Los Contextos Delnivel de Enlace Yla Capa Física

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 96

Los contextos del

nivel de enlace y
la capa física
Miquel Font Rosselló
Eduard Lara Ochoa
René Serral i Gracià
Xavier Vilajosana Guillén
PID_00171193
© FUOC • PID_00171193 Los contextos del nivel de enlace y la capa física

Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
© FUOC • PID_00171193 Los contextos del nivel de enlace y la capa física

Índice

Introducción............................................................................................... 5

1. El nivel de enlace a las comunicaciones locales entre


ordenadores......................................................................................... 7
1.1. Clasificación histórica de los protocolos de nivel de enlace ....... 7
1.1.1. Sincronismo orientado a bit/carácter/bloque ................ 7
1.1.2. Transmisión síncrona/asíncrona .................................... 7
1.2. RS-232 .......................................................................................... 9
1.3. Protocolo BSC de IBM ................................................................ 11

2. El nivel de enlace en las redes de acceso a WAN........................ 13


2.1. Tecnologías de acceso a WAN frente a redes de transporte
WAN ............................................................................................ 14
2.2. Clasificación de los servicios de comunicaciones según el
tipo de conexión ......................................................................... 16
2.3. Protocolos de nivel de enlace asociados a tecnologías WAN ...... 16
2.3.1. HDLC ............................................................................. 17
2.3.2. PPP ................................................................................. 22
2.4. Tecnologías de acceso a redes WAN ........................................... 33
2.4.1. Red telefónica conmutada/básica (RTC/RTB) ................ 33
2.4.2. Red digital de servicios integrados ................................ 34
2.4.3. ADSL y ADSL 2 .............................................................. 36
2.4.4. HFC y cable módem ...................................................... 37
2.4.5. Líneas dedicadas alquiladas ........................................... 39

3. El nivel de enlace en las redes de transporte WAN................... 41


3.1. X.25 ............................................................................................. 41
3.2. Frame relay .................................................................................. 44
3.2.1. Arquitectura Frame relay ............................................... 45
3.2.2. Estándares asociados ...................................................... 46
3.2.3. Formato de trama .......................................................... 46
3.2.4. Cómo trabaja Frame relay ............................................. 48
3.2.5. Control de congestión ................................................... 48
3.2.6. QoS ................................................................................. 50
3.3. ISDN de banda ancha y ATM ..................................................... 52
3.3.1. Orígenes de la RDSI de banda ancha ............................ 52
3.3.2. ATM ................................................................................ 53
3.3.3. Formato de las celdas ATM ........................................... 55
3.3.4. Conexiones virtuales ATM ............................................ 57
3.3.5. Funcionamiento de ATM ............................................... 58
3.3.6. Modelo de la torre ATM ................................................ 59
© FUOC • PID_00171193 Los contextos del nivel de enlace y la capa física

3.3.7. Niveles de la torre ATM ................................................. 60


3.3.8. Subcapa PMD ................................................................. 60
3.3.9. Subcapa de convergencia de transmisión (TC) .............. 61
3.3.10. Capa ATM ...................................................................... 62
3.3.11. Capa AAL ....................................................................... 62
3.3.12. IP sobre ATM ................................................................. 63
3.3.13. Trama AAL5 ................................................................... 63
3.3.14. Presente y futuro de ATM ............................................. 64
3.4. MPLS ............................................................................................ 65

4. La capa física...................................................................................... 67
4.1. Bases teóricas para la comunicación de datos ............................ 67
4.1.1. Análisis de Fourier ......................................................... 67
4.1.2. Señales de ancho de banda limitado ............................. 68
4.1.3. La máxima velocidad de transmisión de un canal ........ 70
4.1.4. Tipos de codificaciones digitales ................................... 72
4.1.5. Tipos de modulaciones en canales paso banda ............. 75
4.1.6. Atenuación y distorsión de un canal. Ruido ................. 78
4.2. Medios de transmisión ................................................................ 81
4.2.1. Par trenzado ................................................................... 81
4.2.2. Cable coaxial de banda base ......................................... 83
4.2.3. Cable coaxial de banda ancha ....................................... 84
4.2.4. Fibra óptica .................................................................... 85
4.2.5. Transmisión inalámbrica ............................................... 89

Resumen....................................................................................................... 93

Bibliografía................................................................................................. 95
© FUOC • PID_00171193 5 Los contextos del nivel de enlace y la capa física

Introducción

Después de haber analizado, a lo largo de los diferentes módulos de la asigna-


tura, los niveles más importantes de la arquitectura OSI siguiendo un enfoque
descendente, en inglés, top-down (transporte, red y enlace), en este quinto y
último módulo trataremos los aspectos relacionados con el nivel más bajo de
la torre OSI: el nivel físico.

Debido a la extensión del capítulo del nivel de enlace, en este módulo también
se ha incluido una parte relacionada con los diferentes contextos en los que
podemos encontrar implicado el nivel de enlace. En el módulo anterior sólo
se había tratado el ámbito del nivel de enlace en las redes de área local.

Por lo tanto, la estructuración de este módulo se ha realizado de la siguiente


manera:

a) En una primera parte veremos los tres contextos restantes en los que inter-
viene el nivel de enlace:

1) Contexto local entre un ordenador y un periférico. Aquí repasaremos la cla-


sificación clásica de los protocolos de enlace: orientados a bit frente a orien-
tados a carácter, y síncronos frente a asíncronos. Estudiaremos dos protocolos
muy representativos de este contexto: RS-232 y BSC.

2) Contexto de acceso a redes WAN. Aquí trataremos los dos protocolos de


nivel de enlace más implementados en las tecnologías de acceso a redes de
área extendida o WAN: PPP y HDLC. También veremos las principales tecnolo-
gías utilizadas para conectarnos a una WAN, como Internet: RTC, ADSL, RDSI,
HFC, etc.

3) Contexto de redes de transporte WAN. Aquí estudiaremos las principales


tecnologías utilizadas en la parte troncal de las redes WAN, como Frame relay,
ATM y MPLS.

b) En una segunda parte de este módulo trataremos diferentes aspectos de la


última capa del modelo OSI, la capa de nivel 1 o física.

Estudiaremos tanto los aspectos teóricos como los aspectos físicos de los me-
dios de transmisión de la información. Por ello, estudiaremos las bases mate-
máticas teóricas de las series de Fourier para la interpretación en el dominio
frecuencial de las diferentes señales que se transmiten por los medios de trans-
misión reales, como los cables de cobre, la fibra óptica o las radiaciones elec-
tromagnéticas por ondas de radio.
© FUOC • PID_00171193 6 Los contextos del nivel de enlace y la capa física

Dado un medio de transmisión concreto, estudiaremos los teoremas que nos


permitirán calcular la velocidad de transmisión máxima sobre este medio, así
como los mecanismos para adaptar las salidas digitales de un ordenador a las
características del medio de transmisión concreto, mediante las llamadas mo-
dulaciones y codificaciones digitales.

También se expondrán los diferentes problemas que puede sufrir una transmi-
sión de información sobre un canal físico de comunicaciones: la distorsión,
la atenuación y el ruido.

El apartado termina con una descripción de las características y los inconve-


nientes de los medios de transmisión más utilizados en la actualidad, como
los pares trenzados, los cables coaxiales, las fibras ópticas y las ondas de radio-
frecuencia utilizadas en las redes inalámbricas (por ejemplo WiFi).
© FUOC • PID_00171193 7 Los contextos del nivel de enlace y la capa física

1. El nivel de enlace a las comunicaciones locales entre


ordenadores

1.1. Clasificación histórica de los protocolos de nivel de enlace

Históricamente, los protocolos de nivel de enlace se han clasificado según dos


criterios, diferentes pero ambos relacionados con el sincronismo:

1) Según el modo de sincronización: síncronos y asíncronos

2) Según la mínima unidad de información tratada: orientación a bit, carácter


o mensaje.

1.1.1. Sincronismo orientado a bit/carácter/bloque

En transmisión digital, cualquiera que sea el modo de transmisión de datos, es


necesario que tanto el emisor como el receptor estén sincronizados, es decir,
que dispongan de una base de tiempo común a ambos, a fin de que el receptor
sepa en qué instante debe comprobar la línea con el fin de recuperar correc-
tamente la señal que recibe. Esta sincronización entre transmisor y receptor
puede realizarse en al menos tres niveles:

1) Sincronismo orientado a bit: este sincronismo ayuda a determinar el ins-


tante en el que debe empezar a contarse un bit y cuál es su duración.

2) Sincronismo orientado a carácter: mediante este sincronismo el receptor


conoce cuál es el primero de cada uno de los bits de cada carácter y, por lo
tanto, qué n bits forman cada uno de los caracteres que va recibiendo.

3) Sincronismo de mensaje o de bloque: sirve para definir el conjunto de ca-


racteres que constituirán la unidad base para el tratamiento de errores, entre
otros servicios, y que forma parte del protocolo de comunicaciones.

1.1.2. Transmisión síncrona/asíncrona

1)�En�la�transmisión�síncrona todos los símbolos (dígitos binarios) se trans-


miten consecutivamente y tienen la misma duración. Los datos fluyen del
emisor al receptor con una cadencia fija y constante, marcada por una base de
tiempo común para todos los elementos que intervienen en la transmisión.
Por la línea de transmisión no fluyen únicamente los datos, también lo hace
la señal de reloj emitida generalmente por el ETCD emisor y generada a partir
del propio tren de datos.
© FUOC • PID_00171193 8 Los contextos del nivel de enlace y la capa física

• En el sincronismo de bit, el equipo receptor se encarga de reconstruir la


señal de reloj de origen a partir de la señal recibida en línea y la utiliza para
obtener los datos y muestrearlos en el instante correcto. El sincronismo de
bit es permanente una vez que se establece la comunicación.

• En el sincronismo de carácter, la sincronización se realiza mediante el en-


vío de combinaciones especiales de bits (por ejemplo, caracteres SYN) irre-
petibles por desplazamiento. Una vez recibidas estas combinaciones, el re-
ceptor deduce qué secuencia de n bits consecutivos forman cada uno de
los caracteres que va recibiendo.

(1)
Podemos destacar los protocolos BSC1 de IBM, DDCMP de Digital o ANSI BSC es la sigla de binary synchro-
nous communication.
X3.28.

2)�En�la�transmisión�asíncrona se transmite cada carácter cuando lo suminis-


tra el emisor, independientemente del tiempo transcurrido entre caracteres.
Cada carácter formado por n bits siempre va precedido de un bit de arranque,
seguido de al menos uno de parada. El sistema requiere la existencia en el in-
terior del emisor y del receptor de relojes que marquen una base de tiempo
teóricamente igual:

• El sincronismo de bit se consigue arrancando el reloj del receptor en el


flanco de cambio del bit start, y es muy fácil mantenerlo, dado el peque-
ño tamaño de un carácter. Además, emisor y receptor se deben poner de
acuerdo en la velocidad de transmisión para determinar la duración de un
bit.

• El sincronismo de carácter se determina gracias a que el receptor sabe que


el siguiente bit al de start es el primero que compone la palabra. Asimismo,
emisor y receptor deben acordar el número de bits de datos, de paridad y
de parada para conocer el tamaño en bits del carácter.

El protocolo asíncrono orientado a carácter por antonomasia es el RS-232


(puerto serie).

En la siguiente tabla podemos ver las ventajas y las desventajas de la transmi-


sión síncrona y asíncrona.

Transmisión asíncrona Transmisión síncrona

Sencilla. Mejor utilización de la línea.


Adecuada para bajas velocidades (< 19.200 bits/seg.). Permite velocidades de transmisión muy superiores.
Utiliza terminales más baratos. Necesita terminales más complejos.
Baja eficiencia de la utilización de la línea. Las pequeñas derivas que puedan existir entre los relojes emisores y receptores
son más críticas.
© FUOC • PID_00171193 9 Los contextos del nivel de enlace y la capa física

En función de estos dos criterios de sincronización podemos clasificar una


buena parte de los protocolos de enlace actuales, que trataremos más adelante:

  Síncrono Asíncrono

Protocolo orientado a bit HDLC, PPP, ATM, Ethernet, Frame relay PPP, ATM

Protocolo orientado a carácter BSC RS-232

(2)
Actualmente, esta clasificación ha perdido fuerza debido a la ambigüedad exis- RS es la sigla de recommended
standard.
tente. Por ejemplo, algunos autores tratan PPP como un protocolo orientado a
carácter sólo por el hecho de que la longitud de la trama es un número entero
de bytes. Pero también es cierto que cada byte no forma parte de ningún códi-
go de palabras clave (este criterio también sería aplicable a HDLC y Ethernet).
Del mismo modo, podemos considerar RS2-232 como un protocolo asíncrono
por carácter y síncrono por bit. De hecho, para tener sincronización en nivel
de carácter, primero debe haber sincronización a nivel de bit.

(3)
ATM es la sigla de asynchronous
En la actualidad, la mayoría de los protocolos de nivel de enlace (PPP, transfer mode.

HDLC, Frame relay, Ethernet, ATM3) son considerados síncronos y


orientados a bit, aunque en algunos casos el protocolo agrupe de ma-
nera lógica los bits en bytes.

1.2. RS-232

RS-232 es la interfaz del puerto serie de los ordenadores. Ha sido uno


de los protocolos más comúnmente utilizados para realizar transmisio-
nes de datos entre ordenadores y dispositivos de entrada-salida, como
impresoras, ratón, teclado, etc. Actualmente, está en desuso a favor de
otros puertos serie como el USB.

RS-232 consiste en un conector tipo DB-25 de 25 pines, aunque es normal


encontrar la versión de 9 pines DB-9, más barata e incluso más extendida para
cierto tipo de periféricos (como el ratón serie del PC). En cualquier caso, los
PC no suelen emplear más de 9 pines en el conector DB-25.

Las señales con las que trabaja este puerto serie son digitales, de +12V (0 lógi-
co) y –12V (1 lógico), para la entrada y salida de datos, y a la inversa en las
señales de control. El estado de reposo en la entrada y salida de datos es –12V.
Dependiendo de la velocidad de transmisión empleada, es posible tener cables
de hasta 15 metros.

Cada pin puede ser de entrada o de salida, con una función específica cada
uno de ellos. Las más importantes son:
© FUOC • PID_00171193 10 Los contextos del nivel de enlace y la capa física

Pin DB9 Pin DB25 Nombre Descripción Sentido

1 8 CD Detección de portadora Entrada

2 3 RXD Recepción de datos Entrada

3 2 TXD Transmisión de datos Salida

4 20 DTR Terminal de datos preparado Salida

5 7 GND Masa del sistema –

6 6 DSR Puesta de datos preparada Entrada

7 4 RTS Solicitud de envío Salida

8 5 CTS Borrado para enviar Entrada

9 22 RI Indicador de llamada –

Figura 1. Conexiado null-módem entre dos interfaces RS 232

Figura�2.�Conector�RS-232�(DE-9�hembra)

RS-232 implementa un protocolo asíncrono orientado a carácter mediante los


pines TX y RX. Los ocho bits de la codificación de un carácter van precedidos
de un bit que indica el inicio del carácter, el bit de start y está seguido de una
señal de una duración de 1, 1,5 o 2 bits que forman lo que se denomina bits
de stop.

Figura 3

En la figura 3 se muestra un ejemplo de transmisión asíncrona en la que el bit


de start es un 0 y la señal de stop (de duración 1,5 veces el tiempo de un bit) es
1. Los bits que contienen la información que se ha de transmitir se encuentran
en medio de ambas señales. El conjunto formado por un bit de start, los ocho
bits del carácter de información y los bits de stop constituyen un carácter, y
entre dos caracteres consecutivos puede intervenir cualquier separación.
© FUOC • PID_00171193 11 Los contextos del nivel de enlace y la capa física

En el receptor se consigue la misma base de tiempo que en el emisor, arran-


cando su reloj en el instante en el que empieza el bit de start, señal perfecta-
mente identificable. El receptor sabe que el primer bit significativo es el que
viene a continuación de la señal de start. Por lo tanto, este ajuste de reloj se
repite en cada carácter.

1.3. Protocolo BSC de IBM

El protocolo BSC es un protocolo orientado a carácter, desarrollado por


IBM en 1962. Se utiliza para conectar y transferir un gran volumen de
datos entre ordenadores mediante uno o varios enlaces dedicados sín-
cronos. Utiliza códigos ASCII o EBCDIC.

Algunas de sus características principales son:

• Admite configuraciones punto a punto y multipunto.

• Gestión del enlace por contención (en punto a punto) y por sondeo (en
multipunto).

• Control de flujo por parada y espera.

• Control de errores por CRC (en punto a punto) o por paridad VRC en cada
carácter y al final de la trama LRC (en multipunto).

• Delimitación de trama por procedimiento de principio y final

La trama consta de un número entero de caracteres pertenecientes al alfabeto


de un código determinado. Para efectuar el control de enlace se utilizan algu-
nos de los siguientes caracteres de control:

Para delimitar la trama:

• SYN (synchronous): sincronización. Dos o más se utilizan como sincroniza-


ción de comienzo de bloque. Es la secuencia 0010110.

• SOH (start of header): comienzo de secuencia cabecera de mensaje.

• STX (start of text): comienzo de información.

• ETX (end of text): fin de información.

• ETB (end of trasmision block): fin de bloque.


© FUOC • PID_00171193 12 Los contextos del nivel de enlace y la capa física

Para el control de línea:

• ENQ (enquiry): solicitud de respuesta.

• EOT (end of transmision): para marcar el final de una comunicación.

• RVI (reverse interrupt): interrupción inversa.

Para el control de flujo:

(4)
• ACK4: reconocimiento o acuse de recibo positivo. ACK es la forma abreviada de
acknowledgement.
• ACK0: confirmación par.
• ACK1: confirmación impar. (5)
NAK es la forma abreviada de ne-
• 5
NAK : reconocimiento o acuse de recibo negativo. gative acknowledgement.

• WACK6: indisponibilidad.
(6)
WACK es la forma abreviada de
wait acknowledgement.
Para el control de transparencia:
(7)
DLE es la sigla de data link esca-
• 7 pe.
DLE : carácter utilizado para cambiar el significado de los caracteres de
control que lo siguen.

El formato de trama es variable. Existen tramas de control y de información:

Figura 4

CRC es el campo de control de errores, con caracteres de redundancia.

El principal inconveniente del protocolo BSC es su poca eficiencia, dado que


está basado en un algoritmo stop & wait. La transferencia es bidireccional, pero
debido al stop & wait no es simultánea. Además, BSC muestra poca fiabilidad,
ya que las tramas de control están poco protegidas, no como las tramas de
información.
© FUOC • PID_00171193 13 Los contextos del nivel de enlace y la capa física

2. El nivel de enlace en las redes de acceso a WAN

(8)
La clasificación de las redes de ordenadores en redes de área local (LAN8) y LAN es la sigla de local area net-
works.
redes de área extendida (WAN) es una de las primeras que normalmente se
realiza.

En esencia, las LAN son redes privadas que interconectan recursos de red que Ved también
están geográficamente próximos, limitados a un espacio físico pequeño (como
Podéis ver las principales ca-
el de una oficina o un edificio). Utiliza diferentes topologías de interconexión, racterísticas de las redes de
como bus, anillo y estrella. Las tecnologías predominantes son Ethernet IEEE área local (LAN) en el módu-
lo “Nivel de enlace y redes de
802.3 y WIFI IEEE 802.11. área local”.

Las redes de área extensa permiten la interconexión de redes LAN separadas (9)
ISP es la sigla de Internet service
por largas distancias, ya sea dentro de la misma ciudad, país o continente. Una provider.

red de área local se puede conectar a una red de área metropolitana MAN o
a una red de gran alcance WAN utilizando conexiones remotas o cables tron-
cales de fibra óptica, pertenecientes a empresas de titularidad pública, debido
al alto coste de las infraestructuras, como operadores de telecomunicaciones,
empresas de telefonía o proveedores de Internet (ISP9).

(10)
Las conexiones remotas permiten conectar dos o más LAN situadas en dife- MAN es la sigla de metropolitan
area networks.
rentes partes del mundo. Debemos diferenciar tres casos típicos de conexiones
a redes MAN10 o WAN:

1) Interconexión remota de redes internas (intranets)

2) Acceso desde la red local a una red MAN o WAN como Internet.

3) Apertura de una red local para su acceso desde una red MAN o WAN, como
Internet (extranets).

Las dificultades iniciales que han tenido las redes de área local para conectarse
a las redes MAN o WAN han sido:

• Elevado precio del transporte de datos sobre conexiones dedicadas.

• Diferencia de protocolos entre las redes LAN y WAN. Las redes de área local
utilizaban TCP/IP, mientras que las WAN no, por lo que los datos de las
LAN se debían transformar según el formato de las líneas WAN para poder
transportarse.

• Ralentización de la velocidad de una LAN al conectarse a una WAN, redes


tradicionalmente de menor velocidad. Las redes WAN están soportadas
© FUOC • PID_00171193 14 Los contextos del nivel de enlace y la capa física

por medios públicos de comunicaciones con una relación velocidad/coste


muy inferior a la de los privados.

Actualmente, estas limitaciones ya se han superado. Por una parte, los proto-
colos TCP/IP han homogeneizado prácticamente todas las redes existentes y
ya no es necesaria la conversión de formatos de transporte entre redes. Cuan-
do hablamos de acceso a redes WAN hablamos de sistemas de transporte que
admiten tráfico TCP/IP o directamente hablamos de Internet.

