Logo Studenta

INSTITUTO_POLITECNICO_NACIONAL_ESCUELA_S

¡Este material tiene más páginas!

Vista previa del material en texto

Redes LAN por Fernando Noya Página 1 
 
 
 
INSTITUTO POLITECNICO NACIONAL 
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y 
ELECTRICA 
DEPARTAMENTO DE INGENIERIA EN COMUNICACIONES Y 
ELECTRONICA 
ACADEMIA DE COMPUTACION 
 
 
 
 
 
 
 
A P U N T E S D E R E D E S LAN 
 
 
ESPECIALIDAD: COMPUTACION. 
 
SEMESTRE: OCTAVO 
 
 
 
 
 
 
 
 
 
 
AUTOR: FERNANDO NOYA CHAVEZ 
 
 
 
NOVIEMBRE 2011 
 
 
 
Redes LAN por Fernando Noya Página 2 
 
INDICE. 
I. Sistemas Abiertos 
1.1. Antecedentes y evolución de redes……………………………………………………………………………05 
1.2. Obejtivos de un sistema abierto………………………………………………………………………………..07 
1.3. Organizaciones que establecen normas para la interconectividad…………………………… 
1.4. El modelo OSI…………………………………………………………………………………………………………… 
1.4.1. Encapsulamiento………………………………………………………………………………………………… 
1.4.2. Servicio y Protocolo……………………………………………………………………………………………. 
1.4.3. Primitivas de servicio…………………………………………………………………………………………. 
 
II. Medios de Comunicación Y Técnicas de Codificación de Línea. 
2.1. Multiplexaje por división de Frecuencia…………………………………………………………………… 
2.2. Multiplexaje por división de tiempo………………………………………………………………………....15 
2.2.1. Portadora T1……………………………………………………………………………………………………..15 
. . . Fo ato de la supe t a a T ……………………………………………………………………………… 
2.2.2. Portadora E1..…………………………………………………………………………………………………….. 
2.2.3. Velo idades de dife e tes i eles de po tado es T E……………………………………….. 
2.3. Medios de comunicación…………………………………………………………………………………………… 
. . Medios de o u i a ió guiados…………………………………………………………………………… 
. . . Medios de o u i a ió o guiados…………………………………………………………………….. 
2.4. Codificación de línea………………………………………………………………………………………………… 
2.4.1 Métodos de Codificació de lí ea……………………………………………………………….…………21 
2.5. Introducción al cableado estructurado……………………………………………………………………..24 
2.5.1. Normas de cableado estructurado……………………………………………………………………..26 
 
III. Capa de Enlace de Datos y sus Principales Protocolos. 
3.1. Introducción…………………………………………………………………………………………………………….. 
3.2. Protocolos orientados a bytes………………………………………………………………………………….. 
 . . Es ue a de pe a ió del p oto olo B“C………………………………………………………………… 
3.3. Protocolos orientados a Bits: HDLC………………………………………………………………………….. 
3.3.1. Introducción a HDLC…………………………………………………………………………………………... 
3.3.2. Campo de control……………………………………………………………………………………………….. 
3.3.3. Control de errores………………………………………………………………………………………………. 
3.3.3.1. ARQ o Pa ada Espe a……………………………………………………………………………………. 
3.3.3.2. ARQ o uelta at ás………………………………………………………………………………………….. 
3.3.3.3. ARQ o Re hazo “ele ti o…………………………………………………………………………………. 
3.3.4. Control de flujo mediante ventanas deslizantes………………………………………………….. 
3.3.4.1. Método de Ve ta as Desliza tes………………………………………………………………………… 
3.3.5. Campo CRC…………………………………………………………………………………………………………. 
3.3.6. Resumen…………………………………………………………………………………………………………….. 
 
 
 
Redes LAN por Fernando Noya Página 3 
 
IV. Tecnologías. 
4.1. Subcapa LLC……………………………………………………………………………………………………………… 
4.2. Subcapa MAC……………………………………………………………………………………………………………. 
4.2.1. Redes Ethernet……………………………………………………………………………………………………. 
4.2.1.1. Formato de la T a a Ethe et……………………………………………………………………………. 
4.2.1.2. Do i io de Colisió ……………………………………………………………………………………………. 
4.2.1.3. Ca a te ísti as Ge e ales de Ethe et espe ifi a io es………………………………….. 
4.2.2. FastEthernet……………………………………………………………………………………………………….. 
4.2.2.1. Especificacio es de las edes FastEthe et…………………………………………………………. 
4.2.3. Redes I alá i as . …………………………………………………………………………………. 
4.2.3.1. Ba das . Ghz Ghz……………………………………………………………………………………….. 
4.2.3.2. A uite tu a . ……………………………………………………………………………………………. 
4.2.3.4. “e i is . ……………………………………………………………………………………………………. 
. . . . E t ega Fia le de Datos……………………………………………………………………………………… 
. . . . T a a . ……………………………………………………………………………………………………… 
. . . . Co side a io es de diseño de u a ed i alá i a……………………………………………. 
4.2.4. Red Token Ring…………………………………………………………………………………………………… 
. . . . Fo ato del toke …………………………………………………………..………………………………….. 
. . . . La T a a de Datos………………………………………………………………………………………………. 
 . . . . E ío de u a T a a de Datos………………………………………………………………………………. 
 . . . . P io idad Rese a ió ………………………………………………………………………………………. 
 
V. Tecnologías de Alta Velocidad para Redes de Datos. 
5.1. Red switcheada Ethernet………………………………………………………………………………………….67 
5.1.1. Switch Ethernet………………………………………………………………………………………………….67 
5.1.2. Clases de reenviós de tramas en switches………………………………………………………….70 
5.2. RedFDDI…………………………………………………………………………………………………………………..70 
. . . T a as FDDI…………………………………………………………………………………………………………. 
. . . Medios e las Redes FDDI…………………………………………………………………………………….. 
5.3. GigaEthernet y 10 GigaEthernet……………………………………………………………………………….73 
5.3.1. GigaEthernet………………………………………………………………………………………………………73 
. . . Espe ifi a io es pa a GigaEthe et………………………………………………………………….. 
. . GigaEthe et…………………………………………………………………………………………………. 
5.4. VLAN: Redes de Area Local Virtuales…………………………………………………………………… …77 
5.4.1. Problemática y Solución…………………………………………………………………………………….77 
 
VI. Redes WAN 
6.1. Introducción a redes WAN………………………………………………………………………………………83 
6.1.1. La capa física en la red WAN……………………………………………………………………………85 
6.2. Protocolo PPP…………………………………………………………………………………………………………86 
6.2.1. Proceso de conexión PPP………………………………………………………………………………….87 
6.2.2. Protocolos de autentificación para PPP……………………………………………………………89 
6.3. Frame Relay……………………………………………………………………………………………………………91 
6.3.1. Trama Frame Relay…………………………………………………………………………………………92 
Redes LAN por Fernando Noya Página 4 
 
6.3.2. Circuitos virtuales en Frame Relay…………………………………………………………………….95 
6.3.3. Velocidad de Información Comprometida…………………………………………………………95 
6.3.4. Control de Congestión en Frame Realy………………………………………………………………96 
6.3.4.1. Bits FCN BECN ……………………………………………………………………………………………….. 
6.3.4.2. Bit de elegi ilidad de des a te …………………………………………………………………………. 
6.3.5. P oto olo de ad i ist a ió de e la e MLI ARP i e so……………………………….. 
6.4. RDSI…………………………………………………………………………………………………………………………100 
6.4.1. Componentes y adaptadores. …………………………………………………………………………… 
6.4.2. Canales RDSI. ……………………………………………………………………………………………………. 
6.4.3. Procesamiento de una llamada BRI …………………………………………………………………. 
6.4.4. Tipos de switches RDSI y los SPID …………………………………………………………………….. 
6.5. xDSL ……………………………………………………………………………………………………………………….. 
6.5.1. Técnicas de multitono Discreto ………………………………………………………………………… 
 
VII. IP y Servicios Auxiliares. 
7.1. Protocolo IP como protocolo de ruteo ……………………………………………………………………. 
7.1.1. Clases IP ………………………………………………………………………………………………………….. 
7.1.2. Redes y subredes ……………………………………………………………………………………………… 
7.1.2.1. Má a a de su ed ……………………………………………………………………………………………. 
7.1.2.2. I t odu ió al diseño de u a su ed ………………………………………………………………. 
7.1.3. Introducción al ruteo ……………………………………………………………………………………….. 
7.2. NAT ………………………………………………………………………………………………………………………… 
7.2.1. NAT y PAT ……………………………………………………………………………………………………….. 
7.2.2. NAT estático …………………………………………………………………………………………………….. 
7.2.3. NAT dinámico …………………………………………………………………………………………………… 
7.3. DHCP ……………………………………………………………………………………………………………………… 
7.3.1. Ambito DHCP …………………………………………………………………………………………………… 
7.3.2. Mensajes DHCP ……………………………………………………………………………………………….. 
7.3.3. DHCP agente rele …………………………………………………………………………………………….. 
7.3.4. BootP ……………………………………………………………………………………………………………….. 
7.4. ICMP ………………………………………………………………………………………………………………………. 
7.4.1. Formato del encabezado ICMP ………………………………………………………………………… 
7.4.2. Datagrama ICMP de destino inalcanzable ………………………………………………………. 
7.4.2.1. Des u ie do el MTU ……………………………………………………………………………………… 
7.4.3. Datagrama ICMP de tipo Tiempo Excedido ……………………………………………………. 
7.4.3.1. Trazado de rutas edia te tie po e edido ………………………………………………….7.4.4. Datagrama ICMP tipo Petición Eco. ………………………………………………………………. 
7.4.5. Datagrama ICMP tipo Respuesta Eco. …………………………………………………………… 
7.4.6. Ultimos comentarios acerca de ICMP ………………………………………………………….. 
7.5. ARP y ARP inverso. ……………………………………………………………………………………….. 
7.5.1. ARP inverso. ………………………………………………………………………………………………….. 
 
 
 
Redes LAN por Fernando Noya Página 5 
 
UNIDAD I SISTEMAS ABIERTOS. 
1.1 ANTECEDENTES Y EVOLUCION DE REDES 
 
Actualmente las comunicaciones entre computadoras es algo muy usual en nuestros días 
pero considere que el intercambio de datos entre computadoras, terminales y/u otros 
dispositivos de procesamiento, puede ser demasiado complejo. 
 
