You are on page 1of 107

Instituto Tecnológico Superior de Coatzacoalcos

Ingeniería en Sistemas Computacionales

ANTOLOGÍA
Nombre de Asignatura REDES DE BANDA ANCHA

Apellido Paterno

Apellido Materno

Nombre(s)

Coatzacoalcos, Ver. ABRIL 2010

Unidad:

Instituto Tecnológico superior de Coatzacoalcos.

Edición No. 1

Fecha de Edición: ABRIL/2010

Departamento: Materia:

Ingeniería Sistemas Computacionales.

Redes de Banda Ancha

Introducción

El fenómeno Internet está produciendo una revolución en la forma de comunicarse de la sociedad. Se habla de Sociedad de la Información desde mediados de los años ochenta, pero ha sido la segunda mitad de los años noventa la que nos ha ofrecido la primera oleada de acceso general a la información disponible en Internet. Este incesante auge en el acceso a la información y a los servicios de todo tipo a través de Internet contrasta con los escasos avances en la consecución de una competencia efectiva entre operadores de telecomunicación. Así, se está cuestionando, tanto en Europa como en Estados Unidos, los resultados de las políticas que regulan y fomentan el despliegue de las denominadas tecnologías de telecomunicación de "Banda Ancha". Pero, ¿qué significa concretamente Banda Ancha? El concepto inicial de Redes de Banda Ancha se introduce formalmente en Agosto de 1989 en la Asamblea Plenaria del CCITT (actualmente denominado Unión Internacional de Telecomunicaciones o UIT) celebrada en Brasilia, donde se definieron las nuevas redes públicas de servicios integrados. El aspecto más visible, de cara al abonado, sería el acceso a cadencias iguales o superiores a 155 Mbit/s. La definición oficial de la UIT es algo menos ambiciosa, especificando que un servicio es de banda ancha cuando requiere canales de transmisión con capacidad mayor que un acceso primario (2,048 Mbit/s). De ese concepto inicial anunciando una verdadera revolución tecnológica en el acceso de abonado, el mercado ha pasado a utilizar la expresión Banda Ancha para referirse a tecnologías que permiten velocidades de acceso de usuario del orden de Mbit/s. Sin embargo, los estudios de prospectiva ya empiezan a cuestionar este escenario y abogan por escenarios de banda ancha con velocidades por encima de 10 Mbit/s. En el estudio de Gartner, publicado en Agosto de 2002, se argumenta que una verdadera infraestructura de Banda Ancha (con accesos a 10 Mbit/s) puede incrementar notablemente el PIB. Como ejemplo, indica que, en Estados Unidos, el PIB podría aumentar en 500.000 millones de dólares acumulados sobre los próximos diez años. No obstante, el estudio reconoce que, en el mejor de los casos, con un acuerdo nacional y objetivos unificados, el despliegue de esa verdadera Banda Ancha requeriría varios años hasta convertirse en realidad.

Página II

Unidad:

Instituto Tecnológico superior de Coatzacoalcos.

Edición No. 1

Fecha de Edición: ABRIL/2010

Departamento: Materia:

Ingeniería Sistemas Computacionales.

Redes de Banda Ancha

En este estudio se presentan las tecnologías de redes de acceso que han sido consideradas de Banda Ancha, incluyendo tanto las que actualmente se emplean para ofrecer servicios comerciales, como aquellas otras que, aún con un nivel de madurez insuficiente, pueden constituir la base para las futuras redes de acceso. Concretamente se agrupan en función del soporte físico que emplean: Tecnologías sobre Cable y Tecnologías Inalámbricas: El siguiente contenido introducen las características generales de las redes de banda ancha. Se ha considerado interesante dedicar la primera unidad a resumir lo que es la introducción de las redes de banda ancha. La unidad 2 presentan las jerarquías digitales que se emplean en las redes de banda ancha, respectivamente. Son apartados descriptivos, que sirven de referencia para que, en los apartados posteriores, se valoren las características de las redes de banda ancha así como su tecnología en función de las características de cada una. En la unidad 3 se mencionan las redes de transporte SDH donde esencialmente, SDH es un protocolo de transporte (primera capa en el modelo OSI) basado en la existencia de una referencia temporal común (Reloj primario), que multiplexa diferentes señales dentro de una jerarquía común flexible, y gestiona su transmisión de forma eficiente a través de fibra óptica, con mecanismos internos de protección. La unidad 4 se ve lo que es una red de transmisión WDM en este documento nos habla acerca de la tecnología WDM, que es sus características y funcionamiento. Para que podamos comprender su uso y todo lo que conlleva dicha tecnología. Aquí podremos conocer como mediante el uso de la WDM podemos maximizar el uso del ancho de banda que nos ofrece la fibra óptica usada como medio físico en una red, para mejorar el rendimiento de las redes de comunicaciones. También en el presente trabajo podemos encontrar la relación existente de la WDM y otras tecnologías. La unidad 5 tiene como objetivo conocer lo que es una red wimax como así como su arquitectura y la encapsulación de los datos en una red wimax. Así también conocer en si que es wimax que como vamos ah comprender es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local. Que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

Página III

Justificación Página IV .ISDN. cuando se ha considerado relevante. Edición No. También se ha aportado información sobre los servicios que se prestan en distintos países. Redes de Banda Ancha En la unidad 6 está dedicado a entender que es una red frame relay como trabaja así como también a tener una perspectiva mas clara de su funcionamiento. especialmente de aquellos que tienen más impacto sobre el coste total de las redes. entre otros indicadores. cifras de negocio a escala mundial y. procurando determinar el grado de competencia en que se encuentra el mercado asociada a la tecnología de acceso. 1 Fecha de Edición: ABRIL/2010 Departamento: Materia: Ingeniería Sistemas Computacionales. y esto da un óptimo ancho de banda. a diferencia de las síncronas. que envían información solo cuando hay datos por enviar. Opera a velocidades de 155 a 622 Mbps. Los siguientes dos técnicas se utilizan en la tecnología de conmutación de paquetes: • • Paquetes de longitud variable Multiplexación estadística En la unidad 7 conoceremos lo que son las redes ATM estaremos comentando de lo que son las celdas ATM así como circuitos virtuales. En este apartado se incluyen datos sobre el coste de los equipos.Unidad: Instituto Tecnológico superior de Coatzacoalcos. Por ultimo en la unidad 8 se mencionaran la evaluación de las tecnologías de redes de acceso trata de evaluar la madurez de los productos y servicios asociados a la tecnología de acceso. esta red es el corazón de la nueva tecnología B. considerando. la arquitectura de conmutador ATM y las clases de servicios que existen en una red ATM. Donde una red ATM consiste en transmitir datos en forma asíncrona. Y que Frame Relay es un ejemplo de tecnología de conmutación de paquetes. Redes de conmutación de paquetes habilitan y terminan estaciones para compartir el medio de red y el ancho de banda disponible. en el ámbito europeo y español.

Es por ello que el suministro y mantenimiento de la conexión a banda ancha es tan importante para los proveedores de servicios. Página V . Es el elemento vital de una fuerza de trabajo a nivel mundial hoy en día y es fundamental para la eficiencia de las economías emergentes y para las redes de comunicaciones en crecimiento. 1 Fecha de Edición: ABRIL/2010 Departamento: Materia: Ingeniería Sistemas Computacionales. En si se puede decir que banda ancha es productividad. Edición No. entretenimiento y una función de uso general e indispensable para la vida actual.Unidad: Instituto Tecnológico superior de Coatzacoalcos. Redes de Banda Ancha Las empresas. en sistemas computacionales. donde sea que se encuentren y en cualquier momento que lo requieran. los trabajadores y los consumidores en todo el Mundo exigen acceso a banda ancha. gobiernos y empresas líderes de hoy en día. Básicamente se esta convirtiendo en una función de uso general tan especial como la electricidad y tan básica como el agua. Por tales razones es de suma importancia el conocimiento de estos temas en los alumnos de ing.

Unidad: Instituto Tecnológico superior de Coatzacoalcos. Edición No. 1 Fecha de Edición: ABRIL/2010 Departamento: Materia: Ingeniería Sistemas Computacionales. Redes de Banda Ancha Objetivo general Esta antología tiene como objetivo que el estudiante aborde temas relacionados con el diseño de una red con la metodología adecuada. y de acuerdo a las principales tecnologías que se emplean en la actualidad en la construcción de redes de telecomunicaciones de Banda Ancha Página VI .

.....................................15 1......................... ................................................................ La jerarquía digital Plesiócrona ...............................2.... Conceptos básicos....................12 1............14 1....................................... II JUSTIFICACIÓN……………........... Seguridad de las redes de banda ancha ................... ... 28 CAPÍTULO III: REDES DE TRANSPORTE SDH Página VII ......................1.................................................................................................................20 2.............................. Redes de Banda Ancha INTRODUCCIÓN………………………………………………………………..20 2.............................. V OBJETIVO GENERAL……...... 23 2...........................1. 1 Fecha de Edición: ABRIL/2010 Departamento: Materia: Ingeniería Sistemas Computacionales....................3........ ................................................ ............................2.......................................... Introducción ........................... VI UNIDAD I.. La evolución de la red de transporte..........................................17 Conclusión ……………................ ............................... Conceptos básicos de transmisión digital ............................. La jerarquía digital síncrona .......................................... ..................... Edición No. 18 CAPÍTULO II: JERARQUÍAS DIGITALES PLESIÓCRONA (PDH) Y SÍNCRONA (SDH) ...................................................... Tecnologías ............ 27 Conclusión ……………..................4...... Servicios de las redes de banda ancha............. 9 1.. ............. INTRODUCCIÓN A LAS REDES DE BANDA ANCHA Introducción ....... 22 2..............5.......10 1............3......................................……………………………………………………....……………………………………………………….....4...... .....................................Unidad: Instituto Tecnológico superior de Coatzacoalcos.................. ... Características de las redes de banda ancha......

. Arquitectura WiMAX ......................................................................... ............... 60 5...........................................................................1.................................................................................................. ............. 53 CAPÍTULO V: REDES WIMAX Introducción ........ 31 3............................................................. 66 CAPÍTULO VI: REDES FRAME RELAY Introducción ............................................................... 54 5................... .........................................Unidad: Instituto Tecnológico superior de Coatzacoalcos.............................. 1 Fecha de Edición: ABRIL/2010 Departamento: Materia: Ingeniería Sistemas Computacionales.................. 30 3......... Características de WDM ....................................................................... 54 5.......................................................................................................................1 Red de transmisión SDH ................................................................................................ 47 4..3...............3....................................................................................... ...... 46 4......3.. 29 3............ ............................................ 38 4................. Encapsulamiento en una red Wimax ......... Encapsulamiento de WDM .... 32 Conclusión …………….................................... Arquitectura WDM …..............6..............................4. Funcionamiento de la WDM...............2......................................................... Clases de servicios ............... ...............................................................................2......... Edición No....... 63 Conclusión ……………......................................... 37 CAPÍTULO IV: REDES DE TRANSMISIÓN WDM Introducción .................................................2 Red de sincronismo SDH ............. ................ 45 4.................................................... Redes de Banda Ancha Introducción ........................ Aplicaciones y ventajas de WDM ................................................... Red de gestión en SDH ................................................................... 43 4...... 50 Conclusión ……………................... .................................. Control y gestión de las redes ópticas WDM .........5.. 40 4.......................................1........................................ 67 Página VIII .................

...............3 FTTC Y FTTB ......... 89 7.............100 8................... Parámetros del circuito . ................................................................................................................................................. Control de Congestión..................103 Conclusión ……………................ 97 8................................................ 68 6.................... Redes de Banda Ancha 6.......................................................... ................................................ Celdas ATM ................................................1 Arquitectura de una red Frame Relay ...........................................................................................................................................................................................................................103 GLOSARIO …………………………………………………………………………105 FUENTES CONSULTADAS……………………………………………………… 107 Página IX ................5.......................... 91 Conclusión ……………............ 95 8............................. Edición No...........................................................................4.... Nuevas Tecnologías .............. 86 7..... ..... xDSL ............... Clases de servicio ........................................................2 Circuitos Virtuales .................................. .. 87 7......... 88 7.............. .................3 Arquitectura del conmutador ATM ................................ 91 Capítulo VIII: Evolución de las tecnologías de redes de acceso Introducción ....................... ........................2.................................... 97 8............................... 99 8.. 85 Capítulo VII: Redes ATM Introducción ........................................................ 1 Fecha de Edición: ABRIL/2010 Departamento: Materia: Ingeniería Sistemas Computacionales.............1.................... 82 Conclusión …………….................................................................................................................................... 78 6...... FHC ......................................................................................Unidad: Instituto Tecnológico superior de Coatzacoalcos.......................2 Tipos de Líneas .......................................................... ..............3.............................................................................1.....4.......................................

Unidad: Instituto Tecnológico superior de Coatzacoalcos. 1 Fecha de Edición: ABRIL/2010 Departamento: Materia: Ingeniería Sistemas Computacionales. Redes de Banda Ancha Página X . Edición No.

000 bits por segundo hasta seis megabits por segundo (Mbps) o 6. de larga distancia. Conceptos básicos. También puede acceder a Internetsólo encendiendo su computadora sin tener que marcar a su Proveedor deServicio de Internet (ISP. una alternativa al servicio telefónicotradicional que puede ser menos costoso dependiendo de sus patrones dellamadas.000. Para junio de 2007. por sus siglas en inglés). La banda ancha hace posible la telemedicina: los pacientes en áreasrurales pueden consultar en línea a especialistas médicos en más áreas urbanas ycompartir información y resultado de sus análisis muy rápido. la banda ancha le permite comprar enlínea y navegar por la red más rápida y eficientemente.Las velocidades de transmisión varían significativamentedependiendo del tipo y nivel particular de servicio y puede variar desde unavelocidad de 200 kilobits por segundo (Kbps) o 200. 9 . y colecciones. Los servicios a residenciastípicamente ofrecen velocidades mayores de bajada (del Internet a sucomputadora) que de subida (de su computadora al Internet). acelulares e internacionales. La banda ancha es una herramienta importante para expandirlas oportunidades educativas y económicas para los consumidores que seencuentran en lugares remotos. 1. por sus siglas en inglés) por la línea de teléfono. La banda ancha permite tomar ventaja de los servicios nuevos que noofrece la conexión de Internet por marcación.1. pero con otros puede llamar a cualquier persona quetenga un número de teléfono – incluyendo números locales. Uno de ellos es el Protocolo de Vozpor Internet (VoIP. La banda ancha también le ayuda a acceder y usar en forma eficientemuchas referencias y recursos culturales. También le permite poder tomar ventaja detantas oportunidades de aprendizaje a distancia. lo quele permite usar el Internet sin saturar su línea. Además de estos servicios nuevos. como son cursos en línea deuniversidades y programas educativos y de educación continua para las personasde la tercera edad. Algunos servicios de VoIP sólo le permiten llamar a otras personas queusan el mismo servicio. más de 100millones de conexiones de banda ancha se instalaron en los Estados Unidos. como son las bases de datos debibliotecas y museos.000 bits por segundo.Capítulo I: Introducción a las Redes de Banda Ancha Introducción El acceso a la banda ancha o Internet de alta velocidad permite a losusuarios tener acceso a Internet y los servicios que ofrece a velocidadessignificativamente más altas que las que obtiene con los servicios de Internet por“marcación”. El bajar y ver vídeos yfotos en su computadora es más rápido y fácil. Algunosrecientemente ofrecen velocidades de 50 a 100 Mbps.

Inform ación Conjunto de datos que representa ideas.1: Sistema de información Sistema eléctrico de comunicación Aquel que utiliza dispositivos eléctricos. velocidad etc. Tipos de información Se pueden definir dos tipos generales de información: Continúa(ANALOGICA) y discreta. en esta forma de energía la información se conoce como señal yel proceso de conversión recibe el nombre de transducción. electromagnéticos u ópticos o la combinación de estos.estos mensajes tienen un significado de un determinado contexto disponible parasu procesamiento. Lasegunda se caracteriza por que sus datos pueden adoptar solo un numero finito devalores. está constituido por mensajes. Sistema de información Conjunto de elementos que interactúan entre sí con el almacenar. Para que la información se pueda transmitir atreves de unsistema eléctrico de comunicaciones se debe convertir de su forma física original aenergía eléctrica. La primera se caracteriza por que sus datos puedenadoptar un número infinito de valores por ejemplo: calor. texto etc. fin de Figura 1. Señal 10 . Por ejemplo: letras. para transmitir información desde donde se produce hastadonde se utiliza.procesar y proporcionar información para su tratamiento.

Su representación grafica seconoce como onda eléctrica.Es la manifestación eléctrica de la información. Proceso de transducción de la información Señal analógica Es una onda continua constituida por un número infinito de valores Red analógica de transmisión Aquella constituida por un dispositivo de transmisión analógico que se utiliza para transportar señales analógicas.2: Proceso de transducción de la información Cuando la informaciones discreta y se convierte energía eléctrica. En este caso el proceso de transducción se le conoce como codificación pues normalmente se requiere de un código o de un sistema de numeración sobre el cual se basa la conversión. Figura 1. es decir la onda eléctrica que se obtiene estacompuesta por un número infinito de valores. Figura 1. la señal que se obtiene también es discreta.3: Codificación de la señal RED: 11 . la cual significa que la onda eléctrica resultante es discontinua. Cuando la informaciones de naturaleza continua y seconvierte a energía eléctrica. la señal que se obtiene es analógica pues constituyela analogía eléctrica del mensaje.

en la que la velocidad de bajada(tráfico de datos entre el operador y el cliente) es muy superior a la desubida (tráfico de datos entre el cliente y el operador). algunas de estas características (2007) se enlistan acontinuación. en la que sepaga una cantidad fija por la conexión y por el ancho de banda contratado.  Normalmente se asocia su conexión a una Tarifa plana.). en por lo menos una dirección: transmisión de bajada (del Internet a la computadora del usuario) o de subida (de la computadora del usuario al Internet).2.Un conjunto de ordenadores interconectados por algún medio de transmisión físicos y no físicos con el fin de compartir información mediante protocolos.000 bits por segundo. Las dimensiones de las redes. 1. etc. Características de las redes de banda ancha.  Conexión normalmente asincrónica. conectandointernamente por medios de alta velocidad del tipo ATM (AsynchronousTransfer Mode). sus características y sus funciones varían.independientemente del tráfico de datos que se realice. HARDWARE Arquitectura Tarjeta de red Modem Servidores Tipos de conexión SOFTWARE Sistema operativo Sistema de archivos Protocolos Versiones de programas Controladores 12 . permitiendo a su vez la utilización de otrabanda diferente del medio para otros fines (servicios de voz. Las redes de banda ancha. poseen rasgos distintivos a diferencia de las redes de banda base. Banda ancha se define como la transmisión de datos a una velocidad mayor de 200 kilobits por segundo (Kbps) o 200.  Ancho de banda dedicado de al menos 1Mbps (aunque pordiferentes cuestiones se denominan conexiones de banda ancha a aquellasque van a velocidades superiores a los 256Kbps). TV. de acuerdo a las necesidades del usuario. BANDA ANCHA: El término banda ancha normalmente se refiere al acceso a Internet de alta velocidad.  Conexión permanente.  Conexión mediante TCP/IP de cara al cliente.

Topología Firewall OTRAS CARACTERISTICAS Se hacen a través de la infraestructura de redes telefónicas. Desarrollo económico/Comercio electrónico  La banda ancha puede promover el desarrollo y revitalización económicos a través del comercio electrónico (e-commerce):  Creando empleos nuevos y atrayendo nuevas industrias. Estos recursos. tratamiento. cultural y recreativa. Evitando así los tiempos de establecimientos de llamadas que. servicios y productos que pueden mejorar su vida en diversas formas. vigilancia y consultas con especialistas a distancia. Conexión permanente a Internet: propiedad conocida en el mundo anglosajón como “Always On”. necesitan de decenas segundos para conectarse al proveedor ISP. pero no se limitan a: Educación. Velocidad o ancho de banda: superior a 256 Kbps importante de su ISP debe ser la oportunidad de utilizarla con los ordenadores múltiples en su hogar La banda ancha da la capacitad técnica para tener acceso a una amplia gama de recursos. Telesalud y telemedicina La banda ancha puede facilitar la prestación de servicios médicos a poblaciones que carecen o tienen deficiencia en dichos servicios a través de diagnósticos. servicios y productos incluyen. aprovechando incluso en la mayoría de las ocasiones el mismo bucle de abonado (línea de par de cobre). nacionales y mundiales.  Proporcionando acceso a los mercados regionales. cultura y entretenimiento La banda ancha puede superar las barreras geográficas y financieras para dar acceso a una extensa gama de oportunidades y recursos en el área educativa. Gobierno electrónico (E-Government) 13 . normalmente.

 Menor retraso en la transmisión de datos cuando usa la banda ancha. la utilización eficiente de los recursos de la redsin que ello signifique ir en detrimento de las características propias del tipode tráfico cursado. de tal maneraque se garantice.3 SERVICIOS El servicio de banda ancha permite la transmisión de datos a una mayor velocidad Permite el flujo de un mayor contenido a través de las “líneas” de transmisión”. Debe garantizarse la eficiencia en laprestación de servicios tanto para tráfico con rata de bits constante (voz. Ej: videoconferencia.  Diversos rangos de velocidad. con lo que tecnologías como laISDN-B brindan. con la posibilidad de ser incrementadas en el futuro. acceso a basesde datos remotas. como para tráfico con rata de bits variable (datos). los siguientes servicios.para soportar servicios que requieran velocidades de este orden o superior. 1. según Reitchert (2009). 14 . video). a su vez. La banda ancha permite el acceso a servicios de Internet con la más alta calidad.El gobierno electrónico puede ayudar a agilizar la interacción de las personas con las agencias gubernamentales y proporcionar información sobre las políticas.  Servicios de comunicación de banda ancha  Servicios de comunicación para personas discapacitadas La banda ancha. Por lo tanto. etc. VoIP (teléfono por Internet). permite satisfacer las demandas de telecomunicacionesque presentan las organizaciones en la actualidad. transmisión de archivos remotos. Red con rangos de transmisióncerca de 140 Mb/s. La red debe soportar tantocomunicaciones interactivas como distribuidas. beneficios y programas del gobierno.conversación telefónica.  Tráfico a ráfagas y continuo. Muchos de estos servicios recién desarrollados requieren la transferencia de grandes cantidades de datos lo que no podría ser técnicamente factible con el servicio de marcación por teléfono.  Servicios interactivos y distribuidos. La banda ancha siempre está activa – no bloquea las líneas telefónicas y no necesita reconectarse a la red una vez que se desconecta. procedimientos. servicios de medios de comunicación audiovisual. el servicio de banda ancha será cada vez más necesario para tener acceso a todos los servicios y oportunidades que ofrece el Internet. juegos y servicios interactivos.

