TEMA 4 Redes de área lócal

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 4 Redes de área lócal"

Transcripción

1 TERCER CURSO. REDES DE COMPUTADORES Escuela Politécnica Superior Universidad de Huelva Departamento de Ing. Electrónica, Sistemas Informáticos y Automática e TEMA 4 Redes de área lócal Diego A. López García Estefanía Cortés Ancos Manuel Sánchez Raya Versión de octubre de 2007

2 ÍNDICE 1 Introducción Topologías de las redes locales Topología en Estrella Topología en Anillo Topología en bus Asignación estática del canal Asignación dinámica Protocolos de contienda Protocolos sin colisión Protocolos de contienda limitada Estándares LAN Ethernet (IEEE 802.3) El cableado Ethernet de 10 Mbps Ethernet de 100 Mbps Gigabit Ethernet Gigabit Ethernet Formato de las tramas Ethernet Funcionamiento de Ethernet Topologías en anillo Token Ring. IEEE FDDI Redes Inalámbricas. IEEE Variantes del estándar Tipos de dispositivos Formatos de transmisión Modos de funcionamiento Redes Mesh Seguridad LLC (IEEE 802.2) BIBLIOGRAFÍA: Apuntes de Redes de Comunicaciones. Universidad de Oviedo. Stallings, W.; "Comunicaciones y Redes de Computadores". 6ª Edición; Prentice-Hall; 2000 ( STA com) Tutorial de redes inalámbricas. Mailxmail.com. CCNA 1 de Cisco. TEMA 4: Redes de área local Pág. 2/40

3 1 Introducción. En este capítulo se verán distintos protocolos de la capa 2 OSI, frecuentes en las redes de área local (LAN), cuyas características principales son: Un campo de acción cuyo tamaño no es mayor de unos cuantos kilómetros. Una velocidad total de datos mínima de varios Mbps. Pertenencia a una sola organización. La conectividad entre los elementos de la red se dispone siguiendo unas determinadas topologías Topologías de las redes locales. Las topologías empleadas en las LAN son en la mayoría de las ocasiones de uno de los siguientes tres tipos: en Estrella, en Anillo y en Bus. En las comunicaciones en entornos industriales se utiliza mayoritariamente la última. En las aplicaciones ofimáticas se dan las otras dos, con especial relevancia de la de estrella Topología en Estrella. En la topología en Estrella todo el tráfico pasa a través de un concentrador o nodo central que puede ser pasivo (si simplemente actúa como repetidor de las señales), o activo (almacena y retransmite tramas hacia cada nodo en función del direccionamiento de la trama). La existencia de un nodo central permite un control concentrado en un único dispositivo capaz de interrogar a los nodos periféricos, procesar la información y encaminarla. Las principales ventajas de esta topología son: Fácil inserción de nuevos elementos. Alta seguridad ante intentos de entradas de intrusos. Fácil detección de nodos con fallos. TEMA 4: Redes de área local Pág. 3/40

4 Se pueden conectar elementos con distintos protocolos de comunicación y distintas velocidades de transmisión si el nodo central es activo. El direccionamiento nodo a nodo es muy sencillo. Un nodo central activo puede establecer prioridades entre las tramas. Como inconvenientes presenta los siguientes: El fallo del nodo central bloquea la red. El nodo central si es activo está dedicado casi exclusivamente a las comunicaciones. La mera actividad de un nodo central activo retrasa el tráfico. Si se han de añadir nuevos puertos de E/S al concentrador, la ampliación suele ser cara. Otras topologías derivadas de ésta son la estrella extendida y la jerárquica. La estrella extendida se forma cuando varios de estos nodos centrales se conectan en estrella a un nodo superior. Por ejemplo varios PCs se conectan un Hub, y varios Hubs a un switch. La jerárquica es una estrella extendida a la que se añade un PC para controlar el tráfico Topología en Anillo. En las topologías en anillo cada estación está unida físicamente a una anterior y otra posterior. La estación siempre recibe los mensajes de la anterior y, cuando no están dirigidos a ella, la interfaz de la estación los transmite sin modificarlos a la estación siguiente. Por lo tanto, la información circula siempre en el mismo sentido dentro del anillo. Como principales ventajas: El acceso a la red esta asegurado en un período de tiempo máximo limitado (determinista). Simplifican los mecanismos de acuse de recibo, por ejemplo haciendo que la estación que transmite una trama sea la encargada de retirarla. Proporcionan velocidades de transmisión altas con tasas de errores muy bajas. Este tipo de redes se comporta bastante bien en condiciones de tráfico intenso en la red. Todos los nodos tienen acceso a la información que circula por el anillo, lo que permite la priorización de las tramas. La topología en anillo presenta los siguientes inconvenientes: El fallo de una de las estaciones puede suponer el bloqueo de la red. Hay que buscar la forma de puentear estaciones averiadas o inactivas. La incorporación de nuevas estaciones a la red o la ampliación del alcance de la red es complicada si no existe un diseño de conexión adecuado Topología en bus. En las topologías en bus, todas las estaciones se conectan a un mismo tramo de cable, aunque se pueden crear estructuras en árbol mediante el uso de repetidores, y todas TEMA 4: Redes de área local Pág. 4/40

5 escuchan los paquetes que se difunden por el canal de transmisión (Ej: Ethernet, Token Bus y ArcNET). En este caso, las ventajas son: El fallo de la interfaz de una estación no afecta, por lo general, al funcionamiento del resto de la red. La inserción de nuevas estaciones es sencilla. Se consiguen altas velocidades de transmisión con tasas de errores muy bajas. Presenta los siguientes inconvenientes: El mecanismo de control de acceso al medio (MAC) ha de ser más elaborado si se desea asegurar un límite para el tiempo de acceso al canal de transmisión. Al añadir un nuevo nodo al bus puede que se interrumpa el tráfico. La rotura del bus puede bloquear el tráfico de todas las estaciones Asignación estática del canal. El problema que se aborda en este capítulo consiste en determinar cómo se reparte un único canal de comunicación entre varios usuarios que compiten por obtenerlo. Una forma tradicional de resolver el problema consiste en hacer una multiplexación por división de frecuencia, pero este mecanismo resulta eficiente cuando el número de usuarios es bajo y todos ellos tienen una carga elevada de tráfico. Si no es así, estaríamos reservando bandas de frecuencia para usuarios que momentáneamente no la utilizan desperdiciando recursos. Además es un esquema muy rígido ante variaciones en el número de usuarios de la red. En redes de ordenadores, el tráfico suele ser a ráfagas, y en consecuencia, la mayor parte de los subcanales estarían inactivos durante largo tiempo. La misma argumentación puede hacerse para el caso de una multiplexación por división de tiempo. Resulta evidente que son necesarios mecanismos de asignación dinámica del canal Asignación dinámica. En esta sección se estudiarán diferentes mecanismos para la asignación dinámica de canal entre distintas estaciones, con el siguiente escenario: Modelo de Estación: Hay N estaciones independientes, cada una de las cuales tiene un programa o un usuario que genera tramas para su transmisión. Cada vez que se genera una trama la estación se bloquea y no hace nada más hasta que no haya transmitido con éxito. Hipótesis de un solo canal: Sólo hay un único canal disponible para llevar todas las comunicaciones entre las N estaciones, tanto para recibir como para transmitir. Hipótesis de colisión: Si dos tramas se transmiten de forma simultánea, se superpondrán en el tiempo y se tendrá como resultado una señal no válida. Este evento se conoce como colisión. Todas las estaciones pueden detectar TEMA 4: Redes de área local Pág. 5/40

6 colisiones. Una trama que haya sufrido colisión deberá ser retransmitida posteriormente. No se considera ningún otro tipo de error en el canal. Tiempo: Se admite un modelo de tiempo continuo en el que la transmisión de una trama puede comenzar en cualquier instante. También puede considerarse la alternativa de tiempo ranurado, en este caso, el tiempo de discretiza en intervalos, de manera que las transmisiones sólo pueden comenzar con el intervalo. Detección de portadora: El interfaz con el canal puede tener detección de portadora o no. La detección de portadora implica que la estación es capaz de detectar si el canal está en uso en un momento dado, de forma que no intentará transmitir su trama hasta que el canal no quede libre Protocolos de contienda Son aquellos en los que las estaciones pueden emitir simultáneamente, provocando colisiones de tramas en el canal. ALOHA En 1970, un equipo de la Universidad de Hawai, dirigido por Norman Abramson, deseaba poner en marcha una red para interconectar terminales ubicados en las islas de Kauai, Maui y Hawaii, con un ordenador central situado en la isla de Oahu. Ante el prohibitivo costo de utilizar enlaces telefónicos, consiguieron varios transmisores de radio taxis viejos y construyeron unos módems caseros. Dividieron el espacio de radiofrecuencias accesibles en dos canales: uno descendente a 413,475 MHz para las transmisiones de Oahu a las demás islas y otro ascendente a 407,350 MHz para el sentido inverso. Cada canal tenía un ancho de banda de 100 KHz y una capacidad de 9,6 Kb/s. El canal descendente no planteaba problemas pues tenía un único emisor (Oahu). Sin embargo el canal de retorno era compartido por tres emisores (Kauai, Maui y Hawaii), por lo que establecieron unas reglas que permitieran resolver las colisiones de tramas. Cuando un emisor quiere transmitir una trama simplemente la emite, sin preocuparse en ningún momento de si el canal está libre; una vez ha terminado se pone a la escucha, esperando recibir confirmación de que la información ha sido recibida correctamente por el destinatario, que puede comprobarlo mediante el CRC de la trama. Si la confirmación no llega en un tiempo razonable el emisor supone que ha ocurrido una colisión, en cuyo caso espera un tiempo aleatorio y reenvía la trama. Esta técnica se denominó ALOHA (saludo hawaiano), y fue el primer protocolo de control de acceso al medio (o protocolo MAC, Media Access Control) que se inventó. La red se denominó ALOHANET. En el protocolo Aloha original la emisión por parte de cada estación se hace de forma completamente caótica y basta que dos tramas colisionen o se solapen en el tiempo de transmisión únicamente en un bit para que ambas sean completamente inútiles; a pesar de ello tanto la primera como la segunda trama serán irremediablemente transmitidas en su totalidad, ya que los emisores sólo se percatarán del problema después de haber terminado la transmisión; además la segunda trama podría colisionar con una tercera, y así sucesivamente; en situaciones con tráfico TEMA 4: Redes de área local Pág. 6/40