En la figura 1.1 vemos un ejemplo sencillo donde podemos identificar los elementos 
esenciales en un sistema de comunicación: dos sistemas con la necesidad de comunicarse 
(computadora 1 y computadora 2), una aplicación en los sistemas (en la figura 1.1 puede 
ser una aplicación de Chat) y un medio por donde viaja la información (La red de 
comunicaciones). 
 
 
 
Figura 1.1 Comunicación entre dos computadoras 
 
En todo sistema de comunicaciones debe haber un camino entre las dos computadoras, 
directo o a través de una red de comunicaciones, pero además, se requiere la adición de 
las siguientes tareas adicionales: 
 
a) El sistema fuente de información debe activar un camino directo de datos o bien 
debe proporcionar a la red de comunicación la identificación del sistema destino 
deseado. 
b) El sistema fuente debe asegurarse de que el destino está preparado para recibir 
datos. 
c) La aplicación de transferencia de archivo (software) en el origen debe asegurarse 
de que el programa gestor (software) está preparado para aceptar y almacenar el 
archivo para el usuario determinado. 
d) Las aplicaciones que se comunican deben tener un acuerdo en los formatos que se 
utilizarán en los archivos o datos que se están trasmitiendo o realizar operaciones 
de traducción si son diferentes. 
 
Es evidente que debe haber un alto grado de cooperación entre los computadores 
involucrados. En lugar de implementar toda la lógica para llevar acabo la comunicación en 
un único módulo, es mejor dividir el problema en subtareas e implentarlas en módulos 
diferentes. En una arquitectura de protocolos, los distintos módulos o capas se disponen 
formando una pila vertical, vea la figura 1.2. La pila completa o parte está en una 
computadora o sistema de comunicación. Cada módulo de la pila realiza un conjunto de 
subtareas y se puede comunicar con otro módulo de la misma pila de tal forma que 
Red de 
comunicaciones 
Hola Bety Hola Juan 
Computadora 1 Computadora 2 
Redes LAN por Fernando Noya Página 6 
 
trabajen en forma cooperativa para lograr la comunicación con otra computadora o 
sistema remoto. 
 
Los módulos que forman la pila se conocen formalmente como capas. Cada capa 
proporciona un conjunto de servicios a la capa inmediatamente superior y se apoya para 
sus funciones de los servicios proporcionados por las capas inferiores. Idealmente las 
capas deberían estar definidas de tal forma que si hay cambios en una capa, estos 
cambios no afecten a las otras. 
 
 
 
 
 
 
 
 
Figura 1.2 Modelo de comunicaciones por capas. 
 
Obviamente, para que exista comunicación se requieren de dos entidades; por lo tanto 
ambas entidades deben tener implementado el mismo conjunto de funciones en sus 
capas. La comunicación se logra haciendo que cada capa de un sistema se pueda 
comunicar con la capa homóloga del otro sistema, es decir, puedan intercambiar 
información, vea la figura 1.3. La información que se intercambian está en bloques de 
datos, mejor conocidos como PDU (Unidad de Datos del Protocolo), estos PDU´s cumplen 
una serie de reglas o convenciones de comunicación, las cuales se denominan protocolo. 
Los aspectos clave que caracterizan a un protocolo son: 
a) La sintaxis: establece cuestiones relacionadas al formato de los PDU´s. 
b) La semántica: incluye información de control y gestión de errores además de 
datos. 
c) La temporización: considera aspectos relativos a la sincronización de envío y 
recepción de mensajes. 
 
 
 
 
 
 
 
 
 
Figura 1.3 La comunicación entre capas homólogas 
 
Un factor también determinante para el desarrollo de la pila de capas fue la forma en 
como evolucionaron las redes. Al principio las primeras redes de comunicaciones no eran 
Capa 1 
Capa 2 
. 
. 
. 
Capa n 
Capa 1 
Capa 2 
. 
. 
. 
Capa n 
Capa 1 
Capa 2 
. 
. 
. 
Capa n 
Sistema 2 Sistema 1 
Redes LAN por Fernando Noya Página 7 
 
interoperables con redes de otros fabricantes. La Interoperabilidad se refiere al grado en 
que los productos de software y de hardware, desarrollados por diferentes vendedores, 
son capaces de comunicarse con éxito entre sí en una red. Durante el apogeo de las redes 
patentadas (privadas o de vendedores específicos), la interoperabilidad no era algo 
realmente importante en tanto uno permaneciera con los productos y protocolos de un 
vendedor específico. Ocasionalmente otro vendedor podría aparecer y desarrollar una 
aplicación que tuviese las mismas y más funciones requeridas por el usuario o comprador. 
Sin embargo las aplicaciones de este segundo vendedor no pueden funcionar en la 
plataforma de red impuesta por el primer vendedor. Se requiere que el segundo vendedor 
lograra llegar a un acuerdo con el primero para que se le diera información de la 
arquitectura de red para poder adaptar su aplicación a dicha arquitectura y funcionara en 
ella. Esto normalmente implicaba que el segundo vendedor debería pagar por esta 
información y permisos para instalar su aplicación. 
 
1.2 OBJETIVOS DE UN SISTEMA ABIERTO. 
Como se dijo en el apartado anterior, cuando hubo una proliferación de redes 
propietarias, es decir, la red de un fabricante no es interoparable con la de otro fabricante, 
el desarrollo de software específico, demandado por un cliente, era demasiado costoso 
para ser aceptable. La única alternativa, para diferentes fabricantes, era adoptar e 
implementar un conjunto de protocolos comunes de comunicaciones que logren dicha 
interoperabilidad entre sus productos. Mantener los protocolos que utilizan los fabricantes 
en sus sistemas de forma oculta para otros fabricantes hacia que dichos sistemas fueran 
cerrados. Un sistema abierto es aquel donde se conoce, por cualquier fabricante, 
vendedor, ingeniero, etc. que protocolos tiene implementados en cada capa de su pila de 
comunicación con el objetivo que otros sistemas se puedan comunicar con dichos 
dispositivos e incluso desarrollar para estos nuevas aplicaciones. Además se conocen los 
detalles técnicos de dichos protocolos. 
 
Para que se logren desarrollar sistemas abiertos es necesaria la normalización de los 
protocolos o mejor conocida en el medio como estandarización, en el resto de estos 
apuntes se utilizará el término normalización por ser la palabra correcta en nuestro 
idioma. 
Existen normas abiertas las cuales están en los sistemas abiertos y normas cerradas las 
cuales están en lo sistemas cerrados. La tabla 1.1 muestra una comparación entre normas 
abiertas y cerradas. 
 
 
 
 
 
 
 
 
 
Redes LAN por Fernando Noya Página 8 
 
NORMA ABIERTA NORMA CERRADA 
La norma la puede estudiar e implementar cualquier 
persona 
Lo norma solo es conocida por el fabricante e 
implementada en equipos del fabricante. Si alguien 
requiere implementarla deberá pagar derechos al 
fabricante. 
La norma se puede modificar a través del comité u 
organismo que lo creo. 
El vendedor puede efectuar cualquier modificación sin 
necesidad de hacer acuerdos con otros. 
La modificación a la norma implica mucho tiempo. La modificación a la norma puede en tiempos cortos. 
Tabla 1.1 Comparación entre normas abiertas y normas cerradas 
 
1.3 ORGANIZACIONES QUE ESTABLECENNORMAS PARA LA INTERCONECTIVIDAD. 
 
Las normas tienen las siguientes ventajas: 
 
a) Los fabricantes están motivados a implementar la normalización, con la esperanza 
de que con el uso generalizado de normas sus productos tengan mayor mercado. 
(La normalización no obliga al fabricante a implementar los protocolos 
normalizados). 
b) Los clientes pueden exigir que cualquier fabricante implemente las normas. 
 
Las normas son desarrolladas de varias formas. Primero pueden ser desarrolladas por 
organizaciones de normas formales. Esas organizaciones pueden clasificarse en cuatro 
categorías: nacional, regional, internacional e industrial. La tabla 1.2 muestra una relación 
de algunos organismos que hacen normas para las telecomunicaciones. 
 
Las organizaciones de normas están compuestas por personas que son delegados del 
gobierno, de representantes académicos, y de fabricantes que desarrollaran productos 
basados en las normas propuestas. El proceso de normalización a menudo es lento y 
muchas veces hay fines políticos de por medio. 
 
También podemos clasificar las normas de acuerdo a su creador, porque no todas son 
generadas por un organismo de normalización como los que se aprecian en la tabla 1.2. Así 
tenemos normas de jure , de facto , patentados y de consorcios . 
 
a) Normas de jure: Son aprobadas por un organismo formal y acreditada (Jure en latín 
sig ifi a: po de e ho o de a ue do a la le . E este aso ae las o as 
realizadas por los organismos mostrados en la tabla 1.2. 
b) Normas de facto: Son aquellas que se han desarrollado sin ningún plan formal de las 
organizaciones de normas. Son desarrollados por la aceptación de la industria y 
realizados por algún vendedor que puso la norma en el dominio público. Un ejemplo 
es el Sistema de Archivos de Red (NFS), desarrollado por SUN, el cual lo hizo para 
compartir archivos. SUN creo la norma del protocolo y lo puso en el dominio público y 
ahora NFS es usado en sistemas UNIX, Macintosh sistemas basados en Intel. Otro 
ejemplo es Java el cual también fue desarrollado por SUN. 
Redes LAN por Fernando Noya Página 9 
 
c) Las normas patentadas: son aquellas desarrolladas por una empresa y para uso 
exclusivo de esta, es decir no está disponible para el público en general. Un ejemplo 
son los Sistemas de Arquitectura de Redes de IBM (SNA). 
d) Normas de consorcios: Son el producto de un proceso formal de planeación que 
realizo un conjunto de fabricantes, es decir no una organización formal de 
normalización. Un ejemplo es la norma Ethernet, desarrollado por el consorcio DIX, 
siglas que se refieren a los fabricantes que se unieron para el desarrollo de dicha 
norma: Digital, Intel y Xerox. 
 Organizaciones 
Nacionales de 
Normas 
Organizaciones 
Regionales de 
Normas 
Organizaciones 
Internacionales de 
Normas 
Organizaciones de 
Normas para la 
Industria, Comercio 
y Profesionistas 
Definición Son responsables de 
normas dentro de 
una nación y 
participan en la 
actividad 
internacional de esa 
nación. 
Restringen sus 
actividades a una 
región geográfica 
específica pero 
generalmente 
influyen en las 
normas fuera de sus 
regiones. 
Promueven normas 
para uso mundial 
Restringen sus 
actividades a las 
áreas de interés de 
sus miembros pero 
influyen en otras 
áreas. 
Ejemplos ANSI: 
American 
National 
Standard 
Institute. 
 BSI: British 
Standard 
Institute 
 AFNOR: French 
Association for 
Normalization. 
 