Por otra parte, a medida que se ha incrementado la demanda de enlaces para Internet y las WAN
acceso a redes MAN y WAN, las compañías telefónicas y otras empresas de
Hay quien considera Internet
comunicación (que son las que finalmente transportan los datos de un punto como una red de gran alcan-
al otro del mundo) han ido desarrollando y ofreciendo tecnologías más rápi- ce WAN asimilable a cualquier
red como Frame relay o Ether-
das para enlazar sistemas de ordenadores de manera remota y a precios más net. Fijémonos en que, sin em-
bargo, Internet es el protoco-
asequibles. lo IP y superiores y que IP sig-
nifica encaminadores y termi-
nales. Hay que interconectar
2.1. Tecnologías de acceso a WAN frente a redes de transporte los encaminadores entre sí, y
esto se hace con líneas punto
WAN a punto o con enlaces Frame
relay, y hay que conectar los
ordenadores terminales a los
Debemos saber diferenciar entre los sistemas utilizados para el acceso a redes encaminadores, lo que se lle-
va a cabo mediante módems
WAN de los propios sistemas de transporte de una red WAN. Los sistemas de y líneas telefónicas o ADSL. Es
decir, que es necesaria la infra-
acceso a redes WAN, tal como dice su definición, permiten a una LAN acceder a estructura de WAN para cons-
truir la red Internet y, por lo
la nube de interconexiones de un operador de telecomunicaciones. En cambio, tanto, no se puede separar del
las redes de transporte WAN son las tecnologías que utiliza cada operador en resto.

el interior de sus redes. En la figura 5 podemos observar las diferencias.

Figura 5. Modelo de interconexión de una red local en una red WAN


© FUOC • PID_00171193 15 Los contextos del nivel de enlace y la capa física

Figura 6. Ejemplo de un esquema de organización de Internet

En el esquema 7 podemos ver la clasificación entre las tecnologías de acceso


a redes WAN y las redes de transporte WAN.

Figura 7

Observamos que a las redes X.25, Frame relay y ATM también se puede acceder
mediante terminales y líneas especiales de las propias redes.
© FUOC • PID_00171193 16 Los contextos del nivel de enlace y la capa física

La red de transporte puede ser propia de una compañía de comunicaciones,


tipo X.25, Frame relay y ATM, o una red pública como Internet. Precisamente,
una opción cada vez más utilizada en el ámbito de la pequeña y mediana
empresa es la utilización de Internet como vínculo WAN para redes LAN. A
esta popularización ha contribuido el éxito y el abaratamiento de sistemas de
acceso como ADSL y ADSL2+.

2.2. Clasificación de los servicios de comunicaciones según el


tipo de conexión

Normalmente, cuando se desea interconectar dos redes de área local ubicadas


a una cierta distancia, es preciso utilizar los servicios de alguna de las redes
de uso público que ofrecen las compañías especializadas. Estos servicios se
pueden clasificar de acuerdo con el tipo de conexión que ofrecen, permanentes
o temporales, y con el tipo de circuito, reales o virtuales.

A diferencia de las redes de área local, que inicialmente se basaron en medios


compartidos, las redes de área extendida siempre se han basado en medios
conmutados, al principio de circuitos (como por ejemplo la red telefónica con-
mutada en su vertiente analógica como digital) y en los últimos 30 años de
paquetes (como por ejemplo las redes públicas de datos, como X.25 o Frame
relay, y el acceso ADSL).

Las redes que ofrecen servicios se pueden clasificar de la siguiente manera:

Figura 8

2.3. Protocolos de nivel de enlace asociados a tecnologías WAN

Normalmente se utiliza el mismo nombre para asociar, por una parte, la tec-
nología de acceso o de transporte WAN y, por otra, el protocolo de nivel de
enlace que utiliza tal tecnología.

Una de las razones de esta asociación es que tanto las redes LAN como las
WAN definen estándares y tecnologías que corresponden exclusivamente a los
niveles 1 y 2 de la torre OSI. Mayoritariamente, se consideran como tales las
tecnologías RDSI, Frame relay y ATM de nivel 2 (aunque existen autores que
© FUOC • PID_00171193 17 Los contextos del nivel de enlace y la capa física

las sitúan en otros niveles de la torre OSI). X.25 es el único estándar que no
cumple esta afirmación, ya que su pila de protocolos llega hasta el nivel 3 de
la torre OSI.

En la siguiente tabla podemos ver algunas correspondencias entre tecnologías


WAN y protocolos de nivel de enlace utilizados:

Tecnología WAN Nombre protocolo nivel de enlace asociado

XDSI RDSI (LAP-D-derivado del HDLC)

Frame relay Frame relay (LAP-F-derivado del HDLC)

ADSL ADSL (PPPOA-derivado del PPP)

ATM ATM

De entre todos los protocolos de nivel de enlace diseñados para sistemas


de acceso a WAN, podemos destacar dos principalmente: el HDLC y el
PPP. La práctica totalidad de protocolos de nivel 2 que se han utilizado
en diferentes tecnologías WAN (RTC, RDSI, Frame relay o X.25) deriva
de estos dos protocolos básicos. Se pueden considerar como el estándar
de facto de los protocolos para redes de área extendida, así como Ether-
net lo es para las redes de área local.

Antes de tratar las principales tecnologías o sistemas de acceso a redes WAN


que se han utilizado en los últimos años (RTC/RTB, RDSI, ADSL y HFC), es
importante describir con detalle dos protocolos.

2.3.1. HDLC

(11)
Es un protocolo orientado a bit estandarizado por el organismo ISO a partir SDLC es la sigla de synchronous
11 data link control.
del protocolo SDLC (control de enlace síncrono). Fue creado por IBM para
la pila de protocolos del SNA.

Estos protocolos son más flexibles, seguros y eficaces que los basados en ca-
rácter, que obligan a usar el código en el que se basan, como ASCII o EBCDIC.

HDLC es uno de los protocolos de mayor significación en el enlace de datos, no


sólo por lo usado que es, sino también por haber dado origen a toda una saga
de protocolos. De este protocolo derivan muchos otros protocolos de nivel de
enlace, como:

• LLC: se utiliza en las redes de área local (LAN).

• PPP: se utiliza en Internet.


© FUOC • PID_00171193 18 Los contextos del nivel de enlace y la capa física

• LAPM: es utilizado en el campo de la comunicación entre módems.

(12)
• LAPD12: se utiliza como canal de señalización (canal D) en el acceso a la LAPD es la sigla de link access
procedure d-channel.
red telefónica digital ISDN.
(13)
LAPB es la sigla de link access
• 13
LAPB : (procedimiento de enlace y acceso balanceado): se utiliza para procedure balanced.

conectar una estación a una red de gran alcance X.25.

• LAPF: variante de HDLC para Frame relay.

HDLC ha sido diseñado como un protocolo de nivel de enlace de propósito


general que se puede utilizar en numerosas situaciones. Para cubrir las posibles
necesidades de comunicación que pueden surgir, HDLC define tres tipos de
estaciones, dos configuraciones de enlace, tres modos de operación y tres tipos
de tramas.

Los tres tipos de estaciones que define HDLC son:

1) Estación primaria: controla el funcionamiento del enlace. Sus tramas se


denominan órdenes.

2) Estación secundaria: funciona bajo el control de una estación primaria. Las


tramas que genera se denominan respuestas.

3) Estación combinada: mezcla de las características de las dos anteriores.

En cuanto a las configuraciones del enlace, HDLC dispone de:

a) No balanceada: una estación primaria y una o más secundarias con trans-


misión semidúplex o dúplex.

b) Balanceada: dos estaciones combinadas con transmisión semidúplex o dú-


plex.

En la figura 9 se puede observar una combinación de los tres escenarios o


configuraciones que define HDLC.
© FUOC • PID_00171193 19 Los contextos del nivel de enlace y la capa física

Figura 9. Configuraciones posibles en el protocolo HDLC

Los nombres de primario y secundario no hacen referencia a la estación que


envía las tramas de información y las confirmaciones, como hasta ahora, sino
que esta terminología se utiliza para distinguir ciertos privilegios que tiene el
primario. El privilegio principal del HDLC es que puede hacer de árbitro en
un enlace multipunto (que hemos denominado maestro).

En el HDLC las tramas que envía el primario se conocen como pedidos y las
que envía el secundario, como respuestas. Si en la configuración todas las
estaciones son primarias y secundarias al mismo tiempo, se dice que es una
configuración�balanceada; en caso contrario, se trata de una configuración
no�balanceada. Evidentemente, una configuración multipunto debe ser ba-
lanceada porque sólo puede existir una estación que sea primaria (que haga
de árbitro).

El HDLC permite tres modos de transferencia de datos:

(14)
1)� NRM14. Este modo se utiliza en configuraciones no balanceadas (casos a NRM es la sigla de normal res-
ponse mode.
y c de la figura 9). En este modo de operación los secundarios (o esclavos)
sólo pueden transmitir tramas en respuesta a los comandos enviados por el
primario (o maestro). NRM se utiliza en las líneas de múltiples conexiones y, en
general, cuando varios de terminales o periféricos se conectan a un ordenador
principal que gestiona las líneas por sondeo.

(15)
2)�ARM15. Esta manera se utiliza en configuraciones punto a punto no balan- ARM es la sigla de asynchronous
response mode.
ceadas (caso a de la figura). A diferencia de la manera NRM, el secundario pue-
de iniciar un proceso de transmisión sin que el primario lo solicite. No obs-
tante, la estación primaria continúa siendo la responsable de la supervisión
del sistema. Esta manera es la menos usada en la actualidad.
© FUOC • PID_00171193 20 Los contextos del nivel de enlace y la capa física

(16)
3)�ABM16. Esta manera se utiliza para configuraciones punto a punto balan- ABM es la sigla de asynchronous
balanced mode.
ceadas (caso b de la figura). Permite que cualquier estación combinada inicie la
transferencia de datos. ABM es la manera usada en las redes LAN que emplean
tramas derivadas de HDLC. Los protocolos más usados derivados del HDLC,
como el LAPM, el LAPD y el LAPB, son derivados de esta manera.

El estándar describe el tipo de trama y el comportamiento que se debe seguir en


todas las situaciones posibles. Independientemente de la manera, en el HDLC
se definen tres tipos de tramas:

1)�Tramas�de�información. Son los únicos que contienen datos. Para la recu-


peración de errores y control de flujo se utiliza go-back-N o retransmisión se-
lectiva (en el que muchos de los derivados implementan sólo go-back-N). Para
las confirmaciones se utiliza la técnica de piggybacking.

2)�Tramas�de�supervisión. Equivalen a las tramas de confirmación a las que


nos hemos referido hasta ahora. Se utilizan para las confirmaciones cuando
no se envían tramas de información. Las tramas de supervisión pueden ser de
varios tipos:

• Tipo�0: Receive ready. Es el nombre que recibe en el estándar el acuse de


recibo (ack). Se utiliza cuando no hay tráfico de retorno suficiente para
utilizar piggybacking.

• Tipo�1: Reject. Corresponde al acuse de recibo negativo (NAK). Solicita re-


transmisión de una trama y no acepta ninguna otra entre tanto. Se utiliza
cuando se emplea el mecanismo de go-back-N.

• Tipo�2: Receive not ready. Indica un acuse de recibo pero no solicita suspen-
sión del envío para evitar saturar el receptor (control flujo), lo que puede
ser necesario si el receptor tiene saturadas sus memorias temporales. Para
que la retransmisión se reanude, debe ser enviado un receive ready, reject o
ciertas tramas de control.

• Tipo�3: selective reject. Se utiliza para solicitar retransmisión de una trama


determinada cuando se utiliza retransmisión selectiva. Como antes se vio,
la ventana del emisor, al disponer de un número de secuencia de tres bits,
no puede ser mayor de cuatro. Este mecanismo sólo se prevé en HDLC, no
en SDLC ni en LAPB. En HDLC y LAPB hay un tipo de trama extendida en
el que los números de secuencia son de siete bits; en este caso, es posible
utilizar un tamaño de ventana de hasta 127, usando la técnica go-back-N,
o de 64, mediante la de repetición selectiva.

3)�Tramas�no�numeradas. Se usan en las fases de inicialización y desconexión


y para enviar información de control suplementaria.
© FUOC • PID_00171193 21 Los contextos del nivel de enlace y la capa física

Estructura de la trama HDLC

HDLC utiliza una trama monoformato compuesta por un conjunto fijo de


campos bastante flexible para dar servicio a muchos tipos de transmisión, tal
como se muestra en la figura 10.

Figura 10. Estructura de las tramas en el protocolo HDLC

Los campos se describen a continuación:

a)�Indicador: es un delimitador de inicio y final de trama que vale 01111110.


Utiliza la técnica de la inserción de ceros para la transparencia en el campo
de información (incluye un cero por cada cinco bits en unos consecutivos).
El propósito de este sistema es evitar la confusión con el indicador, el único
lugar en el que pueden aparecer seis bits en unos seguidos. En líneas inactivas,
este campo se transmite continuamente.

b)� Dirección: contiene la dirección que tiene en el sistema de transmisión


uno de los interlocutores (puede ser el emisor o el receptor). El contenido�del
campo depende del modo de operación. Para satisfacer los requisitos de sis-
temas con muchos terminales es ampliable de ocho en ocho bits. El campo
dirección sólo se utiliza en líneas multipunto. Las líneas multipunto son co-
nexiones en las que varios ordenadores comparten una misma línea física, que
es poco frecuente y requiere líneas especiales.

• En un enlace multipunto, si trabajamos con la manera NRM, sólo hay uno


primario y cada secundario tiene una dirección única. En este caso, en el
campo de dirección se pone siempre la dirección del secundario.

• En la manera ABM, en cambio, se pone la dirección propia cuando se quie-


re enviar un pedido (la estación actúa como primario) y la dirección con-
traria cuando se envía una respuesta (la estación actúa como secundario).
© FUOC • PID_00171193 22 Los contextos del nivel de enlace y la capa física

c)�Datos: lo constituye el tren de datos. La longitud es libre y puede ir desde


cero hasta un número arbitrariamente largo; no obstante, cada protocolo uti-
liza un límite concreto.

d)�CRC: es un código de redundancia cíclica para la comprobación de errores


calculado a partir de la norma V.41 del ITU-T. Es extensible a 32 bits.

e)�Control: identifica el tipo de trama y su función concreta. Puede incorporar


una gran cantidad de información y constituye el núcleo del protocolo. Puede
ampliarse para secuenciar más de siete tramas en sistemas con un gran retraso
de tráfico. Los bits�de�control son los siguientes:

• SN. Lleva el nombre de secuencia de una trama de información.

• RN. Lleva el número de secuencia de la trama confirmada.

• P/F�(poll/final�bit). Este bit tiene muchos usos; algunos de ellos son los
siguientes:
– El primario pone este bit en 1 para solicitar una respuesta urgente de
uno secundario.
– El secundario pone el bit en 1 para indicar el final de una respuesta.

• Tipo. El tercer y el cuarto bits codifican el tipo de trama de supervisión, y


el sexto, séptimo y octavo, el tipo de trama no numerada

En este apartado sólo se han presentado los ingredientes básicos del estándar Lectura complementaria
para que el estudiante se haga una idea de todos los puntos que involucra la
Para obtener más detalles so-
estandarización de un protocolo de nivel de enlace. bre el protocolo HDLC, po-
déis consultar:
F.�Halsall (1998). Comuni-
2.3.2. PPP caciones de datos, redes de
computadoras y sistemas abier-
tos (4.ª ed.). Addison: Wesley.

PPP es uno de los protocolos más importantes a nivel de enlace. PPP


ha sido diseñado para ser muy flexible: opera sobre líneas serie, líneas
telefónicas, enlaces SONET/SDH, ISDN y conexiones X.25. También es
el protocolo utilizado para conectar a los usuarios domésticos a su ISP
mediante la línea telefónica.

(17)
Está definido en los RFC 1661, 1662 y 1663, y también está afectado por los CHAP es la sigla de challenge
handshake.
RFC 2153 (extensiones de vendedor), 1331 (transmisión de datagramas multi-
protocolo sobre enlaces PPP), 2023 (IPv6 sobre enlaces PPP) y 1994 (protocolo
de autenticación por desafío CHAP17).

El protocolo define mecanismos para:


© FUOC • PID_00171193 23 Los contextos del nivel de enlace y la capa física

• Encapsulado (y multiplexado) de datagramas multiprotocolo. Es capaz de


multiplexar diferentes protocolos de nivel de red y enlace sobre una única
línea o conexión punto a punto.

(18)
• Establecimiento, configuración y test de la conexión (LCP18). LCP es la sigla de link control
protocol.

• Una familia de protocolos para establecer y configurar diferentes pro- (19)


NCP es la sigla de network con-
19 20
tocolos de nivel de red (NCP ). En el caso de IP se denomina IPCP trol protocol.

(RFC-1172).
(20)
IPCP es la sigla de Internet pro-
tocol control protocol.
• Opcionalmente, PPP soporta un protocolo de compresión de paquetes
(CCP21) RFC-1962. Las tramas intercambiadas en la negociación del pro- (21)
CCP es la sigla de compression
tocolo CCP son análogas a las del protocolo LCP. En ésta, la negociación control protocol.

se acuerda con el algoritmo de compresión que se utilizará en el enlace,


como “deflate 15”, “bsd-v1 15” u otros.

Formato de una trama PPP

La figura 11 muestra el formato de una trama PPP. Éste consta de un campo


de protocolo de dos bytes y uno de datos. El campo de protocolo identifica el
protocolo al que corresponde la información encapsulada en el campo de da-
tos. La tabla muestra los posibles valores del campo de protocolo especificados
en los RFC-1340 y RFC-1962.

Figura 11. Trama PPP

Assigned PPP DLL Protocol Numbers (RFC-1340 y RFC-1962)

Valor Protocolo Valor Protocolo

0001 to 001f Reserved (transparency inefficient) 8021 Internet protocol control protocol

0021 Internet protocol 8023 OSI network layer control protocol

0023 OSI network layer 8025 Xerox NS IDP control protocol

0025 Xerox NS IDP 8027 DECnet phase IV control protocol

0027 DECnet phase IV 8029 Appletalk control protocol

0029 Appletalk 802b Novell IPX control protocol

002b Novell IPX 802d Reserved

002d Van Jacobson compressed TCP/IP 802f Reserved

002f Van Jacobson uncompressed TCP/IP 8031 Bridging NCP

0031 Bridging PDU 8033 Stream protocol control protocol

0033 Stream protocol (ST-II) 8035 Banyan vines control protocol


© FUOC • PID_00171193 24 Los contextos del nivel de enlace y la capa física

Assigned PPP DLL Protocol Numbers (RFC-1340 y RFC-1962)

Valor Protocolo Valor Protocolo

0035 Banyan vines 8037 Reserved till 1993

0037 Reserved (until 1993) 80FD Compression control protocol

00FD Compressed datagram 80ff Reserved (compression inefficient)

00FB Individual link compressed datagram c021 Link control protocol

00ff Reserved (compression inefficient) c023 Password authentication protocol

0201 802.1d hello packets c025 Link quality report

0231 Luxcom c223 Challenge handshake aut. protocol

0233 Sigma network systems    

Transmisión de tramas PPP en diferentes tipos de enlaces

La figura siguiente muestra enlaces típicos en los que se utiliza PPP. Existen
diferentes RFC que explican cómo transmitir las tramas PPP según la red física
que se utiliza:

• Tipo HDLC (RFC-1549).


• X.25 (RFC-1598)
• ISDN (RFC-1618)
• Frame relay (RFC-1973)
• ATM (RFC-2364)
• Ethernet (RFC-2516)
© FUOC • PID_00171193 25 Los contextos del nivel de enlace y la capa física

Figura 12. Usos típicos de PPP

PPP en enlaces tipo HDLC (RFC-1549)

Por ejemplo, se utiliza en enlaces mediante el puerto serie RS-232 y con mó-
dems o un cable módem null. También es aplicable a enlaces síncronos/asín-
cronos orientados a bit/carácter. La figura 13 muestra el encapsulamiento.

Figura 13. Encapsulamiento de tramas PPP en enlaces HDLC

Tiene los siguientes campos:

• Indicador: campo de inicio de trama. Contiene la secuencia de bits


01111110.

• Dirección: siempre vale la secuencia de bits 11111111. Este campo no se


utiliza porque las conexiones son siempre punto a punto y, por lo tanto,
no tiene sentido utilizar ninguna dirección.

• Control: contiene la secuencia de bits 00000011, que indica una trama no


numerada. Esto significa que, por defecto, PPP no suministra transmisión
© FUOC • PID_00171193 26 Los contextos del nivel de enlace y la capa física

fiable con números de secuencia y acuse de recibo, como hemos visto para
HDLC. Aunque no es lo normal, en el momento de establecer la conexión,
LCP puede negociar una transmisión fiable. Así, a menos que se negocie
una transmisión fiable, los campos dirección y control contienen siempre
la secuencia 1111111100000011. Dado que es inútil transferir esta infor-
mación de control, que siempre contiene la misma información, general-
mente LCP negocia la supresión de estos dos bytes de la trama al inicio de
la sesión cuando no se pide transmisión fiable.

• Protocolo: puede tener 1 o 2 bytes. Indica el tipo de protocolo de nivel


superior (nivel 3) que se halla encapsulado en el campo datos. PPP puede
transportar paquetes de diferentes protocolos de nivel de red, como 0 × 21
para IP, 0 × 29 para AppleTalk, 0 × 27 para DecNet, 0 × 821 para IPCP, etc.

• Información: Contiene la información. Tiene una longitud variable, has-


ta un máximo que negocia LCP al establecer la conexión. Por defecto, el
tamaño máximo de trama es de 1500 bytes.

• Suma�de�comprobación: Puede tener de 2 a 4 bytes de longitud. Utiliza


el mismo CRC del protocolo HDLC.

• Indicador: campo de final de trama. Contiene la secuencia de bits


01111110.