7 elevado esto provoca que la red se sature rápidamente, ya que al aumentar la tasa de utilización del canal aumentan las colisiones y la eficiencia decae. La eficiencia máxima de este protocolo (ALOHA puro) es de un 18%. ALOHA ranurado En 1972 Roberts publicó un método que permitió duplicar la capacidad y eficiencia del sistema anterior. La mejora se consiguió dividiendo el tiempo en intervalos discretos denominados ranuras. La transmisión de tramas siempre se realiza al comienzo de una ranura. La sincronización entre los usuarios se consigue teniendo una estación especial que emite una señal al inicio de cada uno de dichos intervalos. A este método se le conoce como ALOHA ranurado. A un terminal no se le permite que transmita información siempre que se teclee un retorno de carro en el teclado, sino que ha de esperar hasta que comience la siguiente ranura. De esta forma se disminuyó el intervalo de vulnerabilidad, o tiempo en que una señal podía ser destruida por el intento de transmisión de otra estación. La eficiencia máxima subió hasta un 37%. Protocolos con detección de portadora. En los algoritmos de acceso al medio con detección de portadora como los CSMA (Carrier Sense Multiple Access), se añade la capacidad de detectar si el canal está ocupado o no antes de usarlo, además ya no existe ningún nodo central. Una estación que desea transmitir escucha la línea para detectar si otra está transmitiendo. Si el canal está vacío la estación transmite, pero si está ocupado debe esperar un cierto tiempo antes de intentarlo de nuevo. Las ranuras están distanciadas el tiempo necesario para que un bit recorra la máxima longitud del medio y vuelva. Hay tres algoritmos para determinar cuando se vuelve a intentar la transmisión tras encontrar ocupado el canal: No persistente: La estación tras encontrar el canal ocupado, espera un tiempo aleatorio antes de volver a escuchar el canal para ver si ya está libre. Este tiempo suele ser distinto para dos estaciones lo que evitará las colisiones, pero se produce una pérdida de tiempo al final de cada transmisión. 1-Persistente: La estación escucha el medio ocupado hasta que queda libre y a continuación comunica. Se evita así la pérdida de tiempo tras una transmisión, pero si más de una estación está esperando a que el medio quede libre para transmitir se produce una colisión. p-persistente: La estación escucha hasta que el canal queda libre y con probabilidad S transmite. Con probabilidad (1-S) espera un tiempo fijo (un slot), escucha el canal de nuevo y si está libre transmite. Si no, escucha hasta que el canal queda libre y repite el algoritmo. Este método trata de minimizar colisiones y tiempo de desocupación del canal. El problema es que ningún algoritmo evita las colisiones completamente. Si se produce una colisión el canal esta desaprovechado durante el tiempo en que se transmiten los mensajes que colisionan y el emisor no sabrá que su mensaje se ha perdido hasta recibir un acuse de recibo negativo o agotar el tiempo de espera por el acuse de recibo. TEMA 4: Redes de área local Pág. 7/40

8 CSMA/CD La mejora obvia está en parar de transmitir al detectar la colisión. Este tipo de protocolo se conoce como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple detección de portadora con detección de colisiones), y se utiliza en la red local IEEE 802.3, también conocida como Ethernet, en sus múltiples variantes. En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir Protocolos sin colisión. A continuación se estudiarán algunos protocolos que eliminan totalmente el problema de las colisiones. En todos los casos, se supondrá que hay N estaciones, cada una de ellas con una dirección única. Las direcciones pueden variar entre 0 y N-1. Método del mapa de bits El protocolo sin colisión más simple es el llamado método del mapa de bits. En este caso, cada periodo de contienda tiene exactamente N ranuras. Si la estación 0 quiere emitir una trama, ésta transmite un bit 1 en la primera ranura, ninguna otra estación está autorizada a transmitir durante esta ranura. Independientemente de lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, solamente en caso de que tenga una trama en la lista de espera. En general, la estación j puede avisar que tiene una trama para transmitir mediante la inclusión de un 1 en la ranura j. Después de que hayan pasado las N ranuras, cada estación tiene pleno conocimiento sobre qué estaciones desean transmitir. En este momento, empiezan a transmitir siguiendo la secuencia numérica. Dado que todas están de acuerdo sobre quién es la siguiente que puede transmitir su trama, nunca podrá llegar a presentarse una colisión. Después de que la última estación haya transmitido su trama, un evento que todas las estaciones pueden vigilar, empezará un nuevo periodo de contienda de N bits. Si una estación llegara a estar lista para transmitir después de que haya pasado su bit, ésta simplemente tendrá que permanecer en silencio hasta que todas hayan dicho lo que tenían que decir, y esperar hasta que el mapa de bits vuelva otra vez. Reconocimiento de difusión por prioridades alternas (BRAP) El protocolo fundamental del mapa de bits tiene varias desventajas, una de las más evidentes es la asimetría con respecto al número de estación. Las estaciones con alta numeración obtienen un servicio mejor que las estaciones con numeración baja. La otra es que ante situaciones de baja carga, la estación siempre tendrá que esperar a que termine el período de muestreo actual (por lo menos) antes de que pueda comenzar a transmitir. El presente método elimina ambos problemas. En este caso, tan pronto como una estación inserta un bit 1 en su ranura, comienza a transmitir inmediatamente su trama. Además, en lugar de comenzar el mapa de bit cada vez con la estación 0, lo hará con la estación que sigue a la que acaba de transmitir. De TEMA 4: Redes de área local Pág. 8/40

9 esta forma, la autorización para transmitir rota entre las estaciones de forma secuencial. Si la estación desea transmitir, lo hará sin problemas y en caso de que no disponga de ninguna trama para ser enviada dejará vacía su ranura, cediendo así el turno a la siguiente estación. Protocolo de cuenta atrás binaria Supongamos que tenemos una red con 16 ordenadores. Cada uno recibirá una dirección codificada en 4 bits. Supongamos ahora que los ordenadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El protocolo de cuenta atrás binaria procede de la siguiente forma: 1. En el primer intervalo los cuatro ordenadores que desean transmitir envían a la red el primer bit de su dirección; el medio de transmisión está diseñado de tal forma que retransmite el OR de todos los bits transmitidos, es decir en este caso los cuatro ordenadores reciben un Al haber recibido un 1 los ordenadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que hay ordenadores superiores a ellos en la competición y se retiran; los dos 'finalistas' envían a la red su segundo bit, que es cero para ambos; la red retransmite un cero. 3. Al haber recibido un cero los dos ordenadores siguen compitiendo y envían su tercer bit, un cero para 1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001 se retira al ver que hay uno que le supera; el ordenador 1010, ganador, envía su trama. El proceso se repite para los tres ordenadores restantes, y así sucesivamente hasta que eventualmente todos envían su trama. La eficiencia para tráficos reducidos supera al bitmap; además, el mecanismo de selección suministra la dirección del ordenador transmisor que a menudo es parte de la información que se pretende transmitir, con lo que incluso este overhead se aprovecha y la eficiencia puede ser del 100% Protocolos de contienda limitada. Hemos considerado dos estrategias básicas para la adquisición de canal en una red que transmite por cable: el método de contienda (por ejemplo los CSMA) y los métodos libres de colisión. Cada estrategia puede calificarse de acuerdo con su rendimiento con respecto al comportamiento de los dos parámetros más importantes, es decir, el retardo para situaciones de poca carga y la eficiencia del canal para el caso de carga alta. Para condiciones de carga moderada, es preferible utilizar el protocolo de contienda (sistemas ALOHA puro o ranurado), debido a que su retardo es mínimo. A media que la carga se incrementa, la contienda es cada vez menos atractiva, debido a que la sobrecarga asociada con el arbitraje del canal es mayor. Lo contrario es válido para el caso de los protocolos libres de colisión. Estos tienen un gran retardo para condiciones de carga baja, pero a medida que la carga se incrementa, la eficiencia del canal mejora, más que tender a empeorar. TEMA 4: Redes de área local Pág. 9/40