Lared debe permitir la prestación de servicios que requieran el establecimientoprevio de canales lógicos entre los extremos..para poder transferir la información (p. ya que los paquetescuentan con información implícita que permite determinar el destinodinámicamente (p. sus principales componentes son los medios de transmisión o comunicación (PAR DE COBRE. Las tecnologías se dividen en: Tecnologías Sobre Cables a) Bucle digital del abonado (xDLS) El acceso xDSL se basa en la conversión del par de cobre de la redtelefónica básica en una línea digital de alta velocidad capaz de soportarservicios de banda ancha además del envío simultáneo de voz. La primera consiste en conectar al abonado por medio de cablecoaxial a un nodo zonal y posteriormente interconectar los nodos zonalescon fibra óptica.. o Otro canal para la transmisión de voz b) Redes hibridas de fibra y cable (HFC) Esta tecnología permite el acceso a internet de banda anchautilizando las redes CATV existentes. Se puede dividir la topología en dospartes. La necesidad de ancho de banda ha hecho nacer varias tecnologías de acceso de banda ancha abarca los elementos tecnológicos que soportan los enlaces de telecomunicaciones entre los usuarios finales y los nodos de la red. objeto de la comunicación.e.e. 1. servicio telefónico). c) Fibra Optica (FTTX) 15 . Para lograresto se emplean tres canales independientes: o Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos). Así comoservicios en donde este paso no sea necesario. ETC.) y los elementos que realizan la adecuación de la señal de los mismos. CABLE COAXIAL. servicio de transmisión de datos).4 TECNOLOGIAS La nueva tecnología debería ser capaz de proporcionar anchos de banda variables. FIBRA OPTICA. sincronización y latencia. ser transparente a los protocolos utilizados y soportar una gama amplia de servicios con soluciones específicas de velocidad. Servicios orientados a conexión y no orientados a conexión.

b) Redes de acceso por satélite Un satélite de comunicaciones es.La fibra óptica es. • FTTE (Fiber To The Enclosure): fibra hasta el armario de distribución. la guía de onda comercial conmayor capacidad de transmisión en términos de ancho de banda yresistencia al ruido electromagnético. • FTTC (Fiber To The Curb): fibra hasta la acera. además que posibilita la conexión a internet. en la actualidad. el satélite propiamente dicho. Un sistema de comunicaciones por satélite consta. • FTTN (Fiber To The Node/Neightborhood) fibra hasta el nodo delbarrio. • FTTB (Fiber To The Building): fibra hasta el edificio. Tecnologías Inalámbricas a) Bucle inalámbrico (LMDS) Esta tecnología convierte las señales que viajan por cable en ondasde radio. por tanto. c) Redes locales inalámbricas (WLAN) Una red de área local por radio frecuencia o WLAN (Wireless LAN)puede definirse como una red local que utiliza tecnología de 16 . El segmento espacial. que comprende la estación central (quecumple funciones de control. un repetidor colocadoen órbita: su comportamiento es similar al de un espejo que reflejase losdatos que se le envían desde una estación terrestre hacia unos terminalesinstalados en el territorio al que el satélite da cobertura. El término FTTx (Fibre To The x) denomina a las distintasposibilidades de despliegue de fibra óptica que varían de acuerdo alalcance de la fibra y la proximidad al usuario final. d) Comunicación por la línea eléctrica (PLC) Utiliza la infraestructura de la red eléctrica para trasmisión yrecepción de datos. de dostramos: El segmento terrestre. Esta tecnología es de “ultima milla” ya que es de solo acceso aconexión debido a que la infraestructura ya esta instalada. • FTTH (Fiber To The Home): fibra hasta la vivienda. que se transmiten por el aire en banda ancha mediante una red deestaciones base colocadas en las azoteas de los edificios. a bordo del cual se encuentran los repetidores (conocidos como transpondedores). envío de datos y conexión con el resto deredes) más los terminales de usuario (básicamente antenas de muchadirectividad). en esencia.

Esta nueva situación y disponibilidad de ancho de banda favorece la aparición de nuevas aplicaciones y servicios ricos en contenido multimedia. los infrarrojos o el láser. que han visto la proliferación de nuevos servicios y aplicaciones basadas en el protocolo IP. hasta conectividad Ethernet en redes metropolitanas. los operadores están ofreciendo servicios de conectividad cada vez más rápidos y asequibles. que abren un amplio abanico de servicios de valor añadido. Al mismo tiempo. ¿cómo encaja la seguridad en este nuevo ecosistema? Las necesidades tradicionales de seguridad siguen vigentes: Control de acceso. empresas y usuarios finales. transmisión de datos a alta velocidad a través de técnicasavanzadas en conmutación de circuitos y de paquetes. como por ejemplo la radio. gracias al uso de infraestructuras de fibra óptica. autenticación. confidencialidad e integridad de la información. en lugar de los cablescoaxiales o de fibra óptica que se utilizan en las LAN convencionalescableadas. o se puede definir de la siguiente manera: cuando los medios deunión entre sus terminales no son los cables antes mencionados. sino unmedio inalámbrico. d) Comunicaciones Móviles de tercera generación (NMTS) La futura generación 3G. con servicios personalizados y basados en lalocalización de usuarios. para luego transmitirla por medio de ondas hercianas terrestres. Pero. Cable o Wireless.es decir. la aparición de accesos y redes MAN de banda ancha y la demanda de nuevos servicios ricos en contenido.radiofrecuenciapara enlazar los equipos conectados a la red.5 SEGURIDAD El creciente uso y popularización de Internet ha ofrecido nuevas oportunidades a operadores. autorización y Sin embargo. está pensada para el roamingglobal. 17 . 1. e) Televisión Digital Terrestre (TDT) Es el r esultado de la aplicación de la tecnología digital a la señal detelevisión. desde los accesos ADSL. por su parte. aquellas que se transmiten por la atmósfera sin necesidad decable o satélite y se reciben por medio de antenas UHF convencionales. soporta tecnologíaIP (y ATM) lo que posibilita el acceso a Internet. y en general aplicacionesmultimedia móviles.

consumidores de ancho de banda y sensibles a retardo hace que surjan nuevos matices en las necesidades de seguridad. del mismo modo que el cifrado de datos ni debe penalizar el rendimiento ni debe introducir retardos inaceptables para determinadas aplicaciones. incluyendo pero sin limitarse a:  Sistemas tempranos de alerta/advertencia programas de preparación para desastres. Los sistemas de control de acceso han de tener un rendimiento acorde al crecimiento en ancho de banda. su respectiva capacidad para adaptarse a la demanda y satisfacer a los usuarios.  Vigilancia remota de la antecedentes en tiempo real. Conclusión La velocidad y su evolución siguen poniendo de manifiesto las diferencias entre operadores. de los muchos posibles que un modelo de calidad debe tener en cuenta para Internet. Seguridad pública y seguridad nacional La banda ancha puede ayudar a proteger al público al facilitar y promover la información y procedimientos de seguridad pública. Estos matices se centran en evitar que la seguridad penalice a los nuevos servicios que se ofrecerán gracias a la banda ancha. al conjunto de operadores. ¿De qué sirve contratar un acceso o conectividad de banda ancha si el firewall no rinde lo suficiente? ¿Por qué las aplicaciones corporativas no funcionan a través de una VPN? La respuesta está en que también los sistemas de seguridad deben adaptarse a esta nueva situación. 18 . Hasta el día de hoy no hay un modelo de calidad exigible. seguridad y al público y de verificación  Sistemas de respaldo para las redes de comunicación de seguridad pública. La velocidad es sólo un parámetro.

acceder a los usuarios con un servicio de banda Ancha seguro. planteando así parámetros que se tomarán en cuenta para Escoger la tecnología que mejor se acopla a nuestras necesidades. La banda ancha constituye un referente en el campo de las Telecomunicaciones. Capítulo 2: Jerarquías DigitalesPlesiócrona (PDH) ySíncrona (SDH) 19 . económico y confiable se ha vuelto un desafío. El análisis de las diversas tecnologías de Banda Ancha Inalámbrica.Dicho modelo. resulta absolutamente imprescindible para componer la relación calidad precio de cada operador. nos Permiten tener una visión más amplia de las tecnologías existentes en el Mercado. de tal modo que se facilite la libre elección de los usuarios.

Su evolución ha sido gradual. cada vez más. ya que el tener unificadas las 20 . para hacer frente a los elevados niveles de seguridad que requieren las transmisiones a alta velocidad.1EVOLUCION DE LA RED DE TRANSPORTE Las redes de transporte juegan un papel muy importante en las telecomunicaciones de la actualidad. La tecnología PDH. hasta las redes ópticas. pero permitiendo una cierta variación alrededor de la velocidad nominal gracias a la forma en la que se construyen las tramas. tiempo. así como las redes de transporte basadas en fibras ópticas como ATM. es muy probable que uno de ellos vaya ligeramente más rápido que el otro. desde las primeras redes analógicas. los fabricantes de equipos para manejar estos servicios ( de Voz . funcionan a la misma velocidad. B-ISDN o SONET/SDH. SDH) ha conducido al diseño de una nueva familia de equipos y a nuevas topologías de red. nominalmente. Así tenemos las redes como E1/T1 y ISDN basadas en líneas de cobre. La definición de CCITT de la jerarquía digital síncrona (JDS. Un ejemplo clarifica el concepto: Tenemos dos relojes que. tecnologías que se describirán más adelante. La evolución de las redes ( hablando de Voz . en inglés synchronous digital hierarchy. y se refiere al hecho de que las redes PDH funcionan en un estado donde las diferentes partes de la red están casi. nominalmente. Datos y Vídeo) están teniendo en estos tiempos una clara evolución a unificar estos servicios . las digitales. cercano y chronos. señalando 60 segundos cada minuto. son las encargadas del envío y multicanalización de diversos tipos de información en diferentes formatos tanto analógicos como digitales. Sin embargo. por ello. de gran calidad. Datos y Vídeo) ofrecen una clara postura homogénea en cuanto a las aplicaciones anteriores. una de las principales prioridades para los operadores de redes de alta velocidad de transmisión. pero no completamente sincronizadas. 2. permite la transmisión de flujos de datos que. al no existir enlace alguno entre los dos relojes que garantice que ambos van exactamente a la misma velocidad. están funcionando a la misma velocidad (bit rate).Introducción Establecer una red flexible. con alto grado de seguridad es. El término plesiócrono se deriva del griego plesio.

independientemente de su origen. A este proceso contribuyó también el uso masivo de la fibra óptica como el medio físico de preferencia para el transporte. permitan tanto a nivel Privado o Publico . Sin embargo. Las redes de nueva generación en su parte de transporte darán respuesta a esta cuestión. es decir. redes de transporte de telefonía fija y redes de transporte de comunicaciones móviles. ATM.mismas en dispositivos capaces de manipular estos de una manera eficiente . redes de transporte de televisión por cable. la llegada de la digitalización comenzó un proceso de convergencia en las redes de transporte para hacerlas potencialmente capaces de transportar cualquier tipo de información. múltiples tipos de redes de transporte de datos dependientes del servicio de datos en cuestión. Tradicionalmente su arquitectura y sus características particulares estaban subordinadas al tipo de información que se deseaba transportar y a las características de las redes de acceso utilizadas. que sean válidas para cualquier nueva aplicación sin cambios significativos y sobre todo sin inversiones y retardos que puedan impedir cumplir las expectativas de los usuarios. por ejemplo. La cuestión es muy relevante pues se pretende que las nuevas redes de transporte sean lo más transparentes posibles frente al despliegue de nuevas aplicaciones de interés para los usuarios. introdujo una nueva cuestión al plantear si las redes de transporte debían o no tener un grado significativo de inteligencia en su núcleo central o si esta inteligencia se debía encontrar en los bordes de la red de transporte. existen redes de transporte de señal de televisión (para el servicio convencional de difusión de televisión). 21 . SDH. Frame Relay. A lo largo de este proceso han ido apareciendo una serie de tecnologías digitales para su aplicación en el transporte: X25. establecer Clases de Servicio (CoS) para la mejor Administrabilidad y Control de la información transportada en la Red y ofrecer Calidad de Servicio (QoS) en las aplicaciones transportadas en la red. La llegada de la conmutación de paquetes y del paradigma de Internet. cada una de ellas orientada inicialmente a solventar problemas específicos en arquitecturas específicas de transporte y que han tenido diferentes períodos de éxito y decadencia. Así. con el éxito de los protocolos IP como la base del transporte masivo de datos.

Un concepto muy similar es el de control de acceso al medio. CONCEPTOS BÁSICOS DE TRANSMISIÓN DIGITAL Red de transporte (capa de transporte del modelo OSI) Una red de transporte. El proceso inverso se conoce como de multiplexación. Multiplexación Por División De Tiempo La multiplexación por división de tiempo (MDT) o (TDM). el ancho de banda total del medio de transmisión es asignado a cada canal durante una fracción del tiempo total (intervalo de tiempo). En ella. se convierten en un número binario y se descodifican en un tren de impulsos. especialmente en los sistemas de transmisión digitales. Para ello lo que hace es dividir 22 .2. Este tren de impulsos es una señal de alta frecuencia portadora de la señal analógica original. En un convertidor analógico/digital. los valores medidos se cuantifican. Multiplexor En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. al máximo retardo de transmisión de mensajes y el tiempo para ejecutar cada paso de un proceso. es el tipo de multiplexación más utilizado en la actualidad. Sincronización Síncrono se conocen los límites para el ritmo de deriva de los relojes. del inglés Time División Multiplexing. La señal analógica se muestrea. Modulación Por Código De Impulsos Es un proceso digital de modulación para convertir una señal analógica en un código digital. "núcleo de red" o (backbone) tiene como objetivo concentrar el tráfico de información que proviene de las redes de acceso para llevarlo a mayores distancias. es decir. Multiplexación La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. también denominada (red troncal). se mide periódicamente.2.

3 LA JERARQUIA DIGITAL PLESIOCRONA En la transmisión de señales digitales se recurre a la multiplexación con elfin de agrupar varios canales en un mismo vínculo. Una señal que está multiplexada debe de multiplexarse en el otro extremo. Multicanalización Un multicanalizador dispositivo de telecomunicaciones que tiene como entrada muchos canales de información y que la combina (multicanaliza) para transmitirlos sobre en un solo canal de comunicaciones. datos. que es el 4 en binario. Desmultiplexor Es un circuito combinacional que tiene una entrada de información de datos d y n entradas de control que sirven para seleccionar una de las 2n salidas. salga por la salida S4. video. fax) Tributarios. por la que ha de salir el dato que presente en la entrada. Señal tributario Es una estructura de información que permite la adaptación entre el nivel detrayectoria de orden inferior y el orden superior. si queremos que la información que tenemos en la entrada d. aunque se aplica principalmente en los niveles OSI más bajos. el valor 100. Si bien la velocidad básicausada en las redes digitales se 23 . para que varios nodos puedan comunicarse al mismo tiempo. en las entrada de control se ha de poner. desmulticanaliza la entrada en varias salidas. En el otro extremo debe existir otro mux que realiza el proceso contrario. Por ejemplo. especialmente en el Nivel de enlace de datos. Trama En redes una trama es una unidad de envío de datos. es decir. de acuerdo con el peso de las misma.el medio de transmisión en múltiples canales. 2. Esto se consigue aplicando a las entradas de control la combinación binaria correspondiente a la salida que se desea seleccionar. Los canales de entrada pueden ser de diferentes fuentes (voz. Viene a ser sinónimo de paquete de datos o Paquete de red.

encuentra estandarizada en 64 kb/s.312 kb/s pero obtiene losórdenes jerárquicos de (x5) 32.736 kb/s. usada también en Latinoamérica.448 kb/s. y se refiere al hecho de que las redes PDH funcionan en un estado donde las diferentes partes de la red están ''casi''. por ello permite la transmisión de flujos de datos que.064 kb/s y (x3) 97. El ordenamiento de la jerarquía a 2048 kb/s seestudia en detalle en este trabajo.312 kb/s y(x7) a 44. El término ''plesiócrono'' se deriva del griego ''plesio''. se obtiene las velocidades de 8. cable coaxial o radio de microondas. A las jerarquías mencionadas se las denominaPlesiócronas PDH porque el reloj usado en cada nivel de multiplexación esindependiente de los otros niveles.048 kb/s.Es una tecnología usada en telecomunicación para transportar grandes cantidades de información mediante equipos digitales de transmisión que funcionan sobre fibra óptica. pero ''no completamente'' sincronizadas. tiempo. nominalmente. cercano y ''chronos''. Posteriormente genera 2 órdenes superiores (x4) a 6. -La jerarquía japonesa recupera el valor de 6. debido al agregado deinformación adicional (OverHead). pero permitiendo una cierta variación alrededor de la velocidad nominal Las redes tradicionales PDH utilizan una tecnología sencilla de transmisión de punto a punto para enlazar los conmutadores de la red al sitio del cliente.728 kb/s. 24 . por multiplexado de 4tributarios sucesivamente. 34. La jerarquía europea. lasvelocidades de los órdenes de multiplexación en cambio forman varias jerarquías. La tecnología PDH. están funcionando a la misma velocidad (bit rate). agrupa 30+2canales de 64 kb/s para obtener 2.544 kb/s. Luego.368 kb/s y139. En oposición se encuentra la jerarquíaSincrónica SDH que adopta un solo reloj para toda la red. -La jerarquía norteamericana agrupa en cambio 24 canales a una velocidadde 1. Las velocidades de cada orden es levemente superior al producto de lavelocidad de tributario por el número de entradas.264 kb/s.

el mismo se sincroniza en forma interna o se esclaviza con el reloj desde la recepción.Se muestra un diagrama para el concepto de red plesiócrona. En otras palabras. En el nivel superior (N+1) se conecta el equipo transreceptor (fibra óptica o radioenlace) que se 25 . En este último caso. Se Observa que un nivel de multiplexación intermedio (genérico N) dispone de un reloj para el proceso en transmisión. en un nivel puede existir "un" reloj para cada dirección o un bucle que contienen 4 osciladores controlados por tensión (VCXO) conectados en cadena. solo uno de ambos extremos puede funcionar con sincronismo en bucle (loop desde recepción) para el reloj.

Estos bit adicionales son. por un lado. A esta velocidad se le permite una variación. los denominados ''bits de justificación'' o de ''relleno'' y por otro una combinación fija de unos y ceros que es la 26 . La Multiplexación se lleva a cabo tomando un bit del flujo 1. UN EJEMPLO CLARIFICA EL CONCEPTO: Tenemos dos relojes que. es un flujo de datos de 2. funcionan a la misma velocidad. o multiplexados en grupos de cuatro en un equipo multiplexor. es muy probable que uno de ellos vaya ligeramente más rápido que el otro. pero los principios de funcionamiento son los mismos. Al fin de poder transportar múltiples flujos de 2 megas de un lugar a otro. de +/. al no existir enlace alguno entre los dos relojes que garantice que ambos van exactamente a la misma velocidad. luego otro del 3 y finalmente otro del 4. nominalmente. La velocidad del flujo de datos 2 megas es controlada por un reloj en el equipo que la genera. tales como la transmisión de datos. De forma alternativa es posible también utilizar el flujo completo de 2 megas para usos no vocales. Para transmisiones de voz. seguido por un bit del flujo 2.encuentra en serie para la circulación del reloj. este flujo se divide en 30 canales de 64 Kbps (abreviado como “64K”) más otros 2 canales de 64 Kbps utilizados para señalización y sincronización.50 partes por millón. por ello a continuación se describe solo la versión europea La velocidad básica de transferencia de información. Sin embargo. Esto significa que dos flujos diferentes de 2 megas pueden estar (y probablemente lo están) funcionando a velocidades ligeramente diferentes uno de otro. difieren ligeramente en sus detalles de trabajo. alrededor de la velocidad exacta de 2. o primer nivel jerárquico. el sistema de transmisión es sincrónico con el último nivel de multiplexación y plesiócrono con el resto de los niveles. El multiplexor además añade bits adicionales a fin de permitir al des multiplexor del extremo distante descodificar qué bits pertenecen a cada flujo de 2 megas y así reconstituir los flujos originales. señalando 60 segundos cada minuto. estos son combinados. Las versiones americana y europea de sistemas PDH. Es decir.048 Mbps (generalmente conocido de forma abreviada por “2 megas”).048 Mbps.

pero su estructura y proceso de Multiplexación. Los equipos PDH están siendo actualmente reemplazados por equipos de tecnología SDH en la mayoría de las redes de telecomunicación debido a las mayores capacidades de transmisión 27 . lo que conlleva que. sobre cables coaxiales. La velocidad del flujo resultante del proceso antes descrito es de 8. que es lo que constituye una trama del orden superior (8 megas). constituido por 4 flujos de 8 megas y una velocidad de 34. a menos que realmente esté sucediendo esto. aunque con escaso éxito por sus estrictos requerimientos. Esto permite al multiplexor reconstruir correctamente los flujos originales de los cuatro 2 megas y a sus velocidades plesiócronas correctas. La velocidad de 565 Mbps es la típica de los sistemas de transmisión por fibra óptica. y de hecho lo son. lo que obliga a que el enlace completo de 565 Mbps esté constituido con terminales del mismo fabricante.denominada palabra de alineamiento de trama que se transmite cada vez que se completa el proceso de transmisión de los 30+2 canales de los 4 flujos de 2 megas. al contrario de lo que sucede con los cuatro niveles precedentes. no ha sido normalizado por los organismos de normalización especializados UIT y CEPT. De la misma forma. es necesario hacer algunas compensaciones.448 Mbps (8 megas) que corresponde al segundo nivel jerárquico. incompatibles con los de otro fabricante. mediante la Multiplexación de 4 flujos de 140 megas. Por procedimientos similares se llega a los niveles tercero.264 Mbps (140 megas). por ser la velocidad del flujo inferior a la máxima. formado por 4 flujos de 34 megas y una velocidad de 139. se forma un flujo de 565 Mbits. pero este no llegará. En este caso el multiplexor señalizará (mediante los bits de justificación) al des multiplexor que falta un bit. aunque en el pasado se ha utilizado.368 Mbps (34 megas) y cuarto. Para ello el multiplexor asume que los cuatro flujos están trabajando a la máxima velocidad permitida. por lo que los flujos generados por los equipos de un fabricante pueden ser. en algún momento el multiplexor buscará el próximo bit. La necesidad de los bits de relleno o justificación es que como cada uno de los flujos de 2 megas no está funcionando necesariamente a la misma velocidad que los demás.

El procesamiento de la señal se lleva a cabo a nivel de STM-1. así como de la necesidad de sistemas más flexibles y que soporten anchos de banda elevados. Ésta es la razón por la que la ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La utilización de punteros permite una localización sencilla y rápida de las señales tributarias de la información. Inflexibilidad Incapacidad para la administración eficiente de la red. DESVENTAJAS DE PDH condiciones para la operación y Falta de capacidad para supervisar el comportamiento de la red. La jerarquía SDH se desarrolló en EE. La SDH presenta una serie de ventajas respecto a la jerarquía digital plesiocrona (PDH). como consecuencia de la utilización de la fibra óptica como medio de transmisión. UU. Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema PDH (Plesiochronous Digital Hierarchy).de estos y a sus mejores mantenimiento centralizado. La trama básica de SDH es el STM-1 (Synchronous Transport Module level 1). Las señales de velocidades superiores son síncronas entre sí y están en fase por ser generadas localmente por cada nodo de la red. bajo el nombre de SONET o ANSI T1X1 y posteriormente el CCITT (Hoy UIT-T) en 1989 publicó una serie de recomendaciones donde quedaba definida con el nombre de SDH.4 LA JERARQUIA DIGITAL SINCRONA Se puede considerar como la revolución de los sistemas de transmisión. La gran cantidad de equipo de multiplexaje en las redes PDH El problema de control equipos de los registros de interconexión de los 2. 28 . Algunas de estas ventajas son: • • El proceso de multiplexación es mucho más directo. ya que el nuevo sistema jerárquico se implantaría paulatinamente y debía convivir con la jerarquía plesiócrona instalada. con una velocidad de 155 Mbps.

El principio de compatibilidad ha estado por encima de la optimización de ancho de banda. lo que nos lleva a perder eficiencia. Compatibilidad eléctrica y óptica entre los equipos de los distintos proveedores gracias a los estándares internacionales sobre interfaces eléctricos y ópticos. Necesidad de sincronismo entre los nodos de la red SDH. 29 . Esto supone mezclar tráfico de distinto tipo dando lugar a redes flexibles.• • Las tramas tributarias de las señales de línea pueden ser subdivididas para acomodar cargas plesiócronas. tráfico ATM o unidades de menor orden.. En cuanto a las desventajas tenemos que: • • • Algunas redes PDH actuales presentan ya cierta flexibilidad y no son compatibles con SDH. El número de Bytes destinados a la cabecera de sección es demasiado grande. se requiere que todos los servicios trabajen bajo una misma referencia de temporización.