Mecanismo de transparencia

El protocolo PPP utiliza la técnica de transparencia denominada bit stuffing pa-


ra solucionar el problema. Cuando la secuencia 01111110 aparece en el campo
de datos de la trama, el protocolo considera que esta secuencia de bits es de
información y no el campo Flag, que indica el final de trama. Por ello, el PPP
define un byte de control 01111101. Antes de enviar la secuencia 01111110 al
campo de información, el protocolo envía el campo de control para indicar al
receptor que no es un campo de control, sino información. Cuando se recibe
el campo 01111110, precedido del campo de control 01111101, el campo de
control es eliminado y el byte se considera información. Si la secuencia del
byte de control aparece en el campo de datos, entonces también es enviado
precedido de otro byte de control. Una sola instancia del byte de control sig-
nifica que lo que viene después corresponde a la información original.
© FUOC • PID_00171193 27 Los contextos del nivel de enlace y la capa física

Figura 14. Ejemplo de mecanismo de


transparencia

Niveles de protocolo PPP

Antes del intercambio de información entre los dos equipos de un enlace, PPP
debe negociar los parámetros necesarios que permitan a los datagramas de
nivel de red circular a través del enlace satisfactoriamente.

PPP se divide lógicamente en dos niveles:

1) LCP, nivel que negocia parámetros propiamente del nivel de enlace.


2) NCP, nivel que negocia parámetros del nivel de red.

Figura 15

Nivel LCP (RFC-1661)

Se encarga de negociar una serie de parámetros en el momento de establecer


la conexión con el sistema remoto. También se encarga del mantenimiento y
de la finalización del enlace punto a punto.

LCP establece mecanismos que permiten a los equipos dialogar para llegar a
un consenso en caso de discrepancia. Puede suceder que sólo una parte de
los valores propuestos por un extremo del enlace sean aceptados por el otro
extremo.
© FUOC • PID_00171193 28 Los contextos del nivel de enlace y la capa física

LCP también suministra mecanismos que permiten validar el ordenador que


llama (mediante el uso de claves tipo usuario/contraseña). Esto resulta espe-
cialmente útil en el caso de conexiones por RTC, por ejemplo, para proveedo-
res de servicios Internet que han de controlar que sus usuarios estén realmente
autorizados.

Las opciones que negocia el nivel-protocolo LCP son las siguientes:

(22)
• MRU22: tamaño máximo de las tramas. MRU es la sigla de maximum re-
ceive unit.

• ACCM23: permite indicar qué caracteres deben escaparse. (23)


ACCM es la sigla de asynchro-
nous control character map.

• Authentication protocol: indica al extremo que debe autentificarse. También


(24)
PAP es la sigla de password aut-
indica el protocolo de autoidentificación, que puede ser PAP24 o CHAP25. hentication protocol.

• Quality protocol: indica el protocolo que se utilizará para monitorizar la (25)


CHAP es la sigla de challenge
calidad del enlace. handshake authentication protocol.

• Magic number: permite detectar si el enlace está cortocircuitado (se recibe


un echo de lo que se transmite) u otras anomalías. Básicamente, el funcio-
namiento es el siguiente: cada extremo elige un número aleatorio de 32
bits y se comunica durante la negociación de las opciones. Cuando se re-
cibe una trama, se compara el magic number con el que se ha elegido. Si
es el mismo, significa que se está recibiendo un echo de la trama que se
ha enviado.

(26)
• PFC26: permite que en algunos casos el campo de protocolo de las tramas PFC es la sigla de protocol field
compression.
(podéis ver la figura “Trama PPP”) se transmita en un único byte (en vez
de 2). Por ejemplo, cuando el contenido de la trama PPP es un datagrama
IP, el campo de protocolo tiene el valor 21 en lugar de 0021.

(27)
• ACFC27: permite comprimir los campos de dirección y control (podéis ver ACFC es la sigla de address and
control field compression.
la figura “Encapsulamiento de tramas PPP en enlaces HDLC”). En este caso,
estos campos se eliminan.
© FUOC • PID_00171193 29 Los contextos del nivel de enlace y la capa física

Figura 16. Formato y encapsulado de una trama PPP con información LCP

La figura 16 muestra el formato de las tramas que utiliza LCP para la negocia-
ción de las opciones del enlace PPP, y las tramas LCP que hay definidas. El tipo
de trama se identifica por el campo código. El campo id de la trama LCP permi-
te establecer la correspondencia entre una petición y la respuesta correspon-
diente. En cada campo se indica el número de bytes que ocupa (excepto en el
campo de datos, que es de medida variable). El campo long da la medida de la
trama en bytes. Fijaos que la trama incluye la cabecera (los campos código, id
y long) y el campo de datos. Por ejemplo, si el campo de datos ocupa 4 bytes,
el campo long tendrá el valor 8.

Las tramas configure-request, configure-ack, configure-nak y configure-reject sirven


para la negociación de las opciones. Para esta negociación hay definido un au-
tómata. Fundamentalmente, un nodo propone las opciones enviado un con-
figure-request. Si el otro extremo acepta las opciones, entonces envía configu-
re-ack con una copia de las opciones. En el caso de existir opciones reconocidas
pero no aceptadas, se envía un configure-nak y, en el caso de existir opciones
no reconocidas o no negociables, se envía un configure-reject.

Las tramas terminate-request y terminate-ack sirven para la terminación del en-


lace. Finalmente, las tramas code-reject, protocol-reject, echo-request, echo-reply y
discard-request sirven para la gestión y el mantenimiento del enlace.
© FUOC • PID_00171193 30 Los contextos del nivel de enlace y la capa física

Nivel NCP

Familia de protocolos (uno por cada protocolo de nivel superior) que tienen Negociación de la
la función de negociar parámetros específicos para cada protocolo de nivel dirección

red utilizado. En el caso de una conexión IP, el protocolo utilizado es el IPCP Cuando se negocia la direc-
(RFC-1172). Este protocolo negocia la dirección IP que utilizará el protocolo ción, la estación que la pide
propone la dirección 0.0.0.0
IP durante la conexión. Su utilidad se pone de manifiesto cuando, en el mo- con un configure-request. La
otra envía un configure-nak
mento de conectarse, un usuario conectado vía módem obtiene una dirección con la dirección que debe uti-
lizar (el nak es porque se re-
IP dinámicamente por parte del ISP. Utiliza el mismo formato que las tramas
conoce la opción pero no se
LCP para la negociación de opciones. acepta el valor de 0.0.0.0 y se
propone la dirección que se
debe utilizar).
Figura 17. Formato y encapsulado de una trama PPP con información IPCP

Diagrama de estados del PPP

La figura 18 muestra el diagrama de estados correspondiente al establecimien-


to y la terminación de un enlace PPP.

Figura 18. Diagrama de estados del LCP


© FUOC • PID_00171193 31 Los contextos del nivel de enlace y la capa física

El protocolo PPP siempre empieza en el estado dead, en el que no hay ninguna


conexión física. Cuando PPP recibe de la capa física un evento conforme se
quiere establecer una conexión (por ejemplo, se detecta una portadora), pasa
al estado de link establishment.

En este estado, el protocolo LCP empieza la negociación de los parámetros de


establecimiento. Una estación envía las opciones de configuración de enlace
que desea a una trama LCP. La otra estación responde con una trama confir-
mación de la configuración, o de denegación de la confirmación, o con una
trama en la que indica las opciones no reconocidas o no aceptables. Si en este
estado se negocia que haya autoidentificación, entonces PPP pasa al estado
authenticate. Si no se ha negociado esta opción, directamente pasa al estado
network.

En el estado autenticación, un extremo (servidor) requiere que el otro extre-


mo (cliente) le envíe una clave o contraseña previamente acordada entre los
dos con el fin de poder validar el acceso al estado network. Generalmente, se
utilizan dos protocolos:

1) PAP. Utiliza un mecanismo de 2 pasos con el fin de identificarse.

2) CHAP. Utiliza un mecanismo de 3 pasos. El procedimiento es el siguiente:

• Una vez que se ha establecido la conexión inicial, el servidor de autenti-


cación envía un mensaje de desafío al cliente.

• El cliente responde con un valor calculado con una función hash no re-
versible.

• El autenticador comprueba la respuesta contra su propio cálculo del valor


hash. Si los valores coinciden, se reconoce la autenticación; en caso con-
trario se rechaza la conexión.

• A intervalos arbitrarios el autenticador envía un nuevo desafío al cliente


y repite los pasos 1 a 3.

Si la autenticación tiene éxito, se entra en el estado network, en el que el pro-


tocolo NCP configura los parámetros del protocolo de nivel de red. En el caso
de IP, se utilizará el protocolo IPCP, que negociará la dirección IP de los nodos.

A partir de aquí, PPP entra en el estado open, en el que las dos estaciones em-
piezan a intercambiar información de nivel 3 mediante tramas PPP.

Para verificar el estado de la línea, LCP puede enviar tramas echo-request y echo-
reply (petición y respuesta) entre los dos equipos que configuran el enlace PPP
con el fin de mantener su disponibilidad.
© FUOC • PID_00171193 32 Los contextos del nivel de enlace y la capa física

El enlace PPP se mantiene en el estado open hasta que una estación recibe
una trama LCP terminate-request para acabar la comunicación. Cuando la otra
estación le confirma la finalización de la comunicación con una trama LCP,
el enlace entra en el estado dead.

PPPoE

Originalmente, PPP fue diseñado para conectar estaciones a Internet a través


de líneas serie punto a punto, del mismo modo que se conseguía con los mó-
dems sobre la red telefónica conmutada. PPP no es adecuado para las relacio-
nes multipunto que se establecen en redes Ethernet y otros entornos multiac-
ceso.

(28)
PPPoE28 se desarrolló para solucionar las limitaciones indicadas anteriormen- PPPoE es la sigla de point to
point protocol over Ethernet.
te. PPPoE, que encapsula tramas PPP sobre tramas Ethernet, puede ser utiliza-
do por múltiples estaciones en un entorno compartido, como es el caso de
Ethernet, para abrir sesiones PPP a múltiples destinos mediante uno o más
módems que actúan como puentes. PPPoE está diseñado para ser utilizado en
tecnologías de acceso de banda ancha a redes remotas (como DSL y módem
de cable), suministrando una topología de puente a la Ethernet para que los
proveedores de acceso a Internet puedan, si lo desean, mantener la abstracción
de sesión asociada al protocolo PPP.

PPPoE, que ha sido regulado en el RFC 2516, permite conectar, mediante un


dispositivo de acceso simple que cumpla la función de puente, una red de
estaciones a un concentrador de acceso remoto. Con este modelo, cada esta-
ción utiliza su propia pila PPP, por lo que el control de acceso, el cifrado, la
compresión, la posible facturación y el tipo de servicio pueden ser efectuados
siguiendo una filosofía por usuario, y no por lugar, como debería ser si no se
pudiera utilizar PPPoE.

PPPoA

(29)
PPPoA29 es un protocolo muy similar a PPPoE, pero utiliza como medio de PPPoA es la sigla de point to
point protocol over ATM.
transporte ATM AAL530, en lugar de Ethernet. PPPoA permite encapsular tra-
mas PPP sobre tramas ATM y principalmente es utilizado en servicios de mó- (30)
ATM AAL5 es la sigla de asyn-
dem de cable y DSL, ofreciendo a sus usuarios características estándar de PPP chronous transfer mode adaptation
layer 5.
como autenticación, cifrado y compresión.
© FUOC • PID_00171193 33 Los contextos del nivel de enlace y la capa física

2.4. Tecnologías de acceso a redes WAN

2.4.1. Red telefónica conmutada/básica (RTC/RTB)

La red telefónica es el ejemplo por excelencia de las redes de conmu-


tación de circuitos. Es de alcance mundial y está orientada a la trans-
misión de voz, aunque también se utiliza para la transmisión de datos
mediante el bucle de abonado analógico, por módems.

Los protocolos y las normas utilizadas por los módems evolucionaron rápida-
mente en las décadas de los ochenta y noventa. En poco menos de una déca-
da se pasó de establecer circuitos de 2.400 bit/s en semidúplex hasta alcanzar
los 56 Kbps en el sentido red-usuario (descarga), y 33,6 Kbps en el sentido
usuario-red (subida), utilizando módems avanzados con corrección de errores
y compresión de datos.

La siguiente tabla muestra la evolución de los estándares europeos ITU-T para


la operación de los módems, junto a sus características operacionales:

Tipo de Velocidad máxima Técnica de Técnica de Modo de transmisión Uso de línea


módem de datos transmisión modulación

V.21 300 Asíncrono FSK Semidúplex, dúplex Conmutada

V.22 600 Asíncrono PSK Semidúplex, dúplex Conmutada/ privada

  1.200 Asíncrono/ síncrono PSK Semidúplex, dúplex Conmutada/ privada

V.22 bis 2.400 Asíncrono QAM Semidúplex, dúplex Conmutada

V.23 1.200 Asíncrono/ síncrono FSK Semidúplex, dúplex Conmutada

V.26 2.400 Síncrono PSK Semidúplex, dúplex Privada

  1.200 Síncrono PSK Semidúplex Conmutada

V.26 bis 2.400 Síncrono PSK Semidúplex Conmutada

V.26 ter 2.400 Síncrono PSK Semidúplex Conmutada

V.27 4.800 Síncrono PSK    

V.29 9.600 Síncrono QAM Semidúplex, dúplex Privada

V.32 9.600 Síncrono TCM/QAM Semidúplex, dúplex Conmutada

V.32 bis 14.400 Síncrono/ asíncrono TCM/QAM Semidúplex, dúplex Privada

V.34 28.800 Síncrono/ asíncrono TCM/QAM Semidúplex, dúplex Conmutada

V.90 56.800 Síncrono/ asíncrono - Semidúplex, dúplex Conmutada

V.42 Cualquiera Corrección de error


© FUOC • PID_00171193 34 Los contextos del nivel de enlace y la capa física

Tipo de Velocidad máxima Técnica de Técnica de Modo de transmisión Uso de línea


módem de datos transmisión modulación

V.42 bis Cualquiera Compresión de datos

Estos circuitos no son aptos para volúmenes de transmisión de datos altos


debido a la baja velocidad de transferencia y a la alta probabilidad de error sin
corrección del bucle analógico (10–4).

La RTC analógica tiende a desaparecer a causa de la progresiva sustitución


de las centrales locales por nodos digitales y al hecho de existir productos
sobre el bucle de abonado local más competitivos en la relación ancho de
banda/precio.

Actualmente, existen numerosas ofertas de tarifa “plana” en las que abonando


una cantidad fija mensual se dispone de un acceso “ilimitado” de tiempo.

Todavía puede ser una buena opción en áreas rurales donde todavía no han
llegado otras tecnologías digitales, o tienen una difícil implantación.

2.4.2. Red digital de servicios integrados

La red digital de servicios integrados (RDSI) es una red pública mundial


que ofrece una amplia variedad de servicios y que busca sustituir al resto
de las redes telefónicas existentes.

Desde la perspectiva de las estaciones, la RDSI puede dar acceso a una red de
conmutación de circuitos con vistas a establecer conexiones de voz (el equi-
valente a la red telefónica actual), puede dar acceso a una red de paquetes para
establecer conexiones de datos y permite establecer un enlace punto a punto
con otra estación con el fin de disponer de una conexión de datos permanente.

La RDSI proporciona un canal digital extremo a extremo que ofrece acceso


integrado a todo un conjunto de servicios: transmisión de voz, datos e incluso
vídeo.

Con la aparición de la red de alta velocidad ATM, denominada RDSI de banda


ancha, se hizo necesario establecer la siguiente diferenciación:

• RDSI-BE de banda estrecha, la red digital que ofrece acceso a WAN.


• RDSI-BA de banda ancha, la red digital de transporte WAN.

RDSI�de�banda�estrecha�(RDSI-BE)
© FUOC • PID_00171193 35 Los contextos del nivel de enlace y la capa física

(31)
La RDSI-BE31 consiste en extender hasta el mismo bucle de abonado la red RDSI-BE corresponde en inglés
a narrowband integrated sevices di-
digital. Se trata de la sustitución lógica del equipamiento de telefonía analógica gital network (narrowband-ISDN).
tradicional entre centrales por su equivalente digital, manteniendo el par de
cobre ya instalado. Es un proceso que iniciaron muchas compañías telefónicas
hace bastantes años.

Dado que la transmisión de la señal se realiza digitalmente en todo el trayecto,


en la RDSI el teléfono actúa de código y digitaliza la señal acústica del auricular
con una frecuencia de muestreo de 8 KHz, enviando ocho bits por muestra.
En el caso de conectar un ordenador a la línea, no es necesario utilizar módem
(pero sí un adaptador) y se podrán transmitir datos a una velocidad de 64
Kbps. A diferencia de lo que ocurre con las conexiones analógicas, los 64 Kbps
están asegurados, sin ruidos ni interferencias, y no hay necesidad de negociar
la velocidad en función de la calidad de la línea.

El estándar RDSI contempla dos tipos de acceso al servicio:

(32)
1) El acceso básico, también conocido como BRI32 o acceso 2B + D. Está for- BRI es la sigla de basic rate inter-
face.
mado por dos canales digitales de 64 Kbps denominados canales B (de Bearer,
portador), más un canal de 16 Kbps de señalización denominado canal D (po- (33)
En inglés, throughput.
siblemente de data). Está dirigido a usuarios domésticos y a pequeñas oficinas
y ofrece un ancho de banda33 máximo de 128 Kbps.

(34)
2) El acceso primario, conocido asimismo como PRI34, está formado en Europa PRI es la sigla de primary rate in-
terface.
por 30 canales B y uno D de señalización, todos de 64 Kbps; también se le
denomina 30B + D. En Norteamérica es 23B + D (23 canales B y uno D, todos
de 64 Kbps). La diferencia se debe a que en Europa un PRI se transporta en una
línea E1, mientras que en Norteamérica se utiliza una T1.

Si un usuario necesita mayores prestaciones, puede contratar más canales B


en agrupaciones que pueden llegar a dar un ancho de banda superior a los
100 Mbps. No obstante, en estos casos ya no estaríamos hablando de RDSI-
BE, sino de RDSI-BA.

Para poder llevar la señal digital por el bucle de abonado sin modificación, es
preciso que la distancia que se deba cubrir no sea superior a unos 5-6 km; por
este motivo, la cobertura de RDSI en áreas rurales es aún muy deficiente.

Mediante RDSI se puede acceder a la mayoría de los servicios ofrecidos por las
operadoras de comunicaciones.
© FUOC • PID_00171193 36 Los contextos del nivel de enlace y la capa física

2.4.3. ADSL y ADSL 2

La tecnología ADSL es un sistema de comunicaciones que permite la


implantación de servicios que requieren velocidades de transmisión ele-
vadas a usuarios individuales y organizaciones, aprovechando el par de
cobre del bucle de abonado de la red de telefonía convencional, man-
teniendo intacto el canal de voz tradicional.

El ADSL ha sido la apuesta de las grandes operadoras de telefonía para poder


ofrecer comunicaciones de datos a alta velocidad en el marco residencial, sin la
necesidad de crear nuevas infraestructuras, frente a otras tecnologías basadas
en la fibra óptica o el cable coaxial.

(35)
El par de cobre trenzado que se emplea en el bucle de abonado de las redes de En inglés, splitter.
telefonía tiene un ancho de banda aproximado de 1 MHz (hasta 2 MHz, según
(36)
el estado de la línea). De todo este ancho de banda sólo se utiliza una porción DSLAM es la sigla de digital
subscriber line access multiplexer.
mínima de unos 4 KHz para el canal de voz. La tecnología ADSL aprovecha
el ancho de banda no utilizado por el canal de voz y permite el uso simultá-
neo del par de cobre para conversación de voz y transmisión de datos. Para
hacerlo factible, es necesaria la colocación de un filtro separador de bandas35
o microfiltro en la residencia del cliente. Además, ADSL opera utilizando un
par de módems, uno al lado del usuario y el otro en la central telefónica más
próxima, en la que se ubican los DSLAM36.

ADSL utiliza dos canales asimétricos como transmisión:

(37)
1) Un canal de alta capacidad (hasta 6-8 Mbps, dependiendo de la distancia en En inglés, downstream.
la central, que debe ser menor de 5-6 km, y del estado de la línea), en sentido
descendente37 (de la central local hacia el abonado).

(38)
2) Un canal de capacidad media-baja (640 Kbps-1 Mbps) en sentido ascenden- En inglés, upstream.
38
te (del abonado hacia la central local).

La tecnología ADSL 2+, definida por la UIT-T en la norma G.992.5, se caracte-


riza por los siguientes aspectos:

• Permite mayores velocidades de transmisión descendentes en bucles cor-


tos (hasta 24 Mbit/s en bajada) y mayores coberturas sobre bucles largos.
No hay incremento significativo de la velocidad de transmisión en enlace
ascendente (hasta 800 Kbit/s).

• El incremento de capacidad de transmisión se basa en la extensión del an-


cho de banda utilizable sobre el par de cobre, que pasa de 1,1MHz (ADSL)
a 2,2 MHz (ADSL 2+).
© FUOC • PID_00171193 37 Los contextos del nivel de enlace y la capa física

• Mejoras en la compatibilidad espectral, es decir, reducción de interferen-


cias en la red de acceso.

La norma define una serie de anexos que especifican las características de ADSL
sobre líneas analógicas (RTB) o digitales (RDSI), así como otros que contem-
plan la extensión del caudal disponible en sentido ascendente.

Desde el punto de vista de servicios, esta tecnología aporta dos ventajas prin-
cipales:

1) En primer lugar, permite incrementar significativamente el alcance del ser-


vicio, es decir, para una velocidad determinada (1 Mbit/s, 2 Mbit/s, etc.), se
puede dar servicio a clientes con bucles de abonado de mayor longitud que si
se utiliza el ADSL convencional.

