Redes de ordenadores Protocolos - Antonio Salavert Casamor.pdf

Redes de Ordenadores. Protocolos Antonio Salavert Casamor http://www.tonet.jazztel.es Página en blanco 2 http://w

Views 97 Downloads 3 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Redes de Ordenadores. Protocolos

Antonio Salavert Casamor

http://www.tonet.jazztel.es

Página en blanco

2

http://www.tonet.jazztel.es

3

ÍNDICE

1.INTRODUCCIÓN................................................................................................................................................................8 1.1.EL PROCESO DE LA COMUNICACIÓN ........................................................................................................................................8 4.1.1.Esquema genérico..................................................................................................................................................9 4.1.2.Protocolos..............................................................................................................................................................9 4.2.REDES LAN / WAN.......................................................................................................................................................10 4.2.1.LAN......................................................................................................................................................................10 4.3.EJEMPLO DE LAN............................................................................................................................................................11 4.3.1.WAN.....................................................................................................................................................................11 4.3.2.Ejemplo de WAN..................................................................................................................................................12 4.3.3.MAN.....................................................................................................................................................................12 4.4.DISPOSITIVOS DE LAS REDES DE ORDENADORES.....................................................................................................................13 4.5. HALF-DUPLEX Y FULL-DUPLEX...........................................................................................................................................13 5. JERARQUÍA DE NIVELES............................................................................................................................................14 5.1.MODELO OSI (OPEN SYSTEM INTERCONNECTION)................................................................................................................14 5.1.1.¿Qué es?...............................................................................................................................................................14 5.1.2.Nivel de aplicación (7).........................................................................................................................................15 5.1.3.Nivel de presentación (6).....................................................................................................................................16 5.1.4.Nivel de sesión (5)................................................................................................................................................16 5.1.5.Nivel de transporte (4).........................................................................................................................................17 5.1.6.Nivel de red (3).....................................................................................................................................................17 5.1.7.Nivel de enlace (2)...............................................................................................................................................18 5.1.8.Nivel físico (1)......................................................................................................................................................19 5.2.NIVELES TCP/IP.............................................................................................................................................................19 5.2.1.Nivel de aplicación...............................................................................................................................................20 5.2.2.Nivel de transporte...............................................................................................................................................20 5.2.3.Nivel de Internet...................................................................................................................................................21 5.2.4.Nivel de red..........................................................................................................................................................21 5.3.REDES APPLE...................................................................................................................................................................21 5.4.TRANSMISIÓN DE LA INFORMACIÓN.......................................................................................................................................22 5.4.1.Encapsulación......................................................................................................................................................23 5.4.2.Nombres de los mensajes.....................................................................................................................................25 6.DISEÑO DE UN PROTOCOLO......................................................................................................................................26 6.1.LOS CINCO ELEMENTOS DE UN PROTOCOLO............................................................................................................................26 6.2.PRINCIPIOS GENERALES DEL DISEÑO DE UN PROTOCOLO..........................................................................................................26 6.3.DIEZ REGLAS DE DISEÑO.....................................................................................................................................................28 7.NIVEL FÍSICO..................................................................................................................................................................29 8. CONCEPTO DE SEÑAL.................................................................................................................................................30 8.1.TIPOS DE SEÑALES : CONTINUAS Y DISCRETAS........................................................................................................................30 8.2.DOMINIO TEMPORAL Y DOMINIO FRECUENCIAL.......................................................................................................................31 8.2.1.Ancho de banda....................................................................................................................................................32 8.3.TRANSMISIÓN ANALÓGICA Y TRANSMISIÓN DIGITAL.................................................................................................................33 8.3.1.Transmisión analógica.........................................................................................................................................33 8.3.2.Transmisión digital..............................................................................................................................................33 8.3.3.Resumen...............................................................................................................................................................34 8.4.VELOCIDAD DE MODULACIÓN, VELOCIDAD DE TRANSMISIÓN Y CRITERIO DE NYQUIST...................................................................34 8.4.1.Velocidad de propagación...................................................................................................................................34 8.4.2.Velocidad de transmisión.....................................................................................................................................35 8.4.3.Velocidad de modulación.....................................................................................................................................35 8.4.4.Relación entre velocidad de transmisión y de modulación.................................................................................35 8.4.5.Relación entre la velocidad de transmisión y las frecuencias.............................................................................35

http://www.tonet.jazztel.es

4

8.4.6.Criterio de Nyquist...............................................................................................................................................36 8.5.CONCEPTO DE DISTORSIÓN..................................................................................................................................................36 8.6.CONCEPTO DE ATENUACIÓN................................................................................................................................................37 8.7.FUENTES DE RUIDO............................................................................................................................................................39 8.7.1.EMI/RFI (Interferencia electromagnética/interferencia de la radiofrecuencia).................................................39 8.7.2.Diafonía (Crosstalk).............................................................................................................................................41 8.7.3.Ruido térmico.......................................................................................................................................................41 8.8.REFLEXIÓN DE LA SEÑAL....................................................................................................................................................42 9. LÍNEAS DE TRANSMISIÓN..........................................................................................................................................44 9.1.CABLE COAXIAL................................................................................................................................................................44 9.2.PAR TRENZADO.................................................................................................................................................................45 9.3.FIBRA ÓPTICA...................................................................................................................................................................46 10. MODULACIÓN..............................................................................................................................................................49 10.1.CONCEPTO DE MODULACIÓN.............................................................................................................................................49 10.2.TIPOS DE MODULACIÓN....................................................................................................................................................50 10.3.SEÑAL MODULADORA ANALÓGICA......................................................................................................................................51 10.4.SEÑAL MODULADORA DIGITAL...........................................................................................................................................52 11. CODIFICACIÓN DE CANAL......................................................................................................................................54 11.1.CODIFICACIÓN NRZ (NON RETURN TO ZERO)...................................................................................................................55 11.1.1.Codificación NRZ - L ........................................................................................................................................55 11.1.2.Codificación NRZ - I..........................................................................................................................................56 11.2.CODIFICACIÓN AMI BIPOLAR...........................................................................................................................................57 11.3.CODIFICACIÓN MANCHESTER............................................................................................................................................58 11.4.CODIFICACIÓN MANCHESTER DIFERENCIAL..........................................................................................................................59 11.5.CODIFICACIÓN B8ZS......................................................................................................................................................59 12. MODOS DE TRANSMISIÓN.......................................................................................................................................61 12.1. TRANSMISIÓN ASÍNCRONA................................................................................................................................................61 12.1.1.Sincronización de bit o de reloj.........................................................................................................................61 12.1.2.Sincronización de carácter................................................................................................................................62 12.1.3.Sincronización de trama....................................................................................................................................62 12.2. TRANSMISIÓN SÍNCRONA..................................................................................................................................................63 12.2.1.Sincronización de bit..........................................................................................................................................63 12.2.2.Sincronización de carácter................................................................................................................................64 12.2.3.Orientado al bit..................................................................................................................................................64 13. NIVEL DE ENLACE......................................................................................................................................................65 13.1. DETECCIÓN DE ERRORES.................................................................................................................................................65 13.1.1.Paridad simple...................................................................................................................................................66 13.1.2.Código Hamming...............................................................................................................................................66 13.1.3.Paridad longitudinal (LRC)...............................................................................................................................67 13.1.4.CRC (Cyclic Redundancy Check)......................................................................................................................68 13.2. SERVICIOS CONFIRMADOS Y NO CONFIRMADOS....................................................................................................................70 13.3. CONTROL DE ERRORES....................................................................................................................................................71 13.3.1.Control de errores manual.................................................................................................................................71 13.3.2.Echo checking....................................................................................................................................................71 13.3.3.Control de errores automático...........................................................................................................................71 13.3.4.Stop & Wait (Idle RQ)........................................................................................................................................72 13.3.5.Retransmisión continua (Continous-RQ)...........................................................................................................76 13.3.6.Repetición selectiva............................................................................................................................................78 13.3.7.Go-back-N..........................................................................................................................................................81 13.3.8.Piggy-backing....................................................................................................................................................82 13.4. CONTROL DE FLUJO........................................................................................................................................................83 13.4.1.Ventana deslizante (Sliding window).................................................................................................................84 14. REDES LAN (LOCAL AREA NETWORK)................................................................................................................89 14.1.INTRODUCCIÓN...............................................................................................................................................................89

http://www.tonet.jazztel.es

5

14.2. TOPOLOGÍAS.................................................................................................................................................................89 14.2.1.Topología bus.....................................................................................................................................................90 14.2.2.Topología en anillo............................................................................................................................................90 14.2.3.Topología en estrella.........................................................................................................................................90 14.2.4.Topología en estrella extendida.........................................................................................................................91 14.2.5.Estrella compartida y estrella conmutada.........................................................................................................91 14.3. IEEE 802.2................................................................................................................................................................92 14.4.CONMUTADORES / SWITCHES............................................................................................................................................94 14.4.1. Tipo Cut-Through Switching.............................................................................................................................95 14.4.2.Tipo Store-and-Forward Switching...................................................................................................................95 14.4.3.Conmutadores híbridos......................................................................................................................................96 14.4.4.Conmutación a nivel 2 y 3.................................................................................................................................96 15. PROTOCOLOS DE ACCESO AL MEDIO (MAC)...................................................................................................97 15.1.TOKEN RING..................................................................................................................................................................97 15.2. ETHERNET....................................................................................................................................................................99 15.2.1.Nivel físico........................................................................................................................................................100 15.2.2.Nivel MAC........................................................................................................................................................102 15.2.3.Tecnología CSMA/CD......................................................................................................................................103 15.2.4.Dominio de colisión ........................................................................................................................................106 15.2.5.Ventana de colisiones......................................................................................................................................107 15.3. PROTOCOLO FAST ETHERNET.........................................................................................................................................109 15.3.1.Nivel físico........................................................................................................................................................109 15.3.2.Repetidores.......................................................................................................................................................109 16. REDES INALÁMBRICAS...........................................................................................................................................111 16.1.PROTOCOLOS................................................................................................................................................................111 16.1.1.Protocolo 802.11a............................................................................................................................................111 16.1.2.Protocolo 802.11b............................................................................................................................................111 16.1.3.Protocolo 802.11g............................................................................................................................................112 16.1.4.Protocolo 802.11n............................................................................................................................................112 16.2.CANALES DE TRANSMISIÓN.............................................................................................................................................112 16.3.ARQUITECTURA LAN 802.11 ......................................................................................................................................113 16.4.PROTOCOLOS DE ACCESO AL MEDIO 802.11...................................................................................................................114 17.MODELO TCP/IP.........................................................................................................................................................117 17.1.IP V4 - INTERNET PROTOCOL.........................................................................................................................................117 17.1.1.Cabecera IPv4..................................................................................................................................................118 17.1.2. Fragmentación y ensamblado.........................................................................................................................120 17.1.3.Direccionamiento y clases IPv4.......................................................................................................................120 17.1.4.Máscaras..........................................................................................................................................................121 17.1.5.Enrutamiento....................................................................................................................................................122 17.2.IP V6 - INTERNET PROTOCOL VERSION 6..........................................................................................................................124 17.3.ICMP - INTERNET CONTROL MESSAGE PROTOCOL...........................................................................................................127 17.4.ARP - ADDRESS RESOLUTION PROTOCOL........................................................................................................................128 17.5.RARP - REVERSE ADDRESS RESOLUTION PROTOCOL.......................................................................................................130 17.6.TCP - TRANSMISSION CONTROL PROTOCOL.....................................................................................................................131 17.7.UDP - USER DATAGRAM PROTOCOL..............................................................................................................................139 18.REDES CLIENTE/SERVIDOR...................................................................................................................................141 18.1.INTRODUCCIÓN.............................................................................................................................................................141 18.2.ACCESO DEL CLIENTE A LA INFORMACIÓN..........................................................................................................................142 18.3.GESTIÓN DE LAS IDENTIDADES Y DE LOS PERMISOS DE ACCESO.............................................................................................142 18.3.1.Objetivos..........................................................................................................................................................143 18.3.2.Ampliación del Active Directory de Microsoft a entornos ajenos al mismo ..................................................144 18.3.3.La fragmentación de la gestión de las identidades y de los permisos de acceso dentro de un entorno distribuído ..................................................................................................................................................................145 19.REDES P2P (PEER-TO-PEER)...................................................................................................................................150 19.1.ELEMENTOS DE LAS REDES P2P......................................................................................................................................151

http://www.tonet.jazztel.es

6

19.2.ARQUITECTURA DE LAS REDES P2P.................................................................................................................................151 19.2.1.Modelo híbrido o centralizado.........................................................................................................................151 19.2.2.Modelo P2P puro o totalmente descentralizado..............................................................................................152 19.2.3.Modelo P2P mixto o semicentralizado............................................................................................................152 19.3.COMUNICACIÓN EN LAS REDES P2P.................................................................................................................................153 19.3.1.Búsqueda de pares, contenidos y servicios......................................................................................................153 19.3.2.Tablas Hash Distribuidas (DHT).....................................................................................................................154 19.4.SEGURIDAD..................................................................................................................................................................156 19.5.INFORMACIÓN...............................................................................................................................................................156 19.6.ANCHO DE BANDA.........................................................................................................................................................157 19.7.ALMACENAMIENTO........................................................................................................................................................158 19.8.CICLOS DE PROCESADOR................................................................................................................................................159 19.9.BITTORRENT................................................................................................................................................................159 19.9.1.Interfaz.............................................................................................................................................................160 19.9.2.Implementación................................................................................................................................................160 19.9.3.Publicando el contenido..................................................................................................................................160 19.9.4.Distribución de los usuarios............................................................................................................................161 19.9.5.Selección del fragmento...................................................................................................................................161 19.9.6.Algoritmos de choking.....................................................................................................................................162 19.10.E-MULE...................................................................................................................................................................163 19.10.1.Conexión del cliente al servidor....................................................................................................................164 19.10.2.Conexión cliente a cliente..............................................................................................................................164 19.10.3.Identificación del cliente................................................................................................................................165 19.10.4.Identificación del usuario..............................................................................................................................166 19.10.5.Identificación del fichero...............................................................................................................................166 19.11.SKYPE.......................................................................................................................................................................167 19.11.1.Componentes clave........................................................................................................................................168 19.11.2.Funciones.......................................................................................................................................................169 19.11.3.Inicio de sesión..............................................................................................................................................169 19.11.4.Búsqueda del Usuario....................................................................................................................................170 19.11.5.Establecimiento y desconexión de la llamada...............................................................................................170 20. REDES WAN (WIDE AREA NETWORK)...............................................................................................................171 20.1.INTRODUCCIÓN.............................................................................................................................................................171 20.2.CONMUTACIÓN DE PAQUETES POR CIRCUITO VIRTUAL..........................................................................................................171 20.3.TIPOS DE REDES WAN.................................................................................................................................................173 22.1.TIPOS DE ENLACES........................................................................................................................................................174 22.2.SISTEMAS DE TRANSMISIÓN DIGITAL..................................................................................................................................175 22.3.RDSI (RED DIGITAL DE SERVICIOS INTEGRADOS)...........................................................................................................175 22.4.FRAME RELAY.............................................................................................................................................................179 22.5.ADSL........................................................................................................................................................................180 22.6.MODEMS EN TELEFONÍA MÓVIL......................................................................................................................................184 22.7.CONMUTACIÓN DE PAQUETES POR DATAGRAMA..................................................................................................................185 22.7.1.Enrutador.........................................................................................................................................................186 22.7.2.Protocolo enrutable.........................................................................................................................................186 22.7.3.Protocolos de enrutamiento.............................................................................................................................187 23.ANALIZADORES DE PAQUETES.............................................................................................................................189 23.1.FUNCIONES..................................................................................................................................................................189 23.2.FUNCIONAMIENTO.........................................................................................................................................................189 23.3.MODO PROMISCUO O NO PROMISCUO................................................................................................................................190 23.4.FORMATO DE UN PAQUETE IP.........................................................................................................................................190 23.5.FORMATO DE UN PAQUETE TCP.....................................................................................................................................191 23.6.FORMATO DE UN PAQUETE HTTP...................................................................................................................................192 24.GESTIÓN DE REDES...................................................................................................................................................194 24.1.MONITORIZACIÓN DE LAS REDES......................................................................................................................................194 24.2.GESTIÓN POR NIVELES....................................................................................................................................................195 24.3.GESTIÓN DE ANCHO DE BANDA........................................................................................................................................196 24.3.1.Conocimiento de las líneas de comunicaciones ..............................................................................................197

http://www.tonet.jazztel.es

7

24.3.2.Monitorización Dinámica por Circuito...........................................................................................................197 25.SIMULADORES DE REDES.......................................................................................................................................198 25.1.ELEMENTOS DE UNA SIMULACIÓN DE REDES.......................................................................................................................199 25.2.TIPOS DE SIMULACIONES.................................................................................................................................................200 25.3.NS – NETWORK SIMULATOR...........................................................................................................................................200 25.4.SIMULADOR OMNET++...............................................................................................................................................201 25.5.SIMULADOR GNS3......................................................................................................................................................201 25.6.SSFNET.....................................................................................................................................................................202 25.7.GTNETS....................................................................................................................................................................202 26.PROGRAMANDO EN RED CON PYTHON.............................................................................................................204 26.1.INTRODUCCIÓN.............................................................................................................................................................204 26.2.USO BÁSICO DEL SOCKET................................................................................................................................................204 26.3.CREANDO UN SOCKET....................................................................................................................................................205 26.4.CONECTANDO UN SOCKET Y TRANSFIRIENDO DATOS............................................................................................................206 26.5.DANDO UN NOMBRE AL SOCKET......................................................................................................................................206 26.6.ESCUCHANDO Y ACEPTANDO CONEXIONES........................................................................................................................207 26.7.SOCKETS UDP............................................................................................................................................................207 26.8.CERRANDO EL SOCKET..................................................................................................................................................208 26.9.DISEÑANDO UN SERVIDOR TCP......................................................................................................................................208 26.10.EL CLIENTE TCP.......................................................................................................................................................209 26.11.APLICACIÓN DE TRANSMISIÓN DE UN FICHERO..................................................................................................................209 26.11.1.Envío de un texto desde un cliente a un servidor..........................................................................................209 26.11.2.Envío de un texto desde un cliente a un servidor..........................................................................................210 26.11.3.Envío de un fichero del cliente al servidor....................................................................................................212

http://www.tonet.jazztel.es

8

1. Introducción Para ampliar los conocimientos que se exponen en este libro, el autor recomienda los siguientes libros de los que es autor: – –