10 Seguridad 802.1: Perspectiva y Arquitectura 802.1: Gestión E.P.S. I.T. Informática. DE HUELVA Sería interesante combinar las mejores propiedades de los protocolos de contienda y libre de colisión, para dar lugar a uno nuevo que utilizara el de contienda para condiciones de baja carga, con objeto de tener un retardo pequeño, y que al mismo tiempo, utilizara una técnica libre de colisión para el caso de cargas elevadas y así obtener una buena eficiencia en el canal. Estos protocolos se denominan protocolos de contienda limitada. Para que pueda incrementarse la probabilidad de que alguna estación que está tratando de adquirir un canal lo consiga, solamente se logrará mediante la disminución de las que compiten por él. Los protocolos de contienda limitada se encargan precisamente de llevar a cabo esto. Primero dividen las estaciones en grupos. Sólo los miembros del grupo 0 están autorizados a competir por la ranura 0; si alguno de ellos tiene éxito, tomará posesión del canal y transmitirá su trama. Pero si la ranura queda inactiva o si hay una colisión, los miembros del grupo 1 compiten por la ranura 1, etc. El hecho de hacer una división en grupos, hace que la cantidad de contienda para cada una de las ranuras se reduzca Estándares LAN. Casi todas las redes de área local (LANs) han sido estandarizadas por el comité 802 del IEEE. Estos estándares de redes locales recogen las funciones de los dos primeros niveles del modelo de referencia OSI (físico y enlace). Hay un estándar separado (802.x) para cada tipo de control de acceso al medio (MAC) que también cubre algunos aspectos que normalmente son considerados parte del nivel Físico. Por encima existe un subnivel de control del enlace lógico (LLC, 802.2), al que le corresponden tareas de gestión de tramas de enlace y de control de errores entre dos estaciones y es independiente del tipo de control de acceso al medio. El estándar IEEE cubre tanto la arquitectura de la red como los mecanismos de interconexión entre redes : LLC (Logical Link Control) Subnivel LLC Ethernet Token Bus Token Ring Wireless LANs Subnivel MAC Nivel Físico Los estándares son desarrollados por grupos de trabajo, identificados con la numeración inserta en el nombre del estándar. Actualmente los distintos grupos de trabajo se encuentran bien en activo (el sigue trabajando en los nuevos estándares ethernet para alta velocidad) bien inactivos (como el centrado en el protocolo LLC) o bien disueltos ( Token bus ). TEMA 4: Redes de área local Pág. 10/40

11 2 Ethernet (IEEE 802.3). Ethernet II (hoy habitualmente conocida como ethernet) es una especificación para redes de área local que comprende el nivel físico y al nivel de enlace del modelo de referencia OSI. Se implementa en principio sobre una topología bus con mecanismo CSMA/CD para el acceso al medio. Fue desarrollada inicialmente por Xerox con el apoyo de Intel y Digital (alianza DIX), y ha sido la base para el desarrollo del estándar IEEE que difiere ligeramente(campo longitud/tipo) de la especificación Ethernet inicial. Ethernet es el estándar LAN por antonomasia. Se implementa habitualmente sobre cable UTP categoría 5 (actualmente 5e para Gigabit Ethernet). Pero se han desarrollado especificaciones para otros soportes físicos como la fibra óptica y el ya en desuso cable coaxial. La topología ethernet era originariamente en bus, pero evolucionó hacia estrella, en este caso los nodos principales pueden ser: Concentrador (hub): Es un equipo cuyo único servicio es la conexión de todos los equipos a un medio compartido interno, además de la regeneración de la señal. Desde un punto de vista externo mantiene el medio compartido, con lo que no separa los llamados dominios de colisión o zonas de la red donde las tramas pueden presentar colisión. Existen distintos tipos: - Pasivos: Sólo ofrecen la interconexión física entre equipos. No requiere alimentación eléctrica. La única ventaja que ofrece es la de proporcionar una estructura en estrella. - Activos: Regeneran la señal recibida y la remiten por todos sus puertos. - Inteligentes o smart hubs : Añaden servicios de diagnóstico de fallas. Un repetidor es un hub activo de dos puertos. Otra clasificación de los hubs es: - Clase 1: Hub capaz de cambiar entre implementaciones Ethernet. Puede introducir hasta 140 bits de latencia. - Clase 2: No traduce con lo que se limita a 92 bits de latencia. Puente (Bridge): Es un dispositivo diseñado para segmentar el dominio de colisión en dos segmentos (cada uno conectado a un puerto). Así se puede extender las dimensiones de la red y mejorar su tráfico. También puede convertir los formatos de las tramas de un puerto al otro. Las administra (las tramas) de la siguiente forma: - Cada vez que recibe una trama anota la dirección origen y la asocia con su puerto de entrada. - Si al recibir una trama desconoce dónde está el equipo destinatario, la reenvía por todos sus puertos excepto aquél por el que se recibió ( inundación ). - Si se conoce la ubicación del destinatario, sólo se retransmite ( filtrado ) si es necesario (si está en un segmento distinto al de recepción de la trama). Conmutador (switch). Es un puente multipuerto, pero incapaz de convertir formatos de tramas. Agrega inteligencia a la administración de las tramas. Cuando a cada boca se le conecta un único equipo (se habla de microsegmentos ), es capaz de identificar los equipos que desean establecer una comunicación y de reservar un canal particular para éstos. Desde un punto de vista externo parece como si hubiera un medio TEMA 4: Redes de área local Pág. 11/40

12 compartido al que sólo están conectados el par de equipos que desean comunicar. Habitualmente un conmutador funciona con un bus interno de alta velocidad (backplane) donde multiplexa las comunicaciones de cada par de equipos que deseen transmitir simultáneamente. Al contrario que el concentrador, el conmutador sí que eleva las prestaciones separando los dominios de colisión. Es un nodo activo, por tanto puede ofrecer otros servicios, pero para funcionar no necesita en principio ninguna configuración. Al instalarse actúa inicialmente como un concentrador, retransmitiendo por todas sus bocas la trama que le llega por cualquiera de ellas (inundación). Poco a poco va rellenando una tabla interna ( tabla ARP ) donde va anotando las direcciones físicas de las estaciones asociadas a cada una de sus bocas. Cuando pasado un tiempo es capaz de identificar al emisor y destinatario de una determinada trama, genera internamente un camino único entre ambos, retransmitiendo la trama sólo por la boca a la que está conectado dicho destinatario. Así, cuando el conmutador conozca a todas las estaciones, éstas verán siempre libre el canal y podrán transmitir simultáneamente. La longitud máxima entre nodo y terminal depende de la velocidad de transmisión y el medio utilizado. Para FastEthernet (100Mbps) sobre UTP Cat-5, dicha distancia es de 100m. Sin embargo puede extenderse utilizando puentes u otros conmutadores. Estos puentes y otros conmutadores pueden implementar un conocido protocolo denominado Spanning Tree Protocol (STP), que les permite evitar formar bucles en la red. Éstos son especialmente peligrosos cuando se reciben mensajes broadcast que han de ser retransmitidos por todos los puertos, produciendo las denominadas tormentas de broadcast donde un mensaje pueda circular ininterrumpidamente. Se denomina dominio de difusión o dominio broadcast al conjunto de la red afectado por un mensaje broadcast. Los conmutadores mantienen los dominios de difusión. Sólo los enrutadores o routers pueden dividirlos. En las bases de conexión se insertan conectores del tipo RJ-45, similares a los utilizados en las instalaciones telefónicas (RJ-11), pero con 8 hilos en lugar de El cableado Según el estándar utilizado se dan unas especificaciones diferentes para los cables. Por ejemplo, en UTP Cat-5 para 10Mbps, el cableado se realiza con cuatro pares trenzados, aunque solo dos de ellos se utilizan, uno para transmisión y otro para recepción. Dado que la transmisión de una estación debe acabar conectada a la recepción del otro, en algún momento hay que realizar el cruce. Los concentradores y los conmutadores se encargan de realizarlo internamente entre cualquier par de bocas. Así se dan dos tipos de cables: - Plano o recto, en el que no hay cruce entre sus terminales. Es el más común, utilizado para conectar una estación con un concentrador o conmutador (fig. 3 izqda). - Cruzado, en el que el par de transmisión y el de recepción ya están alternados en la misma conexión del cable a sus clavijas RJ-45 (fig. 3 dcha). Éste se TEMA 4: Redes de área local Pág. 12/40