2) El incremento de velocidades máximas alcanzables abre la puerta a nuevas


aplicaciones que pueden beneficiarse de un mayor ancho de banda, como la
televisión sobre ADSL, servicios de videoconferencia, descarga de ficheros o
acceso a contenidos multimedia en general.

En la actualidad, ADSL 2+ funciona ya en muchos países europeos y permite


el acceso a todo tipo de servicios de los ofertados por las operadoras de teleco-
municaciones: televisión, vídeo, audio bajo demanda, etc.

2.4.4. HFC y cable módem

Es una tecnología digital sobre línea analógica y el competidor más importante


del servicio ADSL en su nicho de mercado. Utiliza el mismo cable utilizado en
la distribución de señal de televisión de pago para la transferencia de datos
informáticos. En el domicilio del abonado se separa la señal de vídeo, por un
lado, y la de datos informáticos, por el otro, para lo que se utiliza un módem
de cable.

(39)
Las redes HFC son redes de acceso cableadas terrestres, basadas en sistemas CATW es la sigla de community
antena television.
híbridos que combinan fibra óptica y cable coaxial. La fibra es usada para el
transporte de los contenidos y el coaxial para el cableado de acometida hasta
los usuarios finales. El origen de las actuales redes HFC se remonta a los años
sesenta en Estados Unidos, donde por aquel entonces se desarrollaron las re-
des CATW39. Estas redes se empleaban para la transmisión de señales de tele-
visión analógica, usando como soporte de transmisión el cable coaxial, que
permitía disponer de varios canales de televisión, de manera simultánea y con
mejor calidad que la transmisión aérea de televisión, gracias al mayor ancho
de banda del coaxial. Posteriormente, estas redes evolucionaron hacia las HFC
y dejaron de ser exclusivamente redes de distribución de televisión para con-
© FUOC • PID_00171193 38 Los contextos del nivel de enlace y la capa física

vertirse en redes de banda ancha de larga distancia y alta capacidad, gracias a


la incorporación de la fibra óptica, lo que ha permitido una mayor capacidad
de transmisión, distancias de acceso y servicios asociados.

Este tipo de redes poseen una configuración altamente jerárquica basada en


anillos de fibra óptica y redes activas de coaxial. Su topología consta de los
siguientes elementos:

• Cabecera: en ella se recogen todos los canales de televisión que se han


de difundir por la red, y se establecen todas las interconexiones con otras
redes de transporte fijas o móviles, ubicándose los servidores de acceso en
los diferentes servicios, y el servicio telefónico. La cabecera suele formar
parte de una red de transporte interurbano consistente en una red óptica
que interconecta las cabeceras de servicios de varias poblaciones, como
soporte de transporte de los servicios prestados.

• Red�troncal: se encarga de llevar la señal desde la cabecera hasta los puntos


de distribución. Es posible distinguir la red troncal primaria, la red óptica
que une la cabecera y los nodos primarios, de la red troncal secundaria,
también de tipo óptico y que une los nodos primarios con los nodos finales
o de distribución.

• Red�de�distribución: es una red eléctrica, sobre cable coaxial, que une los
nodos finales con las instalaciones de los abonados. Tiene tres partes, la
red de coaxial, que va del nodo final a los TAP (puntos de conexión de
red), la acometida, que salva el tramo comprendido entre el PCR (TAP y/
o caja terminal de pares) y el PTR en el hogar del cliente, y la red interior
del cliente.

HFC destaca por ser una de las pocas tecnologías de acceso que es capaz
de soportar todos los servicios demandados en la actualidad sin limita-
ciones destacables. No obstante, como redes que requieren un cableado
de fibra en su backbone de red, y un cableado de coaxial en la parte final
de acceso, están fuertemente limitadas al ámbito espacial y se distribu-
yen casi exclusivamente en entornos urbanos y su periferia.
© FUOC • PID_00171193 39 Los contextos del nivel de enlace y la capa física

2.4.5. Líneas dedicadas alquiladas

(40)
En inglés, routers.
Una línea dedicada es un enlace de comunicaciones punto a punto
abierto de modo permanente entre los ordenadores o encaminadores40
que se desean unir. Normalmente, son alquilados a los operadores de
comunicaciones, que sólo ceden el medio de transmisión de datos a ni-
vel físico, por lo que es el usuario quien debe suministrar los protocolos
de niveles superiores.

Se trata de un concepto contrario al de recurso compartido, como pueden ser


las redes de acceso, las WAN públicas o lnternet (la WAN pública por antono-
masia).

Para contratar una línea dedicada ha de optarse entre unas velocidades prefi-
jadas ofrecidas por las compañías telefónicas. El precio de una línea dedicada
es independiente del tráfico que efectivamente soporta y consiste en una cuo-
ta fija mensual que se establece en función de la velocidad y de la distancia
entre los dos puntos que se unen.

En las líneas dedicadas la capacidad contratada está reservada de modo per-


manente en todo el trayecto. Los operadores de comunicaciones garantizan
la disponibilidad continua de un ancho de banda determinado junto a otros
parámetros de calidad, como latencia constante, que son características que
no pueden ser garantizadas habitualmente por otros sistemas públicos, pero
que incrementan notablemente las tarifas cobradas por estos servicios.

Su coste es elevado y, por tanto, su instalación generalmente sólo se justifica


cuando el uso es elevado. Por este motivo, las líneas dedicadas no suelen uti-
lizarse en casos en los que se necesita una conexión esporádica, por ejemplo,
una oficina que requiere conectarse unos minutos al final del día para trans-
ferir unos ficheros o un usuario doméstico que se conecta a Internet en los
ratos de ocio.

Las líneas dedicadas no están disponibles en todos los países, ni siquiera están
disponibles para cualquiera en los países donde existen. Los principales tipos
de líneas dedicadas son:

• T1/E1: líneas de hasta 1,544/2,048 Mbps dedicadas punto a punto, que


son empleadas por muchos ISP y otras empresas en el acceso corporativo
a WAN o para la interconexión de LAN. Tienen un coste alto, muy supe-
rior, por ejemplo, a las líneas ADSL que se mueven en un ancho de banda
equivalente, aunque también ofrecen mayor fiabilidad.
© FUOC • PID_00171193 40 Los contextos del nivel de enlace y la capa física

• T3/E3: similares en cuanto a funcionalidad a las anteriores, pero con ve-


locidades de hasta 44,736/34,368 Mbps, pues agrupan, respectivamente,
28/16 líneas T1/E1. El coste es muy superior.

• OC-3/12/48/192: en todos los casos se trata de conexiones de fibra ópti-


ca con capacidades de 155.52/622.08 y 2.488 Mbps, y que en el caso de
OC-192 alcanza los 10 Gbps. Son líneas con muy alta capacidad y, si tene-
mos en cuenta que teóricamente pueden unir cualquier punto de la Tierra
(con infraestructura suficiente), pueden llegar a tener costes tan astronó-
micos que sólo ciertos consorcios de empresas se los pueden permitir. Por
ejemplo, Internet 2 emplea, tanto en Estados Unidos como en Europa, lí-
neas OC-192.

Las líneas dedicadas han constituido la solución más simple y habitual para
interconectar dos redes distantes, hasta la generalización de Internet. Cada vez
más aplicaciones eligen el uso de intranets o la Internet pública en detrimento
de las líneas dedicadas, ya que ofrecen un ancho de banda medio elevado
(ADSL ofrece enlaces de más de 4 Mbps). No obstante, su uso es todavía amplio
en las aplicaciones de alta capacidad en las que el ancho de banda y la respuesta
en el tiempo son factores críticos.
© FUOC • PID_00171193 41 Los contextos del nivel de enlace y la capa física

3. El nivel de enlace en las redes de transporte WAN

Estudiaremos a continuación las tecnologías de transporte WAN, como X.25,


Frame relay, ATM y MPLS, íntimamente asociadas al nivel de enlace.

3.1. X.25

En 1974, el CCITT (hoy ITU-T), preocupado por la posibilidad de que los sis-
temas de red pública de datos en los diferentes estados europeos no fueran
compatibles entre sí, propuso una norma internacional para protocolos de ac-
ceso a redes de comunicaciones en los niveles 1, 2 y 3 de la torre OSI. El es-
tándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces ha
experimentado varias modificaciones, fruto de los cambios tecnológicos que
se han ido sucediendo. Constituye la primera red de conmutación de paquetes
utilizada con asiduidad y de alcance mundial. Muchas redes públicas de ámbi-
to estatal la utilizan como núcleo fundamental de su sistema de transmisión:
TRANSPAC en Francia, PSS en Gran Bretaña, IBERPAC en España y DATANET
en los Países Bajos. Hasta los años noventa, X.25 fue el estándar en redes pú-
blicas de paquetes en Europa.

Actualmente, X.25 es un dinosaurio, sobre todo a causa de la inercia provocada


por la gran extensión que llegó a alcanzar, pero todavía se utiliza en bastantes
ámbitos (por ejemplo, su uso es generalizado en el sector bancario y financiero
en España, a través de la Red Uno de Telefónica).

(41)
X.25 especifica el funcionamiento de la interfaz ETD-ETCD, en la que el ETD41 ETD es la sigla de equipo termi-
nal de datos.
42
es la estación privada del usuario y el ETCD el equipo módem del operador
de telecomunicaciones. (42)
ETCD es la sigla de equipo ter-
minal de circuito de datos.

X.25 fue el primer conjunto de protocolos que se organizó según el modelo


ISO/OSI. El estándar especifica la funcionalidad de las tres capas inferiores del
modelo OSI para conectar una estación con un nodo de acceso a la red:

• Nivel físico: regula los aspectos de interfaz mecánica, eléctrica, funcional


y de procedimiento entre el ETD y el ETCD. X.25 utiliza las normas X.21
sobre comunicaciones digitales y X.21 bis para comunicaciones analógicas
(recomendaciones V.24 y V.28). En varias ocasiones, también se utilizan
otros, como el RS-232.

(43)
• Nivel de enlace: básicamente utiliza el protocolo LAP-B43 (procedimiento LAP-B es la sigla de link access
procedure, balanced.
de acceso a enlace balanceado), que es una versión del HDLC para acceso
(44)
ABM es la sigla de asynchronous
balanced mode.
© FUOC • PID_00171193 42 Los contextos del nivel de enlace y la capa física

síncrono balanceado (ABM44). Por lo tanto, se trata de un protocolo de


nivel de enlace orientado al bit, dúplex y transparente.

• Nivel de red: este nivel indica cómo deben efectuarse las conexiones entre
dos ETD a través de la red. X.25 es una red de conmutación de paquetes en
modo circuito virtual y ofrece dos modos de establecer una comunicación
con circuitos virtuales:
– Circuito virtual conmutado: el funcionamiento del sistema es similar
a una conexión telefónica usual en la que hay conexión, transmisión y
desconexión. El nivel de red define cómo se efectúa el establecimiento
y la liberación de esta comunicación.
– Circuito virtual permanente: actúa como una línea alquilada de forma
que en cualquier momento uno de los dos ETD puede enviar un men-
saje sin necesidad de establecer una conexión, dado que ésta es per-
manente. Se utiliza en situaciones en las que la intensidad de tráfico
de datos es muy elevada.

El nivel de red también regula el encaminamiento y direccionamiento,


haciendo referencia a la norma X.121, que dispone un sistema de nume-
ración de los ETD muy parecido al de la RTC.

La figura 19 muestra una conexión siguiendo el estándar X.25:

Figura 19. Diagrama de niveles de una conexión X.25

Cuando apareció X.25, las líneas de transmisión no eran muy fiables.


Por ello, se optó por incluir tanto el nivel de enlace como el de red,
control de errores y control de flujo. Esto la hace muy robusta pero,
al mismo tiempo, tanta sobrecarga de gestión le limita la velocidad de
transmisión máxima alcanzable, que es 64 kbps.

Hasta ahora se ha descrito el funcionamiento de un ETD X.25, también co-


nocido como terminal de modo paquete. X.25 permite la posibilidad de que
terminales sin CPU o que no funcionen a modo de paquete, denominados
terminales a modo carácter, accedan a una red que utiliza la interfaz X.25. Para
© FUOC • PID_00171193 43 Los contextos del nivel de enlace y la capa física

que esto sea posible, se deben conectar a un equipo conocido como PAD (des-
ensamblador ensamblador de paquetes), cuyas funciones básicas se podrían
asimilar a las del terminal virtual del nivel aplicación.

El CCITT definió un DEP para teleimpresores que utilizaban el código n.° 5 del
CCITT (equivalente al ASCII), cuyas funciones eran:

• Ensamblar y desensamblar paquetes de acuerdo con el formato X.25, por


un lado, y con el del terminal, por otro.

• Intercambiar información de control de la red con el terminal.

• Efectuar el control lógico del terminal.

La normativa que regula el funcionamiento de estos DEP y de los terminales


que a ellos pueden acceder se compone de las recomendaciones X.3, X.28 y
X.29 (conocida como triple-X):

1) X.3: regula las características y el funcionamiento de los DEP.

2) X.28: se refiere a la interfaz entre el DEP y el terminal de modo carácter.


Éste funciona en modo asíncrono y puede trabajar en modo dúplex. Los ETD
pueden acceder a los DEP sobre línea punto a punto o utilizar acceso RTC.
El alfabeto utilizado es el CCITT n.° 5 de 7 bits de datos y 1 de paridad, que
es equivalente al USASCII. Los módem soportados corresponden a las normas
V.21 y V.22 CCITT.

3) X.29: define cómo se conectan los DEP con los ETD en modo paquete,
y con otros DEP, estableciendo el modo como se ha de efectuar el diálogo
bidireccional entre todos.

Para usuarios que disponían de terminales de paquetes, pero que realizaban un


número de transferencias de datos no muy elevado, y que no requerirían una
conexión directa a las redes X.25, existía la posibilidad de hacerlo a través de la
red telefónica. La norma que regula esta posibilidad es la X.32 del CCITT. X.32
permite utilizar módems que cumplan desde V.22 a V.32 y alcanzar velocidades
de hasta 4800 bps en dúplex síncrono. La utilización normal que una empresa
podría hacer de esta norma sería tener en su sede central acceso directo X.25
y efectuar conexiones X.32 desde sus delegaciones.

La norma X.75 define la arquitectura de los protocolos que pueden gobernar


la conexión entre dos redes de paquetes X.25. Se trata de una pasarela doble
para redes orientadas a conexión que se establece en la capa de red.
© FUOC • PID_00171193 44 Los contextos del nivel de enlace y la capa física

3.2. Frame relay

Frame relay (que significa retransmisión de tramas) es una técnica simplificada


de conmutación de paquetes para el transporte de información de datos.

Frame relay representa la evolución de la red X.25. Al igual que su antecesor,


Frame relay sólo regula la interfaz usuario-red. El funcionamiento interno de
la red no está normalizado y depende de cada fabricante.

Figura 20

Frame relay confía en la utilización de medios digitales de alta velocidad y muy


fiables (baja tasa de error). Por esa razón elimina funciones como el control de
flujo y la corrección de errores de las capas de enlace y de red, dejando estas
funcionalidades para los niveles superiores. Si Frame relay recibe una trama
errónea, simplemente la descarta, confiando en que sea el protocolo de nivel
superior de un equipo final quien pida la retransmisión de la trama. De este
modo, Frame relay se ha convertido en el complemento perfecto del protocolo
TCP/IP.

Debido a esta reducción de funcionalidades, todo el mundo considera que


Frame relay no es un protocolo de nivel de red, sino de nivel de enlace. Pue-
de alcanzar velocidades de hasta 2Mbps y más en ciertas condiciones (hasta
34/45 Mbit/s utilizando un servicio de multiplexación estadístico extremo a
extremo).

Frame relay proporciona conexiones entre usuarios a través de una red pública
de conmutación de paquetes, del mismo modo que lo haría una red privada
con circuitos punto a punto, dado que se orienta a la conexión. Está a medio
camino de una red de conmutación de paquetes como X.25 y una red de con-
mutación de circuitos como RDSI. Por ello, Frame relay se considera una red
de conmutación de paquetes en modo circuito virtual.

La retransmisión de trama ofrece dos tipos de circuitos virtuales:

(45)
1) Circuitos virtuales conmutados (SVC45): éstos sólo han sido definidos en el SVC es la sigla de switched vir-
tual circuit.
estándar propuesto por la ITU-T y no por el estándar de facto.
© FUOC • PID_00171193 45 Los contextos del nivel de enlace y la capa física

(46)
2) Circuitos virtuales permanentes (PVC46): están definidos en todos los están- PVC es la sigla de permanent vir-
tual circuit.
dares.

Los circuitos virtuales permanentes se diferencian de los primeros en que tie-


nen el origen y el destino prefijados, asignados por el operador de la red, y,
por lo tanto, no son necesarias las fases de establecimiento y liberación. El
servicio que suelen ofrecer los operadoras de redes Frame relay sólo incluye
PVC y se utiliza típicamente para dar servicios de comunicaciones dentro de
una corporación.

La característica principal de las redes Frame relay es la alta disponibili-


dad de la que disponen. Por todo ello, muchas compañías lo usan para
cursar tráfico telefónico, en el que lo más importante (más que la pro-
babilidad de error) es tener una elevada disponibilidad. Aunque Frame
relay no es un protocolo especialmente diseñado para soportar tráfico
multimedia, audio y vídeo en tiempo real, sí que se utiliza para la trans-
misión de datos combinado con TCP/IP.

3.2.1. Arquitectura Frame relay

A diferencia de X.25, Frame relay realiza una separación física del plano de
control y del plano de usuario. El plano�usuario es la parte de la arquitectura
de protocolo por la que circulan los datos del usuario y el plano�control es la
parte de la arquitectura de protocolo por la que circulan datos entre el usuario y
la red para supervisar la red. La siguiente tabla representa la pila de protocolos
de Frame relay:

(47)
  Plano usuario Plano control (ca- Plano gestión ILMI es la sigla de interin local
si no se usa Frame y señalización management interface.
relay sobre RDSI)
(48)
CLLM es la sigla de consolidated
Red   Q.933 de RDSI 2 protocolos: ILMI
47 48
y CLLM link layer management.

Enlace LAP-F LAP-D de RDSI

Físico Línea de serie (inter- Sobre el plano de usuario, ex-


faces físicas: V.35, cepto RDSI, en la que se utiliza
G.703) canal D
RDSI (BRI, PRI)

El protocolo CLLM se utiliza para enviar información de control de congestión


en aquellos casos en los que no hay tramas en sentido contrario al congestio-
nado (para informar al usuario de la congestión).
© FUOC • PID_00171193 46 Los contextos del nivel de enlace y la capa física

El ILMI se encarga de comprobar el estado del acceso físico. Frame relay no


tiene temporizador, por lo que supervisa el estado del acceso físico para, me-
diante protocolo de señalización, informar de que se ha dañado o se han pro-
ducido errores.

3.2.2. Estándares asociados

Frame relay es un estándar especificado por el CCITT (ahora ITU-T) y el ANSI


en varias recomendaciones que definen las señales y la transmisión de datos
al nivel de enlace (nivel 2 de OSI):

• Recomendación del CCITT I.122 que describe el servicio Frame relay, in-
cluyendo SVC y PVC. Es similar a la ANSI T1.606. La multiplexión de cir-
cuitos se realiza a nivel 2, en lugar de a nivel 3, como sucede en el caso
del protocolo X.25.

• Recomendación CCITT Q.922, equivalente a la ANSI T1.618, en la que se


define el servicio Frame relay como el nivel 2 de RDSI.

• Recomendación del CCITT Q.933, equivalente a la ANSI T1.617, que defi-


ne los procedimientos de señalización para el establecimiento de los SVC.

• Recomendación del CCITT I.433, que especifica la interfaz física, tanto


para los PVC como los SVC.

• Recomendación del CCITT I.370, equivalente a la ANSI T1S1/90-175R4


(addendum de la T1.606). Describe los métodos opcionales para el control
de la congestión y gestión dinámica del ancho de banda.

Además, existe el Frame relay Forum, creado en 1990 por varios fabricantes,
con el objetivo de promover su utilización y editar especificaciones comple-
mentarias (algunas han sido incorporadas posteriormente por el CCITT).

3.2.3. Formato de trama

(49)
El formato de las tramas empleadas por Frame relay en el plano del usuario se LAP-D es la sigla de link access
49 protocol-D.
basa en el LAP-D especificado por el CCITT (Q.922) y ANSI (T1.618), similar
al empleado en HDLC.

Figura 21
© FUOC • PID_00171193 47 Los contextos del nivel de enlace y la capa física

• Flag: tiene el mismo formato que en LAB-B (01111110). Se utiliza para


sincronización de trama y para separar tramas consecutivas.

• FCS�o�CRC: código detector de errores de trama. Contiene el resultado de


llevar a cabo un control de redundancia cíclica para comprobar que se ha
transmitido sin errores. En el caso de que se detecte una trama errónea, no
se pide su retransmisión al nodo del que procede, sino que la trama entera
se descarta y son los protocolos de nivel superior en los DTE los encargados
de detectar la pérdida y establecer los procedimientos de recuperación y
retransmisión.

• Datos: es donde van encapsulados los datos del nivel superior. La longitud
del campo de información es ajustable a un valor máximo (hasta 4096),
dependiendo del servicio requerido y, normalmente, se elige de modo que
la información propia de la aplicación (paquete TCP/IP, trama SDLC, pa-
quete X.25, etc.) pueda transmitirse sin necesidad de ser troceada. En ge-
neral, los operadores de redes Frame relay la sitúan alrededor de 1.600 by-
tes. Esta gran diferencia con X.25 (128 bytes) se debe a la escasa Pe.