Los protocolos en las redes de ordenadores de Edicions UPC y Almacenamiento de la información en los ordenadores en http:www.bubok.es

1.1. El proceso de la comunicación La comunicación es la consecuencia del intercambio de información entre distintos agentes. Sin comunicación, no hay posibilidad de intercambio de información. Así los elementos básicos de una comunicación son: •

El emisor, es el elemento que envía la información y que genera los mensajes correspondientes que contienen la información que se quiere enviar. También al emisor se le conoce como origen de la información a enviar.



Un medio de transmisión, es el elemento a través del cual se envían los mensajes y que es el elemento básico de comunicación.



El receptor, es el elemento que debe recibir la información. Se le conoce también como elemento destino de la información.

Hay 2 tipos de comunicaciones: • •

Un emisor y un receptor. Un emisor y varios receptores. En este caso cada uno de los receptores recibirá la misma información procedente del emisor.

Una red de ordenadores nace cuando se dispone de más de 1 ordenador y es necesario el intercambio de información entre ellos. Sin embargo normalmente la mínima composición de dos ordenadores, se extiende a muchos ordenadores, así en la red de redes, que es Internet, son miles los ordenadores interconectados. Cada ordenador está configurado para funcionar como emisor y como receptor, dependiendo de los programas que se están ejecutando en ellos.

http://www.tonet.jazztel.es

9

4.1.1.Esquema genérico Otra forma de definir las redes es basándose en el llamado sistema cliente/servidor y que consta de los dos elementos siguientes: -

Clientes, que son los ordenadores que emplean los usuarios de una LAN, y que son los que solicitan la información almacenada en los servidores.

-

Servidores, que son los ordenadores que contienen la información o recurso compartido. Estos ordenadores son las que proporcionan los medios para que el cliente obtenga la información que necesita.

En este tipo de redes, el fallo de un ordenador cliente no afecta a los demás usuarios. También se conoce a estas redes con el nombre de proceso distribuido. Las aplicaciones se ejecutan en los ordenadores cliente y en el caso de aplicaciones cliente/servidor, se comunican con la parte de la aplicación que se ejecuta en el servidor.

Hay 2 tipos de servidores: -

servidor dedicado, que solo da servicios y

-

servidor no dedicado que hace de intermediario entre dos clientes.

4.1.2.Protocolos Los protocolos son los lenguajes que se emplean en las comunicaciones entre los dispositivos que forman las redes de ordenadores, es decir, son la base del intercambio de información entre dispositivos. Según el modelo de referencia OSI, protocolo es aquel conjunto de reglas y formatos que gobiernan las comunicaciones entre entidades que ejecutan funciones a un mismo nivel en diferentes sistemas abiertos. Así un protocolo es un conjunto de normas que se usan para componer los mensajes que contienen la información a transmitir.

http://www.tonet.jazztel.es

10

Dado que estamos trabajando con redes digitales, la información y estructura de los protocolos siempre es binaria, es decir, está formada por unos y ceros. Así se dice que los datos se transmiten de forma empaquetada, y que viajan como mensajes.

4.2. Redes LAN / WAN Los conceptos de LAN y WAN son esenciales y básicos para entender como se interaccionan y relacionan los protocolos en las redes de datos. ¿Por qué se han de tener muy claros la distinción entre LAN y WAN? Porque los protocolos que se emplean son distintos, es decir, si es una WAN, además de los protocolos de LAN, se utilizan aquellos protocolos de WAN de acuerdo con el tipo de comunicaciones que se emplee.

Las características básicas que los distingue son: –

la distancia entre dispositivos



los protocolos que se emplean



las velocidades de transmisión y



los costes asociados

4.2.1.LAN Una LAN (Local Area Network) consiste en una red de ordenadores sin que exista entre ellos ninguna línea de comunicaciones propiamente dicha. La comunicación entre LANs sin líneas de comunicaciones emplea solamente los protocolos de LANs.

http://www.tonet.jazztel.es

11

En cuanto a las velocidades en LAN son de Ethernet

10 Mbps, 100Mps, 1 Gbps, 10 Gbps

Token Ring

4 Mbps, 16 Mbps Bps = bits por segundo

En cuanto a los costes, una infraestructura de LAN es bastante más barata que una de WAN, en cuanto no se requiere de ninguna línea de comunicaciones.

4.3. Ejemplo de LAN Una LAN puede ser una sala con un servidor, varias estaciones de trabajo y una impresora compartida. En esta caso todos los dispositivos estarán conectados a un concentrador o conmutador.

Esto se puede ampliar en el caso de una empresa que está en un edificio de varias plantas. En este caso, se requiere como mínimo un concentrador o conmutador por planta, y entre ellos se pueden unir mediante cable para que todos los dispositivos de cada planta sean una unidad. Como se ve no se contempla su acceso a Internet, ya que está conexión se corresponde a una WAN, ya que se requiere la necesidad de la existencia de una línea de comunicaciones.

4.3.1.WAN Una WAN (Wide Area Network) consta de 2 o más LANs conectadas entre si mediante líneas de comunicaciones. Los protocolos de estas líneas de comunicaciones son distintos de los que se utilizan en las LANs.

El dispositivo con interfaces de LAN y WAN que comunica una LAN a otra a través de una línea de comunicación se denomina enrutador (router). En los enrutadores, cuando la información entra o sale de una interface LAN, se utilizan protocolos de LAN, pero si son interfaces de WAN, se emplean protocolos de WAN para comunicarse con el otro extremo. Por está razón estos dispositivos han de poder convertir internamente la información en base a protocolos de LAN a WAN y viceversa. En las comunicaciones, 1 kbps son 1000 bps, 1 Mbps son 1000000 bps y 1 Gbps son 109 bps. En una WAN, las velocidades oscilan entre los 33k bits por segundo en líneas analógicas hasta 2 Mbps en Frame Relay o E1, y ultimamente con ADSL se

http://www.tonet.jazztel.es

12

alcanzan velocidades de hasta 10 Mbps. En el mundo de las comunicaciones digitales se están alcanzando velocidades superiores pero la relación precio/velocidad es muy superior a las LAN. En WAN el precio del ancho de banda es bastante más caro que en LAN.

4.3.2.Ejemplo de WAN Red corporativa con fábricas o distintos edificios de oficinas dispersos en la geografía. En cada fábica se dispone de una LAN, pero para poder intercambiar datos entre ellas, debido a la distancia, su conexión se debe hacer utilizando líneas de comunicaciones, que soportarán alguno de los protocolos WAN.

4.3.3.MAN Una MAN (Metropolitan Area Network) es un concepto intermedio entre LAN y WAN. En cuanto a distancias se corresponde a un ámbito metropolitano, es decir, de una gran ciudad o de un campus universitario. En cuanto a protocolos en general se emplean los de LAN o los de WAN dependiendo del tipo de enlace que se utiliza. Si el enlace corresponde a una línea de comunicaciones se emplean protocolos de WAN, de lo contrario se utilizan protocolos de LAN. Sin embargo dadas las distancias, siempre acostumbra a haber tramos de cables de fibra óptica y por tanto susceptible de empleo de protocolos asociados a esta tecnología.

http://www.tonet.jazztel.es

13

4.4. Dispositivos de las redes de ordenadores Los dispositivos básicos son los ordenadores, que funcionan como clientes o servidores, así como las impresoras. Estos dispositivos se conectan a las redes mediante las tarjetas de red (NIC), que funcionan de acuerdo con los protocolos del nivel 2 OSI. Otros dispositivos son: - repetidores. Funcionan a nivel de hardware, es decir, el nivel 1 OSI, - concentradores o hubs. Funcionan según los protocolos del nivel 2 OSI, - conmutadores o switches. Funcionan según los protocolos del nivel 2 OSI, - puentes o bridges. Funcionan según los protocolos del nivel 2 OSI y - enrutadores o routers. Funcionan según los protocolos del nivel 3 OSI.

4.5. Half-duplex y full-duplex El intercambio de datos a través de una línea de transmisión se puede clasificar como simplex, half-duplex o full-duplex. La transmisión simplex consiste en la transmisión de las señales en una única dirección. En las redes de ordenadores no se emplea este tipo de transmisión. En la transmisión half-duplex solo una de las dos estaciones de un enlace punto a punto puede transmitir simultáneamente. Equivale a un puente con un solo carril y con circulación en ambos sentidos. En la transmisión full-duplex, las dos estaciones pueden enviar y recibir datos simultáneamente. Siguiendo el mismo ejemplo anterior, ahora el puente tendría 2 carriles, uno para cada sentido de circulación.

http://www.tonet.jazztel.es

5.

14

Jerarquía de niveles

En la actualidad todas las funciones necesarias para una transmisión de datos, se distribuyen de acuerdo con varios niveles, jeraquizados entre si. Así un protocolo solo pertenece a uno de estos niveles y se comunica con los protocolos de nivel superior y de nivel inferior. De esta manera un ordenador necesita tener instalados tantos protocolos como niveles, y cualquier dispositivo de nivel n, necesita tener instalados n protocolos. Así se dice que una pila de protocolos estructurada en base a un conjunto de niveles (con 1 o más protocolos) permite las comunicaciones entre dos aplicaciones. Los protocolos son independientes del hardware y del sistema operativo donde estén funcionando, aunque sus controladores si tienen que ver con el sistema operativo donde se están ejecutando. Las tarjetas de red dependen del hardware donde están instaladas, y basicamente dependen del tipo de bus de entrada/salida al que están asociadas. Las pilas de protocolos más conocidas son: -

OSI (Open System Interconnection)

-

TCP/IP (Transmission Control Protocol / Internet Protocol) y

-

AppleTalk de Apple

5.1. Modelo OSI (Open System Interconnection) 5.1.1.¿Qué es? Este modelo ha sido y sigue siendo la referencia de todos los protocolos de redes de ordenadores incluso muchas veces en el ámbito de las comunicaciones. Por esta razón, se recomienda como base para poder organizar y entender los distintos tipos de protocolos y su ámbito de actuación. Se trata de un modelo dividido en niveles, cada una de los cuales realiza unas funciones determinadas. Las razones de esta división de las funciones de una red de ordenadores son las siguientes: -

Los niveles dividen los aspectos de las operaciones de red en elementos menos complejos.

-

Los niveles permiten que los ingenieros especialicen sus esfuerzos de diseño y de desarrollo en funciones modulares.

-

Los niveles promueven la simetría en las distintas funciones modulares de red para que trabajen de forma conjunta.

http://www.tonet.jazztel.es

15

-

Los niveles evitan que los cambios en un nivel afecten a otros niveles, de manera que cada nivel pueda evolucionar de forma diferente.

-

Los niveles dividen la complejidad de la operativa de las redes en operaciones separadas de más fácil aprendizaje.

Sin embargo, la evolución de los sistemas informáticos y las comunicaciones asociadas a ellas, hace que en algunos casos este modelo no sea aplicable. De todas maneras, como modelo de referencia sigue siendo plenamente válido. En 1978, la Organización Internacional de Estándares (ISO) publicó un conjunto de especificaciones que describía un sistema de arquitectura de red para interconectar distintos dispositivos. En 1984, esta misma organización publicó una revisión de este modelo y lo llamó modelo de referencia de Interconexión de Sistemas Abiertos (OSI - Open System Interconnection). Este modelo consta de 7 niveles : 7

Aplicación

Proporciona los servicios de red a las aplicaciones del ordenador.

6

Presentación

Funciones relacionadas con la representación de los datos. Conversión, codificación y compresión.

5

Sesión

Funciones de control del diálogo entre clientes (sesiones).

4

Transporte

Conexiones extremo a extremo. Segmentación

3

Red

Direccionamiento y enrutamiento.

2

Enlace

Acceso al medio.

1

Físico

Transmisión de bits.

En cuanto a los niveles 1, 2, 3 y 4 se les llama niveles de medios y a los niveles 5, 6 y 7, niveles de dispositivo. La frontera entre el nivel de transporte(4) y el nivel de sesión(5) es en realidad la frontera entre los protocolos del nivel de aplicación y los protocolos de los niveles más bajos. Mientras los niveles de sesión, presentación y aplicación tienen que ver con las funciones relativas a la aplicación, los cuatro niveles más bajos se refieren a los elementos del transporte de la propia red de datos. A continuación se describen las principales funcionalidades que deben tener los protocolos que funcionan según el nivel al que pertenecen. Así en la práctica resulta que el modelo OSI es un modelo teórico y no hay ningún protocolo que se ajuste de una forma específica a un solo nivel. Los protocolos existentes en la actualidad se ajustan al modelo OSI de forma aproximada.

5.1.2.Nivel de aplicación (7) Este nivel consta de las funciones que sirven para comunicar los procesos de aplicación con los servicios de red. Este nivel representa los servicios a disposición de las aplicaciones del usuario, como por ejemplo los programas para la

http://www.tonet.jazztel.es

16

transferencia de ficheros (protocolo FTP), para el acceso a base de datos y para el correo electrónico (protocolo SMTP, MIME, POP3 y IMAP) entre otros muchos. El nivel de aplicación controla el acceso general a la red, el control de flujo y la recuperación de errores. Algunos protocolos de este nivel son: FTP, HTTP, X-Windows, SNMP, SMB, NetBIOS sobre TCP/IP, Telnet.

5.1.3.Nivel de presentación (6) El nivel de presentación consta de las funciones que convierten los datos, el vídeo, el sonido, los gráficos, etc. a un formato adecuado para su transmisión, es decir, es la conversión de los distintos formatos de datos a un formato común. Este nivel determina el formato utilizado para intercambiar datos entre equipos en red. En emisión, las funciones de este nivel convierten los datos desde un formato enviado por el nivel de aplicación a otro formato intermedio reconocido. En recepción, las funciones de este nivel convierten el formato intermedio a un formato útil para el nivel de aplicación de ese equipo. Así las funciones de este nivel de presentación son las responsable de convertir los formatos, traducir los datos, codificar los datos, cambiar o convertir el juego de caracteres y expandir los comandos gráficos. El nivel de presentación administra también la compresión de datos con el fin de reducir el número de bits que se necesita transmitir. Formatos de ficheros gráficos: TIFF, BMP, JPEG, GIF Codificación de caracteres: ASCII, EBCDIC Formato de ficheros de vídeo y sonido: MPEG, AVI, WAVE, MIDI, MP3 Es difícil encontrar protocolos que únicamente desarrollen funcionalidades de este nivel. Lo más habitual es que los protocolos del nivel de aplicación incorporen estas funcionalidades.