 CEPT: Commite 
of European Post 
and Telegraph 
 CEN: European 
Committe for 
Standardization. 
 ECMA: European 
Computer 
Manufacturers ́
Association. 
 ISO: 
International 
Standards 
Organization. 
 ITU: International 
Telecommunication
s Organization. 
 
 EIA: Electronic 
Industries 
Association. 
 TIA: 
Telecommunicati
ons Industries 
Association. 
 IEEE: Institute 
for Electrical 
and Electronics 
Engineers. 
 IETF: Internet 
Engineering Task 
Force. 
Tabla 1.2 Organismos de Normalización de Redes de Comunicaciones. 
 
 
1.4 EL MODELO OSI. 
 
Hay dos arquitecturas que han sido determinantes y básicas en el desarrollo en las normas de 
comunicaciones: El modelo de referencia OSI y el conjunto de rotocolos TCP/IP. Existen otras 
como por ejemplo el SNA (System Network Architecture) de IBM. Aquí estudiaremos el modelo 
OSI. 
 
La Organización Internacional de Normalización (ISO Internacional Organization 
Standarization) en 1977 estableció un subcomité para desarrollar una arquitectura para las 
Redes LAN por Fernando Noya Página 10 
 
comunicaciones. Esto dio por resultado el modelo de referencia OSI, la cual fue publicada en 
1984. La UIT-T definió una versión técnicamente comparable llamada X.200. 
 
El modelo resultante tiene 7 capas, las cuales son mostradas en la figura 1.4 y una breve 
descripción de lo que hacen las capas. 
 
El modelo OSI ha definido sus tres primeras capas para resolver los problemas de conexión 
física, es decir normalmente estas tres primeras capas se implementan en hardware. Las 
últimas 4 están dirigidas para resolver la comunicación entre aplicaciones. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1.4 Modelo OSI 
Capa 7: Aplicación 
Proporciona el acceso al entorno OSI, es decir, están aquí las aplicaciones con las 
que un usuario trabaja como pueden ser: Explorador WEB, aplicación para 
transferir archivos, aplicaciones para chatear, transmitir video, audio, etc. 
 
Capa 6: Presentación 
Se encarga de la sintaxis y semántica de la información que se manda, ejemplo: 
cadificar los datos de la forma acordada para la aplicación (En ASCII, jpeg, gif, 
etc.), compresión de datos, encriptación, etc. 
 
Capa 5: Sesión. 
Proporciona el control de la comunicación entre las aplicaciones; establece, 
gestiona y cierra la comunicación. También puede controlar que el intercambio de 
información sea en un sentido o de los dos (alternada o simultánea). Puede 
restaurar una sesión si se llega a desconectar. 
 
Capa 4: Transporte 
Proporciona una transferencia confiable de datos (recupera tramas perdidas, con 
errores y reensambla en orden adecuado la información) si es que la aplicación la 
requiere. Existe un direccionamiento para identificar aplicaciones. Su PDU es el 
segmento o datagrama 
 
Capa 3: Red. 
Proporciona independencia a los niveles superiores de las tecnologías y/o 
protocolos que se implementan en la capa 2, las cuales hablan del hardware 
necesario para implementar redes LAN, MAN y WAN. Realiza funciones de 
enrutamiento. Su PDU es el paquete. 
 
Capa 2: Enlace de Datos. 
Define un método de acceso al medio de acuerdo a la naturaleza de este. Su PDU 
es la trama. Pueden o no proveer servicios para transmitir tramas libre de errores, 
repeticiones y sí hay tramas perdidas solicita su reenvío. Normalmente esta trama 
se divide en dos: MAC (Control de Acceso al medio) y la LLC (Control de Enlace 
Lógico. 
 
Capa 1: Física. 
Toma las tramas de capa 2 y los envía como una ráfaga de bits codificados al medio 
y viseversa. Define los niveles de voltaje o frecuencia de la señal. Define 
características del medio para enviar la señal (por ejemplo impedancia, atenuación 
si es cobre; canales de frecuencia si es por ondas electromagnéticas). Define si se 
usa o no la multiplexación. Características de tuberías, dispositivos mecánicos de 
conexión e instalación, etc. Define la topología. 
Software 
Hardware 
Redes LAN por Fernando Noya Página 11 
 
1.4.1 Encapsulamiento 
A continuación se explica el proceso de encapsulado. Suponga una comunicación entre dos 
dispositivos como lo muestra la figura 1.5. Esta figura muestra cómo los datos que se crean en 
la capa de aplicación, se agrega un encabezado (Enc 7) y los pasa la capa 6. En la capa 6, se 
toma el PDU de capa 7 como si fuesen datos, la capa 6 les agrega un encabezado (Enc 6)formando el PDU correspondiente de capa 6 y se lo envía a la capa 5. Este proceso se repite 
hasta que se tiene el PDU de capa 2 para enviárselo a la capa 1 y este lo envíe por el medio 
como una secuencia de bits. El proceso inverso se repite en el otro extremo. La función de 
encapsulación la hacen todas las capas excepto la última. 
 
Como se ve también en la figura 1.5, cada capa del mismo nivel pone o quita el mismo 
encabezado, en el encabezado hay información que ayuda a que cada capa realice sus 
funciones correspondientes; solo las capas que están en el mismo nivel pueden comprender 
sus encabezados correspondientes por ello se dice que cada capa habla con su homóloga 
directamente como se explico en la figura 1.3. 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1.5 Concepto de encapsulamiento. 
Observe también como la capa 2 también añade un campo extra llamada Cola (C), la cual sirve 
para detectar errores. 
1.4.2 Servicio y protocolo. 
Un servicio es un conjunto de operaciones primitivas que ofrece una capa a la capa que está 
por encima de ella, es decir, un servicio es la descripción funcional de lo que ofrece una capa a 
las capas superiores. Por ejemplo la capa de transporte hace uso de los servicios de 
enrutamiento que ofrece la capa de red o el usuario hace uso de las aplicaciones que ofrece la 
capa de aplicación. Pero el servicio no dice nada de cómo se logrará instrumentar dicho 
servicio. 
Sistema 2 Sistema 1 
Capa 1 
Capa 2 
Capa 5 
Capa 3 
Capa 4 
Capa 6 
Capa 7 
Capa 1 
Capa 2 
Capa 3 
Capa 4 
Capa 5 
Capa 6 
Capa 7 Enc 7 Datos Aplic. PDU 7. 
Enc 6 PDU 7. PDU 6. 
Enc 5 PDU 6. PDU 5. 
Enc 4 PDU 5. PDU 4. 
Enc 3 PDU 4. PDU 3. 
Enc 
2 
PDU 3. C PDU 2. 
PDU 2. PDU 1. 
Enc 7 Datos Aplic. PDU 7. 
Enc 6 PDU 7. PDU 6. 
Enc 5 PDU 6. PDU 5. 
Enc 4 PDU 5. PDU 4. 
Enc 3 PDU 4. PDU 3. 
Enc 
2 
PDU 3. C PDU 2. 
PDU 2. PDU 1. 
Redes LAN por Fernando Noya Página 12 
 
En la sección 1.1 ya definimos que es un protocolo pero aquí vamos a resumirlo. Un protocolo 
es un conjunto de reglas que gobiernan el formato y significado de los PDU´s que se 
intercambian entre identidades. Nos dice como vamos a instrumentar los servicios de las 
capas. 
1.4.3 Primitivas de servicios. 
Las primitivas de servicios nos sirven para que un usuario o entidad invoque o acceda al 
servicio. Normalmente los programadores usan dichas primitivas de servicio cuando realizan 
sus aplicaciones para una red de datos. La tabla 1.3 nos muestra las primitivas primitivas. 
Primitiva Significado 
Petición Una entidad quiere que un servicio realice un trabajo. 
Indicación. Se le informa a una entidad acerca de un suceso. 
Respuesta. Una entidad quiere responder a un suceso. 
Confirmación. Ha llegado la respuesta a una petición anterior 
 
Tabla 1.3 Primitivas de servicio 
Para ilustrar su uso, consideremos que una capa N+1 quiere establecer comunicación con una 
capa remota N+1 (Recuerde que solo capas homologas pueden hablar directamente). Para ello 
vea la figura 1.6. 
Terminal 1 Terminal 2 
 
Figura 1.6 Establecimiento de concexión, envío de datos y liberación de conexión 
La explicación de los eventos que nos muestra la figura 1.6 los describimos en la tabla 1.4. En 
dicha tabla nos muestra el uso de las primitivas cuando queremos, conectarnos (conect), 
trasferir datos (datos) y cuando liberamos la conexión (desconect). 
Evento Acción.Primitiva Descripción 
1 Conect.Petición Petición de la terminal 1 para establecer comunicación con la 
terminal 2 
2 Conect.Indicación Llega señal de petición de conexión a la terminal 2 
3 Conect. Respuesta La terminal 2 la genera para aceptar la llamada (También la puede 
usar para rechazarla) 
4 Conect.Confirmacución Indicación al terminal 2 que se acepta la comunicación. 
5 Datos.Petición Envía la terminal 1 los datos a la terminal 2 
6 Datos Indicación Llegan los datos a la terminal 2 
7 Desconect.Petición Petición del la terminal 1 para liberar la conexión con la terminal 2. 
8 Desconect.Indicación Llega la solicitud de liberación de conexión a la terminal 2 
Tabla 1.4 Ejemplo de eventos para el envío de información. 
 
 
 
 
Capa N+1 
Capa N 
 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Evento 
Redes LAN por Fernando Noya Página 13 
 
 Podemos hacer una analogía con una llamada telefónica para ilustrar el uso de las 
primitivas, para ello vea la figura 1.8 Para esta analogía consideremos que Alicia quiere invitar 
a Graciela a tomar el té. En esta analogía la capa N+1 de la terminal 1 es Alicia y Graciela es la 
capa N+1 de la terminal 2. En la capa N está el sistema telefónico. 
Alicia Graciela 
 
 
 
 
Figura 1.6 Establecimiento de conexión, envío de datos y liberación de conexión 
Por último en la tabla 1.5 está la descripción de los eventos de la figura 1.6. 
Evento Acción.Primitiva Descripción 
1 Conect.Petición Alicia marca el número telefónico de Graciela 
2 Conect.Indicación El teléfono de Graciela suena 
3 Conect.Respuesta Graciela descuelga el teléfono. 
4 Conect.Confirmación Alicia escucha que ya no llama, descolgaron el teléfono por lo 
tanto la conexión está establecida 
5 Datos.Petición Alicia invita a Graciela a tomar el té. 
6 Datos.Indicación Graciela escucha la invitación. 
7 Datos.Petición Graciela acepta la invitación 
8 Datos.Indicación Alicia escucha que Graciela le acepta la invitación para tomar el 
té. 
9 Desconect.Petición Alicia cuelga el teléfono. 
10 Desconect.Indicación Graciela escucha que se colgó el teléfono y también cuelga 
 
Tabla 1.5 Ejemplo de eventos para que Alicia invite a tomar el té a Graciela. 
 