• Control: puede tener varios formatos (como en X.25), pero normalmente


suele tener 16 bits de longitud (2 bytes):

Figura 22

(50)
– DLCI50: identificador de conexión de enlace de datos (10 bits). Permite DLCI es la sigla de data link cir-
cuit identifier.
definir hasta 1.024 circuitos virtuales. Con el DLCI se identifica al canal
lógico al que pertenece cada trama. Los números de canal lógico se asig-
nan por contratación.

(51)
– EA51: campo de extensión de dirección. Dado que se permiten más de EA es la sigla de extended ad-
dress.
dos bytes en el campo de control, este primer bit de cada byte indica
(cuando está marcado con un 0) si detrás siguen más bytes o (cuando está
marcado con un 1) si se trata del último del campo de control. Emplear
más de dos bytes resulta bastante infrecuente y se utiliza en el caso de que
la dirección de multiplexión (en el campo DLCI) supere los 10 bits.

– CR: bit de comando/respuesta. Es parecido al bit “Q” de X.25 y, al igual


que ocurría con éste, no es un bit utilizado por la red. Se introduce por
compatibilidad con protocolos anteriores, como los del tipo HDLC. Cuan-
do el protocolo de enlace es fiable, utilizan este bit.

– FC,�BC y DE: bits para control de congestión.


© FUOC • PID_00171193 48 Los contextos del nivel de enlace y la capa física

3.2.4. Cómo trabaja Frame relay

Una red Frame relay está formada por nodos y terminales conectados a éstos. El
terminal (DTE) envía tramas a la red, cada una con un código de identificación
DLCI que indica el destino de ésta. Durante el proceso de llamada o al contratar
el servicio al operador, todos los nodos en el camino hacia el destino final
reservan un canal específico identificado con un DLCI, por el que las tramas
con el mismo identificador deberán enviarse. Los nodos encaminan las tramas
hacia su destino leyendo su código de identificación. Este tipo de conexión se
conoce como enlace virtual permanente.

Figura 23

Vemos cómo, a diferencia de X.25, en Frame relay tendremos DLCI diferentes


en el UNI para datos entrantes y salientes de la red. Además, cada circuito se
trata de un CVP, y no de un CVC.

3.2.5. Control de congestión

El tráfico que puede cursar un nodo depende del tráfico que le llega y de su
capacidad de conmutación. Cuando a un nodo le llegan datos que no puede
cursar, los descarta y se quedan sin llegar a su destino (es cuando la curva cae).
© FUOC • PID_00171193 49 Los contextos del nivel de enlace y la capa física

Figura 24

Para evitar entrar en la zona de congestión, Frame relay utiliza el mecanismo


de notificación y descarte, funcionalidad implementada en el nivel 2 del plano
del usuario. En el caso de congestión, la red notifica al DTE del usuario que
disminuya su tasa de tráfico inyectado. Si no lo hace, la red descartará median-
te técnicas estadísticas los datos que considere oportunos.

La implementación de la técnica de notificación y descarte se realiza mediante


los campos FECN, BECN y DE en el campo de control de la trama:

(52)
• FECN52: notificación de congestión en el sentido de la transmisión. FECN es la sigla de forward ex-
plicit congestion notification.

• BECN53: notificación de congestión en el sentido contrario a la transmi- (53)


BECN es la sigla de backward
sión. explicit congestion notification.

(54)
• DE es la sigla de discard eligibi-
DE54: Las tramas que tienen este bit a 1 son susceptibles de descarte en lity.
situaciones de congestión.
© FUOC • PID_00171193 50 Los contextos del nivel de enlace y la capa física

Figura 25

Cabe señalar que la congestión es unidireccional, pues puede haber caminos


distintos para los dos sentidos de la transmisión y mientras uno puede estar
sufriendo problemas de tráfico (congestión), el otro puede no tenerlos.

Los bits FECN y BECN se usan para avisar a los dos extremos de una conexión
que hay congestión del siguiente modo: a una trama que atraviesa una zona
congestionada se le pone su bit FECN a 1. La red identifica las tramas de esa
conexión que circulan en sentido contrario y en ellas marca el bit BECN tam-
bién a 1. La red Frame relay sólo notifica la congestión al origen y al destino.
En el caso de que el nivel superior del origen no reduzca la tasa, Frame relay
procederá a descartar tramas.

3.2.6. QoS

Frame relay permite contratar una cierta calidad de servicio o ancho de ban-
da asegurado para cada circuito virtual. Dicha calidad está definida mediante
ciertos parámetros:

(55)
• CIR55 (bits/s): es la tasa de información comprometida, es decir, el caudal CIR es la sigla de committed in-
formation rate.
medio garantizado que la red se compromete a dar en una conexión du-
rante un intervalo de tiempo definido (Tc). Es un parámetro asociado a
cada sentido de la transmisión de cada circuito virtual y puede hacerse
asimétrica, es decir, dar un valor distinto del CIR para cada sentido.

(56)
• EIR56: margen de tolerancia que se dará al usuario, es decir, cuánto se le EIR es la sigla de excess informa-
tion rate.
va a permitir exceder el CIR contratado puntualmente y siempre que no
haya congestión en la red.
© FUOC • PID_00171193 51 Los contextos del nivel de enlace y la capa física

(57)
• Tc57: intervalo de observación. Parámetro del algoritmo para calcular el Tc denota commited rate measu-
rement interval.
CIR.
(58)
Bc denota committed burst size.
• 58
Bc : volumen de información comprometida por la compañía durante el
intervalo Tc:

Bc = CIR · Tc

(59)
• Be59: volumen de información en exceso: Be denota excess burst size.

Be = EIR · Tc

Figura 26

Si la información cursada durante el intervalo Tc

• no sobrepasa Bc, está garantizada su transmisión.

• está entre Bc y Bc + Be, no se sabe si llegará o no a su destino (la compañía


no lo garantiza). Existe un bit en la trama (bit DE) que es activado por la
red en tramas que superen Bc (es decir, aquellas que pertenezcan a Be) para
indicar que esas tramas deberían ser descartadas en preferencia a otras, si
es necesario.

• excede de Bc + Be, seguro que no llegará.


© FUOC • PID_00171193 52 Los contextos del nivel de enlace y la capa física

En la interfaz usuario-red se controla, para cada circuito virtual, que los usua-
rios se ajusten a los parámetros Bc y Be que han negociado. Si la red está bien
diseñada, no debe perder datos que no superen el tráfico comprometido.

Ejercicios

1. Manteniendo el CIR, ¿qué le conviene más a un abonado, un Tc grande o pequeño?

Solución�ejercicio�1

Si el Tc se toma grande, existe la posibilidad de transmitir grandes picos de infor-


mación en algunos momentos y nada de información en otros. Por tanto, un Tc
pequeño nos garantiza el que la transmisión sea más homogénea (esto interesa a
la empresa, ya que así se evita sobredimensionar las redes).

2. ¿Por qué se notifica al destino la congestión?

Solución�ejercicio�2

Para que sea consciente de que se pueden estar perdiendo tramas que tienen mar-
cado el bit DE a 1 y porque algunos protocolos de niveles superiores tienen capa-
cidad de control de flujo extremo a extremo y pueden tomar medidas al respecto.

3.3. ISDN de banda ancha y ATM

3.3.1. Orígenes de la RDSI de banda ancha

A mediados de la década de los ochenta, el CCITT (hoy ITU-T) empieza a tra-


bajar en una segunda generación de la RDSI, conocida como RDSI de banda
ancha (RDSI-BA). En aquella época había predominantemente dos tipos de
redes:

1) Las redes telefónicas, utilizadas principalmente para llevar voz en tiempo


real, basadas en redes de conmutación de circuitos y que en la inmensa ma-
yoría de los casos eran analógicas.

2) Las redes de datos, que se utilizaban fundamentalmente para transferir ar-


chivos de texto, soportar login remoto y proporcionar correo electrónico. Por
ejemplo, podemos destacar la red X.25, basada en conmutación de paquetes.

También habían redes privadas dedicadas disponibles para videoconferencia


y aunque ya existía Internet en esa época, todavía no se había generalizado su
uso (aún no se había oído hablar de la World Wide Web).

Por lo tanto, era lógico que los operadores de telecomunicaciones quisieran


diseñar una nueva red para reemplazar el antiguo sistema de telefonía y las
redes especializadas de datos (X.25) por una sola red integrada que ofreciera
© FUOC • PID_00171193 53 Los contextos del nivel de enlace y la capa física

nuevas capacidades de servicio: vídeo por demanda, televisión, correo electró-


nico multimedia, música en calidad CD, interconexión de LAN, línea telefó-
nica de voz y otras aplicaciones para la industria y la ciencia.

En 1988, el CCITT propuso la recomendación I.121 para utilizar ATM como


la tecnología de base para liderar el proyecto de la gran red de redes para el
transporte digital de datos. Dos comités de estándares, el ATM fórum y la ITU,
desarrollaron estándares para redes de servicios digitales de banda ancha ba-
sados en ATM.

3.3.2. ATM

ATM se fundamenta en 3 principios:

1) Conmutación de paquetes de un tamaño reducido y fijo, denomina-


dos celdas.
2) Tecnología basada en circuitos virtuales.
3) Utilización de altas velocidades de transmisión.

El problema clásico que encontramos en la conmutación de paquetes es la


imposibilidad de poder garantizar un cierto grado de calidad de servicio a un
usuario, al no tener reservado en exclusiva un camino desde el origen hasta el
destino. La conmutación de celdas en modo circuito virtual a altas velocidades
permite simular las condiciones de una conmutación de circuitos y, por lo
tanto, poder ofrecer servicios con una cierta calidad de servicio.

ATM está orientado a la conexión, como una red de conmutación de circuitos.


En el momento de iniciar la comunicación hacia un destino, debe establecer
el camino virtual que seguirán todas las celdas desde el origen hasta el destino.
Este camino no cambia durante toda la comunicación; por lo tanto, si cae
un nodo la comunicación se pierde. Todos los encaminadores intermedios (o
conmutadores) a lo largo del camino introducen entradas en sus tablas para
encaminar cualquier paquete del circuito virtual, y también reservarán los re-
cursos necesarios para garantizar durante toda la sesión la calidad del servicio
al usuario. Por esta razón, ATM garantiza el orden de llegada de las celdas,
pero no garantiza la recepción de una celda, ya que la puede descartar si no
es correcto.

ATM utiliza paquetes de un tamaño fijo y reducido, denominados celdas. Ca-


da celda tiene un tamaño de 53 bytes, de los que 5 bytes son de cabecera y
los restantes 48 bytes de datos útiles (payload). La utilización de este tipo de
celdas supone las siguientes ventajas:

• Facilita la conmutación de alta velocidad.


© FUOC • PID_00171193 54 Los contextos del nivel de enlace y la capa física

• Simplifica el hardware en los conmutadores y el procesamiento necesario


en cada nodo. Reduce el tamaño de las memorias intermedias internas de
los conmutadores y permite una gestión de las memorias intermedias más
rápida y eficiente.

• Reduce el retraso de procesamiento, ya que pueden ser procesadas rápida-


mente y además permiten realizar esta operación por hardware.

• Disminuye la variabilidad del retraso al tener todas las celdas la misma


medida, lo que resulta esencial para aquellos servicios sensibles a la cues-
tión temporal, como son los de voz o vídeo.

Otras características de ATM son:

• El estándar ATM define un conjunto total de protocolos de comunicación,


desde una API del nivel de aplicación hasta el final abajo a través de la
capa física.

• ATM es asíncrona y no requiere la existencia de una señal de reloj com-


partido entre emisor y receptor, lo que permite distancias de los enlaces
muy grandes.

• ATM puede funcionar sobre cualquier capa física. A menudo, funciona


sobre fibra óptica, utilizando el estándar SONET a velocidades entre 155,52
Mbps y 622 Mbps, e incluso más elevadas (del orden del gigabit). Se eligió
la velocidad de 155 Mbps porque es lo que se necesita para la televisión
de alta definición y para que sea compatible con el sistema de transmisión
SONET. La velocidad de 622 Mbps se eligió para que 4 canales de 155 Mbps
se puedan transmitir simplemente en uno.

• ATM es un sistema flexible, diseñado para soportar una amplia variedad


de tipo de tráfico: de tasa constante de bits (CBR), de tasa variable de bits
(VBR), de tasa disponible de bits (ABR) y de tasa no especificada de bits
(UBR).

(60)
• Permite convertir cualquier tipo de tráfico en celdas de 53 bytes y trans- En inglés, backbone.
60
portarlo sobre una columna vertebral o WAN. Permite multiplexar las
conexiones de diferentes flujos de datos sobre la misma interfaz física de-
bido a las altas velocidades a las que funcionan los equipos ATM.
© FUOC • PID_00171193 55 Los contextos del nivel de enlace y la capa física

Figura 27

En la figura se observa cómo diferentes flujos de información, de características distintas, son agrupados en el módulo ATM para ser transportados mediante grandes enlaces de
transmisión a velocidades de 155 o 622 Mbit/s

(61)
• ATM no proporciona retransmisiones en términos de enlace a enlace. Si En inglés, switch.
61
un conmutador detecta un error en una cabecera de celda ATM, intenta
corregir el error utilizando códigos correctores de errores. Si no puede co-
rregir el error, desecha la celda, en lugar de solicitar una nueva retransmi-
sión desde el conmutador precedente.

• ATM sólo proporciona control de congestión para un determinado tipo


de tráfico (ABR). Los conmutadores ATM proporcionan realimentación al
terminal emisor para ayudar a regular su tasa de transmisión en los mo-
mentos de congestión de la red.

3.3.3. Formato de las celdas ATM

Son estructuras de datos de 53 bytes compuestas por dos campos principales:

1)� Header. Sus 5 bytes tienen tres funciones principales: identificación del
canal, información para la detección de errores y si la célula es o no utilizada.
Eventualmente, puede contener también corrección de errores y un número
de secuencia.

2)�Payload tiene 48 bytes, fundamentalmente con datos del usuario y proto-


colos AAL que también son considerados como datos del usuario.
© FUOC • PID_00171193 56 Los contextos del nivel de enlace y la capa física

Dos de los conceptos más significativos del ATM, canales virtuales y rutas vir-
tuales, están materializados en dos identificadores en el header de cada célula
(VCI y VPI), y ambos determinan el enrutamiento entre nodos. El estándar
define el protocolo orientado a conexión que las transmite y dos tipos de for-
mato de celda:

(62)
• NNI62 (interfaz red a red), que se refiere a la conexión de conmutadores NNI es la sigla de network to
network interface.
ATM en redes privadas.
(63)
UNI es la sigla de user to net-
• UNI 63
(interfaz usuario a red), que se refiere a la conexión de un conmu- work interface.

tador ATM de una empresa pública o privada a un terminal ATM de un


usuario normal, siendo este último es el más utilizado.

Figura 28

(64)
• GFC64 (4 bits): originariamente el estándar reservó el campo GFC para la- GFC es la sigla de generic flow
control.
bores de gestión de tráfico, pero en la práctica no es utilizado. Las celdas
NNI lo emplean para extender el campo VPI a 12 bits.
© FUOC • PID_00171193 57 Los contextos del nivel de enlace y la capa física

(65)
• VPI65 (8 bits) y VCI66 (identificador de circuito virtual, 16 bits): se utilizan VPI es la sigla de virtual path
identifier.
para indicar la ruta de destino o final de la célula.
(66)
VCI es la sigla de virtual channel
• 67
PT (3 bits): identifica el tipo de carga útil que contiene la celda (de datos identifier.

del usuario o de control). Existen varios tipos de carga útil de datos, varios
(67)
de mantenimiento (indica si hay congestión en la red) y un tipo de carga PT es la sigla de payload type.

útil de celda vacía.

(68)
• CLP68 (1 bit): indica el nivel de prioridad de la celda; si este bit está activo CLP es la sigla de cell loss prio-
rity.
cuando la red ATM está congestionada, la celda puede ser descartada.

(69)
• HEC69 (8 bits): contiene un código de detección de error que sólo cubre la HEC es la sigla de header error
correction.
cabecera (no la información de usuario) y que permite detectar un buen
número de errores múltiples y corregir errores simples.

3.3.4. Conexiones virtuales ATM

Las conexiones lógicas ATM están relacionadas con las conexiones de los ca-
nales virtuales (VCC), que indican el camino fijo que debe seguir la celda. La
conexión entre dos sistemas finales se puede realizar mediante:

(70)
• Caminos de transmisión (TP70): conexión física entre un sistema final y TP es la sigla de transmission
path.
un conmutador, o entre dos conmutadores.
(71)
VP es la sigla de virtual path.
• 71
Camino virtual (VP ): conjunto de una o más conexiones entre dos con-
mutadores. El campo VPI de la celda ATM identifica un camino virtual.

(72)
• Circuito virtual (VC72): todas las celdas que pertenecen al mismo mensaje VC es la sigla de virtual channel.

viajan por el mismo circuito virtual y mantienen su orden original hasta


llegar al destino. El campo VCI de la celda ATM identifica un canal virtual.

Varios circuitos virtuales forman un camino virtual. Y la concatenación de


varios caminos virtuales forman un canal físico de transmisión.
© FUOC • PID_00171193 58 Los contextos del nivel de enlace y la capa física

Figura 29. Conexiones virtuales

Dos tipos de conexiones se ofrecen en ATM:

1) Los circuitos conmutados virtuales, como son las llamadas telefónicas de


voz (se establecen dinámicamente).

2) Los circuitos virtuales permanentes, que son solicitados manualmente por


el usuario final (por ejemplo, para enviar un fax). Pueden estar guardados den-
tro de las tablas de encaminamiento durante mucho tiempo (meses o años).
La ventaja sobre la conmutación virtual de circuitos es que no es necesario
ningún tipo de tiempo para establecer el circuito, los paquetes se mueven ins-
tantáneamente. Los troncales ATM en Internet utilizan, a menudo, circuitos
virtuales permanentes, lo que evita la necesidad de establecimiento o destruc-
ción de VC dinámicos.

3.3.5. Funcionamiento de ATM

Emisor

Antes de que una fuente pueda comenzar a enviar celdas a un destino, la red
ATM debe establecer un canal o circuito virtual (VC) desde la fuente al destino.
Cada VC es un recorrido que consta de una secuencia de enlaces entre la fuente
y el destino. En cada uno de los enlaces, el VC tiene un identificador de circuito
virtual (VCI). Cuando se establece o se destruye un VC, se deben actualizar las
tablas de traducción de VC.

En el terminal transmisor, la información es escrita byte a byte en el campo de


información de usuario de la celda y, a continuación, se le añade la cabecera.
Cada celda incluye en su cabecera un campo para el número de circuito virtual,
VCI, que es utilizado para encaminar la celda hacia su destino.

Conmutación
© FUOC • PID_00171193 59 Los contextos del nivel de enlace y la capa física

El componente principal de una red ATM es el conmutador, diseñado para


transmitir información a muy alta velocidad. El conmutador enruta indivi-
dualmente cada celda ATM basándose en el camino virtual (VPI) y en el cir-
cuito virtual (VCI) de su cabecera. Cuando una celda llega a un encaminador,
éste le cambia el encabezado según la tabla que posee y lo envía al siguiente
enlace con un VPI y/o un VCI nuevo.

Receptor

En el extremo distante, el receptor extrae la información, también byte a byte,


de las celdas entrantes y, de acuerdo con la información de cabecera, la envía
donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM
para ser encaminada a otro destino.

3.3.6. Modelo de la torre ATM

Utilizando ATM, el modelo Broadband ISDN tiene su propio modelo de refe-


rencia, diferente del modelo OSI y del modelo TPC/IP. La pila de protocolos
de ATM consta de tres capas:

1) La capa física, que se encarga de los aspectos como voltaje, sincronización


de bit, etc.

2) La capa ATM, que define la estructura de la celda ATM, el campo de payload,


la cabecera y los significados de los campos de esta última. También gestiona
el establecimiento y la liberación de los circuitos virtuales. El control de la
congestión también está situado en esta capa.

3) La capa de adaptación ATM (AAL), que permite que las aplicaciones puedan
enviar paquetes de tamaño muy superior al de una celda. Esta capa segmenta
los paquetes, los transmite en celdas individualmente y los ensambla en la
otra parte del enlace. ATM incluye 7 tipos diferentes de AAL para soportar
diferentes tipos de servicios.

Figura 30. El modelo ATM

El modelo ATM no es bidimensional, sino tridimensional.


© FUOC • PID_00171193 60 Los contextos del nivel de enlace y la capa física

• El plano de usuario habla del transporte de la información, el control de


flujo, la corrección de errores y otras funciones de usuario.

• El plano de control está relacionado con la gestión de la conexión y de los


recursos. Estos dos planos tienen sus funciones coordinadas.

• El plano de gestión es utilizado por la operadora para comprobar el nivel


de servicio ofrecido.

3.3.7. Niveles de la torre ATM

(73)
La capa física y la capa AAL están divididas a su vez en dos subcapas. La capa SAR es la sigla de segmentation
and reassembly.
física tiene dos subcapas: la subcapa dependiente del medio físico (PMD) y
la subcapa de convergencia de transporte (TC). La capa AAL se divide en las (74)
CS es la sigla de convergence su-
subcapas SAR73 y CS74. Las funciones son las siguientes: blayer.

OSI capa ATM capa ATM capa Funcionalidad

Transporte AAL CS Proporciona una interfaz estándar (convergencia).

SAR Segmentación y reensamblaje.

Red ATM   Control de flujo.


Generación de la cabecera de la celda/extracción.
Gestión del camino virtual.
Multiplexación de celda/demultiplexación.

Enlace Física ATM TC Generación y verificación del CRC de la cabecera.


Generación de la celda. Empaquetado/desempaquetado de celdas.
Inserción de celdas vacías. Alineación de celdas.
Adaptación de marcos a la transmisión.