5.1.4.Nivel de sesión (5) Las funciones del nivel de sesión establecen, administran y finalizan las sesiones entre dos ordenadores que se están comunicando, es decir, controlan el diálogo entre dispositivos. Las funciones de este nivel permiten que dos aplicaciones de dos dispositivos distintos establezcan, usen y finalicen una conexión llamada sesión. Estas funciones realizan el reconocimiento de nombres y así como lo relacionado con la seguridad de la comunicación.

http://www.tonet.jazztel.es

17

Las funciones del nivel de sesión proporcionan la sincronización entre las tareas de los usuarios mediante unos puntos de control en el flujo de datos. De esta forma, si la red falla, sólo es preciso retransmitir los datos posteriores al último punto de control. Las funciones de este nivel también llevan a cabo el control del diálogo entre los procesos de comunicación, regulando el flujo de transmisión, cuando, por cuanto tiempo, etc. Es difícil encontrar protocolos que únicamente desarrollen funcionalidades de este nivel. Lo más habitual es que los protocolos del nivel de aplicaciones incorporen estas funcionalidades. Unos protocolos con funcionalidades de únicamente este nivel serían: NFS (Network File System), X-Windows, RPC (Remote Procedure Call) y SQL (Structured Query Language)

5.1.5.Nivel de transporte (4) Los protocolos de este nivel son los responsables de entregar la información entre los extremos, es decir, entre el emisor o nodo origen al receptor o nodo destino. Las funcionalidades de los protocolos de este nivel son: -

Fragmentar los mensajes largos recibidos de los protocolos de niveles superiores en unidades estructuradas llamadas segmentos. En la recepción se ensamblan los mensajes, volviéndose a obtener los mensajes con el mismo formato en que estaban en el dispositivo origen de este nivel.

-

Establecer la comunicación entre conexiones remotas

-

Enviar los segmentos del origen al destino.

-

Hay protocolos que incorporar un control de errores como el TCP y que por tanto se dice que estos protocolos son fiables, mientras que otros no es así como el UDP.

Las funciones de este nivel deben proporcionar un control de flujo y un control de errores de la transmisión y participar en la solución de los problemas relacionados con la transmisión y la recepción de mensajes. El protocolo más extendido de este nivel es el TCP, así como el UDP y el SPX. También el protocolo NetBIOS/NetBeui realiza funciones de este nivel.

5.1.6.Nivel de red (3) Los protocolos de este nivel son los responsables de las funciones de direccionamiento y de control (p.e. enrutamiento) necesarias para mover los datos a través de la red. También estos protocolos tienen que establecer, mantener y finalizar las conexiones, incluyendo la conmutación de mensajes, el enrutamiento,

http://www.tonet.jazztel.es

18

la congestión de mensajes, el ensamblaje de mensajes y la traducción de las direcciones lógicas a direcciones físicas. Las direcciones lógicas son aquellas que identifican cada una de las interfaces de los dispositivos y que permiten el direccionamiento de los mensajes. Su sintaxis varía según del protocolo de nivel de red de que se trate. El protocolo más extendido de este nivel es el IP (Internet Protocol), así como el IPX (Internetwork Packet Exchange) en las redes de Novell Netware. El protocolo NetBIOS/NetBeui realiza funciones de este nivel y el de transporte. También corresponden a este nivel los protocolos de enrutamiento como son: RIP, BGP, IGRP y OSPF entre otros.

5.1.7.Nivel de enlace (2) Los protocolos de este nivel son los responsables de proporcionar el tránsito de información sobre un medio de transmisión o sobre una tecnología de red. Por esta razón este protocolo está relacionado con el tipo de acceso al medio y con la topología de la red. Esto se consigue empaquetando los bits procedentes del nivel físico en bloques de datos, y enviando éstos con la necesaria sincronización y orden. Los protocolos de este nivel efectúan la detección y la corrección de errores que pueden producirse en el nivel físico. Las direcciones físicas son aquellas que identifican cada una de las interfaces de los dispositivos y que permiten distinguir unas de otras. En el caso de las redes de ordenadores, todas y cada una de las tarjetas de red de cada dispositivo, llevan asociadas un número, establecido de forma única por el propio fabricante. A este identificación se le conoce como dirección MAC (Media Access Control) y tiene una longitud de 6 octetos (48 bits). Esta dirección MAC consta de 2 partes: -

Los primeros 3 octetos (24 bits), corresponden a un número identificativo del fabricante. Por ejemplo IBM es 10005A. La asignación de esta numeración está regida por el IEEE.

-

Los restantes 3 octetos, es un número dado por el propio fabricante y que no lo puede repetir en dos tarjetas o interfaces.

Hay dos formatos para las direcciones MAC: 0000.0c12.3456 y 00-00-0c-12-34-56. Las funciones de los protocolos de este nivel son : -

Inicialización. Establecimiento de una conexión activa sobre un camino físico ya existente.

-

Identificación. Proceso necesario para distinguir un receptor o un transmisor entre todos los que pueden estar presentes.

-

Sincronización a nivel carácter.

-

Fragmentación de los mensajes.

http://www.tonet.jazztel.es -

Control de error.

-

Recuperación de condiciones anómalas.

-

Terminación.

-

Control del enlace.

19

El protocolo más extendido de este nivel es el 802.3 o Ethernet. Otros protocolos son el 802.5 o Token Ring y el FDDI. En el mundo de las comunicaciones, los protocolos de este nivel son: HDLC, PPP, SMDS, ATM, xDSL, Frame Relay y RDSI entre otros.

5.1.8.Nivel físico (1) A este nivel corresponde la determinación de las especificaciones correspondientes a las características mecánicas, eléctricas y de procedimiento requeridas para establecer, mantener y desactivar los enlaces físicos. Por ejemplo, a este nivel se determina las características físicas de los conectores y de los cables que se emplean en las rede cableadas. El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el cable o con el medio aéreo. Sus funciones son : -

Activación y desactivación de la conexión física.

-

Transmisión de unidades de datos del servicio físico.

-

Control de nivel físico.

-

Sincronización a nivel de bit.

Las especificaciones de este nivel sirven para que los fabricantes de hardware hagan que sus dispositivos sean compatibles entre si, ya sean codificaciones, voltajes, conectores, cables, etc.

5.2. Niveles TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces via satélite. Imaginemos entonces que se necesita que fluya la información o los datos, organizados en forma de mensajes, independientemente de la condición de cualquier nodo o red. El DoD desea que sus mensajes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado a cualquier otro punto determinado. Este problema de diseño de difícil solución fue lo que llevó

http://www.tonet.jazztel.es

20

a la creación del modelo TCP/IP, que desde entonces se ha transformado en el estándar a partir del cual se ha desarrollado Internet. El modelo TCP/IP consta de cuatro niveles: el nivel de aplicación, el nivel de transporte, el nivel de Internet y el nivel de red. Es importante observar que algunas de los niveles del modelo TCP/IP poseen el mismo nombre que los niveles del modelo OSI. El nivel de aplicación tiene diferentes funciones ya sea en el modelo OSI o en el modelo TCP/IP, aunque se le de el mismo nombre. Nivel TCP/IP

Nivel OSI

5

Aplicación

5, 6, 7

4

Transporte

4

3

Internet

3

2

Red

2

1

Físico

1

5.2.1.Nivel de aplicación Los diseñadores del modelo TCP/IP acordaron que los protocolos de nivel superior deberían incluir las funcionalidades de los niveles de sesión y de presentación del modelo OSI. Así crearon un nivel de aplicación que maneja los protocolos de alto nivel y por lo tanto incluya los aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en un solo nivel y da por sentado que estos datos están correctamente empaquetados para el nivel siguiente.

5.2.2.Nivel de transporte El nivel de transporte se refiere a los aspectos de la calidad del servicio con respecto a la confiabilidad, al control de flujo y a la corrección de errores. Uno de sus protocolos, el TCP, ofrece distintas formas de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información del nivel de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los ordenadores que se están comunicando, significa que los segmentos del nivel 4 viajan de un extremo a otro entre dos dispositivos para comprobar que la conexión existe lógicamente durante un determinado período de tiempo. El otro protocolo básico en esta nivel es el UDP, que se explica con detalles más adelante.

http://www.tonet.jazztel.es

21

5.2.3.Nivel de Internet La finalidad de las funcionalidades del nivel de Internet es enviar los mensajes desde un origen de cualquier red, de forma a su destino. La ruta que seguirán a estos mensajes dependerá de las configuraciones de los nodos intermedios que son atravesados por estos mensajes.El protocolo que rige este nivel se denomina Internet Protocol (IP). En este nivel se determina la mejor ruta. Esto se puede comparar con un sistema postal, así cuando se envía una carta por correo, no se sabe cómo llega a su destino, ya que existen varias rutas posibles. Lo que le interesa es que la carta llegue. De este nivel son los protocolos: -

ARP/RARP: mapeo de direcciones IP y MAC y viceversa

-

ICMP: control de mensajes de IP

5.2.4.Nivel de red Es la nivel que se ocupa de todos los aspectos que requiere que un paquete de nivel de Internet IP pase a través de un enlace físico. Equivale a las funcionalidades del nivel de enlace y nivel físico del modelo OSI.

5.3. Redes Apple AppleTalk es el nombre comercial utilizado para identificar las redes locales que conectan ordenadores Apple Macintosh. Los protocolos que utilizan son propietarios de Apple Computer. Sin embargo a nivel físico emplean el mismo protocolo especificado por la IEEE y el modelo de referencia OSI. La estructura de protocolos es la siguiente: Presentación

AFP

Sesión Transporte

ADSP RTMP

AEP

Red Enlace

ZIP

ASP

PAP

ATP

NBP

DDP TokenTalk

EtherTalk

LocalTalk

Protocolos a nivel de enlace El protocolo EtherTalk cumple las especificaciones del protocolo IEEE 802.3, el protocolo TokenTalk las del protocolo IEEE 802.5, y FDDI Talk las del FDDI.

http://www.tonet.jazztel.es

22

Sin embargo el LocalTalk es específico de Apple y funciona en una topología de bus y con el método de acceso CSMA/CA. Protocolos a nivel de red El protocolo fundamental es el DDP. Sin embargo los protocolos NBP, ZIP y RTMP también se pueden considerar de nivel de red en cuanto usan los servicios del DDP. Este protocolo RTMP también sirve para intercambiarse la información de las tablas de enrutamiento entre enrutadores periódicamente. Protocolos a nivel de transporte Básicamente son dos: el ATP y el ADSP, el primero orientado a conexión y el segundo de tipo stream, es decir, transmisión sin mensajes de reconocimiento. Los demás protocolos como los ASP, AFP, PAP y AEP se pueden considerar de aplicaciones.

5.4. Transmisión de la información El modelo de referencia OSI describe como fluye la información a través de la red de los programas de aplicación de un ordenador a otro programa de aplicación en otro ordenador. Como ejemplo de esta transmisión según el modelo de referencia OSI, supongamos que el sistema A sea un ordenador, que tiene que enviar información al sistema B, que es otro ordenador. El programa de aplicación del sistema A comunica con el protocolo de nivel 7 del sistema A y le transmite la información que debe llegar al sistema B. A continuación envía esta información al protocolo del nivel 6 del mismo sistema A y así sucesivamente hasta alcanzar el protocolo de nivel 1 del sistema A. El nivel 1 es el que pone la información en el medio físico de la red.

A continuación, esta información llega al sistema B porque están conectados físicamente. El protocolo del nivel 2 absorbe esta información, verifica que es para este sistema y a continuación transmite la información al protocolo de nivel 2 del

http://www.tonet.jazztel.es

23

sistema B. Así asciende a través de los protocolos de los distintos niveles del sistema B en sentido inverso hasta llegar al programa de aplicación del propio sistema B. Así se dice que el protocolo de cada nivel del sistema A comunica con el protocolo de los niveles adyacentes del propio sistema A, y a su vez que el protocolo de cada nivel del sistema A se debe corresponder con el protocolo del mismo nivel del sistema B. Así el objetivo principal del protocolo de nivel 1 del sistema A es comunicarse con el protocolo de nivel 1 del sistema B; el protocolo de nivel 2 del sistema A comunica con el protocolo de nivel 2 del sistema B y así sucesivamente. El sistema de niveles del modelo OSI excluye la comunicación directa entre niveles iguales en distintos sistemas. Cada nivel del sistema A debe sin embargo relacionarse con los servicios de los niveles adyacentes del sistema A, con el fin de alcanzar la comunicación del mismo nivel del sistema B. Asumamos que el nivel 4 del sistema A debe comunicar con el nivel 4 del sistema B. Para hacer esto, el protocolo de nivel 4 del sistema A debe usar los servicios del protocolo de nivel 3 del sistema A. El nivel 4 se dice es el usuario del servicio, mientras que el nivel 3 es el proveedor del servicio. Los servicios del nivel 3 suministran al nivel 4 un punto de acceso (SAP), que es simplemente un punto donde se intercambian la información. En el modelo TCP/IP, es exactamente igual, excepto en que hay 5 niveles en vez de 7.

5.4.1.Encapsulación Ahora este apartado se centra en el modelo TCP/IP, es decir, un modelo basado en 5 niveles. ¿Cómo es el mensaje que circula por la red a nivel físico? Su contenido es un conjunto de bits con unos y ceros. Este contenido ha de tener una estructura bien determinada para que cada protocolo lo entienda y actúe en función de ello. Así todo mensaje de un protocolo consta de cabecera, datos y control de error. Cabecera

Datos

Control de error

Volvamos al caso de una aplicación del sistema A que ha de transmitir información a la aplicación del sistema B. En principio la aplicación del sistema A prepara un mensaje de acuerdo con el formato del protocolo que se emplea a nivel 7. Por ejemplo, el envío de un fichero con el protocolo FTP. Esta información se transmite al protocolo de nivel 4. Un protocolo de nivel 4 sería por ejemplo el TCP. Ahora el formato del mensaje sería Cabecera Nivel 4

Datos

http://www.tonet.jazztel.es

24

El protocolo de nivel 4 envía este mensaje al protocolo de nivel 3, por ejemplo, IP. Ahora el formato del mensaje es Cabecera Cabecera Nivel 3 Nivel 4

Datos

Esto se repite con el nivel 2, con lo que el mensaje queda preparado para transmitirlo al nivel físico y que por tanto su estructura es Cabecera Cabecera Cabecera Nivel 2 Nivel 3 Nivel 4

Datos

Control de error

Este mensaje llegará con este formato o estructura al dispositivo destino y allí se deberá proceder al proceso inverso. El protocolo de nivel 2 del sistema B lee su cabecera y de ella extrae el protocolo de nivel 3 al que debe transmitir el mensaje. El protocolo de nivel 3 del sistema B repite el proceso de leer su cabecera y transmitir su mensaje al protocolo de nivel 4 indicado en su cabecera. Así llega finalmente la información a la aplicación correspondiente del sistema B. A continuación se detalla la estructura de un mensaje, obtenida de un analizador de redes, correspondiente a una red Ethernet, con protocolo de nivel 3 IP y de nivel 4 TCP.