Aquí también podemos aceptar la distinción entre servicios confirmados y no confirmados. 
Los eventos confirmados son aquellos donde interviene las 4 primitivas (petición, indicación, 
respuesta y confirmación) y los servicios no confirmados solo tienen dos primitivas (petición e 
indicación). 
Por ejemplo, en la tabla 1.5 cuando nos queremos conectar, tenemos que es un servicio 
confirmado, están las 4 primitivas. Los servicios de envío de datos y la desconexión son 
servicios no confirmados, hay 2 primitivas. 
 
 
 
 
 
 
 
 
Capa N+1 
 1 2 3 4 5 6 7 8 9 10 1 2 3 4 5 6 7 8 9 10 Evento 
Capa N 
Redes LAN por Fernando Noya Página 14 
 
UNIDAD II MEDIOS DE COMUNICACIÓN Y TÉCNICAS DE CODIFICACIÓN DE 
LÍNEA. 
2.1 Multiplexaje por división de Frecuencia 
 
La Multicanalización es la transmisión de información de varias fuentes a diversos 
destinos a través de un solo medio de comunicación. Las transmisiones ocurren en el 
mismo medio, pero no necesariamente al mismo tiempo. Los métodos más comunes 
para de multicanalización son FDM (Multinalización por división de fecuencia) y TDM 
(multicanalización por división de tiempo). 
 
Con TDM, las transmisiones de diversas fuentes ocurren en el mismo medio pero no al 
mismo tiempo. Las transmisiones se intercalan en el dominio del tiempo. El tipo más 
común de modulación en TDM es PCM (Modulación por Codificación de Pulso). 
 
Con PCM, se convierte una señal de voz analógica a digital. Tomando como referencia 
los sistemas telefónicos, estos transmiten la voz en una banda de 300 a 3400 Hz, pero 
se consideran para la conversión un ancho de banda de 4KHz. De acuerdo al teorema 
de Nyquist, se debe de muestrear al doble del ancho de banda (8000 muestras\seg) y 
esta señal se codificara a 8 bits. Vea la figura 2.1. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2.1 Conversión digital de una señal a voz. 
 
Si cada muestra es codificada a 8 bits y se debe codificar 8000 muestras en un 
segundo, entonces 8 bits\muestra * 8000 muestras\seg = 64 000 bits\seg o 64Kbps. El 
canal de informacióndebe tener un ancho de banda mínimo de 64 Kbps para esta 
señal la que se conoce como un DS0 o un canal de voz digital. 
 
 
 
 
1seg 1seg 
8000 muestras 8000 muestras 
Las muestras son 
convertidas a códigos de 8 
bits: 
00110011 11001101 
Los códigos de bits son 
transmitidos como una 
forma digital: 
 
127 
128 
tiempo 
Amplitud 
Redes LAN por Fernando Noya Página 15 
 
2.2 Multiplexaje por división de tiempo. 
 
Una portadora digital es un sistema de comunicación que utiliza pulsos digitales para 
codificar información en lugar de señales analógicas. La figura 2.2 muestra el diagrama 
a bloques del sistema de portadora digital T1 de Bell, usado en los estados Unidos. 
Este sistema tiene 24 canales de voz (DS0) a 64 Kbps multiplexados con TDM. Existe 
también el sistema E1 utilizado en Europa con 32 canales DS0. En las siguientes 
secciones estudiaremos ambos sistemas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2.2 Concepto de multicanalizar. 
 
2.2.1 Portadora T1 
 
Cada trama contiene 8 bits por canal más un bit delimitador; es decir 24 * 8 +1 = 193 
bits. Para la transmisión de voz se aplican las siguientes reglas: Cada canal contiene 
una palabra de datos de voz digitalizada. La señal de voz se digitaliza usando la técnica 
de modulación por codificación de pulso (PCM) a una velocidad de 8000 muestras\seg. 
Por tanto, cada canal, y en consecuencia cada trama, se debe repetir a 8000 veces por 
segundo. Con una trama de longitud de 193bits se dispone de una velocidad de 8000 * 
193 = 1.544 Mbps. 
 
2.2.1.1 Formato de la supertrama T1. 
 
Como se menciono la trama T1, tiene un bit de sincronización o alineación al principio 
de esta, vea la figura 2.3. 
 
 
 
 
Figura 2.3 Trama T1. 
 
Multicanalizador 
 
De 24 entradas y 
una salida, 
Entrada 
analógica 1 
Filtro 
Antialiasi
ng 
Circuito de 
muestre y 
retención 
Convertido
r A/D 
. 
. 
. 
Entrada 
analógica 
24 
Filtro 
Antialiasi
ng 
Circuito de 
muestre y 
retención 
Convertido
r A/D 
. 
. 
. 
. 
. 
. 
. 
. 
. 
Canal 1 Canal 2 Canal 3 Canal 24 FB . . . 
Redes LAN por Fernando Noya Página 16 
 
La supertrama se forma con 12 tramas como se muestra en la figura 2.4, esta figura 
muestra el valor del bit FB, este se utiliza para detectar la supertrama. 
 
 
 
 
Figura 2.4 Formato de supertrama T1 
 
Note como se forma el patrón 100011011100 con los bits BF la cual sirve para detectar 
la supertrama y lograr la sincronía. Se utilizan las tramas 6 y 12 de la supertrama con 
canales de 7 bits para voz y el octavo bit se reserva para mantener información de 
señalización como puede ser: detectar colgado, descolgado, marcar por pulsos, etc. La 
señalización se logra en combinación del octavo bit de cada canal de las tramas 6 y 12, 
haciendo el par AB. Los bits de la trama 6 son los bits A y los bits de la trama 12 son los 
bits B. Las tramas 1 al 6 se le llaman carretera A y de las 7 a la 12 carretera B. Vea la 
figura 2.5 para ver el formato de la trama 6 y 12. Cabe señalar que hemos discutido el 
formato de la trama y supertrama de los T1 usados para voz. En caso de que el uso del 
T1 para datos, estos formatos cambian en la parte de los bits de cada canal. 
 
 
 
 
 
 
 
 
 
a) Trama 6 
 
 
 
 
 
 
 
 
b) Trama 12 
Figura 2.5 Formato de la trama 6, su señalización es del bit del A. La trama 12 sería 
idéntica pero la señalización es el bit B. 
 
En caso de falla el bit 2 de cada canal de cada trama se pone a 0. Las fallas pueden ser 
falla en el suministro de potencia o pérdida de alineación de supertrama entre otras. 
También el bit BF de la trama 12 de la supertrama se pone a 1 indicando perdida de 
alineación. 
 
Trama 
12 BF=0 
1 
Trama 5 
BF=1 
Trama 7 
BF=0 
Trama 8 
BF=1 
Trama 9 
BF=1 
Trama 
10 BF=1 
Trama 11 
BF=0 
Trama 1 
BF =1 
Trama 2 
BF =0 
Trama 3 
BF=0 
Trama 4 
BF=0 
Trama 6 
BF=1 
Canal 1 
7 bits 
de voz 
y 1 (A) 
deseñ
alizaci
ón 
Canal 2 
7 bits 
de voz 
y 1 (A) 
deseña
lización 
Canal 3 
7 bits 
de voz 
y 1 (A) 
deseña
lización 
Canal 24 
7 bits de 
voz y 1 
(A) 
deseñali
zación 
FB . . . 
Canal 1 
7 bits 
de voz 
y 1 (B) 
deseñ
alizaci
ón 
Canal 2 
7 bits 
de voz 
y 1 (B) 
deseña
lización 
Canal 3 
7 bits 
de voz 
y 1 (B) 
deseña
lización 
Canal 24 
7 bits de 
voz y 1 
(B) 
deseñali
zación 
FB . . . 
Redes LAN por Fernando Noya Página 17 
 
2.2.2 Portadora E1 
 
El E1 del sistema Europeo es el que se utiliza en México. Este tiene 32 canales de voz 
(DS0), por lo tanto tenemos que 8 bits que contiene cada canal: 8 * 32 = 256 Bits; y la 
velocidad de muestreo es de 8000 muestras\seg tenemos: 256 * 8000 = 2.048 Mbps. 
El canal 0 tiene un patrón para la alineación de trama y el canal 16 contiene la 
información de señalización de cada canal la cual se muestra en la figura 2.6. También 
se muestra en esta figura que cada 16 tramas forman la multitrama que sería la 
análoga a la supertrama del T1. En cada trama de la multitrama, el canal 16 se divide 
en dos, para dar señalización a dos canales a la vez. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Trama Bits de señalización 
1234 5678 
0 0000 xyxx 
1 Canal 1 Canal 17 
2 Canal 2 Canal 18 
3 Canal 3 Canal 19 
4 Canal 4 Canal 20 
5 Canal 5 Canal 21 
6 Canal 6 Canal 22 
7 Canal 7 Canal 23 
8 Canal 8 Canal 24 
9 Canal 9 Canal 25 
10 Canal 10 Canal 26 
11 Canal 11 Canal 27 
12 Canal 12 Canal 28 
13 Canal 13 Canal 29 
14 Canal 14 Canal 30 
15 Canal 15 Canal 31 
 
Figura 2.6 Correspondencia de la información de señalización de las tramas de la multitrama. 
 
Canal 0 
8 Bits 
Canal de 
sincroni
zación y 
alarmas 
Canal 2 
8 bits 
Usado 
para 
voz 
Canal 1 
 8 Bits 
Usado 
para 
voz 
Canal 31 
7 bits de 
voz y 1 
deseñali
zación 
. . . Canal 16 
 8 Bits 
Usado para 
señalización 
. . . 
16 tramas forman la 
multitrama 
(supertrama). 
X = no se usa. 
Y= perdida de 
alineación. 
Redes LAN por Fernando Noya Página 18 
 
La trama 0 de la multitrama, no tiene información de señalización solo de pérdida de 
alineación de acuerdo a la figura 2.6. 
 