Físico PMD Interfaz con el medio físico: acceso físico a la red.


Voltajes y temporizaciones de bits (sincronismo de bit).
Estructura de las tramas.

3.3.8. Subcapa PMD

(75)
La subcapa PMD75 hace de interfaz con el medio físico de transmisión, del que PMD es la sigla de physical me-
dium dependent.
depende. Es responsable de generar y delinear los bits, así como de reconocer
la estructura de una celda. Existen especificaciones de subcapa PMD para di-
ferentes medios físicos:

• SONET/SDH (red óptica síncrona/jerarquía digital síncrona) sobre fibra óp-


tica monomodo. Existen varias tasas estandarizadas, como: OC-1: 51,84
Mbps, OC-3: 155.52 Mbps y OC-12: 622.08 Mbps.

• T1 y T3, sistemas de transmisión sobre fibra óptica, microondas y cobre.


© FUOC • PID_00171193 61 Los contextos del nivel de enlace y la capa física

3.3.9. Subcapa de convergencia de transmisión (TC)

La subcapa TC también depende del medio físico utilizado por la subcapa


PMD.

En emisión:

• Acepta celdas del nivel ATM y las transforma en una secuencia de bits para
su transmisión sobre el medio físico.

• Genera el byte HEC, de control de errores de la cabecera de la celda, para


cada celda ATM que se transmite. El HEC se calcula sobre los primeros 32
bits de la cabecera de la celda utilizando un polinomio generador de 8 bits:

• Asegura la sincronización en medios de transmisión síncronos, transmi-


tiendo celdas de relleno no útiles, en el caso de no haber celdas útiles pre-
paradas.

(76)
• Envía celdas OAM76, utilizadas por los conmutadores ATM para intercam- OAM es la sigla de operation
and maintenance.
biar información de control sobre la red, como el grado de congestión.

En recepción, la subcapa TC debe tomar el flujo de bits entrante de la subcapa


PMD, localizar el principio y final de cada celda, verificar el HEC para descartar
las celdas incorrectas, procesar las celdas OAM y las celdas inútiles y pasar a
la capa ATM las celdas de datos.

Ejercicio

3. ¿Cómo detecta ATM el principio y final de cada celda?

Solución�ejercicio�3

La detección del principio y final de cada celda se realiza por mecanismos com-
pletamente diferentes a los utilizados en HDLC. No existe ninguna secuencia de
bits característica del principio y final de cada celda, como el indicador de HDLC,
pero sí se sabe que cada celda ocupa exactamente 53 × 8 = 424 bits, por lo que
una vez localizado el principio de una será fácil encontrar las siguientes.

La clave para encontrar la primera celda está en el HEC: en recepción, la subcapa


TC captura 40 bits de la secuencia de entrada (el tamaño de una cabecera) y parte
de la hipótesis de que sea el principio de una celda válido; si lo es, el cálculo del
HEC será correcto, si no, desplaza la secuencia un bit y repite el cálculo. En el
peor de los casos, el TC deberá repetir el proceso 424 veces hasta localizar, final-
mente, el principio de una celda. Ahora bien, a partir de la primera y, mientras
se mantenga el sincronismo, le será fácil localizar todas las que lo siguen.

No obstante, como la probabilidad de encontrar un CRC de 8 bits válido en una


secuencia aleatoria de bits es sólo 1/256, se repite la prueba con n celdas siguien-
tes y si el resultado continúa siendo correcto, se decide que se ha encontrado la
sincronización.
© FUOC • PID_00171193 62 Los contextos del nivel de enlace y la capa física

3.3.10. Capa ATM

La capa ATM define la estructura de las celdas ATM, incluyendo su generación


y su transporte. Se encarga de encaminar las celdas ATM mediante los diferen-
tes conmutadores, basándose en los identificadores de circuito virtual. Otras
funciones de la capa ATM son:

(77)
• Transmisión/conmutación/recepción de las celdas. En inglés, buffers.
• Control de congestiones/gestión de memorias intermedias . 77

• Generación/eliminación de las cabeceras de las celdas en fuente/destino.


• Traducción de las direcciones de las celdas.

3.3.11. Capa AAL

La capa AAL permite la adaptación de diferentes tipos de tráfico a la estructura


de celdas ATM. Descompone los mensajes de las capas superiores en celdas
ATM y en recepción reensamblan el mensaje. La ITU y el Forum ATM han
estandarizado varias AAL, entre las que podemos destacar:

• AAL 1: para servicios de tasa de bits constante (CBR) y emulación de cir-


cuitos.
• AAL 2: para servicios de tasa de bits variable (VBR).
• AAL 5: para datos (por ejemplo, datagramas IP).

La capa AAL se implementa únicamente en los extremos de una red ATM.

Figura 31

AAL tiene dos subcapas: la subcapa de convergencia (CS) y la subcapa de seg-


mentación y reensamblado (SAR).

En la subcapa de convergencia se reciben los datos de las capas más altas (por
ejemplo, un datagrama IP) y se encapsulan en una trama CS, con una cabecera
y una cola.

Típicamente, la trama CS es demasiado grande para caber en la parte de datos


de una celda ATM; por tanto, debe ser segmentada en la fuente y ensamblada
en el destino. La subcapa SAR segmenta la trama CS y le añade los bits de la
cabecera y de la cola SAR para formar la parte de datos de las celdas ATM.
Dependiendo de los tipos de AAL, las cabeceras y las colas de SAR y CS pueden
estar vacías.
© FUOC • PID_00171193 63 Los contextos del nivel de enlace y la capa física

Figura 32

3.3.12. IP sobre ATM

En la actualidad, ATM se utiliza muy comúnmente como tecnología de la capa


de enlace en redes troncales de Internet. Se ha desarrollado un tipo especial
de AAL, AAL5, para permitir que TCP/IP interconecte con ATM. En emisión,
la capa AAL5 prepara los datagramas IP para el transporte sobre redes ATM y,
en recepción, reensambla las celdas ATM en diagramas IP.

La figura 33 muestra la pila de protocolos de Internet sobre ATM:

Figura 33

Las tres tapas de ATM han sido comprimidas en las dos capas más bajas de la
pila de protocolos de Internet. La capa de red de Internet ve ATM como un
protocolo de la capa de enlace.

3.3.13. Trama AAL5

En AAL5, la subcapa SAR no añade nada; por tanto, los 48 bytes de la parte de
datos de ATM se utilizan para transportar enteramente datos de la trama CS,
que tiene la siguiente estructura:
© FUOC • PID_00171193 64 Los contextos del nivel de enlace y la capa física

Figura 34. Trama de la subcapa de convergencia (CS)

Un datagrama IP ocupa la parte de datos de la trama CS (de 1 a 65.535 bytes).


El campo de relleno garantiza que la trama CS sea un entero múltiplo de 48
bytes. El campo longitud identifica el tamaño de la parte de datos de CS, por
lo que el relleno se puede eliminar en el receptor. El CRC es el mismo que
el utilizado en Ethernet, CRC-32, que protege la carga y la cola (excepto el
propio CRC).

En el emisor ATM, la subcapa SAR de AAL5 divide la trama CS en segmentos de


48 bytes para conformar así celdas ATM. Un bit en el campo PT de la cabecera
de la celda ATM, que normalmente está a 0, se coloca a 1 para la última celda
de la trama CS.

En el destino ATM, la capa dirige las celdas con un VCI específico a un búfer
de la subcapa SAR. Las cabeceras de celda ATM son eliminadas y se utiliza el
bit que indica AAL para delimitar las tramas CS. Una vez que la trama CS está
delimitada, se pasa a la subcapa de convergencia de la AAL. Allí se utiliza el
campo longitud para extraer la parte de datos de CS (por ejemplo, un datagra-
ma IP), que se pasa a la capa más alta.

3.3.14. Presente y futuro de ATM

En los años noventa la tecnología ATM fue desplegada muy agresivamente en


enlaces de gran capacidad y distancia de los operadores de telecomunicacio-
nes, para líneas telefónicas, televisión por cable y distribución de vídeo por
cable. Se creó un gran número de tecnologías ATM de prestaciones elevadas,
como los conmutadores ATM, que pueden conmutar a velocidades de terabits
por segundo.

Pero la batalla de ATM por ser la gran red de redes digital se empezó a perder
en el mercado de las redes de área local. La implantación de la ATM LAN no
tuvo el éxito esperado, debido a:

• la flexibilidad de Ethernet, en la que gigabit Ethernet, y más tarde 10 gigabit


Ethernet, la desbancaron en entornos LAN y MAN, al incorporar conceptos
como calidad de servicio, control de flujo, dúplex, etc., que hasta enton-
ces sólo soportaba ATM, y todo ello con un coste comparativamente muy
inferior.
© FUOC • PID_00171193 65 Los contextos del nivel de enlace y la capa física

• la eclosión de los protocolos de Internet TCP/IP. Miles de empresas desa-


rrollaron nuevas aplicaciones y servicios para Internet.

Aunque ATM no ha llegado a mantenerse como una solución computador a


computador, ha encontrado un nicho en el nivel de enlace de las redes tron-
cales de Internet que se conoce como IP sobre ATM.

En la actualidad también se emplea habitualmente en el bucle de abonado para


dar soporte a ADSL y puede tener algo que decir en el desarrollo de las redes
metropolitanas inalámbricas. No obstante, la tecnología emergente MPLS está
empezando a sustituir ATM en entornos WAN.

3.4. MPLS

(78)
La tecnología emergente MPLS78 (conmutación de etiquetas multiprotocolo) MPLS es la sigla de multiprotocol
label switching.
ha resultado ser un duro competidor de ATM para su uso en el mercado de
integración de redes.

MPLS emplea una filosofía de integración entre conmutación de circuitos y


conmutación de paquetes y está diseñado atendiendo mejor al actual estado de
la técnica que ATM, por lo que presenta ventajas evidentes frente a éste. MPLS
es un mecanismo de transporte de datos capaz de emular el funcionamiento de
las redes de conmutación de circuitos, como ATM sobre redes de conmutación
de paquetes. Recordemos que la orientación a conexión implica conmutación
de circuitos, aunque éstos sean virtuales.

Es un protocolo ubicado entre los niveles OSI 2 y 3 que permite enviar mu-
chas clases de tráfico, tales como paquetes IP, ATM, SONET, tramas Frame relay
y tramas Ethernet. MPLS parte del hecho de que con velocidades de 10 Gb/
s, incluso tramas de 1.500 bytes, como las de Ethernet, sufren un retraso de
transmisión insignificante, por lo que se hace innecesario el uso de las peque-
ñas celdas ATM y se evita el esfuerzo y el tiempo necesario para el proceso de
fragmentación y reensamblado.

Figura 35
© FUOC • PID_00171193 66 Los contextos del nivel de enlace y la capa física

En el mercado de transporte de datos, MPLS no es un competidor de ATM Web de interés


y de hecho puede funcionar sobre ATM o sobre otro tipo de tecnologías de
El anterior ATM Forum ha si-
transporte. Muchas operadoras de comunicaciones se han dado mucha prisa do directamente sustituido
en anunciar que soportan MPLS sobre sus redes ATM con el fin de no perder por el MFA Forum, acrónimo
que significa MPLS, Frame re-
el tren del mercado. lay y ATM.
© FUOC • PID_00171193 67 Los contextos del nivel de enlace y la capa física

4. La capa física

4.1. Bases teóricas para la comunicación de datos

La información binaria se puede transmitir por medios de transmisión, como


los cables o la fibra óptica, a través de las variaciones de alguna propiedad
física, habitualmente, el voltaje o la intensidad (cables), o la intensidad de luz
(fibra óptica). Podemos representar el valor de esta magnitud física como una
función dependiente del tiempo.

4.1.1. Análisis de Fourier

Jean-Baptiste Fourier fue un matemático que describió la descomposición de


una función periódica en lo que se denomina una serie de Fourier. Una
función periódica , con período T, es aquella que cumple la propiedad de
, y se puede construir a partir de una suma (posiblemente infinita)
de seno y coseno:

donde la variable se define como la frecuencia fundamental, y los va-


lores de an y bn, que son las amplitudes de los senos y de los cosenos de la serie,
se denominan armónicos n-ésimos.

El valores de an, bn y c se calculan de la siguiente manera a partir de la señal


original :

Si una señal tiene una duración finita T (y, por lo tanto, no es periódica), se
puede ajustar al modelo de series de Fourier, suponiendo que se va repitiendo
g(t) en intervalos de longitud T: en los intervalos [0,T], [T,2T], [2T,3T], ... , para
después aplicar las fórmulas anteriores.
© FUOC • PID_00171193 68 Los contextos del nivel de enlace y la capa física

4.1.2. Señales de ancho de banda limitado

A partir de una señal , si calculamos los armónicos de Fourier para n = 1, 2,


3, ... y calculamos la raíz cuadrada de la suma de las amplitudes al cuadrado:

Obtenemos unos valores que son de interés porque son proporcionales a la


energía transmitida por la señal a una determinada frecuencia (para cada n =
1, 2, 3, ... tenemos una frecuencia diferente 2 · π · n · f0 donde ).

En las figura 36 se muestran determinadas señales y sus armónicos de Fou-


rier (también denominado espectro). En la primera, podemos observar que
es una función seno, es puramente periódica y sólo tiene un solo armónico.
La segunda figura consiste en una función con 2 armónicos. Y la tercera figura
tiene 4 armónicos.
© FUOC • PID_00171193 69 Los contextos del nivel de enlace y la capa física

Figura 36

Cuando emiten una señal por un filtro, la señal obtenida depende del filtro
elegido y puede alterar la señal emitida, de tal manera que la señal recibida
tenga características diferentes. Todos los medios de transmisión (que al fin y
al cabo se comportan como filtros) permiten transmitir señales con una cierta
pérdida de potencia en el proceso, es decir, discriminando de la señal original
determinados armónicos con más o menos intensidad. Así, la señal no recibida
nunca es idéntica a la señal original o emitida. Generalmente, las amplitudes
que permanecen indiscriminadas por un canal lo hacen entre la frecuencia 0
y la frecuencia fc (medido en hercios o ciclos por segundo), mientras que las
frecuencias de la señal emitidas superiores a fc son prácticamente discrimina-
das (anuladas) en la señal recibida. El valor fc – 0 se denomina frecuencia de
corte, o también ancho de banda, y representa el rango de frecuencias por el
© FUOC • PID_00171193 70 Los contextos del nivel de enlace y la capa física

que el filtro deja pasar las componentes (o armónicos) de la señal emitida. En


muchos casos, un filtro es intencionadamente introducido dentro de un canal
de comunicaciones para limitar el ancho de banda o frecuencia de corte.

4.1.3. La máxima velocidad de transmisión de un canal

Imaginemos que tenemos un sistema de comunicaciones que transmite con


los siguientes niveles de voltaje: 0, 1, 2, 3, 4, 5, 6 y 7 voltios. Estos ocho niveles
de voltaje (denominamos también símbolos) representan realmente tres bits
cada uno (23 = 8), de tal manera que cuando se produce un cambio de voltaje
en el medio de transmisión (por ejemplo, se pasa de 3 a 4 voltios), se están
transmitiendo tres bits. Este proceso de codificación se denomina modulación.

El ritmo de transmisión de este voltaje es lo que se conoce como velocidad de


modulación Vm y se mide en baudios (símbolos por segundo). La velocidad de
transmisión Vt (bps o bits por segundo) será, en este caso, Vt = 3 · Vm, ya que
cada símbolo representa tres bits.

En 1924, H. Nyquist determinó la ecuación del límite de la velocidad


máxima por un canal con un ancho de banda definido sin ruido. La
velocidad máxima de modulación del canal es de 2 · H baudios, donde
H es el ancho de banda del canal (hercio).

(79)
En un canal en el que aparece el ruido, el sistema se deteriora bastante. La SNR es la sigla de signal to noise
ratio.
cantidad de ruido presente en un canal se determina por el cociente entre la
potencia del ruido y la potencia de la señal emitida. Es lo que se denomina
SNR79 o S/N. Habitualmente, esta unidad se puede medir en el valor lineal o se
puede medir en decibelios (dB), donde 1 dB es igual a . En 1948,
Shannon determinó que la velocidad máxima de transmisión en un canal con
ruido es igual a , donde H es el ancho de banda del canal
(hercio).

Ejercicios

4. Un sistema de transmisión con un ancho de banda de 30 MHz transmite a una veloci-


dad efectiva de 600 Mbps. Calculad la velocidad de modulación máxima del sistema y la
cota inferior del valor SNR (en dB y en lineal) para que el sistema funcione correctamente.

Solución�ejercicio�4

C = BW · log2(1 + SNR)
600 · 106 bps = 30 · 106 log2(1 + SNR): SNR = 1.048.575: 60,2 dB
Vm = 2 · BW: 2 · 30 MHz = 60 Mbaudios

5. Un módem típicamente genera del orden de 2.400 símbolos por segundo. ¿Cómo es
posible que la velocidad de transmisión sea de hasta 56 Kbps si el teorema de Nyquist
dice que Vm/max = 2 BW?
© FUOC • PID_00171193 71 Los contextos del nivel de enlace y la capa física

Solución�ejercicio�5

El enunciado está confundiendo la velocidad de transmisión con la velocidad de


conmutación, y una cosa es el número de símbolos que se están generando y otra
cuántos símbolos hay en nuestro código.

6. Una transmisión de datos opera en 100 Mbps y utiliza un canal de comunicaciones con
un ancho de banda de 25 MHz. ¿Cuál es el valor mínimo de la relación señal-ruido (en
dB y en lineal) para que el sistema pueda funcionar correctamente? Calculad la velocidad
de modulación máxima y el número máximo de bits por símbolo transmitido.

Solución�ejercicio�6

Utilizando el teorema de Shannon, tenemos que:

de donde se obtiene que:

o bien 10log10 15 = 11,7 dB.

Con respecto a la velocidad de modulación:

Vm/max = 2 × 25 MHz = 50 Mbaudios

y nos da:

100 Mbps = 50 M × n = n = 2

7. Supongamos que una televisión digital quiere transmitir desde una fuente que utiliza
una matriz de 480 × 500 píxeles, donde cada píxel puede tomar uno de 32 valores posibles
de intensidad. Se envían 30 imágenes por segundo (esta fuente digital es aproximada-
mente equivalente a los estándares de televisión broadcast que han sido adoptados hoy).

a) ¿Cuál es la velocidad de transmisión en la que la fuente emite? (bps)

b) Supongamos ahora que las imágenes se transmiten sobre un canal con un ancho de
banda de 4,5 MHz y una relación señal-ruido de 39 dB. ¿Cuál es la capacidad del canal?

c) Comentad cómo los parámetros dados en el enunciado podrían ser modificados para
permitir la transmisión de señales de color sin incrementar la velocidad de transmisión
obtenida en a.

Solución�ejercicio�7

a) Cada píxel se considera un símbolo, por lo que una imagen estará compuesta
por 480 × 500 = 240.000 símbolos. Como es necesario transmitir 30 imágenes
por segundo:

Vm = 240.000 símbolos/imágenes × 30 imágenes/segundo = 7,2 Mbaud

n = log2 32 = 5;

Vt = 7,2Mbaud × 5 = 36Mbps

b)�SNRdB = 39 dB = 10log10(SNR) = 10 + 10 + 10 + 3 + 3 + 3 dB; entonces: SNR =


10 × 10 × 10 × 2 × 2 × 2 = 8.000. Según Shannon, C = BW log2(SNR + 1) = 4,5
MHz log2 (8.001) = 58.347 Mbps

c) Se supone que la transmisión de señales de color necesitan más de estos 32


niveles. Si Vt = Vm log2 M, y si Vt debe permanecer constante, entonces, para un
mayor valor de M, la velocidad de modulación debe ser menor. Para reducir la
© FUOC • PID_00171193 72 Los contextos del nivel de enlace y la capa física

velocidad de modulación, o bien reducimos en número de imágenes enviadas por


segundo a costa de la calidad, o bien, y sería la opción más acertada, utilizamos
una matriz más pequeña a la de 480 × 500 píxeles.

8. Responded estas cuestiones y justificad la respuesta:

a) ¿Qué permite calcular el teorema de Nyquist? Comparadlo con el de Shannon.

b) ¿Cuántos niveles de codificación se necesitan para transmitir datos a 14,4 Kbps por
un canal de 3 kHz de ancho de banda?

c) ¿A qué velocidad máxima de transmisión de datos podría llegarse si la relación señal


ruido del canal es de 30 dB?

d) ¿Cuántos baudios se podrían llegar en este último caso si codificáramos la señal de


datos con 64 niveles?

Solución�ejercicio�8

a) Por medio del teorema de Nyquist se puede calcular la tasa de datos máxima
que se puede transmitir por un canal sin ruido de ancho de banda finito. El teo-
rema de Shannon se define para canales con ruido y nos determina la capacidad
máxima teórica del canal.

b) Si aplicamos la fórmula de Nyquist tenemos que 14.4E3 = 2 × 3E3 × log2(N),


y vaciando N tenemos que × log2(N) = 14,4E3 / 2 × 3E3 → × log2(N) = 2,4 > 5,27
niveles. Se debe tener en cuenta que al trabajar con niveles discretos ello implica
que hay cinco niveles y, por lo tanto, la velocidad será 2 × 3E3 × log2(5) = 13,93
kbps.

c) Para la velocidad máxima de transmisión aplicamos el teorema de Shannon:

30 dB se corresponden con una relación señal/ruido 10(30/10) = 1.000.