SUMARY Abs Time 1 15:35:58.5299

Destination Backbone B

Source Score

Summary DLC Ethertype=0800, size=60 by IP D=[36.54.0.11] S=[36.53.0.41] TCP D=515 S=1023 SYN SEQ=10139

DLC: -------------DLC Header ------------DLC: DLC: Frame 1 arrived at 15:35:58.5299 ; frame size is 60 (003C hex) bytes. DLC: Destination: Station IntrlnOO2C6O, Backbone B DLC: Source : Station 3Com 063885, Score DLC: Ethertype = 0800 (IP) DLC: IP: ---------------- IP Header -----------------IP: IP: Version = 4, header length = 20 bytes IP: Type of service = 00 IP: 000. .... = routine IP: ...0 .... = normal delay IP: .... 0... = normal throughput IP: ---- -0.. = normal reliability IP: Total length = 44 bytes IP: Identification = 29539 IP: Flags = ox IP: .0.. .... = may fragment IP: ..0. .... = last fragment IP: Fragment offset = 0 bytes IP: Time to live = 14 IP: Protocol = 6 (TCP) IP: Header checksum = F0CA (correct) IP: Source address = [36.53.0.41] IP: Destination address = [36.54.0.11), Lindy

http://www.tonet.jazztel.es

25

IP: No options IP: TCP: --------------- TCP header ------------------------TCP: TCP: Source port = 1023 TCP: Destination port = 515 (Remote print) TCP: Initial sequence number = 101396545 TCP: Data offset = 24 TCP: Flags = 02 TCP: ..0. .... = (No urgent pointer) TCP: ...0 .... = (No acknowledgment) TCP: .... 0... = (No push) TCP: .... .0.. = (No reset) TCP: .... ..1. = SYN TCP: .... ...0 = (No FIN) TCP: Window = 2048 TCP: Checksum = 0CEE (correct) TCP: TCP: Options follow TCP: Haximum segment size = 1024

Se trata de un mensaje sin datos. El inicio de la línea DLC corresponde al la cabecera de nivel 2 que en este mensaje corresponde al protocolo Ethernet. El indicativo de principio de línea IP corresponde a la cabecera del protocolo IP de nivel 3 y el resto es la cabecera del protocolo TCP de nivel 3. La cabecera de un nivel contiene una identificación del protocolo del nivel superior. En este caso en la cabecera de nivel 2 (DLC), el código 0800 corresponde al protocolo IP de nivel 3. Lo mismo sucede con la cabecera IP, donde se especifica el protocolo nº 6, que corresponde al protocolo TCP de nivel 4.

5.4.2.Nombres de los mensajes Es habitual en redes dar un nombre distintos a los mensajes en función del nivel del protocolo de que se trate. Lo más común es: -

Mensaje (message) si es de nivel aplicación

-

Segmento (segment) si es de nivel 4

-

Paquete (packet) si es de nivel 3

-

Trama (frame) si es de nivel 2

El término PDU (Protocol Data Unit) es el nombre genérico de los mensajes pertenezca al nivel que sea el protocolo en cuestión.

http://www.tonet.jazztel.es

26

6. Diseño de un protocolo

6.1. Los cinco elementos de un protocolo La especificación de un protocolo se compone de cinco partes bien diferenciadas. Para ser completa, cada especificación debe incluir de forma explícita: 1. El servicio a prestar por el protocolo 2. Los supuestos sobre el entorno en el que se ejecuta el protocolo 3. El vocabulario de los mensajes utilizados para implementar el protocolo 4. La codificación (formato) de cada mensaje en el vocabulario y 5. Las reglas de procedimiento que mantienen la coherencia de los intercambios de mensajes.

6.2. Principios generales del diseño de un protocolo Un diseñador se adherirá a la disciplina sólo si a cambio se puede obtener un producto más fiable, que se pueda demostrar y reproducir. A continuación se menciona los principios generales de diseño de sonido, que permite entrar en la segunda fase de desarrollo en el campo de la ingeniería de protocolos. Uno de los principios es la simplicidad, como es el caso de los protocolos ligeros. Un protocolo bien estructurado se puede construir a partir de un número pequeño de piezas bien diseñadas y bien entendidas. Cada pieza realiza una función y la realiza bien. Para entender el funcionamiento del protocolo debería ser suficiente comprender el funcionamiento de las piezas en las que se basa y la forma en que interactúan. Los protocolos que están diseñados de esta manera son más fáciles de entender y más fáciles de implementar de manera eficiente, y probablemente son más propensos a ser verificables y mantenibles. Un protocolo ligero es sencillo, robusto y eficiente. El caso de los protocolos ligeros soporta directamente el argumento de que la eficiencia y la verificabilidad no son ortogonales, sino preocupaciones complementarias. Otro principio es la modularidad basada en una jerarquía de funciones. Un protocolo que realiza una función compleja se puede construir a partir de piezas más pequeñas que se interactúan en una forma simple y bien definida. Cada pieza más pequeña es un protocolo ligero que se puede desarrollar, verificar, implementar y mantener por separado. Las funciones ortogonales no se mezclan, ya que se

http://www.tonet.jazztel.es

27

diseñan como entidades independientes. Los módulos individuales no hacen suposiciones acerca del trabajo de los demás, o incluso de su presencia. Por ejemplo el control de errores y el control de flujo son funciones ortogonales. Ellas se resuelven mejor por distintos módulos ligeros que son completamente conscientes de la existencia de los demás. Ellos no hacen suposiciones acerca de la secuencia de datos, a menos que sea estrictamente necesario llevarlo a cabo en su función. Un esquema de corrección de errores no debe hacer suposiciones sobre el sistema operativo, las direcciones físicas, los métodos de codificación de datos, las velocidades de las líneas, o la hora del día. Esas preocupaciones, que deberían existir, se colocan en otros módulos, específicamente optimizados para ese propósito. La estructura resultante del protocolo es abierta, ampliable y modificable sin afectar el buen funcionamiento de los componentes individuales. Un protocolo bien construído no es un protocolo con un exceso de especificaciones, es decir, es un protocolo que no contiene ningún código desmesurado ni imposible de ejecutar. Un protocolo bien construído no es un protocolo con especificaciones incompletas. Así un protocolo incompleto puede provocar recepciones no especificados durante su ejecución. Una recepción no especificada se produce si llega un mensaje cuando el receptor no lo espera recibir ni puede responder a él. Un protocolo bien constrído está acotado: no puede exceder los límites conocidos del sistema, ni sobrepasar la limitada capacidad de las colas de los mensajes. Un protocolo bien construído ha de tener una estabilidad automática. Si un error transitorio y arbitrario cambia el estado del protocolo, el protocolo ha de volver siempre a un estado deseable en un número finito de transiciones, y a continuación reanudar el funcionamiento normal. Del mismo modo, si un protocolo se inicia en un estado arbritario del sistema, siempre debe alcanzar uno de los estados previstos dentro de tiempo finito. Finalmente un protocolo bien construído ha de tener la capacidad de auto-adaptarse. Por ejemplo, puede adaptar la tasa a la cual envía los datos y la tasa a la cual el receptor puede recibirlos. Por ejemplo un método de control de la tasa se puede utilizar para cambiar la velocidad de una transmisión de datos o su volumen. Otro principio es la robustez del protocolo. No es difícil diseñar protocolos que trabajen en circunstancias normales. Es lo inesperado lo que los reta. Esto significa que el protocolo debe estar preparado para desenvolverse adecuadamente en cada acción posible y con cada posible secuencia de acciones en todas las condiciones posibles. El protocolo debe hacer sólo un mínimo de suposiciones sobre su entorno para evitar la dependencia respecto de las características particulares que podrían cambiar. Por ejemplo, muchos protocolos de nivel de enlace que fueron diseñados en la década de 1970 ya no funcionan correctamente si se utilizan en líneas de muy alta velocidad de datos, en el rango de los Gbp. Un diseño robusto funciona automáticamente con la nueva tecnología sin necesidad de cambios importantes. Así la mejor forma de robustez no es diseño sobredimensionado, sino que se debe añadir la funcionalidad de las nuevas condiciones previstas. Otro principio es la consistencia del protocolo. Hay algunas formas en las que los protocolos pueden fallar. Las tres más importantes son: –

Puntos muertos. Los estados en los que no se puede ejecutar el protocolo, por ejemplo porque todos los procesos del protocolo esperan condiciones que no se puedan cumplir.

http://www.tonet.jazztel.es de

ejecución

28



Bucles. Las secuencias indefinidamente.

que

se

pueden

repetir



Finales inadecuados. La finalización de la ejecución de un protocolo sin que se cumplan las condiciones de finalización adecuadas. En general, la observancia de estos criterios no se puede verificar mediante una inspección manual de la especificación del protocolo. Herramientas muy potentes son necesarias para prevenir o detectar estos fallos.

6.3. Diez reglas de diseño Estas diez reglas de diseño son: 1. Asegurarse de que el problema está bien definido. Todos los criterios de diseño, los requisitos y las limitaciones se deben enumerar antes del inicio del diseño. 2. Definir el servicio que se realiza en todos los niveles de abstracción antes de decidir qué estructuras deben usarse para realizar estos servicios. 3. Diseñar la funcionalidad externa antes de la funcionalidad interna. Primero considerar la solución como un caja negra y decidir cómo se debe interactuar con su entorno. A continuación decidir a cómo se puede organizar la caja negra. Probablemente consta de cajas negras más pequeñas que pueden ser refinadas de una forma similar. 4. Hacerlo sencillo. Los protocolos complejos son más difícil de verificar su funcionamiento que los simples. También son más difícil de implementar y son menos eficientes. Ha de haber pocos problemas realmente complejos en el diseño del protocolo. Los problemas que aparecen como complejos, son a menudo varios problemas simples a la vez. El trabajo de los diseñadores es el de identificar los problemas más simples, separarlos y luego resolverlos de forma individual. 5. No conectar lo que es independiente. Separar las preocupaciones ortogonales. 6. No introducir lo que no es material. No restrinjir lo que es irrelevante. Un buen diseño ha de ser fácilmente ampliable. Un buen diseño resuelve una clase de problemas en lugar de una sola instancia. 7. Antes de la implementación de un diseño, construir un prototipo de alto nivel y verificar que se cumplen los criterios de diseño. 8. Implementar el diseño, medir su rendimiento, y si es necesario, optimizarlo. 9. Comprobar que la implementación final optimizada es la prevista en el diseño de alto nivel. 10. No saltarse las reglas del 1 a la 7.

http://www.tonet.jazztel.es

29

7. Nivel físico El nivel físico es el encargado de la transmisión de las cadenas de bits no estructuradas sobre el medio de transmisión o el medio físico. A este nivel corresponde la determinación de las especificaciones correspondientes a las características mecánicas, eléctricas y de hardware requeridas para establecer, mantener y desactivar los enlaces físicos. Por ejemplo, a este nivel se determina las características físicas de los conectores y de los cables que se emplean en las redes. El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el cable, si se trata de redes cableadas. Sus funciones son : –

Activación y desactivación de la conexión física.



Transmisión de unidades de datos del servicio físico.



Control de nivel físico.



Sincronización a nivel de bit.

Las especificaciones de este nivel sirven para que los fabricantes de hardware, hagan que sus dispositivos sean compatibles entre si, ya sean conectores, cables, etc. Por lo tanto las especificaciones de este nivel están directamente relacionadas con la topología de la red. Así se desarrollan en los capítulos siguientes, los temas relacionados con este nivel físico y que son: –

los conceptos de señal



los conceptos de transmisión analógica y digital



los medios de transmisión y



los tipos de codificación

http://www.tonet.jazztel.es

8.

30

Concepto de señal

El término "señal" se refiere a un voltaje eléctrico, un patrón luminoso o una onda electromagnética modulada, dependiendo del medio utilizado. Esta señal varía en función del medio de transmisión de que se trate y se propaga a través del mismo medio de transmisión. Se caracteriza por ser un valor en función del tiempo s(t), es decir, su valor varía a lo largo del tiempo. Si esta señal es un voltaje o una intensidad de corriente, es fácilmente relacionable con la potencia.

8.1. Tipos de señales : continuas y discretas Señal continua Es aquella señal en la que su intensidad varía suavemente con el tiempo, es decir, no presenta discontinuidades. Matemáticamente si s(t) es la función temporal correspondiente, y a su vez es continua, se cumplirá que limt->a s(t) = s(a) para cualquier valor de a. Por ejemplo la función s(t)=A sen 2 π fs t es una función continua.

Señal continua Ejemplo de señales continuas puede ser la voz, las imágenes de TV, etc. Un tipo especial de señal continua son las señales periódicas. Señal discreta Es aquella señal en la que su intensidad se mantiene constante durante un determinado intervalo de tiempo, tras el cual la señal cambia a otro valor constante, es decir, presenta discontinuidades o saltos en el tiempo.

http://www.tonet.jazztel.es

31

Señal discreta Otro ejemplo es el caso de una onda cuadrada.

Una señal discreta es la utilizada en la transmisión de datos binarios.

8.2. Dominio temporal y dominio frecuencial Cualquier señal, ya sea continua o discreta, se expresa como una función del tiempo (dominio temporal) o como una función de la frecuencia (dominio frecuencial), en tanto en cuanto se puede descomponer como la suma de frecuencias, cada una de ellas con un factor. Por ejemplo la función temporal s(t) = A sen 2πfst, tiene su equivalencia en la función frecuencial s(f) = A para f =fs y cero para las demás frecuencias. Mediante la transformada de Fourier, se puede descomponer cualquier señal temporal en una señal constituida por componentes senoidales de distintas frecuencias, por tanto, cualquier función temporal tiene su equivalencia en una función frecuencial. Así si s(t) es una función temporal, su función frecuencial es

http://www.tonet.jazztel.es

32

⌠ s(f) =  s(t) e – j 2 π ft dt ⌡ Por tanto, para cada señal se puede decir que hay una función en el dominio temporal que determina la amplitud de la señal en cada instante de tiempo. Igualmente, hay una función en el dominio frecuencial que especifica las frecuencias constitutivas de la señal.

8.2.1.Ancho de banda Una transmisión siempre se hace a una frecuencia determinada. Sin embargo en la realidad es imposible transmitir solo con una frecuencia fija. La razón es que siempre hay distorsiones e interferencias, y la descomposición de la señal en frecuencias (transformada de Fourier) consta de una frecuencia principal y otras frecuencias de menor potencia. El ancho de banda es el rango de frecuencias alrededor de la frecuencia principal y en la que está confinada la mayor parte de la energía de la señal.

http://www.tonet.jazztel.es

33

Hay distintos criterios para su evaluación, y los más utilizados son -

el criterio de potencia mitad, equivalente a la banda de los 3 dB

-

el criterio de equivalencia de la señal rectangular

-

el criterio de valor nulo a valor nulo

-

el criterio de potencial fraccional, que es el adoptado por la FCC. Deja fuera el 0,5% por cada extremo, es decir, es el 99%

-

los valores del 35 ó 50 dB

-

el criterio de ancho de banda absoluto, es el equivalente del 100%, por lo que es utópico.

Si se transmiten todas las frecuencias, el receptor podrá reconstruir fielmente la señal origen. Si se restringe el rango de frecuencias que se transmiten, la señal a reconstruir por el receptor diferirá en más o menos con la original. Así en la práctica, no es ncesario transmitir todas las frecuencias para que el receptor pueda reconstruir la señal con una fiabilidad suficiente.

8.3. Transmisión analógica y transmisión digital 8.3.1.Transmisión analógica La transmisión analógica es la transmisión de señales independientemente de su contenido. Se pueden transmitir señales continuas o discretas. El receptor debe recibir la señal del transmisor con la máxima fiabilidad. Si las señales son continuas, se pueden transmitir fácilmente y de una forma poco costosa en banda base, es decir, sin ningún tipo de modulación. Modulación es la alteración sistemática de una onda sinusoidal, llamada señal portadora, en función de las características de otra señal, llamada moduladora. Esta señal es la que contiene la información que se transmite. El empleo de modulación permite desplazar el ancho de banda de la señal en banda base hacia otra zona del espectro como es el caso de la multiplexación por división de frecuencias. Si la transmisión analógica es de señales discretas, es necesario el empleo de modems (modulador/demodulador) que convierta las señales discretas en señales analógicas, antes de realizar su transmisión.

8.3.2.Transmisión digital La transmisión digital es la transmisión de símbolos con cierto grado de exactitud en un tiempo determinado. A este intervalo se le llama tiempo de símbolo. La información son bits, y un grupo de ellos representan a cada símbolo. Un bit tiene dos estados: 0 y 1. Cada uno de ellos puede equivaler a un voltaje, así por ejemplo el 0 corresponder a un voltaje positivo +V y el 1 al mismo volyaje pero con signo negativo –V.

http://www.tonet.jazztel.es

34

En el caso de los símbolos, con n bits, se pueden representar 2n símbolos o a la inversa, ¿cuántos bits se necesitan para representar M símbolos? N = log2 M bits Ahora si a cada símbolo, le ha de corresponder un nivel de tensión, en el caso de un símbolo representado por 2 bits, una posible combinación de voltajes sería Símbolo

Tensión

11

+V1

10

+V2

01

-V2

00

-V1

La transmisión de señales discretas es la transmisión característica de las redes de ordenadores. Con el fin de regenerar la señal, que se atenua a lo largo de un recorrido, se emplean repetidores. Si las señales son continuas, primero tienen que ser digitalizadas. Luego se pueden transmitir tal cual o aplicando algún tipo de modulación.

8.3.3.Resumen Transmisión analógica

Transmisión digital

Señal continua

En banda base o con Antes de la transmisión, se modulación. deben digitalizar las señales continuas.