2.2.3 Velocidades de diferentes niveles de portadoras T y E. 
 
Las portadoras T y E tiene varios niveles, nosotros hemos estudiado en las secciones 
2.2.1 y 2.2.2 los niveles T1 y E1 respectivamente pero existen los T2, T3, etc. así como 
los E2, E3, etc. La tabla 2.1 muestra las velocidades de estos niveles; niveles superiores 
entran en la normalización de los sistemas SONET/SDH que están fuera del alcance de 
estudio de estas notas. 
 
Norteamericana 
Nomenclatura Núm de 
canales 
Velocidad 
(Mbps) 
DS-1 (T1) 24 1.544 
DS-TC 48 3.152 
DS-2 (T2) 96 6.312 
DS-3 (T3) 672 44.736 
DS-4 (T4) 4,032 274.176 
 
A) Sistema Norteamericano de portadoras T 
 
Internacional (ITU-T) 
Nomenclatura Núm de 
canales de 
voz 
Velocidad 
(Mbps) 
E1 30 2.048 
E2 120 8.448 
E3 480 34.368 
E4 1,920 139.264 
E5 7,680 565.148 
 
B) Sistema Europeo de portadoras E. 
Tabla 2.1 Velocidades de las portadoras T, E. 
 
Como puede notar las portadoras E se pueden calcular fácilmente multiplicando los E 
por 4. Se pueden fraccionar las portadoras E y T con el fin de no pagar todo el E o T 
completo, se pueden contratar solo algunos canales. 
Redes LAN por Fernando Noya Página 19 
 
2.3 Medios de Comunicación 
El medio de transmisión constituye el canal que permite la transmisión de información entre 
dos terminales en un sistema de transmisión.Las transmisiones se realizan habitualmente 
empleando ondas electromagnéticas que se propagan a través del canal. 
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son 
susceptibles de ser transmitidas por el vacío. 
Dependiendo de la forma de conducir la señal a través del medio, los mediosde transmisión se 
pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de 
transmisión no guiados. 
Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex, 
Half-Duplex y Full-Duplex. 
También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de 
trabajo diferentes. 
2.3.1 Medios de comunicación guiados 
Los medios de transmisión guiados están constituidos por un cable que se encarga de la 
conducción (o guiado) de las señales desde un extremo al otro. 
Las principales características de los medios guiados son el tipo de conductor utilizado, la 
velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, 
la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la 
capacidad de soportar diferentes tecnologías de nivel de enlace. 
 
La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si 
el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto 
los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se 
adaptarán a utilizaciones dispares. 
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las 
comunicaciones y la interconexión de computadoras son: 
 El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, 
con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad 
de longitud, mejor comportamiento ante el problema de diafonía. 
Existen dos tipos de par trenzado: 
 Protegido: Shielded Twisted Pair (STP) 
 No protegido: Unshielded Twisted Pair (UTP) 
El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin 
recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante 
http://es.wikipedia.org/wiki/Informaci%C3%B3n
http://es.wikipedia.org/wiki/Sistema_de_transmisi%C3%B3n
http://es.wikipedia.org/wiki/Ondas_electromagn%C3%A9ticas
http://es.wikipedia.org/wiki/Interferencia_electromagn%C3%A9tica
http://es.wikipedia.org/wiki/Par_trenzado
http://es.wikipedia.org/wiki/Shielded_Twisted_Pair
http://es.wikipedia.org/wiki/Unshielded_Twisted_Pair
Redes LAN por Fernando Noya Página 20 
 
guardar la numeración de los pares, ya que de lo contrario el Efecto del trenzado no será eficaz 
disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable 
barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de 
cables de par trenzado son: 
 Bucle de abonado: Es el último tramo de cable existente entre el telefóno de 
un abonado y la central a la que se encuentra conectado. Este cable suele ser 
UTP Cat.3 y en la actualidad es uno de los medios más utilizados para 
transporte de banda ancha, debido a que es una infraestructura que esta 
implantada en el 100% de las ciudades. 
 Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de 
datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de 
este uso lo constituyen las redes 10/100/1000BASE-T. 
 El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo 
externo separados por un dieléctrico o aislante. 
 La fibra óptica. 
2.3.2 Medios de comunicación no guiados. 
Tanto la transmisión como la recepción de información se llevan a cabo mediante antenas. A la 
hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en 
la recepción la antena capta las ondas electromagnéticas del medio que la rodea. 
La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. 
En la direccional, la antena transmisora emite la energía electromagnética concentrándola en 
un haz, por lo que las antenas emisora y receptora deben estar alineadas. 
En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones 
pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la 
frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional. 
La transmisión de datos a través de medios no guiados, añade problemas adicionales 
provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el 
medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el 
propio medio de transmisión en sí mismo. 
Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en 
tres tipos: radio, microondas y luz (infrarrojos/láser). 
 
2.4 Codificación de Línea 
Existen muchas técnicas para convertir las señales analógicas/digitales a señales 
digitales/analógicas. Ambas se utilizan para adaptar la información al medio para poderlo 
enviar a través de él. Así tenemos técnicas de modulación o de codificación de línea. La 
figura 2.7 resume estas técnicas y en que casos se usan. 
 
http://es.wikipedia.org/wiki/Cable_coaxial
http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica
http://es.wikipedia.org/wiki/Espectro_de_frecuencias
http://es.wikipedia.org/wiki/Ondas_de_radio
http://es.wikipedia.org/wiki/Microondas
http://es.wikipedia.org/wiki/Infrarrojos
http://es.wikipedia.org/wiki/L%C3%A1ser
Redes LAN por Fernando Noya Página 21 
 
 
 
 
 
 
 
 
 
 
 
a) Conversión de señales analógicas 
 
 
 
 
 
 
 
 
 
 
 
b) Conversión de señales digitales 
Figura 2.7 Conversión de señales analógicas o digitales a señales analógicas o digitales. 
 
 
En este aparatado se estudiarán las conversiones de señales digitales a señales digitales, 
caso de las redes de comunicaciones. 
 
2.4.1 Métodos de Codificación de línea 
 
Una señal digital, es una secuencia de pulsos de pulsos de tensión y discontinuos. Los 
datos binarios se transmiten codificando cada bit en un elemento de señal. El caso más 
sencillo es que los datos binarios se manen igual puesto que estos son en sí señales 
digitales, pero hay que cambiar su representación para asegurar que el receptor identifica 
done termina e inicia cada bit, además el receptor debe determinar si la señal indica un 1 o 
un 0. Esto no se puede logra con la representación tradicional de un 1 es nivel alto y un 0 el 
nivel bajo, debido a que una secuencia muy grande de puros 1´s o 0´s dará una señal 
continua en un mismo nivel y el receptor puede perder donde empieza cada bit o termina. 
Este problema empeora para grandes velocidades. 
 
 
 
 
Datos analógicos 
A señal analógica A señal digital 
Señal Banda Base. 
La señal se envía en 
su frecuencia 
original 
Señal portadora 
Ejemplos AM, FM 
Modulación Por 
Pulso Codificado 
(PCM) 
Datos digitales 
Modulación por 
desplazamiento 
de amplitud 
(ASK) 
Modulación por 
desplazamiento 
de frecuencia 
(FSK) 
Modulación por 
desplazamiento 
de fase 
 (PSK) 
A señal digital 
Codificación 
Manchester 
Codificación 
Manchester 
Diferencial 
Codificación 
Sin retorno 
a Cero 
Inverso 
A señal analógica 
Redes LAN por Fernando Noya Página 22 
 
La Tabla 2.2 muestra las reglas que siguen algunos tipos de códigos de línea 
 
No retorno a nivel 0 (NRZ_L) 
 0 = Nivel alto 
 1 = Nivel Bajo 
 
No re torno a cero invertido (NRZI) 
 0 = No hay transición al comienzo del intervalo. 
 1 = Transición al comienzo del intervalo. 
 
Bipolar-AMI 
 0 = No hay señal 
 1 = Nivel positivo o negativo alternante. 
 
Pseuternaria. 
 0 = Nivel positivo o negativo alternante 
 1 = No hay señal 
 
Manchester 
 0 = Transición de alto a bajo en mitad del intervalo. 
 1 = Transición de bajo a alto en mitad del intervalo. 
 
Manchester Diferencial 
 Siempre hay una transición al principio del 1 o 0. 
 0 = Transición al principio del intervalo 
 1 = No hay transición al principio del intervalo. 
Tabla 2.2 Códigos de Línea 
 
Podemos aclarar algunas nomenclaturas que aparecenen la tabla 2.2, por ejemplo: una señal 
será unipolar si el 0 y el 1 se representan con voltajes positivas exclusivamente o con voltajes 
negativos exclusivamente, por el contrario será bipolar si los 1´s o 0´s se representan con 
voltajes positivos y negativos. Por ejemplo los NRZ son biipolares porque se representa con 
voltajes positivos y negativos los dígitos binarios. 
 
La figura 2.8 muestra gráficas de ejemplo de los códigos de línea de la tabla 2.2. La 
codificación Manchester se utiliza en las tecnologías Ethernet y FastEthernet que se estudiaran 
en capítulos posteriores y Manchester Diferencial en GigaEThernet. 
 
Las portadoras T y E utilizan una variación de Bipolar-AMI. Estas variaciones dan lugar a las 
codificaciones de B8ZS y HDB3 que se utilizan en las portadoras T y E respectivamente. 
 
 
 
Redes LAN por Fernando Noya Página 23 
 
Código 
Binario 
0 1 0 0 1 1 0 0 0 1 1 
NRZ-L 
 
 
 
NRZI 
 
 
 
BIPOLAR 
AMI 
 
 
Pseudo 
ternario 
 
Manchester 
 
 
 
 
Manchester 
Diferencial 
 
 
 
Figura 2.8 Códigos de Línea de la tabla 2.2 
 
La elección de un código de línea depende varios factores como son: Espectro del código, sí el 
código da es útil en sincronización, si presente inmunidad a interferencias o ruidos, costo, 
complejidad y para el entorno donde se usará. 
 
Por último vamos a ejemplificar los códigos de línea B8ZS (Bipolar con sustitución de 8 ceros) y 
HDB3 (Bipolar de 3 ceros de alta densidad). 
 