SDH satisface las exigencias de flexibilidad y calidad que requiere un mercado que esta continuamente en cambio. En los últimos años los desarrollos realizados en fibras ópticas y semiconductores que se han aplicado a la transmisión de señales.Capítulo 3: Redes de transporte SDH Introducción SDH es una alternativa de evolución de las redes de transporte. 30 . puesto que SDH hace posible la conexión de los equipos de las compañías de telecomunicaciones del mundo entero. Así tenemos las redes como E1/T1 y ISDN basadas en líneas de cobre. Su evolución ha sido gradual. tecnologías que se describirán más adelante. B-ISDN o SONET/SDH. La clave para satisfacer los requerimientos crecientes de flexibilidad en las redes de comunicaciones es la utilización de la técnica de multiplexado sincrónico. Con SDH las compañías de telecomunicaciones pueden proporcionar a sus clientes redes rápidas que en un principio sean de escala metropolitana y que en algún momento puedan llegar a ser de escala global. a diferencia del asincrónico (o plesiócrono) actual. La red crece en tamaño y en la capacidad que transporta. así como las redes de transporte basadas en fibras ópticas como ATM. demanda de nuevos servicios y aparición de nuevos operadores de red. Las redes de transporte juegan un papel muy importante en las telecomunicaciones de la actualidad. que nace debido al acelerado crecimiento de las actuales redes de transmisión. han provocado por un lado una notable evolución técnica y económica y por otro la transición de analógica a digital. el crecimiento exponencial de Internet en recientes años a acumulado la demanda dramática para el ancho de banda mas alto en área ancha conectada a una red de computadoras (WAN). son las encargadas del envío y multicanalización de diversos tipos de información en diferentes formatos tanto analógicos como digitales. desde las primeras redes analógicas. SDH define la transmisión de información asíncrona y síncrona (datos sensibles al tiempo como video en tiempo real). las digitales. hasta las redes ópticas.

Las facilidades de gestión avanzada que incorpora una red basada en SDH permiten un control de las redes de transmisión.64 (en desarrollo) Estas recomendaciones definen también una estructura de multiplexación. SDH define una estructura que permite combinar señales plesiócronas y encapsularlas en una señal SDH estándar. SDH define un número de contenedores. STM . La información de la señal PDH se introduce 31 . Este estándar de transmisión síncrona se recoge en las recomendaciones G. STM .1 ('Synchronous Transport Module') 622 Mbps.4 2.5 Mbps y 140 Mbps.708.3. cada uno de ellos correspondiente a una velocidad de transmisión PDH. El desarrollo de equipos de transmisión síncronos se ha visto reforzada por su capacidad de interoperar con los sistemas plesiócronos (PDH) existentes destinados principalmente al transporte de telefonía vocal. La restauración de la red y las facilidades de reconfiguración mejoran la incorporación y prestación de nuevos servicios.709 del ITU (Unión Internacional de Telecomunicaciones) bajo el epígrafe SDH (Synchronous Digital Hierachy). estando actualmente en pleno declive frente a SDH y DWDM.707. aún a principio de los noventa. aparecido durante la década de los sesenta y primeros de los setenta. permitiendo el transporte de señales PDH entre 1. Además la posibilidad de gestión de red dota a ésta de mayor flexibilidad. donde una señal STM-1 puede portar señales de menor tráfico.1 Red de transmisión SDH El primer estándar de transmisión digital fue PDH (Plesicronus Digital Hierarchy) o JDP (Jerarquía Digital Plesiócrona). y G.16 10 Gbps.4 Gbps. Los equipos PDH han copado el volumen del mercado. Las recomendaciones del ITU definen un número de velocidades de transmisión básicas en SDH: 155 Mbps. STM .G. STM . Una red síncrona es capaz de incrementar sensiblemente el ancho de banda disponible y reducir el número de equipos de red sobre el mismo soporte físico que otro tipo de tecnologías.

El Plan de Sincronismo de una red involucra estratos de temporización.) y 2048 kb/s (Europa). de manera que mucho operadores construyeron una red paralela para suministrar la distribución de la referencia de sincronización. Lo mismo ocurre con una red de cross-connects. se requieren 2 o más unidades localizadas en el 32 . Esto implica que cada nodo reciba su referencia de sincronización desde un única fuente. que permite una integración de todos los servicios de voz. Sin embargo. Las PRS se especifican con tolerancias muy precisas (Rec. datos y vídeo a nivel de transmisión. En condiciones ideales se pueden obtener estabilidades mucho mejores a 10-11.en su contenedor correspondiente y se añade una cabecera al contenedor.UU. Estos canales se suministran casi exclusivamente por grupos múltiplex primarios a 1544 kb/s (EE. como empresas y organismos oficiales en sus redes privadas. El principio de conmutación utilizado en las centrales telefónicas digitales requiere que todos los conmutadores de red funciones sincronizados.811 UIT-T) de 1x10-11. sin embargo la operación sincrónica de la red proporciona ventajas importantes. Otra ventaja adicional de esta tecnología es que sobre ella se pueden desarrollar otras soluciones del tipo Frame Relay o ATM. Cabecera y contenedor forman un denominado contenedor virtual.G. Enla práctica. equivalente a 1 segundo de error cada 30 mil años. Las redes de transmisión de telecomunicaciones que se desarrollan e implantan en la actualidad se basan principalmente en soluciones técnicas de jerarquía digital síncrona (SDH).2 Red de sincronismo SDH Las redes de transmisión actuales se desarrollaron sobre la base de la PDH. lo que se resuelve asociándoles un puntero en la trama STM -1. todos los operadores importantes proporcionan su propia fuente de referencia primaria (PRS) y una red sincrónica de relojes esclavos utilizados para sincronizar centrales de conmutación individuales. están implantando SDH. 3. Variaciones de retardo asociadas a un enlace de transmisión inciden en una posición variable de los contenedores virtuales. que permite monitorizar estas señales. y por lo tanto nonecesitaban en si mismas una sincronización. En una red síncrona todo el equipamiento se sincroniza con un mismo reloj de red. Localmente la temporización del estrato 1 o reloj de referencia primario PRC puede obtenerse desde relojes atómicos de Cesio. La información de referencia de sincronización se distribuye mediante señales de 2mb/s. Tanto las operadoras o PTT’s en sus redes públicas. lo que facilita la gestión de las redes y las beneficia de los niveles de protección y seguridad intrínsecos a SDH.

El Plan de distribución del sincronismo en una red parte desde los relojes primarios y mediante enlaces o anillos PDH/SDH se propaga hacia el exterior. denominado también trama. Pueden ser subordinados a un receptor de temporización satelital GPS.  Sincronización de trama. Se ha desarrollado software que permite gestionar todos los nodos y caminos de tráfico desde un único computador.mismo lugar a fin de dar suficiente redundancia y confiabilidad. 3. A este nivel de utilizan la configuraciones maestro/esclavo jerarquizado o no. Métodos de sincronización  Imposición de sincronismo. -La propagación de la temporización y reconfiguración de la red. se requieren relojes distribuidos y la reconfiguración en caso de corte. denominados de tránsito y local TNC-LNC. específica donde comienza cada período de bit. por razones de redundancia. El plan de sincronismo toma en cuenta: -El sincronismo dentro de una oficina de comunicaciones. y a la vez tiene dos vertientes: unilateral y bilateral. especifica donde comienza y donde termina cada elemento.3. Los relojes de estrato 2 y 3. Red de gestión en SDH La gestión de estas redes desde un único lugar remoto es una prestación importante para los operadores.  Sincronización de carácter o byte. Un operador 33 . o por preselección. Sin embargo. carácter o byte. se obtiene un reloj común. para poder muestrear la señala de entrada justo en la mitad de su intervalo de tiempo. quien da señal de reloj a los nodos de una misma jerarquía (la superior) y el resto. -La programación del sincronismo de los equipos de transmisión. se realizan mediante Rubidio o Cuarzo (doble cámara térmica). toma reloj de estos equipos. Tipos de Sincronismos  Sincronización de bit o de reloj. emplea un reloj primario de referencia (PRC). consiste en utilizar como referencia los relojes propios de dos nodos de la misma jerarquía. que se obtiene de la señal de la línea de las señales de entrada. Los relojes distribuidos en los equipos de transmisión son realizados mediante VCO de cuarzo. especifica donde comienza y donde termina cada bloque de mensaje completo.  Sincronismo mutuo.

ESCON o FICON de una manera transparente y económica. Cada uno de estos módulos ofrece cuatro interfaces independientes. Fiberchannel y FICON dentro de un contenedor STM-16 estándar para. permitiendo de esta forma transportar simultáneamente cuatro canales de información sobre un mismo contenedor SDH. Servicios GbE y fiberchannel sobre SDH Dentro de la red de cualquier operador. Además abaratar su coste. Este módulo permite encapsular tráfico Gigabit. SDH es la tecnología de transporte más extendida. Cada interfaz de 34 . La solución ofrecida por TELNET permite. Para este proyecto el operador carece de fibra óptica entre sedes. supone importantes inversiones en equipamiento SDH alargando los ciclos de amortización. entregárselo a los nodos SDH. contando únicamente con capacidad de su Red SDH. Fiberchannel. sin tener que invertir en costoso equipamiento en esta tecnología. Con el fin de absorber el transporte del creciente volumen de datos. a aquellos operadores que dispongan de una Red SDH. La solución de TELNET-RI para el escenario anterior consiste en el empleo AnySAE. prestar servicios Gigabit Ethernet. En la ilustración se presenta la típica aplicación en la que un operador tiene que prestar servicios Gigabit Ethernet. SDH ha evolucionado ofreciendo mayor capacidad transmisión y nuevos interfaces de servicio.puede ahora gestionar una variedad grande de funciones tales como el aprovisionamiento de capacidad en respuesta a la demanda de clientes y la monitorización de la calidad de una red. la naturaleza multiservicio de AnySAE simplifica la gestión y mantenimiento de la solución. Fiberchannel y FICON entre tres sedes de una organización. De esta forma el operador puede transportar estos servicios de una manera transparente a través de SDH. este proceso de adaptación. La mayor parte de las ocasiones. y satisfacer las necesidades de conectividad de muchas organizaciones. SDH ha demostrado su eficacia garantizando una robustez excepcional. Desde su concepción. a continuación.

destacando: Telefónica. que interactúa con ella a través de interfaces normalizadas en ciertos puntos y obtiene información que le permite monitorear y controlar su operación. Ericsson.781.sistemas radio) Gestión de red m. AnySAE cumple todas las recomendaciones del ITU relativas a SDH. FICON. Su objetivo es dar soporte par a gestión a los operadores de la red. Por su parte.sdx 1.la AnySAE puede trabajar con servicios ESCON.782. A continuación se muestra una organización de las normas del CCITT sobre SDH: Estándares sdh g. Redes ) g.803(arq. Huawei.g.783(mux) g.3(cross-connet) reg. en el Centro de Datos dispondremos de un chasis MiniSAE equipado con dos módulos AnySAE. La TMN se concibe como una red superpuesta a la red de telecomunicaciones.804 g.redes) g.750(arq. Marconi.708-g.774(modelo inform) 35 .987 (inter.707-g. Su funcionamiento e interoperabilidad está homologado por los principales operadores de telecomunicaciones y fabricantes de equipos. Volviendo al diagrama anterior.803 (arq. Alcatel.2. La SDH es la primera tecnología que incluye dentro de las normas que la soportan. según nuestras necesidades de capacidad y alimentación redundada. cada uno de ellos estará dedicado a la conexión con una de las Sedes.958 (sist. Lucent.g.opticas) g. en las Sedes podemos instalar el módulo AnySAE los chasis MicroSAE o TriSAE. algunas dedicadas a especificar las facilidades de gestión bajo las directrices de la TMN (telecomunication management network).709 Arquitectura de red: g. Lucent y Nortel.de linea)g.773(int. Gigabit Ethernet o Fiberchannel.804 Equipos g.q) g.3010 g.

-Canal de comunicación hacia la PC que oficia de terminal local. Elementos de red ER. Realizan funciones de mediación que garantizan la comunicación entre el SO y el ER como control de las comunicaciones. como Multicanalización. -Red de comunicación entre distintos equipos en una misma estación. etc) puede visualizarse como una serie de unidades con distintas misiones y funciones. La diferencia entre estos dos componentes radica en el tipo de función que soportan. UNIDAD DE GESTION. -Red de comunicación entre Centros Regionales con el Centro Nacional Unificado.Los aspectos de gestión de la red SDH. manejo de datos. Un equipo de la red SDH (multiplexor Add-Drop. La unidad de control mantiene actualizada la base de datos del equipo y permite la comunicación con el operador del Terminal Local. -Red de comunicación en el Centro de Gestión Regional. se tratan básicamente en la REC G de la UIT. conversión de protocolos. La interfaz F permite comunicar al equipo con una PC (Notebook o Laptop) exterior de forma tal que pueden realizarse funciones de programación local. transconexión. terminal de línea óptica o radioenlace. -Canal de comunicación entre equipos de la misma red. En el modelo de organización de gestión se distinguen 2 componentes principales: Sistemas de operaciones o dispositivos de mediación SO/DM. UNIDAD DE CONTROL. Para efectuar las funciones de gestión remota TMN se requiere de una unidad de gestión que procesa los protocolos de comunicación 36 . controlar las funciones de gestión dentro de las cuales hay funciones básicas. TERMINAL LOCAL. Cross-connect. transferencia de primitivas. regeneración. Los ER realizan funciones de elemento de red sustentando los servicios de transporte de red basados en SDH. Se comunican con el SO a fin de ser supervisados y controlados. NSAP e IP) que permiten la conexión remota. funciones de red y funciones de servicio. Esta función es necesaria en la configuración inicial del equipo cuando aún no se han ingresado los parámetros de comunicación de red (direcciones MAC. Componentes que constituyen la red de gestión SDH son los siguientes: -Unidad de Control y unidad de Gestión del equipo. Los SO/MO realizan funciones del sistema de operaciones: procesar la información.

Permite la conexión entre un equipo no adaptado a la red TMN y que desea ser gestionado por el mismo sistema de operaciones mediante un canal de comunicación de datos normalizado. ya que si la red de sincronización está bien diseñada. etc) y distintos enlaces que conforman la red. donde se mezclan relojes de alta y media estabilidad. Esta unidad puede ser la misma o distinta a la unidad de control. CONCLUSION Pese a que posiblemente. toda la red dependerá de un solo reloj (PRC o su equivalente). Se trata de las capas 2/3/4. la entorpecen. no necesariamente precisan de una fuente de sincronismo de alta estabilidad. La protección del tráfico se logra mediante una malla entre router por distintas vías. localizar nodos de alta estabilidad a nivel de sus relojes y configurarlos en sincronización mutua bilateral: es decir. COMUNICACIÓN ENTRE DISTINTOS EQUIPOS. COMUNICACIÓN ENTRE ESTACIONES. Este centro de gestión se comunica con todos los otros centros de gestión regionales mediante una red extensa WAN generada con routers. ISO y UNIX. más que aumentar la confiabilidad de la red. las múltiples fuente es de sincronismo.apropiados (normas ISO para la TMN). Para efectuar la interconexión de los mismos se requiere de la interfaz Q desde la Unidad de Gestión. el cual si sufre deriva: la red hará lo mismo en toda su extensión. uno le da el reloj al otro y viceversa. al desencadenar situaciones de sincronismo indeterminado. en la mayoría de los casos. En el Centro de Gestión Regional se concentra la gestión remota de los equipos en un sector de la red. La configuración inicial de la red de Gestión involucra la programación de los parámetros de comunicación. terminales de FO. CENTRO DE GESTION REGIONAL. Se disponen de tres estructuras de suite de protocolos: LAN. El protocolo de comunicación es el TCP/IP de UNIX. las redes a nivel de sincronización sean del tipo mixto. La comunicación entre los equipos que forman un enlace SDH ubicados en distintas estaciones se realiza mediante un canal de comunicaciones dedicado en la trama STM-1. Dicho canal se llama DCC (Data Communication Channel). ELEMENTO DE ADAPTACION. En una estación pueden coexistir distintos tipos de equipos SDH (multiplexores. radioenlaces. Por otro lado. haciendo que los nodos 37 . DIRECCIONAMIENTO. CENTRO DE GESTION NACIONAL. En caso de querer dar más estabilidad al reloj de la red. El canal de comunicación es una señal tributaria de 2 Mb/s (noestructurada) que se envía dentro de la misma red SDH.

en la configuración tipo anillo. crecimiento de la red Internet. Capítulo IV:Redes de transmisión WDM Introducción A lo largo de los últimos años diversos factores han propiciado el importante desarrollo tecnológico de todos los equipos y servicios relacionados con las telecomunicaciones: grandes avances técnicos. liberalización del sector. siendo la fibra óptica el medio elegido para los sistemas de telecomunicación 38 . el éxito de esta revolución global sin precedentes. por la justificación positiva. permite inestabilidades de reloj. conocida por la Sociedad de la Información. Esta revolución de las telecomunicaciones avanzadas.estén constantemente cambiando de fuente y la red de sincronismo nunca se estabilice. Al realizar la estratificación del árbol de sincronismo. el último eslabón de la cadena deberá estar sin sincronización y deberán preferirse los segmentos con interconexiones PDH preferiblemente. la misma seguirá teniendo una referencia única. donde el margen de fluctuación de reloj. es necesario mejorar las infraestructuras que soportarán servicios multimedia de diversa índole. Todos estos factores están convirtiendo nuestra era. tener presente el medio de conexión y el retardo que experimenta la señal. transformará radicalmente la sociedad. A los fines de evitar los lazos de sincronismos. Así. por lo cual se recomienda no temer a las configuraciones temporales en modo hold over ó free run. pues de ellos dependerá la estabilidad de reloj en las configuraciones tipo anillo. Autopistas de la Información o Aldea Global. que quizá no sea catalogada como PRC. modificará los hábitos de vida de las personas y en definitiva. en la era de la información y las comunicaciones. ya que si la red de sincronismo está bien diseñada. depende en gran medida de la instalación de redes de gran capacidad y bajo coste. descentralizará y flexibilizará la economía. Para que esta revolución tenga lugar. pero en todo caso sería único. Es práctica común configurar múltiples fuentes de sincronismos.

el tipo y la velocidad de las interfaces de sus tarjetas de línea.) en circuitos integrados de aplicación específica en hardware. a diferencia de los convencionales. Este protocolo. OC48/STM-16 (2. El número. etc.25 Gbps. también se han introducido mejoras en software como avanzados algoritmos para la optimización del proceso de búsqueda en las tablas de encaminamiento o el protocolo MPLS para una rápida conmutación por etiqueta. Por otro lado. En un principio la tecnología óptica fue implantada para sistemas de transmisión a larga distancia. realizan muchas de sus funciones (como la búsqueda en tablas de encaminamiento. en el protocolo de transferencia de datos dominante. etc. Fast Ethernet (100 Mbps). Fast Gigabit Ethernet (1. han convertido a IP (Internet Protocol). en vez de en software controlado por una unidad central de procesos.). Para hacer frente a esta enorme demanda de tráfico IP. han tenido lugar varios esfuerzos cuyo resultado ha sido la aparición de routers de tránsito de alto rendimiento. el procesamiento de cabeceras. pero ahora está reemplazando al cable coaxial y de cobre de las redes telefónicas locales. así como el desarrollo de aplicaciones cada vez más avanzadas y con mayores requerimientos de ancho de banda.). el cálculo de códigos de redundancia cíclica.. OC-12/STM-4 (622 Mbps). se han visto así considerablemente incrementadas: OC-192/STM-64 (10 Gbps.5 Gbps. OC-3/STM-1 (155 Mbps). concebido inicialmente para transportar únicamente servicios de datos. Estos nuevos routers. ha visto ampliada su definición para soportar todo tipo de servicios. El 39 . de las redes de televisión por cable y de las redes de datos de área local. aumento exponencial del número de usuarios de Internet.). también denominados giga routers.

evolucionando desde las tradicionales redes ATM y SONET/SDH basadas en la Multiplexación en el tiempo con WDM utilizado estrictamente para incrementar la capacidad de la fibra óptica. la red de transporte está en estos momentos pasando por un período de transición. ha supuesto un rápido desarrollo de WDM (Wavelength Division Multiplexing). encaminamiento. pero se ha progresado tremendamente en los últimos 20 años. Las redes de transporte óptico emplean WDM como tecnología para transportar gran cantidad de información. ya que IP está asociado al nivel de red y WDM al nivel físico. En este artículo nos centraremos en los mecanismos de transporte de IP sobre WDM. un mayor ancho de banda y mayores distancias de transmisión. durante los cuales la capacidad de las redes de largo recorrido se ha duplicado cada dos años. Esta integración pasa por: conseguir un plano de control común que permita una administración de la red más sencilla y una provisión más rápida y sencilla del ancho de banda ofrecido por WDM para el tráfico IP. para lo cual es necesario añadir un protocolo de nivel de enlace. Las ventajas de una red totalmente óptica son. y encontrar un mecanismo eficiente para el transporte de los paquetes IP sobre WDM. ha habido un interés creciente en la integración de IP sobre las redes fotónica.otro lado. Considerando un crecimiento anual del 100 %. sobre una única fibra óptica. WDM permite la multiplexación de diferentes longitudes de ondas en la misma fibra. realizando no sólo el transporte. Cada una transporta velocidades del orden de 10 Gb/s llegando a capacidades del orden de los Terabits por segundo en una sola fibra. sino también la Multiplexación. La completa explotación de todas las posibilidades que ofrece la fibra óptica no es sencilla. llegamos a que los requerimientos de capacidad para la próxima generación de equipos serán del orden de terabits.1. teniendo en cuenta que IP se convertirá en la base de todos los servicios de telecomunicaciones y WDM en la tecnología de transporte más utilizada. para el periodo inmediatamente posterior al año 2010. En efecto. 4. una menor complejidad. De este modo. Arquitectura WDM 40 . tecnología que ofrece en la actualidad la posibilidad de transportar hasta 160 canales de 10 Gbps. una mayor transparencia respecto a las señales transportadas. supervisión y protección en la capa óptica. hacia una red fotónica basada en la Multiplexación en frecuencia óptica. entre otras. este incremento en las necesidades de ancho de banda.

Este problema consiste en asignar una longitud de onda disponible a una conexión y establecer dicha longitud de onda en el transmisor y en el receptor.. y redes de ondas luminosas lineales... 5... Cada transportador convierte las señales de usuario a una longitud de onda diferente para luego poder ser multiplexada.el mismo modulo transpondedor que emitía 41 .Según el nivel de control en los nodos de red. Además es posible incluir conversión de longitudes de onda en la red. El problema está presente en la mayoría de las problemáticas que surgen en la planificación de sistemas WDM.Módulos transpondedores: recibe la señal del usuario y la adecua para que pueda ser multiplexada ópticamente dentro del rango de frecuencias.Módulos transpondedores. sin mezclarse unas con otras. redes de conducción de longitudes de onda. se consideran tres clases de arquitecturas de redes ópticas WDM: redes de emisión y selección.recibe la señal de la fibra de planta externa (un solo pelo de fibra) y extrae por separado una a una todas las señales ópticas... 2.construye el medio físico de transporte entre dos nodos remotos por el que se propagan la señal extraída del multiplexor.Módulo de demultiplexor. La que principalmente se esta estudiando son las redes de conducción de longitudes de onda.Módulo multiplexor. La conducción y asignación de longitudes de onda (RWA. Los problemas más relevantes que surgen en la conducción de longitudes de ondas son los siguientes. Los nodos contienen transmisores y receptores que pueden seleccionar cualquier longitud de onda de un rango determinado. tantos como longitudes de onda se transmitan.. Una longitud de onda puede ser seleccionada en un nodo de red y ser conducida individualmente. A lo largo de la fibra viajan tantas señales como transpondedores haya.Routing and Wavelength Assignment) es uno de los problemas fundamentales en redes de conducción de longitudes de onda.Fibra óptica. Entonces los caminos ópticos son punto-a-punto y para obtener conectividad multipunto es necesario el uso de múltiples conexiones ópticas puntoa-punto ópticas (WDM) y un par transmisor-receptor para casa conexión. que pueden incluir selectividad estática o dinámica en los nodos de red.combina todas las señales ópticas recibidas de los transpondedores y las inserta en un único pelo de la fibra óptica. 3. 4.. La arquitectura básica de un sistema WDM consta de: 1. Estas redes no están restringidas a ninguna topología física particular. de esta forma se consigue que el único pelo de la fibra tenga múltiples canales de luz independientes.

