.-Eq uipos Terminales Circuito de Datos. La señal de datos u otra señal digital binaria, como la producida por un computador, puede ser aplicada directamente a un par de conductores trenzados o a un coaxial para distancias cortas. Si se necesitan distancias más largas este método no es práctico porque la distorsión que sufre la señal digital debido al ancho de banda ¡imitado del canal hace necesario "acondicionar" la línea con inductores (series loading coils) y más allá de un par de millas (unos 4 Km) es necesario colocar repetidores regenerativos. Sin embargo, en la tecnología actual no se extiende la longitud de los sistemas de banda base hasta el punto donde son necesarias esas soluciones, más bien se utilizan técnicas de "preparación" de la señal de manera de extender el rango y lo que es muy importante, poder utilizar la red telefónica, que en un porcentaje altísimo es aún una red de pares trenzados de baja calidad, con ancho de banda limitado (300 3400Hz), usa transformadores para pasar de dos a cuatro hilos, y tiene equipos de radio que requieren una señal diferente. En general los computadores (o terminales de datos) presentan su salida en forma paralela, para transmitirlos deberíamos utilizar un conductor por cada bit, es decir, se necesitan tantos conductores como bits tenga la palabra de código, además de otro conductor común de retomo, esta situación conocida como transmisión de datos en paralelo y la cual resulta muy impráctica y costosa, sobre todo en enlaces largos (en los casos de enlaces cortos puede ser una solución para mejorar la velocidad)se ilustra en la figura 2.1. 30 " Curso Bisko de TrusiaisiÓD de Ditos" C.G. Red k & S a. &1* JS ■o co OH U -O ÜIÜÜ H T r ■> -^ r* TH 1-1 Ó ó •e •B Ó 0.1 O O 01 u c o U EQ V ■a X3 3 73 n o 0 z 73 11 •B H ■! a) ■o ü J O 1 u d ■o •e : s ■o B S T3 ■« J O É5 bTIC• E es o r «-H s ■o s o 0 r f 1 r »-< < ------ i si £ Figura 2.1: Transmisión de datos en paralelo. 31 G. G. Red " Cano Básico de Tnmmisióo de Datos" En conclusión dependiendo de como se realice el enlace se deberá tratar se hacer la conversión paralelo a serial ( es la más común ya que en enlaces largos se utilizará un solo par de conductores), o serial - paralelo, para esto se utilizan algunos equipos que describiremos a continuación , utilizando la figura 2.2 que muestra un enlace de datos básico punto a punto y sus elementos según la El A RS-449: ■ \ ; Central de Comunicación Fuente de Datos DTE DCE DCE DTE Receptor de Datos Figura 2.2: Elementos básicos de un enlace de datos. 32 " Curso BisicodeTransmisión de Datos" V£}IW G.G. Red Como podemos ver de la figura 2.2, en cada extremo existe un equipo que orgina o recibe información digital, si el sistema es bidireccional cada extremo actúa como fuente y receptor de datos (F/R). Este equipo envía a (o recibe datos de) otro llamado DTE (Data Terminal Equipment) en forma serial o paralela (esta es más popular), el DTE cumple la función de convertir paralelo a serial o vicever sa de modo que los datos puedan insertarse en (o recuperarse de) el canal que es serial, y además hace de amortiguador (buffer) entre la fuente (receptor) (F/R) de datos y el canal de comunicación. Existen muchos tipos de DTE, que también son denominados LCU (Line Conditioning Unit) el más común está incorporado al F/R como ocurre con los computadores donde tenemos una salida serial, si el LCU tiene software asociado se llama FEP (Procesador Extremo Delantero) dentro del LCU pueden haber dos tipos de circuitos sencillos: UART, cuando la transmisión es asincrona, y USRT cuando se usa transmisión síncrona. Es frecuente encontrar esta nomenclatura: • UART: (Universal Asynchronous Receiver/Transmitter) utilizado en comunicaciones de baja velocidad, es un dispositivo (chip) de 8 bits que tiene 8 hilos (buses) para funciones de entrada/salida, utiliza shift-registers y reloj proveniente de la fuente de datos (hay también USRT para comunicaciones síncronas). • ACIA: (Asynchronous Communications Interface Adapter), es un "chip" (UART) compatible con microprocesadores como el MC6800 de Motorola. • PCI: (Programmable Communications Interface), este equipo se utiliza para convertir los datos paralelo en seriales síncronos, en la transmisión síncrona frecuentemente se envian bloques de datos llamados "frames" que fluyen continuamente. Los dos primeros equipos DTE (Data Terminal Equipment) descritos suministran los pulsos de arranque y parada (start-stop), necesarios en los trenes de pulsos seriales asincrónicos que serán introducidos al canal directamente o vía otro equipo llamado DCE (Data Communication Equipment). Los DCE entonces, acondicionan la señal de modo que pueda ser transmitida a grandes distancias, se les denomina: acopladores de línea o conversores de señales, pero es más común llamarlos Modems. Este nombre deriva de la función de Modulación y Demodulación que ellos llevan a cabo, en el extremo de transmisión la señal se modula, y luego de viajar por el canal de comunicación al llegar al extremo de recepción es demodulada. 33 " Cano Básico de Transmisión de Ditos" C. G . Red En los modems se utilizan básicamente tres tipos de modulación: •Modulación de Amplitud (ASK o Amplitud Shift Key): donde la amplitud de una señal de frecuencia y fase constante, se modifica en función de que la señal digital tenga valor cero o uno. Esta técnica no se suele utilizar sola, sino en combinación con la de fase, denominándose entonces QAM (Quadrature Amplitude Modulation). * Modulación de Frecuencia (FSK o Frequency Shift Key): donde la señal portadora adopta una u otra frecuencia en función de los valores digitales de la señal procedente del terminal. • Modulación de Fase (PSK): donde el paso de cero a uno o viceversa produce un cambio de fase en la señal portadora. En el caso de modulación, según grupos de bits (dibit, tribit, cuadribit), habrá diferentes cambios de fase asociados a cada una de las comb inaciones posibles de bits. La figura 2.3 muestra una señal digital que modula una portadora senoidal en las formas descritas. ASK ' Figura 23: Modulación ASK, FSK, PSK. Data FSK PSK 34 1 Cuno Básico de Triajmbión dt Datos" M¡W¡T' Los modems pueden ser clasificados, observando sus características, desde distintos puntos de vista, así por ejemplo hablamos de: • Modems Internos o Externos: según que los modems estén ubicados dentro o fuera del DTE (o computador) a que sirven. • Modems Asincronos o Síncronos: recepción así lo sea. en base a que la transmisión y • Modems Half Dúplex o Full Dúplex: con relación a si la comunicación es uni o bidirecional. La velocidad es un parámetro fundamental y las razones son simples. Tomemos un documento de 100 páginas que deba ser transmitido por vía telefónica utilizando un modem, suponiendo que cada página tiene unos 3300 caracteres cada uno de los cuales requiere de siete (7) bits, tendremos 2.310. 000 bits que transmitir. Veamos el tiempo requerido a diferentes velocidades en la tabla 2.1: Velocidad (bps) Tiempo (seg) 300 7700 1200 1930 4800 480 9600 240 14400 160 28800 80 Tabla 2.1: Tiempo requerido a diferentes velocidades. 35 ' Cvnú Bisieo dt TndsmisíóD dt Dilos" L^-i<'»j C. C. Red En la práctica el tiempo dependerá además de muchos factores tales como el ruido, como los datos son empaquetados, cuantas veces se retransmite un carácter cuando hay un error, el tipo de código utilizado, etc., pero de todos modos la tabla ofrece una clara idea de como el tiempo es reducido ai aumentar la velocidad del modem. Los modems siempre funcionan en parejas y tienen que ser compatibles entre sí para que se establezca la comunicación. Así, cuando un usuario desea establecer una comunicación con otro, vía modem, debe asegurarse de que ambos transmitan a la misma velocidad y utilicen el mismo tipo de modulación. Las características completas que definen el modo de funcionar de un modem se hayan recogidas en una serie de normas editadas por el CCITT (Consultive Commite International Telecomunications). Es bastante usual denominar a los modems por la serie "V" del CCITT (ahora denominado ITU-T) a la que pertenecen; entre éstas tenemos ¡as recogidas en las tablas 2.2 y 2.3. .'- 36 ?.' Norma ' v.21 8 __________________________ Descripción ________________________ 300 bit/s en dúplex; prácticamente en desuso, pero aún incorporada en los nuevos modems. Su principal ventaja es su rápido tiempo de establecimiento de la conexión. v.22 1.200/600 bit/s en dúplex, utilizada en los viejos portátiles y superada por la V.22bis. V.22bis. 2.400/1.200/600 bit/s en dúplex, muy utilizada al ser la máxima velocidad de muchos servicios que utilizan la red telefónica básica. V.23 1.200 bit/75 bit/s en semi-dúplex; tiene su máximo interés en aplicaciones interactivas, tal como el videotex. V.26 2.400/1.200, tanto en sus versiones bis como ter no ha sido un modem popular, debido al empleo del V.22bis. V.27ter 4.800/2.400 bit/s en semi-dúplex, utilizada como fallback del V.29, en caso de mala calidad de la línea, en las comunicaciones de fax. V.29 9.600 bit/s en semi-dúplex, utilizada principalmente en las comunicaciones de fax. Previsto sea reemplazada por la V.17 (14.400 bit/s), aún no de uso común. V.32 9.600/7.200/4.800 bit/s en dúplex, consigue una velocidad muy alta sobre las líneas telefónicas. V.32bis 14.400 bit/s en dúplex, con bajada a 12.000 bit/s como back-up, es una de las normas más populares. V.32terbo 19.200 en dúplex, no ratificado por el CCITT, extiende el rango del V.32.bis en lineas digitales. V.34 28.800 bit/s en dúplex (115.200 bit/s en asfncrono con compresión de 4:1), conocido también por V.Fast, es el último estándar aprobado por el ITU-T. p p >v BU/S Línea Asinc/Síncrono Síncrono *Í >v 300 600 1.200 2.400 4.800 7.200 9.600 14.40 19.200 28.80 64.000 0 0 RTB V.23 (2 hitos) g V.21 P-a-P 2 hilos V.27 ter 1 V.32 V.26 bis 1 V.32 II V.32 1 |v-fast| his II tprhnl lfv.341 1 V.29 V.33 | -------- ' V.22 bis V.22 , |v?7hk V.27 V.26 P-a-P 4 8 hilos P-a-P 2/4 hilos 1 Vlódem banda base r , no normalizados " Curso Básico de Transmisión de Ditos" 23.Transmisión Serial. Protocolos Asincrónicos y Sincrónicos. Se mencionó anteriormente que los datos en paralelo son convertidos en seriales para ser transmitidos a través del canal. Estos datos seriales necesitan ser coordinados en la forma en que son enviados, ya que el receptor debe, de alguna manera, interpretar adecuadamente la secuencia que le llega. Las reglas que gobiernan la manera en que los datos son transmtidos y recibidos se denomina protocolo. Los datos seriales pueden organizarse de dos maneras o protocolos: • Asincrónicos • Sincrónicos Asincrónico significa "sin sincronismo" , lo que en este caso quiere decir que cada carácter o dato es enviado en cualquier momento, con cualquier velocidad y con pausas indeterminadas, por lo tanto, para que el receptor "reconozca" donde comienza y donde finaliza el dato, son agregados bits de arranque y de parada, llamados "framing bits" o bits de encapsulado. El bit de arranque es siempre un "0" (cero) lógico y el de parada es un "1" (uno) lógico, como los caracteres son enviados uno a la vez y el intervalo entre ellos es aleatorio quedando el sistema "idle" o "en espera" en estado lógico "1" (uno), esto se muestra en la figura 2.4. 39 4-V Si -v/ r Estado lógico 1 5" Idle Bits de Datos y de Paridad (5,6,7 ú 8 bits) Bit de Idle parada Estado lógico 0 Pf " Curso BÉjico de Tmimisióa de Ditos" G.G. Red Este encapsulado es carácter por carácter y los bits de arranque y parada disminuyen la eficiencia de la transmisión pues se emplea un porcentaje importante del tiempo en ello. Sincrónico quiere decir que funciona al mismo tiempo, o sea, que los eventos ocurrirán en instantes de tiempo predeterminados y perfectamente conocidos. La sincronización puede hacerse de diversas maneras.en algunos casos se envían pulsos de reloj en sincronismo con cada bit transmitido por un canal separado,según se muestra en la figura 2.5. Computador Terminal Registro de datos Registro de datos Bloque de datos IA IA I 1 i fe Generador de reloj Reloj sincrónico Figura 2.5: Transmisión sincrónica de datos utilizando pulsos de reloj separados. 41 ' Cano Bíjíco de Tnmsiniaión de Ditos" G.G. Red En otros casos eso no es conveniente pues se dedica un circuito sólo para enviar pulsos de reloj, por ello en el caso de los modems, ver figura 2.6, ia información de reloj es codificada junto con los datos y enviada vía línea telefónica, en el extremo receptor se demodulan los datos junto con los pulsos de reloj, estos son luego separados y utilizados para muestrear los datos en el centro de cada bit. Computador Registro de datos Terminal Modem Linca telefónica Modem t Registro de datos i Generador de reloj Datos y ntlsos de reloj combinado Figura 2.6: Pulsos de reloj de sincronismo enviados junto con los datos. 42 ' Cura) Básico de Transmisión de Ditos" Otro método de sincronización consiste en agrupar los datos en bloques o tramas, que son una serie contigua de caracteres eliminándose asi los bits de arranque y parada. La sincronización se hace bloque por bloque agregando una serie o secuencia de bits determinada al comienzo y al final de cada bloque o trama de datos. El receptor se sincroniza con el bloque de datos cuando encuentra esa serie de bits únicos, para ello hace una búsqueda y cuando lo encuentra va a synclock con el bloque de datos. El número de bits que contiene esta serie determinada o única de bits, asi como los bits que la componen (patrón de bit o bit patterm) son particulares de cada protocolo. En ciertos protocolos se denominan caracteres de sincronismo y en otros bandera de apertura y bandera de cierre (opening flag and closing flag). Son muchos los protocolos usados hoy y han sido desarrollados por organismos de estándares y por fabricantes,algunos de los más comunes son: * BISYNC o BSC: Binary Synchronous Communications. * DDCMP: Digital Data Communications Message Protocol. * HDLC: High-level Data Link Control. * SDLC: Synchronous Data Link Control. 