En el B8ZS se usa el Bipolar AMI y se consideran las siguientes reglas para la construcción de la 
señal: 
- Si aparece un octeto con todos ceros y el último valor de tensión anterior a dichos 
octetos fue positivo, dicho octeto se codifica como: 000+-0-+. Los + y – indican voltajes 
positivos y negativos. 
- Si aparece un octeto con todos ceros y el último valor de tensión a dicho octeto fue 
negativo, dicho octeto se codifica como: 000 - +0+ -. 
 
Para el caso de HDB3, las reglas se muestran en la tabla 2.3. Recuerde que este código también 
está basado en el Bipolar AMI. 
 
 
 
Redes LAN por Fernando Noya Página 24 
 
 Número de pulsos bipolares (unos) desde la última sustitución 
Polaridad del pulso anterior Impar Par 
- 
+ 
000- 
000+ 
+00+ 
-00- 
Tabla 2.3 Reglas de sustitución en HDB3 
 
La figura 2.9 muestra un ejemplo de la codificación B8ZS y HDB3. 
 
Código 
binario 
1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0 
Bipolar 
AMI 
 
B8ZS 
 
 
HDB3 
 
 
Figura 2.9 Codificación Bipolar AMI, B8ZS y HDB3 
 
2.5 Introducción al Cableado Estructurado. 
 
En cualquier instalación nueva de cable o proyecto de reparación de alambrado, debe de 
diseñarse previo a cualquier instalación un plan de cableado que especifique el tipo de 
cable por usar y la manera en que los cables estarán configurados. El concepto de 
planeación del cableado es el foco de la EIA/TIA-568. La EIA/TIA-568 representa normas 
de sistemas de cableado estructurado, donde específica prácticas para un buen diseño de 
cableado y da características de desempeño de los medios físicos. Estas normas son tan 
genéricas que contempla que se instalará en la infraestructura de cableado equipos 
diversos para la transmisión de datos, voz y video; además de soportar múltiples 
vendedores. 
 
Un sistema de cableado comprende 6 subsistemas: Subsistema de Entrada al Edificio o 
Facilidades de Acceso, Subsistema de Backbone o Cableado de troncal, Subsistema 
Horizontal o cableado horizontal, Subsistema de Area de Trabajo, Subsistema de Cuarto 
de Equipo y Subsistema de Panel de Telecomunicaciones. 
 
A) La entrada al edificio o Facilidad de Acceso: Incluye los componentes para conectar 
los servicios externos (Por ejemplo Internet, Red WAN, etc) al cableado del edificio. 
Incluye cables, hardware de conexión, dispositivos de protección eléctrica. Este punto 
también se conoce como Punto de Demarcación, porque es el lugar donde se dividen 
las responsabilidades del propietario del edificio y del proveedor del servicio de 
telecomunicaciones. 
 
Redes LAN por Fernando Noya Página 25 
 
B) Subsistema de Backbone o cableado tronca o vertical: Incluye los cables que 
manejan el mayor tráfico de información. Su función es la de proveer la interconexión 
entre los cuartos comunicaciones, cuartos de equipos y facilidades de entrada. Abarca 
también el cableado entre los edificios. La topología que se usa para este cableado es 
normalmente de estrella. 
 
C) Subsistema Horizontal o Cableado Horizontal: Se extiende desde el área de trabajo 
(Outlet/Conector) hasta el cuarto de telecomunicaciones (Horizontal Cross-Conect), 
es decir conecta las áreas de trabajo con los distribuidores horizontales, también 
conocidos como paneles de parcheo ubicados en los Cuartos de telecomunicaciones. 
Este cableado debe de seguir la topología en estrella. No se admiten empalmes ni 
uniones, salvo en casos de existir puntos de consolidación. La longitud del cableado 
horizontal como máximo es de 90 mts desde el cuarto de comunicaciones hasta las 
rosetas. 
 
D) Subsistema de Area de trabajo: Compren los componentes que se extienden desde el 
outlet (roseta) hasta el equipo. Los equipos terminales están fuera de las normas del 
cableado estructurado. La longitud máxima del patch cord (cable que va de la roseta 
a la terminal) es de 3 mts. 
 
E) Subsistema de Cuarto de Telecomunicaciones (TR) o Panel de Telecomunicaciones: 
Sirven como punto de terminación del cableado horizontal y del backbone en el 
hardware de conexión. Los Cuartos de Telecomunicaciones (TR) se definen como los 
espacios que actúan como punto de transición entre las canalizaciones verticales 
(backbone) y las canalizaciones de distribución horizontal. Estos TR generalmente 
contienen puntos de terminación e interconexión de cableado, equipamiento de 
control y equipamiento de telecomunicaciones (Como por ejemplo switches). No se 
recomienda compartir el TR con equipamiento de energía. Se recomienda disponer de 
por lo menos un TR por piso. En los siguientes casos se requiere de más de un TR por 
piso: 
 El área a servir es mayor a 1.000 m2. En estos casos, se recomienda un TR por cada 
1.000 m2 de área útil 
 La distancia de las canalizaciones de distribución horizontal desde el TR hasta las áreas 
de trabajo no puede superar en ningún caso los 90 m. Si algún área de trabajo se 
encuentra a más de esta distancia del TR, debe preverse otro TR, para cumplir con este 
requerimiento. 
Los tamaños recomendados para los TR son las siguientes (se asume un área de 
trabajo por cada 10 m2): 
 
 Área útil vs Tamaño recomendado del TR 
 → . 
 → . 
 . → . 
 
Redes LAN por Fernando Noya Página 26 
 
F) Cuartos de Equipos (ER): Los cuartos de Equipos son considerados generalmente 
para servir un edificio entero (o campus), considerando que un cuarto de 
telecomunicaciones sirve a un piso de un edificio o una porción del piso. 
 
Se define como el espacio dónde se ubican los equipos de telecomunicaciones 
comunes al edificio . Estos equipos pueden incluir centrales telefónicas (PBX), equipos 
informáticos (servidores), Centrales de video, etc. Sólo se admiten equipos directamente 
relacionados con los sistemas de telecomunicaciones. 
En el diseño y ubicación de del ER, se deben considerar: 
 Posibilidades de expansión. Es recomendable prever el crecimiento en los equipos que 
irán ubicados en el ER, y prever la posibilidad de su expansión. 
 Evitar ubicar el ER en lugar dónde puede haber filtraciones de agua, ya sea por el techo 
o por las paredes 
 Facilidades de acceso para equipos de gran tamaño 
Otra consideración esencial en un sistema de Cableado Estructurado es la parte de la 
Administración, todos los componentes del Sistema de Cableado Estructurado deben ser 
debidamente documentados e identificados. Correspondiendo a cada componente un 
identificador único. Las Normas Internacionalesestablecen como documentación de un 
Sistema de Cableado Estructurado: 
 Registro de Cada Componente. 
 Reportes de Componentes. 
 Planos (Planta, detalles, rutas, etc). 
 Diagramas Esquemáticos (Diagramas de los Cuartos de Telecomunicaciones, Topología, 
etc.) 
 Reportes de Certificación de Campo. 
2.5.1 Normas del cableado estructurado. 
Para finalizar este apartado comentaremos a lo que se refieren las normas EIA/TIA más 
importantes del cableado estructurado: 
a) EIA/TIA 568 El estándar de cableado de telecomunicaciones de edificios 
comerciales. Define un sistema de cableado que soporte un ambiente 
multivendedor. Permite la planeación e instalación del cableado en edificios 
sin conocer los dispositivos que serán instalados dentro del edifcio. 
b) EIA/TIA-569 estándar de edificios comerciales para trayectorias y espacios. 
c) EIA/TIA-570 cableado de Telecomunicaciones para residencias y comercios 
pequeños y medianos. Remplaza al EIA/TIA 568 como norma primaria para 
esos ambientes. 
d) EIA/TIA-606 estándares de Administración para la infraestructura de 
telecomunicaciones. Provee las directrices para la etiquetación y 
administración de los componentes de un Cableado Estructurado. 
Redes LAN por Fernando Noya Página 27 
 
e) EIA/TIA-607 requerimientos de puesta a tierra de edificios comerciales. 
Describen un método para la distribución de la señal de tierra a través de un 
edificio. 
 
 
 
 
 
Figura 2.10 Ejemplo de subsistemas en un edificio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PANEL DE 
COMUNICACIONES 
 
PANEL DE 
COMUNICACIONES 
 
 
CUARTO DE EQUIPO 
 
Cableado horizontal 
Area de Trabajo 
Cableado 
Vertical 
Entrada al 
edifcio 
Redes LAN por Fernando Noya Página 28 
 
Unidad 3 Capa de Enlace de Datos y sus Principales Protocolos 
 
3.1 Introducción. 
 
Los protocolos que se utilizan actualmente están orientados a bits o a caracteres. Las 
principales diferencias se enlistan en la tabla 3.1 
 
Protocolos Orientados a Bytes Protocolos Orientados a bits 
- Los campos de control se 
ubican en posiciones variables 
dentro de la trama. 
- Dependen de un código 
(ASCII, EBCDIC, etc) para 
su interpretación. 
- Los campos de control ocupan 
posiciones fijas. 
- El significado de los campos 
es independiente de cualquier 
código, lo define la misma 
tecnología. 
 
Tabla 3.1 Protocolos Orientados a Bytes VS Protocolos Orientados a Bits. 
 
Todavía la norma RS-232 de comunicación serial usa un protocolo orientado a bytes. 
Aquí estudiaremos un protocolo orientado a bytes (BSC) y uno orientados a bits HDLC. 
Cabe mencionar que ambos se sitúan en la capa dos del modelo OSI. 
 
3.2 Protocolos Orientados a Bytes 
 
 A mediados de los 60´s, IBM introdujo el primer sistema de control de enlace de 
propósito general, capaz de gestionar configuraciones multipunto y punto a puno: El Control 
Síncrono Binario (BSC). 
 
 El protocolo BSC tiene como base de funcionamiento la interpretación de bytes. Estos 
se pueden interpretar de dos formas: o como datos de usuario 
 
a) Como bytes de control: El protocolo BSC define una serie de bytes que se utilizan como 
control. Los valores no los mostramos aquí pero están definidos en el código ASCII. Vea 
la tabla 3.2. 
b) Como datos de usuario: Los bytes son interpretados como datos de usuario hasta que 
se envíe un carácter de fin de datos: ETX o EOT. 
 
El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las 
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo 
de mensajes o modo de texto, sirve para transmitir un bloque de información o para 
intercambiar bloques de información entre estaciones. 
 