13 utiliza para conectar dos estaciones entre sí, dos conmutadores entre sí, o dos concentradores. Hoy día los dos últimos suelen disponer en sus bocas de un botón con el que podemos seleccionar la posibilidad de realizar el cruce en la misma entrada del equipo, con lo que podemos usar cables rectos. fig. 3 Las normativas de cableado estructurado (cableado integrado de voz y datos) clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características. Una categoría mayor soporta mayores frecuencias y supone una mayor capacidad para transmitir datos. Cuando se publicó la primera normativa de cableado estructurado en julio de 1991 (la EIA/TIA 568) solo se especificaba la categoría 3. Un mes más tarde se publicaba la especificación de las categorías 4 y 5. Desde entonces no se han estandarizado nuevas categorías, pero las especificaciones han sido revisadas y modificadas varias veces. La última modificación se realizó en 1995, por tanto no es lo mismo un cable certificado categoría 5 según la norma de 1991 que según la de A falta de una especificación aprobada para categorías superiores a la 5 las redes que transmiten a alta velocidad sobre cable UTP-5, tales como Fast-Ethernet o ATM a 155 Mb/s, han tenido que ir apurando cada vez más las prestaciones del cable, reduciendo por tanto el margen de seguridad de las instalaciones. Estos problemas son aun mayores en el caso de Gigabit Ethernet, donde se ha visto que las especificaciones de la categoría 5 actualmente vigente no son suficientemente precisas para asegurar el funcionamiento de 1000BASE-TX. Por esto a petición del IEEE se han añadido parámetros al proceso de certificación de cables categoría 5. Estos parámetros se incluyen en la normativa TIA/EIA 568-A en lo que se denomina categoría 5E (E de 'Enhanced', mejorada). Las modificaciones a la categoría 5 no alteran la frecuencia máxima a la que se comprueba el cable, que seguirá siendo 100 MHz. En teoría una instalación categoría 5 certificada con anterioridad a las adiciones debería certificarse nuevamente para saber si cumple la nueva normativa, y en caso contrario modificarse soportar Gigabit Ethernet. Se estima que entre un 5 y un 10% de las instalaciones categoría 5 requerirán este tipo de modificaciones, debido fundamentalmente a problemas relacionados con los conectores. En la actualidad existen cables UTP que superan con creces los requerimientos de la categoría 5e, aproximándose algunos a lo que según el borrador actual será la categoría 6. A la espera de que los organismos oficiales aprueben las normas correspondientes, el TEMA 4: Redes de área local Pág. 13/40

14 integrador Anixter ha definido unas categorías propias denominadas niveles. La clasificación actualmente vigente, definida en 1997 y conocida como Levels'97, especifica tres niveles denominados 5, 6 y 7. El nivel 5 corresponde con pequeñas mejoras a la categoría 5. El nivel 6 supone una mejora importante respecto a la categoría 5, coincidiendo con lo que algunos fabricantes denominan categoría 5 de gama alta o 5+. Por último el nivel 7, que ofrece un ancho de banda doble que la categoría 5 con una frecuencia de 200 MHz, podemos considerarlo de prestaciones similares a las que tendrá la futura categoría 6. La tabla siguiente resume los medios físicos de cobre más utilizados en Ethernet, Fast Ethernet y Gigabit Ethernet. Denominación Cable Pares Full dúplex Conectores Distancia 10BASE5 Coaxial grueso 1 No N 500 m 10BASE2 RG 58 (Coaxial fino) 1 No BNC 185 m 10BASE-T UTP cat. 3 2 Sí RJ m 10BASE-T UTP cat. 5 2 Sí RJ m * 100BASE-TX UTP cat. 5 2 Sí RJ m 100BASE-TX STP 2 Sí 9 pin D sub. 100 m 100BASE-T4 UTP cat. 3 4 No RJ m 100BASE-T2 UTP cat. 3 2 Sí RJ m 1000BASE- CX STP 2 Sí 8 pin HSSDC o 9 pin D sub. 25 m 1000BASE-T (prev. mar.99) UTP cat. 5 4 Sí RJ m La longitud máxima del cable UTP-5 según las normativas de cableado estructurado es 100 m, pero la norma permite un alcance de 150 m cuando se utiliza 10BASE-T con cable categoría 5. En cuanto a las Fibras ópticas utilizadas, en Ethernet a 10 Mb/s sobre fibra óptica (10BASE-FL) se utiliza primera ventana (850nm) por ser la que permite emplear optoelectrónica más barata; con esto se tiene un alcance de 2 Km. En cambio Fast Ethernet (100BASE-FX) utiliza segunda ventana (1300nm) que es la empleada en FDDI; la mayor velocidad requiere menor atenuación, lo cual se consigue cambiando de ventana para mantener el alcance máximo en 2Km; a cambio la optoelectrónica es bastante más cara (por este motivo la relación fibra/cobre es mayor en Fast Ethernet que en Ethernet). Tradicionalmente las redes locales, al tener que cubrir distancias pequeñas (menores de 2Km), han utilizado fibras multimodo con emisores LED (no láser) de primera o segunda ventana, mientras que los emisores láser y las fibras monomodo con alcance mucho mayor (hasta 160 Km en tercera ventana) han quedado reservados a las redes de TEMA 4: Redes de área local Pág. 14/40

15 área extensa, donde el mayor costo de los emisores se ve compensado por la reducción en equipos amplificadores y regeneradores de la señal. El uso de LEDs en redes locales reduce costos, pero limita la velocidad máxima a unos Mb/s (actualmente el límite se encuentra en los 622 Mb/s de un ATM OC-12). Por encima de esta velocidad es preciso utilizar un emisor láser, que permite enviar pulsos más cortos, cualquiera que sea la distancia a cubrir. Pero tradicionalmente los emisores láser se han utilizado solo con fibras monomodo, que no suelen estar disponibles en el cableado de edificios. Este problema se planteó por primera vez en la red local Fibre Channel que transmite a 800 Mb/s; la solución adoptada fue acoplar un emisor láser de primera ventana a fibra multimodo 50/125 para distancias muy cortas; para distancias mayores Fibre Channel utiliza fibra monomodo en segunda ventana. En Gigabit Ethernet se decidió ampliar el 'truco' de Fibre Channel a fibras de 62,5/125 (mucho mas extendida en las instalaciones) y emplearlo en distancias tan grandes como fuera posible. Las primeras experiencias a este respecto pusieron de manifiesto un fenómeno hasta entonces desconocido denominado 'retardo del modo diferencial' que tenía el efecto de ensanchar el pulso luminoso de forma proporcional a la distancia recorrida; esto reducía la distancia máxima permisible a valores menores de los esperados (ya que a partir de una cierta distancia un pulso se solapaba con el siguiente). La solución de este problema retrasó unos meses la aprobación del estándar, respecto a lo inicialmente previsto. Finalmente se resolvió y se aprobaron dos sistemas denominados 1000BASE-SX (S de 'Short wavelength', o sea primera ventana) y 1000BASE-LX (L de 'Long wavelength', segunda ventana). El SX funciona en fibra multimodo únicamente (50/125 ó 62,5/125), mientras que el LX puede utilizar multimodo (ambos tipos) o monomodo. Los emisores láser de primera ventana emplean una técnica denominada VCSEL (Vertical Cavity Surface Emitting Laser) muy similar a la de los lectores de discos compactos, por lo que resultan muy baratos de fabricar. Desgraciadamente aún no existen emisores láser VCSEL de segunda ventana, por lo que para 1000BASE-LX hay que emplear otras técnicas bastante más costosas como el láser Fabry-Perot, con lo que las interfaces LX resultan unas tres veces más caras; a cambio la segunda ventana permite generalmente un mayor alcance. Con 1000BASE-LX sobre fibra monomodo se puede llegar según el estándar a 5 Km. Se emplean los mismos emisores LX en fibra multimodo que en monomodo. Los emisores láser VCSEL de primera ventana son tan baratos de fabricar que pueden resultar competitivos frente a los emisores no láser de segunda ventana; utilizados por ejemplo en Fast Ethernet (100BASE-FX). Esto ha provocado recientemente un interés por utilizar emisores de primera ventana, hasta el punto que en 1998 se creó con este objetivo una asociación denominada Short Wave Length Alliance (SWLA) en el seno de la TIA (entidad que estandariza las normativas de cableado estructurado). Las propuestas presentadas al comité de crear un grupo de trabajo que elabore un estándar Fast Ethernet en primera ventana no han prosperado, por lo que los interesados, siguiendo una actitud claramente pragmática, han creado un grupo de trabajo en el seno de la TIA para elaborar este estándar denominado 100BASE-SX. Es de esperar que una vez aprobado por la TIA el estándar sea adoptado por el IEEE. Actualmente ya existen en el mercado productos 100BASE-SX, y su costo es ya aproximadamente la mitad que el de los 100BASE-FX. El alcance propuesto es de unos 500m y viene limitado por la TEMA 4: Redes de área local Pág. 15/40