43 " Curso Básico de Tnuumisión de Ditos" 2.3.Interface V.24. I<t!lVt'm a a Red Por interface (interfaz) se entiende un dispositivo (circuito, convertidor, adaptador, etc.) que sirve para conectar o enlazar dos equipos, con objeto de que intercambien información. En el campo de las comunicaciones y la informática puede tener otras acepciones, pero aquí se verá la que se ha comentado, y mr»s concretamente referida a la conexión entre terminales de datos (DTE) y equipos de comunicaciones de datos (DCE), por ser ésta una de las más comunes. La necesidad de disponer en cada equipo de una interface normalizada es evidente, ya que de otra manera sería imposible conectar equipos de distintos fabricantes. La normativa más extendida para la transmisión de señales digitales, en modo serie, es la definida por el CCITT (ahora denominado UIT-T) en su recomendación V.24 [lista de definiciones de circuitos de intercambio entre equipos terminales de datos (DTE) y equipos de circuito de datos (DCE), que tiene su equivalente en la RS-232 (Recommended Standard) de EIA (Electronic lndustry Association)]. Los aspectos más importantes de la norma V.24, que define las características funcionales, se complementan con la norma V.28 (características eléctricas) y la ISO 2110 (mecánicas), estando casi siempre asociadas en la definición de la interface de que se trate. Veamos a continuación cada uno de ellos: • Características Mecánicas (ISO 2110): La interconexión se efectúa mediante dos conectores de 25 plantillas o pines tipo Cannon DB25, siendo macho el que incorpora el DTE y hembra el del DCE, aunque algunas veces este criterio se puede contravenir. Mediante un cable, plano o redondo, s e conecta cada una de las plantillas, constituyendo cada conexión un circuito de enlace, identificado por un número determinado. La figura 2.7 anexa, muestra este tipo de conector: 44 " Curso Básico de Transmisión de Datos" Secondary transmitted data Protective ground Transmitted data Transmit clock Received data Secondary received data Request to Send Received clock Clear to send Unassigned Data set ready Secondary request to send Signal ground Data terminal ready Data carrier detect Signal quality Detector Reserved Reserved Ring Indicator Data rate select Unassigned Secondary data carrier External clock Unassigned Secondary clear to send Figura 2.7: Conector DB-25. 45 '■ Cano Básko de Tramaisíói de Ditos" \SJJli, & & Red • Características Eléctricas: Las características eléctricas se describen con todo detalle en las recomendaciones V.IO, V.ll y V.28, cada una específica para un tipo de aplicación. V.IO: Circuitos de enlace asimétricos para uso con equipos que emplean tecnología de circuitos integrados y funcionan a velocidades entre 20 y 100 Kbit/s. V.ll: Circuitos de enlace asimétricos para uso con equipos que emplean tecnología de circuitos integrados y funcionan a velocidades hasta lOMbit/s. V.28: Circuitos de enlace asimétricos para uso con equipos que emplean tecnología de circuitos discretos y funcionan a velocidades inferiores a 20 Kbit/s. Esta última (V.28) es la adoptada por la mayoría de los modems. La distancia máxima que soporta este interface, con un cable estándar, se ve reducida a 15 metros, aunque para velocidades bajas, o si se emplea un cable de baja capacitancia, puede superarla ampliamente. ♦Características Funcionales: Los circuitos necesarios para establecer el diálogo entre los equipos se pueden clasificar en cuatro clases diferentes (datos, tiempo, control y tierra), siendo sus funciones y asignación de patillas las que se indica en la tabla 2.4 anexa. 46 ' Corso Básko de Tr.nsmhió. de Ditos" G.G. R«l ■ [} U —f~ f L "t"" Función Nombre Circuito Patilla Sentido DTE/DCE Circuitos pata transmisión Emisión de datos TD 103 2 Recepción de datos Reloj de transmisión Reloj de recepción Reloj de transmisión externo Detección de portadora Selección de velocidad RD TC RC ETC DCD SB 104 114 115 113 109 111 3 15 17 24 8 23 Petición de emisión RTS 105 4 Preparado para transmitir CTS 106 5 DSR 107 125 DTR 108,1 108,2 6 22 20 20 Equivalente a los circuitos (S)TD 118 14 103,104,105,106, y 109 para el canal secundario (S)RD (S)RTS (S)CTS (S)DCD 119 120 121 122 16 19 13 12 Tierra de protección FG 101 1 Tierra de señalización Detector calidad sefial recibida Elección de línea de reserva Linea de reserva preparada Control de bucle 2 remoto Control de bucle 3 local Indicador de test SG SQ 102 110 116 117 140 141 142 7 21 9 10 21 18 25 ^ -4— ~^ ■41— -► Circuitos para inicialización -► Circuitos para establecimiento Equipo de comunicación Preparado Indicador de llamada Conectar modem a la lútea Terminal de datos preparado m DML •4— Circuitos para supervisión -*• •4— <*- Circuitos diversos __ ■™™ ■4— __ ^ . ■4 ___ Tabla 2.4: Circuitos de la recomendación V.24. 47 ' ■ Cano Básico dt Transmisión de Ditos" Normalmente, en un enlace no se emplean todos los circuitos, sino que se hace uso de un número limitado de ellos, que varía en función de que sea una transmisión asincrona o síncrona y de que los equipos por conectar posean mayor o menor grado de inteligencia para efectuar el control de la transmisión mediante el propio protocolo lógico, sin necesidad de control físico. El modo normal de funcionamiento en una línea conmutada es: • Establecimiento y Corte de la Comunicación: La señal que procede del extremo distante activa el circuito 125 (Rl), ver en la tabla 2.3, lo que origina que el modem local se conecte a la línea al activarse el circuito 108 (DTR) del DTE; la desconexión se produce al desactivarse este mismo circuito dando fin a la comunicación. • Inicio de la Transmisión: El terminal indica que quiere transmitir activando el circuito 105 (RTS), ver tabla 2.3, lo que origina que el modem se prepare y envíe una señal portadora a su colateral, devolviendo la señal 106 (CTS) cuando está estable el enlace. A partir de entonces, el DTE puede empezar a enviar datos. • Transmisión de Datos: El terminal envía los datos en serie por el circuito 103 (TD) hacia el modem, que los transmite hasta su colateral, pasándolos éste al ETD que tiene conectado, por el circuito 104(RD). En el caso de una transmisión síncrona, el DTE y el DCE deben compartir los mismos relojes para sincronización, proporcionados por el modem (circuitos 114 y 115), aunque, en algunos casos, el de transmisión (TC) puede ser facilitado por el terminal al modem a través del circuito 113 (ETC). • Control de Flujo: Para regular que el intercambio de datos se produzca a un ritmo tal que los equipos implicados no tengan problemas con la capacidad de los buffers, se establecen mecanismos de control, bien mediante las señales 105 (RTS) y 106 (CTS) o las 107 (DSR) y 108 (DTR). Este control es equivalente al que se consigue mediante las señales XON /XOFF. 48 i. dt Transmisión dr Datos" \S¿¡I¿S Existen otros estándares, por RS-449 compuestos por: G. G- Red ejemplo los de la familia \ • RS-442: lnterface eléctrica balanceada que opera sobre enlaces de ■ / 4000 pies hasta 100 Kbps y sobre enlaces de 50 pies hasta 10 Mbps. I ( • RS-423: lnterface eléctrica balanceada que opera sobre enlaces de 200 pies a 10 Kbps y sobre enlaces de 40 pies a 100 Kbps. • RS-449: Definición mecánica y funcional de los estándares anteriores. Provee de 30 circuitos de intercambio y utiliza conector de 37 pines (DB-37). 49 " Curso Básico de Transmisión de Ditos" C.O. Htd áe Enlate v 3.1.La Capa Enlace de Datos o Nivel 2 proporciona los medios funcionales y de Capa de Enlace: procedimiento para establecer, mantener y terminar conexiones a nivel de Enlace entre entidades de la Capa Red, y para transferir unida de datos entre entidades de la Capa Enlace. Una conexión de Enlace es soportada por una o varias conexiones tísicas. La Capa Enlace detecta y posiblemente puede corregir errores que puedan ocurrir en la Capa Física además, la Capa Enlace capacita a la Capa Red para que controle la Interconexión de circuitos de datos dentro de la Capa Física. Las tareas de la capa de enlace pueden resumirse como sigue: 1. Gerencia el enlace lógico entre la fuente de datos y el destino o receptor 2. Controla el flujo de datos a fin de que el receptor esté siempre listo para la entrada de los mismos. 3. Identifica y corrige los errores que puedan ocurrir debido a las imperfecciones de la capa física. Para lograr estos objetivos se han implementado una serie de protocolos de comunicación en esta capa, que pueden clasificarse como: Protocolos orientados a caracteres y Protocolos orientados a bits. Entre los protocolos de orientados a caracteres destacan: Protocolos de control por caracteres (BSC o BISYNC) y Protocolos de control por conteo de caracteres( DDCMP). Prctocc!c 2SC o BISYNC: En este protocolo se asume que cualquier cosa que se transmita es carácter ASCII de 7 bits(Alfabeto Internacional No. 5). EBCDIC de 8 bits o Transcódigo de 6 bits. Los caracteres del alfabeto internacional No. 5 empleados son los señalados como TC1, TC2 ....TC10 de la tabla No. 3.1. Como se puede observar de la referida tabla estos caracteres son: SOH. STX, ETX. EOT, ENQ, ACK, DEL, NAK, SYN, ETB. un 50 1 Curs.i Básico de Transmisión dt Dalos" 1¿]H < 03 8 Figura 3.1: Código ASCII. 51 ' Cunwi Básico de Tnjosniwión de Dalos" El formato del protocolo RISYNf se muestra en la figura i.2. SYN SYN (8bils) (8bits) SOH HEADER (8bits) 1 (Mx8bits) STX (8bits) INFORMACIÓN 1 ETX (Nx8bits) I (8bits) BCC (8,12 o 16 bits) Figura 3.2: Formato de Protocolo BIS YNC. S YN: este es el carácter de sincronismo y se pueden transmitir dos o más al principio de c¿Ha bloque de información c texto. La sincrc:¿Ki-ió»i ¿o J^^ÜLÍA cuantío ia estación receptora ha reconocido dos caracteres SYN consecutivos. SOH (Start of Heading): Indica el comienzo de un membrete o título que contiene información adicional o especial, se puede omitir junto con el membrete si este no es el caso. STX (Start of Text): Indica el comienzo del bloque de información. ETX(End of Text): Final de Texto. BCC(Block Check Carácter): Es un carácter de hasta 16 bits para detección y corrección de errores, usualmente se utiliza un algoritmo de Código de Redundancia Cíclica(CRC: Cyclic Redundancy Check Codes). EOB(End of Block): Se utiliza cuando el mensaje es dividido en bloques más pequeños, cada nuevo bloque debe terminar con EOB, indicando que existen más bloques del mismo mensaje, el último bloque se terminará con un ETX. Una vez que todos los datos y control de mensajes hayan sido enviados el bloque final se cierra con un carácter EOT. EOT(End of Transmission): Final de Transmisión. ACK(AcknowIedgment): Confirmación Positiva del receptor, indicando que el bloque ha sido recibido correctamente. NACK(Not Aknowledgment): Confirmación negativa del receptor. DLE(Data Link Escape): Se utiliza en el Modo de Transmisión Transparente, que tiene lugar cuando se necesitan enviar caracteres de control sin que estos se confundan con los bits del mensaje. (..<.. Red ' Cuno Básico dr I mnsmrción de Ditos" Una de las desventajas de este modo de transmisión es su lentitud ya que trabaja en operación semi dúplex, en efecto, cada bloque de datos debe ser reconocido(ACK), por el receptor antes de que el próximo bloque de datos sea transmitido. Protocolo de La principal desventaja del protocolo BISYNC es la complicación que se produce Control por como resultado de los procedimienlos especiales utilizados para la transmisión y Conteo de Bytes recepción de datos transparentes. Este problema se ha resuelto en el protocolo (DDCMP): DDCMP (Digital Data Communication Message Protocol) desarrollado por la Digital Equipment Corporation, en el cual mediante el conten de los caracteres o bytes se ha eliminado el uso de DEL y de otros caracteres de control. Este protocolo, cuyo formato se muestra en la Fig.3.3 utiliza un membrete que incluye un carácter especial inicial seguido de un conteo que indica cuantos caracteres van en el campo de datos; incluye también información en relación a los mensajes recibidos sin error. El membrete no es opcionai como en el caso del protocolo BISYNC y más bien es la parte rrÁs importante del mensaje, pues contiene información acerca del número de secuencias del mensaje y el conteo de los caracteres recibidos, que son las dos características más importantes del DDCMP; tanto es así que contiene su propia verifi-cación de error (BC(' 1). La información o texto propiamente va en un segundo campo y puede contener hasta 16363 bytes con su propio BCC. SYN (8 bits) SYN (Shils) a ASE (8 bits) (Kbiis) CONTF.O BANDERA (14bils) RESPUESTA SECUENCIA DIRECCIÓN (8 bits) (8 biis) (8 bits) BCC1 (16 bits) IMORMACION BCC2 (h;ista 16363 bytes) (16 bits) Figura 3.3: Formato del Protocolo de Control DDCMP. En el protocolo DDCMP, las estaciones que están intercambiando información numeran los mensajes en forma secueneial comenzando con el mensaje 1 y en módulo 256. Esta numeración se aplica en cada dirección en forma separada. Por ejemplo, la estación A puede estar enviando los mensajes 6. 7 y 8 a la estación B, mientras que la estación B está enviando los mensajes 5, 6 y 7 a la estación A. Cuando una estación transmite un mensaje n a otra estación, ella coloca el numero n +1 en el campo "Secuencia" del membrete del bloque transmitido. Además de registrar en un contador los mensajes que envía, la estación registra en otro contador los números de mensaje recibidos más 1 desde la estación. El contenido del contador de mensajes recibidos se incluye en el campo "Respuesta" para indicar a la otra estación el último mensaje. 