En los equipos de primera generación. la capa óptica puede ser capaz de soportar muchas topologías y. Topología de anillo. En el mercado metropolitano. La protección en topologías punto-a-punto puede ser proveída en una pareja de caminos. Las arquitecturas de redes están basadas en muchos factores. Líneas paralelas conectan un solo sistema en ambos extremos que contienen transpondedores. Con el incremento en el número de OADMs. utilización y estructura de acceso. las arquitecturas de anillo permiten a los nodos tener acceso a los elementos de red. multiplexores y CPUs redundantes.-oficinas (IOFs) y para acceso residencial. topología de anillo para conectar instalaciones Inter. los amplificadores no son necesarios frecuentemente. con la subida y bajada de canales de longitudes de onda en el dominio óptico. 42 . Líneas paralelas conectan sistemas redundantes a ambos extremos. Si este anillo falla. es decir que las otras no se ven afectadas. distancia. y toplogías de redes anteriores. La fibra anillo puede contener sólo cuatro canales de longitudes de onda. Estas redes están caracterizadas por velocidades de canales ultra rápidos (10 a 40 [Gbps]). por ejemplo. la redundancia es al nivel de tarjeta. Se tiene dos líneas de conexión. la información se envía por una de ellas. y topologías de malla pueden ser usadas para conexiones Inter-POP (Inter Punto-a-punto) y en backbones. es típicamente menor que 10. Para la protección en esta topología se utiliza el esquema 1+1. Los anillos son las arquitecturas más comunes encontradas en áreas metropolitanas y en tramos de unas pocas decenas de kilómetros. la distancia entre transmisor y receptor puede ser varios cientos de kilómetros. tales como routers. Topología puntoa punto. Con el uso de OADMs. alta integridad y confiabilidad de la señal. En redes long-haul (larga distancia). se switchea la trayectoria al otro anillo. topologías punto-a-punto pueden ser usadas para conectar puntos de empresas. incluyendo tipos de aplicaciones y protocolos. los que bajan y suben longitudes de onda en forma transparente. El Bit Rate está en el rango de los 622 [Mbps] a los 10 [Gbps] por canal.señal a la fibra externa ahora recibe la señal coloreada que recibe del demultiplexor y la adecua para entregarla al equipo del usuario. estas topologías pueden ser flexibles. puesto al desarrollo impredecible en esta área. La topología punto-a-punto puede ser implementada con o sin OADMs. y el número de amplificadores requeridos entre ambos puntos. y típicamente menos nodos que canales. switches y servidores. la señal está sujeta a pérdidas y se pueden requerir amplificadores. En redes MANs. En efecto. En los equipos de segunda generación. y rápida restauración de trayectoria. la redundancia es un nivel del sistema.

hay una airosa trayectoria evolutiva de topologías de punto-a-punto y malla.Topología de malla. La protección y restauración pueden estar basadas en caminos compartidos. 4. y en otros suplementarian. la red puede evolucionar en una malla sin un rediseño completo. La arquitectura de malla es el futuro de redes ópticas. que en algunos casos reemplazarían. o al nivel de fibra. puede ser mejorado en un diseño de malla. reuniéndolas para formar una sola señal. modulando primero cada una de ellas en una subportadora distinta y. la redundancia ocurriría al nivel de longitud de onda. El uso de fibra. y posteriormente en las interconexiones. por lo tanto. por esta razón se requiere de pocos pares de fibra para la misma cantidad de tráfico y no desperdiciar longitudes de onda sin usar. el cual puede ser bajo en soluciones anillo puesto que requieren de protección de fibra en cada anillo. utilizada en sistemas satelitales y de microondas. Mientras que FDM consiste en transmitir varias señales al mismo tiempo a través de un solo canal de banda ancha. Este desarrollo sería habilitado por la introducción de los OxCs (Optical Cross-Connects) y switches configurables. Al comienzo de enlaces punto-a-punto. debido a una falla en el ruteo o switcheo. entre otras cosas. esta forma de multicanalización es similar a FDM (Multicanalización por división de frecuencia. las arquitecturas de anillo y punto-a-punto tendrían un lugar. posible gracias a la tecnología WDM. posteriormente. Como las redes evolucionan. que consiste en combinar varias longitudes de onda dentro de la misma fibra. incluyendo a la fibra y al switcheo de longitud de onda. realmente. De esta forma. requerirían de un alto grado de inteligencia para realizar las funciones de protección y administración de ancho de banda. Los beneficios en flexibilidad y eficiencia. a los dispositivos DWDM fijos. pero la malla sería la topología más robusta. de tarjeta. Adicionalmente. necesitarían de la próxima generación de protección. Encapsulamiento de WDM Los enlaces de comunicación óptica permiten el envío simultáneo de diferentes longitudes de onda a través de una sola fibra dentro de la banda espectral que abarca los 1300 y los 1600nm. dotados de nodos OADM al principio para flexibilidad. Donde los esquemas de protección previos están basados en redundancia del sistema. 43 . consistiendo en nodos totalmente ópticos interconectados. las topologías de anillo y malla pueden ser conectadas a enlaces punto-a-punto Las redes DWDM tipo malla. por sus siglas en inglés). A partir del punto de vista del diseño.2. Conceptualmente. un canal de datos podría cambiar de longitud de onda a medida que viaja a través de la red. son potencialmente grandes. Las redes tipo malla. Ésta es una importante característica.

aunque no denota ninguna región de operación o condición de implementación adicional. se denomina de manera amplia WDM. A pesar de que esta técnica de multicanalización.WDM reúne diferentes longitudes de onda para formar la señal que se transmitirá. sino más bien. por sus siglas en inglés). utilizada principalmente en redes de fibra óptica.692. Figura 4. con el objeto de evitar la interferencia intercanal. De manera similar a otras formas de multicanalización. WDM requiere que cada longitud de onda sea debidamente espaciada de las demás. es más común escuchar el término convencional DWDM (Multicanalización Densa por División de Longitud de Onda. como una tecnología robusta en el "backbone" de redes multi-servicios y redes de acceso móvil. toma su nombre a partir de una designación de la Unión Internacional de Telecomunicaciones (UIT) y se refiere únicamente al espaciamiento requerido en la especificación UIT-T G. Actualmente. el cual. DWDM no es vista tan solo como una técnica para ampliar la capacidad de una red de fibra óptica.1: Encapsulamiento de WDM 44 . que permite satisfacer el crecimiento en volumen y complejidad que presentan los servicios de telecomunicaciones.

el cual convierte la señal eléctrica en energía luminosa. 45 .3.2: Sistema de transmisión WDM Los multiplexores de este tipo pueden ser unidireccionales o bidireccionales. que se distribuye en forma simultánea en toda la fibra óptica. desde luego. por medio de un modulador electro – óptico. Funcionamiento de la WDM. La multiplexación por división de longitud de onda (WDM). las señales se transmiten en una misma dirección con varios portadores ópticos con diferentes longitudes de onda. utilizando diferente longitud de onda en cada sentido. con una longitud de onda específica. Para alimentar la energía luminosa a la fibra. también en el receptor se requieren dispositivos que separen estas señales. Con WDM.4. se utilizan dispositivos que se les llama distribuidores selectivos de longitudes de onda. Un sistema completo se muestra a continuación Figura 4. Los WDM bidireccionales transmiten la información en dos sentidos sobre la misma fibra. Cada uno de los dispositivos WDM combina señales con una determinada longitud de onda para transmitirlas sobre la fibra. En los WDM unidireccionales. éstos tienen aplicación en sistemas de distancias cortas y enlace sin repetidores. todos los canales transmiten simultáneamente y utilizan cada uno de ellos todo el ancho de banda del medio de transmisión. La capacidad de transmisión de información se incrementa usando una sola fibra. Se les asigna una longitud de onda en particular. nace para aprovechar de una manera más eficiente y económica los medios ya existentes.

mientras que el Laser un haz de luz coherente adapta mejor a la modulación de frecuencias y en fase. Los dos métodos tradicionales para el multiplexaje de señales en un sistema de fibra óptica que utilizan luz coherente (Laser) han sido TDM (Time Direction Multiplexing) y FDM. • Fotodetectores: Este es el elemento que se encarga de hacer la conversión de energía óptica a señal eléctrica. al que se viene a WDM.4. Características de WDM Los sistemas de comunicación que utilizan como medio de transmisión una fibra óptica se basan en inyectar en un extremo de la misma la señal a transmitir (previamente la señal eléctrica procedente del emisor se ha convertido en óptica mediante un LED o Laser y ha modulado una portadora) que llega al extremo receptor. con un amplio espectro en el haz luminoso admite muy bien la modulación en la intensidad. 4. 46 . Así el LED. la atenuación de la fibra (mínima para una longitud de onda de 1. • Multiplexores ópticos: combinan la energía luminosa emitida por las fuentes ópticas para alimentar la fibra. como el de una oficina.3 mm) no presenta un gran problema. es decodificada y convertida en eléctrica para su lectura con el receptor. • Demultiplexores ópticos: Dispositivos que separan la energía luminosa que le llega a través de la fibra por medio de la longitud de onda. debe tener una baja atenuación para las longitudes de onda de interés. pero a distancias mayores como las que se requieren en los enlaces de amplificadores – repetidores que regeneren las señal cada cierta distancia. • Medio de transmisión: Esta es la fibra óptica.Este tipo de sistemas básicamente se forman con: • Fuentes ópticas: Convierten la señal eléctrica en energía luminosa y la emiten con diferentes longitudes de onda.55 mm y la dispersión mínima para 1. de tal manera que puede ser filtrada ópticamente por el receptor. donde se reciben en un fotodetector. En distancias cortas. Al contrario que las otras también WDM suministra cada señal en una frecuencia Laser diferente. El tipo de modulación y/o codificación que se emplea con los sistemas de fibra óptica depende de una serie de factores y algunas fuentes de luz se adapta mejor a unos tipos y a otros. atenuada y probablemente con alguna distorsión debido a la dispersión cromática propia de la fibra.

Control y gestión de las redes ópticas WDM La gestión de una red es una de las funciones más importantes que se emplean en una red óptica con tecnología WDM (multiplexación por longitud de onda). como de los elementos en particular. todo un proceso complejo y que introduce retardos debido a los dispositivos electrónicos por los que pasa la señal.Por ejemplo. en los cables trasatlánticos se colocan repetidores cada 75 Km que. A la hora de gestionar la red debemos de llevar a cabo varios tipos de gestiones como son la gestión de funcionamiento. de adaptación. Uno de los protocolos más utilizados en una red óptica en las últimas décadas es TMN. 4. el cual definió una jerarquía de sistemas de gestión para modelar la información que se manejará así como los protocolos utilizados para establecer la comunicación entre maestro y esclavo. de conexión. Este inconveniente se evitaría si todo el camino pudiese ser óptico. de seguridad y de estimaciones. primero convierten las señal óptica degradada en eléctrica. También debemos de tener en cuenta el método utilizado para la gestión de una red que podrá ser centralizado o descentralizado. La capa óptica puede ser vista como una capa servidor. comunicados entre sí. se basan en una programación Orientada a Objetos. y como la capa más alta que hace uso de los servicios proporcionados por la capa óptica cliente por lo que necesitamos especificar claramente un servicio interfaz entre la capa óptica y sus capas clientes. o ATM. Los EMS son sistemas de gestión que gestionan un solo elemento y se comunican con el resto de EMS existentes en la red.5. de averías. tanto de la red. lo cual hace que la Herencia coja un papel importante en este tipo de redes. La capa óptica proporciona caminos ópticos a otras capas tales como SONET. los que se encargan de controlar la red al completo. IP. siendo más eficaz y rápido el descentralizado ya que son más de un elemento. 47 . Hay veces en los que nos interesa poder gestionar varios elementos a la vez o tener una visión de la red al completo por lo que tendremos que establecer comunicación con el sistema de gestión NMS o sistema de apoyo a las operaciones OSS. la amplifican y la vuelven a convertir en óptica mediante un diodo laser para inyectarla de fibra óptica. Tiene importancia conocer las funciones y dispositivos con los que administraremos dicha red. Los sistemas de gestión.

Gestión del Rendimiento y de Fallos en WDM La gestión del rendimiento hace referencia a la calidad del servicio de la red y permite ejecutar acciones concretas. Interoperabilidad y seguridad Con el objetivo de definir funciones de control y proveer de límites convenientes entre diferentes tipos de equipos. Tasa de bit. La estandarización se hace necesaria para reducir la dependencia de estos proveedores con un solo vendedor y para abaratar los costes de implantación de la red. •2 Capa de Sección de Multiplexación Óptica (OMS): Cada enlace entre OLTs o OADMs es una sección de multiplexación óptica y transporta múltiples longitudes de onda. provee límites claros y aislados entre subredes ópticas. •3 Capa de Sección de Transmisión Óptica (OTS): Una sección de transmisión es una porción o segmento de un enlace entre dos amplificadores ópticos. para impedir radiaciones peligrosas. En cuanto a los sistemas de seguridad. Para reanudar el sistema de comunicaciones. Una solución más práctica para es usar transpondedores o regeneradores para interconectar subredes ópticas dispares. El otro nodo detectará una pérdida de luz y hará lo propio apagando sus láseres. los mecanismos reactivos actúan una vez producido un fallo o corte de fibra. En el caso de WDM. apaga sus láseres y amplificadores automáticamente. más que una simple interfaz digital. lograr la interoperabilidad en el nivel óptico es particularmente difícil por el hecho de que la interfaz es una interfaz analógica bastante compleja. La gestión de fallos se encarga de detectar y alertar sobre problemas concretos en la red.…). Los primeros representan límites a la potencia máxima en los sistemas de comunicaciones ópticas definiendo clases asociadas a cada sistema según la peligrosidad de las posibles radiaciones. desembocando en la generación de alarmas.La capa óptica. Así. haciendo más fácil localizar e identificar averías. 48 . es de gran utilidad subdividir la capa óptica en distintas subcapas. Además debería haber acuerdo relativo a una gran cantidad de parámetros (BER. se puede hacer manualmente o automáticamente (protocolo OFC). Mientras esta alternativa puede resultar en un incremento del coste en equipos. existen mecanismos preventivos y reactivos. cuando un nodo detecta pérdida de luz. Por su parte. Éstas son: •1 Capa de Canal óptico (OCh): Encaminamiento extremo a extremo.

Redes de Comunicación de Datos. y se desglosa en tres tipos en función de la configuración de la red: Optical Channel . que se emplean en subredes ópticas limitadas por generadores y el Rate Preserving y el Digital Wrapper. Existen tres configuraciones básicas para ello: emplear una red externa a la capa óptica y fuera de banda. Entendemos la transparencia de una red como la flexibilidad que esta presenta en términos de naturaleza de la señal que soporta (analógica o digital). De forma análoga sólo que hacia los nodos de la izquierda se lanza una señal BDI.Importancia de la transparencia. el indicador de defecto y la medida del BER. Optical Channel-Section Trace entre parejas de regeneradores de señal y Optical Channel-Transparent Section Trace dentro de subredes ópticas. Cuando se produce un fallo en una red los nodos desconocen de qué se trata y lanzan una alarma por cada posible cause de fallo. Para evitar esta “saturación de alarmas” se emplea un mecanismo de supresión.. Overheads de la capa óptica. Existen 4 tipos básicos: tono piloto y OSC. el cual consigue localizar el error mediante el empleo de dos señales (FDI y BDI). Recibe el nombre deOptical Path Trace. emplear un OSC con un canal dedicado o emplear un canal óptico dentro de banda que añada overhead a la capa óptica. El resultado es que se llega a una sola alarma en la red. Gestión de Alarmas. 49 .Path Trace en redes punto a punto. Medida del BER. Una red 100% transparente admitirá cualquier configuración. del conexionado y adaptación entre subredes. Gestión de la configuración La gestión de la configuración de una red WDM se puede dividir en tres tareas básicas: Gestión delequipamiento de la red. En las redes ópticas es necesario emplear un identificador de canal que nos permita realizar labores de identificación. bit rates bajo los que puede funcionar y protocolos implementables. El empleo de overheads es necesario para el soporte de trazas del camino óptico. La opción más empleada para su medición es la de emplear bytes de paridad adicionales que nos dan una medida directa. La gestión de elementos del sistema llevada a cabo por el EMS requiere de una red propia y dedicada. Entonces lanza una señal FDI hacia los nodos de su derecha y estos neutralizan sus alarmas. El BER es un indicador clave del rendimiento de la red. Camino Óptico. verifica si se trata de un fallo y en caso positivo lanza las alarmas. verificación y gestión sobre la misma. que se emplea en redes todo ópticas conectadas por regeneradores. El primer nodo que detecta el fallo lanza un time out (Condición de Defecto).

La gestión del equipamiento tiene como objetivo llevar un control sobre todos los componentesfísicos y lógicos (por ejemplo las longitudes de onda) que forman parte del sistema. Además, se pueden enunciar tres consideraciones de diseño de la red que afectan directamente a la gestión del equipamiento: Sistema modular, flexible en cuanto a topología y la repercusión de los tipos de dispositivos de la red sobre un posible inventario de seguridad (por ejemplo usar dispositivos multi-longitud de onda o uno para cada longitud de onda). La gestión del conexionado de cualquier red óptica caracterizada por una topología física, que se podrá describir como una red conmutada mediante conexiones entre nodos, tratará sobre la configuración de estas conexiones, su mantenimiento y la eliminación de alguna cuando ya no sea necesaria en el sistema. Existen dos formas de abordar esta gestión: De forma centralizada (un nodo central conoce todos los detalles de la red) o de forma distribuida (similar a las redes IP cableadas). Además de las conexiones internas de la red óptica, habrá que tratar la conexión con redes externas que en general no serán ópticas y donde se distinguen cuatro modelos de interacción entre redes: Overlay (Plano de control independiente para capa óptica y capa externa del cliente), Overlay+ (se añade un control externo entre capas con información sobre topología), Peer (Plano de control único) y Modelo aumentado (Hay un intercambio de información entre planos diferenciados sobre topología, enrutado…). La adaptación entre redes trata la adecuación de las señales que provienen del cliente a la capa óptica de nuestra red WDM. Algunas funciones que se incluyen aquí son: Conversión de la señal a la longitud de onda y nivel de potencia óptica adecuados a la capa óptica destino, adición y extracción de cabeceras necesarias en la gestión óptica…. Finalmente, a la hora de abordar una red WDM se pueden dar tres casos de adaptación de la señal del cliente: Sin conversión (la señal ya se encuentra en la longitud de onda adecuada), con conversión (La señal recibida no es compatible con el sistema y se debe realizar una conversión optoelectro - óptica) y multiplexación (Se reciben varias señales de baja tasa de transmisión y se realiza una multiplexación TDM previa a la WDM).

4.6. Aplicaciones y ventajas de WDM
En cualquier tendido de cable puede resultar más cara la infraestructura necesaria para ello que el propio coste del cable. Se entiende, pues, que haya que realizar una planificación muy cuidadosa de cualquier red, pero aún así, las previsiones más optimistas se pueden ver ampliamente superadas por la demanda -Internet, por ejemplo, está dando lugar a una gran demanda de ancho de banda- y hacer necesaria la ampliación de la capacidad de transmisión de la red. Llegados a tal situación, cabe plantearse o bien incorporar nuevas líneas de transmisión o aumentar la capacidad de las ya existentes, siendo, normalmente, esta segunda opción la más adecuada, debido a que suele representar menor coste y su puesta en servicio ser más rápida. Si el tendido de nueva fibra resulta económico, puede
50

ser una buena solución, aunque con ello no se garantiza que el proveedor de nuevos servicios va a obtener las ventajas de disponer de un sistema de gestión del ancho de banda unificado sobre la capa óptica, lo que puede representar una gran desventaja. Para incrementar la velocidad de transferencia existen varias alternativas, como se ha comentado y la multiplexación TDM viene siendo la tradicional, aunque presenta el problema de los saltos en la capacidad de sistema ya que pasar de un nivel a otro requiere hacerlo de golpe, con lo que puede resultar excesivo. En el caso de la fibra óptica, con la tecnología WDM se puede multiplicar la capacidad por 4, por 8, por 16, 32o incluso por mucho más, alcanzando (con 128 canales STM-64-DWDM) más de 1 Tbit/s sobre una única fibra, una capacidad suficiente para transmitir simultáneamente 20 millones de conversaciones telefónicas, de datos o fax. Cuando el número de longitudes de onda (canales) que se multiplexan es superior a 8, la tecnología se denomina DWDM (Dense WDM). DWDM combina múltiples señales ópticas de tal manera que pueden ser amplificadas como un grupo y transportadas sobre una única fibra para incrementar su capacidad; cada una de las señales puede ser a una velocidad distinta (STM-1/OC-3 a STM-16/OC48, o incluso STM-64/OC-192) y con un formato diferente (ATM, Frame Relay, etc.). El número de amplificadores en un tramo se reduce en la misma proporción en la que se multiplexan los canales, lo que aumenta la fiabilidad del sistema, aunque, eso sí, los necesarios son más complejos y costosos. Debido a la alta potencia de los amplificadores DWDM y el bajo nivel de ruido se consiguen distancias de hasta 600 km sin repetidores para 2,5 Gbit/s y 32 canales independientes. El uso de (D)WDM permite a los propietarios de infraestructuras dotar a la fibra ya instalada de más capacidad, casi de manera inmediata, y a los proveedores de servicios ofrecer cualquier tipo de tráfico de voz, datos y/o multimedia, tanto sobre IP como ATM con transmisión síncrona JDS o SONET, todo ello sobre una infraestructura de transporte sobre capa óptica, con una estructura unificada de gestión haciendo uso de los OXC (Optical Cross Connect) y ADM (Add Dropp Multipexer) para la gestión del ancho de banda. Estos sistemas también presentan algunos inconvenientes ya que no todos los tipos de fibra lo admiten, las tolerancias y ajustes de los láser y filtros son muy críticos y los componentes que utiliza son sumamente caros aunque a pesar de ello la solución es más barata que otras, y por otra parte presentan el problema de la normalización que es inexistente, por lo que no se puede asegurar la compatibilidad entre equipos de distintos fabricantes, algo en lo que ya está trabajando la UIT-T para lograr una especificación a corto plazoAT&T empezó a utilizar en sus redes el sistema WDM de Lucent en 1995, que ya dispone de un sistema de 3,2 Tbit/s sobre 8 fibras. Otros fabricantes activos en este campo son Alcatel, Ciena, Ericsson, Nortel, Pirelli, etc., todos con una amplia oferta de productos en este campo, aunque algunos de ellos se surten de los componentes electro-ópticos de otros fabricantes de chips, menos conocidos. En 1998 el uso más extendido de WDM ha sido en sistemas punto a punto para larga distancia con una configuración 4-32x2,5 Gbit/s canales pero, durante 51

los próximos años, JDS/SONET será un interface que se incorporará en los equipos de datos y de WDM, con lo que será posible su interconexión, y se utilizará para extender los protocolos propios de las LAN (por ejemplo, Gigabit Ethernet, FDDI, etc.) a los entornos de las MAN y WAN. Es previsible que a partir del año 2000 WDM se utilice en conexiones a corta distancia y en aplicaciones de empresas, conforme el precio de los equipos disminuya, aunque el volumen de negocio de esta porción de mercado no se espera que sea alto. La construcción de anillos ópticos flexibles encuentra en WDM una tecnología muy apropiada ya que se puede enviar la misma información en dos longitudes de onda distintas y monitorizar en el receptor el resultado; si se producen errores en un canal se conmuta al otro de forma inmediata. El resultado es similar al que se obtiene en JDS con un anillo doble, pero utilizando dos longitudes de onda en lugar de dos fibras, lo que resulta más económico, aunque resulta evidente que si la fibra se rompe la comunicación se corta. VENTAJAS Y DESVENTAJAS DE UNA RED WDM VENTAJAS WDM ofrece una solución atractiva para aumentar el ancho de banda de LAN sin perturbar la fibra integrada existente, que rellena la mayoría de los edificios y campus, y continúan siendo el cable ideal para el futuro próximo. Multiplexación por varias longitudes de onda relativamente grueso espacio en una sola red, multimodo instalado, el ancho de banda agregado puede ser mayor por el factor de Multiplexación. Es una tecnología que múltiples señales portadoras ópticas en una única fibra óptica utilizando distintas longitudes de onda (colores) de luz láser para transportar señales diferentes. DESVENTAJAS hoy en día las redes y tecnologías funcionan en el dominio electrónico, lo cual lleva a que gradualmente sean ineficientes respecto a los tiempos de procesamiento, enrutamiento y almacenamiento de información necesarios para cumplir con los requerimientos actuales de tráfico

Éstas actualmente no poseen tecnologías de conmutación eficaces que permitan aprovechar todo el potencial de la fibra óptica.