16 atenuación. La principal finalidad del 100BASE-SX es competir con el cobre UTP-5 en el cableado interior (vertical y horizontal) de los edificios; aquí su mayor alcance permite una mayor concentración de los armarios de cableado, tendencia que se da mucho en la actualidad para simplificar la gestión de la red de distribución; además 100BASE-SX brinda las ventajas de seguridad e inmunidad radioeléctrica de la fibra a un precio más competitivo que antes. Sin embargo, y a pesar de la aparición de los emisores VCSEL la fibra seguirá siendo, en todas las velocidades, más cara que el cobre puesto que requiere componentes adicionales. La tabla siguiente resume las principales características de todos los medios de fibra óptica actualmente utilizados en Ethernet, y sus alcances. Medio Ventana Luz Fibra Conector Distancia 10BASE- FL 100BASE- FX 100BASE- SX (propuesto) 1000BASE- SX 1000BASE- LX 1ª Normal 62,5/125 ST 2 Km 2ª Normal 62,5/125 SC 2 Km 1ª Láser 62,5/125 50/125 1ª Láser 62,5/125 50/125 2ª Láser 62,5/125 50/125 9/125 SC o ST SC SC 500 m 500 m 275 m 550 m 550 m 550 m 5 Km Es importante mencionar que la práctica, utilizada frecuentemente en 10BASE-FX, de ver directamente con el ojo un emisor o una fibra óptica para saber cual es el lado transmisor se convierte en algo peligroso con Gigabit Ethernet ya que existe el riesgo de que la retina reciba luz láser, que puede producir un daño irreversible. Además, a diferencia de lo que ocurría en 10BASE-FL, incluso funcionando en primera ventana la luz láser resulta invisible ya que tiene toda su potencia concentrada en una banda de solo 0,5nm alrededor de los 850nm. 2.2 Ethernet de 10 Mbps Corresponden a esta velocidad de transmisión los estándares 10Base2, 10Base5 y 10BaseT. Todos ellos comparten los parámetros consignados en la siguiente tabla. La ranura temporal ha de exceder el tiempo necesario para que la estación más alejada de la LAN inicie una transmisión, se produzca una colisión en el otro extremo de la LAN, y dicha colisión sea advertida por la estación emisora: o sea, dos veces el tiempo máximo de propagación en esa LAN. Dicha ranura temporal condiciona a su vez el tamaño de trama mínimo que ha de exceder siempre a la ranura (cualquier trama inferior a la ranura es interpretado como runt o colisiones). TEMA 4: Redes de área local Pág. 16/40

17 La NIC informa al controlador de que está conectada si detecta la señal SQE, o también denominada latido de corazón. La SQE es un pulso que todas las NIC transmiten al final de cada transmisión (ya sea una trama, un fragmento de trama, o una señal de interferencia por detección de colisión). En realidad la SQE indica al driver que los circuitos de detección de colisiones están activados. SQE es imprescindible en halfduplex, innecesario en full-duplex. Otras características de Ethernet a 10 Mbps es la codificación Manchester y la regla conocida como Esta regla deviene de los parámetros de retardos máximos permitidos y significa que en un dominio de difusión no puede haber más de 5 segmentos, ni más de 4 conmutadores separándolos, ni más de tres segmentos poblados por equipos. 10Base5 fue la primera implementación de Ethernet (1980) y se realizó sobre cable coaxial grueso. Cada uno de los segmentos puede llegar a los 500 metros. Hoy día en desuso. A los buses había que colocarles unos terminadores de 50 ohmios para evitar reflexiones. 10Base2 apareció en 1985 sobre cable coaxial fino aunque con la misma impedancia característica que el anterior. Más barato y más fácil de instalar (usaba conectores BNC y cable más flexible) pero con una distancia por segmento menor (185 m.), y un límite de 30 PCs por segmento. Al igual que el anterior trabaja en half-duplex. En 1990 llegó 10BaseT, en cable UTP CAT3. Se implementaba en forma de estrella sobre un concentrador o hub. Estos hubs se conectaban a su vez en estrella formando estrellas extendidas. Esta topología minimiza las distancias entre estaciones mejorando el rendimiento de la red. La longitud máxima de cable UTP es de 100 m. Si se emplean conmutadores en lugar de concentradores, una estación puede realmente recibir y transmitir a la vez y la comunicación es realmente Full-duplex. Se anula entonces el protocolo CSMA/CD para establecer otro diferente punto a punto, que precisa un sistema de control de flujo. Desde el punto de vista de Ethernet el control de flujo se implementa como un nuevo tipo de protocolo de red. Para que funcione correctamente es fundamental que las tramas de control de flujo sean rápidamente reconocidas por los conmutadores, por lo que esta función se implementa normalmente en hardware. TEMA 4: Redes de área local Pág. 17/40

18 2.3 Ethernet de 100 Mbps Nació en 1995 con el sobrenombre de Fast-Ethernet (IEEE 802.3u) y en dos implementaciones: 100BaseTX (cable UTP Cat5 aunque también se definió 100BaseT4 sobre UTP Cat3 usando los 4 pares) y 100BaseFX (fibra óptica). Ambas utilizan codificación 4B/5B (4 bits codificados sobre 5 elementos de señal) que se implementan sobre MLT-3 (parecido a un pseudoternario diferencial) en cobre y sobre NRZI en fibra. En cobre es half-duplex a menos que se utilicen switchs, con lo que dispondremos de full-duplex. La distancia máxima en un segmento es de 100 m. Si se usa un repetidor de clase 1 o 2 tendremos una distancia máxima entre estaciones de 200 m. Y si utilizamos 2 repetidores de clase 2 sólo podremos aumentar a 205 m. Inicialmente se pensó en 100BaseFX para enlaces troncales entre LANs, sin embargo hoy día ese papel ha sido tomado por Gigabit Ethernet. 2.4 Gigabit Ethernet Hay tres implementaciones: BaseT (IEEE 802.3ab): sobre cable UTP cat-5e. Puede coexistir con Ethernet de 10 y 100 Mbps. Transmite 250 Mbps en cada par de hilos en full-duplex. Utiliza codificación 4D-PAM BaseCX: cable STP, sólo llega a 25 m BaseSX: sobre fibra en primera ventana (850nm). Alcance de 500 m BaseLX: sobre fibra en segunda ventana (1300 nm). Alcance de 5 Km. TEMA 4: Redes de área local Pág. 18/40

19 Los estándares que finalizan en X, están recogidos en norma 802.3z, siendo común a todos ellos la codificación 8B/10 sobre NRZ Gigabit Ethernet Corresponde al estándar IEEE 802.3ae. Es full-duplex siempre con lo que ya no responde al CSMA/CD ni existen colisiones. Está definido sobre fibra óptica con un alcance de hasta 40 Km. Actualmente están vías de estandarización: 10GBASE-SR: Para cubrir distancias cortas en fibra multimodo ya instalada, admite un rango de 26m a 82 m. 10GBASE-LX4: Utiliza la multiplexación por división de longitud de onda (WDM), admite a un rango de 240 m a 300 m en fibra multimodo ya instalada y de 10 km en fibra monomodo. 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km en fibra monomodo. 10GBASE-SW, 10GBASE-LW y 10GBASE-EW: Conocidas colectivamente como 10GBASE-W, su objetivo es trabajar con equipos WAN SONET/SDH para módulos de transporte síncrono (STM) OC-192. TEMA 4: Redes de área local Pág. 19/40

20 2.5.- Formato de las tramas Ethernet. Por ser una red broadcast los mensajes enviados por una estación se difunden por toda la red, llegando a todas las estaciones de la misma. Esto permite la emisión de mensajes destinados a todas las estaciones (Broadcast) o a un grupo de ellas (Multicast). El paquete de un mensaje Ethernet consta de los siguientes campos: Campo Tamaño (Bytes) Hueco entre tramas (12) Preámbulo 7 Delimitador inicio de trama 1 Dirección de destino (MAC) 6 Dirección de origen (MAC) 6 Protocolo/Longitud 2 Datos Relleno 0-46 Secuencia de comprobación (CRC) 4 Fig. 4 Hueco entre tramas: Es un período de tiempo en que no se transmite nada, de longitud equivalente a 12 bytes (por ejemplo 96 ns a 10 Mb/s) que sirve para separar las tramas. Este hueco entre tramas es el único mecanismo fiable para detectar cuando termina una trama, ya que el campo longitud puede no existir y aunque exista no se utilizará en tiempo de captura para averiguar cuando termina la trama. El hueco también sirve para dar un respiro al receptor, que puede necesitar un pequeño respiro al final de una trama para realizar diversas tareas de mantenimiento (transvase de buffers de la interfaz de red al host, interrupciones a la CPU, etc.) antes de volver a la escucha. Para asegurar que se respete el hueco el estándar establece que siempre que una estación vaya a enviar una trama deberá esperar el tiempo equivalente a 12 bytes antes de empezar a transmitir el preámbulo. TEMA 4: Redes de área local Pág. 20/40