53 ' Curso Básico de I ransmisioH de Dalos" Cuando una estación detecta un error, e!la envía un mensaje NAK. ti DDCMP no requiere un reconocimiento para cada mensaje puesto que el número contenido en el campo Respuesta especifica el número de secuencia del último mensaje correcto recibido. Por ejemplo, si se han recibido los mensajes 4, 5 y 6, y el mensaje 6 está en error, el mensaje NAK especifica en el campo respuesta el número 5 que indica que los mensajes 4 y 5 están correctos pero que el número 6 está en error. Cuando una estación recibe un mensaje fuera de secuencia, ella no responde a ese mensaje. La estación transmisora detecta esto en el campo respuesta que recibe y espera durante un tiempo dado a partir del cual envía un mensaje REP. El mensaje REP contiene el número de secuencia del último mensaje enviado. Si la estación receptora ha recibido ese último mensaje correctamente, contesta con un mensaje ACK. Si no ha recibido ese mensaje contesta con un mensaje NAK que contiene el número del último mensaje recibido correctamente. La estación transmisora retransmite entonces los mensajes siguientes al especificado en e! NAK. El DDCMP es un protocolo general y puede utilizarse en sistemas semi y dúplex, serie o paralelo, sincrónicos o asincrónicos, punto a punto o multipunto. Protocolos Como ya se mencionó los protocolos orientados a caracteres son muy lentos y esta Orientados a característica es muy acentuada cuando las trayectorias de transmisión son muy Bits: largas, como lo es la transmisión vía satélite, los protocolos orientados a bit no tienen esta deficiencia y es por eso que son ampliamente usados. Para la utilización de estos protocolos se ha creado una estructura de bloques o entramado(Framing) para el intercambio de datos de información, comandos y reconocimiento. Los Protocolos de Control por Bits más conocidos son: ■Protocolo SDLC (Synchronous Data Link Control). ■Protocolo HDLC (High Level Data Link Control). La estructura de bloques o entramado recomendada por el ITU-T en su Recomendación X.25 para la utilización de estos protocolos se muestra en la Figura 3.4, y corresponde al Nivel 2 (Enlace de Datos), del modelo de Referencia ISO/ OSI. BANDERA (8 bits) DIRECCIÓN (8 bits) CONTROL (8 bits) INFORMACIÓN (nx 8 bits) CRC 16 bits Figura 3.4: Protocolo de Control HDLC. BANDERA 8 bits " Curso Básico dr 11 ;m G.G. Red Las ventajas de los Protocolos de Control por Bits son: ■ Se puede emplear cualquier código, aún códigos cifrados. No se necesita un ACK en el receptor después de la transmisión de un bloque. Solamente después de haber transmitido un cierto número de bloques (por ejemplo, 7 bloques) es que se retransmite un ACK y se repite el proceso. l.os datos recibidos se comprueban mediante una verificación periódica de los bloques. Esto mejora el rendimiento de transmisión, pues mientras no so descubra un error la transmisión continua. En el caso de que se descubra un error, simplemente se pide la retransmisión del bloque completo. El formato HDLC, Fig. 3.4, comprende varios campos, los cuales definiremos a continuación: Campo Bandera Tanto al principio como al final el bloque lleva las banderas, las cuales están formao de Ectramado das por una secuencia de a bits 011111 1O. Las banderas se utilizan para la (Framing): sincronización del sistema y para que la sincronización se mantenga se transmiten banderas aún cuando el sistema está en reposo. Campo de Direcciones: \i\ Campo de Direcciones identifica dos estaciones para establecer el Protocolo de ( ontrol por Bits. Estas estaciones pueden ser una estación primaria y una secundaria, o el ETD de un suscriptor y el nodo de acceso de una red de datos o nodo de conmutación. Campo de Control: i;i Campo de Control contiene 8 bits para el establecimiento de "Comandos" o "Respuestas", en forma "Codificada", que controlan las trayectorias entre las estaciones primaria y secundaria o entre el ETD y el nodo de acceso de la red, y la interpretación correspondiente: un '"Comando", o una "Respuesta". ( uando la transmisión se hace mediante el servicio de conmutación por paquetes de datos (Packet Switched Data Transmission Service) el ITU-T, en su Recomendación X.25 define el contenido del Campo de Control. Los diferentes formatos del campo de control sirven para definir los siguientes tipos de bloque: • El Bloque I: Se utiliza para la transferencia de información hasta el mismo suscriptor En el campo de control, los números de las secuencias de envío y recepción (codificados en forma binaria) se transmiten también. 55 ' (urjo Básico Je Transmisión de Dalos" • El Bloque S: El cual contiene sea una respuesta(con la cual se confirma, por ejemplo, la recepción correcta del bloque I), o un comando (a fin de, por ejemplo, pedir la retransmisión de bloques I). En el bloque S se establece también el número de la secuencia de recepción. • El Bloque U: Con comandos y respuestas se emplea para controlar la transferencia de información entre el ETD y el nodo de acceso de la red. C ampo de Información: Campo de Información se localiza el texto o información a transmitir entre el ETD fuente y el ETD destino. En el campo de información se puede utilizar cualquier tipo de codificación. Generalmente se utiliza un código que establece 8 bits por carácter; por lo tanto el campo de información tendrá una longitud de n :<8bi¡s (64, ' 2S, ' 024 UCÍCIÚJ). En este campo van ios paquetes en ia transnu-sión por paquetes. Campo de La verificación cíclica de los bloques o verificación de trama incluye la dirección, el Verificación de control y los campos de información. De acuerdo a ciertas reglas de codificación Trama: se construye un bloque de verificación de prueba de error de 16 bits (CRC-16). En el extremo receptor, a partir de este bloque más la dirección, el control y los campos de información, se construyen otro bloque de 16 bits que tendrá siempre una configuración constante si no hay errores de transmisión; en caso contrario se solicitará la retransmisión del bloque que tiene errores. Capa Red: La Capa Red o Nivel 3 proporciona los medios para establecer, mantener y terminar conexiones a nivel de red entre sistemas abiertos, y los medios funcionales y de procedimiento para intercambiar unidades de datos entre entidades pares de la Capa de Transporte utilizando los medios de la Capa Red. La Capa Red independiza a las entidades de la Capa Transporte de las tareas de enrutamiento y relevo asociadas con e! estableeirrúcr.íu y operación de una conexión a nivel de red. El servicio básico provisto por la Capa Red es la transferencia transparente de datos entre entidades pares de la Capa Transporte. Este servicio permite que la estructura y el contenido detallado de los datos a transmitir sean determinados exclusivamente por las entidades de las capas superiores a la Capa Red. Las funciones básicas realizadas por esta capa pueden resumirse así: 1. Enrutamiento. 2. Segmentación y Reensamblado. 3. Control de Congestión. " Curso Básico de Transmisión dt Ditos" 3.2.Los datos de información se agrupan en forma de bloques o paquetes pan T r a n s m i s i ó n transmisión sobre la red. En cada nodo de acceso de la red(o nodo de conmutai Digital de de paquetes) cada paquete se almacena transitoriamente mientras se verific: C o n m u t a c i ó n destino y la ruta que deberá seguir para alcanzar el próximo nodo de acceso: por Paquetes tarea la efectúa el computador de la red. Como paquetes diferentes de un mi ( P a c ke t mensaje pueden tomar diferentes vías para llegar al nodo de acceso termina' Switching Digital este nodo se verifica el ensamblaje de los diferentes paquetes de un mismo me, Transmission): y la distribución final, de acuerdo a su dirección, a las estaciones B.C.D, etc como se muestra en la Figura 1.5. Campo de datos ETD A DIRECCIÓN DE TEXTO MODEM ETDC HH ETD D : II ; USUARIO B NODO DE CONMUTACIÓN Figura 3.5: C o n mutación de Paquetes. La utilización compartida de las líneas de los usuarios se puede llevar a cabt i este modo de transmisión mediante un procedimiento de multiplexaje. Poi e¡ pío, la estación A de la Fig. 3.5, puede transferir paquetes de datos en fo• consecutiva a las estaciones B.C,D, etc. Mediante los llamados canales lógicos, definidos en el campo de datos del paq u e mediante 16 grupos de canal y 256 números de canal se pueden discar teórican i te basta 4096 circuitos posibles sobre una misma red, pero en la práctica el núm i de canales solicitados es mu cho menor (el canal lógico "0" no se utiliza). ' Curso Básico di Transmisión de Datos" Con la ayudr. de los núineros de canal lógicos el E i O fuente y e! ETD deslino se interconectan mediante un circuito o vía denominado circuito virtual". I.os números de canal lógicos se definen cada vez en cada nodo de conmutación de paquetes como resultado de la evaluación, por parte de la computadora de la red 0 nodo, de la dirección del paquete y de las condiciones de la ruta a seguir. En otras palabras, una estación A que transfiere paquetes de información a una estación B. puede estar haciéndolo por vías diferentes. De ahí la denominación de "circuito virtual" En los primeros sistemas de conmutación por paquetes se tenía como objetivo principal los siguientes aspectos: • Aumentar la confiabilidad de la transmisión y de la conmutación: La red proporciona rutas alternas en caso de fallas en algún enlace e incluye sistemas de protección contra errores. ■ Aumentar el rendimiento del sistema: El sistema se diseña a fin de maximizar la utilización de las plantas troncales mediante una compartición eficiente la cual se logra si los mensajes se manejan por paquetes. El sistema proporciona los medios apropiados a fin de que terminales inteligentes (por ejemplo, computadoras) puedan intercambiar datos con otros terminales sobre un simple enlace de la red. • Extender la capacidad de direccionado de las computadoras: En este caso el énfasis se enfoca en el manejo de los datos del usuario en formato de paquetes) como una extensión del bloque direccionado utilizado normalmente en la transferencia de información entre computadoras. Las redes modernas se han diseñado para optimizar combinaciones de éstos y otros aspectos de la operación por paquetes. Características 1. Paquetes Entrelazados: Como ningún circuito está completamente dedicado de las Redes para ser utilizado por dos usuarios solamente, se sigue que tanto en los enlaces de Conmutadas por usuario como en los enlaces troncales, se puede entrelazar paquetes pertenecientes Paquetes: a diferentes pares ce terminales de acuerdo a la demanda. Esta propiedad de multiplexión dinámico es muy atractiva desde el punto de vista económico sobre todo para conexiones internacionales a grandes distancias. 2. Llamadas Múltiple*: El entrelazado de paquetes permite que un terminal pueda establecer un intercambio de paquetes con un número de terminales remotos. 58 ' Curso Bí«ico de l'i 3. Enrutamiento Adaptativo: El proceso cié conmutación poi paqueies requiere en cada central o nodo de conmutación, la recepción de un paquete completo antes del procesa miento a fin de determinar la ruta de salida. El diseñador dispone de una completa flexibilidad para elegir la estrategia de enrutamiento óptimo de acuerdo a las condiciones y características de la red. Por ejemplo, se pueden instrumentar las estrategias siguientes: a) Al recibir el paquete de llamada (el primero en una serie), se selecciona la ruta a seguir. Una falla en cualquiera de los elementos de la red ocasiona la interrupción de la llamada. b) Igual que el primer caso pero la talla en un enlace dado hace que el nodo de conmutación seleccione una ruta alterna la cual es mantenida entonces durante toda la llamada. c) Cada paquete se enruta en base a un algoritmo de selección predeterminado, el cual varia la ruta de acuerdo a la carga instantánea y a las fallas en los varios elementos o enlaces de la red. d) Igual que en c, pero el algoritmo mismo varía de acuerdo a la información de supervisión del sistema referente a la carga instantánea y a las características de falla. El paso desde la estrategia (a) hasta la (d) hace que la red sea teóricamente más segura pero a expensas de una creciente complejidad. 4. Cambios de Velocidad y de Códigos: Siendo el proceso ce conmutación por paquetes esencialmente un sistema de procesamiento de datos almacenados en una memoria, los paquetes recibidos a una velocidad dada pueden reexpedirse a otra velocidad. Asimismo, a petición del usuario, puede efectuarse alguna conversión de código, por ejemplo, para privacidad y protección de la información. 5. Detección y Corrección de Errores: En ios sistemas de conmutación por paquetes la detección y corrección de errores se efectúa nodo a nodo utilizan las técnicas de los polinomios generadores (Códigos CRC). La detección y corrección de errores en el nodo de salida del suscriptor se efectúa en cooperación con el usuario mismo. En los enlaces troncales los errores son detectados y corregidos dentro de la red. En estos casos el usuario experimenta solamente un ligero aumento en el retardo de propagación debido a la necesidad de retransmitir los paquetes en error. 59 " Curto Básico de Transmisión de Daros" Servicios y • Servicio Datagramas (Datagram Service): En principio, cada paquete manejado Facilidades de la por la red se puede tratar como una entidad completamente independiente. Estos Red: paquetes se conocen con el nombre de Datogramas (Datagrams) y la forma de operación se denomina Servicio de Datagramas. El hecho de que no haya ninguna relación entre paquetes de un mismo mensaje (en lo que a la red se refiere), y de acuer-do al enrutamiento adaptado a las condiciones de la red, puede suceder que los paquetes entregados a la red en un orden dado lleguen al nodo de conmutación de destino en un orden diferente. En el nodo de conmutación de destino los paquetes se reordenan en la forma correcta y se envían al usuario correspondiente. La conmutación por paquetes hace imperiosa la necesidad de una protección adecuada contra el congestionamiento producido por usuarios con altos volúmenes de datos que puedan afectar el servicio y que en casos extremos puedan hasta saturar la red. El sistema provee esas facilidades. • Servicio de Llamadas Virtuales (Virtual Cali Service): Como la mayor parte de los intercambios requiere la transmisión paquetes relacionados en alguna forma, por ejemplo, cuando dialogan teminales dados, las redes ofrecen en la interfaz del suscriptor un método para manejar paquetes en secuencia llamado "Servicio de Llamadas Virtuales". Los participantes de un intercambio no tienen una línea exclusivamente dedicada a ellos, pero la red mantiene un registro de la llamada, asigna un numero de secuencia a los paquetes en tránsito y proporciona los recursos apropiados para que el flujo de paquetes sea uniforme. El usuario establece la llamada virtual mediante un "paquete de solicitud de llamada (cali request packet)" dando todos los detalles de la dirección de destino, tipo de la llamada, etc. Los paquetes siguientes llevan como referencia solamente el numero de canal lógico asignado como identificación durante la llamada hasta que ésta finaliza. Aquellos usuarios que llaman con mucha frecuencia al mismo punto destino pueden ser provistos de un "Circuito Virtual Permanente". La operación de este circuito es similar a la fase de transferencia de datos una llamada virtual normal, pero el usuario no necesita hacer pedidos de llamada. • Interconexión entre Terminales de Datos: Casi la mayor parte del intercambio de datos se efectúa entre terminales de datos y computadoras. Las computadoras pueden utilizar una interrfaz para trabajar en Modo Paquete (Packet-Mode) pero sería antieconómico convertir cada terminal para transmitir o recibir paquetes de datos. 60 ' Cuno Biiko de Tnramsíón de Ditos" IT-IUt-'m G.G. Rrd A fin de satisfacer esta creciente demanda, las redes ofrecen las Unidades de Ensamblaje y Desensamblaje de Paquetes (Packet Assembly/Disassembly Urat , PAD), las cuales aceptan caracteres desde los terminales de datos y los ensamblan en paquetes para su transmisión por la red. En el PAD de destino se ejecuta la operación inversa. La operación óptima de los PAD depende del conocimiento detallado de las características de los terminales servidos y del desarrollo de reglas y protocolos tanto para la transmisión de datos como para el control del PAD 61 "CUI-JU Básico de TrtnsmiJióadr I>«tos" <;.U Rtd Tema IV; Redes de Transmisión de Datos 4.1.Definición. Los primeros computadores no fueron diseñados para propósitos de comunicación. Con el fin de compartir recursos y disminuir costos se crearon las redes de área local , éstas para cumplir con su función necesitan de flujo de datos entre computadores. Entonces podemos definir que una red es: • Red: Es una colección de computadores autónomos Interconectados. • LAN: Red de Área Local, conjunto de equipos conectados entre si con capacidad de procesamiento loca! en cada uno de ellos logrando la compartición de recursos en áreas limitadas geográficamente. 