Las longitudes de onda pueden ser También tiene sus limitaciones. Nos e enviados individualmente a través de pueden poner las señales tan cercanas una red o individualmente en el espectro de longitudes de onda, por que se interfieren. La tecnología WDM ha permitido Su proximidad depende de conseguir sistemas adaptados parámetros de diseño del sistema. específicamente al entorno los

52

utilizando dispositivos WDM se podrán alcanzar anchos de banda del orden de los 50 THz. En efecto. pero el éxito final depende mucho de los componentes ópticos utilizados en las redes. Además. por su resolución en longitudes de onda y su versatilidad. a tener presente al tratar con señales multiplexadas por división en longitud de onda. Actualmente la tecnología WDM es ampliamente utilizada en redes de cable de fibra óptica submarinos internacionales. cada uno a una longitud de onda distinta. CONCLUSION Se ha demostrado cómo los dispositivos WDM permiten incrementar enormemente la capacidad de los sistemas de transmisión actual sin requerir de desarrollos tecnológicos significativos y sin alterar las arquitecturas de red implantadas. Resumidamente. la investigación y desarrollo de la WDM en redes regionales y metropolitanas ha madurado considerablemente en los últimos años.metropolitano. multiplexar por división en longitud de onda consiste en la transmisión por una misma fibra óptica de varios canales de información. En este proyecto. habiéndose incrementado el número de prototipos experimentales que en estos momentos están siendo probados en todo el mundo. vislumbrando las características más relevantes de los distintos dispositivos. Existen en el mercado diversos multiplexores y demultiplexores por división en longitud de onda. consiguiendo unas capacidades y funcionalidad inimaginable hace tan sólo cinco años. siendo especialmente atractivos los basados en acopladores y una rejilla de guiaondas en forma de matriz. Capítulo V:Redes WiMAX Introducción 53 . se ha realizado una somera revisión del estado del arte de la tecnología óptica. ofreciendo altos anchos de banda a un coste relativamente bajo.

En los próximos años aparecerán los primeros terminales WiMAX.16. nómadas. En condiciones de no visión directa. aunque varía en función del tipo de terreno. que se utilizan principalmente por parte de operadores de telecomunicaciones para dar servicio de voz.1. pero también entre los proveedores interinstitucional para la interoperabilidad de la red de itinerancia. y Interamericano de facturación de la compañía. El WiMAX móvil de extremo a extremo la arquitectura de la red se basa en 54 . aunque se encuentra a día de hoy en fase de estandarización. vídeo o datos a usuarios residenciales o empresas. con una arquitectura punto a multipunto.La tecnología WiMAX está llamada a sustituir a la práctica totalidad de las tecnologías de acceso inalámbrico. Los vendedores y los operadores han reconocido este problema y han formado nuevos grupos de trabajo para elaborar modelos de referencia estándar de red para abrir entre las interfaces de red. En el mundo móvil inalámbrica. En estos caso se consiguen conexiones hasta 3-5 kilómetros. portátiles y móviles WiMAX sistemas más allá de lo que se define en el estándar IEEE 802. de múltiples proveedores de acceso redes. como teléfonos. Este enfoque ha funcionado bien para las tecnologías como Ethernet y WiFi. PDAs o portátiles. streaming de videocámaras. organismos de normalización. Dispone de una cobertura de 20-30 km. Dos de ellos son el WiMAX Forum del Grupo de Trabajo de la Red. SIP. rango de frecuencias utilizados. se basa en una arquitectura que aprovecha las más modernas técnicas de procesado de señal y diseño de antenas. dada que proporciona elevados anchos de banda con un rango de alcance grande. bajo visión directa. que se basan en otros órganos. La arquitectura WiMAX se estructura de manera similar a las redes móviles tradicionales. además de presentar un entorno IP puro. potencia de transmisión y sensitividad del receptor. presentándose como una alternatica futura sería a la telefonía movil. ya que no sólo requieren airlink interoperabilidad. que se centra en la creación de más alto nivel de especificaciones para la creación de redes fijas. existe la posibilidad de conseguir una conectividad móvil. Arquitectura WiMAX La IEEE define sólo la física (PHY) y Media Access Control (MAC) en las capas 802. que le permiten utilizar los rebotes de la señal y conseguir mantener la conectividad. VoIP y IPSec. como el IETF (Internet Engineering Task Force) para establecer las normas para la capa superior de protocolos como TCP / IP.16. tales como el 3GPP y 3GPP2 establecer normas en una amplia gama de interfaces y protocolos. etc) o enlaces punto multipunto (una antena da servicio a multiples usuarios). Además. 5. permitiendo así establecer enlaces punto a punto estables y económicas (conexión entre sedes. y el Proveedor de Servicio de Grupo de Trabajo que ayuda a Escribir les da prioridad a las necesidades y para ayudar a impulsar la labor de la Red GT.

a menudo denominados "Ley de Moore". modelos de uso Apoyo a los Servicios y Aplicaciones: El de extremo a extremo la arquitectura incluye soporte para: a) de voz. Esto se traduce en menor costo. El principal de ellos es la necesidad de apoyar a un conjunto básico de funciones de redes como parte del total de extremo a extremo la arquitectura del sistema WiMAX.16 específicos. la primera nota que algunos principios básicos que han guiado el desarrollo de la arquitectura WiMAX. 3. Con el fin de desplegar con éxito los sistemas comerciales y operativos.1 Urbano. y el rápido despliegue de redes ya que la funcionalidad es principalmente todos los servicios basados en software. El uso de All-IP significa que un núcleo común de la red se puede utilizar. El resultado final es una red que se realiza continuamente en cada vez mayores de capital y la eficiencia operativa. y se aprovecha de la 3 ª parte de la evolución de la comunidad de Internet. incluidos los nativos procedimientos basados en el estándar IEEE 802. La arquitectura se basa en un marco de conmutación de paquetes.3 Jerárquica. nómadas. Ofrece la ventaja de la reducción de costo total de propiedad durante el ciclo de vida de despliegue de una red WiMAX. proceda IETF RFC y normas Ethernet.4 . y sus variantes * La coexistencia de las fijas.16 y sus modificaciones. * En pequeña escala a gran escala (escasa densidad de la cobertura de radio y de la capacidad) las redes WiMAX . portátiles y móviles.un All-IP plataforma. todos los paquetes de tecnología sin legado circuito de telefonía. la malla o topologías. tales como: 2. que tienden a ser largo y engorroso. Antes de profundizar en algunos de los detalles de la arquitectura. Elementos de la red de la conectividad del sistema se agnóstico a la radio IEEE 802. sin la necesidad de mantener los paquetes básicos de circuitos y redes. La arquitectura permite la modularidad y la flexibilidad para dar cabida a una amplia gama de opciones de despliegue. se necesita el apoyo más allá de 802. Otro beneficio de All-IP es que se sitúa a la red sobre el rendimiento de la curva de crecimiento de los procesadores de propósito general y de los dispositivos informáticos. 1.16 (PHY / MAC) especificaciones de la interfaz de aire. alta escalabilidad. suburbano y rural de radio propagación entornos . La arquitectura permite la disociación de la arquitectura de acceso (y apoyado topologías) de los servicios de conectividad IP. con todos los gastos generales que va con ella. porque los equipos de uso general de hardware no se limita a los equipos de telecomunicaciones ciclos. multimedia y otros servicios por 55 .2 Licenciados y / o licencia exenta de las bandas de frecuencia . Los avances en el tratamiento informático se produce mucho más rápido que los avances en las telecomunicaciones. plana.

sobre IP SMS. Servicio de conectividad de red (CSN) se define como un conjunto de funciones de red que proporcionan los servicios de conectividad IP a los suscriptores WiMAX (s). b) El acceso a una variedad de independiente Application Service Provider (ASP ) En las redes de un agnóstico forma. La flexibilidad y la interoperabilidad WiMAX apoyo de la red proporciona a los operarios con múltiples 56 . La intención del manejo de los recursos naturales es permitir múltiplesopciones para la aplicación funcional de una determinada entidad. Una CSN puede comprender los elementos de la red tales como routers.simple movilidad . que es una representación lógica de la arquitectura de red. por ejemplo.plenamente a los abonados móviles). MMS. La arquitectura WIMAX también permite que tanto los servicios de IP y Ethernet. d) Apoyo a la comunicación con los diversos medios de comunicación y el interfuncionamiento pasarelas que permitan la entrega de titular / legado traducido servicios sobre IP (por ejemplo. en un estándar de red móvil IP compatible. Una nota puede ser desplegado como parte de una red WiMAX Greenfield proveedor de servicios (NSP) o como parte de un titular WiMAX NSP.mandato reglamentario servicios tales como los servicios de emergencia y la interceptación legal. WiMAX Forum participantes de la industria han identificado un modelo de referencia de Red WiMAX (MRN). bases de datos de usuarios y de dispositivos de puerta de enlace Interconeccion de redes. la telefonía VoIP. La interoperabilidad se basa en la definición de protocolos de comunicación y tratamiento de datos plano funcional entre las entidades para lograr una solución global extremo a extremo.portátiles . lograr la interoperabilidad entre las diferentes realizaciones de las entidades orgánicas. incluidos los que figuran a continuación. la función. sin embargo. la seguridad o la gestión de la movilidad. WAP). c) el uso de comunicaciones móviles. el acceso a WiMAX Redes y e) Apoyo a la entrega de Broadcast IP Multicast y servicios a través de redes de acceso WiMAX. La red de especificaciones para sistemas basados en WiMAX se basa en varios principios básicos de la arquitectura de la red. la entidades funcionales a ambos lados de un punto de referencia representan una colección de control y el avión portador puntos finales. Por lo tanto. El manejo de los recursos naturales se identifican entidades funcionales y puntos de referencia sobre el que se consigue la interoperabilidad entre entidades funcionales. La arquitectura se ha desarrollado con el objetivo de proporcionar apoyo unificado de la funcionalidad necesaria en una gama de modelos de despliegue de red y el uso de los escenarios (que van desde fijo nómadas . y. proxy AAA / servidores.

reproducción de protección. 3GPP2. Escalabilidad. 3GPP. a Wi-Fi. confidencialidad y no repudio usando longitudes de claves aplicables. b) Apoyo IPv4 o IPv6 basado en la gestión de la movilidad. El programa: a) Incluir o vertical entre la tecnología de la entrega-por ejemplo. En particular.proveedores de bajo costo de implementación de una red WiMAX incluso mezclados con un despliegue de la ASN distribuidos y centralizados en la red. ii) la dinámica de cesión de la Casa de agente en el proveedor de servicios de red como una forma de optimización de ruta.cuando dicha capacidad está activada en el modo multi-MS. DSL o MSO . c) la integridad de datos.16 marco de seguridad. así como en el hogar IP Red como una forma de equilibrio de carga y iii) la dinámica de cesión de la Casa de Agente basado en políticas. d) Utilizar mecanismos de apoyo a la entrega sin fisuras de hasta velocidades de los vehículos que cumplan bien definidos ( Dentro de WiMAX Forum) límites de la interrupción del servicio. deberá tener en cuenta la arquitectura de MS con múltiples direcciones IP simultáneas y conexiones IPv4 y IPv6. b) Todos los mecanismos de autenticación comúnmente desplegadas y autenticación en el país y visitó operador de la red sobre la base de una hipótesis coherente y Marco de autenticación extensible. existe apoyo para: a) Fuerte dispositivo de autenticación mutua entre el MS y la red de WiMAX. Dentro de este marco. y la Cobertura del Operador de Selección La arquitectura WiMAX de punto a punto de la red tiene un buen soporte 57 . d) Uso de MS iniciado o terminado los mecanismos de seguridad. basado en el estándar IEEE 802. e) Norma garantizar mecanismos de gestión de dirección IP entre La MS / SS y visitó su casa o NSP. Extensibilidad. The WiMAX network has the following major features: La red WiMAX tiene las siguientes características principales: Seguridad La arquitectura WiMAX de punto a punto de la red se basa en un marco de seguridad que es agnóstico a la ASN operador tipo y topología y se aplica de forma conjunta en Greenfield interconexión y el despliegue de modelos y escenarios de uso. tales como redes privadas virtuales (VPNs). y en su caso. Movilidad La arquitectura WiMAX de punto a punto de la red tiene una amplia capacidad de apoyo a la movilidad y entrega. Algunas de las capacidades adicionales en apoyo de la movilidad incluyen el apoyo de: i) estática y dinámica de las configuraciones de la dirección de su casa. c) Apoyo a la itinerancia entre el PEN.

para escalable. c) Acomode un Variedad de topologías ASN . las micro. y / o multihop interconecta. d) Acomode una variedad de enlaces de backhaul.en términos de cobertura. en líneas generales de despliegue.incluyendo hub-and-habla. b) Habilitar ASN CSN y diseños de sistemas que fácilmente escala hacia arriba y hacia abajo . estándares de la industria. con escala creciente número de usuarios activos y concurrentes servicios IP por usuario. macro y de las estaciones de base y E) El apoyo y la integración flexible de la descomposición de la ASN ASN funciones en los despliegues de red. e) Apoyo a la infraestructura de despliegue incremental.El-Air (OTA) los servicios de provisión de terminales para MS y actualizaciones de software. matrícula. el pico. 58 . a su vez. b) alojamiento de la sobre . extensible y flexibilidad en la operación de selección de operador. Características adicionales relativas a la capacidad de administración y el rendimiento de la arquitectura de su red WiMAX incluye: a) Apoyo a una variedad de clientes en línea y fuera de línea de dotación. alcance o capacidad.por ejemplo. y c) el alojamiento de la utilización de la cabecera de compresión / supresión y / o compresión de carga útil para el uso eficiente de los recursos de radio WiMAX. basadas en IP. tanto alámbricas e inalámbricas con diferentes características y rendimiento de latencia. g) Apoyo a la integración de las estaciones base de cobertura y la capacidad de diferentes . f ) Apoyo introducción gradual de los servicios de propiedad intelectual que. y los planes de gestión basados en abierto. jerárquica. a fin de permitir el uso de los sistemas de balanceo de carga para el uso eficiente del espectro radioeléctrico y los recursos de la red. En particular se ocupará de: a) permitir a un usuario seleccionar manualmente o automáticamente a disposición de los PAN y los programas de jeringuillas y agujas.

Cada versión tiene 3 etapas. c) la gestión de ancho de banda y d) Aplicación de Políticas definidas por distintos operadores para QoS-sobre la base de su SLA (incluida la aplicación de políticas por usuario y grupo de usuarios. así como factores como la ubicación.) Se hace un uso extenso de la norma IETF mecanismos para la gestión de la política de definición y aplicación de políticas entre los operadores. etc. Calidad de Servicio La Red WiMAX Architecuture ha dispuesto para el apoyo de los mecanismos de QoS. el foro WiMAX es el desarrollo de un marco de interoperabilidad en la que intra-e inter-ASN ASN interoperabilidad entre diferentes proveedores está garantizada. Etapa 1 es sobre los requisitos que se establecen por el Proveedor de Servicio de 59 . La arquitectura soporta: a) los niveles de QoS diferenciada . IPv4 e IPv6 CS CS. y b) Diversas ASN elementos (posiblemente de diferentes proveedores) y CSN. La red WiMAX flexible permite especificaciones diferentes implementaciones de Servicio de Acceso a la Red (ASN) ASN saber configuraciones de los perfiles.de grano grueso (por usuario / terminal) y / o de grano fino (por el flujo de servicios por usuario / terminal). En particular. La arquitectura de la red WiMAX marco compatible con una gran variedad de tipos incluyendo CS: CS Ethernet. Además.16 define la convergencia de múltiples sub-capas. b) Admisión de control. se permite el apoyo flexible de utilización simultánea de un conjunto diverso de los servicios IP. tanto distribuidos / derrumbó. con mínima o ninguna degradación en la funcionalidad o capacidad de la ASN. Especificaciones de Tiempo de la Arquitectura de Red El WiMAX Forum Red Grupo de Trabajo ha dividido el alcance de su labor sobre las características de WiMAX en 3 versiones. la hora del día. así como las arquitecturas centralizadas. Esta interoperabilidad incluirá la interoperabilidad entre: a) BS y vuelta dentro de un equipo de ASN.La Interoperabilidad de Múltiples Proveedores Otro aspecto clave de la arquitectura de su red WiMAX es el apoyo de la interoperabilidad entre equipos de diferentes fabricantes dentro de un ASN y todo ASNs. El estándar IEEE 802.

enlace de datos. Se prevé 1. En la capa de enlace de datos continúa el encapsulamiento del paquete. Las tres capas inferiores (red. los paquetes se transforman en la unidad de datos a la que se hace referencia. la Red Grupo de Trabajo pondrá en marcha la fase 2 de trabajar en la siguiente serie de características (de manera no oficial llamada Release 1. con la creación de una trama. Luego la capa de red encapsula el segmento creando un paquete. La segunda y tercera etapas corresponden a la arquitectura y desarrollo de las especificaciones detalladas de protocolo. Esto se debe a que la dirección de red del paquete contiene la dirección destino final del host al que se envían los datos (el paquete). La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar.5) en el 2Q-06. 5. Cuando los datos se transmiten simplemente en una red de área local. presentación y sesión) preparan los datos para su transmisión creando un formato común para la transmisión. El trabajo en la etapa 2 de la etapa 1 se terminó en 4Q-05 y la 3 ª fase de trabajo que actualmente está en curso.2. debido a que la dirección MAC es todo lo que se necesita para llegar desde el host origen hasta el host destino. Le agrega al paquete una dirección de red destino y origen. Las tres capas superiores del modelo OSI (aplicación. A medida que avanza el trabajo. denominadas segmentos. la capa de enlace de datos transmite los bits binarios de la trama a través de los medios de la capa física. Mientras tanto. el WiMAX Forum Proveedor de Servicio de Grupo de Trabajo de los requisitos establecidos sobre la base de prioridades para el siguiente operador de las emisiones y la Red Grupo de Trabajo de la especificación de su ámbito de trabajo basado en las aportaciones de la Proveedor de Servicio de Grupo de Trabajo. Encapsulamiento en una red Wimax El encapsulamiento es el proceso por el cual los datos que se deben enviar a través de una red se deben colocar en paquetes que se puedan administrar y rastrear. Se espera terminar por 3Q-06. Este 60 . física) del modelo OSI son las capas principales de transporte de los datos a través de una red interna o de Internet. La excepción principal a esto es un dispositivo denominado gateway.Grupo de Trabajo. Pero si se deben enviar los datos a otro host a través de una red interna o Internet. Luego. También asigna números de secuencia a los segmentos para asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto.5 características de la etapa se completará por 4Q-06. se habla de las unidades de datos en términos de tramas. Le agrega a la trama la dirección local (MAC) origen y destino. por lo general IP.

y un trailer si es necesario. antes de pasarla a una capa inferior.1: Encapsulamiento en redes WiMAX Si una computadora A quiere enviar datos a una computadora B. presentación y sesión. los datos deben ser empacados primero por un proceso llamado encapsulamiento. 61 . Este proceso puede pensarse como poner una carta dentro de un sobre. Figura 5.es un dispositivo que ha sido diseñado para convertir los datos desde un formato. Así. creado por las capas de aplicación. mientras la información se mueve hacia abajo por las capas del modelo OSI. y poner las direcciones correctas del destinatario y el remitente para que sea entregada apropiadamente por el sistema postal. De modo que el gateway utiliza las siete capas del modelo OSI para hacer esto. cada capa añade un encabezado. El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de transitar por la red. en otro formato. Los encabezados y trailers contienen información de control para los dispositivos de red y receptores para asegurar la apropiada entrega de de los datos y que el receptor interprete correctamente lo que recibe.

lo pasa a la capa de transporte. Paso 6: la capa de red añade su encabezado y los pasa a la capa de enlace de datos. Paso 7: la capa de enlace de datos añade el encabezado y un trailer (cola) a los datos. incluyendo el encabezado agregado. y los pasa a la capa de sesión Paso 4: la capa de sesión recibe los datos y añade su encabezado. Esto envuelve los datos que son pasados a la capa física. que usa el receptor para detectar si los datos enviados están o no en error. Paso 2: La capa de aplicación añade el encabezado (layer 7 Header) a los datos. el encabezado y los datos originales pasan a la capa de presentación. y los trata como sólo datos. pasa los datos a la capa inferior. añade su encabezado a los datos.Paso 1: los datos de usuario son enviados por una aplicación a la capa de aplicación. Paso 5: la capa de transporte recibe los datos y añade su encabezado. usualmente es un Frame Check Sequence. 62 . Paso 3: La capa de presentación recibe los datos provenientes de la capa superior.

la BS ofrece oportunidades de transmisión (grants) en forma periódica. la capa física del dispositivo remoto los pasa a la capa de enlace de datos para su manipulación. En este servicio. Los parámetros clave para este servicio son Maximum Sustained Traffic Rate. que manejen paquetes de tamaño fijo generados periódicamente. el parámetro Request/Transmisión Policy debe estar configurado a manera de no permitir a la SS realizar solicitudes de ancho de banda en el área de contención. Desencapsulamiento Es el proceso inverso. Clases de servicios Servicio Garantizado sin Solicitud (UGS) El servicio UGS está diseñado para soportar aplicaciones en tiempo real. pueden ser descartados.3. y la capa de enlace de datos puede pedir la retransmisión. cuyo tamaño también es fijo y lo suficientemente grande. la capa de enlace de datos lee e interpreta la información de control en el encabezado (L2 header) Paso 4: quita el header y trailer y pasa lo que queda hacia la capa superior basada en la información de control del header 5. cuya explicación se podrá encontrar en el Apéndice A. eliminando el uso de encabezados y la latencia de las peticiones. Paso 3: si no hay ningún error. como para soportar las tasas de transferencia que generan las aplicaciones de tiempo real. Paso 1: checa el trailer de la capa de enlace de datos (FCS) para ver si los datos están en error. como es el caso de T1/E1 y Voz sobre IP (sin supresión de silencios). Maximum Latency.Paso 8: la capa física entonces transmite los bits hacia el medio de red. Tolerated Jitter y Request/Transmisión Policy. Para un correcto funcionamiento. cuando un dispositivo recibe el chorro de bits. Paso 2: si los datos están en error. Servicio de Propuesta en tiempo real (rtPS) 63 . ya que ésta se encuentra constantemente recibiendo grants para el envío de su información. Los intervalos en los que la SS conceda los grants a la SS están limitados por el valor del parámetro Maximum Sustained Traffic Rate.

rtPS está diseñado para soportar aplicaciones en tiempo real que generen paquetes de tamaño variable y en forma periódica, tales como el video en formato MPEG (Moving Pictures Experts Group). En este servicio, la BS ofrece periódicamente oportunidades de solicitud de ancho de banda para cada SS, a fin de poder cumplir con los requerimientos de tiempo real y a la vez permitiendo a la SS especificar el tamaño del grant deseado, optimizando la eficiencia del transporte de información. Los parámetros clave para este servicio son: Maximum Sustained Traffic Rate, Minimum Reserved Traffic Rate, Maximum Latency y Request/Transmission Policy. Para que el servicio funcione correctamente, el parámetro Request/Transmission Policy debe estar configurado a manera de no permitir a la SS el uso de solicitudes en el área de contención (primeros 7 mini-slots del mapa). De esta forma, la SS solo hará peticiones de ancho de banda cuando la BS le asigne un espacio en el área de reservación. Por su parte, la BS podrá enviar oportunidades de solicitud de ancho de banda a la SS,
Servicio de Propuesta no en tiempo real (nrtPS)

El servicio nrtPS está diseñado para soportar aplicaciones tolerantes al retraso (delay) que produzcan paquetes de tamaño variable y con requerimientos mínimos de tasa de transmisión, tales como FTP (File Transfer Protocol). Para ello la BS ofrece oportunidades de petición de ancho de banda a la SS en forma regular, lo que asegura que dichas peticiones tengan lugar incluso en periodos de congestión de la red. Estos intervalos de poleo pueden ser del orden de un segundo, o inferiores. Los parámetros clave para este servicio son Minimum Reserved Traffic Rate, Maximum Sustained Traffic Rate, Traffic Priority y Request/Transmission Policy. Para un correcto funcionamiento, el parámetro Request/Transmission Policy debe estar configurado a manera de permitir el uso de solicitudes en el área de contención. De esta forma, la SS podrá realizar peticiones de ancho de banda tanto en el área de contención como en las oportunidades que le envíe la BS en el área de reservación.
Servicio de mejor esfuerzo (BE)

Este servicio está diseñado para soportar tráfico que no presente los requerimientos mínimos asociados a algún nivel de servicio, y por consiguiente pueda ser manejado en base al espacio disponible en el canal de comunicación. Los parámetros clave para este servicio son Maximum Sustained Traffic Rate, Traffic Priority y Request/Transmission Policy.
64

Para un correcto funcionamiento, el parámetro Request/Transmission Policy debe estar configurado a modo de permitir a la SS realizar peticiones de ancho de banda en el área de contención. Esto permitirá a la SS realizar dichas peticiones tanto en el área de contención como en las oportunidades que le envíe la BS en la zona de reservación. CONCLUSION La arquitectura WiMAX se estructura de manera similar a las redes móviles tradicionales, con una arquitectura punto a multipunto. Dispone de una cobertura de 20-30 km, bajo visión directa, aunque varía en función del tipo de terreno, rango de frecuencias utilizados, potencia de transmisión y sensitividad del receptor. En condiciones de no visión directa, se basa en una arquitectura que aprovecha las más modernas técnicas de procesado de señal y diseño de antenas, que le permiten utilizar los rebotes de la señal y conseguir mantener la conectividad. En este caso se consiguen conexiones hasta 3-5 kilómetros. WiMax es una tecnología innovadora en el sentido de su gran alcance inalámbrico, así como su movilidad y trae grandes ventajas como son el acceso a Internet en áreas suburbanas y rurales, así como movilidad que será muy atractiva para ciertos sectores de la población. Una buena regulación favorece la expansión de las redes locales e incentiva la competencia entre operadores y Se debe evitar que WiMax quede como una tecnología más, y sólo al alcance de unos cuantos WiMax en México no promete disminuir los costos actuales de los servicios de acceso tradicionales: ADSL y Cable. Y Los precios de adquisición de los equipos terminales estarían en el orden de los US$350 a US$500 Uso libre y trae Beneficios como Estar abierto para quienes tengan la capacidad de hacer inversiones para su instalación (Universidades y/o grandes empresas) la Problemática ¿México está preparado para brindar servicios de calidad sin necesidad de competencias de mercado?