Señal discreta

No se usa

Es una transmisión directa con o sin codificación.

8.4. Velocidad de modulación, velocidad de transmisión y criterio de Nyquist 8.4.1.Velocidad de propagación Se define la velocidad de propagación Vp como la velocidad a la que se transmite la señal a través de un medio de transmisión. Esta velocidad de propagación determina el tiempo de propagación de la señal y unicamente depende de la distancia a recorrer entre el emisor y el receptor.

http://www.tonet.jazztel.es

35

Asi si llamamos tp al tiempo de propagación, su valor viene determinado por la fórmula tp = distancia / Vp

8.4.2.Velocidad de transmisión Se entiende por velocidad de transmisión Vt al número de bits que se transmiten por unidad de tiempo. Su unidad es bits por segundo (bps). Esta velocidad depende de las características de los equipos de transmisión y recepción. Si la transmisión de 1 bit dura Tb segundos, la velocidad de transmisión Vt = 1/Tb bps Así el tiempo de transmisión de n bits valdrá t t = n / Vt

8.4.3.Velocidad de modulación Se entiende por velocidad de modulación Vm al número de símbolos que se transmiten por unidad de tiempo. Su unidad son los baudios. Si la transmisión de 1 símbolo dura T s segundos, la velocidad de modulación valdrá Vm = 1/Ts baudios

8.4.4.Relación entre velocidad de transmisión y de modulación La relación entre la velocidad de transmisión Vt y la velocidad de modulación Vm es el número de bits n que se emplean para la representación de un símbolo. V t = Vm · n Así si cada bit representa un símbolo, es decir, n = 1, en este caso la velocidad de transmisión Vt es igual a la velocidad de modulación Vm De la misma forma con n=2, es decir, que cada símbolo se represente por 2 bits, entonces Vt = 2 Vm.

8.4.5.Relación entre la velocidad de transmisión y las frecuencias Si el tiempo de símbolo Ts disminuye, su frecuencia fs aumenta, dado que fs = 1 / Ts, y por consiguiente aumenta la velocidad de modulación. Si el tiempo de símbolo Ts aumenta, su frecuencia fs disminuye, dado que fs = 1 / Ts, y por consiguiente disminuye la velocidad de modulación.

http://www.tonet.jazztel.es

36

8.4.6.Criterio de Nyquist Según Nyquist, en un sistema sin ruido y dado un ancho de banda Bw, la velocidad máxima de modulación Vm que se puede transmitir es Vm = 2 B w en el caso de señales de un solo nivel. Así con un canal de voz de 3100 Hz, la velocidad máxima de modulación es 6200 bps. En el caso de señales multinivel, la capacidad máxima de canal que se necesita es Cmax = 2 Bw log2 M donde Vm la velocidad de transmisión y M el número de niveles. Por ejemplo, en el ejemplo anterior, si M=8, valor frecuente en los modems, C = 2 · 3100 · log2 8 = 2 · 3100 · 3 = 18600 bps

8.5. Concepto de distorsión Una señal mientras se transmite y circula através de un medio, varía de forma, con lo que el receptor no recibe exactamente lo mismo que el emisor ha enviado. A esta fenómeno se le llama distorsión. Hay dos tipos de distorsiones: lineal y del retardo. Distorsión lineal Es el fenómeno producido porque el módulo de la función de transferencia no es constante y como consecuencia de lo cual no todas las frecuencias son transferidas con el mismo valor. Distorsión del retardo Es el fenómeno producido porque la velocidad de propagación varía con la frecuencia de la señal y en consecuencia cada una de las frecuencias no tarda el mismo tiempo en llegar al destino. Así si el retardo es muy grande, se puede producir lo que se llama interferencia intersimbólica (ISI), es decir, puede haber solapamiento de señales de distintas frecuencias, porque hay frecuencias que llegan antes que la frecuencia base o principal y otras llegan después de la frecuencia base o principal. A esta distorsión del retardo, también se le llama dispersión, ya que en este caso la señal se ensancha con el tiempo. La dispersión se puede solucionar a través del un diseño adecuado de los cables, limitando su longitud y detectando cuál es la impedancia adecuada. En el caso de la fibra óptica, la dispersión se puede controlar

http://www.tonet.jazztel.es

37

utilizando luz láser con una longitud de onda muy específica. En el caso de las comunicaciones inalámbricas, la dispersión se puede reducir al mínimo a través de las frecuencias que se usan para realizar la transmisión. Fluctuación de fase Todos los sistemas digitales disponen de relojes que son los que marcan el ritmo de procesamiento de sus sistemas. Así cada CPU contiene un reloj que por un lado marca la velocidad de procesamiento y por otro lado controla la frecuencia de los bits transmitidos y recibidos. Si el reloj del dispositivo origen no está sincronizado con el reloj del dispositivo destino, se producirá una fluctuación de fase de temporización. Esto significa que los bits llegarán un poco antes o después de lo esperado. La fluctuación de fase se puede solucionar mediante una serie de complicadas sincronizaciones de reloj, incluyendo sincronizaciones de hardware y software, o de protocolo. Latencia La latencia, también denominada demora, es el tiempo que tarda la señal en llegar desde el emisor y al receptor. Esta latencia tiene dos causas principales: •

la velocidad de propagación y



el procesamiento de las señales dentro de los dispositivos. Esto sucede cuando se trata de un dispositivo de enrutamiento. La función principal de este tipo de dispositivos es reencaminar una señal que le llega, para a continuación reenviarla. Por esta razón el dispositivo que recibe la señal, debe analizarla y esto lleva tiempo. Este tiempo es una latencia.

8.6. Concepto de atenuación Atenuación es la pérdida de la potencia de la señal como consecuencia de recorrer una distancia a través de un medio durante una transmisión. Esto significa que si se trata de un voltaje de una señal de 1 bit, esta señal pierde amplitud a medida que recorre la distancia a recorrer entre el emisor y el receptor. Una selección cuidadosa de los materiales y una geometría (forma y posicionamiento) del cable puede disminuir la atenuación eléctrica, aunque no se puede evitar que se produzcan pérdidas cuando se trata de una transmisión por cable debido al efecto de la resistencia eléctrica. La atenuación puede afectar a una red dado que limita la longitud de los cables de la red a través de la cual se envia un mensaje. Si el cable es demasiado largo o demasiado atenuante, un bit que se envía desde el origen puede parecer un bit cero para el momento en que llega al destino. La atenuación también se produce en las señales ópticas, dado que la fibra óptica absorbe y dispersa parte de la energía luminosa a medida que el pulso luminoso, un bit, se desplaza a través de la fibra. Esto se puede reducir considerablemente mediante el empleo de una longitud de onda determinada. Esto también se puede

http://www.tonet.jazztel.es

38

reducir dependiendo del tipo de fibra utilizada. A pesar de todo la atenuación de la señal es inevitable. La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son absorbidas y dispersadas por moléculas específicas de la atmósfera. La atenuación At se mide como la relación entre la potencia del emisor Pe y la potencia del receptor Pr At = Pe / Pr La unidad de medida de la atenuación es el decibelio y se define como el valor del cociente entre dos niveles de señal, tomando a uno como referencia. Así por ejemplo si tenemos una potencia P con una unidad de medida cualquiera, y otra Pref con la misma unidad de medida, si queremos expresar su relación en decibelios, emplearemos la fórmula P (dB) = 10 log10 P / Pref Dado el carácter logarítmico del decibelio, la expresión de la atenuación en decibelios es At = Pe (dB)- Pr (dB) Si α es el parámetro de calidad de un cable, es decir, el número de db/km, entonces At = α · D = Pe (dB) - Pr (dB) Tres consideraciones respecto a la atenuación: -

La señal recibida debe tener suficiente energía para que la electrónica del receptor pueda detectar e interpretar la señal adecuadamente, es decir, la interprete de forma que coincida con su valor original.

-

Para poder ser reproducida con suficiente fiabilidad, la señal debe conservar un nivel suficientemente mayor que el ruido, es decir, la relación señal/ruido debe ser lo más alta posible.

-

La atenuación es una función creciente de la frecuencia.

Con el fin de regenerar esta pérdida de potencia, se instalan los llamados amplificadores. Son equipos electrónicos que aumentan la potencia recibida por un factor de ganancia G. En este caso si la potencia de entrada al amplificador es Pe y la de salida Ps, G = Ps / Pe o en dB, sería G = Ps - Pe Así si la potencia de entrada es de 1 mW y la de salida 1 w, G = 1 / 0,001 = 1000 y en dB, G = 10 log10 1000 = 30 dB

http://www.tonet.jazztel.es

39

8.7. Fuentes de ruido El ruido es un conjunto de señales no deseadas que interfieren a las señales eléctricas, ópticas o electromagnéticas que se transmiten. Ninguna señal eléctrica se produce sin ruido, sin embargo, lo importante es mantener la relación señal/ruido (S/N) lo más alta posible, de forma que la proporción del nivel de ruido sobre la amplitud de la señal sea la menor posible, porque de esta manera la distorsión es menos sensible. En otras palabras, cada bit recibe señales adicionales no deseadas desde varias fuentes. Demasiado ruido puede corromper un bit, haciendo que un 1 binario se transforme en un 0 binario, o un 0 en un 1, y por tanto que se corrompa el mensaje. Los aparatos que generan ruido son por ejemplo: las luces fluorescentes, las estufas, las radios, los filtros de aire, los televisores, los ordenadores, los sensores de movimiento, los radares, los motores, los interruptores, los aparatos de soldadura, los dispositivos electrónicos de encendido automático de todo tipo,etc. El ruido puede clasificarse según su origen en -

ruido impulsivo (EMI, ...)

-

diafonía (crosstalk) y

-

ruido térmico.

El ruido se mide calculando la relación señal/ruido en decibelios. Así se define la relación señal/ruido como S/N = 10 log10 (Potencia de señal / Potencia de ruido) Una relación señal/ ruido (S/N) alta significará una señal de alta calidad.

8.7.1.EMI/RFI (Interferencia electromagnética/interferencia de la radiofrecuencia) Las fuentes externas que pueden disminuir la calidad de las señales eléctricas que se transmiten por un cable son los sistemas de iluminación, los motores eléctricos y los sistemas de radio. Estos tipos de interferencia pueden generar una interferencia electromagnética (EMI) y una interferencia de la radiofrecuencia (RFI). En los cables con varios conductores en cada uno de ellos, cada conductor puede actuar como una antena. Cuando esto sucede, el conductor absorbe las señales eléctricas de los demás conductores y de las fuentes eléctricas ubicadas fuera del cable. Si el ruido eléctrico resultante alcanza un nivel lo suficientemente alto, puede ser difícil para las tarjetas de red discriminar el ruido de la señal de datos. Esto es un problema especialmente porque la mayoría de las LAN utilizan frecuencias en la región de 1-100 MHz, que es la banda de las señales de la radio FM y las señales

http://www.tonet.jazztel.es

40

de televisión y también muchos otros aparatos tienen sus frecuencias operativas en estas bandas. Para comprender de qué manera el ruido eléctrico de cualquier origen causa un impacto en las señales digitales, imaginemos que se desea enviar datos, representados por el número binario 1011001001101, a través de una red. El ordenador convierte el número binario en una señal digital. La señal digital se transmite a través de los medios de la red hacia el destino. El destino como es un ordenador, estará cerca de un toma de corriente eléctrica que es alimentada por cables largos neutros y con conexión a tierra. Estos cables actúan como una antena a efectos del ruido eléctrico. Como el chasis del ordenador destino se utiliza tanto para la conexión a tierra como para la conexión a tierra de referencia de señal, este ruido interfiere con la señal digital que recibe el ordenador. Así podría suceder que el ordenador destino en vez de leer 1011001001101, podría leer la señal como 1011000101101, es decir, que los bits 7 y 8 resultasen cambiados. Evidentemente el ordenador actuaría de forma difstinta. A diferencia de los sistemas que utilizan cable de cobre, los sistemas inalámbricos son particularmente propensos a la interferencia electromagnética y a la interferencia de la radiofrecuencia. Para evitar el problema de la conexión a tierra de referencia de la señal, es importante trabajar en estrecha relación con el contratista eléctrico y la compañía de electricidad, con el fin de obtener la mejor y la más corta conexión eléctrica a tierra. Al trabajar con el contratista eléctrico, se debe solicitar la instalación para cada área de oficina de paneles separados de distribución de electricidad, también conocidos como disyuntores. Dado que los cables neutros y de conexión a tierra de cada toma de corriente se juntan en el disyuntor, al tomar esta medida aumentarán las posibilidades de acortar la longitud de la conexión a tierra. Si bien el instalar paneles individuales de distribución de electricidad para cada grupo de ordenadores aumentará el costo primario del cableado eléctrico, esto reducirá la longitud de los cables de conexión a tierra y limitará varios tipos de ruido eléctrico que enmascaran las señales. Hay varias formas de limitar la interferencia electromagnética (EMI) y la interferencia de la radiofrecuencia (RFI). Una forma consiste en aumentar la sección de los cables conductores. Otra forma sería mejorar el tipo de aislante empleado. Sin embargo estos métodos aumentan el tamaño y el costo de los cables, sin mejorar demasiado la calidad. Dos de las técnicas que los diseñadores de cables han usado con éxito para disminuir la EMI y la RFI, son el blindaje y la cancelación. En el caso de un cable que utiliza blindaje, cada par de hilos o grupo de pares de hilos se recubre de una malla o un papel metálico. Este blindaje actúa como barrera contra las señales de interferencia. Sin embargo, al igual que el uso de conductores de mayor sección, el uso de revestimientos de malla o papel metálico aumenta el diámetro del cable y en consecuencia también aumentan los costos. En cuanto a la cancelación, es la técnica más comúnmente empleada para proteger los cables de las interferencias indeseables. Cuando la corriente eléctrica fluye a través de un cable, crea un pequeño campo magnético circular a su alrededor. La

http://www.tonet.jazztel.es

41

dirección de estas líneas de fuerza magnética se determina por la dirección en la cual fluye la corriente a lo largo del cable. Si dos cables forman parte del mismo circuito eléctrico, los electrones fluyen desde la fuente de voltaje negativo hacia el destino a lo largo de un cable. Luego los electrones fluyen desde el destino hacia la fuente de voltaje positivo a lo largo del otro cable. Cuando dos cables de un circuito eléctrico se colocan uno cerca del otro, los campos magnéticos de un cable son el opuesto exacto del otro. Así los dos campos magnéticos se cancelan entre sí. También se cancelarán cualquier otro campo magnético externo. El hecho de trenzar los cables puede mejorar el efecto de cancelación. Si se usa la cancelación en combinación con cables trenzados, los diseñadores de cables pueden brindar un método efectivo para proporcionar un autoblindaje para los pares de hilos dentro de los medios de la red.

8.7.2.Diafonía (Crosstalk) Cuando el ruido eléctrico del cable tiene origen en las señales de otros conductores del cable, se dice que hay diafonía. Cuando dos hilos están colocados uno muy cerca del otro y no están trenzados, la energía de un hilo puede trasladarse al hilo adyacente y viceversa. Esto puede provocar ruido en ambos extremos de un cable. En realidad existen muchas formas de diafonía que se deben tener en cuenta al desarrollar las redes de ordenadores. En inglés diafonía es NEXT (near-end Xcrosstalk). El efecto de la diafonía aumenta con la frecuencia, porque a frecuencias más altas, se propaga más energía. Por el contrario, disminuye con la longitud.

8.7.3.Ruido térmico El ruido térmico es debido al movimiento aleatorio de electrones dentro de los cables. Este ruido térmico es inevitable pero por lo general es relativamente insignificante su valor en comparación con las señales digitales. Se dice que el ruido es blanco si su densidad espectral es plana para todas las frecuencias. Según Shanon, en un sistema con ruido, la capacidad máxima del canal, en bps, es la máxima velocidad a la que se puede transmitir la información con una probabilidad de error acotada. Es decir Shannon amplía en trabajo de Nyquist a sistemas con ruido y que por tanto se ajustan más a la realidad. Así la definición de capacidad máxima de canal es C = Bw log2 (1 + S/N ) siendo Bw el ancho de banda en hz y S/N la relación señal / ruido en valores absolutos. Si la velocidad de transmisión Vt es inferior a la capacidad de canal C, se puede encontrar un esquema de codificación con una probabilidad de error acotada.

http://www.tonet.jazztel.es

42

Si la velocidad de transmisión Vt es superior a la capacidad de canal C, no es posible transmitir información sin errores. Por ejemplo, supongamos que tenemos un canal telefónico con un ancho de banda Bw de 4 kHz y una relación señal/ruido de 30 dB. Con el fin de aplicar la fórmula de Shanon, primero debemos transformar el valor de la relación señal/ruido a valores absolutos. 30 = 10 log10 (S/N) por tanto 3 = log10 (S/N) y en consecuencia S/N = 1000 C = 4000 log2 (1 + 1000) = 4000 log2 1001 = 4000 · ( log10 1001 /log10 2) C = 4000 · (3,000434 / 0,301030) = 39869 bps Este es el límite de un canal telefónico.