21 Preámbulo y delimitador (7 y 1 bytes): El preámbulo está formado por la secuencia repetida siete veces, y el delimitador de inicio por la secuencia Esto al ser transmitido con codificación Manchester genera una onda cuadrada de 10 MHz durante 5,6 m s, lo cual permite a los demás ordenadores sincronizar sus relojes con el emisor. El delimitador de inicio de trama marca el final del preámbulo y el comienzo de ésta. Dirección de destino (6 bytes). Dirección de origen (6 bytes): Las direcciones Ethernet tienen 48 bits, de manera que cada estación tiene una dirección única grabada en el hardware con lo que no puede haber coincidencias de dirección entre dos estaciones distintas. Los rangos de direcciones Ethernet son otorgados como parte de la licencia de Xerox a los fabricantes de tarjetas de interfaz Ethernet. Cada fabricante se puede identificar mediante los 3 primeros octetos de la dirección Ethernet, y los otros 3 numeran de forma única cada interfaz, de tal manera que nunca puedan existir dos tarjetas de interfaz Ethernet con la misma dirección. Tipo (2 bytes): En este campo se indica cual es el protocolo del nivel inmediatamente superior (el de RED) encapsulado en el campo de datos. Este valor ha de ser superior al valor 05EE en hexadecimal, si es inferior, se trata de un campo de longitud utilizado en tramas de tipo IEEE La longitud mínima de una trama Ethernet fija el diámetro de la red, ya que para el correcto funcionamiento del protocolo CSMA/CD es preciso que el tiempo de ida y vuelta no sea nunca superior a lo que tarda en emitirse una trama del tamaño mínimo. De haber mantenido la trama mínima de 64 bytes en Gigabit Ethernet el diámetro máximo habría sido de unos 45 m, inaceptable en la mayoría de situaciones. Para evitar esto la trama Gigabit Ethernet incorpora un segundo relleno denominado extensión de portadora que se añade al final de la trama para garantizar que la longitud mínima nunca sea inferior a 512 bytes (4096 bits). De esta forma el tiempo de ida y vuelta máximo es de 4,096 m s y el diámetro puede ser de 330 m. Este segundo relleno no es formalmente parte de la trama Ethernet, por lo que solo existirá mientras la trama viaje por Gigabit Ethernet. En el caso de que una trama con extensión de portadora sea transmitida a una red de 100 o 10 Mb/s la extensión de portadora se eliminará, e inversamente, si una trama menor de 512 bytes llega a una red Gigabit Ethernet desde Fast Ethernet o Ethernet el conmutador correspondiente añadirá la extensión de portadora necesaria para que la longitud sea de 512 bytes. El uso de extensión de portadora supone una pérdida de eficiencia en el caso de tramas pequeñas, y un mayor riesgo de colisiones como veremos luego. Para reducir en lo posible estos problemas se prevé la posibilidad de que una estación que quiera enviar varias tramas pequeñas seguidas lo haga como una ráfaga sin necesidad de 'envolver' cada una en una extensión de portadora independiente (sin embargo si aún así la ráfaga es menor de 512 bytes seguirá generándose una extensión de portadora). La longitud máxima de una trama Ethernet es de 1518 bytes (1500 bytes de datos mas cabeceras). Los diseñadores originales de Ethernet (Xerox) consideraron este campo de longitud innecesario porque la mayoría de los protocolos a nivel de red (y ciertamente todos aquellos en los que estaban interesados) incluyen en la información de cabecera un campo indicando la longitud, y cuando esto no es así la longitud de la trama se puede averiguar simplemente contando el número de bytes que ésta contiene (siempre y cuando no haya campo de relleno, es decir que la trama tenga al menos 64 bytes). Por el contrario si consideraron necesario un campo tipo que identificaba el protocolo de nivel de red encapsulado. Sin embargo el comité creyó conveniente incluir el campo longitud en vez del campo tipo para no condicionar la información que debiera aparecer en el nivel de red. Esta pequeña modificación tenía el efecto colateral TEMA 4: Redes de área local Pág. 21/40

22 de hacer incompatible el estándar IEEE con Ethernet DIX, cosa que según algunos era el verdadero objetivo de muchos de los miembros del comité que votaron a favor de esta modificación[3]. Xerox resolvió en parte el problema de incompatibilidad producido por la decisión del IEEE asignando a todos los protocolos códigos superiores a 1536, valor máximo del campo longitud; por ejemplo el código correspondiente a IP es Así analizando el valor de este campo podemos saber si la trama tiene formato DIX u Los dos formatos son incompatibles entre sí, pero al menos pueden coexistir en una misma red. En el caso de una trama la información sobre el protocolo a nivel de red aparece en la parte de datos de la trama, en una cabecera LLC (Logical Link Control) cuyo formato veremos mas tarde. La estructura de esta cabecera, común a todas las redes locales 802, se especifica en el estándar IEEE El trabajo conjunto del IEEE y de la ISO en el diseño de la cabecera LLC produjo un diseño absurdo e innecesariamente complejo que hace que en la mayoría de los protocolos sea necesario analizar los cuatro campos y los ocho bytes de la cabecera LLC para averiguar lo que Xerox obtenía usando solo dos bytes en la cabecera DIX. Esto complica el proceso de los paquetes y añade un overhead innecesario, sobre todo en el caso de tramas pequeñas. Por este motivo incluso hoy en día el formato DIX es el mas utilizado, empleándose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area Transport, de DEC) y algunas implementaciones de IPX (Netware de Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk fase 2, NetBIOS y algunas implementaciones de IPX. En 1997 el grupo de trabajo 802.3x estandarizó un mecanismo de control de flujo para Ethernet Full Dúplex. Entonces se definió un protocolo de red específico para el control de flujo (es decir un nuevo valor del campo tipo para este protocolo), y se apreciaron considerables ventajas en disponer de la información sobre el tipo de protocolo en la cabecera MAC, como hacía el formato DIX, ya que esto permitía tratar las tramas a bajo nivel, es decir por hardware; el control de flujo es una tarea de máxima prioridad y se debe realizar con la máxima eficiencia posible. El comité podía haber estandarizado el formato DIX únicamente para las tramas de control de flujo, y mantener el 802.3/LLC para los demás protocolos, pero finalmente decidió aceptar todos los protocolos en el formato DIX considerando válidos los dos significados, tipo y longitud, para este campo de dos bytes. La elección de cual significado es aplicable en cada caso se haría en función del valor de este campo. Dicho de otro modo el comité estandarizó lo que era ya una práctica generalizada en todas las implementaciones existentes. De alguna manera esto representa una reconciliación quince años mas tarde con DIX (y con el mundo real). En la RFC 1700 podemos consultar la relación de números-protocolo para este campo. Datos (46 a 1500 bytes): Contiene los datos transmitidos por la trama. Estos datos corresponden al nivel siguiente, que será la cabecera LLC encapsulando a los datos del nivel de red. CRC (4 bytes): Código de redundancia cíclica para detección de errores en la trama. La especificación IEEE define un formato ligeramente diferente donde las direcciones pueden ser de 16 ó 48 bits y un campo de longitud del mensaje de 16 bits reemplaza al campo del tipo de mensaje. En una red se ha de usar el campo de dirección de 16 o de 48 bits pero no una mezcla de tramas con campo de dirección de diferente tamaño en el mismo cable. A pesar de estas diferencias, en una misma red local pueden transmitirse simultáneamente tramas de tipo Ethernet y de tipo IEEE con campo de dirección de 48 bits sin problemas, ya que si en el campo Tipo de 2 bytes el valor es TEMA 4: Redes de área local Pág. 22/40

23 inferior a 0x05EE la trama se interpreta como IEEE y si es superior como Ethernet Funcionamiento de Ethernet. Tras la transmisión de cada trama el medio se mantiene siempre en silencio al menos 9,6 microsegundos con el objeto de facilitar la detección del final de la trama. La base del mecanismo CSMA/CD es el CSMA 1-Persistente que se utiliza en topologías en bus. Una estación que quiere transmitir escucha para ver si está en curso otra transmisión, si es así espera a que esta transmisión termine antes de comenzar a transmitir, si no es así trasmite inmediatamente. El mecanismo CSMA/CD añade una nueva característica al mecanismo CSMA 1-Persistente, la detección de colisión (CD), con el fin de aumentar el aprovechamiento del canal. Es posible que dos o más estaciones encuentren el bus libre y transmitan simultáneamente, se produce entonces una colisión. El transceptor de cada estación escucha la línea mientras transmite y compara la señal con el mensaje a transmitir o detecta niveles elevados de tensión. Si se detecta colisión se aborta la transmisión y se emite una señal de jamming (atasco) para asegurarse de que las demás estaciones detectan la colisión y dejan de transmitir. Este método puede detectar también errores en la transmisión producidos por ruido en el canal de transmisión sin necesidad de esperar un acuse de recibo por parte de la estación receptora. Después de una colisión, el tiempo se divide en ranuras discretas llamadas ventanas de colisión. La duración de una ventana de colisión se define como el tiempo máximo en el que se puede producir una colisión después de que la línea queda en silencio tras la transmisión de una trama, si dos o más estaciones están a la espera para transmitir. Se estima que esta duración es igual a dos veces el tiempo máximo de propagación de la señal a lo largo de todo el bus más el tiempo que dura la señal de jamming (48 bits). El estándar Ethernet establece, para una red a 10 Mbps, el valor de la ventana de colisión en 512 bits (51.2 ms). Con el fin de facilitar la distinción entre las tramas basura o runts resultantes de una colisión y las válidas, se establece que la longitud mínima de una trama válida ha de ser TEMA 4: Redes de área local Pág. 23/40