4.2.Características. • La red está confinada a un área reducida, típicamente un edificio o un sector de edificios, por lo tanto limitada a algunos kilómetros. • El medio de transmisión compartido tiene una organización espacial (topología) muy bien definida. • La instalación es fácil y flexible. • La tasa de datos de la red es alta(Megabits/Gigabits). • Los dispositivos de la red son "peers" (iguales) esto es cualquier dispositvo puede iniciar un intercambio de datos con cualquier otro dispositivo (no se confunda esto con uno de los dos modelos de redes "peer to peer" y "cliente-servidor"). 4.3.Componentes. Los componentes de una I.AN, al igual que en otros sistemas de computadoras,pueden ser divididos en dos categorías básicas: Hardware y Software. 62 11 Cuno Bisko de Trusmiaóa d< Dato." {¿JEl C.C. Red Hardware: 1. Hubs (Concentrador): Son equipos que se utilizan a veces en redes de área local para concentrar y regenerar señales de la red. 2. Tarjetas de Interfaz de red (NIC : Network Interface Card) : Para la comunicación de las estaciones de trabajo en la LAN la tarjeta de interfaz de red (NIC) debe estar conectada a la estación de trabajo como una opción. Se conecta utilizando uno de los slots libres que se encuentran en el bus de expansión de la estación de trabajo y utiliza un protocolo de acuerdo al tipo de red. Se puede destacar las siguientes funciones que la tarjeta de red debe manejar: 2.A. Comunicación HOST-NIC: Consiste en mover los datos entre la tarjeta de interfaz y una memoria principal del computador. 2.B. Buffering: Sostiene temporalmente los datos ya sea en su paso por el cable o dentro de la memoria de la estaci ón. El "buffer" es necesario para compensar los retardos inherentes en el procesamiento de la información transmitida: Los servid ores de red generalmente necesitan tarjetas con buffers más grandes porque manejan más tráfico. 2.C. Paquetes de Información: Los paquetes son las unidades de transmisión en casi todas las redes. Ellos poseen tres secciones: encabezado, dato y cola. El tamaño actual y formato de los paquetes varían con el método de acceso a la red, esquema de dirección y otras variables. 2.D. Conversión Paralelo-Serial-Paralelo: Los datos provienen desde el computador en forma paralela (8 bits al mismo tiempo) pero debe viajar a través del cable en forma serial asincrona (un bit a la vez). Así que la tarjeta de interfaz debe ejecutar esa conversión. 2.E. Codificador/Decodifícador: Cuando un paquete se encuentra listo para la transmisión es convertido a una serie de pulsos que transportan la información (codificada). Los bits de datos que vienen de la interfaz controladora son divididos dentro de tiempos periódicos. Cada medio período es cedido a un voltaje negativo o positivo que representan los dígitos binarios. Por ejemplo un cambio a positivo representa un "1" binario; un cambio negativo representa un "0" binario. Con estos cambios los ceros y unos del dato digital son enviados sobre la línea. 63 " Corso Básico de TrtnjmlsÜQ de Datoi" 2.F. Acceso al Cable: Antes de que algún dato pueda ser enviado la tarjeta de interfaz de la red debe ganar el acceso al cable. Dependiendo del tipo de red, token passing o Ethernet, esto se realiza de diferentes maneras. 2.G. "Handshaking: Antes de que sea transmitido el paquete une segunda estación debe estar lista para recibirlo. Para hacerlo, hay un corto período de comunicación llamado un "handshake". 2.H. Transmisión: Finalmente, cuando el paquete está listo para irse debe ser enviado hacia la línea por un transceiver. Este le da potencia para hacerlo llegar al destino. 3. Servidores de Red: Los servidores de red son computadoras,Host, mini o mainframe, que arrancan el sistema operativo de la red y la administran. Tramitan todas las comunicaciones, acceso de usuario y discos I/O (Input/ Output). Aunque en las LAN pueden haber diferentes servidores que administran varios hardware y recursos de software, todas las LAN deben tener a! menos un servidor. 4. Periféricos de LAN: Otro importante componente de la red son los periféricos, tales como modems, facsímile, sistemas de respaldo en cintas magnéticas e impresoras, etc.. El uso compartido de los periféricos es uno de los principales beneficios de una red. Cada estación de trabajo puede utilizar cualquier periférico perteneciente a la red. Los Periféricos de LAN pueden ser conectados en la red en tres sitios diferentes: en la estación de trabajo, en un servidor de archivos, o a través de una conexión directa. Aunque la mayoría de periféricos de LAN se conectan a estaciones de trabajo o servidores de archivos por el tradicional puerto RS-232 o puertos paralelo, varios productos ofrecen capacidad para conectarlos directamente. Para conectar un periférico a una estación de trabajo se necesita un software que hace que el iscurso pueda compartirse. En algunos casos la estación de trabajo puede estar dedicada a "la tarea" de controlar el periférico. Con un servidor de archivos conectado, el periférico es controlado por el sistema operativo de la LAN. 64 1 Cyrao Báiico de TnmmijiÓB de D.(o«" |g=jl CCRed Los periféricos de LAN que serconectan directamente a la red incorporan su propio adaptador de red y debe también incluir su propio procesador y memoria para ejecutar los protocolos y el sistema operativo de la red, y su propio software para permitir a los múltiples usuarios compartir los recursos. 5. Estaciones de Trabajo: La LAN puede conectar a computadoras personales, de esta manera cada estación de trabajo puede tener acceso a otra información y recursos dispuestos en la red. Las estaciones de trabajo utilizados en una red vienen en diferentes formas y tamaños, pueden ser todas de la misma marca o una combinación de diferentes marcas Cada estación de trabajo puede ser configurada de manera diferente, al gimas estaciones de trabajo podrían tener sus propios discos duros y otros podrían tener memoria extra u otras adiciones. Las estaciones de trabajo que forman parte de una red pueden ser utilizadas independientemente de la red como una estación de trabajo individual en cualquier momento. 6. Medio Físico de Transmisión: El medio de transmisión es la unión tísica entre el "transmisor y el receptor" en una red de comunicaciones. Se puede clasificar como guiado y iio guiado. En ambos casos la comunicación es en forma de onda electromagnética. Con el medio guiado las ondas electromagnéticas son guiadas a lo largo de la senda física. Ejemplos de medio guiado son el par trenzado, cable coaxial y la fibra óptica. 65 ' Curso Básico de TraDsmisión de Dalos" G.C. Red La atmósfera y el espacio exterior son ejemplos de medios no guiados, los cuales proveen un medio de transmisión de las ondas electromagnéticas pero no las guia. Ver figura 4.1. Insertar , Terminal con conexión para masa I I Tarjeta adaptadora JGrountJedtotmlnator) I 'de red (¡nterfaz) Tarjeta adaptadora de red (¡nterfaz) Conectores tipo T \ Resistencia para terminación \ (Terminator) Figura 4.1: Red l.ANy sus componentes de Hardware. 66 ' Curso Básico de Transmisión de Ditos" Software: Los componentes del software entregan a todas las estaciones de trabajo la habilidad de utilizar las conexiones suministradas por el hardware , deben permitir la identificación del usuario y su acceso a recursos remotos tales como directorios, programas .impresoras, etc. Los componentes del software incluyen: 1. Sistema operativo de la red (NOS: Network Operating System): permite que las computadoras hablen entre si e incluye dos partes la del Servidor y la del Shell. l.A. El sofware del servidor corre en un computador llamado de igual modo, servidor y permite compartir recursos tales como almacenamiento en disco, impresión, comunicaciones ,etc. Actúa como un semáforo inteligente determinando que usuario accesa que recursos y en que momento. l.B. El software shell corre en las demás computadoras de la red.o nodos, permitiendo la comunicación con el servidor y con otros computadores en un sistema igual a igual (peer to peer). 2. Programas de aplicación: Son los programas típicos de aplicación Windows, Lotus, AutoCad, en la versión para redes, que. incluyen características como tipos de acceso a archivos y datos, necesarios por seguridad en ambientes multiusuarios. 3. Sistemas operativos de las estaciones de trabajo: Son los programas de control y administración de los recursos propios del computador que constituye la estación de trabajo. *-*-Las redes de área local (LANs) pueden ser clasificadas de cuatro maneras típicas: Clasificación de las Redes de • Ei> base a su Topología Áreas Local LAN. . £n base ¡¿ tipo de protocolo de acceso al medio. • En base a la velocidad de transmisión. • En base al tipo de transmisión (Banda Base o Broadband). 67 ' Cario Bélico de Transmisión de Ditoj" ÍC/Í" G. G. Red Topologías de Redes de Área Local: Básicamente podemos hablar de 4 topologías: Estrella, Bus Lineal, Anillo y combinada Estrella/Bus. • Topología en Estrella: En una topología en estrella, como se observa en la figura 4.2, s e utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser un servidor de archivos o un dispositivo especial de conexión. Figura 4.2: Topología en Estrella. 68 " Cano Básico de Trusmaión de Ditos" L?_L¿ía G G Rcd - ' El diagnóstico del problema de la red es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Las fallas en los nodos son fáciles de detectar, y es fácil de cambiar los cables. Ya que cada estación tiene su propio cable, resulta fácil ampliar el sistema. Sin embargo, en grandes instalaciones, los cables de las estaciones de trabajo tienden a agruparse en la unidad central creando una situación propensa a errores de congestión. Pueden necesitarse grandes cantidades de cables costosos, sin embargo, existen técnicas pura organizar el cableado. • Topologít de Bus Lineal: En una topología en bus, como se muestra en la figura 4.3. .odas las estaciones de trabajo están conectadas a un cable general central. T ios los nodos comparten este cable, y éste necesita acoplarse en ambos extremos. Todas las estaciones escuchan, la señal es absorbida por el terminada El cable puede extenderse de cualquier forma a través de las paredes j chos de la instalación y las estaciones de trabajo se conectan en él. 69 * Curso Búico de Transmisión de Ratos" G.G. Red Hacia la Red Exterior Figura 43: Topología de Bus Lineal. 70 11 Cirso Bisitn de TramnmtóndíDnKE" ISl'LLS C.C. Rtli La topología en bus es la que menos cantidad de cable utiliza con respecto a las otras topologías y el cable es muy fácil de instalar, ya que puede extenderse por un edificio siguiendo ías mejores rutas posibles. La longitud total del cable será mucho menor que en una red en estrella, ya que el cable no tiene que ir desde el servidor a cada estación de trabajo, sino sólo de equipo en equipo. La topología en bus lineal nene desventajas. El cable central puede convertirse en un cuello de botella con tráfico elevado, ya que todas las estaciones de trabajo comparten :l mismo cable. Es difícil aislar los problemas <!e cableado en la red y determinar que estación o segmento de cable los orkina, ya que todas las estaciones están en el mismo cable. Una rotura en el cable hará caer el sistema. Si alguna di las terminaciones falla o no está también caerá el sistema. • Topología en Anillo: En una topología en anillo, como se muestra en la figura 4.<*, las señales viajan en una única dirección a lo largo de un cable que forma un bucle cerrado. En cada momento cada nodo pasa las señales a otro nodo. Los datos transmitidos a lo largo de la red tienen asignada una dirección específica para cada estación de trabajo. 71 1 Cura) Básko dt 1 rausmisíun de Datos" Hacia la Red Exterior Figura 4.4: Topología en Anillo. 72 • ( urso Bélico dr Tranimi.uóo dt Ditos" V¡jV*¡^k G. l¡. Rtd Con la topología en anilio, las redes pueden ex!enderre a menudo a largas distancias, y el costo total del cableado será menor que en una configuración en estrella y posiblemente igual al de un bus lineal. Sin embargo, el complicado cableado debe cerrarse sobre sí mismo. Una rotura en el cable hará caer el sistema. Cada estación regenera el mensaje. • Topología Combinada Estrella/Bus: En una configuración estrella/ bus un multiplexor de señal ocupa la posición del dispositivo central. El sistema de cableado de la red puede tomar la topología de un bus lineal o de un anillo. Esto ofrece ventajas en el cableado de edificios que tienen grupos de trabajo separados por distancias considerable. Las configuraciones estrella/bus tienen algunas de las ventajas y desventajas de los topologías de estrella y de bus. En la figura 4.5 podemos ver algunos ejemplos de redes de topología híbrida o combinada. . ■ K *^ ■ (un. Bisicodc '1'rinimnkin de l>aloV BUS RING \¡¿}V£> STAR WIRED BUS STAR-WIREDRING Figura 4.5: Topologías combinadas: STAR WIRE BUS y STAR WIRE RING. 74 " Carao Bísico de Traumúión de Datos" • Protocolos de Acceso al Medio:Los protocolos de acceso al medio establecen: • La forma en que una estación se conecta o se desconecta de la red. • Cuál es la próxima estación a transmitir. • Los formatos para la tramsmisión de datos y control de errores. • Lo que debe hacerse cuando falla una estación. Los métodos aplicados en el control de acceso a las redes locales son múltiples y variados, no obstante, tos organismos de normalización (ISO, IEEE) se han inclinado por la adopción de un número reducido de estos entre los cuales destacan: Método de Contienda (CSMA/CD) y Método por paso de testigo (Método de Selección). • Método de la Contienda (CSMA/CD): Las siglas CSMA/CD corresponden a Carrier Sense Múltiple Access/CoUission Detect, que significa Acceso Múltiple con Detección de Portadora y Detección de Colisión. Este método de acceso está basado en el hecho de que cuando una estación tenga datos que transmitir, intente competir con las restantes estaciones en el uso del canal. Las estaciones están conectadas a un bus común por donde se difunden las señales en todas las direcciones. Cuando una estación desea transmitir "escucha" el canal antes de hacerlo, para averiguar si éste está ocupado. Si el canal se está utilizando, espera a que concluya y, a continuación vuelve a intentarlo. El procedimiento que específica lo que debe hacer una estación si se encuentra el medio ocupado o si una colisión ocurre es el siguiente: 1.