8.8. Reflexión de la señal Para comprender la reflexión de una señal, nos tenemos que imaginar una soga extendida y sostenida por una persona en cada extremo. Luego imaginemos que una persona le envía a la otra persona un "pulso" o un mensaje de 1 bit. Si se observa cuidadosamente, se verá que una pequeña onda (pulso) vuelve (se refleja) hacia el que originó el pulso. Esta reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits, tropiezan con una discontinuidad, se pueden producir reflexiones de la energía. Si no se controla cuidadosamente este efecto, esta energía puede interferir con bits posteriores. Recordemos que aunque en este momento estamos considerando sólo 1 bit a la vez, en las redes reales se envian millones y miles de millones de bits por segundo, lo que requiere tener en cuenta este pulso de energía reflejado. Según el cableado y las conexiones que utiliza la red, las reflexiones pueden o no ser un problema. La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas reflejan si tropiezan con alguna discontinuidad en el medio, como en el caso de un conector enchufado a un dispositivo. Este efecto se puede apreciar de noche, al mirar a través de una ventana. Usted puede ver su reflejo en una ventana aunque la ventana no es un espejo. Parte de la luz que se refleja desde su cuerpo se refleja en la ventana. Este fenómeno también se produce en el caso de las ondas de radio y las microondas, ya que detectan distintas capas en la atmósfera. Para un funcionamiento óptimo de la red, es importante que los medios de transmisión tengan una impedancia específica para que concuerden con los componentes eléctricos de las tarjetas de red. A menos que los medios de transmisión tengan la impedancia correcta, la señal experimentará una determinada reflexión y se creará la interferencia correspondiente. A continuación se pueden producir múltiples pulsos reflejados. Ya sea que el sistema sea eléctrico, óptico o inalámbrico, la falta de acoplamiento en cuanto a la impedancia puede provocar

http://www.tonet.jazztel.es

43

reflexiones. Si se refleja suficiente energía, un bit que puede tener dos estados 0 ó 1, se pueden confundir debido a toda la energía adicional que se genera a su alrededor.

http://www.tonet.jazztel.es

9.

44

Líneas de transmisión

La línea de transmisión es el camino físico a través del cual se propaga la señal. La transmisión de datos entre un emisor y un receptor siempre se realiza a través de una línea de transmisión. Los medios de transmisión se pueden clasificar como guiados y no guiados. En los medios guiados, las ondas se transmiten confinándolas a lo largo de un medio físico, tales como pares trenzados, cables coaxiales y fibras ópticas. Por el contrario, los medios no guiados proporcionan una forma de transmitir las ondas electromagnéticas pero sin encauzarlas, como por ejemplo en la propagación a través del aire, el mar o el vacío. Los medios guiados pueden ser: •

con cable de cobre: coaxial o par trenzado



de fibra óptica: multimodo y monomodo

Los medios no guiados son por ejemplo las redes inalámbricas, las emisiones de radio y TV, y las transmisiones via satélite.

9.1. Cable coaxial El cable coaxial está formado por un núcleo de cobre rodeado por un aislante, una malla metálica que hace de apantallamiento y una cubierta exterior. El apantallamiento protege la señal transmitida contra las interferencias de señales externas indeseadas o ruidos. El cable coaxial es más robusto frente a las interferencias y a la atenuación que el par trenzado. El blindaje forma parte del circuito de datos.

http://www.tonet.jazztel.es

45

Hay 2 tipos básicos de cable coaxial: -

Fino. Tiene un grosor de 6 mm y se conecta directamente a las tarjetas de red. La distancia recomendable máxima es de 185 m. y una impedancia de 50 ohm.

-

Grueso. Tiene un grosor de 12 mm. y su distancia máxima recomendable es de 500 m. También tiene una impedancia. 50 ohm. No se conecta directamente a las tarjetas de red, por lo que utiliza un transceptor, que consiste en una caja que pinza al coaxial grueso por un lado, y por el otro tiene un conector, al cual se conecta el cable coaxial a la tarjeta de red. Este conector es conocido como AUI.

Los conectores de los cables coaxiales son conocidos como BNC (British Naval Connector), y hay de 3 tipos: cilíndrico, en T y terminador.

9.2. Par trenzado El cable de par trenzado más sencillo está formado por 2 conductores de cobre enttrelazados entre sí y con una cubierta aislante. Hay 2 tipos: sin apantallar (UTP) y apantallados (STP). El UTP tiene una impedancia de 100 ohm y el STP de 150 ohm. El cable STP, a diferencia del cable coaxial, la malla de apantallamiento no forma parte del circuito de datos. El cable apantallado STP mejora la respuesta a las interferencias respecto al UTP, pero por el otro lado disminuye el ancho de banda máximo soportado. Sus especificaciones corresponden a la norma 568 de EIA/TIA, y de acuerdo con ésta hay 7 categorías: -

Categoría 1. Empleado solo en voz.

-

Categoría 2. Consta de 4 pares trenzados y solo se recomiendan hasta 4 Mbps.

-

Categoría 3. Consta de 4 pares trenzados y solo se recomiendan hasta 10 Mbps.

-

Categoría 4. Consta de 4 pares trenzados y solo se recomiendan hasta 16 Mbps.

-

Categoría 5. Consta de 4 pares trenzados y solo se recomiendan hasta 100 Mbps.

-

Categoría 6. Consta de 4 pares trenzados y solo se recomiendan hasta 250 Mbps.

-

Categoría 7. Consta de 4 pares trenzados y solo se recomiendan hasta 600 Mbps.

Se recomiendan distancias máximas de 100 m. Los conectores que se emplean son el RJ-11 de 4 hilos y el RJ-45 de 8 hilos.

http://www.tonet.jazztel.es

46

Tabla de atenuaciones máximas en dB de un cable de 305 m. a 20ºC Frecuencia (Mhz) 1 4 10 16 20 25 100

Categoría 3 7,8 17 30 40 -

Categoría 4 Categoría 5 6,5 6,3 13 13 22 20 27 25 31 28 32 67

9.3. Fibra óptica Este cable consiste en un núcleo, que es la fibra óptica propiamente dicha, y un revestimiento o cladding. No solo se fabrican cables de una sola fibra, sino también agrupaciones de cables de más de una fibra. Este medio físico consiste en la transmisión de la información mediante la luz. En la actualidad hay de 2 tipos: monomodo y multimodo. El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos cada uno de los cuales sigue un camino distinto dentro de la fibra óptica. Las fibras multimodo son las habituales y tienen un diámetro del núcleo superior a 10 micras. Su distancia máxima recomendada es de 10 km. Las fibras monomodo solo permiten la propagación de un único modo o rayo, el cual se propaga directamente sin reflexión. Estas fibras tienen un diámetro del núcleo inferior a 10 micras. Se recomienda distancias máximas de 100 Km.

Las características ópticas, geométricas y de transmisión se recogen en las recomendaciones del CCITT, tales como las G.651 y G.652

http://www.tonet.jazztel.es

47

Sus ventajas son: -

bajas pérdidas, y en consecuencia necesidad de menor número de repetidores

-

gran anchura de banda, y en consecuencia bajo coste por canal

-

resistencia a radiaciones e inmunidad a las interferencias electromagnéticas, es decir, no necesita apantallamiento

-

estable con la temperatura

-

bajo precio

Sus inconvenientes son: -

necesidad de radios de curvatura amplios para disminuir de forma importante las atenuaciones

-

difícil de empalmar (conectorización y empalmes). Tipos: empalme, fusión, mecánico, pigtails

-

difícil de intervenir en cuanto a reparaciones.

En cuanto a los conectores, existen básicamente 6 tipos: -

SMA. Anclaje por rosca y sólo se utiliza en fibras multimodo. Pérdidas de 1 dB en 50/125 micras.

-

Bicónico. Anclaje por rosca. Pérdidas de 0,6 dB en 50/125 micras.

-

ST. Anclaje por bayoneta. Pérdidas de 0,3 dB en 50/125 micras.

-

Mini BNC. Anclaje por bayoneta y sólo se utiliza en fibras multimodo. Pérdidas de 0,7 dB en 59/125 micras.

-

FC/PC. Anclaje por guía y rosca. Pérdidas de 0,1 dB en 50/125 micras.

-

SC. Anclaje por push-pull. Pérdidas de 0,3 dB en 50/125 micras.

http://www.tonet.jazztel.es

48

En la actualidad lo caro son las interfaces, y hay 2 tipos de focos de emisión: -

LED para fibra multimodo y

-

Láser para fibra monomodo.

La atenuación en las fibras ópticas es producida por tres causas: dispersión, debida a defectos microscópicos de la fibra; absorción, debida a materiales no deseados de la fibra y flexión debida a las curvaturas. A continuación se expone un ejemplo del cálculo de una transmisión por fibta óptica. Se trata de un emisor con una potencia de -14 dB y un receptor con una sensibilidad de -29 dB. Entre ellos se ha tendido un cable de fibra óptica de 2500 metros, habiendo 4 empalmes por fusión en este tramo. Los conectores que se emplean son ST y se calcula el margen del diseño. Para ello es necesario el cálculo de las pérdidas totales. Potencia de transmisión

-14 dB

Sensibilidad del receptor

-29 dB

Ganancia disponible del sistema:

15 dB

4 empalmes por fusión (0.1 dB cada uno):

0.4 dB

2500 metros de cable de fibra óptica (3.5 dB/Km): 2 conectores ST (0.5 dB máx. por conector): Total de pérdidas: Margen de diseño:

8.75 dB 1.0 dB 10.15 dB 4.85 dB

Como podemos ver disponemos de 4.85 dB de margen. Es recomendable que se disponga de un margen de 3 dB, ya que los valores utilizados para las pérdidas pueden variar debido a efectos de temperatura, extensiones del enlace, empalmes adicionales debido a restauraciones de emergencia.

http://www.tonet.jazztel.es

49

10. Modulación 10.1.Concepto de modulación La modulación consiste en modificar la onda senoidal correspondiente a la frecuencia base, llamada señal portadora, por distintos parámetros o la combinación de varios de ellos. Los parámetros posibles en cuanto a generar una modulación son: la amplitud, la frecuencia y la fase. Modulación por amplitud En una onda modulada por amplitud, la amplitud de las oscilaciones de radiofrecuencia se varía de acuerdo con la información que se quiere transmitir.

Modulación por frecuencia En la modulación por frecuencia, se varía la frecuencia instantánea de la onda de radiofrecuencia de acuerdo con la señal que se desea transmitir, mientras que se mantiene constante la amplitud de la onda. Por ejemplo, si se quiere transmitir una onda senoidal de 500 Hz por medio de la modulación por frecuencia de una portadora de 1.000.000 Hz, se variará la frecuencia instantánea entre 1.000.010 y 999.990 Hz a razón de 500 Hz.

La agrupación de varias señales con frecuencias centrales muy cercanas permite la transmisión simúltanea y diferenciada de estas señales a través de un mismo medio de transmisión. A esto se le llama multiplexación por división de frecuencias (FDM).

http://www.tonet.jazztel.es

50

Cada una de las señales que constan de una frecuencia central y un pequeño rango de frecuencia a su alrededor se la llama canal. Modulación por fase Una onda modulada por fase es una onda en la cual se varía el valor de la fase de referencia de modo que su magnitud sea proporcional a la amplitud instantánea de la señal moduladora.

10.2.Tipos de modulación El cuadro resumen de los distintos tipos de modulaciones en comunicaciones es el siguiente: Señal moduladora Analógica Señal

Análogica

portadora

Digital

Banda base

Digital

Banda base Modulaciones lineales: AM, FSK ASK DBL, BLU, BLV, QM PSK Modulaciones angulares: PM DPSK QPSK y FM MPSK QAM TCM PAM, PDM No es modulación. DM DPCM Modulaciones digitales adaptativas

http://www.tonet.jazztel.es

51

10.3.Señal moduladora analógica Modulaciones lineales AM: Modulación de amplitud. La amplitud de la señal es en función de la señal moduladora. Se utiliza en radiofusión y tiene el inconveniente de que es muy sensible al ruido. DBL: Modulación de doble banda lateral. En inglés, DSB. Es como la anterior, con la diferencia de que no se transmite la señal portadora. BLV: Modulación de banda lateral única En inglés SSB. Es como la DBL anterior, pero que en este caso se filtra una de las 2 partes del espectro. Esto conlleva la necesidad de un ancho de banda más pequeño. Se utiliza mucho en la multiplexación por frecuencia para telefonía. BLV: Modulación de banda lateral vestigial. En inglés, VSB. Es como la anterior, pero en la parte filtrada, se deja algo de señal, lo que facilita su demodulación. QM: Modulación en cuadratura. Con esta modulación se pueden transmitir 2 informaciones al mismo tiempo. En este tipo de modulación, el problema es la sincronización de las 2 informaciones, dado que esta modulación se basa en el ángulo de fase de la señal. Modulaciones angulares PM: Modulación de fase FM: Modulación de frecuencia. Tiene mejor relación señal/ruido que la AM, pero necesita de mayor ancho de banda. Modulación digital Consiste en la conversión de una información analógica en una secuencia de caracteres discretos. Esto consta de 2 operaciones fundamentales: el muestreo y su cuantificación. PAM (Pulse Amplitude Modulation) : modulación analógica por impulsos en función de su amplitud. Es poco utilizada por ser muy sensible a la perturbaciones. PDM (Pulse Duration Modulation) : modulación analógica por impulsos en función de su duración. PPM (pulse Position Modulation) : como la PDM, pero la duración de los impulsos es más corta. PCM (Pulse Code Modulation) : Modulación por impulsos codificados. Consiste en un muestreo por frecuencia y una cuantificación de M niveles. Esta técnica se utiliza para codificar las señales analógicas telefónicas, por ejemplo, la banda de voz de

http://www.tonet.jazztel.es

52

300 Hz a 3400 Hz, y se muestrea con una frecuencia de 8 kHz y 256 niveles. También se utiliza en la transmisión de música y de TV. DM : Modulación Delta. Se caracteriza porque su velocidad de transmisión coincide con la frecuencia de muestreo. DPCM : Modulación PCM diferencial.

10.4.Señal moduladora digital Banda base Es el caso en que la señal de datos se envía directamente a la línea. Modulación FSK ( Frequency-Shift Keying) Es una modulación por desplazamiento de la frecuencia. Solo se puede emplear para baja velocidad, máximo 7200 bps. Modulación ASK (Amplitud-Shift Keying) Es una modulación por desplazamiento de la amplitud. No se utiliza por ser muy sensible a los ruidos. Velocidad máxima 1200 bps. A veces se usa en conjunción con PSK y FSK. Modulación PSK (Phase-Shift Keying) Es una modulación por desplazamiento de fase y por esta razón solo se puede utilizar en sistemas síncronos, porque se deben sincronizar las fases del emisor y del receptor. Se alcanzan velocidades de hasta 7200 bps. Modulación DPSK (Differential Phase-Shift Keying) Es una modulación por desplazamiento de fase diferencial, es decir, en este caso, no se toman los valores absolutos de fase sino sus diferencias. Esta modulación facilita la sincronización y es poco sensible al ruido. Su velocidad habitual de transmisión es de 1200 bps. Modulación QPSK (Quadrature Phase-Shift Keying) Es una modulación de fase en cuadratura o modulación cuatrifásica diferencial. Modulación MPSK (Multi Phase-Shift Keying) Es una modulación multifásica.

http://www.tonet.jazztel.es

53

Modulación QAM (Quadrature Amplitude Modulation) Es una modulación de amplitud en cuadratura. Se utiliza en los modems con recomendación V.29 Modulación TCM (Trellis Coded Modulation) Esta modulación es análoga a la QAM, pero antes de modular se hace una codificación. Esta modulación se usa en la recomendación V.32

http://www.tonet.jazztel.es

54

11. Codificación de canal El elemento básico de la información de las redes de datos es el dígito binario 1, denominado bit o pulso. Un bit, en un medio eléctrico, es una señal eléctrica que corresponde al 0 binario o al 1 binario. Esto puede ser tan sencillo como 0 voltios para el 0 binario y +5 voltios para el 1 binario, o una codificación más compleja. En el caso de las señales ópticas, el 0 binario se codifica como una intensidad baja, o sin luz (oscuridad). El 1 binario se codifica como una intensidad luminosa alta (brillo) o con otros modelos más complejos. En el caso de las señales inalámbricas, el 0 binario podría ser una ráfaga breve de ondas y el 1 binario podría ser una ráfaga de ondas de mayor duración, u otro modelo más complejo. En la práctica, estos bits se transmiten codificados siguiendo distintas técnicas de codificación. Esta técnicas se pueden agrupar en dos tipos: -

codificaciones digitales. En estos casos se emplean señales discretas de baja frecuencia mediante dispositivos del tipo paso bajo.