Redes LAN por Fernando Noya Página 29 
 
 
Carácter Función 
SYN 
PAD 
DLE 
ENQ 
SOH 
ETB 
ETX 
EOT 
ENQ 
Carácter utilizado para sincronizar transmisor con receptor. 
Rellenado de trama, sirve para relleno entre transmisiones. 
Carácter de ESCAPE 
Carácter de interrogación 
Comienzo de Cabecera (Star of Head) 
Fin de transmisión de bloque 
Fin de texto 
Fin de transmisión 
Interrogación (Se emplea para el sondeo-selección) 
 
Tabla 3.2 Caracteres de control del protocolo BSC. 
 
El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las 
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo 
de mensajes o modo de texto, sirve para transmitir un bloque de información o para 
intercambiar bloques de información entre estaciones. 
 
3.2.1 Esquema de operación del protocolo BSC. 
 
Supongamos un ambiente donde existe una estación principal y sus esclavas, la principal envía 
una invitación para enviar datos (un sondeo ENQ), la estación esclava transmitirá con un STX o 
SOH al comienzo de los datos o de la cabecera. Estos caracteres ponen el canal en modo de 
mensajes. A partir de este momento se empiezan a intercambiar datos hasta que llega un 
EOT, momento en el cual el enlace regresara al modo de control. Durante el tiempo en el cual 
el canal este en modo texto, sólo se dedicará al intercambio de datos entre dos estaciones. 
 
El protocolo BSC trabaja haciendo sondeos y selecciones, las cuales se inician enviando al 
medio la dirección de la estación a sondear o seleccionar tras un carácter ENQ. La estación de 
control o principal se encarga de esto. 
 
Existe también la posibilidad de que durante el envío de datos de usuario aparezca un carácter 
de control, como por ejemplo ETX, lo que dará lugar a que finalice la transmisión. Para evitar 
esto, los caracteres de control siempre empezaran con un byte DLE, así se sabrá que son 
caracteres de control el que sigue al DLE. Si por casualidad los datos de usuario tienen 
caracteres que contengan este formato, el transmisor introducirá un DLE extra, de esta forma 
quedarán dos DLE y carácter de control; con este formato se sabrá que son caracteres de 
usuario y el receptor solo omitirá un DLE. 
 
La siguiente figura 3.1 muestra como se vería una trama que se envía cuando el enlace está en 
modo texto. 
Redes LAN por Fernando Noya Página 30 
 
 
 
 
 
 
Figura 3.1 trama de envío de datos en BSC 
 
Como se muestra en la figura 3.1, al inicio se están transmitiendo caracteres PAD, protocolo 
establece que entre tramas primero se envíen dichos caracteres. A continuación se envían 
caracteres de sincronización, para que se sincronicen las dos terminales, seguido de el DLE y 
STX que indican inicio de la transmisión, posteriormente empiezan los datos de usuario y 
cuando se terminen dichos datos, se mandan los caracteres DLE y ETX, por último un carácter 
de comprobación de bloque y se empieza otra vez a enviar caracteres PAD para indicar que el 
enlace está ocioso. 
 
3.3 Protocolo Orientado a Bits: HDLC. 
 Este protocolo es uno de los primeros entre los orientados a bits. Que aunque se 
implemeto muy poco como tal, de este protocolo nacieron muchos. 
 
3.3.1 Introducción a HDLC. 
 
 El protocolo de control de enlace de datos en capa dos del modelo OSI más importante 
es HDLC (High-Level Data Link Control). Es te protocolo es la base para otros protocolos de la 
misma capa y de capas superiores como es TCP del conjunto de protocolos TCP/IP. 
 
 Para satisfacer las demandas de diversas aplicaciones, HDLC define tres tipos de 
estaciones, dos configuraciones de enlace y tres modos de operación para la transferencia de 
los datos. Los tres tipos de estaciones son: 
 
a) Estación primaria: es la responsable de controlar el funcionamiento del 
enlace. Las tramas generadas por la estación primaria se denominan órdenes. 
b) Estación secundaria: funciona bajo el control de la estación primaria. Las 
tramas generadas por la estación secundaria se denomina respuesta. La 
primaria establece una comunicación independiente con cada una de lassecundarias presentes en la línea. 
c) Estación combinada: combina las características de la primaria y de la 
secundaria, pudiendo generar tanto ordenes como respuestas. 
 
Las posibles configuraciones del enlace son: 
 
a) Configuraciones no balanceadas: está formada por una estación primaria y una o 
más secundaria. Un ejemplo de este tipo de configuración era la que se forman 
con las computadoras Mainframe, donde la Mainframe es la estación primaria y 
P
A
D 
P
A
D 
S
Y
N 
S
Y
N 
D
L
E 
S
T
X 
DATOS D
L
E 
E
T
X 
COMPROBACION 
DE ERRORES 
P
A
D 
Redes LAN por Fernando Noya Página 31 
 
controla la comunicación con las estaciones secundarias que en estos ambientes 
eran terminales tontas debido a que no tenían ningún poder de procesamiento. 
b) Configuraciones balanceadas: Consiste en dos estaciones secundarias. Esto es lo 
que vivimos actualmente, ya que todas las terminales tienen algún poder de 
procesamiento actualmente. 
Los tres modos de transferencia son: 
 
a) Modo de respuesta normal (NRM): se utiliza en la configuración no balanceada. La 
estación primaria puede iniciar la transferencia de los datos hacia las secundarias, 
pero estas solo pueden transmitir datos en respuestas a las ordenes de las 
primarias. 
b) Modo balanceado síncrono (ABM): se utiliza en la configuración balanceada. En 
este modo cualquier estación combinada puede iniciar la transmisión sin 
necesidad de recibir permiso por la otra estación combinada. 
c) Modo de respuesta asíncrono (ARM): se utiliza en la configuración no balanceada. 
La estación secundaria puede iniciar la transmisión sin tener permiso explicito de 
la primaria. La estación primaria sigue teniendo a su cargo la comunicación. Este 
modo no se implemento mucho en las redes de datos, pero podemos hacer una 
analogía en otro tipos de sistemas de comunicaciones, suponga un sistema de 
alarma comercial, donde los detectores de apertura de ventanas, movimientos, 
ruidos, etc. son las estaciones secundarias y todas ellas están conectadas a la 
estación primaria que seria un control cerebro basado en un microcontrolador. En 
este ambiente cuando un sensor detecta un evento, manda una señal al cerebro 
para que inicie las acciones pertinentes (macar a una central de policías, sonar la 
sirena, etc). 
 
La Figura 3.2 muestra la trama de HDLC. Los campos Delimitador, Dirección y Control que 
están antes de los Datos, se llaman Cabecera y los campos FCS y Delimitador que están 
después de los Datos se llaman Cola. 
 
 
 
 
Figura 3.2 Trama HDLC. 
 
El campo Delimitador es una secuencia de sincronía con el valor de 01111110, esta es la 
marca de inicio y fin de de la trama HDLC. Es posible que aparesca esta marca en el campo de 
Datos de HDLC, si esto se da entonces se pierde la sincronia. Para evitar esto, cundo se est`´an 
enviando los datos, el transmisor ingresar un 0 si aparecen 5 unos consecutivos y el receptor 
cuando vea 5 unos consecutivos y a continuación un 0, descartara el 0. Si elreceptor ve un 0, 
seis unos consecutivos y un 0 entonces es un delimitador. 
 
En el campo Dirección siempre contiene la dirección de la estación secundaria a quién se la 
transmitir puede ser de 8 o 16 bit´s. Del campo de Control hablaremos en detalle más 
Delimitador Dirección Control Información FCS Delimitador 
 8 8 o 16 8 o 16 Variable 16 o 32 8 bits 
Redes LAN por Fernando Noya Página 32 
 
adelante. El campo de Información contiene información o datos de las capas superiores del 
modelo OSI. Recuerde que HDLC es un protocolo de la capa 2. El campo de Información muy 
probablemente es información de la capa 3. Recuerde el proceso de encapsulación, los 
encabezados de HDLC encapsulan los encabezados y datos de capa 3. El campo FCS (Secuencia 
de Comprobación de Trama), sirve para encontrar errores en la trama HDLC. Puede ser de 8 o 
16 bits. Su valor se calcula a partir de los bits de la trama excluyendo los campos delimitares. 
Para su cálculo se usa el método CRC-CCITT. Cuando la trama llega al receptor, el receptor 
recalcula el FCS y lo compara con el FCs de la trama; si son iguales la da por buena, en caso 
contrario la trama tienen un error. 
 
3.3.2 Campo de Control 
En HDLC se definen tres tipos de tramas, cada una de ellas con un formato diferente para el 
campo de control. La figura 3.3 muestra los formatos del campo de control para la trama de 
Información, Supervisión y No Numerada. 
 
 
 
 
a) Campo de Control de la trama de Información 
 
 
 
b) Campo de Control de la trama de Supervisión 
 
 
 
c) Campo de Control de la trama No Numerada 
Figura 3.3 Campo de control para los tres tipo de trama HDLC 
Como muestra la figura 3.3 el campo de control esta formado por 8 bits pero la norma de 
HDLC dice que se puede ampliar a 16 bits. Empezaremos nuestra discusión con el campo de 
control para la trama de supervisión. Para ello nos apoyaremos en figura 3.4. 
 
 
 
 
 
 
 
 
 
 
Figura 3.4 Envío de tramas por la estación A a B 
 
0 N(S) P/F N(R) 
1 0 S P/F N(R) 
1 1 M P/F M 
0 1 2 3 4 5 6 7 bits 
0 1 2 3 4 5 6 7 bits 
 0 1 2 3 4 5 6 7 bits 
Estación A Estación B 
I, N(S)=0, N(R)=0, P=0 
I, N(S)=1, N(R)=0, P=0 
I, N(S)=2, N(R)=0, P=0 
I, N(S)=3, N(R)=0, P=1 
Redes LAN por Fernando Noya Página 33 
 
En la figura 3.4 ilustramos el uso del campo N(S) y N(R). Se envían 4 tramas por parte de A a B, 
La I indica que son tramas de Información. Como se puede observar N(S) empieza de 0 y se 
incrementa de 1 en 1. Este N(S) indica el número de trama que se está enviando. Por ser el 
camp de N(S) de 3 bits, su rango de numeración va de 0 a 7, si llega a 7 empezará nuevamente 
en 0. N(R) indica el número de trama que espera recibir A de la estación B, en este caso A 
espera recibir la trama 0 y mientras B no la envíe el N(R) de A se mantendrá en 0. Por último 
vemos que se maneja el bit P=0 desde la trama N(S)=0 hasta la trama con N(S)=2, esto significa 
que A no pide confirmación a B de las tramas que le ha enviado. Pero en la trama N(S)=3 se 
pone P=1 esto indica que se requiere la confirmación de tramas enviadas por A. B debe 
confirmarlas. A no seguirá mandando tramas hasta que le sean confirmadas o expire un 
temporizador (Periodo de tiempo), en cuyo caso las reenviará. 
 