- Si el medio está desocupado, transmita, de otro modo ir al paso 2. 2.- Si el medio está ocupado continúe escuchando hasta que el canal esté desocupado, entonces transmita inmediatamente. 3.- Si una colisión se detecta durante la transmisión, envié intencionabnente una señal de indicación de colisión, para asegurar, que todas la estaciones sepan que ha habido una colisión y que la transmisión cesará. 4.- Después de transmitir dicha señal, espere una cierta cantidad de tiempo y luego intente retransmitir. 75 " Curso Básico de Transmisión de Datos" Debido a h longitud total del canal de comunicaciones y ú tiempo á<* retardo de las señales, es posible que cuando una estación comience a transmitir, otra estación en situación semejante lo haya hecho un instante antes, esto ocasiona una colisión entre ambas señales y, consiguientemente la pérdida de las informaciones. • Método de Paso por Testigo (Método de Selección): Esta técnica de acceso consiste en que el usuario debe esperar hasta ser seleccionado para poder depositar los mensajes en la red. Debido a ello las redes que la usan son determinísticas y se garantiza que no habrá colisión. Existen diversas maneras de efectuar esa "selección": Una de ellas es el método de acceso por sondeo (polling), que consiste en que la estación de control efectúa las dos siguientes funciones sondeando (accesando) la población de usuarios uno tras otro y: a.- Pregunta al usuario si tiene algo que transmitir. b.- Si la respuesta es afirmativa, entrega el control del canal de transmisión a ese usuario bajo ciertas codiciones y este transmite los mensajes acumulados en un buffer (memoria temporal), sí la respuesta es negativa pasa al siguiente usuario. Otra es el llamado método por paso de testigo(token passing), en él existe una trama clave o testigo que permite al dispositivo que lo posee hacer uso del canaLEste conjunto de bits perfectamente definido llamado testigo(token), es en realidad una señal de control y existen dos tipos de testigos: a.- Testigo Libre (Free Token): indica a la computadora que si lo desea puede transmitir. b.- Testigo Mensaje: le indica a la computadora que sigue un mensaje. El testigo no es devuelto a una unidad central sino que es trasladado de un usuario a otro en un orden predeterminado por lo que el método puede ser como de sondeo distribuido. " Car» Básico de intnsmlsiÓB de Ditos" 1*111'^ G.& Red El usuario recibe el testigo y hay solo dos posibilidades que sea libre o mensaje. Si es libre y desea enviar un mensaje lo cambia a testigo mensaje, agrega el mensaje y envía todo al usuario siguiente. Si es libre y no desea enviar mensaje simplemente lo reeenvía al usuario siguiente. Si es mensaje lee la dirección del destinatario y si no es la propia, lo reenvía al usuario siguiente. Sí es mensaje lee la dirección del destinatario, y si es la propia, copia el mensaje le agrega un conforme (ACK.) y lo envía al usuario siguiente. Cuando el usuario originario del mensaje recibe el mensaje modificado lo reconoce li > borra y reemplaza el testigo mensaje por un testigo libre. Cuando se dijo que un usuario envía el mensaje al siguiente, existen dos maneras de hacerlo llamadas: paso de testigo en bus (Token Bus) y paso Je testigo en anillo (Token Ring). Como sus nombres lo indican la primera es físicamente un cable lineal o en árbol mientras que la segunda es un anillo. hiciiisd de Transmisión: • 1 Mbps: Usan cables telefónicos (Starlan de AT & T) • 2,5 Mbps: Usan cables telefónicos o cables coaxiales finos (Arcnet de Data Point) ■ • 4 Mbps: Cable coaxial fino y telefónicos (Token Ring). • 10 Mbps: Cables coaxiales gruesos en el troncal (backbone) y finos para conectarse a este(Ethemet), Cable telefónico ( lObaseT). • 16 Mbps: Cables coaxiales o telefónicos (Token Ring). • 100 Mbps: Fibra Óptica (FDDI). • Gbps: Fibra Óptica. Tipo de Transmisión: • Banda Base: señal digital directa. • Banda Ancha: vía modem. 77 " C«rso Básico dt Transmisión dt Dalos" 4.5.Mucho de! trabajo en el desarrollo de los estándares para las LANs ha sido realizado Normalización por el IEEE. Existe un comité conocido como 1EEE 802 que fue organizado para de las Redes el desarrollo de estándares para LANs con tasas de datos que van desde 1 Mbps de Área Local hasta 20 Mbps. El comité publicó cuatro estándares, los cuales fueron adoptados (LANS) en 1.985 por la ANSÍ como estándares nacionales americanos. Estos estándares fueron subsecuentemente revisados y reemitidos como estándares internacionales por la ISO en 1.987, con la designación 8802 de ISO. El estándar 802.2 trata con una parte del nivel 2 (enlace de datos) denominado control de enlace lógico (LLC), mientras que la otra parte de este nivel, más el nivel físico, no se han normalizado de una manera única, sino que se adaptada a diversas recomendaciones dependiendo del tipo de configuración y el método de acceso al medio. La figura 4.6, relaciona los estándares de LANs con <?1 modelo de referencia OSI El mvei ¿ (^Enlacc de Dalos) se ha dividido en dos subniveles denominados Control de Enlace Lógico (LLC) y Control de Acceso al Medio (MAC). El primero de ellos es común a todas las redes locales, mientras que el MAC es específico de cada configuración. 78 1 Nivel de aplicación / Niveles superiores Nivel de presentación Nivel de transporte í 3 §. — tn Nivel de red Niveles de enlace de datos IEEE 802.2 ISO 8802.2 802.3 CSMA7CD ISO 8802.3 802.4 Testigo sobre bus ISO 8802 4 802.5 Testigo sobre anillo ISO 8802.5 Nivel de enlace Nivel físico Capas del modelo de referencia ISO Nivel físico Arquitectura IEEE 802 802.7 "Slotted ring" ISO 8802.7 ■ Curso Básico de Transmisión de Datos" Norma IEEE 802.3. ISO 8802.3. ETHERNET: La norma ISO 8802.3, se deriva de la proposición IEEE 802.3, describe una rol local de topología bus lineal en banda base a 1 Mbps o 10 Mbps, utilizando un método de acceso de tipo CSMA/CD. En ella se definen: • Las características mecánicas y eléctricas de la conexión de un equipo ¡ ] soporte de comunicación. • La gestión lógica de las tramas. • El control de acceso al soporte de comunicación. En realidad, no hay una norma única, sino seis normas ISO 8802.3. Estas ser-normas definen las condiciones de uso de la técnica misma de acceso, al CSMA CD (Carrier Sense Múltiple Access/Collision Detection) El soporte especificado en la norma es: el cable coaxial, cuya longitud no del sobrepasar una distancia (sin repetidor) especificada y que depende de la calid;; del cable, el código utilizado es ci Manchester. Ethernet es una configuración de I.AN desarrollada a mediados de los años 70 po; Xerox e Intel y popularizado por Digital Equipment Corporation. Ethernet está basado en el estandart IEEE 802.3. La figura 4.7 muestra una arquitectura de red tipo Ethernet. 'Cuno BajkodeTrinJinisioi.de Datos" Servidor Segmento 2 AUI I 10Base-5 Segmento 1 lOBase-T i Segmento 3 10 Base-2 Conectoi "BNC" Cable coaxial grueso Cable coaxial fino TRANSCEIVER Repetidor Figura 4.7: Arquitectura de una red Ethemet. 81 " Curso Bisko dt 1 r»nsm¡«¡ón ck Ditos" Las diferencias entre las seis normas provienen de! carleado utilizado y, por lo tanto, de las velocidades que se pueden alcanzar y las longitudes máximas sin repetidor. Estas seis normas son: • ISO 8802.3/ (10 base 5). Ethernet Grueso o Thicknet: La primera norma, 1SO 8802.3 10 base 5, indica una técnica CSMA/CD (8802.3), una velocidad de transmisión de 10 Mbits/s, una emisión en banda base y una distancia máxima sin repetidor de señal de 500 metros. Fue la primera en ser normalizada y corresponde a la clásica Ethernet de cable amarillo. Este cable coaxial de 50 ohmios es un cable blindado de muy buena calidad, similar al RG-214. Cada terminación del cable debe finalizar con terminales tipo "N" de 50 ohm. La red Ethemet proporciona el primer nivel de protocolo de la arquitectura ISO y casi la totalidad del segundo. Los errores de transmisión son detectados, pero nc nay mecanismos de recuperación para corregirlos. La capa de nivel 2 define un formato de trama que permite controlar el direccionamiento y la detección de errores a nivel del canal físico. La conexión entre bus y la NIC se hace a través de transceivers, también conocidos como MAU( Médium Access Unit), o Unidad de Acceso al Medio. Estos transceivers se colocan cada 2,5 metros indicado por unas bandas negras colocadas en el cable. Los Transceivers se conectan a la estación por un cable AUI(Attachment Unit Interface), o interfaz de unidad de enlace, éste es un cable de cobre de 9 conductores con conectores D miniatura (DB-15) de 15 posiciones de ambos extremos y una longitud máxima de 50 metros. La conexión física del transceiver con el cable se hace a través de una unión tipo (vampiro), para no cortar el cable. El Transceiver es un dispositivo que escucha al medio de transmisión para detectar si hay algún tráfico en la red, detecta las colisiones y enlaza comunicaciones de datos entre ei cable y las estaciones de trabajo. Cada estación deberá tener una tarjeta de interfaz de red( NIC) instalada que provee el conetor DB15 para conectar el AUI. 1 ( uno Básico dt TmsmnMa de Dito" ttWt^M G. G. Red Cuando deben conectarse muchas t-siacior.es, se intcrconectaii varios buses entre sí según el esquema de la figura 4.7. Se pueden unir dos buses alejados por un enlace punto a punto de 1 km aproximadamente como máximo. Los datos son difundidos hacia el conjunto de las estaciones de la red por repetidores entre los buses. Se pueden conectar un máximo de 5 segmentos por medio de repetidores ( 4 repetidores en total) aumentando así la longitud de la red a 2500 metros. Cada segmento simple de 500 metros puede conectar un máximo de 100 estaciones de trabajo. La red Ethemet puede albergar hasta 1.024 estaciones de acuerdo a la norma 802.3 • ISO 8802.3/10 base 2. Etbernet Delgada. Thinnet: La segunda norma. ISO 8802.3 Í0 base ¿, aún se le conoce con el nombre de Cheapernet, o Ethernet fina (Thin Ethernet). Las características de flujo y de transmisión son las mismas que las de Thicknet, la diferencia se encuentra en el cable coaxial utilizado, que es de 50 ohmios, fino y sin blindar el RG 58 (cable negro). El costo del cableado es mucho menos elevado que el impuesto por Ethernet con su cable amarillo. Como contrapartida, la distancia máxima que puede recorrer la señal sin regeneración tan sólo es de 185 metros, según establece la norma ISO 8802.3 10 base 2. Puede tener 5 segmentos como máximo por red y 4 repetidores consecutivos, acepta hasta 30 puestos de trabajo ( con sus respectivos transceiver en la misma tarjeta de interfaz de red) con espaciamiento mínimo de 0,5 metros. La interfaz conectora para transceiver , uniones y terminales es el conector BNC. La unión transceiver está equipada con una "T" BNC o adaptadores verticales BNC. Cuando se usa adaptador vertical, se puede colocar una "T" en el segmento de cable. El circuito derivado fuera de la "T" es entonces conectado con el BNC vertical del adaptador unión transceiver. Los segmentos de cable deben estar terminados en cada fin de cable con terminales de 50 ohm. La figura 4.8 anexa, muestra una aplicación combinada de la Thicknet y de Thinnet. '■CiirsoBfoiodeTrínsmijióndeDttos" Conector unión Estación Adaptador de Serie N a BNC Cable delgado Thin-Ethemet Adaptador de Serie N a BNC Cable_ grueso Thick-Ethemet WS Barrcl Cable de Transceiver^ Figura 4.8: Red combinada Thicknet y Thinnet 84 " Curso Básko de Trsosmistói de Datos" • 1SO 8802.3/10 broad 36: Esta tercera norma (utilizando siempre el CSMA'CD) tiene una velocidad de transmisión de 10 Mbps, pero con un cable coaxial blindado de 75 ohmios; transmisión de banda pasante, distancia de 3.600 metros sin ningún repetidor. Son necesarios modems para modular las señales que se transmitan. La distancia máxima entre dos estaciones es de 3.750 metros y el numero máximo de estaciones por red es de 1.024. La calidad de transmisión mejora con las distancias cortas. Las frecuencias utilizadas son 41,75-59,75 MHz en emisión y 234-252 MHz en recepción. • ISO 88023/1 base 5: CSMA/CD, tiene una velocidad de transmisión de 1 Mbps en banda base, sobre un par de hilos trenzados. Hay que subrayar que aquí ya no se utiliza el cable coaxial. Esta norma corresponde a la red Starlan, cuya arquitectura es ñn estre'Ja alrededor de un nodo llamado hub. La arquitectura de una red Starlan se ilustra en la figura 4 9. Los hubs están conectados entre sí, formando los niveles de una arquitectura en árbol. Terminal Nodo raíz Figura 4.9: Arquitectura de red Starlan. " Cono Bisico de Tmujraisión dt Datos" El valor 5 indica el número máxima «¡e nodos que se pueden intercalar entre :! usuario (la periferia) y el nodo raíz del árbol. Como la distancia entre dos nodos típicamente es de 200 metros (en las redes comercializadas), la distancia total desde el usuario hasta el nodo central es de 1.000 metros. Como dos ramas del árbol pueden estar a 180 grados una de la otra, es posible alcanzar una distancia máxima de 2 kilómetros. • ISO 8802.3/10 base T: 10 base T, es igualmente una norma para Starlan, pero a 10 Mbps, adaptada a la comunicación sobre las redes departamentales, cuyo cableado esté formado por pares de hilos trenzados blindados (STP) y sin blindar (UTP). Cada estación de trabajo con su correspondiente tarjeta de interfez, puede situarse a una distancia de hasta 100 metros, realizándose h conexión del transceiver UTP con ei conector modular de 4 pares RJ45, haciendo uso de los pines 1,2,3, y 6. • ISO 8802.4/Token Bus: Describe la implementación de una red local bus utilizando un control de acceso de tipo testigo, sobre cable coaxial. Transmisión en banda ancha a 1 Mbps, 5Mbps y lOMbps. En el sistema Token Bus, un testigo pasa de una estación a otra según un anillo lógico. Es decir, que cada estación debe conocer cuál es la que sigue, así como la estación que la antecede en el anillo lógico. El testigo es de tipo direccionado en el momento del paso del testigo, se le proporciona la dirección del receptor. • ISO 8802.5/Token Ring: Token Ring de IBM, describe la implementación de una red local con topología en anillo a velocidades de 4 Mbps con UTP y 16 Mbps con STP, cuyo acceso esta controlado por un testigo. En el presente caso, el testigo no está direccionado. Para Token Ring a 4 Mbits/s, el principio del método de acceso es el siguiente: una trama que posee un bit específico, o bit testigo, circula continuamente por el anillo. Cuando este bit está a 0 (cero), el testigo está libre, y 1 (uno) si está ocupado. 