-

modulaciones digitales. En estos casos se emplean señales continuas y los dispositivos pueden ser de paso bajo o de paso banda. Si son de paso bajo sólo podrán pasar las frecuencias bajas, y si es de paso banda, es un rango de frecuencias concreto y determinado. Estas son propias de los sistemas de comunicaciones.

Las codificaciones digitales sin modulación son las que se emplean en las transmisiones de las redes de ordenadores cableadas siendo sus características más importantes: -

El ancho de banda Bw que utilizan. Recordemos los conceptos de velocidad de modulación y velocidad de transmisión. La ausencia de componentes de altas frecuencias significa que se necesita menos ancho de banda para su transmisión.

-

La robustez de la señal.

-

Influencia frente al ruido medido con el concepto de la relación señal/ruido (SNR).

-

La facilidad de sincronización. Si ayudan o no a sincronizar el reloj de los dispositivos.

-

La necesidad de envío de señales con o sin componentes continuas.

Las codificaciones digitales más habituales son : NRZ, AMI bipolar, Manchester y B8ZS. También se usan otras como el 4B/5B en FDDI, el HDB3, etc.

http://www.tonet.jazztel.es

55

11.1.Codificación NRZ (Non Return to Zero) La codificación NRZ, código sin retorno a cero, es la codificación más sencilla. En general para transmitir un bit (0 o 1), es suficiente codificar un valor con una señal alta y el otro valor con una señal baja, por ejemplo +5 o +3,3 V para el 1 binario y 0 V para el 0 binario. En el caso de las fibras ópticas, el 1 binario puede ser un LED o una luz láser brillante, y el 0 binario la oscuridad o sin luz. En el caso de las redes inalámbricas, el 1 binario puede significar que hay una onda portadora y el 0 binario que no hay ninguna portadora. Un inconveniente de esta codificación es que no se puede distinguir el estado de reposo o el de no transmisión con la transmisión de un cero. Para ello es conveniente usar un tercer nivel y esto es lo que incorpora la codificación NZR, donde un 0 es una señal alta (+V) y el 1 una señal baja (-V) y el estado de no transmisión es por ejemplo 0 V. Estado

Tensión

Reposo

0

0

+V

1

-V

Las codificaciones NRZ son las más fáciles de implementar y además se caracterizan por hacer un uso eficaz del ancho de banda. Se usan con frecuencia en las grabaciones magnéticas más que en aplicaciones de transmisión de señales. Hay de dos tipos. NRZ - L y NRZ – I

11.1.1.Codificación NRZ - L El significado de NRZ-L es Non Return to Zero Level. En este caso, un bit 0 se codifica como un nivel de tensión alto (+V) y un bit 1 con un nivel de tensión bajo (V). Estado

Tensión

Reposo

0

0

+V

1

-V

http://www.tonet.jazztel.es

56

A continuación hay un ejemplo de codificación de la cadena 01001100011 +V

-V 0

1

0

0

1

1

0

0

0

1

1

Sus características son: -

Fácil de implementar.

-

Robusto frente al ruido por su componente continua.

-

No tiene capacidad de sincronización.

-

Posibilidad de pérdida de la polaridad de la señal. Si se empleara una codificación diferencial sería más difícil esta pérdida, ya que en este caso la señal se codifica a partir de los elementos de señal adyacentes.

11.1.2.Codificación NRZ - I El significado de NRZ-I es Non Return to Zero Invert on ones. En este caso, un bit 0 se codifica como sin transición al principio del intervalo del bit y un bit 1 como una transición al principio del intervalo del bit. Estado

Tensión

Reposo

0

0

Sin cambio

1

Con cambio

Antes -> Después 0

0

1

No cambia No cambia

1

Cambia

Cambia

A continuación hay un ejemplo de codificación de la cadena 01001100011 +V -V 0

1

0

0

1

1

0

0

0

1

1

http://www.tonet.jazztel.es

57

La codificación NRZ-I es un ejemplo de codificación diferencial. En la codificación diferencial, en lugar de determinar el valor absoluto, la señal se decodifica comparando la polaridad de los elementos de señal adyacentes. Sus características son: -

Es igual a una componente continua en el caso de una cadena de ceros

-

Sin problemas con la polaridad debido al empleo de codificación diferencial.

-

Mejora la sincronización con los unos pero no con los ceros.

11.2.Codificación AMI bipolar Las codificaciones bipolares son de tipo multinivel, es decir, usan más de dos niveles de señal. El significado de la AMI bipolar es bipolar with Alternative Mark Inversion. En este caso, un bit 0 se codifica como la ausencia de señal, es decir, 0 voltios y un bit 1 como nivel +V o -V, alternando según los unos sucesivos. Estado

Tensión

Reposo

0

0

0

1

Cambia en función de la tensión del último bit

Antes -> Después

0

1

0

0

0

1

+V o -V

+V o -V

A continuación hay un ejemplo de codificación de la cadena 01001100011 +V

-V 0

1

0

0

1

1

0

0

0

1

1

http://www.tonet.jazztel.es

58

Sus características son: •

La codificación de los unos facilita la detección de errores.



Facilita el grado de sincronización.



Hay problemas en el caso de una cadena larga de ceros.

11.3.Codificación Manchester La codificación Manchester da como resultado que el 0 se codifique como una transición de alto a bajo y que el 1 se codifique como una transición de bajo a alta. Dado que tanto los 0 como los 1 dan como resultado una transición en la señal, el reloj se puede recuperar de forma eficaz en el receptor. No depende del bit anterior.

La codificación Manchester define un 0 como una señal alta durante la primera mitad del período y baja durante la segunda mitad. Las normas definen al 1 como una señal que es baja para la primera mitad del período y alta para la segunda mitad. En la codificación Manchester el 0 se codifica como una transición de baja a alta y el 1 como una de alta a baja. Como tanto los 0 como los 1 tienen como resultado una transición de la señal, el reloj se puede recuperar efectivamente en el receptor. Sus características son: -

Inmunidad al ruido.

-

No hay componente continua en ningún caso.

-

Mantiene la sincronización, es decir, no hay necesidad de reloj en cuanto hay transición en medio del bit.

-

Peor ancho de banda Bw que la codificación NRZ

http://www.tonet.jazztel.es

59

11.4.Codificación Manchester diferencial La codificación Manchester combina datos y reloj en símbolos de bit, que se dividen en dos mitades, con la polaridad de la segunda mitad siempre inversa a la de la primera mitad. Así con la codificación Manchester diferencial, el 0 se codifica como una transición al principio del intervalo, mientras que el 1 se codifica como sin transición al principio del intervalo. Como tanto los 0 como los 1 producen una transición de señal, el reloj puede, en efecto, recuperarse en el receptor.

Sus características son: -

Inmunidad al ruido.

-

No hay componente continua en ningún caso.

-

Mantiene la sincronización, es decir, no hay necesidad de reloj en cuanto hay transición en medio del bit.



Necesita un mayor ancho de banda Bw que el Manchester sin diferencial ya que trabaja a doble frecuencia de la velocidad de la red

11.5.Codificación B8ZS El significado de sus siglas es Bipolar with 8 Zeros Substitution. Se basa en el AMI bipolar, con la excepción de que modifica la cadena de 8 ceros seguidos, dando lugar a un intervalo de señal continua muy grande, con una muy probable pérdida de sincronización del reloj. La cadena de 8 ceros seguidos se sustituye por una cadena 000VB0VB donde -

B es polaridad normal, es decir, se codifica como un 1 normal

-

V es la violación de código, es decir, se codifica como un 1 inverso

http://www.tonet.jazztel.es

60

Así tendríamos

Por lo tanto las reglas son: –

Si aparece un octeto con todos ceros y el último valor de tensión anterior a dicho octeto fué positivo, codificar dicho octeto como 000+-0-+



Si aparece un octeto con todos ceros y el último valor de tensión anterior a dicho octeto fué negativo, codificar dicho octeto como 000-+0+-

http://www.tonet.jazztel.es

61

12. Modos de transmisión La transmisión digital consiste en una transmisión serializada de un conjunto de bits, por lo que es necesario que los dispositivos transmisor y receptor funcionen de una forma ordenada, de forma que el receptor pueda distinguir cada una de las partes del mensaje recibido. En general, esta forma ordenada se consigue de 2 formas: síncrona y asíncrona.

12.1. Transmisión asíncrona Este tipo de transmisión consiste en que el tiempo de inicio de transmisión del grupo de bits es impredecible. Entre la transmisión de un grupo de bits y la siguiente transmisión no se transmite nada. En este caso siempre hay una forma de identificar el inicio y el final de la información útil mediante uno o más bits adicionales. Es por ejemplo el caso de una comunicación entre el teclado y un ordenador. La polaridad de los bits de inicio (start) y de fin (stop) debe ser diferente de forma que así siempre haya una transición. También en este tipo de transmisiones la eficiencia es menor porque se envían unos bits adicionales sin llevar información útil. Se emplea en transmisiones de baja velocidad y se utiliza cuando se transmite durante intervalos aleatorios, por ejemplo, un teclado. Lo habitual de esta transmisión es su orientación a carácter y a trama.

12.1.1.Sincronización de bit o de reloj En la transmisión asíncrona, el reloj del receptor corre asíncronamente respecto a la señal de entrada. Pero con el fin de sincronizar el emisor y el receptor, el reloj del receptor funciona a una frecuencia varias veces la velocidad de transmisión, siendo habitual 16 veces. Así es más facil conseguir conocer el centro de la señal del bit transmitido. Así si Vt es la velocidad de transmisión, el tiempo de transmisión de 1 bit tb vale 1/Vt. Si fr es la frecuencia del reloj, es decir, fr = N · Vt y el tiempo de reloj tr valdrá tr= 1 / fr = 1 / (N · Vt ) = tb / N Cuanto más alto sea N, habrá mejor sincronización.

http://www.tonet.jazztel.es

62

12.1.2.Sincronización de carácter Se trata de enviar los caracteres de forma secuencial y a su vez poder determinar cual es el primer bit y el último que conforman el carácter, de acuerdo con las distintas codificaciones de carácter existentes (ASCII, EBCDIC,etc.). Este tipo de sincronización tiene que decidir cuando empieza la información de un carácter y cuando termina. La situación de reposo es el estado 1, por ejemplo en la codificación NRZ-L es la tensión baja. El bit de inicio o start siempre es 0, porque el estado de reposo es 1. En cuanto a la parada, siempre termina con 1 o más bits 0 con el fin de provocar al menos un salto y poder resincronizar el reloj. La polaridad de los bits de start y stop han de ser opuestos. Con esta sincronización no todos los bits transmitidos son datos propiamente dichos, por lo que debemos definir la eficiencia de transmisión Et como la relación entre el número de bits de información y el número de bits totales. Et = nº bits de información / nº bits totales En consecuencia, la velocidad efectiva de transmisión Vef vale Vef = Et · Vt Por ejemplo si se transmite 1 carácter ASCII (8 bits), con 1 bit de inicio (start) y 2 bits de final (stop), la eficiencia de transmisión Et vale Et = 8 / (1+8+2) = 8 / 11 = 72,7 % Este esquema no es muy exigente en cuanto a los requisitos de temporización. Si se transmiten caracteres de 8 bits, incluido el bit de paridad, y el receptor es un 5% más rápido o lento que el emisor, el octavo muestreo estará desplazado un 45% que aún es un valor aceptable. Pero si la velocidad de transmisión es de 10000 bps, el tiempo de bit es 0,1 ms. Si el receptor está desincronizado un 6%, es decir, 6 µs por cada bit, el octavo bit lo leerá erróneamente. En realidad tenemos dos errores, uno que el último bit muestreado lo leerá incorrectamente el receptor y dos que la cuenta de bits puede estar desalineada. A este error se le llama de delimitación de trama y también se llama el efecto ISI.

12.1.3.Sincronización de trama En este caso se trata de determinar no solo el inicio y el final de cada carácter sino también poder determinar el inicio y el final de cada trama, es decir, se necesita la sincronización de trama. En estos casos lo habitual es encapsular los caracteres útiles entre 2 caracteres especiales, no imprimibles, llamados STX (start-of-text) que indica el inicio de la

http://www.tonet.jazztel.es

63

trama y ETX (end-of-text) que indica el final de la trama. Estos caracteres también se conocen con el nombre de caracteres de control de la transmisión. STX

Caracteres imprimibles

ETX

Sin embargo, si se transmiten datos binarios, estos caracteres no son suficientes por lo que se les precede de otro carácter especial denominado DLE (data link escape) DLE

STX

Datos binarios DLE

DLE

Datos binarios DLE ETX

Con el fin de detectar una posible combinación de bits que coincidan con el carácter DLE, el emisor en este caso repite esta combinación. Es lo que se conoce como stuffing.

12.2. Transmisión síncrona En la transmisión síncrona, las señales digitales se transmiten a una velocidad constante, de acuerdo con las señales de un reloj. La información transmitida contiene las señales del reloj, permitiendo así la sincronización del reloj del receptor con el reloj del emisor. Aunque no hayan datos a transmitir, siempre se está enviando como mínimo la señal de sincronización. En una transmisión síncrona, -

la información transmitida se codifica para facilitar su sincronismo.

-

todas las tramas van precedidas de 1 o más octetos o caracteres con el fin de que el receptor interprete correctamente el inicio y el fin de las tramas.

-

el contenido de cada trama se encapsula entre un par de caracteres reservados u octetos para que haya sincronización.

Por tanto tenemos unos octetos de sincronización entre tramas y unos octetos de inicio y fin de trama añadidos a la información útil de la trama. Este tipo de transmisión se usa orientada a bit y orientada a carácter.

12.2.1.Sincronización de bit En la sincronixzación de bit, el reloj del receptor debe funciona síncronamente con el reloj del emisor. En este caso, no se emplean bits de inicio ni de fin, que son propios de una transmisión asíncrona. La sincronización se consigue de una de las formas siguientes: -

Una que la información del reloj esté incluida en la señal transmitida y que el receptor extraerá u

-

Otra que el receptor tenga un reloj local pero que se sincronice mediante lo que se conoce como "digital phase-lock-loop".

http://www.tonet.jazztel.es

64

En el primer caso, es necesario que haya una codificación apropiada como la AMI bipolar, la Manchester o la Manchester diferencial. En el segundo caso, se extrae de la codificación NRZ-I.

12.2.2.Sincronización de carácter Se trata del sincronismo de caracteres o bloques de ellos. En este caso no hay bits de inicio ni de fin. La sincronización se consigue mediante la adición de dos o más caracteres de control conocidos como SYN, que es un carácter no imprimible. Este carácter tiene dos funciones: -

permitir al receptor obtener el bit de sincronización.

-

permitir al receptor la sincronización del carácter.

Como en la transmisión asíncrona, el carácter o bloque de caracteres está encapsulado en los caracteres especiales STX y ETX. Sin embargo ahora el STX estará precedido por un o más caracteres SYN. SYN

SYN

STX

Caracteres imprimibles

ETX

Si se transmiten datos binarios, estos caracteres no son suficientes por lo que se les precede de otro carácter especial, denominado DLE (data link escape) SYN

SYN

DLE

STX

Datos binarios

DLE

DLE

Datos binarios DLE

ETX

Con el fin de detectar una posible combinación de bits que coincidan con el carácter DLL, el emisor en este caso repite esta combinación. Es lo que se conoce como stuffing.