 
 
 
 
 
 
 
Figura 3.5 Envío de tramas por la estación B a A 
En la figura 3.5, B empieza una transmisión de información. Observe que B empieza enviando 
su trama N(S)=0, este es el número de trama que le anunciaba A a B en su campo N(R). 
Posteriormente, B continua con dos tramas más, numeradas como N(S)=1 y N(S)=2. Como 
dijimos el campo N(S) sirve para numerar las tramas. Ahora observemos el campo N(R), vea 
como también B la utiliza para decirle a A que trama espera. En la figura 3.4, A envío sus 
tramas N(S)=0 a N(S)=3 por lo tanto B espera la trama 4 de A, esto lo anuncia su campo N(R)=4. 
También observe como la primer trama de B tiene un bit F=1, este bit indica la contestación 
del bit P=1 de A enviado en la figura 3.4, por lo que dicha trama es la confirmación de que han 
llegado las tramas 0 a 3 de A sin problemas a B, es decir, el bit F=1 y N(R)=4 son la 
confirmación que espera A a su bit P=1. 
Existen muchas maneras para confirmar la llegada tramas sin problemas, hemos presentado el 
caso de que B le confirma a A en tramas de Información, las cuales usará si tiene información a 
enviar. Pero ¿Sí no tiene información a enviar, cómo confirmara? Lo haría con las tramas de 
Supervisión. 
Un ejemplo de uso de tramas de Supervisión para confirmar se muestra en la figura 3.6. 
Observe como A envía tres tramas, en la último solicita la confirmación dedichas tramas con el 
bit P=1 y B se las confirma con un F=1 y N(R)=3. Recuerde que F=1 es la contestación de un bit 
P=1. La S indica que es una trama de Supervisión. 
También vemos en la figura 3.6 que se manda un RR (Receptor Listo), el cual indica a A que B 
continua listo para recibir más tramas. 
Estación A Estación B 
I, N(S)=0, N(R)=4, F=1 
I, N(S)=1, N(R)=4, P=0 
I, N(S)=2, N(R)=4, P=1 
Redes LAN por Fernando Noya Página 34 
 
 
 
 
 
 
 
 
Figura 3.5 Envío de tramas por la estación B a A 
El RR de la trama de supervisión en un código que se forma con los bits del campo S (Vea la 
figura 3.3 inciso b). Existen para este campo los códigos RNR (Receptor no listo) el cual se usa 
para detener el envío de tramas si el receptor está saturado, REJ (Rechazo) y SREJ (Rechazo 
selectivo) que se usan para solicitar reenvío de tramas perdidas o erróneas. Se discutirán su 
uso en más adelante en este capítulo. 
Para terminar este apartado solo faltaría mencionar el uso de la trama No Numerada. Esta se 
usa para iniciar y finalizar una comunicación. Esto es importante porque estamos hablando de 
una comunicación remota por lo que antes de empezar a enviar información debemos 
asegurarnos que el otro extremo este listo para recibirla. Hay algunas aplicaciones que envían 
información sin saber si el otro extremo esta listo, esto es usual cuando es un par de tramas 
que se enviarán. 
La figura 3.6 nos muestra un ejemplo de las tramas que se utilizarían para abrir y cerrar una 
comunicación. 
 
 
 
 
 
 
 
 
 Figura 3.6 Envío de tramas por la estación B a A 
La primera trama enviada por A es la solicitud de conexión, el comando SAMB significa que se 
establecerá una conexión en modo balanceado asíncrono, es decir, son estaciones 
Estación A Estación B 
I, N(S)=0, N(R)=0, P=0 
I, N(S)=1, N(R)=0, P=0 
I, N(S)=2, N(R)=0, P=1 
S, RR, N(R)=3, F=1 
Estación A Estación B 
 SABM, P=1 
DISC, P=1 
UA F=1 
UA, F=1 
. 
. 
Redes LAN por Fernando Noya Página 35 
 
combinadas las que participan en el enlace y cualquiera de las dos puede empezar la 
transferencia de información. Además esta trama tiene su bit P=1 por lo que solicita de forma 
inmediata una confirmación. La segunda trama, que es la enviada por B a A, tiene un comando 
UA que significa confirmación no numerada y el bit F=1, lo que significa que es la confirmación 
solicitada. A continuación se empieza la transferencia de información como ya se vio 
anteriormente. La penúltima trama significa solitud de fin de transferencia de información 
(DISC) con confirmación y la última trama es la confirmación del fin de conexión. Los comandos 
DISC, SABM, y UA son códigos puestos en el campo M de la figura 3.3 inciso c. Existen otros 
comandos para establecer los otros modos de transferencia (SNRM y SARM) y comandos para 
establecer el campo de control a 16 bits. 
3.3.3 Control de Errores. 
El control de errores se refiere a los métodos existentes para solicitar tramas con errores, 
dañadas o tramas perdidas. Existen básicamente tres métodos: ARQ con Parada y Espera, ARQ 
con Vuelta Atrás N y ARQ con Rechazo Selectivo. Vamos a estos tres métodos. 
3.3.3.1 ARQ con Parada y Espera. 
La estación origen transmite una única trama y debe esperar la recepción de una confirmación 
(ACK).No se puede enviar ninguna otra trama hasta que la respuesta de la estación destino 
llegue al emisor. Podría ocurrir que la trama al llegar al destino estuviese dañada. El receptor 
checa esto usando el campo FCS y simplemente desecha la trama dañada, pero no solicita su 
reenvío. La estación emisora, utiliza un temporizador. Si expira el temporizador y no ha llegado 
el reconocimiento reenvía la trama. 
Otro tipo de error es que al llegar la trama al receptor, este la confirme enviando el ACK pero 
dicha trama se daña y no es reconocida al llegar al transmisor. El transmisor otra vez reenviara 
la trama al expirar su temporizador y la estación receptora obtendrá otra copia de la trama 
anteriormente enviada la cual conocerá por el número de N(S) pero sabrá que debe volver a 
confirmarla y reenviara el ACK nuevamente. Este proceso se ilustra en la figura 3.7. Observe el 
uso de los campos N(S) y N(R) de acuerdo a las reglas descritas anteriormente. El emisor 
siempre manda su trama con el bit P=1 para que se le conteste inmediatamente, lo cual se ve 
en las tramas ACK que tiene el bit F=1. 
 
 
 
 
 
 
Figura 3.7 Intercambio de tramas con el método ARQ con Parada y Espera. 
Estación A Estación B 
I, N(S)=0, N(R)=0, P=1 
I, N(S)=1, N(R)=0, P=1 
S, ACK, N(R)=1, F=1 
S, ACK, N(R)=2, F=1 
Redes LAN por Fernando Noya Página 36 
 
Ahora veamos la figura 3.8 donde se ilustra la recuperación de trama perdida. 
 
 
 
 
 
 
 
 
 
 
Figura 3.8 Recuperación de trama perdida por el método ARQ con Parada y Espera. 
La ventaja de este método es su sencillez para poderlo implementar. Su desventaja es el uso 
tan ineficiente del canal de comunicaciones por la espera de confirmaciones. 
3.3.3.2 ARQ con Vuelta Atrás. 
En esta técnica una estación puede enviar una serie de tramas numeradas, como dijimos los 
campos N(S) y N(R) pueden tomar los valores de 0 a 7,si se configura el campo de control a 16 
bits seria de 0 a 127. La cantidad de tramas que se pueden enviar esta determinado por el 
buffer del transmisor y receptor. Si el transmisor tiene un buffer para mantener las tramas que 
ha enviado y solo lo vaciara si le confirman su correcta recepción debido a que llego errónea al 
receptor se la tendrá que reenviar. Cuando ya están todas confirmadas ya puede vaciar el 
buffer y llenarlo con las nuevas tramas. En caso del receptor podría ser que su buffer se llena 
antes de pasar los datos a las capas superiores en tal caso confirmara las tramas que llegaron y 
pedirá que se detenga el transmisor (RNR). Otro caso es que pide una trama perdida para 
reordenarla con las que ya tiene por lo que mantiene su buffer con tramas no ordenadas por 
la falta de una. 
Para estudiar el método ARQ con Vuelta Atrás observemos la figura 3.9. En esta figura se 
observa que cada vez que la estación A envía tres tramas solicita su confirmación. Pero cuando 
se envía la trama 3, 4 y 5, la trama 3 se pierda por lo que el receptor lo da a conocer con un REJ 
que envía inmediatamente cuando le llega la trama 4; además que el receptor desechará todas 
las tramas posteriores a la trama 3, hasta que no se le envíe en forma correcta la trama 3. El 
transmisor reenviará la trama 4 y las siguientes a esta. 
 
Estación A Estación B 
I, N(S)=0, N(R)=0, P=1 
I, N(S)=1, N(R)=0, P=1 
S, ACK, N(R)=1, F=1 
S, ACK, N(R)=2, F=1 
I, N(S)=1, N(R)=0, P=1 
Trama Perdida 
. 
. 
. 
Finaliza el 
temporizador para que 
llegue la trama ACK 
Redes LAN por Fernando Noya Página 37 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 3.9 Recuperación de trama perdida por el método ARQ con Vuelta Atrás. 
3.3.3.3 ARQ con Rechazo Selectivo 
En esta técnica las únicas tramas que se transmiten son aquellas para las que se reciben una 
confirmación negativa denominada SREJ o aquellas para el que el temporizador expira. 
Observemos para esto la figura 3.10, Cuando la trama 4 se recibe fuera de orden, se manda 
inmediatamente un SREJ para la trama 3 pero en este caso el receptor seguirá aceptando las 
tramas posteriores a la 3 y las almacena en su buffer hasta que llegue la trama 3. Cuando 
llegue dicha trama, el software podrá proporcionar a los protocolos de las capas superiores del 
modelo OSI la información del buffer. 
Este método es más complicado de implementar por la lógica de este método pero es más 
eficiente en el uso del canal de comunicaciones. Otro caso que se contempla en este método 
es cuando un reconocimiento por parte de la estación receptora se pierde, en la figura 3.10 
sería la estación B. en este caso, un temporizador esta corriendo

Continuar navegando