86 17 Corso Básico de Transmisión de Datos" Una esíación puede recoger el testigo si éste pasa con el valor 0. En este caso, !d estación cambia la señal 0 a 1. Cuando el testigo se presenta de nuevo tras dar una vuelta por el anillo, la estación cambia el testigo reemplazando el valor i por el valor 0- La estación siguiente puede tornar el testigo o dejarlo pasar. Se observa que puede producirse cierta pérdida de tiempo si el tiempo de propagación sobre el soporte físico es largo, cada vez que se toma el testigo, hay que esperar una vuelta completa para que éste sea liberado. Esta técnica se describe en la figura 4.10. El número máximo de estaciones soportadas en el sistema Token Ring es de 256. " Curso Básico de Transmisión de Dalo (..<;. Red Estación en situación de emisión Testigo = 1 Trama ocupada El testigo está tomado por la estación Testigo = 0 Trama libre Figura 4.10: Red Token Ring. 88 11 Cuno Básico de Transmisión de Datos" • FDDI (Fiber Distributed Data Interface): Durante los últimos años, las redes de área local se han introducido progresivamente en los entornos de las comunicaciones de empresa, con un gran éxito desde el principio. Así, con la evolución de los terminales, cada vez con una mayor capacidad de proceso, la aparición de nuevos servicios y la proliferación de usuarios, nos encontramos con la necesidad de interconexión de un gran número de nodos, lo que lleva a los diseñadores de redes a pensar en una segunda generación que satisfaga estos nuevos requerimientos, ya que no pueden ser atendidos con la tecnología tradicional. Ello ha dado como resultado la aparición del estándar FDDI (FIBRE Distributed Data Interface), interface de datos distribuidos por fibra, capaz de proporcionar el ancho de banda necesario para soportar cualquier aplicación, actual y/o previsible a mediano plazo. FDDI es un interface de alta velocidad para la interconexión de computadores y equipos periféricos, que utiliza la fibra óptica como sistema de transmisión, con una topología en simple o doble anillo en el nivel físico y con un protocolo de acceso al medio del tipo "paso de testigo" en intervalos limitados, capaz de alcanzar velocidades de 100 Mbps sobre distancias muy amplias (hasta 100 Kilómetros) con enlaces entre nodos de hasta 2 Kilómetros y un máximo de 500 estaciones. 89 " Curso Básico de Tnrmumó. de Dalos" Hay cuatro componentes del estándar: PMD, PHY, MAC y SMT. • PMD (Physical Layer Media Dependent). Nivel Físico: El nivel más bajo del modelo OSI especifica las señales ópticas y formas de onda de las estaciones, así como el tipo de cable y conectares que se utilizarán. • PHY (Physical Layer Protocol). Nivel de Enlace: Trata sobre la técnica de codificación y decodificación de los paquetes, formato de tramas y sincronización de los datos. • MAC (Media Acccss Control). Nivel de Red: Corresponde al subnivel inferior del nivel de enlace. Especifica las reglas de control del "testigo", el entramado de los datos y el direccionamiento. • SMT (Station Management). Nivel de Transporte: Se ocupa de la supervisión y configuración del anillo, así como de la gestión de las conexiones, aislamiento de fallas, etc. El estándar FDDI define cuatro "entidades" que pueden conectarse al anillo de fibra óptica.Estas son: • SAS, Estación de Simple Conexión. • DAS, Estación de Doble Conexión. • SAC, Concentrador de Simple Conexión. • DAC, Concentrador de Doble Conexión. En cada oportunidad de acceso, cada estación transmite una o varias tramas FDDI, de longitud variable hasta 4500 bytes. 90 1 Curso Báiico de Traasmhión de Ditos" La aplicación principal de una red FDDI es la de constituir la red troncal (backbone) para la interconexión de computadores, estaciones de trabajo y servidores, o de otras redes (segmentos de LANs de baja velocidad), a gran velocidad y con una gran confiabilidad; en definitiva, con un gran rendimiento. En la figura 4.11 se puede apreciar la topología de doble anillo de FDDI. Usuario PMD J PMD DAS Usuario Estaciones PMD SAS Anillo Dual FDDI Figura 4.11: Topología doble FDDI. Conexión de estaciones según el grado de seguridad. 91 Curso Básico de 'I ransiimicín dr Datos" Los puentes FDDI a Ethernet (IEEE 802.3) funcionan, generalmente, de acuerdo al modelo de aprendizaje (learning bridge), mientras que los puentes a Token-Ring (IEEE 802.5) utilizan el modelo de fuente (source - routing). La última revisión del estándar FDDI ha concluido en el denominado FDDI-II, aún en fase de experimentación, adecuado para soportar no sólo conmutación de paquetes, sino de circuitos, con lo que se constituye como la base para formar LANs con tráfico de voz, datos y vídeo. Una red FDDI se compone de dos anillos duales de fibra óptica que pueden conectar un máximo de 500 estaciones a distancias de hasta 100 Km. Físicamente las redes de anillos "Token-Ring" están formadas por una serie de enlaces punto a punto de menos de 2 Km. cada uno, tendidos entre estaciones vecinas. Uno de los anillos primarios se utiliza para la transmisión de datos, permaneciendo el otro (secundario) como reserva en caso de que se produzca alguna falla en los enlaces o en las estaciones, que impida la transmisión normal por el primero. En caso de producirse alguna falla en la red, existen dos mecanismos de recuperación para impedir el corte de la transmisión. El primero de ellos consiste en utilizar el anillo secundario (de rotación inversa) con el fin de evitar el enlace con la estación defectuosa. El segundo es un poco más complejo y consiste en utilizar un interruptor óptico de desvío para evitar los nodos, tanto en el anillo primario como en el secundario; este método es especialmente eficaz en el caso de inactividad de una estación de trabajo, bien por avería o por cualquier otra causa. • Características de FDDI: Las redes FDDI utilizan como medio de transmisión la fibra óptica muütimodo (fibra de 62,5/125 mieras) de índice gradual escalonado y como elemento emisor un LED con una longitud de onda de 1.300 nm y una anchura espectral típica de 140 nm, siendo el receptor un fotodiodo positivo intrínseco negativo (PIN). La velocidad de transmisión de los datos es de 100 Mbps y la atenuación máxima permitida del enlace es de 11 dB. 92 " Curso Básico de Transmisión de Datos" De hecho el estándar FDDI es muy similar al 802.5 de IEEE que define las redes "Token-Ring", pero con ciertas diferencias. Entre éstas destaca que FDDI utiliza un método de codificación de la señal, denominado 4B/5B (brevemente el proceso consiste en la conversión de símbolos NRZ de 4 bit, recibidos desde el MAC, en símbolos NRZ de 5 bit y a su vez de éstos en símbolos NRZI para la transmisión), de donde resulta que la velocidad de los datos de 100 Mbps se transforma en 125 Mbps en la red. Utilizando la codificación "Manchester", propia de las LANs 802.3 (Ethernet), se hubiesen requerido 200 MHz de ancho de banda. La asignación de la banda se realiza en incrementos de 6.144 Mbit/s (hasta 16 canales divididos a su vez en subcanales, lo que hace un total de 98.304 Mbit/s) para el tráfico síncrono; el resto queda disponible para su uso con tráfico asincrono. Varios canales síncronos pueden unirse para soportar aplicaciones que requieran un gran ancho de banda, como pueden ser las de vídeo, asignándose dinámicamente en función del ancho de banda libre. En la figura 4.12 se muestra la implementación de FDDI de anillo dual soportando tráfico de diferentes aplicaciones: 93 1 G.G. Red Curso Bájicodf Transmisión de D.tcn" Anillo FDDI (fibra óptica) n D S HOST Impres ora HUB de ' . ' - — • ■ ' ■ Figura 4.12: Anillo Doble FDDI. Aplicaciones. 94 i " Cano Básico de Transmisión de Datos" 4.6.- En la década de los 70, numerosas administraciones de Jerarquía telecomunicaciones, con la idea de ofrecer un mejor servicio a los Digital usuarios, deciden promover el empleo de la tecnología digital en las Sincrónica redes públicas, lo que, como consecuencia directa, exigía la renovación (SDH). de la planta instalada, tanto de las centrales de conmutaci ón como de los medios de transmisión. Así, comienza el estudio para el desarrollo e implantación de la ISDN (Red Digital de Servicios Integrados), una red con el objetivo de ofrecer conectividad digital extremo a extremo, lo que implica que todos los medios empleados son digitales. La técnica ampliamente empicada en las redes telefónicas para la transformación (proceso de muestreo, cuantificación y codificación) de las señales analógicas en digitales es conocida como PCM (Modulación por Impulsos Codificados), que permite la utilización múltiple de una línea, mediante la multiplexión por división en el tiempo. Esto ha dado origen al florecimiento de toda una generación de multiplexores y la aparición de diferentes normas para la agrupación de señales en otras de orden superior; así, tenemos la jerarquía europea basada en una velocidad de transmisión básica de 64 kbps y una primaria de 2.048 Kbps, y la americana 56 kbps y 1.544 Kbps, respectivamente, además de otras, todas ellas plesiócronas, lo que dificulta la interconexión mundial y restringe el uso de equipos de diferentes fabricantes en redes públicas/ privadas. Disponer de una red de transmisión homogénea en todo el mundo, más flexible, con interfaces normalizadas, fácil de gestionar y rentable, es la razón que ha llevado al desarrolk> de la Jerarquía Digital Síncrona (SDH: Synchronous Digital Hierarchy), con la idea de reemplazar a la existente plesiócrona (PDH) a largo plazo. SDH se presenta como la red de transporte futura para los servicios de banda ancha, basados en tecnologías como ATM (Modo de Transferencia Asincrono). 95 1 Cursu Básico de Transmisión de Datos" G. G. Red En resumen, las ventajas de la SDH frente a las jerarquías actuales existentes son: • Estándar de transmisión mundial, incluyendo especificaciones para interfeces ópticos, velocidades, códigos de línea y estructura de las tramas. • Alta velocidad de transmisión sobre fibra óptica. • Facilidad para funciones de inserción/extracción y cross connect, debida a la capacidad de acceso directo para tributarios por encima de 64 Kbps. • Gestión eficaz de la red. • Aplicable a todo tipo de equipos. En la figura 4.13 se puede ver los niveles de Multiplexión de la jerarquía digital síncrona y plesiócrona. Jerarquía Síncrona STM-N xM Jerarquía Plesiócrona NxM 155,52 mBPS Nx 155,52 mBPS MUX 140/565 2,048 Mbps 8,448 Mbps 34,88 Mbps 139,264 Mbps 564,992 Mbps Figura 4.13: Niveles de Multiplextón SDH y PDH 96 " Curso Bisko de Transmisión de Ditos" C. G. Red • SONET: La transmisión a alta velocidad requiere el empleo de medios capaces de soportarla; así, la fibra óptica se presenta como el más adecuado para ello. Basándose en su empleo, en EE.UU., Bellcore ha desarrollado el estándar SONET (Synchronous Optical NETwork) que emplea la velocidad básica binaria de 51,84 Mbit, que constituye el primer nivel jerárquico (OC-1 /Optical Carrier-1), constando la trama STS-1 (Señal de Transporte Síncrono-1) de 9 filas de 90 bytes, de los que la tara de sección ocupa 3 bytes por fila. Este estándar se encuentra recogido en las normas TI .101 a TI .107 de ANSÍ (American National Standards Institute). • Características de la SDH: SDH es la versión europea de SONET, aunque con algunas diferencias, tales como una mayor velocidad básica, diferente estructura de la trama (matriz con 9 líneas de 270 bytes de longitud) y unidades de empaquetado. En la figura 4.14, puede observarse una tabla comparativa entre SDH y SONET. Velocidad Sonet oc-l (STS-1) 51,84 Mbit/s OC-3 (STS-3) 155,52 Mbit/s OC-9 (STS-9) 466,56 Mbit/s OC-12 (STS-12) 622,08 Mbit/s OC-18 (STS-18) OC-24 (STS-24) 1244,16 Mbit/s OC-36 (STS-36) 1866,24 Mbit/s OC-48 (STS-48) JDS (STM-l) (STM-4) 933,12 Mbits 24SS.32 Mbits/s (STM-16) Figura 4.14: Comparación SONET - SDH. 97 "Curso Básico te Tr.nimistón de Ditos" »<rwr, C.G. Red • Normativa de la SDH: Las normas sobre SDH(Interfaces, tramas y velocidades binarias), están recogidas en la seria de recomendaciones G.700 del CITT (libro azul de 1.988). Las más importantes son: • G.707:Velocidades binarias de la SDH. • G.708: Interface del nodo de red en la SDH. • G.709: Estructura de la multiplexación síncrona. • G.704: Gestión de la SDH. La trama múltiplex primaria de 2,048 Mbit/s es la única realmente síncrona en la transmisión digital, ya que no emplea bits de relleno ni punteros. Los sistemas múltiplex plesiócronos requieren de una señal de alineación de trama para recuperar el sincronismo en el receptor, por lo que la velocidad binaria de un sistema de orden "n" es algo ¡rayer que la suma de las velocidades tributarias correspondientes, ya que se requiere una serie de bits adicionales para enviar información de la trama y de relleno. Esto complica enormemente la inserción/extracción de tramas y hace que los sistemas PDH sean muy poco flexibles, ya que, por ejemplo, para extraer una trama de 64 Kbit/s de un flujo de velocidad superior hay que proceder paso a paso (demulüplexción) bajando de uno a otro nivel, sin posibilidad de hacerlo directamente. En SDH, los flujos de datos digitales de los sistemas básicos, mediante un proceso de entramado, forman señales de mayor velocidad y orden jerárquico superior, siendo las señales múltiplex de orden superior (STM -4 a 622,080 Mbps y STM-16 a 2.488,320 Mbps) múltiplos enteros de la velocidad binaria básica (STM-1/Módulo de Transporte Síncrono-1) de 155,520 Mbps (OC-3). Los multiplexores síncronos colocan empaquetan- las señales afluentes procedentes de la jerarquía plesiócrona en contenedores virtuales (CV), que poseen un tamaño uniforme. SDH se basa, pues, en la utilización del Módulo de Transporte Síncrono de 155,52 Mbps, 4 de los cuales se intercalan para formar el STM-4 a 622,08 Mbps y 16 de ellos para formar el STM-16 a 2.488,32 Mbps. 98 • Curso Bisico de Tnismnión de Datos" IgJlJi G. G. Kni * Contenedores: La capacidad de transmisión que proporciona la trama STM es divisible dinámicamente mediante los llamados contenedores, de los que existen varios tipos (C-l 2 para las señaües primarias en Europa a 2,048 Mbps ,C-1 para las americanas de 1,544 Mbps, C-4 para las señaes cuaterna-rias a 139,264 Mbps, etc.), siendo estos contenedores los que proporcionan la transmisión de las señales procedentes de las distintas jerarquías. A éstos se les añade, además, una cabecera que constituye la tara del trayecto {POH/Path QverHeao), y que aporta información sobre el estado del trayecto, canales, errores, etc., para formar lo que se denomina un Contenedor Virtual (CV). • Sectores: Una trama SDH se denomina módulo de transporte síncrono de primer nivel (STM-1) y consta de 2430 bytes u octetos (270 columnas x 9 lineas), con una duración de 125ms. Se divide en tres sectores p r in c i p a l e s : l a t a r a d e se c c i ó n , l o s p un t e ro s d e u n id a d es administrativas y e¡ área de carga útil. • La tara de sección (SOH), además de los bytes necesarios para la sincronización de tramas, comprende una serie adicional para fines de gestión e identificación. • Los punteros de unidades administrativas indican el inicio de los contenedores virtuales (CV) dentro de la trama STM-1. El puntero permite localizar directamente cada canal de datos en todas las tramas STM-1. • El área de carga útil es la reservada a los datos de usuario (bytes 10 al 270). Los canales tributarios individuales se transportan en este campo y pueden ser afluentes procedentes de todos los niveles de la PDH. " Cuno Béiko de Transmisión de Datos" 4.7.