24 de 64 octetos, por lo cual si la parte de datos de la trama tiene menos de 46 octetos, se completa el campo con octetos de relleno para alcanzar la longitud mínima requerida. Tras la primera colisión cada una de las estaciones selecciona de forma aleatoria esperar 0 ó 1 ranuras antes de intentar de nuevo la transmisión. Si las dos eligen el mismo número de ranuras, tendrá lugar una nueva colisión. Después de esta segunda colisión, cada estación selecciona un número de ranuras que puede ser 0, 1, 2 ó 3, de forma aleatoria y espera dicho número de ranuras. Si ocurriera una tercera colisión, el número de ranuras que tendrá que esperar para la próxima ocasión, será elegido de forma aleatoria entre 0 y En general, tras i colisiones se seleccionará un número aleatorio cuyo valor oscilará entre 0 y 2 i -1, y se esperará ese mismo número de ranuras. Sin embargo, si se han producido 10 colisiones seguidas, el intervalo de aleatoriedad se congela a un valor de 0 a =1023 ranuras. Si llegasen a producirse 16 colisiones, el controlador desiste de intentar enviar la trama e informa a la estación del fallo, dejando la recuperación del error en manos de las capas superiores. Como el algoritmo que calcula el tiempo aleatorio es función del número de colisiones que ha producido la trama, cuanto más sobrecargada esté la red, más colisiones habrá y mayores serán los intervalos de espera. Este algoritmo se conoce como disminución exponencial binaria, y se diseñó con el objetivo de adaptarse dinámicamente al número de estaciones que intentan emitir. Si el intervalo de aleatoriedad para todas las colisiones fuera de 1023 ranuras, el tiempo de espera de cada estación que tuviera una colisión sería normalmente de varios cientos de veces el tiempo de ranura, dando lugar a un retardo bastante significativo. Por otro lado, si cada estación sufriera siempre un retardo de 0 ó 1 tiempos de ranura, entonces, si 100 estaciones trataran de transmitir al mismo tiempo, estarían sufriendo colisiones una y otra vez hasta que 99 de ellas llegaran a seleccionar un cero y la estación restante un 1 o viceversa. Este suceso podría tardar años en aparecer. La principal desventaja de Ethernet, sobre todo en lo que se refiere a su utilización en entornos que trabajan en tiempo real, es que no se puede garantizar que una trama se va a enviar en un tiempo máximo conocido, como en el caso de las redes en anillo, el bus con paso de testigo o los sistemas con un único maestro. Ha de tenerse en cuenta que esto sólo es cierto cuando el canal de transmisión está libre de errores, ya que los errores convierten cualquier sistema de comunicación en probabilístico. Con bajas cargas, la probabilidad de errores en una red Ethernet es similar a la de que se produzcan colisiones. Otro inconveniente es que no se puede establecer prioridad alguna entre las tramas, característica que es muy adecuada para sistemas en tiempo real. Los tipos de errores que se pueden dar en Ethernet son los siguientes: - runt : definidos antes de que expire la ranura temporal (slot). Suelen deberse a colisiones legales (se consideran ilegales las colisiones producidas fuera del slot, que indican una red fuera de parámetros). Las colisiones pueden ser locales (detectables por señales con voltajes duplicados o detección de señal en la recepción simultáneamente a la transmisión) o remotas (detectables porque la trama es inferior a la ranura, y son debidas a colisiones producidas más allá de un repetidor). TEMA 4: Redes de área local Pág. 24/40

25 - Trama larga, jabber: Transmisión excesiva o ilegalmente larga. - Error de FCS: Transmisión dañada - Error de alineamiento: Número insuficiente o excesivo de bits transmitidos (no son un múltiplo de 8). - Error de intervalo o de rango: El número real y el informado de octetos en una trama no concuerda. - Fantasma : Preámbulo inusualmente largo o evento de congestión. Es un ruido mal apantallado que parece trama. AUTONEGOCIACIÓN: En Ethernet 10 Mbps cada estación emite un pulso cada 16 ms si no se está transmitiendo, denominado NLP. En Fast-Ethernet se transmiten ráfagas de varios NLPs, denominadas FLP. La autonegociación se establece emitiendo ráfagas al nivel superior e intentando enlazar a las mayores prestaciones posibles (fullduplex y Gigabit Ethernet). Si no es posible se va probando a prestaciones inferiores. Aunque es preferible configurar las NIC en modo autonegociación, es posible forzarlas para que operen a unos valores determinados. En este caso es importante forzar todas las tarjetas de la red para que operen con los mismos parámetros. TEMA 4: Redes de área local Pág. 25/40

26 3 TokenBus (802.4). El Paso de Testigo en Bus (Token Bus) esta definido por la norma IEEE que fué desarrollada para ser la base de la arquitectura MAP (Manufacturing Automation Protocol) promovida por General Motors Corporation para resolver los problemas del aumento de la automatización industrial. MAP es una especificación para una red local industrial basada en el modelo de interconexión de sistemas abiertos OSI que cubre los siete niveles de este modelo y cuyos dos primeros niveles están definidos por la norma IEEE El nivel Físico de la norma IEEE 802.4, define como medio de transmisión el bus de cable coaxial de banda ancha (Broadband) a 10 Mbps. Este medio permite la coexistencia de señales digitales, voz y video. Su principal inconveniente es el alto coste de las interfaces de conexión al medio de transmisión. Se utilizan dos frecuencias, una para transmitir y otra para recibir, por lo que se precisa de un elemento retransmisor en la cabecera del bus de comunicación que realice la retransmisión de la señal que llega por la frecuencia de transmisión a la de recepción. También admite la comunicación en banda portadora (Carrierband) a 5 y 10 Mbps, con el fin de facilitar el desarrollo de interfaces de bajo coste. Para el MAC la norma IEEE define el paso de testigo como método de acceso. Su principal ventaja es ser determinista, es decir, el tiempo máximo de transmisión de un mensaje es calculable y además admite la priorización de las tramas. El mecanismo de acceso por paso de testigo utilizado por MAP tiene un comportamiento peor que el CSMA/CD de Ethernet cuando las cargas de la red son bajas, pero se comporta mucho mejor cuando el tráfico es elevado, alcanzando un rendimiento superior al del CSMA/CD. Un testigo circula por el bus dando permiso de transmisión. La estación que se encuentra en posesión del testigo es la única que puede transmitir, y el tiempo que puede permanecer en posesión del testigo es limitado (un máximo de 10 ms). La estación puede administrar este tiempo entre las distintas clases de mensajes, permitiendo así la priorización de los mismos. La característica de poseer un tiempo de acceso máximo limitado se debe a la imposición de los sistemas de prioridad, y al tiempo máximo de mantenimiento del anillo, que es una imposición de cada sistema particular. El testigo viaja siempre siguiendo la misma secuencia de nodos. Esta secuencia se establece en orden descendente en función de la dirección física de las estaciones. Cada nodo conoce la dirección de la estación anterior y de la siguiente. La gestión del testigo incluye una serie de funciones complejas que permiten la inicialización automática del anillo lógico, la adición de nuevas estaciones al anillo, eliminación de una estación del anillo y el mantenimiento de un único testigo correcto en circulación. Para el LLC se ha elegido la norma IEEE con servicio de tipo 1. Este servicio permite la comunicación de datos entre unidades LLC homólogas sin establecimiento de conexión de enlace de datos, sin recuperación de errores ni reconocimiento de la secuencia de mensajes. TEMA 4: Redes de área local Pág. 26/40

27 3 Topologías en anillo 3.1 Token Ring. IEEE El subcomité de IEEE 802.5, desarrolló un conjunto de estándares que describen una red con paso de testigo en una topología lógica en anillo. El desarrollo de este estándar vino impuesto por IBM que había desarrollado su red Token Ring y también colocó idénticos estándares dentro de la estructura de la Asociación Europea de Fabricantes de Ordenadores. IBM no inventó el concepto de los testigos o la idea de la configuración en anillo. IBM realizó un pago (se dice que de 5 millones de dólares) por una patente sobre una red realizada por el holandés Olof Soderblom. Este protocolo ha tenido gran uso sobre todo en entidades bancarias y otras empresas clientes de IBM, pero poco a poco ha ido siendo desplazado por ethernet. Cuando el tráfico es moderado, el testigo pasar la mayor parte de su tiempo en un estado inactivo, circulando alrededor del anillo. Ocasionalmente será capturada por una estación para transmitir una trama y, después, emitir un testigo nuevo. Sin embargo, cuando el tráfico sea muy elevado, de tal forma que hay una cola de espera en cada estación, tan pronto como una estación termine su transmisión y regenere el testigo, la siguiente estación en orden descendente lo retirará. De esta manera, la autorización para transmitir información gira paulatinamente alrededor del anillo, siguiendo un orden de transmisión en cadena. La eficiencia de la red puede llegar a acercarse al 100%, bajo condiciones de carga elevada. Los sistemas Token-Ring utilizan un centro de cableado (nodo central) que incorpora dispositivos electricos para convertir el cableado en un anillo físico. Cuando una estación intenta unirse al anillo, cierta tensión va de la tarjeta adaptadora, a través del cable, al nodo central donde se activa el relé para que ese cable se conecte al nodo central. La acción de este relé reconfigura el anillo en milisegundos e incorpora la nueva estación. Si el cable de la estación se rompe, se cortocircuitan los hilos del cable o la estación pierde alimentación, se abre el relé y la estación abandona el anillo. Esta disposición previene que un cable en mal estado provoque la caída de todo el sistema. El típico nodo central de cableado de Token-Ring tiene conexiones para ocho nodos. Los nodos centrales se apilan uno encima de otro en un rack y se conectan por medio de cables de unión que van de un puerto de salida de un nodo central al puerto de entrada del siguiente nodo central. Estos cables extienden el anillo de un nodo central a otro, de forma que los nodos están en el mismo anillo incluso si están conectados a diferentes centros de cableado. Si un adaptador falla en un sistema Ethernet, únicamente ese nodo pierde su acceso a la red. Pero si un adaptador de una red Token-Ring falla, el testigo se detiene en ese punto. Aunque este tipo de fallo no es frecuente, resulta catastrófico. Por esta razón, debido a que una administración activa en el nodo central de la red tiene mucho sentido, varias compañías comercializan nodos centrales de Token-Ring con capacidad de gestión activa y con software de control para gestionar desde un PC. Estos productos avisan inmediatamente a un administrador de distintos problemas, como el mal funcionamiento TEMA 4: Redes de área local Pág. 27/40