Entonces, C = 3 × E3 × log2(1 + 1.000) = 29,9016 × 103 bps.

d) Si lo que queremos es conocer la velocidad de símbolo:

Núm. bits nivel = log264 = 6

29,9016 kbps × (1 símbolo/6 bits) = 4,983 Ksímbolos/s = 4,983 Kbaudios

4.1.4. Tipos de codificaciones digitales

Las codificaciones digitales generan señales con un número finito de niveles


(señales digitales), es decir, tienen transiciones de nivel repentinas separadas
por intervalos en los que el nivel se mantiene fijo. Para transmitirlas se nece-
sitan medios de transmisión paso bajo (situados a frecuencias muy bajas).

(80)
1)�Codificación�NRZ80�(non-return�to�zero) NRZ es la sigla de non-return to
zero.

La codificación NRZ utiliza dos niveles, uno de voltaje + V y otro de voltaje – V,


que indican los bits 0 y 1, respectivamente. Cada símbolo sólo lleva un bit y se
cumple que Vt = Vm. El gran problema de esta codificación es la sincronización
de bit entre el emisor y el receptor, es decir, saber en qué instante empieza un
bit. Por ello, emisor y receptor deben compartir un reloj que va marcando los
intervalos de tiempo en los que empieza cada bit.
© FUOC • PID_00171193 73 Los contextos del nivel de enlace y la capa física

Figura 37. Señal NRZ

2)�Codificación�Manchester

La codificación Manchester corrige los problemas de la codificación NRZ a


costa de tener un ancho de banda doble que el de NRZ. Introduce un flanco de
sincronización entre emisor y receptor en cada bit, independientemente de la
secuencia de bits transmitida. Podríamos decir que cada símbolo lleva medio
bit. Tiene una buena robustez frente al ruido.

Figura 38. Señal Manchester

3)�Codificación�NRZ-I�y�Manchester�diferencial

En las líneas de transmisión en dos hilos, puede producirse el problema de que


en la recepción no se conozca el signo del voltaje de cada uno de ellos. El hecho
de tener una polaridad u otra puede causar que, por ejemplo, una secuencia
enviada como 011101 se reciba por 100010. En este caso, se codifican los bits
en el cambio de señalización, no existe una asignación directa símbolo-bit.
Si el símbolo actual es igual que el símbolo anterior, tenemos un bit 0, por
ejemplo. Si es diferente, tenemos el otro bit (por ejemplo, 1).
© FUOC • PID_00171193 74 Los contextos del nivel de enlace y la capa física

Figura 39. Señal NRZ-I y señal Manchester diferencial

4)�Codificación�bipolar�y�B8ZS

Mejora las características de NRZ sin tener los inconvenientes de la codifica-


ción Manchester, pero a costa de perder robustez frente al ruido. La codifica-
ción bipolar utiliza tres símbolos en lugar de dos. Cada símbolo es un nivel
constante durante el tiempo que persiste. Los niveles posibles son +V, 0 y –V.
Los bits cero se codifican con una señal nula y los bits uno, con una señal de
amplitud V, alternativamente positiva y negativa. Además, es invulnerable a
la inversión de polaridad, sin la necesidad de usar el mecanismo diferencial.

Figura 40. Señal bipolar

(81)
La codificación B8ZS81 sustituye las cadenas de ocho o más ceros por una codi- B8ZS es la sigla de bipolar with
8 zeros substitution.
ficación de flancos. Las secuencias de siete o menos ceros no varían respecto a
cómo serían codificados en bipolar sencilla; los ocho ceros seguidos se codifi-
can con los símbolos 0 0 0 +V –V 0 –V + V o con los símbolos 0 0 0 –V + V 0 +V
–V en función de la polaridad del último y anterior a la secuencia de ceros, de
manera que no haya confusión posible con la secuencia válida de 000110011.
© FUOC • PID_00171193 75 Los contextos del nivel de enlace y la capa física

Figura 41. Señal B8ZS con una cadena larga de ceros

La codificación NRZ se utiliza en el bus del ordenador (con sincronismo de bit


con línea de reloj) y en las interfaces RS-232. Manchester se utiliza en Ethernet,
Manchester diferencial en las redes locales token ring, la bipolar en RDSI y B8ZS
en accesos de alta velocidad de RDSI.

4.1.5. Tipos de modulaciones en canales paso banda

En general, la señal de los datos binarios que salen por los dispositivos de un
ordenador, secuencias de 1 y 0, forman una señal que no es bastante propicia
para transmitirlos a larga distancia, ya que no se suelen adaptar a las caracte-
rísticas del canal. Modular una señal sirve para adaptar el espacio frecuencial
de la información digital que hay que transmitir al espacio frecuencial del ca-
nal por el que queremos transmitir la información. Trataremos en detalle las
modulaciones digitales, que generan señales con un número infinito de nive-
les (señales analógicas), es decir, que varían su valor continuamente.

El mecanismo general para producir una modulación digital se denomina mo-


dulación: consiste en convertir una señal que hay que transmitir en una señal
continua del tipo para transmitirla por el canal.
El espectro de las modulaciones digitales se centrará en torno a una frecuencia,
la llamada portadora o f0, que se puede ajustar (sintonizar) a la posición más
adecuada del canal por el que se debe transmitir la información. Cada canal
suele tener un rango de frecuencias en el que opera: lo que se hace es cambiar
el rango de frecuencias de los datos original al rango de frecuencias del canal,
lo que modifica el valor de f0.

La característica principal de esta señal modulada es que su espectro se encuen-


tra alejado de la frecuencia cero; por lo tanto, introducimos los datos A dentro
de una sinusoidal sin modificarla mucho, con lo que se consigue una señal
alejada de la frecuencia cero, válida para los medios de transmisión de paso
banda (aire, vacío, las guías de ondas, módems, etc.). Los parámetros que po-
demos modificar en el proceso de modulación son la amplitud A, la frecuencia
f0 y la fase φ, o una combinación de estos parámetros.

5)�Modulación�en�amplitud
© FUOC • PID_00171193 76 Los contextos del nivel de enlace y la capa física

(82)
La modulación en amplitud (ASK82) consiste en modificar la amplitud de la ASK es la sigla de amplitude shift
keying.
sinusoidal, según la información que se quiere transmitir. Por ejemplo, para
transmitir un 0 en binario se utilizaría una amplitud A0 diferente de la ampli-
tud A1 para transmitir un 1 en binario. Si utilizamos cuatro amplitudes dife-
rentes, podremos enviar por cada amplitud 2 bits (2 bits por símbolo).

6)�Modulación�en�frecuencia

(83)
La modulación en frecuencia (FSK83) consiste en modificar ligeramente la fre- FSK es la sigla de frequency shift
keying.
cuencia portadora en función del tipo de datos que se han de transmitir. Por
ejemplo, para transmitir un 1 se utilizará una frecuencia portadora f1 y para
transmitir un 0, una frecuencia portadora diferente f0.

7)�Modulación�de�fase�diferencial

(84)
La modulación de fase diferencial (DPSK84) se obtiene al modificar la fase de DPSK es la sigla de differential
phase shift keying.
la señal. Dado que la fase no es una magnitud absoluta (como lo eran la am-
plitud o la frecuencia), necesitaríamos una fase de referencia (a cero grados).
Como eso no es práctico, codificaremos los bits en la diferencia entre ellos. Así
obtenemos la modulación PSK diferencial o DPSK. De este modo, por ejemplo,
si enviamos en DPSK-2 una secuencia de símbolos, todos con la misma fase,
enviaremos siempre el mismo bit (por ejemplo, ceros); si la fase cambia a 180º,
se obtiene la secuencia del otro bit (por ejemplo, unos).

8)�Modulación�de�amplitud�en�cuadratura

(85)
La modulación QAM85 se obtiene al modificar la amplitud y la fase de una QAM es la sigla de quadrature
amplitude modulation.
misma sinusoidal para conseguir transmitir más bits por cada símbolo. Por
ejemplo, podemos utilizar cuatro amplitudes diferentes y cuatro fases diferen-
tes para conseguir 4 × 4 = 16 símbolos diferentes (QAM-16).
© FUOC • PID_00171193 77 Los contextos del nivel de enlace y la capa física

Figura 42. Señal QAM

a. Señal binaria. b. Modulación en amplitud. c. Modulación en frecuencia. d. Modulación de fase diferencial

El ancho de banda de las diferentes modulaciones es similar. El espectro de la


modulación queda centrado de manera simétrica en torno a la frecuencia por-
tadora. Las modulaciones QAM presentan más robustez frente al ruido porque
utilizan una combinación de ASK y FSK.

Ejercicios

9. Dado que la telefonía GSM trabaja dentro de la banda de frecuencias de 880-940 MHz,
y suponiendo que se utilice una modulación FSK-4, determinad las cuatro frecuencias
portadoras, suponiendo que son equidistantes entre ellas.

Solución�ejercicio�9

La diferencia de frecuencias intersímbolo será de (940 – 880)/3 = 20 Mhz.

La modulación FSK-4 tiene cuatro símbolos de dos bits cada uno, con las siguien-
tes frecuencias:

00: 880 Mhz


01: 900 Mhz
10: 920 Mhz
11: 940 Mhz

10. Calculad la tasa de símbolos/s para las siguientes velocidades de bps y tipo de mo-
dulación:

a) 2.000 bps FSK-2


b) 4.000 bps ASK-4
c) 8.000 bps DPSK-8
© FUOC • PID_00171193 78 Los contextos del nivel de enlace y la capa física

d) 64.000 bps QAM-16

Solución�ejercicio�10

Sabemos que Vt = Vm · log2N, donde N es el número de símbolos o señales dife-


rentes.

a)�Vm = 2.000 / log22 = 2.000 símbolos/s


b)�Vm = 4.000 / log24 = 2.000 símbolos/s
c)�Vm = 8.000 / log28 = 8.000/3 = 2.666 símbolos/s
d)�Vm = 64.000 / log264 = 64.000/6 = 10.666 símbolos/s

4.1.6. Atenuación y distorsión de un canal. Ruido

Cuando transmitimos una señal por un canal, la señal de entrada o de envío


es difícilmente igual a la señal de salida o entrada por el canal. Lo ideal sería
tener un medio de transmisión por el que la señal recibida fuera exactamente
la señal enviada. En general, por un canal se envía una magnitud física, voltaje,
que puede tomar valores positivos o negativos.

Las perturbaciones que puede sufrir una señal básicamente son tres:

1)�Atenuación: la atenuación es el debilitamiento de la potencia de la señal a


medida que se propaga por el medio. La señal recibida , donde es
la señal emitida. Es decir, y tienen la misma forma, excepto la amplitud
de la señal recibida, que es menor que la amplitud de la señal emitida. Este
efecto se debe a varios fenómenos físicos, como la resistividad del conductor
(las pérdidas de tensión son debidas al efecto Joule de los conductores en for-
ma de calor), y a los fenómenos de radiación (bajo ciertas condiciones, un
medio de transmisión se comporta como una antena, radiando una determi-
nada potencia que se escapa del cable). La atenuación también se puede cal-
cular en función de la potencia emitida Ps y recibida Pr, . En gene-
ral, esta atenuación se expresa en decibelios (dB), AdB, de la siguiente manera
. Para corregir los efectos de la atenuación, se utilizan
los amplificadores.

2)� Distorsión: diremos que un medio de transmisión distorsiona una señal


si la señal recibida no tiene la misma forma que la original. En general, la
distorsión provoca el redondeo de la señal, que será más o menos importan-
te en función de la velocidad de variación de la señal, ya sea la velocidad de
transmisión, el tipo de medio de transmisión o su longitud. Por ejemplo, el
teléfono o la radio provocan una tonalidad especial en el sonido original de
la voz o la reverberación, como un caso particular de eco que provoca que las
ondas sonoras reboten por las paredes, la tierra y los elementos próximos al
frente de onda sonora. Técnicamente, la función de transferencia en frecuen-
cia del canal no tiene el mismo valor en todas las frecuencias: en determinadas
© FUOC • PID_00171193 79 Los contextos del nivel de enlace y la capa física

bandas de frecuencia aumenta o disminuye la potencia y en otras se comporta


de manera diferente. Se corrige con unos aparatos denominados ecualizadores
que intentan corregir estos desacoplamientos.

3)�Ruido: existen perturbaciones de la señal que no dependen propiamente de


la señal emitida y que se conocen como ruido. No está producido por un hecho
único, sino por varios: el ruido térmico (que provoca que cuando los cuerpos
están a una cierta temperatura diferente de los cero grados Kelvin las partículas
atómicas vibren y, en particular, los electrones de los mismos conductores),
también denominado ruido blanco (afecta a todas las frecuencias); el ruido de
eco (el resultado es una mezcla de la señal original y la misma señal retardada
y con más potencias, debido a los empalmes o las conexiones de los cables
del medio de transmisión); el ruido de interferencia (la radiación de un cable
eléctrico cuando transmite corriente eléctrica, que es captada por otro cable
eléctrico o próximo), y el ruido impulsivo (ruidos de corta duración provoca-
dos por chispas, imperfecciones de las fuentes de alimentación o microcortes).

Ejercicios

11. Una señal ha atravesado seis amplificadores en cascada y cada una tenía una ganancia
de 2 dB. ¿Cuál es la ganancia total en dB y en valor lineal?

Solución�ejercicio�11

Si la ganancia en valor lineal de cada amplificador vale G, entonces la ganancia


total de los seis amplificadores valdrá G · G · G · G · G · G = G6 en valor lineal.
También sabemos que 10 · log(G) = 2 dB. En decibelios, 10 · log (G6) = 6 · 10 ·
log(G) = 6 · 2 dB = 2 + 2 + 2 + 2 + 2 + 2 dB = 12 dB.

12. Una sonda espacial está fotografiando la superficie de un planeta y quiere enviar
una fotografía de 300 × 200 píxeles, con una resolución de 16 niveles de color por píxel.
El enlace de comunicaciones trabaja en la frecuencia de fc = 2 Ghz y la longitud total
del enlace (ida y vuelta) es L = 3E8 km (3 × 108). El transmisor de la sonda entrega una
potencia de St = 20 W a una antena de ganancia Gt = 26 dB. La antena terrestre receptora
tiene una ganancia de Gr = 56 dB.

Las pérdidas por propagación se modelan según la siguiente fórmula, que depende de la
frecuencia de emisión de la sonda:

L (dB)= 92,4 + 20 × log10 f (GHz) + 20 × log10 L (km)

a) Modelar el medio de transmisión con sus etapas de ganancia y pérdidas, así como
determinar la sensibilidad mínima (Sr) del receptor para que se pueda realizar la trans-
misión.

b) ¿Cuántos bits se transmitirían por cada fotografía?

Solución�ejercicio�12

a)

Figura 43

L = 92,4 + 20 × log10 2 + 20 × log10 3E8 = 92,4 + 6,02 + 169,54 = 267,96


© FUOC • PID_00171193 80 Los contextos del nivel de enlace y la capa física

10 × log10 (Sr/St) = Gt (dB) – L (dB) + Gr (dB) = 26 – 267,96 + 56 = –185,96

Sr = St × 10(–185,96/10) = 20 × 2,53E – 19 = 5,07E – 18 W

b) Si tenemos una definición de 300 × 200 píxeles, con una resolución de 16


niveles, se transmitirán el siguiente número de bits: 300 × 200 × log216 = 240.000
bits.

13. Dada la siguiente señal s(t)

Figura 44

que se transmite mediante tres amplificadores de ganancias de potencia de –3 dB, –4 dB y


–7 dB, respectivamente, dibujad la señal recibida r(t) en la salida del último amplificador.
Calculad la ganancia total de la señal resultante de los tres amplificadores en dB y en
lineal.

Solución�ejercicio�13

Las ganancias de potencia de los amplificadores son, respectivamente, –3 dB, –


4 dB y –7 dB. De hecho, estos amplificadores no amplifican, sino que atenúan
la señal.

Así, la ganancia en potencia lineal de cada amplificador será:

10 · log G1 = –3
log G1 = –3/10
G1 = 10–0,3 = 0,5

10 · log G2 = –4
log G2 = –4/10
G2 = 10–0,4 = 0,39

10 · log G3 = –7
log G3 = –7/10
G3 = 10–0,7 = 0,19

Y la ganancia de potencia equivalente de haber pasado por los tres amplificadores


será:

Gequivalente = G1 · G2 · G3 = 0,5 · 0,39 · 0,19 = 0,039


Pr = Gequivalente · Ps

La ganancia en señal emitida será (0,039)½ = 0,19 (en decibelios –7,21 dB), y r(t)
= s(t) · 0,19.
© FUOC • PID_00171193 81 Los contextos del nivel de enlace y la capa física

Figura 45

4.2. Medios de transmisión

Existen varios medios de transmisión en función de su ancho de banda, retra-


so, coste, facilidad de uso, instalación y mantenimiento. Los medios se pueden
clasificar en medios guiados (par de hilos, fibra óptica) o no guiados (ondas de
radio, láser a través del aire). Los siguientes factores de un medio de transmi-
sión determinan la velocidad máxima de transmisión y la distancia máxima
del medio:

• Ancho de banda: al aumentar el ancho de banda se puede aumentar la


velocidad de transmisión.

• Atenuación: el par trenzado, el cable coaxial y la fibra óptica van en orden


decreciente.

• Interferencias: el par trenzado y el cable coaxial van en orden decreciente.

• Número de receptores: atenúan y distorsionan la señal que supone una


menor distancia.

4.2.1. Par trenzado

Se trata del sistema más antiguo y todavía es muy utilizado. Consiste


en dos pares de hilos de cobre o de acero cubierto con cobre, aproxima-
damente de un milímetro de diámetro cada uno, que están envueltos
entre sí en forma de hélice, como una molécula de ADN.
© FUOC • PID_00171193 82 Los contextos del nivel de enlace y la capa física

Se puede utilizar tanto en las transmisiones digitales como en las analógicas.


El ancho de banda que ofrecen depende del grueso del cable y de la distancia.
Debido a su bajo coste y a su rendimiento, es un sistema muy popular. El coste
es el más económico por metro (más que el coaxial o la fibra óptica), pero tiene
unos costes de conectividad parecidos a otros medios.

Es bastante susceptible al ruido y a las interferencias debido a la facilidad de


acoplamiento de los campos electromagnéticos. Si corre paralelo a una línea
de corriente eléctrica, puede inducir una señal de 50 Hz. Los pares adyacentes
pueden producir un “cruce de líneas”. El hecho de envolverlos de esta mane-
ra es para reducir las interferencias provocadas por pares trenzados vecinos.
Además, dos hilos paralelos constituyen una antena, un par trenzado, no.

Es un sistema muy utilizado en los sistemas de telefonía. Generalmente, los


teléfonos de las viviendas están conectados a la centralita telefónica mediante
pares trenzados (su ancho de banda es de 4 KHz). También se utiliza en las LAN
a velocidades de 10, 100 y 1.000 Mbps. Es muy utilizado en las conexiones
punto a punto y su ámbito geográfico suele ser de unos 100 metros (en redes
Ethernet).

(86)
Los primeros pares trenzados no apantallados se denominaron UTP86. Habi- UTP es la sigla de unshielded
twisted pair.
tualmente, el par trenzado se agrupaba en cuatro pares trenzados más dentro
de una protección de plástico. Este tipo de cable se denominaba de categoría
tres. Después se introdujeron los cables de categoría cinco, agrupamiento con
más densidad por centímetro de vueltas en el cable, lo que ofrecía unas carac-
terísticas de mayor calidad sobre largas distancias.

Figura 46

(87)
Después llegó la evolución en el tipo de cableado STP87, denominado par tren- STP es la sigla de shielded twis-
ted pair.
zado apantallado, en el que cada par de hilos tiene una protección individual.
© FUOC • PID_00171193 83 Los contextos del nivel de enlace y la capa física

Figura 47

Las categorías de este tipo de cable según la norma EIA-568-A son:

• Categoría 1 = sin criterios de prestaciones


• Categoría 2 = hasta 1 MHz (cableado telefónico)
• Categoría 3 = hasta 16 MHz (Ethernet 10Base-T)
• Categoría 4 = hasta 20 MHz (token ring, 10Base-T)
• Categoría 5 (y 5e) = hasta 100 MHz (100Base-T, 10Base-T)
• Categoría 6 (y 6e) = hasta 550 MHz (1-10 GBase-T)

4.2.2. Cable coaxial de banda base

El cable coaxial tiene un recubrimiento superior a los pares trenzados y


funciona en largas distancias y a altas velocidades.

Se utilizan dos tipos de cable coaxial: el de 50 ohmios, usado para las transmi-
siones digitales (codificación Manchester, la velocidad de transmisión llega a
los 10 Mbps 10BASE2), y el de 75 ohmios, utilizado para la transmisión analó-
gica (cable coaxial de banda ancha).

En este apartado nos basaremos en el cable de 50 ohmios. Este cable consiste


en un hilo de cobre rodeado por un material aislante. El aislante recubre el
conductor de manera cilíndrica. Este cable consiste en dos conductores aisla-
dos de cobre o aluminio, de modo que uno recubre al otro en toda su longitud.
Suelen tener un diámetro de entre 0,4 y 1 pulgadas. El conductor externo está
cubierto por una capa de plástico protector. Es menos susceptible a las interfe-
rencias que el par trenzado. Proporciona una buena combinación de un ancho
de banda muy grande y una excelente inmunidad al ruido. Para cables de 1
km de largo, soporta velocidades de 1 a 2 Gbps. Se pueden utilizar distancias
más largas, pero con velocidades de transmisión más bajas. Este tipo de cable
se ha utilizado para interconectar los equipos de las centrales telefónicas, para
alguna red de área local o para la televisión por cable. Es más económico que
la fibra óptica pero más caro que el par trenzado.
© FUOC • PID_00171193 84 Los contextos del nivel de enlace y la capa física

Figura 48

Puede soportar una conectividad de 100 dispositivos si se utiliza en conexiones


multipunto.