- Redes de Área Extensa (WAN : WIDE ÁREA NETWORK): El protocolo X.25 es un estándar bien establecido que lleva más de quince años funcionando. Inicialmente adoptado en 1976, ha sido revisado varias veces por el CCITT (ahora ITU-T), la última de ellas en 1988. ♦ Protocolo X.15: El interés creciente del CCITT en las redes dedicadas a la transmisión de datos, caracterizadas por la necesidad de compartir el ancho de banda disponible, debido a la naturaleza intermitente de la mayoría de las comunicaciones de datos, le llevó a concentrar sus esfuerzos en la tecnología de conmutación de paquetes en el periodo comprendido entre 1974-75. Este esfuerzo cristalizó en la adopción de la recomendación X.25 en 1976, la cual describe un método para que equipos funcionando en modo paquete (bien sean terminales o host) se comuniquen con una red pública de transmisión de paquetes (PSPDN/ Public Switched Packet Data Network). En caso de que los terminales sean de otro tipo, por ejemplo asincronos, se emplea un PAJD/Packet Assembler Disassembler para la conexión a la red, siendo el más conocido el denominado Triple X (X.3, X.28, X.29). Para otros protocolos existen otra serie de PAD, muchos de ellos propietarios. Recomendación X.25: La especificación de esta interfaz se ha dividido en tres niveles de acuerdo a las funciones ejecutadas, la Fig. 4.15, que corresponden a los Niveles 1,2 y 3 del Modelo de referencia ISO/OSI. NIVEL 3 CAMPO DE CABECERA DATOS NIVE 2 L Bandera NIVE 1 L " ' ■ • • - • . . Dirección Control ^ MENSAJE r Datos CRC-16 t c u- / • < > Circuitos de Interfaz X.21 y X.21 bis Bandera I Figura 4.15: Recomendación X.25. FORMATO. 100 " Cano Básico de Trinsmisiói de Datos" En el Nivel 1 se definen las características físicas, eléctricas y lógicas de la interfaz terminal (por ejemplo, número de conductores en el conector, niveles de voltaje y el significado de las señales en los diferentes conductores). Asimismo, se asignan los circuitos de intercambio entre el ETD y el ETCD y se describen sus funciones. Este nivel se conoce con el nombre de "Nivel Físico". En operación sincrónica sobre redes de datos públicas, el circi'ito de enlace utilizado es el especificado en la Recomendación X.21 o X.21 bis. El Nivel 2 contiene los procedimientos que tienen que ver con el proceso de entrega de datos en un formato conocido, con detección de errores, y con una velocidad de flujo controlada entre el ETD y la central local o nodo de conmutación. Estos procedimientos o protocolos se aplican a todos los paquetes que pasan por la interfaz no importa la fuente o destino de la información. El protocolo HDLC, ya mencionado, es el adoptado para operar a este nivel. En el Nivel 3 se establece la trayectoria desde el ETD fuente hasta el ETD destino. Las funciones de control contenidas en el campo de datos sirven para establecer o desconectar un circuito dado, para intercambio de datos, para interrupciones, etc. Contiene asimismo la dirección de la estación o ETD destino. En este Nivel 3 hay que tomar en cuenta la diferencia entre paquetes que contienen información (Texto) en el campo de datos, y aquellos que sirven para controlar la transferencia de datos de ETD a ETD. Por esta razón el membrete o rótulo (Header) contiene instrucciones codificadas acerca de, por ejemplo, paquetes para establecer o desconectar circuitos, paquetes para transferir texto, paquetes para pedidos de retransmisión o para indicar la señal de ocupado desde un ETD dado. Los procedimientos de control de llamadas operan independientemente para cada llamada virtual en progreso y utilizan mecanismos de control de flujo similares a los usados en el Nivel 2. Packet AX.25: Radio En los años 70, Norman Abramson y sus colegas de la Universidad de Hawai diseñaron :in método para resolver el problema de la distribución del canal de comunicación, poniendo en operación un sistema de transmisión de paquetes (ALOHA) basados en sistemas de radio para proveer de enlaces de datos a la comunidad universitaria a través de las islas del archipiélago de Hawai. ALOHANET como se llamó al sistema, operaba en la banda de UHF del espectro y puede considerarse como el precursor del "Amateur Packet Radio". 101 " Curso Bisko dt Transmisión de Ditos" Igl^ G.G. Red Packet Radio usa eficientemente el espectro, al permitir que una misma frecuencia pueda ser empleada por múltiples usuarios para la transmisión de los paquetes de información libres de errores, aún cuando existan perturbaciones atmosféricas. Con estos sistemas se pueden cubrir grandes extensiones y mas si se emplean repetidores digitales u otras estaciones que retransmitan la información, pudiéndose formar largas cadenas para la retransmisión a usuarios lejanos o de difícil acceso, de los paquetes de información. "Amateur Packet Radio" es un sistema de transmisión de datos vía radio producto de la expansión de las primeras computadoras personales y los pasos experimentales iniciales se desarrollaron en Canadá a finales de la década de los 70 (la primera transmisión-recepción de paquetes por radio sin errores realizada como un medio de comunicación "amateur", la realizo el Club de Radio Aficionados de Montreal en mayo de 1978); para ello combinaron los sistemas de transmisión de los Radio Aficionados y los protocolos de paquetes existentes para la época (con ciertas modificaciones para adaptarlos al medio) formando así la que denominaron la "Montreal Packet Net (MP-Net)" que operaba en la frecuencia de 220 MHz y empleaba el protocolo de CSMA-CD (Carrier Sense Múltiple Access with Colusión Detection) modificado para esta aplicación. Al correr de los años estos protocolos fueron evolucionando y se expandió rápidamente y en los inicios de 1.982 la AMRAD (The Amateur Radio Research and Development Corporation) y otras organizaciones realizan investigaciones a fondo sobre los diversos protocolos comerciales ya existentes y su adaptación a las recomendaciones X.25 del CCITT; después de resolver algunos problemas técnicos se formuló el protocolo "Amateur X.25" o simplemente AX.25 como se le conoce. Posteriormente se han hecho algunas modificaciones para permitir optimizar las prestaciones de dicho protocolo a las diversas aplicaciones. AX.25 es reconocido por la mayoría de los operadores como un estándar "de facto". En octubre de 1.984 la ARRL (American Radio Relay League) aprueba el AX.25 Amateur Packet-Radio Link-Layer Protocol, lo que le da mas consistencia al mismo. Como definición, AX.25 trabaja igualmente tanto para sistemas Half-Duplex o Full-Duplex, en sistemas punto a punto o punto-multipunto. En general las recomendaciones de X.25 y AX.25 son similares salvo en algunos detalles, entre otros el "Amateur Radio cali signs" para el direccionamiento de cada paquete transmitido. Las transmisiones de AX.25 consisten de pequeños bloques de información llamadas tramas, estas son de tres tipos, Las Tramas de Información (o Trama I), las Tramas de Supervisión (o Trama S) y las Tramas "Unnumbered" (o Trama U). La Trama I contiene la información del usuario y del destinatario para la transferencia de datos de una estación a otra. La trama S provee el control del enlace de comunicaciones y la Trama U provee control adicional del enlace y hace posible enviar las tramas de desconexión. Las tramas UI proveen desconexión. 102 " Curso Básico de Transmisión de Dalos' Una trama se subdivide en pequeños bloques de información llamados campos, cada campo tiene una longitud entera de octetos (un octeto equivale a un byte u ocho bits) y contiene una bandera de campo, un campo de direcciones, un campo de control, un campo de chequeo de secuencia de tramas y una bandera de campo final como se muestra en las siguientes figuras: Campo Longitud Contenido Bandera 6 bits 01111110 Direcciones 112-560 bits Señales de llamada, dirección del destino y la fuente, Digipeaters, etc. Control 8 bits Tipo de trama FCS 16 bits Valor calculado Bandera 8 bits 01111110 Tramas U y S. Campo Longitud Contenido Bandera Direcciones 8 bits 112-560 bits 01111110 Señales de llamada, dirección del destino y la fuente, Digipeaters, etc. Control 8 bits Tipo de trama PID Información 8 bits N x 8 bits Tipo de Datos del protocolo de usuario. capa 3. FCS 1Gb¡¡¡; Valor calculad o Bandera 8 bits 01111110 Trama I El campo de banderas indica el inicio y fin de una trama. Un campo de bandera puede ser compartido por dos tramas, en tal caso, este campo indica el final de la primera trama y el inicio de la segunda. Este campo tiene una longitud de 8 bits y su contenido es único (01111110) para que ningún otro octeto pueda ser interpretado como un campo de bandera, para prevenir que esto no ocurra se aplica una técnica llamada "zero bit insertion", el cual consiste en insertar un cero cuando la estación transmisora detecta cinco unos seguidos, desde luego la estación receptora al detectar que le llegan los cinco unos seguidos descartará el cero siguiente (salvo que sea el campo de bandera la cual reconocerá por ser un uno el sexto bit y no un cero). El campo de direcciones contiene las señales de llamada de la fuente y destino de la trama. Opcionalmente, puede contener también las señales de llamada de uno a 8 digipeaters (repetidores digitales). La longitud del campo de direcciones varía de un mínimo de 112 bits (14 octetos) a un máximo de 560 bits (70 octetos). Los primeros 7 octetos del campo de direcciones contienen la señal de llamada y el Identificador de la Estación Secundaria de la estación de destino. El campo de controi indica el tipo de trama y tiene una longitud de 8 bits. El campo identificador de protocolos (PID) está solo presente en las tramas I o UI e indica el tipo de protocolo de la capa de red que es usado y tiene una longitud de 8 bits. 103 ■ Curso Básico de Tnism«Mi df D.los" 12¿JIJ¿ G. C. Red El campo de información contiene la data a ser transmitida y la máxima longitud es de 256 octetos o bytes. El campo FCS (Frame Check Sequence) se emplea para el chequeo de errores, contiene 16 bits de acuerdo a las recomendaciones ISO 3309 (HDLC). 1 Niveles OSI: La recomendación se dividió en tres grupos de funciones: • El Nivel 1, proporciona los medios mecánicos, eléctricos, funcionales y de operación para la transmisión de bits entre dos puntos. • El Nivel 2, es el responsable de la detección y la corrección de errores que puedan darse en el nivel anterior, así como de establecer mecanismos de control de flujo. Para ello usa lo que se denominan tramas. • El Nivel 3, el más característico del X.25, define procedimientos para proporcionar servicios de circuitos virtuales que permiten la comunicación entre dos sisiemas finales, compartiendo el ancho de banda disponible entre varias comunicaciones simultáneas, aunque éstas tengan diferente destino. Para ello usa lo que se denominan paquetes. • Frame Relay: El rápido crecimiento de las redes de área local durante los últimos años es el máximo responsable de muchos de los cambios que están ocurriendo en el mundo de las comunicaciones. Igual sucede con la proliferación de potentes estaciones de trabajo y las aplicaciones multimedia que demandan un gran velocidad en las redes, tanto LAN como WAN, que las soportan. • Estándares Asociados a la Frame Relay: Es un estándar especificado por el CCITT (ahora ITU-T) y ANSÍ en diversas recomendaciones, que define ks señales y la transmisión de datos al nivel de enlace (nivel 2 de OSI). Estas recomendaciones son: • Recomendación del CCITT 1.122, que describe el servicio FR, incluyendo SVCs y PVCs. Es similar a la ANSÍ TI .606. La multiplexación de circuitos se hace a nivel 2, en lugar de a nivel 3, como sucede en el caso del protocolo X.25. • Recomendación CCITT 0.922, equivalente a la ANSÍ TI .618, donde se define el servicio FR como el nivel 2 de ISDN. 104 " Curso Básico de Trusoiisloi de Ditos" I*WI"'^ G. G. Red • Recomendación del CCITT 0.933, equivalente a la ANSÍ TI.617, que define los procedimientos de señalización para el establecimiento de los SVCs. • Recomendación del CCITT 1.433, especifica el interface físico, tanto para los PVCs como los SVCs. • Recomendación del CCITT 1.370, equivalente a la ANSÍ T1S1/9O-175R4 (adendum de la TI .606), describe los métodos opcionales para el control de la congestión y gestión dinámica del ancho de banda. Además, existe el Frame Relay Forum, creado en 1990 por diversos fabricantes, con el objetivo de promover su utilización y editar especificaciones complementarias, algunas de las cuales han sido incorporadas posteriormente por el CCITT. Como tal, Frame Relay proporciona un servicio de mulliplexación estadístico extremo a extremo que consigue el envío de tramas de la forma más rápida posible (velocidades de hasta 34/45 Mbps son posibles). Existe una estrecha relación entre la ISDN y Frame Relay; de hecho, cuando se sentaron las bases de la ISDN, hace más de una década, se anticipó la existencia de mecanismos de transporte para diversos tipos de tráfico (servicios portadores). Uno de los tipos, el modo circuito, usado para el transporte de voz y datos transparentemente; otro, el modo paquetes, para soportar el tráfico X.25 y el tercero, denominado frame relay, para el que no se acomodase a ninguno de los dos anteriores. Frame Relay se encuentra entre ambos, al ser orientado a paquetes, como X.25, y transparente a los protocolos, como el modo circuito. Una red Frame Relay está formada por nodos y terminales (PC, router, host, etc.) conectados a los mismos. El terminal (DTE) envía tramas a la red, cada una conteniendo un código de identificación (DLCI/Data Link Connection Iden tifier) que indica el destino de la misma; todos los nodos en el camino hacia el destino final previamente establecido en el proceso de llamada o por el operador al contratar contienen información indicando el canal específico por el que dicha trama debe enviarse, encaminando hacia su destino las tramas enviadas por el DTE al leer el código de identificación de cada trama recibida. Este tipo de conexión se conoce como enlace virtual permanente. 