Capítulo VI:Redes Frame Relay

65

Introducción
Frame Relay comenzó como un movimiento a partir del mismo grupo de normalización que dio lugar a X.25 y RDSI: El ITU (entonces CCITT). Sus especificaciones fueron definidas por ANSI, fundamentalmente como medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada "salto" de la red (control de errores y de flujo). Frame Relay, por el contrario, maximiza la eficacia, aprovechándose para ello de las modernas infraestructuras, de mucha mayor calidad y con muy bajos índices de error, y además permite mayores flujos de información. Frame Relay se define, oficialmente, como un servicio portador RDSI de banda estrecha en modo de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps, aunque nada le impide superarlas. Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red. Su existencia se debe a la instalación progresiva de computadores personales (PCs) y estaciones de trabajo en instituciones comerciales, gubernamentales, educativas y de investigación. La instalación de las PCs es seguida rápidamente por la instalación de LANs, con la finalidad de unirlas en una red. A medida que las redes de área local se hacen cada vez más comunes, existe una creciente necesidad de interconectarlas para formar las llamadas "internets". Estas conexiones son voraces en cuanto a ancho de banda. A las redes de área local les gusta disponer de enormes anchos de banda durante las transferencias de archivos, pero necesitan escaso ancho de banda en los periodos ociosos entre transferencias. Esta naturaleza espasmódica no encaja bien en las tecnologías de las redes de área extensa (WAN) tradicionales, las cuales fueron originalmente diseñadas para manejar un tráfico a tasa constante, como voz digitalizada o sesiones de comunicación entre un terminal interactivo y un computador. Los protocolos de las redes de área local como TCP/IP, DECnet, AppleTakk y muchos otros, asumen una serie de premisas relativas al medio de enlace, que tienen validez en comunicaciones locales, pero no en redes de área extendida. Requerimientos tales como la capacidad de trasmitir con retardo mínimo o la capacidad de acceder a cualquier computador central desde cualquier otro complican la conexión de redes de área local a través de redes de área extensa.

66

al estar liberado de estos cometidos. su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. En todos estos aspectos técnicos reside la fuerza de Frame Relay. que como fue concebida inicialmente para operar con circuitos analógicos. Frame Relay resulta mucho más rápido que X. donde cada conexión virtual entre dos abonados es establecido por el operador de la red en el momento de la subscripción y solo puede ser modificado por este. que. Por tanto. en el cual se consignan las funciones de control del flujo y la integridad de los datos. De hecho. que pueden interpretar las señales de control de flujos generadas por la red. Estas conexiones pueden ser de 2 tipos: Circuito Virtual Permanente (PVC). Estas deben garantizar la transferencia bidireccional de los datos entre 2 abonados sin alterar su orden. 67 . La evolución tecnológica ha logrado mejorar la calidad de las líneas. y las tramas deben de llegar ordenadas al destinatario.25. Al haber sido desarrollado mucho después que la tecnología X. a través de la ruta establecida para la conexión en la red.6. además.25.25. permite al usuario pagar sólo por la velocidad media contratada y no sobre el tráfico cursado. Circuito Virtual Conmutado (SVC). mediante el intercambio de tramas de información no numeradas. El uso de conexiones implica que los nodos de la red son conmutadores. del mismo modo que lo haría una red privada con circuitos punto a punto. lentos y complejos. Frame Relay se adapta mejor a las características de las infraestructuras de telecomunicaciones actuales. Las redes Frame Relay se construyen partiendo de un equipamiento de usuario que se encarga de empaquetar todas las tramas de los protocolos existentes en una única trama Frame Relay. utiliza procedimientos de control de errores. La norma está descrita sólo sobre las dos primeras capas o niveles del modelo OSI. También incorporan los nodos que conmutan las tramas Frame Relay en función del identificador de conexión. en este caso debe existir un procedimiento de nivel 3 a fin de que los usuarios puedan establecer y liberar las conexiones a voluntad. que llega hasta el Nivel 3 de red. ya que todas siguen el mismo camino a través de la red. frecuentemente pesados. permitiendo desplazar el control de los errores a los propios equipos situados en los extremos de la comunicación. Ello implica que debe proveerse un servicio orientado a conexión.1 Arquitectura de una red Frame Relay Frame Relay proporciona conexiones entre usuarios a través de una red pública. a diferencia de X.

Hay tres planos en los que podemos subdividir la arquitectura Frame Relay: - Plano de Control: se encarga de la señalización y del establecimiento y liberación de las conexiones Plano de Usuario: se encarga de la transferencia de información entre los usuarios Plano de Gestión: su misión es el control y la gestión de las operaciones de red En el plano de usuario. las funciones son:   Delimitación. debe haber ya una conexión de acceso establecida. éste analiza la cabecera y la envía a su destino. *Acceso por RDSI Opciones en el control de llamadas Si el conmutador local no está adaptado para tratar tramas. *Formato de trama en Frame Relay 68 . alineación y transparencia de tramas Multiplexación y demultiplexación de tramas utilizando el campo de dirección Inspección de la trama para que tenga una longitud correcta Inspección de la trama para comprobar que no es ni muy corta ni muy larga Detección de la transmisión de errores Funciones de control de congestión     RDSI ofrece un servicio de retransmisión de tramas orientado a conexión con las siguientes propiedades:    Preservación del orden de las tramas Tramas no duplicadas Poca probabilidad de pérdida de tramas Con Frame Relay. el acceso conmutado lo debe hacer un manejador de tramas en cualquier parte de la red. cuando una trama llega a un nodo. Si se produce un error. Para que se produzca una conexión con Frame Relay. el nodo interrumpe la transmisión y las tramas erróneas son tratadas en el receptor por una capa superior.

No hay campo de control ya que el control no lo hace la red. puentes o controladores de comunicaciones. la de datos de usuario  No hay señalización ya que sólo viajan datos de usuario  No hay número de secuencia. encaminadores. que se implementa únicamente en los extremos del circuito virtual. La buena calidad de los enlaces digitales empleados para las conexiones intranodales en una red. Por lo tanto:  Sólo existe un tipo de trama. La red detecta pero no recupera errores. además de que estos suelen aumentar las demoras de tránsito. en los equipos terminales del cliente. por lo que solo se utilizarán en los terminales de abonados con el fin de verificar la integridad de los datos recibidos "de extremo a extremo". los nodos de la red tienen capacidad de detectar errores y en determinados casos de eliminar tramas. servicios centrales de Frame Relay. *Funcionamiento de la red Los nodos encaminan las tramas. router) como en los conmutadores de red para garantizar una alta velocidad de conmutación. hace innecesario el uso de procedimientos complejos para la detección y corrección de errores durante el trayecto a través de ella. fuera de Frame Relay. la trama se descarta y son los usuarios finales los encargados de retransmitirla Nivel de enlace Se encarga de la transferencia fiable de información a través del enlace físico. que está presente tanto en los equipos terminales de abonado (FRAD. Estas funciones (subcapa 2. Los nodos disponen de una tabla de conexión que tiene direccionadas las distintas conexiones activas (cada conexión tiene un buffer de entrada y otro de salida). La subcapa superior 2. y para ello disponen de unos buffers de entrada y otros de salida. Al protocolo completo de nivel dos se le conoce como LAP-F (Link Access Procedures for Frame mode bearer services) que es utilizado en Frame Relay para controlar el enlace de datos.1. con la sincronización. y se divide en dos partes: La subcapa inferior 2.2. control de errores y control de flujo necesarios. luego no hay control de flujo Todas estas operatividades deben de ser implementadas en capas superiores tanto en terminales. pero nunca recuperarlos.1) también son conocidas como funciones 69 . enviando los bloques de datos (tramas o frames). Si se detecta un error.

En caso de mensajes tipo "broadcast". LAP-D proporciona direccionamiento y chequeo de errores en la capa 2. La funcionalidad del protocolo LAP-D permite: - - Mensajes a un único o múltiples (broadcast) destinatarios. así como su transmisión libre de errores. derivado del anterior. Asimismo. mediante una secuencia de verificación de tramas (FCS o Frame Check Sequence). LLC (LAN). pero si hay errores durante la transmisión. Reconocer las tramas correctamente recibidas. Estas operaciones pueden llevarse a cabo mediante el empleo de protocolos normalizados tales como LAP-B (X. se garantiza que no hay pérdida de ningún mensaje. Activar los mecanismos de protección ante una congestión. proporciona una o más conexiones sobre un mismo canal (D). el protocolo LAP-D. que puede proporciona la conexión entre el usuario y la red a través de un enlace simple. y un plano de usuario ( U ) que es responsable de la 70 . por ejemplo en un canal B. los mensajes se pierden. El protocolo LAP-B es un subconjunto del protocolo HDLC (High-level Data Link Control). asociados a un único canal D. - La capa superior de nivel dos está encargada principalmente de: - Controlar la secuencia y detectar la pérdida de tramas. LAP-D (RDSI).centrales: Delimitar y conformar las tramas. Chequear la trama para controlar que no sea muy larga ni muy corta. y por tanto permite cumplir con los requerimientos de señalización para múltiples canales B. LAP-D garantiza la transmisión libre de errores en la secuencia original. Garantizar la transparencia. Realizar el control de flujo. Detectar los errores de transmisión (cálculo del CRC). En caso de un único destinatario. etc. en la secuencia en que son originados. Inspeccionar la trama para verificar que contiene un número entero de octetos. Retransmitir las tramas perdidas. Como en otras áreas de ISDN se necesitan considerar dos planos de operación: un plano de control (C) que envuelve el establecimiento y terminación de conexiones lógicas. Multiplexar/demultiplexar las tramas mediante la utilización del campo de dirección.25).

Entonces los protocolos del plano C son entre un suscriptor y la red y los protocolos del plano U proveen funcionalidad de extremo a extremo.transferencia de datos de usuario entre los suscriptores. 71 .

dicho protocolo es el Q. 2. Esta provee el servicio portador de transferencia de tramas del nivel de enlace de un suscriptor a otro sin control de flujo o errores. Funciones de control de congestión. Figura 6. 5.1: Arquitectura del protocolo Frame Relay * Q. Q.922 es un protocolo que debe ser usado aunque se pueden usar también otros protocolos standards o de propietario.El protocolo del plano U controla la transferencia de información entre los interfaces de usuario a ambos lados. 2. 3. Multiplexación/ demultiplexación de las tramas usando el campo de dirección. Detección de errores de transmisión. Inspección de la trama para asegurar que no es demasiado corta ni demasiado larga. dependiendo del control de congestión y requerimientos de rendimiento usados. Un mecanismo para satisfacer los requerimientos de control de congestión es que el terminal implemente un algoritmo de ventanas deslizantes. channel D.921 ). preservación del orden de transferencia de tramas de un extremo de la red a otro. I. Se requieren condiciones adicionales en los terminales. Sólo las funciones básicas del Q.922 son usadas por frame relay. Las funciones básicas de Q.922. 3.922 es una nueva versión del LAPD (link accessprocedure. Estas son: 1.922 en el plano U constituyen una subcapa del nivel de enlace. Por encima de esto el usuario puede escoger seleccionar funciones adicionales de extremo a extremo en el nivel de enlace o en el nivel de red. Delimitación de tramas. muy pequeña probabilidad de pérdida de tramas. Pueden ser necesarias funciones adicionales para monitoreo y obligación 72 . Basado en las funciones básicas Frame Relay es un servicio de nivel de enlace orientado a conexión con las siguientes propiedades: 1. pero esto no es parte del servicio de ISDN. no duplicación de tramas. Inspección de la trama para asegurar que exista un número entero de octetos antes de la inserción de bits "0" (relleno).441/Q. 6. 4. alineación y transparencia.

931. Como se puede ver esta arquitectura reduce al mínimo indispensable la cantidad de trabajo a realizar por la red. dejando a los protocolos de niveles superiores la recuperación de errores.Señalización usuario a usuario (de forma transparente a la red). estos mensajes se usan para establecer y manejar conexiones frame relay lógicas en lugar de circuitos. Estos mensajes son transmitidos en una de dos formas: caso A: los mensajes se transmiten en tramas frame relay sobre el mismo canal (B o H) como conexión frame relay. El protocolo de control de llamada implica el intercambio de mensajes entre el usuario y un manejador de tramas sobre una conexión ya creada. sin embargo. .Verificación de compatibilidad: asegura que sólo reaccionen a una llamada aquellos equipos compatibles en una línea RDSI. Los datos de usuario se transmiten en tramas con virtualmente ningún procesamiento por parte de los nodos intermedios. para la entrega de mensajes de control de llamada (I. De acuerdo con esto algunos de los parámetros usados para el control de llamadas frame relay difiere de los usados por I. . El cual emplea una serie de mensajes para manipular las señalizaciones como 73 .Subdireccionamiento. caso B: los mensajes se transmiten en tramas LAPD con SAPI=0 sobre el canal D.Soporte de facilidades y servicios adicionales. En cualquier caso el grupo de mensajes es un subconjunto de los usados en I. . Una trama errónea simplemente se desecha.Generación de corrientes y tonos de llamada.Selección del tipo de conexión (conmutación de paquetes o de circuitos).451/Q. usando la misma estructura de trama.451/Q. aparte del chequeo de errores y del enrutamiento basado en el número de conexión. .451/Q.931). .Establecimiento de la llamada. el cual tiene una serie de funciones como son: . Para frame relay.Presentación de números. . con un DLCI=0. .922 provee un servicio de control de enlace de datos con control de errores y de flujo.de rendimiento En el plano de control Q.931.

→ Multiplexado de los canales para formar la estructura BRI o PRI. → CONNECT: para señalizar el comienzo de la conexión. → CALL PROCEEDING: enviada por la central a un terminal intentando establecer una llamada una vez ha sido analizado el numero llamado. durante una llamada. sin ninguna estructuración adicional. durante una llamada Nivel Físico Realiza la transmisión de cadenas de bits. → Alimentación del terminador de la red al dispositivo terminal. → DISCONNECT: enviado por el terminal cuando va a colgar. de la recepción del mensaje de SETUP. → INFORMATION: empleado por el terminal para enviar información adicional a la central en cualquier momento. en caso de precisarse de información adicional para completar la llamada. → Transmisión de datos en modo full duplex. iniciando la misma. → Identificación del terminal. a través del canal D. → Gestión de accesos al canal D. → CONNECT ACKNOWLEDGE: reconocimiento local del mensaje de conexión. Las que son implementadas por protocolos que deben proveerse según las 74 . → RELEASE COMPLETE: reconocimiento local del mensaje de desconexión. eléctricas. en cualquier momento. → Activación y desactivación de los circuitos físicos. a través del medio físico. → RELEASE: respuesta a un mensaje de desconexión. → USER INFORMATION: para la señalización usuario a usuario. → Aislamiento de terminales defectuosos. confirmando la liberación correcta de la llamada. Las funciones del nivel físico incluyen: → Codificación de los datos a ser transmitidos. funcionales y los procedimientos para el acceso al medio físico. → ALERTING: para indicar el inicio de la fase de generación del tono. → Transmisión de datos en modo full duplex.son: → SETUP: para iniciar una llamada. → SETUP ACKNOWLEDGEMENT: confirmación por la central. → NOTIFY: usado por la central para enviar información a un terminal. Tiene que ver con las características mecánicas. a través del canal B.

la cual define la función de cada circuito de la unión: T .Circuito de recepción que. 105.703.Circuito de control empleado para establecer el estado operacional de la interface. 106.Circuito de transmisión utilizado por el equipo terminal de datos (ETD) para enviar los datos cuando el hilo C está activo. Frame Relay solo la utiliza para el servicio punto a punto.Tensiones eléctricas diferenciales definidas en la Recomendación V. cuando está activo informa al ETD el estado operacional de la interface.21 y G. permite al ETD recibir los datos emitidos por el ETD distante cuando este tenía su circuito C activo. X. Dos tipos de señales eléctricas diferentes se transmiten a través de este interfaz: . 141 y 142. recepción y temporización y emplean pares balanceados. Pasa al modo inactivo cuando el equipo terminal del circuito de datos detecta un problema o un lazo de prueba.35 (UIT). C .431.28 para los circuitos de control: 108.35. comprende tres estándares. Las interfaces más comúnmente empleadas son: V.55v y -0. Esta norma. 140. Aspecto funcional.Circuito de sincronización. El Forum Frame Relay decidió adoptar como soluciones para el nivel uno.55v. Interfaz V. No obstante. de hecho. 75 . Cada señal es transmitida por un hilo y el retorno es común por tierra. Los voltajes son del orden de +0. las interfaces físicas ya normalizadas por la UIT. debe señalarse que no existe ninguna limitación para utilizar cualquier otro estándar siempre y cuando los equipos a interconectar en ambos extremos lo soporten.Circuito de indicación. eléctrico y mecánico del interfaz.21: Define un interfaz sincrónico para redes públicas de datos.430 o I. Interfaz X.recomendaciones y I. S . .24 de la UIT.Tensiones eléctricas no diferenciales de acuerdo con la Recomendación V.35. cuando el hilo Indicación (I) se encuentra activo. Los valores de voltaje son del orden de +12v y -12v. Aspecto mecánico: El conector utilizado es el definido por la ISO en la especificación ISO 2593 y consta de 34 pines. La función de los hilos de interconexión se corresponde con lo definido en la Recomendación Aspecto eléctrico. Se utilizan para los hilos de transmisión. Aspecto funcional: Se ajusta a la Recomendación X. suministra al ETD la temporización generada en el ETCD. I . 107. que reflejan los aspectos funcional. R .

703: Se emplea exclusivamente para velocidades de 64 Kbps o 2.11 de la UIT). Interfaz G. Las señales son tensiones eléctricas diferenciales con niveles =+0.048 Mbps.27 (equivalente a la V. Aspecto mecánico. Esta norma define los aspectos mecánico y eléctrico de la siguiente forma: Mecánico: Se conecta mediante cable coaxial de 75 ohm o empleando par simétrico de 120 ohm.3v y 0.Aspecto eléctrico. 76 .3v . De acuerdo con la Recomendación X. El conector utilizado es el definido por la ISO bajo la referencia ISO4903 y posee 15 pines.

El aspecto funcional se especifica en la Recomendación G. Una conexión Frame Relay necesita que. es decir. ya que los switches de la red podrán conmutar el valor del DLCI a lo largo de todo el trayecto del circuito virtual. que es una conexión lógica creada entre dos equipos terminales de datos (DTE) a través de la red del proveedor de servicio. Cuando se contrata un servicio Frame Relay. que es la velocidad de transmisión de datos promedio máxima que la red se compromete a transportar bajo circunstancias normales.704. El equipo del proveedor. Este método permite tener múltiples DLCIs sobre un mismo puerto físico de un switch. luego es necesario que el DCE y el DTE utilicen el mismo tipo para poder comunicarse.2. Cada circuito virtual se identifica con un identificador llamado DLCI. 77 . Parámetros del circuito Frame Relay utiliza un circuito virtual (VC). por ejemplo dirección IP. se llama DCE y se encarga de dar el reloj y los servicios de conmutación en la red.37v sobre coaxial y 3v en par simétrico. Cuando la trama sale por el otro extremo. 6. en un circuito virtual. El estándar de señalización entre el router (DTE) y el switch Frame Relay (DCE) se llama LMI y existen varios tipos. ya sale etiquetada con el DLCI destino al que es asignada a la entrada de la red.Eléctrico: Impulsos rectangulares con codificación HDB3 y tensiones de 2.  Transmite la trama al puerto correspondiente incluyendo los dos valores de DLCI en la cabecera Frame Relay. El DLCI del circuito tiene ámbito local. el DLCI local esté asociado (mapeado) a una dirección de nivel de red. al que se conecta el DTE. para cada circuito virtual se especifica un CIR. si transmites a una velocidad Superior a CIR los paquetes serán marcados como candidatos a ser descartados en caso de sobrecarga de la red. Cuando una trama entra en la red el switch realiza lo siguiente:  Mira el valor de DLCI entrante.  Consulta (en una tabla que mapea cada DLCI destino con un puerto) el valor correspondiente al DLCI del extremo remoto.

R. lo cual se puede observar en la figura: Tiene mismo formato LAB-B Flag: el que en (01111110).25. y también se utiliza para separar tramas. C. Control: Llamamos campo de control a los bytes que siguen al Flag y que están por delante de los Datos de usuario: E. 78 . la trama está alineada a octeto). Emplear más de dos bytes resulta bastante infrecuente y se utiliza en el caso de que la dirección de multiplexión (en el campo DLCI) supere los 10 bits. Puesto que se permiten más de dos octetos en el campo de control. Se introduce por compatibilidad con protocolos anteriores. como los del tipo HDLC. al igual que ocurría con el bit "Q" de X. En este formato no se establece una longitud máxima de trama. pero debe ser un múltiplo entero de octetos (es decir.A.Nos referimos al formato existente en el plano de usuario. este primer bit de cada octeto indica (cuando está marcado con un '0') si detrás siguen más octetos o bien (cuando está marcado con un '1') si se trata del último del campo de control.: Bit de Comando / Respuesta.: Extended Address. se generan guiones continuamente. Cuando no hay tramas que transmitir. No es un bit utilizado por la red.