4.2.3. Cable coaxial de banda ancha

El otro tipo de cable coaxial se emplea en las transmisiones analógicas


propias de la televisión por cable, como digitales (mediante modulacio-
nes FSK, ASK, PSK o en canales con velocidades de transmisión entre 5 y
20 Mbps). Este tipo de cable también se conoce como de banda ancha.

Este tipo de cable funciona sobre unas longitudes de 100 kilómetros a unas
frecuencias de 300-450 MHz. Habitualmente, la televisión por cable divide la
frecuencia entre múltiples canales, cada uno de 6 MHz. Cada canal se utiliza
para televisión analógica, audio de calidad de CD (1,4 Mbps) o transmisión
de datos digitales. La televisión y los datos se transmiten dentro del mismo
cable. Para conseguir mayores velocidades (superiores a 50 Mbps), es necesario
utilizar el ancho de banda completo (banda portadora, 1 km).

Este tipo de cable suele necesitar amplificadores, sobre todo cuando las distan-
cias que recorre el cable son considerables.

Existen dos posibles configuraciones para este tipo de cables: en la primera,


la transmisión se lleva a cabo mediante un cable y la recepción por otro; en
la segunda, se emplea un único cable y se divide la frecuencia en dos bandas:
una para recibir y la otra para enviar la información.

Puede soportar una conectividad de 1.000 dispositivos en configuraciones


multipunto.
© FUOC • PID_00171193 85 Los contextos del nivel de enlace y la capa física

4.2.4. Fibra óptica

Un sistema de comunicaciones ópticas está formado por tres componentes:


una fuente de luz, el medio de transmisión y el detector de luz. Convencio-
nalmente, un impulso de luz indica un bit con valor 1 y la ausencia de luz
indica un bit de valor 0. El medio de transmisión es una fibra óptica muy fina.
El detector genera un impulso eléctrico cuando la luz incide sobre él. Así, si
instalamos una fuente de luz al inicio de la fibra óptica y un detector de luz al
final de la fibra, tenemos un sistema de transmisión unidireccional que acep-
ta señales eléctricas, las convierte en impulsos de luz que se transmiten y se
reconvierten en una señal eléctrica al final de la fibra.

La materia prima de la fibra óptica es el vidrio, un material no excesivamente


caro y del que existen grandes cantidades en nuestro planeta. El vidrio utili-
zado en las fibras ópticas es transparente.

(88)
La fibra óptica consiste en tres secciones concéntricas (uno o más hilos de vi- LED es la sigla de light emiting
diode.
drio o plástico) recubiertas por una envoltura de vidrio o plástico de propie-
dades ópticas diferentes. Una envoltura externa protege el conjunto. Se utiliza (89)
ILD es la sigla de injection laser
tanto para enlaces punto a punto, como para enlaces multipunto. Los emiso- diode.
res pueden ser LED88 o ILD89 y los receptores son dispositivos de estado sólido
PIN (silicio intrínseco entre niveles P y N de un diodo) o APD (fotodiodo de
avalancha).

Figura 49. Fibra óptica

a. Fibra óptica simple. b. Vista de un corte de tres fibras

El principio físico por el que la luz se transmite muchos kilómetros por una
fibra es el de la refracción de la luz: cuando la luz pasa de un medio a otro me-
dio, el rayo de luz es refractado. Según el ángulo de incidencia del rayo de luz,
éste es refractado con otro ángulo. Jugando con los índices de refracción (que
depende de los dos medios), se consigue que la luz refractada siempre quede
dentro de la fibra y no salga de dentro de ella. De esta manera, se consiguen
las fibras multimodo.

Si el diámetro de la fibra se reduce unas pocas longitudes de onda de la luz, la


fibra actúa como una guía y la luz sólo se propaga en línea recta, sin rebotes,
siendo una fibra monomodo. Las fibras monomodo son las más caras, pero
© FUOC • PID_00171193 86 Los contextos del nivel de enlace y la capa física

pueden ser usadas en largas distancias. Se ha llegado a velocidades de varios


Gp en distancias de 30 km. Con determinados experimentos se han alcanzado
distancias de 100 km sin necesidad de repetidores, aunque a bajas velocidades.

Figura 50

La atenuación de la luz cuando atraviesa un vidrio depende de la longitud de


onda de la luz. Para la clase de vidrio utilizado en la fibra óptica la atenuación
en decibelios por kilómetro se muestra en la figura 51.

Figura 51. Atenuación de la luz

Atenuación en decibelios = 10 · log10 (potencia emitida/potencia recibida)


© FUOC • PID_00171193 87 Los contextos del nivel de enlace y la capa física

Por ejemplo, una pérdida de potencia de factor 2 (50%) nos da en decibelios


el valor de 10 · log102 = 3 dB. La figura nos muestra la zona infrarroja del
espectro, que es la que habitualmente se utiliza. La luz visible suele tener unas
longitudes de onda de entre 0,4 y 0,7 micras.

Suele haber tres bandas utilizadas para las comunicaciones. Están centradas
en 0,85, 1,30 y 1,55 micras, respectivamente. Las dos últimas tienen buenas
propiedades de atenuación (atenuación baja). La banda de 0,85 tiene una alta
atenuación, pero con estas longitudes de onda los láseres y la electrónica se
pueden construir a partir del mismo material. Las tres bandas se halla entre
25.000 y 30.000 GHz.

Los pulsos de luz tienden a dispersarse cuando se propagan. En general, este


fenómeno depende de la longitud de onda. Una solución para evitar la disper-
sión de la luz es alargar la distancia de la fibra, y como consecuencia se debe
reducir el ritmo de generación de los pulsos de luz. Por fortuna, se ha descu-
bierto que al generar pulsos de una manera especial (recíproco de un coseno
hiperbólico), se consigue que todos los efectos de la dispersión se cancelen y
que sea posible enviar pulsos de luz a miles de kilómetros sin una distorsión
de la forma significativa: estos pulsos de luz se denominan solitonos.

Respecto a la inmunidad al ruido, no le afectan a las interferencias magnéticas


ni eléctricas, lo que le permite altas velocidades en grandes distancias y una
alta seguridad.

La fibra óptica tiene más ventajas que el cable de cobre. Permite un an-
cho de banda superior, tiene baja atenuación (los repetidores sólo son
necesarios cada 30 kilómetros en fibra óptica, mientras que en cobre lo
son cada 5 kilómetros), no se ve afectada por interferencias electromag-
néticas o por fallos de potencia eléctrica, ni por elementos químicos co-
rrosivos en el aire, lo que la hace ideal para el uso industrial en las fábri-
cas. Para largas distancias, tiene unas prestaciones superiores al cobre.

Cuando los electrones circulan por un par de hilos, se interfieren entre ellos.
Los fotones de luz de una fibra no se afectan entre sí.

Los cables de fibra óptica son parecidos a los cables coaxiales, excepto en su
núcleo. En el centro tienen un núcleo de vidrio por el que la luz se propaga;
en las fibras multimodo tiene un diámetro de 50 micras, como el grosor de un
cabello humano; en las fibras single mode pueden tener un diámetro de 8 a 10
micras. El núcleo está recubierto de otro vidrio con un índice de refracción más
bajo que el del núcleo para lograr que la luz viaje dentro del núcleo. Después
se recubre de una capa de plástico para protegerlo mecánicamente. En general,
varios (tres) cables de fibra simples se agrupan en uno.
© FUOC • PID_00171193 88 Los contextos del nivel de enlace y la capa física

Las fibras ópticas suelen estar instaladas por encima de la superficie del suelo,
o en los fondos de los océanos, y por ello se suelen proteger de animales y
otros peligros.

El coste es más caro que el del cable coaxial y del par trenzado, tanto en coste
por metro como en los componentes y equipos requeridos para su instalación.

Comparación de los diferentes medios de transmisión

Tipo�de�cable/característica Par�trenzado Coaxial Fibra�óptica

Ancho�de�banda Moderado Grande Muy grande

Longitud Pequeña Moderada Muy alta

Fiabilidad�de�la�transferencia Moderada Alta Muy alta

Seguridad Baja Moderada Alta

Complejidad�de�la�instalación Sencillo Moderado Complejo

Coste Bajo Moderado Alto

(90)
Existen dos tipos de fuentes de luz: LED90 y láseres semiconductores. LED es la sigla de light emitting
diodes.

Comparativa de los diodos semiconductores y LED como fuentes de luz

Ítem LED Láser�semiconductor

Velocidad�de�transmisión Baja Alta

Modo Multimodo Multimodo o single mode

Distancia Corta Larga

Tiempo�de�vida Largo Corto

Sensibilidad�a�la�temperatura Baja Sustancial

Coste Bajo Caro

El sistema receptor de la fibra óptica consiste en un fotodiodo que convierte


los pulsos de luz en señales eléctricas.

Las fibras se pueden conectar entre ellas de varias maneras. Existen conectores
que producen pérdidas de entre un 10 y un 20% de la luz. También se pueden
unir mecánicamente (conectando directamente las dos fibras), lo que produce
pérdidas de un 10%. También se pueden unir por fusión y formar una cone-
xión sólida.

En una red en anillo con fibra óptica podemos utilizar una interfaz pasiva, que
consiste en dos tapones fusionados sobre la fibra principal. Un tapón tiene un
LED o un diodo láser para transmitir y el otro tapón tiene un fotodiodo para
recibir. También podemos utilizar otro tipo de interfaz, un repetidor activo: la
© FUOC • PID_00171193 89 Los contextos del nivel de enlace y la capa física

luz que le llega se convierte en una señal eléctrica y se regenera totalmente el


flujo de luz; después, a partir de la señal eléctrica, se vuelve a retransmitir en
forma de luz. También existen regeneradores o repetidores puros ópticos, es
decir, que no requieren ninguna conversión óptico-eléctrica, y al contrario.

Podemos crear redes de difusión en fibra óptica utilizando una estrella pasiva:
cada transmisor tiene una fibra que transmite y que llega hasta un cilindro
de silicio con todas las fibras fusionadas en una dentro de este cilindro. De
manera similar, del cilindro salen muchas fibras (que están fusionadas dentro
del cilindro) hacia los diferentes receptores. En definitiva, se fusionan todas
las fibras emisoras y receptoras dentro de un cilindro de silicio, lo que provoca
la difusión o el efecto broadcast entre un emisor y todos los receptores. La
estrella pasiva combina todas las señales de luz y transmite el resultado junto o
combinado con todas las líneas de recepción. Como la energía se divide entre
las líneas de salida del cilindro, el número de nodos de una red está limitado
a la sensibilidad de los fotodiodos.

La fibra óptica no permite transmisiones bidireccionales, sólo unidirecciona-


les. Para realizar una comunicación bidireccional habría que disponer de dos
fibras o de dos bandas de frecuencia diferentes sobre la misma fibra. Las inter-
faces de la fibra son más caras que las eléctricas.

(91)
En el futuro se utilizará la técnica de WDM91 a 1 Tbps. WDM es la sigla de wavelenght
division multiplexing.

4.2.5. Transmisión inalámbrica

Cuando los electrones están en movimiento, crean unas ondas electromagné-


ticas que se pueden propagar por el espacio (el vacío). Estas ondas generan
unas oscilaciones por segundo denominadas frecuencia f (medidas en Hz). La
distancia entre dos picos consecutivos (dos máximos consecutivos) se conoce
como longitud de onda y se designa con la letra λ (lambda).

El principio de una comunicación inalámbrica se basa en una emisión y re-


cepción de ondas provocada por una antena, un trozo de conductor conecta-
do a un circuito eléctrico. En el vacío, las ondas electromagnéticas viajan o se
propagan a la velocidad de la luz, c = 300.000 km/s. En la fibra óptica o en el
par de hilos, por ejemplo, se propagan a una velocidad de 2/3 · c. La velocidad
de la luz es el límite de la velocidad máxima en el universo. Ningún objeto
ni ninguna señal la pueden superar. La relación fundamental entre f, λ y c es
la siguiente:

Como c es constante, si conocemos f podemos calcular λ, y al contrario.


© FUOC • PID_00171193 90 Los contextos del nivel de enlace y la capa física

El espectro electromagnético está formado por ondas de radio, microondas,


ondas infrarrojas y la luz visible. Estas diferentes partes del espectro se pueden
utilizar para transportar información previa a una modulación en amplitud
o en frecuencia. La luz ultravioleta, los rayos X y los rayos gamma suelen ser
mejores, pero debido a sus altas frecuencias son difíciles de trabajar y modular,
y no se propagan eficientemente a través de edificios. Además son peligrosos
para la salud. Las bandas de frecuencia LF, MF, HF, VHF, UHF, SHF, EHF y THF
son los nombres oficiales de la ITU. LF tiene una longitud de onda desde 1
hasta 10 kilómetros. Los términos LF, MF y HF se refieren a baja, media y alta
frecuencia, respectivamente. V, U, S y E se refieren a los conceptos very, ultra,
super y extremely.

Figura 52. Espectro electromagnético

Para prevenir un caos total en la utilización de las diferentes frecuencias del


espectro, en Estados Unidos la FCC gestiona las frecuencias por radio en AM y
FM, la televisión, los teléfonos móviles que utilizan los operadores de telefonía,
la policía, los militares, los gobiernos y otras organizaciones.

(92)
Dos equipos se pueden comunicar utilizando siempre la misma frecuencia o DSSS es la sigla de direct se-
92 quence spread spectrum.
utilizando la técnica DSSS , que consiste en que el transmisor va de frecuencia
en frecuencia siguiendo una secuencia regular sobre una banda de frecuencias
determinada.

Las ondas de radio son fáciles de generar, pueden viajar a largas distancias y
penetran fácilmente en edificios, al tiempo que se pueden usar tanto para co-
municaciones exteriores como interiores. Las ondas de radio viajan en todas
las direcciones desde la fuente, lo que permite que el emisor y el receptor no
deban estar físicamente alineados. A bajas frecuencias las ondas de radio pa-
© FUOC • PID_00171193 91 Los contextos del nivel de enlace y la capa física

san a través de los obstáculos, pero su potencia decae con la distancia desde la
fuente. A altas frecuencias las ondas de radio tienden a transmitirse en línea
recta y son absorbidas por la lluvia, y a muy altas frecuencias sufren interferen-
cias de motores y otros equipos eléctricos. Para que no se produzcan interfe-
rencias entre diferentes usuarios que emplean las mismas frecuencias, los go-
biernos limitan los transmisores de radio mediante la concesión de licencias.

Las ondas de radio de las bandas VLF, LF y MD siguen la curvatura de la tierra.


Estas ondas se pueden detectar a distancias de más de 1.000 kilómetros a ba-
jas frecuencias, menos con frecuencias altas. Por ejemplo, la radio AM utiliza
la banda MF. El principal problema de la utilización de la banda MF para la
transmisión de datos es el bajo ancho de banda que ofrece. En las bandas HF
y VHF, las ondas tienden a ir hacia la ionosfera (capa cargada de partículas
que está a unos 100-500 kilómetros), se refractan y son enviadas otra vez a
la tierra. Con determinadas condiciones meteorológicas, las señales rebotan
unas cuantas veces. Los operadores de radio amateurs utilizan estas bandas
para hablar a largas distancias. También se utilizan para aplicaciones militares
las bandas HF y VHF.

En la transmisión por microondas (100 MHz), las ondas viajan en línea recta y
pueden ser fácilmente focalizadas. Concentrando toda la energía en un punto
mediante una antena parabólica se proporciona una ratio señal/ruido más ele-
vada, pero las antenas de emisión y recepción deben estar correctamente ali-
neadas. Esta alineación permite que muchos transmisores se puedan comuni-
car con muchos receptores, previamente también alineados. Durante mucho
tiempo, antes de la fibra óptica, este sistema fue el núcleo de las transmisiones
telefónicas a larga distancia. Las ondas de microondas no atraviesan los edi-
ficios. Presentan el problema del multipath fading, y es que determinadas on-
das son refractadas hacia tierra por diferentes capas atmosféricas y tardan más
tiempo en llegar que las ondas directas, lo que provoca que ondas retardadas
cancelen las ondas directas. Este efecto depende del clima y de la frecuencia
utilizada.

Actualmente, se utilizan microondas en bandas de 10 GHz. Para 8 GHz


suelen aparecer los problemas de absorción por el agua de lluvia. En
resumen, son utilizadas para comunicaciones telefónicas a larga distan-
cia, teléfonos móviles y distribución de televisión. Es una solución re-
lativamente barata comparada con la utilización de fibra óptica.

Las microondas también se utilizan en unas bandas para usos industriales,


científicos o médicos (2.400 GHz). Estas bandas especiales no requieren auto-
rización del gobierno para su utilización. Sus usos son para mandos a distancia
que abren puertas, altavoces sin hilos, teléfonos sin hilos, puertas de seguri-
dad, etc.
© FUOC • PID_00171193 92 Los contextos del nivel de enlace y la capa física

Las ondas por infrarrojos y las ondas milimétricas se utilizan para comunica-
ciones de muy corta distancia, como el control remoto del televisor. Son co-
municaciones direccionales, baratas y fáciles de construir. No pasan a través
de objetos. Se parecen más a las ondas de luz que a las ondas de radio. Debido
a que no pasan a través de paredes y otros objetos, las interferencias que pue-
den ocasionar quedan reducidas a un espacio físico muy pequeño (una habi-
tación). No necesitan ninguna licencia del gobierno para poder emitir en estas
frecuencias. Estos tipos de comunicaciones están pensadas para los interiores
de edificios porque en el exterior, cuando el sol brilla, también emite en el
espectro infrarrojo y provoca interferencias.

Por último, la transmisión por ondas de luz a varios centenares de metros es


posible si se utilizan láseres unidireccionales y fotodetectores. Tiene el proble-
ma de las turbulencias (cambio en la inclinación de la línea) que provocan
los rayos solares (en días de mucha temperatura y mucho sol generado por las
corrientes de convección), lo que provoca una desalineación del emisor y el
receptor y, en consecuencia, la ruptura de la comunicación.
© FUOC • PID_00171193 93 Los contextos del nivel de enlace y la capa física

Resumen

En la primera parte de este módulo didáctico hemos presentado tres de los


cuatro contextos en los que se podía encontrar presente el nivel de enlace, y
que estaban pendientes del módulo anterior.

En el contexto local entre un ordenador y un periférico, hemos visto la clasi-


ficación clásica de los protocolos en función del tipo de sincronización: sín-
cronos o asíncronos y orientados a bit o a carácter. A continuación, hemos es-
tudiado las características principales de los dos protocolos más significativos
en este ámbito: RS-232 y BSC.

En el contexto de sistemas de acceso a redes WAN, hemos tratado los dos pro-
tocolos de nivel de enlace más implementados en las tecnologías de acceso
a redes WAN, PPP y HDLC. Se ha comentado que de la misma manera que
los fabricantes consideran Ethernet como el estándar de facto para las redes
LAN, muchos autores también consideran PPP como el protocolo de facto para
los sistemas de acceso a redes WAN. También hemos repasado las principales
tecnologías utilizadas para conectarnos a una WAN o Internet, como ADSL,
RDSI, HFC, etc.

En el contexto de redes de transporte WAN hemos estudiado las principales


tecnologías utilizadas en la parte troncal de un operador de telecomunicacio-
nes WAN, como X.25, Frame relay, ATM y MPLS. Durante mucho tiempo, ATM
ha sido la tecnología referente como red de transporte WAN, pero hoy está
siendo reemplazada por otras que se adaptan mejor a IP.

En el cuarto apartado del módulo hemos presentado los conceptos matemá-


ticos básicos e iniciales de los conceptos de transmisión de datos, así como
los dos teoremas básicos de la transmisión de información que calculan los
límites de la capacidad de transmisión por un canal de comunicación.

Hemos visto que las codificaciones digitales y las modulaciones digitales son
los mecanismos que permiten generar señales susceptibles de atravesar los me-
dios. Es decir, consisten en adaptar o convertir las señales digitales internas
del funcionamiento de un ordenador a otros tipos de señales más adecuadas
por otro canal: por ejemplo, no hace muchos años, la red telefónica básica
estaba diseñada para transmitir la voz humana y no para datos digitales; gra-
cias a un aparato denominado modulador/demodulador (módem), las señales
internas digitales del ordenador se adaptaban a un tipo de onda con las mis-
mas frecuencias de funcionamiento que la voz humana para poder establecer
comunicaciones entre ordenadores a través de la línea telefónica. Este disposi-
© FUOC • PID_00171193 94 Los contextos del nivel de enlace y la capa física

tivo realizaba una modulación en el momento de enviar la información y una


demodulación (proceso inverso a la modulación) en el momento de recibir la
información en el ordenador destino.

También hemos analizado los problemas, las perturbaciones que sufren las
señales transportadas por medios: la atenuación, la distorsión y el ruido.

Por último, hemos visto los medios de transmisión más utilizados en la actua-
lidad, sus características más importantes y cómo afectan a cada uno de ellos
las perturbaciones descritas anteriormente.
© FUOC • PID_00171193 95 Los contextos del nivel de enlace y la capa física

Bibliografía
Bertsekas, D.; Gallager, R. (1992). Data networks (2.ª ed.). Englewood Cliffs: Prentice Hall.

Halberg, B. (2003). Fundamentos de redes. McGraw-Hill.

Halsall, F. (1998). Comunicaciones de datos, redes de computadoras y sistemas abiertos (4.ª ed.).
Addison-Wesley.

Kurose, James F.; Ross, Keith W. (2005). Computer networking: a top-down approach featu-
ring the Internet. Addison-Wesley.

Stallings, W. (2000). Comunicaciones de datos y redes de computadores 6. Prentice-Hall.

Tanenbaum, Andrew S. (2003). Redes de computadores (4.ª ed.). Pearson.

Enlaces de interés

Web del foroATM


Web del Internet Architecture Board
Web del IEEE
Web de la Unión Internacional de Telecomunicaciones

También podría gustarte