12.2.3.Orientado al bit El método anterior orientado al carácter es de una eficiencia bastante baja en cuanto a la transmisión de datos binarios. Por ello se ha diseñado otro método orientado al bit que es más eficiente. Se trata de una transmisión orientada al bit y consiste en un flag de inicio y de un flag de final. Este flag consta de 8 bits con una combinación específica y que es la 01111110 En realidad el transmisor antes de enviar el flag de inicio, envía una cadena de unos y al final, después del flag de final, también envía otra cadena de unos. Ahora también habrá stuffing, pero será en el caso de que hayan 5 unos seguidos. En este caso después de 5 unos seguidos siempre se inserta un cero. Por ejemplo si se ha de transmitir la cadena 0111111111101, se envía 011111011111001 Los 2 bits cero en negrita se debe convertir en unos en recepción.

http://www.tonet.jazztel.es

65

13. Nivel de enlace A nivel de enlace, en los modelos OSI y TCP/IP, se debe definir el formato de las tramas o mensajes que se envían por la red. Así las informaciones digitales de las que estamos tratando, su elemento básico es el bit, y la transmisión no es bit a bit, sino por grupos de bits, que se llaman tramas a nivel físico (nivel 2). Su formato general es el siguiente Cabecera

Datos

Control de error

es decir, siempre constan de tres partes: –

Una cabecera. En este grupo de bits se especifica la información accesoria de la trama, pero no por accesoria tan importante como los datos que se transmiten.



Los datos, en inglés, payload.



Un control de error, con el fin de que el receptor no solo detecte que hay un error en la trama, sino que también haya la posibilidad de recuperarlo sin necesidad de que se reenvíe esta trama.

13.1. Detección de errores Los datos están formados por P bits significativos. Si queremos detectar errores en una transmisión, tenemos que recurrir a la redundancia de los mismos, es decir, a añadir más bits a los P significativos, pero a coste de disminuir su rendimiento. Así el envío de P bits se transforma en el envío de P+Q bits, siendo Q el número de bits redundantes empleados. Al código P+Q se le llama palabra código (code word) y a la transformación de P en Q, código detector de errores. Por tanto la cantidad de bits enviados es P+Q y esta palabra código es la que verifica el receptor si es válida o no. La tasa de error de bit (BER - Bit Error Rate) es el factor que se emplea para medir el nivel de errores en una transmisión. Si Pb es la probabilidad de que un solo bit se corrompa, se define la tasa de error de bit BER a la probabilidad de error de un bit en un intervalo de tiempo dado. En el caso de un bloque de n bits, la probabilidad Pf de bloque erróneo es Pf = 1 - (1 - Pb)n Hay dos técnicas básicas de detección de errores: −

La FEC (Forward Error Control) que permite la detección del error y su corrección y

http://www.tonet.jazztel.es −

66

La Feedback / Backward Error Control que permite la detección pero no su corrección. Es el caso de la los códigos de error basados en la paridad simple, la paridad longitudinal LRC y el CRC.

Se entiende por burst errors o ráfaga de bits erróneos cuando son erróneos una cadena de bits contiguos.

13.1.1.Paridad simple Consiste en añadir 1 bit a cada carácter y a este bit se le llama bit de paridad. Para el cálculo del bit de paridad a partir de los bits a transmitir hay dosmétodos básicos: −

Paridad par. En este caso el bit de paridad es 0, si el número de unos es par y 1 si es impar. La suma total de unos es par.



Paridad impar. En este caso el bit de paridad es 0, si el número de unos es impar y 1 si es par. La suma total de unos es impar.

Esta codificación se emplea en las transmisiones orientadas a carácter y sólo permiten la detección de un único error y sin posibilidad de corrección.

13.1.2.Código Hamming La utilización de paridad simple solo permite la detección de un bit erróneo, pero no su corrección porque no puede saberse cual de los bits que conforman el carácter es el bit erróneo, es decir, en que posición está. Para su corrección se necesita el empleo de una mayor redundancia. Por ejemplo, si se transmiten caracteres de 7 bits, con 3 bits adicionales es posible la corrección de bits erróneos. En esto es lo que se basa el código Hamming. Se entiende por distancia Hamming a la mínima distancia (número de bits diferentes) entre dos palabras código. Así si dh es la distancia Hamming utilizada y n es el número de bits erróneos, −

La cantidad máxima de bits erróneos detectables es n = dh -1 y



La cantidad máxima de bits erróneos corregibles n = ( dh -1) / 2

Si la distancia Hamming dh es 2, y por tanto − −

el número máximo de bits erróneos detectables es n = dh - 1 = 1 el número máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 0

Este es el caso del empleo de paridad simple. ¿Cómo se calcula la distancia Hamming?

http://www.tonet.jazztel.es

67

Como se ha dicho más arriba, es el número de bits distintos y por tanto su cálculo se hace aplicando la función XOR y contando el número de unos. Supongamos que tenemos cuatro palabras código y sus contenidos son 000000 111111 001101 110100 La distancia Hamming del conjunto será la mínima. Así el número de bits distintos entre los dos primeros es 6, y su distancia Hamming 6. Entre el primero y el tercero hay 3 bits distintos y por tanto su distancia Hamming es 3. A continuación el cuadro expone la distancia Hamming de cada pareja 1

2

3

4

1

--

6

3

3

2

6

--

3

3

3

3

3

--

4

4

3

3

4

--

La distancia Hamming del conjunto será la menor de ellas ya que es el caso peor, por tanto en el ejemplo es 3. Si la distancia Hamming dh es 3, −

el número máximo de bits erróneos detectables es n = dh - 1 = 2



el número máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 1

13.1.3.Paridad longitudinal (LRC) Con este tipo de detección de errores, además del empleo del bit de paridad, se introduce un nuevo carácter de paridades llamado BCC (Block Check Character). Así cada n caracteres incluído su bit de paridad, se envía otro carácter el BCC que es una combinación de los bits que componen los n caracteres. Supongamos que transmitimos 3 caracteres, cada uno con su bit de paridad y necesitamos calcular el carácter BCC que debemos transmitir a continuación con su bit de paridad. En la tabla siguiente, se muestra este cálculo, y para ello se ha utilizado paridad par en horizontal, es decir, el bit de paridad de cada carácter y paridad par para el cálculo del BCC.

http://www.tonet.jazztel.es

68

B6

B5

B4

B3

B2

B1

B0

P

1

1

0

0

0

1

1

0

1

1

0

1

0

1

0

0

0

1

1

0

1

0

0

1

1

0

0

0

0

1

0

0

En consecuencia el carácter BCC sería 10000100 y en este caso se transmitiría 11000110 11010100 01101001 10000100

13.1.4.CRC (Cyclic Redundancy Check) Esta metodología permite la detección de más de 1 bit erróneo. Se entiende por error burst al número de bits entre dos bits erróneos consecutivos incluidos éstos. Si Pb es la probabilidad de error de un bit y Pf la probabilidad de una trama errónea, entonces Pf = 1 - (1 - Pb ) L siendo L el número de bits de una trama. Si Pb · L ∞ , es decir, si la trama es muy larga, entonces (1 - Pb) L ≅ 0, y por tanto la probabilidad de trama errónea Pf = 1, es decir, cuanto más larga es la trama más probable que haya un bit erróneo. La teoría del CRC consiste en que dada una trama de k bits, el transmisor genera además una secuencia de n bits, denominada FCS (Frame Check Sequence), de tal manera que la trama resultante, de n + k bits, sea divisible por algún número predeterminado. El receptor hará la operación inversa, es decir, dividirá la trama recibida por este número y si el resto es cero, es indicativo de que no hay errores. Por ejemplo, el transmisor envía el número 1234 y además un 9, que lo ha obtenido de dividir 1234 por 35. Cuando llega al receptor el 1234 y el 9, como éste sabe que el valor de referencia es 35, verifica que coincide. Si es así no hay errores y el número 1234 es el correcto. Si por el camino, el número 1234 se hubiera modificado y convertido en otro, se podría detectar. Evidentemente no siempre es detectable el error porque únicamente verifica el resto y no es suficiente. En las transmisiones digitales basadas en bits, una buena forma de entenderlo es usando la representación polinómica. Una trama de k bits se puede representar por

http://www.tonet.jazztel.es

69

un polinomio de grado k -1, donde los coeficientes del polinomio son los bits de la trama M(x) = sk-1 xk-1 + sk-2 xk-2 + . . . +s1 x + s0 Donde sk = 0 si el bit de la posición k es 0 y sk =1 si el bit vale 1. Por ejemplo la trama 10110, se representa por el polinomio M(x) = x4 + x2 + x A continuación se debe definir el número de bits L de que constará el FCS. Con este dato, se genera un polinomio generador G(x) de grado L, para que de esta forma el resto sea de grado L – 1. Este polinomio es el que se empleará para dividir el polinomio resultante del contenido de la trama. CRC = resto ( (M(x) · xL ) / G(x) ) En recepción, se debe realizar la operación inversa. Esta operación en aritmética de módulo 2 equivale al XOR exclusivo. La ventaja de este mecanismo es que permite detectar: −

Todos los errores de 1 bit



Todos los errores dobles siempre que el polinomio de referencia tenga al menos tres 1



Cualquier número impar de bits erróneos siempre que el polinomio de referencia contenga el factor (x + 1)



Cualquier error burst cuya longitud sea menor que la longitud del polinomio divisor, es decir, menor o igual que la longitud de la FCS



La mayoría de los error burst de longitud mayor que la longitud del FCS.

Los polinomios de referencia más frecuentes son CRC-12

x12+x11+x3+x2+x+1

Se utiliza para la transmisión de tramas de caracteres de 6 bits y genera una FCS de 12 bits.

CRC-16

x16+x15+x2+1

Es habitual en la transmisión de tramas de caracteres de 8 bits.

CRC-CCITT x16+x12+x5+1

Es habitual en la transmisión de tramas de caracteres de 8 bits.

CRC-32

X32+x26+x23+x22+x16+x12+x11+ Es muy utilizado en las LAN. x10+x8+x7+x5+x4+x2+x+1

http://www.tonet.jazztel.es

70

Ejemplo Supongamos que se quiere enviar la secuencia de bits 11100110 y emplear un CRC de 4 bits. Por ello el polinomio generador ha de ser de grado 4 y supongamos que es G(x) = x4 + x3 + 1 Para calcular los 4 bits del CRC, primero transformaremos la secuencia de bits a enviar en el polinomio correspondiente, en este caso será M(x) = x7 + x6 + x5 + x2 +x Ahora el CRC es el resto de la división M(x) · x4 / G(x), y en este caso será x11 + x10 + x9 + x6 + x5 | x4 + x3 + 1 x11 + x10 + x7 | x7 + x5 + x4 + x2 + x x9 + x7 + x6 +x5 x9 + x8 + x5 x8 + x7 + x6 x8 + x7 + x4 x6 + x4 x6 + x5 + x2 x5 + x4 + x2 x5 + x4 + x x2 + x Por tanto el resto siempre tiene un grado inferior al del polinomio generador. El CRC estará compuesto por los coeficientes del polinomio resto resultante, es decir, en este caso será la secuencia 0110

13.2. Servicios confirmados y no confirmados Cuando un emisor envía un mensaje, puede ser que el mensaje llegue al receptor o no. Así en algunos casos, el emisor quiere tener una confirmación del receptor en cuanto ha recibido el mensaje. La razón de tener esta confirmación es de que si no ha llegado, tenga razones para poderlo volver a enviar. Así se entiende por servicios confirmados aquellos en que el receptor contesta si la recepción ha sido correcta o no en cuanto a las tramas enviadas por el receptor. De lo contrario estamos ante un servicio no confirmado. En realidad esta confirmación o no está directamente ligada al control de errores y al control de flujo. En cuanto al control de errores, en cuanto se detecta una trama errónea, es necesario volverla a transmitir, ya que en general no se emplean mecanismos de corrección de errores, porque penalizan mucho la eficiencia.

http://www.tonet.jazztel.es

71

En cuanto a la recuperación de errores hay dos técnicas básicas: −

Stop and wait (Idle RQ) y



Continous RQ o protocolos de retransmisión continua y dentro de éstos, hay los de repetición selectiva (selective repeat) y de go-back-N

A continuación se detalla el funcionamiento de cada una de estas técnicas. Otro problema que aparece en el nivel de enlace de datos y en otros niveles, es como controlar la velocidad a la que se transmite la información de forma que el receptor tenga siempre recursos (p.e. buffers) necesarios para recoger la información. A esto se le denomina control de flujo. En cuanto al control de flujo, la técnica más empleada es la de la ventana deslizante (sliding window).

13.3. Control de errores 13.3.1.Control de errores manual Se trata de un control de error realizado por el usuario. Por ejemplo cuando el usuario se equivoca al teclear un carácter, pulsa la tecla de borrado, de forma que el programa no tenga en cuenta el carácter enviado con anterioridad. En realidad no hay un borrado propiadamente dicho, sino lo que se sucede es que se añade a la secuencia un carácter (DEL) que le indica al receptor que el carácter anterior no lo debe tener en cuenta.

13.3.2.Echo checking Este control de errores se utiliza en la ejecución de aplicaciones remotas. El terminal remoto que recibe un carácter, devuelve un eco del mismo al emisor que consiste en el mismo carácter recibido. Esto permite al emisor verificar si el carácter enviado es correcto y a la vez es una confirmación de que el carácter ha llegado a su destino. En caso afirmativo, envía el carácter siguiente y en caso negativo, vuelve a enviar el mismo carácter.

13.3.3.Control de errores automático En este tipo de control de errores, si el receptor detecta errores, pide automáticamente la retransmisión del bloque, trama o carácter enviado. La detección del error se realiza mediante alguno de los métodos ya mencionados y es el que emplea en la transmisión de tramas en las redes de ordenadores. Así en el caso de los servicios confirmados, que es cuando hay la posibilidad de control de errores, se contempla el hecho de la retransmisión de la información y que se conoce con el nombre de repetición automática ARQ (Automatic Repeat Request). Hay dos técnicas para realizarlo:

http://www.tonet.jazztel.es −



72

Stop and wait (idle RQ). Se usa básicamente en transmisiones orientadas a carácter. Hay dos tipos: −

retransmisión implícita



retransmisión explícita

Continous RQ o de retransmisión continua. Se usa básicamente en transmisiones orientadas a bit. Hay dos tipos: −

repetición selectiva (selective repeat). En este caso la retransmisión también puede ser implícita o explícita.



Go-back-N. Normalmente solo es explícito.

13.3.4.Stop & Wait (Idle RQ) Retransmisión implícita En este caso el transmisor después de enviar una trama de información, espera recibir una trama de reconocimiento (ACK) antes de enviar la trama siguiente.

Para ello el transmisor utiliza un temporizador TOUT para el control del tiempo transcurrido desde el envío. La necesidad de este temporizador es que si no llegase nunca la trama de reconocimiento ACK, el transmisor quedaría bloqueado y esperaría eternamente. La razón por la que el transmisor no recibe la trama de reconocimiento puede ser •

porque se ha perdido la trama de información, caso B del ejemplo,

http://www.tonet.jazztel.es

73



porque se ha perdido la trama de reconocimiento ACK, caso C del ejemplo, o



porque ha llegado con errores.

Si existe el temporizador TOUT, cuando expira, el transmisor vuelve a retransmitir la trama Ik e inicializa el temporizador de nuevo. Logicamente el valor de inicialización del temporizador debe ser lo más pequeño posible, pero lo suficiente grande para dar tiempo a que lleguen las tramas de reconocimiento. Si el valor es muy grande, la penalización en caso de error puede ser importante. Retransmisión explícita En este tipo de retransmisión, cuando el receptor detecta una trama corrupta, envía al transmisor una trama del tipo NAK (Negative Acknoledgement), es decir, el transmisor puede recibir •

tramas de reconocimiento normales ACK y



tramas de reconocimiento negativo NAK.

Parámetros de evaluación del protocolo Tiempo de propagación tp es el tiempo que tarda en ir la información desde el transmisor al receptor. Es el tiempo de viaje y depende del medio de transmisión. tp = D / V p siendo D la distancia entre el transmisor y el receptor, y Vp la velocidad de propagación del medio. Tiempo de transmisión tt de trama se define como tt = L / Vt siendo L el tamaño de la trama en bits y Vt la velocidad de transmisión. El tiempo de transmisión de una trama ACK sería tack = Lack / Vt Tiempo de proceso tproc es el tiempo en que el transmisor o el receptor tarda en procesar una trama. En general tproc