Existen los convenios extremista mayor y extremista menor (Big-Endian y Little.C. C. Bajo Frame Relay. proporcionada por HDLC y cero bits inserción/extracción.E.: Discard Eligibility .C. Su longitud máxima no está definida en el estándar de facto. Los sistemas pueden almacenar las tramas de formas diferentes. D.C. o también llanado C. y al transmitir o recibir bits de tramas. No olvidemos que la representación interna de la información dentro de un sistema puede tener diferentes significados. El protocolo frame relay permite para la PDU: Delimitación de la trama. Verificación de la integridad de la trama.L. Los números de canal lógico se asignan por contratación. y éstos.Las tramas que tienen este bit a "1" son susceptibles de descarte en situaciones de congestión.I. de izquierda a derecha (según están numerados los bits) y de arriba hacia abajo. es decir se exige al usuario del servicio que entregue un número entero de octetos. La transmisión es en serie por la línea y un bit va detrás de otro.I se identifica al canal lógico al que pertenece cada trama. se pasa directamente al nivel superior. y este significado depende del orden de ese bit dentro de su trama.R.: Notificación de congestión en el sentido contrario a la transmisión. B. Este orden es. Normalmente los operadores de redes FR la sitúan alrededor de 1600 bytes.E.C.C.42 b). alineamiento. y con el D.: Los diez bits que quedan son el identificador de conexión de enlace de datos. las tramas son llamadas también unidades de datos de protocolo (PDUs). según se ha querido dar a entender con la figura 4.D. es el campo de redundancia cíclica. a su vez pueden estar referidos a bits. Permite definir hasta 1024 circuitos virtuales. bytes o palabras. F. pues no se pudo llegar a un acuerdo. transparencia. Conviene destacar que el protocolo define también el orden de transmisión de los bits de la trama por línea.. S. según el convenio que haya adoptado la implementación de esa máquina. La trama definida por el protocolo para usar en frame relay está basada en un subconjunto esencial del protocolo de acceso de enlace D (LAP-D) el cual está definido para ISDN.Endian en inglés). Ya habíamos avanzado que la función de multiplexión se realiza en el nivel 2. Datos de Usuario: Esta información se mete en la trama y. hacerlo en el orden que establece el protocolo.N.: Notificación de congestión en el sentido de la transmisión. proporcionado por la secuencia de 79 .N. El sistema debe tener esto en cuenta para operar adecuadamente con los bits que tiene almacenados. F. en recepción. Un sistema final o intermedio que reciba una trama debe saber el significado de cada bit que le llega.L.E. Este campo está alineado a octeto.

El campo dirección está descrito debajo.4: Formato de la trama Los bytes de flag al comienzo y al final de la trama son los mismos que usan LAP-B y LAP-D. 3 o 4 bytes de cabecera. Figura 6.3: Paquete Frame Relay Figura 6.chequeo de trama (FCS). y un último byte de flag. usando 2. El FCS es generado por código estándar de control cíclico redundante de CCITT de 16-bits. El indicador de eligibilidad de descarte (DE) proporciona un mecanismo de prioridad de dos niveles. El campo información contiene los datos de usuario. La secuencia de control de trama (FCS) es generada usando el polinomio de 16-bit estándar de CCITT (CRC). 2 bytes de CRC. El bit forward explicit congestion notification (FECN) y el bit backward explicit congestion notification (BECN) notifican al usuario final de la congestión que hay en la red. seguido de 2-4 bytes de dirección. en el cual la más baja prioridad de tráfico es descartada primero en caso de congestión en la red. Control de congestión de la información. El paquete frame relay consiste de un byte de flag. Un bot de dirección extendida es reservado en cada byte para indicar si le sigue otro o no. 80 . Direccionamiento frame relay.

Excess burst size (Be). Control de Congestión. Dicha calidad está definida mediante ciertos parámetros. En el interfaz usuario-red se controla.3. Caudal medio garantizado que la red se compromete a dar en una conexión. (Volumen de información comprometida). y Be que han negociado. La distribución de estos datos (Be). no está garantizada. La longitud del campo dirección es determinada por el bit de dirección extendida (E/A). Si el E/A bit es 0. El caudal físico (Cf) de la línea de acceso también se contrata. 6. Esto es análogo al uso de las extensiones cortas de teléfonos. El bit mandato/respuesta (commando/response) (C/R) está definido para alineamiento con paquetes LAP-D.El campo dirección del paquete frame relay puede ser 2. 3. Los bits FECN y BECN son usados para notificar que hay congestión en la red. Así el operador dimensiona la red en función de los parámetros contratados por sus abonados.25. Aquellos datos que superen Bc+Be se descartan incondicionalmente. pero no es usado para frame relay. La dirección completa de 23 bit sirve como modo de direccionamiento global. puede ser usado o por el usuario o por la red para proporcionar un mecanismo de prioridad a dos niveles. El bit de eligibilidad de descarte. Intervalo de tiempo durante el cual al usuario sólo se le permite transmitir Bc+Be. (Volumen de información en exceso). para cada circuito virtual. que los usuarios se ajusten a los parámetros Bc. sigue otro byte de dirección. La mayoría de los campos de dirección constan del identificador de conexion de enlace de datos (DLCI). El byte final de dirección tiene E/A puesto a 1. El DLCI es equivalente al identificador de circuito virtual (VCI) usado en redes X. Los modos más compactos de direccionamiento sirven para limitar la generalidad de la trama cabecera cuando el usuario no utiliza direccionamiento global. Commited rate measurement interval (Tc). La máxima cantidad permitida de datos que pueden exceder Bc durante el intervalo de tiempo Tc. Bc = CIR * Tc. Commited burst size (Bc). DE . Committed information rate. (CIR) (Tasa de información comprometida). Es posible contratar para cada conexión una calidad de servicio distinta. Si la red está 81 . por ejemplo cuando un usuario solo conecta con otros usuarios locales dentro de una misma organización. El bit indicador de control/DLCI (D/C) determina si los seis bits de menor orden deben ser interpretados como bits DLCI de menor peso o como bits de control. Es la máxima cantidad de datos (bits) que la red se compromete a transmitir durante un intervalo de tiempo definido (Tc). o 4 bytes de largo. En caso de congestión las tramas con DE = 1 serán descartadas primero.

esta trama se descartará en preferencia al resto. Manteniendo el CIR. se excede el límite Be. Existe un bit en la trama (bit DE) que es activado por la red en tramas que superen Bc (es decir aquellas que pertenezcan a Be) para indicar que esas tramas deberían ser descartadas en preferencia a otras. sin embargo. pues el límite de datos máximo (Bc) ha aumentado. y aunque en media se deba mantener la velocidad CIR. está capacitado para enviar ráfagas de datos mayores. esta trama sería incondicionalmente descartada en el nodo que está conectado al sistema que la ha enviado. Figura 6. Con la trama 3. si es necesario. porque Bc también lo será. pero sin llegar a la cantidad Be + Bc.bien diseñada no debe perder datos que no superen el tráfico comprometido.8: Parámetros de transmisión en Frame Relay Se puede observar que el volumen de información (bits) generado por las tramas 1 y 2 se encuentra por debajo del máximo garantizado Be y por tanto se nos garantiza que estas dos tramas serán cursadas por la red sin ningún problema. La red marca esta trama poniendo su bit DE a '1' lo que indica que si hay que descartar tramas por congestión. Si se diera el caso de transmitir durante todo Tc de forma que con una cuarta trama se sobrepasara Be + Bc. ¿qué le conviene más a un abonado. 82 . un Tc grande o pequeño? Al usuario le resulta atractivo que Tc sea muy grande. En la figura siguiente se puede entender más claramente el significado de los parámetros antes mencionados. Un usuario también puede marcar este bit para indicar la importancia relativa de una trama respecto a otras.

en el que lo más importante (más que la probabilidad de error) es tener una elevada disponibilidad. Tramas por encima de Bc son susceptibles de ser descartadas cuando la congestión de la red aumenta en las rutas que atraviesan dichas tramas. Los bits FECN y BECN notifican congestión a los dos extremos de una conexión de la siguiente forma: A una trama que atraviesa una zona congestionada se le pone su bit FECN a '1'. pues puede haber caminos distintos para los dos sentidos de la transmisión y mientras uno puede estar sufriendo problemas de tráfico. No hay garantías sobre el retardo de tránsito. Por ello la red notifica este aumento de la probabilidad de descarte de tramas mediante los bits FECN y BECN. pero en la práctica las redes suelen estar bien dimensionadas y el retardo de tránsito es pequeño y no varía apreciablemente. si todos los usuarios deciden mandar simultáneamente ráfagas de tráfico de longitud máxima Bc. podría encontrar problemas para cursar todo el tráfico por la red Generalmente cuando se envía una trama se desconoce el estado de la red. 83 . En general se considera que son suficientemente buenas para cursar tráfico telefónico. Hay que señalar que la congestión es unidireccional. Se requiere que los terminales actúen de forma coherente y reduzcan el tráfico enviado a la red. el otro puede no tenerlos. y por todo ello muchas compañías usan redes FR para cursar este tipo de tráfico. porque de lo contrario las tramas de usuario que superen Bc están en peligro de ser descartadas en nodos de red congestionados. CONCLUSION Frame Relay no es un protocolo especialmente diseñado para soportar tráfico multimedia. Además la disponibilidad de estas redes es muy alta.Para el operador es conveniente que Tc baje. La red identifica las tramas de esa conexión que circulan en sentido contrario y en ellas marca el bit BECN también a '1'. Con Tc grande. audio y vídeo en tiempo real.

datos y cualquier tipo de trama que pueda viajar dentro de una red. es una tecnología que se está implementando hace algunos años para generar redes de alta capacidad y respuesta para permitir el trafico de grandes cantidades de información. conformance y muchos más para asegurar la transmisión. STM16 .OC192 de casi 10 Gbits/sec.Capítulo VII:Redes ATM Introducción ATM. Esta tecnología se multiplexa y se transporta por virtual cointainers del tipo 4 en una tecnología llamada SDH ( Syncrhonus Digital Hierachy) para norma europea y SONET para norma americana. voz. esta velocidad se puede transmitir tanto por fibra óptica como por cable del tipo STP5 y velocidades mayores que solo pueden alcanzarce con fibra de STM4 . los cuales conforman 5 bytes de header y 48 bytes de payload (carga útil de la celda) dentro de estas celdas mediante métodos de conversión (ATM Adaptation Layers. La forma de transmisión sobre las fibras ópticas para redes ATM consta de 3 tipos de canales de transmisión: PVC (Permanent Virtual Circuit) que consiste en generar un circuito fijo del tipo end to end entre las rutas atm y transmitir por ese vinculo. 84 . este estándar de redes permite la transmisión de cualquier tipo de información como ser video. SPVC (Soft PVC) consiste en generar los PVC pero con la posibilidad que mediante el protocolo ILMI.OC12 que son 622.5 Mbits/sec. El método de transmisión ATM (Asynchronous Transfer Mode) consta de celdas de tamaño fijo de 53 bytes.OC48 que son 2. manejen tablas parecidas a las ARP para rutear los PVC en el momento que se generan las llamadas. ToS (Type of Service).2MBits/s .5 Gbits/sec y una sobremultiplexación (canalización) en STM64 . AAL) se modifican todos los formatos de datos para ubicarlos dentro de las celdas. SONET respectivamente) que son 155. Todas las transmisiones de ATM contienen parámetros de QoS (Quality of Service). las velocidades de transmisión de ATM más frecuentemente usadas son STM1 u OC3 (SDH. los equipos que rutean y switchean ATM.

1. Cada celda consta de 53 octetos o bytes. Si la celda contiene datos de usuario. cuando sea apropiado. un conjunto de VCs. tamaño que consigue el mejor equilibrio entre la eficiencia de transmisión de datos y los requerimientos de retardo para el tráfico de voz y vídeo. Celdas ATM La transferencia de información en ATM. por lo tanto. Un VP es. la cabecera contiene la siguiente información: Identificador de canal virtual o VCI (Virtual Channel Identifier ) e identificador de camino virtual o VPI (Virtual Path Identifier). La cabecera UNI es mostrada en la Figura 3 y la cabecera NNI en la Figura 4. identificados mediante los VCIs. 7. como X.25 o Frame Relay. 85 . La cabecera UNI es utilizada para la comunicación entre los puntos finales ATM y los conmutadores ATM. En ATM cada uno de estos VPs es más tarde multiplexado en un cierto número de canales virtuales o VCs (Virtual Channels). Identificador del tipo de carga o PTI (Payload Type Identifier). pudiendo ser switcheada y ruteada en algo parecido a lo que sería capa2 y capa3 del modelo OSI. Prioridad de pérdida de celda o CLP (Cell Loss Priority). denominados celdas. Como se puede comprobar. Los 5 primeros bytes contienen la información de la cabecera y los 48 bytes restantes la información de usuario. utiliza paquetes de longitud corta y fija. Identifican el siguiente destino de la celda cuando pasa a través de varios conmutadores ATM. y es identificado por el VPI. hasta 65536) donde dentro de ese VP hay hasta 65536 VC (virtual channels). Indica si la celda debe ser descartada en el caso de que haya congestión en su tránsito por la red.SVC (Switched Virtual Circuit) Generando un VP (virtual path. en cada conmutador. a diferencia de la de otras técnicas de conmutación de paquetes. La cabecera ATM tiene dos formatos. mientras que la cabecera NNI es utilizada para la comunicación entre conmutadores ATM. cada uno de los cuales es conmutado de forma transparente a través de la red ATM en base a un VPI común. Indica en el primer bit si la celda contiene datos de usuario o datos de control. y el tercer bit indica si la celda es la última en una serie de celdas que representan una única trama AAL5. Un camino virtual o VP (Virtual Path) no es más que la multiplexación de diversos flujos de tráfico sobre un mismo medio de transmisión. el segundo bit indica congestión. todo esto dentro de una VI (Virtual Interface) las conexiones SVC corren con la suerte parecida a la de una conexión del tipo IP. Un camino de transmisión es un conjunto de VPs. el UNI y el NNI. Los VCIs y VPIs sólo tienen un significado local a lo largo de un enlace en particular y se hace una correspondencia.

cuando existan más de 2 errores.Si el CLP es igual a 1. la información no es transmitida y conmutada a través de canales asignados en permanencia. Figura 7. sean estos de cable o radioeléctricos. si el número de ellos no es mayor que 2.2 Circuitos Virtuales Con esta tecnología. Campo de control de flujo genérico o GFC (Generic Flow Control). a diferencia de la NNI. la celda debe ser descartada antes que las celdas de la misma conexión con el CLP igual a 0. no soporta el CGF. Campo de control de errores o HEC (Header Error Check). en caso contrario. sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser 86 .2: Formato de cabecera de la celda ATM NMI 7. la celda se descarta. Calcula el código de redundancia cíclica sobre la cabecera de la celda. a fin de aprovechar al máximo la capacidad de los sistemas de transmisión. La cabecera UNI. Se utiliza para localizar errores en la cabecera y corregirlos.1: Formato de cabecera de la celda ATM UNI Figura 7.

en el cual el conjunto de switches entre una fuente y un destino ATM programan sistemas de ATM con los valores de VPI/VCI apropiados. En caso de haber más de un camino entre los puntos de origen y destino.enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. la información es escrita byte a byte en el campo de información de usuario de la celda y a continuación se le añade la cabecera. En el extremo distante. En el terminal transmisor. no todas las celdas enviadas durante el tiempo de conexión de un usuario serán necesariamente encaminadas por la misma ruta. Hay dos tipos fundamentales de conexiones de ATM. Figura 7. Los PVCs siempre requieren alguna configuración manual. el receptor extrae la información. 87 .3 se ilustra la forma en que diferentes flujos de información. de características distintas en cuanto a velocidad y formato. también byte a byte. típicamente el controlador de la red. la envía donde ésta le indique.  Conexiones Virtuales permanentes (PVC): Un PVC es una conexión por algún mecanismo externo. son agrupados en el denominado Módulo ATM para ser transportados mediante grandes enlaces de transmisión a velocidades (bit rate) de 155 o 622 Mbit/s facilitados generalmente por sistemas SDH. de las celdas entrantes y de acuerdo con la información de cabecera. ya que en ATM todas las conexiones funcionan sobre una base virtual. pudiendo ser un equipo terminal u otro módulo ATM para ser encaminada a otro destino.3: Flujos de información en ATM En la Figura 7.

Un sistema de cache local de información de localización y retorno de data permite movimientos ocultos desde la capa de transporte. Además el procesador usa un segundo circuito virtual separado para la actualización de enrutamiento. De cualquier modo. Conexiones Virtuales conmutadas (SVC): Un SVC es una conexión que se coloca automáticamente a través del protocolo de señalización. Cada uno de estos controladores. Younger propuso un método por el cual los sistemas móviles terminales pueden ser adicionados a una internetwork con un mínimo de cambios. como tal. Con el uso de dos conexiones se garantiza que la información de enrutamiento no se confundirá con los paquetes de datos porque el circuito virtual nunca será usado para enrutamiento. Manejo del Circuito Virtual y Comportamiento de paquetes Cada procesador conecta a un conmutador ATM principal por una conexión virtual a cada procesador sobre el cual se pasan los paquetes de datos. Los sistemas móviles son libres de moverse entre las subredes y el servidor de nombre de la red amplia provee información de la localización cuando la comunicación con un móvil va a ser inicializado. pero toma tiempo en la red inalámbrica. Cuando los requerimientos llegan a la estación base desde una unidad móvil inalámbrica. En una red local o amplia la conexión virtual es razonablemente rápida. SVCs no requiere la interacción manual PVCs para colocarse y. cada estación base tiene dos circuitos virtuales abiertos para cada estación radiobase y para cada enrutador. y los paquetes de enrutamiento nunca viajarán sobre circuitos usados para data. Todos los protocolos de las capas superiores que operan sobre ATM usan SVCs principalmente. En consecuencia puede que no sea práctico restablecer siempre todos los canales virtuales a un móvil que se desplaza 88 . como propuso Comer Russo. Esto representa una gran cantidad de información actualizada u consistente en la red debido al gran número de usuarios que existirá. Se requiere un nodo "mobile antroller" en varias subredes de la red inalámbrica. esta selecciona el circuito que llevará al destino correcto. Los métodos de enrutamiento hop-by-hop (salto-a-salto) para datagramas no son adecuados con los sistemas inalámbricos porque entonces varios nodos en la red deben almacenar la localización de varios sistemas móviles para los cuales existe una sola ruta. El circuito puede también ser asignado prioritariamente para garantizar que la estación reciba y procese actualización de enrutamiento rápidamente. será probablemente la más ampliamente usada. tiene un software en la capa de red mejorada por las subcapas adicionales y la cual ejecutan enrutamiento para los sistemas móviles. Debido a estos factores.

el conmutador principal (SF) y los controladores de salida (OC) se encargan de ejecutar en hardware todas las funciones de procesamiento para cada celda. el conmutador de acceso envía celdas vacías hasta que se tenga nueva información. La solución provista por Porter es aislar la movilidad a pequeña escala de los móviles del resto de las vías virtuales latentes de la red alámbrica y los MSP (Mobile Switching Point) que son usados. en tanto que las velocidades de 150 y 600 Mbps se ha propuesto para un puerto y rangos de transmisión y ancho de banda de BISDN. La secuencia completa de todas las celdas en una conexión virtual se diseñan en cada conmutador ATM para simplificar la reconstrucción del tráfico original en el destino.entre pico celdas. Después de pasar por la red. agregando a cada una su encabezado y conmutándolas a través de la red hacia su destino. Todas las celdas se conmutan a través de una conexión virtual preestablecida. Cada puerto puede soportar una carga mínima de 50 Mbps.3 Arquitectura del conmutador ATM En la transmisión de información a través de una red ATM. el VCI es local para cada puerto del conmutador y conforme cada celda atraviesa el conmutador éste le cambia el VCI al valor asignado para el siguiente enlace de la conexión virtual. El tamaño de los conmutadores propuestos va desde unos cuantos puertos hasta unos miles de ellos. La estructura general de un conmutador ATM se ilustra a continuación: Los controladores de entrada (IC). Arriba de 100 puertos. el conmutador de acceso recibe el tren de bits de llegada y lo arregla en forma de celdas. 7. el conmutador se considera grande. En el conmutador ATM (también llamado enrutador ATM) se dispone de un mínimo de varios circuitos de miles de celdas por segundo en cada puerto del conmutador. Generalmente. 89 . El encabezado de cada celda contiene un identificador de canal virtual (VCI) para identificar la conexión virtual a la cual la celda pertenece. la serie de celda se detiene en el puerto de destino en el mismo orden en que se enviaron y en el conmutador de destino se reconstruye el tren original de bits que se presento en el origen. Cuando no hay información por transmitir.

En los controladores de entrada se analiza el encabezado para determinar el puerto de salida. utilizando la tabla de enrutamiento. en esta etapa se agrega a la celda una etiqueta. todas las celdas entran por el SF alimentando sus encabezados. así. es de arquitectura propia. como: establecer y liberar una conexión. Todas las entradas de los controladores están generalmente sincronizadas. Aun cuando las interfaces del conmutador deber ser entandares. El SF opera sincrónicamente y típicamente durante cada ranura de tiempo. se puede transmitir una celda a través del SF desde cada controlador de entrada. la arquitectura interna de este es un diseño libre para el fabricante. se cuenta con conmutadores de almacenamiento de entrada. En algunas construcciones. En los controladores de entrada. de matriz o de salida. Dependiendo de donde se encuentre el almacenamiento principal. distribuir el ancho de banda. mantenimiento y administración.El procesador de control (CP) se necesita únicamente para funciones de alto nivel. 90 . es decir. de salida y en el conmutador principal (matriz de conmutación) se puede almacenar temporalmente las celdas.

donde los usuarios obtienen acceso a los recursos que necesitan y el operador de la red provee las rutas de conexión y asigna el ancho de banda necesario a fuentes de tráfico muy diferentes (voz.1 Clase A: Servicio de tasa constante orientado a conexión.4. B.7. C y D.3 Clase C: Servicio de tasa variable orientado a conexión pero sin necesidad de señal de reloj. Su desarrollo es un riesgo que ofrece grandes recompensas. . ATM es el desarrollo más emocionante en las comunicaciones nunca. ATM tiene el potencial de la tecnología que ofrece grandes anchos de banda a bajo costo si los obstáculos se pueden superar. Capítulo VIII: Evolución de las tecnologías de redes de acceso Introducción 91 .2 Clase B: Servicio de tasa variable orientado a conexión con señal de reloj de extremo a extremo. . . sin la necesidad de señal de reloj.4 Clase D: Servicio de tasa variable orientado a no conexión. vídeo). Aquellos que construyen y operan redes deben volver los ojos a las capacidades de la tecnología ATM. un término que refleja tanto la evolución del modelo empresarial global y el énfasis en la conectividad lógica. el cual se ha dividido por la ITU-T en cuatro clases denominadas A. Existe todo un compendio acerca de estas clases de servicios por lo tanto solo mencionare algunos detalles de cada uno de ellos como son: . ya que aspiran a la mágica combinación: interconectividad global . con señal de reloj de extremo a extremo. Clases de servicio ATM puede transportar cualquier tipo de información. CONCLUSION ATM promete ser la tecnología de red empresarial virtual del futuro. datos. El mecanismo con que cuenta ATM Para diferenciar los tipos de información que transporta es la calidad de servicio (Q o S). y por lo tanto cuenta con mecanismos que le permiten manejar de manera diferente cada tipo de comunicación que viaja a través de su red.escalabilidad de tecnologías y satisfacción del cliente local.