105 C.a Kcd ' Can» Bájico de Transmisión de Dilos" • Estructura de una Trama: El formato de las tramas empleadas por Frame Relay se basa en el LAP-D (Link Access Protocol-D) especificado por el CCITT (Q.922) y ANSÍ (TI .618), similar al empleado en HDLC. El formato de una trama Frame Relay, en donde el campo de información puede contener una gran variedad de protocolos de nivel superior, como TCP/IP u otro protocolo de LAN, HDLC/SDLC o X.25, es el mostrado en la figura 4.16. lByt e Flag 2Byte DLCI Examinado por el nodo FR L. variable Información 2 Byte FCS 1 Byte Flag Examinado por el nodo FR Figura 4.16: Formato de trama Frame Relay. La longitud del campo de información en el procedimiento LAP-D es ajustable a un valor máximo (hasta 4096), dependiendo del servicio requerido y, normalmente, se elige de manera que la información propia de la aplicación paquete TCP/IP, trama SDLC o paquete X.25 pueda transmitirse sin necesidad de ser troceada. 106 " Curso Básico de Transmisión de Datos" • Control de Flujo: La cabecera de la trama de LAP-D consta por defecto de dos bytes, pudiendo tener tres o cuatro, los cuales incluyen además de los 10 bits del DLCI otros 6 para el control de flujo: FECN/BECN (Forward/Backward Explicit Congestión Notification), DE (Discard Eligiblity bit) y EA (Extended Address bits). La red solamente envía a los DTE una señal de control en el caso de sobrecarga, descartando algunas tramas si los DTE no actúan para reducir el flujo de información; así, se evitan retardos innecesarios, como los que se dan en una red X.25 en la que los nodos están a la espera de confirmación para seguir enviando información. Ligado a este proceso se encuentra el denominado CIR (Committed Information Rate), que, asociado a una conexión virtual, indica la cantidad de información que puede enviar un DTE a la red durante un determinado período de tiempo. • Control de Errores: La trama, delimitada por "flags", acaba en un campo que contiene un procedimiento de control (FCS/Frame Check Sequence) para comprobar que se ha transmitido sin errores. En caso de que se detecte una trama errónea, no se pide su retransmisión al nodo de donde procede, como pasa en X.25, sino que la trama entera se descarta y son los protocolos de nivel superior en los DTEs los encargados de detectar la pérdida y establecer los procedimientos de recuperación, de manera que los usuarios no pierdan la información. Esto no supone un grave problema, ya que la tasa de error de los circuitos digitales es muy baja (menor que 10 ') y, además, debido a las altas velocidades empleadas el retardo es mínimo, con lo que retransmitir una trama completa ocupa poco. • Frame Relay Frente a X.25: La conmutación de paquetes X.25 por su propia naturaleza -tratamiento de las tres primeras capas de OSI- presenta el grave inconveniente del retardo que introduce al tener que procesar la información en cada nodo de red, lo que la hace inadecuada para el manejo de información sensible al mismo, tal como es la voz o el vídeo. Esta razón es, hoy por hoy, la que se presenta como la de mayor peso para pensar en reemplazar X.25 por una nueva tecnología, como puede ser ATM. Mientras tanto, Frame Relay que, al ♦ratar sólo los dos primeros niveles y dejar la validación de la información a los extremos consigue una mayor velocidad de transferencia, se presenta como el protocolo adecuado para la red backbone. Conforme el proceso de estandarización de Frame Relay vaya avanzando y problemas tales como el control de la congestión o el empleo de S VCs sean resueltos, se irán imponiendo redes de tipo mixto que se beneficien de lo mejor de cada tecnología. 107 ■ (urjo Básico de Transmisión de Datos" 4.8.Equipos Comunes de Redes. En la instalación de Redes de Datos existen un conjunto de equipos que es común utilizar y que cumplen roles importantes en las redes. Su número es grande, no existiendo entre tos suplidores de estos equipos una nomenclatura uniforme y además continuamente aparecen equipos nuevos que ofrecen mejoras substanciales y/o reúnen total o parcialmente características de los actuales. Por esta razón solo se hace aquí una revisión resumida, los equipos a los que nos referimos son: • Multiplexores • Concentradores • Front End Procesors (FEP) • Convertidores de Protocolos • Repetidores • Puentes(Bridges) • Switches • Enrutadores (Routers) • Pasarelas(Gateways) • Multiplexores: Los Multiplexores son equipos que reciben varias secuencias de datos de baja velocidad y las transforman en una única secuencia de datos de alta velocidad, que se transmite hacia un lugar lejano, en el cual se realiza la operación inversa (demultiplexión) para obtener nuevamente los flujos de baja velocidad originales. Es decir, con este equipo se reparte el medio transmisor en varios canales independientes que permiten accesos simultáneos de los canales de baja velocidad al canal de alta velocidad, ver Figura 4.17. Terminal Terminal Terminal Multiplexor Modem Modem Multiplexor Terminal -j M« Terminal Terminal Figura: 4.17: Multiplexor. 108 "Cano Bisicu de Trimmistó» de Dalos" • Concentradores: Son dispositivos a los que llegan muchas líneas de baja velocidad y solo sale una línea de alta velocidad, pero a diferencia de los multiplexores la capacidad de la línea de alta velocidad es menor que la suma de las velocidades de las líneas de baja velocidad. Por lo tanto, en el caso que todas las líneas de baja velocidad tengan datos que enviar, se establece una "contienda" que se soluciona ordenando a ciertas líneas entrantes que dejen de transmitir. Por ello los concentradores tienen memoria propia para gestionar el tráfico de alta velocidad e inteligencia para tratar las congestiones. Los concentradores se usan en un solo extremo, tal como muestra la Figura 4.18, a diferencia de los multiplexores que requieren equipos (multiplexor y demultiplexor) en ambos extremos. Terminal Terminal Concentrador Modem Modem Front-end Computadora Central Terminal Figura 4.18: Utilización de Concentradores. 109 " («™ Basko de Traaimisióa de Dalos" G.G. Red • Front End Pmcessors (FEP): Son normalmente computadores empleados en el extremo del computador central (Host/Mainframe), ver Figura 4.19, tienen como función principal liberar al computador central de las tareas rutinarias usadas en la comunicación. Las tareas típicas de un FEP son: proceso de mensajes, interpretando los mensajes que llegan para determinar el tipo de información requerida, luego obteniendo la información de un dispositivo de almacenamiento y enviándola al terminal solicitante sin involucrar al computador central; y conmutación de mensajes entre terminales (puede almacenar mensajes y enviarlos luego, store and forward). Terminal Modcm Modem F r 0 Terminal Modem Modem n t En d Computador Central Terminal Modcm Modem Figura 4.19: Front End Processors. 110 1 G. C. Red Curso Básica dt TrtüfrahiiiB de Datas" • Concentradores de Puertos: Los concentradores de puertos, ver Figura 4.20, son combiBaciones entre concentradores y front-ends permitiendo atender muchos terminales con una sola salida de computadora. Proporcionan control de la línea, detección de errores, sincronización entre la linea y los terminales y tienen capacidad de "polling", que es una técnica por la que el concentrador de puertos interroga a los terminales si tienen datos que transmitir, si la respuesta es afirmativa los envía a destino. Son llamados a veces "Cluster Controller". Terminal Computador Central Terminal Terminal Figura 4.20: Cluster Controlla-. 111 ' Curso Básico de I riosnmlón de Dalos" • Convertidores de Protocolos: Son los que se encargan de traducir los protocolos de máquinas distintas que se encuentran conectadas y comunicadas en red, también pueden convertir protocolos asincronos en síncronos, conversión de código de caracteres EBCDIC a ASCII, etc. Los hay diseñados en base a hardware o a software. Los que se basan en hardware son simplemente (cajas negras) en la linea de comunicación. Los basados en software consumen tiempo del computador reduciendo el dedicado a otras tareas. En ocasiones los Conversores de Protocolos realizan también otras funciones tales como multiplexión y/o concentración. • Repetidores: Son equipos que se utilizan para la regeneración y amplificación de la señal, para así compensar el efecto de la distorsión y atenuación de la señal cuando ésta viaja por el cable. Los repetidores incrementan la longitud de la red y/o permiten la interconexión de redes similares, aunque estas pueden ser de distintos tipos de medio físico. Ver Figura 4.21. 1 29 Repetidor 29 1 í Transparente Figura 4.21: Repetidor. 112 " Curco Básico dt Trmsmisión de Dalos" Los repetidores monitorean todos los segmentos conectados y si alguno falla el repetidor (concentrador) "segmenta" esa sección defectuosa, lo que en el caso de topología estrella generalmente sólo afecta a un computador mientras que en topología "bus" desconecta a todos los nodos que siguen al segmento defectuoso. Un repetidor debe ser considerado en el número total de nodos en segmento, así un segmento de coaxial delgado puede ser de 185 metros con 29 nodos o estaciones y un repetidor (lo que dá 30 nodos por segmento). Por otra parte, la separación entre repetidores, así como el número de estos están sujetos a limitaciones debido principalmente a la velocidad finita de propagación de la señal. Corresponden al Nivel l(Capa Física) de OSI. • Puente (BRIDGE): Generalmente transfieren datos entre redes similares (del mismo protocolo), en función de la dirección del destinatario, son dispositivos de interconexión de redes inteligentes (tienen software) que permiten pasar solamente los datos destinados al otro lado del puente y pueden ser empleados para interconectar redes de diferentes medio físico. Conectan dos redes pero de la red 1 sólo pasan a la red 2 los datos destinados a ellas y viceversa, basándose en la dirección física. Ver figura 4.22. Redi Sólo pasan de 1 los destinados a 2 y Red2 -------------------- ► Figura 4.22: Puentes (Bridges). 113 " Curso Bisico de Transmisión dt Datos" También pueden ser usados para interconectar redes que usan protocolos de bajo nivel diferentes, bajo ciertas circunstancias pueden usarse para conectar una red token ring con una tipo estrella que corren diferentes protocolos de comunicaciones. Los puentes son dispositivos capaces de aprender "direcciones" y como además son del tipo "store and forward", o sea almacene y envíe, por lo que deben ver el paquete completo antes de reenviarlo (induyendo la interpretación de la dirección), hacen la red más lenta. Pertenecen al Nivel 2 (Capa de Enlace, Subcapa MAC). • Switches: En la búsqueda de mayores velocidades en el proceso de filtrado y envió de los paquetes, surgió la idea de disminuirlo examinando solamente la información de "dirección" que está al principio del paquete. Los dispositivos que surgieron se llamaron "cut-through" (atajo) switches y aunque al principio significaron una mejora, el aumento de velocidad de los puentes borro esa ventaja. Hoy en día el término " Switch" se aplica a cualquier dispositivo multipuerto capaz de fiiirar y enviar paquetes a velocidad, independientemente de que técnica se utilize, el switch divide las redes físicamente y también corresponden al Nivel 2 (Capa de Enlace, subcapa MAC). de OSI. El término "bridge" es reservado para dispositivos de dos puertos que usan la técnica "store and forward". Ver Figura 4.23. Red 2 Redi +■ -► Red 3 Red 4 Figura 4.23: Switch. 114 " Curso Básico d? Transmisión de Ditos" • Enrutadores o Encaminadores ( Routers): Trabajan de manera similar a los puentes y switches en el sentido que interconectan redes y dirigen (enrutan) paquetes, sin embargo, difieren de ellos en que los paquetes deben ser direccionados al router para ser enviados y los paquetes además de la dirección física (NIC) tienen una dirección lógica (IP address, por ejemplo) que facilita el enrutamiento (mejor camino), ver figura 4.24. Figura 4.24: ROUTERS. A veces son llamados Internéis porque configuran la lntenet, red de redes, son más "inteligentes" que los bridges por varias razones, las tres más importantes son: pueden escoger el mejor camino (de acuerdo al estado de la red), dividen la red lógica en vez de físicamente (en subnets, de modo que solo el tráfico destinado a ciertas direcciones pase por entre segmentos) y tienen acceso al mensaje rearmándolo si es necesario para reenviarlo (los paquetes varian de dimensiones de una subnet a otra,el router los ajusta adecuadamente). Además, pueden crear barreras, '"firewall", para evitar que el tráfico de cierto tipo las atraviese. El precio que se paga por todo esto se calcula en términos de velocidad de la red, corresponden al Nivel 3 (Capa de Red) de OSI. 115 " Cnrso Básico de Tnosmisióa de Datos" G. C. Red • Pasarelas (Gateways): Transfieren datos entre redes, pero no tienen capacidad de enrutamiento. Trabajan a un nivel de complejidad superior a los anteriores (Capas superiores de la OSI) pues tienen la capacidad de traducir protocolos, por ejemplo de X-25 a TCP/IP. Un gateway (puerto) recibe un paquete de una red (por ejemplo X-25), lo traduce a un protocolo de transmisión, y lo enviá al gateway (puerto) del otro extremo, allí este equipo lo traduce al protocolo que corresponde la la red de ese lado (por ejemplo TCP/IP), por lo que hay tres protocolos involucrados, ver figura 4.25. TCP/1P Protocolo Intermedio X.25 RedTCP/DP Gateway Gateway Red X-25 Figura 4.25: Gateway. 116 1 Curso Básico dt Transmisión de D.tos" [£/l¡«!g G. C. Rtd Referencias Bibliográficas - ALE R., Rafael; Cuellar M., Fernando. Teleinformática. McGraw Hill/ Interamericana. Páginas: 25-108. - BERNARD, Sklar. Digital Communications, Fundamentáis and Applications. Primera Edición, Prentice Hall Hispanoamericana. Páginas: 12-247. - BIANCHT, Aldo. Redes de Comunicaciones. Universidad de Carabobo, 1996. Páginas: 3-88. - HUIDOBRO, José Manuel. Comunicaciones de voz v datos. Paraninfo, 1996. Páginas: 13-40, 119-138. Editorial - SCHWARTZ, M. Cableado de Redes. Editorial Paraninfo. 1996. Páginas: 61-82. TANENBAUM, Andrew. Redes de Ordenadores. Segunda Edición, Prantice Hall Hispanoamericana. Páginas: 13-125. - TOMASI, Wayne. Sistemas de Comunicaciones Electrónicas. Prentice Hall, 1996. Páginas: 122-315. • ULA. II Escuela Latinoamericana de Redes. Universidad de los Andes, 1995. Venezuela. 117