) que afectaron el valor y las ganancias de prácticamente todas ellas. en consecuencia. 92 . de la modernización y de las privatizaciones que se iniciaron en todo el mundo desde mediados de los ochenta. las telecomunicaciones alcanzaron un momento de crisis en el año 2000. las tarifas y no al servicio universal o a la calidad del servicio. a los modelos regulatorios que dieron más importancia al mercado. la apertura. Este factor de crisis es la evolución tecnológica que está en marcha. Entre el 2000 y el 2003. etc. Esta crisis de la industria de las telecomunicaciones se debió. en comparación con el experimentado en los noventa. A partir del 2004. A esta evolución se le conoce genéricamente como la de las Redes de Próxima Generación (RPG) o Redes de Nueva Generación (RNG). Global Crossing. un nuevo factor de crisis comenzó a emerger para las grandes empresas de telecomunicaciones. Se dieron grandes quiebras y fraudes corporativos (MCIWorldCom. Hubo descenso de las inversiones. en todas las empresas del sector: Hubo escaso o nulo crecimiento. en gran medida. esta crisis de las telecomunicaciones se caracterizó porque durante estos años.Las telecomunicaciones están experimentando uno de los procesos de cambio más intensos y decisivos que hasta ahora se conocen. Esta evolución cambiará definitivamente el destino y la estructura del sector de las telecomunicaciones en todo el mundo y. cambiará el rumbo y la estructura de todas las empresas del ramo. Después de la desregulación. en particular para aquellas que han venido operando principalmente como operadoras telefónicas o POTS (Plain Operator Telephone Service).

la competencia más fuerte será entre las telefónicas en evolución. De ser una parte sustancial en los ingresos de las empresas telefónicas tradicionales.Segmentos de negocios como la larga distancia. como servicio para unos cuantos usuarios.Se anticipa. .Podrá haber avances considerables en la convergencia de las redes de telecomunicaciones y las redes eléctricas (en principio mediante la tecnología PLC o comunicación por línea de potencia) configurándose la estructura de una red 93 . . Del año 2005 al 2010. un servicio que las empresas no extinguirán de inmediato pero que algunas conservarán.Las empresas de telecomunicaciones competirán por servicios de valor agregado cada vez más complejos y personalizados para sus clientes. en general.Empresas y servicios de telecomunicaciones que antes operaban de manera separada. (por ejemplo: empresas y servicios de voz. muy reducido. . en la medida en que también entre el 2005 y el 2010. con las cableras y las nuevas empresas de VoIP.V. .La dominancia de los protocolos IP abre la posibilidad de una nueva fase de convergencia en una red única de telecomunicaciones.. entre el 2005 y el 2010. de hecho. será desechada gradualmente. cada vez más intensa y agresiva entre las empresas de telecomunicaciones.El servicio medido también desaparecerá como fuente de ingresos y será sustituido por tarifas planas. la larga distancia se volverá un commodity. una competencia nueva. . es posible ubicar dos grandes periodos en el desarrollo de la Redes de Próxima Generación. empresas y servicios de datos.Esto significa que las redes y los protocolos IP son las tecnologías que finalmente han hecho posible la convergencia de todos los servicios de telecomunicaciones en la misma plataforma tecnológica y en las mismas redes. los protocolos Internet o protocolos IP y los servicios de banda ancha se volverán dominantes y determinantes. la Red de Telefonía Pública Conmutada (RTPC) tal y como hoy está. caracterizada aún por las "redes tontas" (que sólo transmiten) y por "terminales inteligentes" (que decodifican y hacen el trabajo detallado). unificarse y las empresas podrán proporcionar todos estos servicios a la vez usando sus propias redes IP. Previsiblemente. en el que: .La Voz Sobre Protocolo Internet (VoIP) y. . empresas y servicios de T. Hasta el momento. desaparecerán progresivamente las centrales de conmutación y en general.En la medida en que las redes IP tienen una arquitectura distinta a la de las redes telefónicas tradicionales.) podrán ya. . También podrían sumarse a esta competencia empresas eléctricas. en términos tecnológicos. . etc. el servicio medido y otros dejarán de ser rentables e irán disminuyendo progresivamente o desaparecerán.

Para lograr esto se emplean tres canales independientes: - Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos). Otro canal para la transmisión de voz Cada uno de ellos ocupa una banda de frecuencia diferente.universal. 8. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado.1. Se transmiten mediante múltiples portadoras.2 Tipos de Líneas xDLS ADSL son las siglas de Asymmetric Digital Subscriber Line (“Línea de Suscripción Digital Asimétrica”). de manera que se concentre y se enrute el tráfico de los enlaces xDSL hacia una red de área extensa. El canal de voz queda ubicado entre los 200Hz y los 3. medidos desde la Central Telefónica. como el servicio telefónico tradicional. ADSL es un tipo de línea DSL. distribuyéndose de forma variable entre el canal de subida y el de bajada según el tipo de tecnología xDSL empleada. xDSL Se conoce como xDSL a la familia de tecnologías de acceso a Internet de banda ancha basadas en la digitalización del bucle de abonado telefónico (el par de cobre). de manera que no interfieran entre sí.4KHz se transmite en banda base.) es precisamente la reutilización de infraestructuras ya desplegadas. que contienen un conjunto de tarjetas con varios módems de central de un número de usuario. o no haya otros servicios por el mismo cable que puedan interferir. fibra óptica. los usuarios deben disponer de unos dispositivos denominados splitter o microfiltros de paso bajo que se sitúan entre la toma de red telefónica y los equipos terminales (módem y teléfono) para filtrar la voz de los distintos canales de datos. 8.5 km. Para poder ofrecer servicios de voz compatibles con los terminales telefónicos convencionales. siempre y cuando el alcance no supere los 5. etc. y con gran extensión entre la población. La principal ventaja de xDSL frente a otras soluciones de banda ancha (cable/módem. la central telefónica local) deben disponer de los denominados DSLAM (“Digital Subscriber Line Access Multiplexer”). Por su parte. mientras que los canales de datos quedan aproximadamente entre los 24KHz y los 1. El acceso xDSL se basa en la conversión del par de cobre de la red telefónica básica en una línea digital de alta velocidad capaz de soportar servicios de banda ancha además del envío simultáneo de voz.1MHz. 94 . por tanto más baratas al estar parcial o totalmente amortizadas. los equipos de red del operador (típicamente.

En este caso por cada par se transmite y recibe un flujo de 1024Kbps. La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos. para operar con tráfico de datos en forma digital. el acceso a Internet mediante banda ancha. es otra forma proveer una línea T-1 IDSL son las siglas de ISDN Digital Subscriber Line. las cuales han permitido la utilización del clásico bucle de abonado telefónico. si con ADSL tenemos unas tasas máximas de bajada/subida de 8/1 Mbps.ADSL2 y ADSL2+ son unas tecnologías preparadas para ofrecer tasas de transferencia sensiblemente mayores que las proporcionadas por el ADSL convencional. típicamente basados en el servicio/precio. constituido por el par simétrico de cobre. HDSL es el acrónimo de High bit rate Digital Subscriber Line o Línea de abonado digital de alta velocidad binaria. ofrece un servicio básico de RDSI utilizando la tecnología DSL. RADSL (Velocidad adaptativa DSL) es una variación de la tecnología ADSL. Es capaz de transmitir a múltiples velocidades estipuladas por isp. entre otras cosas. Symmetric Digital Subscriber Line (SDSL).048 Kbps 95 . con ADSL2 se consigue 12/2 Mbps y con ADSL2+ 24/2 Mbps Además de la mejora del ancho de banda.544 Mbps (T1) ó 2. haciendo uso de la misma infraestructura telefónica basada en cables de cobre.048 Mbps (E1). Los módems HDSL permiten el establecimiento por un par telefónico de un circuito digital unidireccional de 1. Ésta es una más de las tecnologías de la familia DSL. es un término inglés que puede traducirse por comunicaciones mediante cable eléctrico y que se refiere a diferentes tecnologías que utilizan las líneas de energía eléctrica convencionales para transmitir señales de radio para propósitos de comunicación. permitiendo. también conocido por sus siglas PLC. por lo que para la comunicación bidireccional son necesarios dos pares. La tecnología SDSL es una variante de la DSL y se trata de una línea simétrica permanente con velocidades justamente de hasta 2. Los circuitos de IDSL llevan los datos (no voz).800 m. La velocidad máxima 2MBit/s Power Line Communications. Con RADSL el MODEM ajusta la velocidad de subida de la conexión dependiendo de la duración y calidad de la línea entre el DCE o la centralita y el DTE. MSDSL es una tecnología con una distancia máxima de 8. proporciona la tecnología DSL sobre líneas ISDN. este estándar contempla una serie de implementaciones que mejoran la supervisión de la conexión y la calidad de servicio (QoS) de los servicios demandados a través de la línea. Así. o dicho de otro modo. HDSL2 es la segunda generación de HDSL con un margen de ruido de 6dB.

que puede suministrarse de manera asimétrica (52 Mbit/s de descarga y 12 Mbit/s de subida) o de manera simétrica (26 Mbit/s tanto en subida como en bajada). que aprovecha la actual infraestructura telefónica de pares de cobre. FTTC es sutil distinto de FTTN o FTTP (todas son versiones de Fibra en el lazo). Las tarifas de datos varían según el protocolo exacto usado y según qué tan cercano está el cliente al gabinete. también llamado fibra al bordillo (FTTK). La tecnología VDSL utiliza 4 canales para la transmisión de datos. Su funcionamiento consiste en cables a una plataforma que sirve a varios clientes. Fibra al encintado (FTTC). el nodo de conexión se encuentra a una distancia inferior a los 300 metros del punto final (la conexión en nuestro domicilio). FTTC será colocado cerca del “encintado” que diferencia de FTTN que se coloca lejos del cliente y del FTTP que se coloca a la derecha en la localización de la porción. La principal diferencia es la colocación del gabinete. y se podría traducir como Fibra hasta la acera o Fibra hasta la cercanía. En este nivel. en condiciones ideales sin resistencia de los pares de cobre y con una distancia nula a la central. La fibra al encintado permite la entrega de servicios de banda ancha tales como Internet de alta velocidad y protocolos de comunicaciones por ejemplo el acceso de banda ancha del cable (típicamente DOCSIS) o una cierta forma de DSL que se utilizan entre el gabinete y los clientes. VDSL2 (Very-High-Bit-Rate Digital Subscriber Line 2) Línea digital de abonado de muy alta tasa de transferencia.3 FTTC Y FTTB FTTC significa Fiber to the curb. dos para descarga y 2 para subida. Se trata de una evolución del ADSL. VDSL (o VHDSL) son las siglas de Very high bit-rate Digital Subscriber Line (DSL de muy alta tasa de transferencia).Uni-DSL (UDSL) es una tecnología DSL desarrollada por Texas Instruments la cual proveerá una velocidad de hasta 200 Mbits. 8. es un sistema de las telecomunicaciones basado en fiber-optic. Cada uno de estos clientes tiene una conexión a esta plataforma vía cable coaxial o twisted pair. 96 . Transmiten los impulsos sobre pares de cobre. con lo cual se aumenta la potencia de transmisión de manera sustancial.

En los Estados Unidos de América. La cabecera es el centro desde el que se gobierna todo el sistema. 8. vía satélite y de microondas. la fibra al encintado cuesta menos para desplegar. para el servicio básico de distribución de señales unidireccionales de televisión (analógicas y digitales) dispone de una serie de equipos de recepción de televisión terrenal. Con la adquisición de BellSouth cerca AT&T. el despliegue más grande de FTTC fue realizado cerca Telecomunicaciones de BellSouth. Los nodos primarios alimentan a otros nodos (secundarios) mediante enlaces punto a punto o bien mediante anillos. El usuario se conecta con la unidad óptica situada el centro de distribución del edificio (Optical Network Units) con cable coaxial o par trenzado. Fibra hasta el edificio. y la red de acometida de los abonados. Se compone básicamente de cuatro partes claramente diferenciadas: la cabecera. Al ser el sistema FTTC un sistema en banda base el mecanismo de multiplexado para repartir la información a los usuarios se realiza con técnicas TDM. la red de distribución. El multiplexado de la unidad óptica puede realizarse mediante un conmutador ATM que maneja anchos de banda del bucle de abonado cercanos a los 50 Mbits sobre cable coaxial o par trenzado. Por esta razón. Su complejidad depende de los servicios que ha de prestar la red.4. la fibra al encintado puede utilizar la infraestructura coaxial o del twisted pair existente para proporcionar el servicio pasado de la milla. En este nivel. La red troncal suele presentar una estructura en forma de anillos redundantes de fibra óptica que une a un conjunto de nodos primarios. el despliegue de FTTC terminará. así como de enlaces con otras cabeceras o estudios de producción. es decir.Semejante de la fibra competente a la tecnología de las premisas (FTTP). Los despliegues futuros serán basados en o FTTN o FTTP. FHC Una red HFC es una red de telecomunicaciones por cable que combina la fibra óptica y el cable coaxial como soportes de la transmisión de las señales. La cabecera es también la encargada de monitorear la red y supervisar su correcto funcionamiento. En éstos nodos secundarios las señales ópticas se convierten a señales eléctricas y se distribuyen a los hogares de los abonados a través de una estructura tipo bus de coaxial. La planta existente de FTTC se puede quitar y sustituir por FTTP. FTTB significa Fiber to the building. la red troncal. 97 . Por ejemplo. Sin embargo. La tecnología FTTC consiste en interconectar los edificios con la cabecera a través de fibra óptica. el nodo de conexión se encuentra en nuestro mismo edificio. también tiene potencial más bajo de la anchura de banda que fibra a las premisas. la red de distribución.

mediante el uso de cable/módems especialmente diseñados para las comunicaciones digitales en redes de cable. del espectro descendente (entre 45 y 860 MHz. Los módems de cable (o cable/módems) están convirtiendo las redes de CATV en verdaderos proveedores de servicios de telecomunicación de vídeo. Las redes HFC. pasando por amplificadores bidireccionales. La mayoría de estos servicios requieren de la red la capacidad de establecer comunicaciones bidireccionales entre la cabecera y los equipos terminales de abonado. .Es un módem asimétrico. Una señal generada por el equipo terminal de un abonado recorre la red de distribución en sentido ascendente.) con modulación digital.Cada nodo sirve a unos pocos hogares lo cual permite emplear cascadas de 2 ó 3 amplificadores de banda ancha como máximo. El canal de retorno ocupa en las redes HFC el espectro comprendido entre 5 y 45MHz. del abonado a la cabecera. Los retornos de distintos nodos llegan a la cabecera por distintas vías. el cual las transmite hacia la cabecera. . Un módem de cable típico tiene las siguientes características: . El módem de cable demodula la señal recibida y encapsula el flujo de bits en paquetes Ethernet.) con modulación digital 98 . . hasta llegar al nodo óptico.En sentido ascendente. Este ancho de banda lo comparten todos los hogares servidos por un nodo óptico. Recibe datos a velocidades de hasta 30 Mbps. que se convierten en señales ópticas en el láser de retorno. tienen capacidad para ofrecer servicios de acceso a redes de datos como Internet a velocidades cientos de veces superiores a las que el usuario medio está acostumbrado a través de módems telefónicos. y por tanto exigen la existencia de un canal de comunicaciones para la vía ascendente (upload) o de retorno. y datos. Con esto se consiguen muy buenos niveles de ruido y distorsión en el canal descendente (de la cabecera al abonado). voz. La red de acometida salva el último tramo del recorrido de las señales descendentes. y transmite hasta 10 Mbps. La red de distribución y la de acometida a los abonados es lo que comúnmente se conoce como la red de última milla. el módem de cable descompone los paquetes Ethernet que recibe de la PC y los envía a traves de un canal de retorno (entre 5 y 45 MHz. Allí convergen las señales de retorno de todos los abonados.Se conecta a la red HFC mediante un conector de cable coaxial. desde la última derivación hasta la base de conexión de abonado.La recepción de datos se realiza por un canal de 6 MHz. Las modernas redes de telecomunicaciones por cable híbridas fibra ópticacoaxial están preparadas para poder ofrecer un amplio abanico de aplicaciones y servicios a sus abonados. La PC del abonado ve la red HFC como una enorme red local Ethernet. y a la PC del abonado a través de una placa de red Ethernet que éste debe incorporar.

la mayoría de los módems de cable se diseñan con capacidades de recepción de datos mayores que las de transmisión a través del canal de retorno. Por este motivo. por ejemplo. La transmisión de datos en redes HFC se realiza a través de un medio de acceso compartido. en una red local Ethernet de 10 Mbps. Este tipo de tráfico es característico de la mayoría de las aplicaciones corrientes del servicio Internet. La relación entre el tráfico descendente y ascendente muestra una asimetría de un factor de 15 ó más. Esto es debido a la naturaleza racheada (a ráfagas) del tráfico de datos que atraviesa el medio compartido. En una navegación típica de 60 segundos por las páginas de un servidor WWW. de una PC conectada directamente a él. se establece entre éste y el módem del proveedor de servicio una conexión con circuito dedicado. En el acceso a Internet a través de un módem telefónico. con una capacidad de entre 0 y 30 Mbps.. en el que un grupo más o menos grande de usuarios comparte un ancho de banda generalmente grande. por ejemplo. 99 . que ofrece al usuario. Una capacidad constante y simétrica (igual descendente que de retorno) y que termina cuando éste cuelga. un promedio de poco más de 1 MByte de información va del servidor al PC del usuario. es bastante superior a una centésima parte de los 10 Mbps. Como todo el mundo sabe. y éste le devuelve unos 70 KBytes que representan clics de ratón y reconocimientos de llegada de paquetes. un canal de 6 MHz. y que adaptan el tráfico de datos de la red HFC al protocolo IP.La cabecera dispone de unos equipos que realizan las funciones de router y switch. la capacidad de transmisión y recepción de datos que ve cada usuario individual de un total de 100.

1: Tecnologías emergentes 100 . Es en la parte de acceso de la red donde ATM realmente brilla debido a las técnicas de compresión habilitadas por los operadores. Otra similitud está en que todas pueden compartir el mismo protocolo subyacente: ATM. en documentos especializados se acostumbra a clasificar las redes de acceso en cuatro grupos principales según el medio de soporte: par trenzado. todas ellas se caracterizan por el aumento de la velocidad de transferencia de datos al usuario final en un orden de magnitud muy superior en comparación con las soluciones de banda estrecha que les precedieron. En el núcleo de la red. y todo fibra. La Figura 2 muestra algunas de las tecnologías e implementaciones que caen en las categorías anteriores. Figura 8. Nuevas Tecnologías A pesar de las enormes diferencias entre estas tecnologías. Como consecuencia. En consecuencia. fibra/coaxial.8. la principal ventaja de ATM está en la escalabilidad y en la disponibilidad. el tráfico se monta en ATM antes de entregarlo a la red de transmisión. todas abren la puerta a un conjunto amplio de nuevos servicios. De forma general. permitiendo recoger los beneficios y eficiencias en costo. de una plataforma multiservicio. inalámbrico.5. aunque el servicio final esté generalmente relacionado con las aplicaciones IP.

Bibliografía 101 .

E1/T1: Es una protocolo de capa física para transmisiones de líneas dedicadas. LAP-D: Protocolo de control de enlace de datos para los canales tipo D. LAP-F (Link Access Procedures for Frame mode bearer services): Vinculo de los procedimientos de acceso para los servicios portadores en modo Frame. Multiplexación: Es la combinación de dos o más canales de información en un 102 .25. FTTX: Fibra Óptica HDLC: Control de Enlace Síncrono de Datos.Glosario AAL (ATM Adaptation Layer): Capa de Adaptación ATM ATM: Modo de Transferencia Asíncrona Backbone: También denominada red troncal o núcleo de red CoS: Clases de Servicio DTE: Equipo Terminal de Datos. DWDM: Multiplexación por Division de Longitudes de Ondas Densas. FTTE (Fiber To The Enclosure): fibra hasta el armario de distribución. FTTH (Fiber To The Home): fibra hasta la vivienda. FTTB (Fiber To The Building): fibra hasta el edificio. FTTN (Fiber To The Node/Neightborhood): fibra hasta el nodo del barrio. LED: Diodo Emisor de Luz. FDM: Multiplexación por División de Frecuencia. HFC: Hibrido de Fibra y Coaxial ISDN: Red Digital de Servicios Integrados LAP-B: Protocolo de nivel de enlace de datos dentro del conjunto de protocolos de la norma X. LMDS: Sistema de Distribución Multipunto Medida BER: Es un indicador clave del rendimiento de la red. FTTC (Fiber To The Curb): fibra hasta la acera.

STM: Módulo de Transporte Síncrono. WIMAX: Interoperabilidad Mundial para Acceso por Microondas. PDH: Jerarquía Digital Plesiócrona PLC: Comunicación por la Línea Eléctrica PVC: Circuito Virtual Permanente. TDM: Multiplexación por División de Tiempo. OTS: Capa de Sección de Transmisión Óptica. UGS: Servicio Garantizado sin Solicitud. NMTS: Comunicaciones Móviles de tercera generación OCH: Capa de Canal Óptico. WLAN: Wireless LAN X. TDT: Televisión Digital Terrestre Trama: Es una unidad de envío de datos. WDM: Multiplexación por División de Longitud de Onda. QoS: Calidad del Servicio SDH: Jerarquía Digital Síncrona Señal tributaria: Es una estructura de información que permite la adaptación entre el nivel de trayectoria de orden inferior y el orden superior. Multiplexor: Dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. viene a ser sinónimo de paquete de datos o Paquete de red.25: Es un estándar UIT-T para redes de área amplia de conmutación de paquetes. SONET: Red Óptica Síncrona. OMS: Capa de Sección de Multiplexación Óptica.solo medio de transmisión usando un dispositivo llamado multiplexor. UIT-T: Sector de Normalización de la Unión Internacional de Telecomunicaciones. UIT: Unión Internacional de Telecomunicaciones. SVC: Circuito Virtual Conmutado. xDSL: Líneas de subscripción o abonado Digital Fuentes consultadas 103 .

uni.pdf http://webpages.edu.utfsm.wikitel.pdf http://www.ar/albums/1_Manual_de_Telecomunicaciones_2000/402%20 Jerarquia%20PDH.com. Recuperado el 24 de Agosto de 2009.com/documentos/trabajos/PFCCapitulo2.com/definicion/sincron%C3%ADa http://74.rares.es/users/amanza/TDI/S16d_Teoria. E. de BANDA ANCHA: QUE ES Y TIPOS DE CONEXIONES.galeon.google.html REICHERT Acosta.ramonmillan.mx/books?id=2zzUqp-JpoC&dq=tecnologias+y+redes+de+transmision+de+datos&printsec=frontcover&sour ce=bn&hl=es&ei=8vKqSpbJF4ltgfQ7N30Bw&sa=X&oi=book_result&ct=result&resnum=4#v=onepage&q=&f=false http://www.ull.com.htm http://aniak.itam. (14 de 06 de 2007).uni.com. (8 de Agosto de 2009).47.info/wiki/Redes_de_transporte http://es.uniandes.com/doc505.com/doc/17173199/WDM http://postgrado.132/search?q=cache:SEAdgRJuSFkJ:digitales.Configuraequipos.galeon.scribd. Recuperado el 24 de 08 de 2009.html http://www.mx/Cursos/Re des/eneromayo03/jerarquias.pe/sdemicro/Cap %2009%20MW%202005-1.125.pdf http://redesbirdg.com/sdh. C.elo.configurarequipos.pdf 104 . : http://www.ull.edu.com/sdh.edu.mx/webpers/hcota/evolucion.pdf http://webpages.htm http://es.htm http://www.internet.uson. de http://agamenon.co/~revista/articulos/altavelocidad/altavel.wordreference.wikipedia.pdf http://aniak.pe/sdemicro/Cap%2009%20MW %202005-1.cl/proyectos/Fondecyt_1080391.pdf http://redesbirdg.ppt+se%C3%B1al+tributaria+telecomunicaciones&cd =2&hl=es&ct=clnk&gl=mx http://books.org/wiki/Sincron %C3%ADa http://www.es/users/amanza/TDI/S16d_Teoria.

worldlingo.ve/revista-e/No4/ATMInal%C3%A1mbrico.com/ma/enwiki/es/Fiber_to_the_x/3 http://neutron.edu.frc.ar/sistemas/ingsanchez/Redes/Archivos/framerel ay.malditainternet.org/wiki/Fiber_to_the_x http://www.ramonmillan.com/index.uchile.es/Html/Tutoriales/Articulos/smds.express.ar/sgo-estero/app/webroot/uploaded/que_es_hfc.unam.com/trabajos26/transmision-datos/transmisiondatos.html http://www.pdf http://www.utn.html http://profesores.fi b. pag.http://www.ucv.profesores.configurarequipos.pdf http://www.cl/mediawiki/index. 2003.blogspot.shtml#arquit http://www.htm http://www.com/articulos.wikipedia.php?option=com_content&task=view&id=16&Itemid= http://toip.php/WiMAX http://infowimax.asp#_Toc522011525 http://www.quobis.htm http://www.info/wiki/XDSL http://www.wikitel.mx/victor/LTesis_FranciscoRomero_MiguelATorress.consulintel.monografias. Enrique Herrera Pérez.ramonmillan.html http://en.com/introduccion-redes-atm Tecnologías y redes de transmisión de datos. Editorial Limusa.com/doc1031.htm 105 .236-237 http://es.com.ing.com/tutorialeshtml/atm_parte1.com/2008/04/arquitecturawimax.