28 de adaptadores y proporcionan una forma de desconexión forzada de nodos del anillo. Los nodos centrales de administración cuestan más pero cada centro de administración puede también informar sobre actividades en unidades menos capaces. En el uso de sistemas de control de acceso al medio por paso de testigo no existen colisiones, garantizando que sólo una estación transmite en un momento dado. Este flujo de datos hace que las redes Token-Ring sean más adecuadas para medios basados en fibra óptica que en los de tipo difusión como Ethernet. Los medios ópticos, por lo general, son de transmisión en un sólo sentido, y el testigo viaja en una única dirección alrededor del anillo, por lo que no hay ninguna necesidad de mezcladores ópticos que dividan la potencia, o de repetidores activos, que son caros. La diferencia entre token ring y token bus, además de su topología, es el hecho de que la administración del anillo corre a cargo de un nodo central (token ring) o bien está distribuido (token bus). Ello se debe a las distintas áreas de aplicación que tenían en mente los dos comités. El del 802.4, por ejemplo, estaba pensando en términos de utilización para ordenadores que controlan máquinas dentro entornos industriales, donde los fallos de la red podrían provocar daños muy serios y tenían que impedirse a toda costa. Por otra parte, el comité del 802.5; estaba principalmente interesado en la automatización de oficinas, en donde la existencia de algún fallo, podrá tolerarse como precio por tener un sistema mucho más sencillo FDDI. La red FDDI (Fiber Distributed Data Interfaz) es una red de fibra óptica de alto rendimiento basada en el paso de testigo en anillo. Los datos se transmiten a 100 Mbps sobre un anillo que puede tener hasta 200 km. de longitud y conectar hasta 1000 estaciones. Dada su gran capacidad suele ser utilizada para unir otras redes locales basadas en cableado de cobre más que para unir computadores directamente. El anillo de fibra óptica es en realidad doble y el sentido de giro de la información es contrario en un anillo y otro. Esto permite por un lado que si falla uno de los anillos se pueda utilizar el otro y por otro lado que en caso de rotura de ambas fibras paralelas el anillo se pueda reconfigurar mediante unos relés que tienen las estaciones que estén a cada lado del punto de rotura, para formar un nuevo anillo con los dos anteriores que tendrá casi el doble de longitud. Se definen estaciones de clase A que están unidas a los dos anillos y de clase B que solo se unen a uno. La elección de una clase u otra está en la tolerancia a fallos que se desee. La fibra óptica utilizada es multimodo y se utilizan LEDs en lugar de luz láser, ya que con ello se cumplen sobradamente, sin incrementar costes, los requisitos de 100 Mbps y TEMA 4: Redes de área local Pág. 28/40

29 una tasa de error inferior a 1 bit erróneo cada 2, bits transmitidos. Se abandona la codificación Manchester (que obligaría a transmitir a 200 Mhz) y se opta por el esquema 4B5B a 125 Mhz utilizando 16 de las 32 combinaciones de 5 bits para datos, tres para delimitadores, 2 para control, 3 para señales del hardware y ocho no se utilizan. Al no tener señalización de reloj la estabilidad de estos ha de ser al menos del 0,005% para que tramas de hasta 4500 bytes puedan ser enviadas sin error. Se mantiene el modelo del control de acceso al medio IEEE 802.5, pero con ciertas modificaciones: a) En IEEE no se genera el testigo libre hasta que la estación que lo tiene en uso no recibe la trama transmitida completa. En FDDI, donde puede haber hasta 1000 estaciones y 200 km., el tiempo que se pierde puede ser notable por lo que el testigo libre se genera de forma inmediata tras el envío del último bit de la última trama que la estación transmite. Por ello, en un anillo grande pueden encontrase varias tramas transmitiéndose simultáneamente. b) La estructura de la trama es prácticamente igual, salvo que delante del delimitador de comienzo se transmiten al menos 8 bytes de preámbulo para facilitar la sincronización del reloj de recepción. c) El sistema de prioridades en FDDI esta basado en temporizadores que miden el tiempo de rotación del testigo en el anillo, y se establece un algoritmo semejante al utilizado en IEEE TEMA 4: Redes de área local Pág. 29/40

30 4 Redes Inalámbricas. IEEE Las redes inalámbricas o WN básicamente se diferencian de las redes LAN convencionales por el enfoque que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel de enlace, los cuales se definen por el del IEEE (Organismo de estandarización internacional) Variantes del estándar. Nos encontramos ante tres principales variantes: a: fue la primera aproximación a las WN y llega a alcanzar velocidades de hasta 54 Mbps dentro de los estándares del IEEE y hasta 72 y 108 Mbps con tecnologías de desdoblamiento de la velocidad ofrecidas por diferentes fabricantes, pero que no están (a día de hoy) estandarizadas por el IEEE. Esta variante opera dentro del rango de los 5 Ghz. Inicialmente se soportan hasta 64 usuarios por Punto de Acceso. Sus principales ventajas son su velocidad, la base instalada de dispositivos de este tipo, la gratuidad de la frecuencia que usa y la ausencia de interferencias en la misma. Sus principales desventajas son su incompatibilidad con los estándares b y g, la no incorporación a la misma de QoS (posibilidades de aseguro de Calidad de Servicio, lo que en principio impediría ofrecer transmisión de voz y contenidos multimedia online), la no disponibilidad de esta frecuencia en Europa dado que esta frecuencia está reservada a la HyperLAN2 (Ver y la parcial disponibilidad de la misma en Japón. El hecho de no estar disponible en Europa prácticamente la descarta de nuestras posibilidades de elección para instalaciones en este continente b: es la segunda aproximación de las WN. Alcanza una velocidad de 11 Mbps estandarizada por el IEEE y una velocidad de 22 Mbps por el desdoblamiento de la velocidad que ofrecen algunos fabricantes pero sin la estandarización (a día de hoy) del IEEE. Opera dentro de la frecuencia de los 2'4 Ghz. Inicialmente se soportan hasta 32 usuarios por PA. Adolece de varios de los inconvenientes que tiene el a como son la falta de QoS, además de otros problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2'4 Ghz funcionan teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas, dispositivos Bluetooth..., lo cual puede provocar interferencias. En el lado positivo está su rápida adopción por parte de una gran comunidad de usuarios debido principalmente a unos muy bajos precios de sus dispositivos, la gratuidad de la banda que usa y su disponibilidad gratuita alrededor de todo el mundo. Está estandarizado por el IEEE. TEMA 4: Redes de área local Pág. 30/40

31 g: Es la tercera aproximación a las WN, y se basa en la compatibilidad con los dispositivos b y en el ofrecer unas velocidades de hasta 54 Mbps. Se estandarizó a mediados de Funciona dentro de la frecuencia de 2'4 Ghz. Dispone de los mismos inconvenientes que el b además de los que pueden aparecer por la aún no estandarización del mismo por parte del IEEE (puede haber incompatibilidades con dispositivos de diferentes fabricantes). Las ventajas de las que dispone son las mismas que las del b además de su mayor velocidad Tipos de dispositivos. Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de dispositivos: a) Dispositivos "Tarjetas de red", o TR, que serán los que tengamos integrados en nuestro ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en un slot PCI si estamos en un ordenador de sobremesa. SUBSTITUYEN a las tarjetas de red Ethernet o Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información hacia su destino desde el ordenador en el que estemos trabajando. La velocidad de transmisión / recepción de los mismos es variable dependiendo del fabricante y de los estándares que cumpla. b) Dispositivos "Puntos de Acceso", ó PA, los cuales serán los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. COMPLEMENTAN a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla. Todos los estándares aseguran su funcionamiento mediante la utilización de dos factores, cuando estamos conectados a una red mediante un cable, sea del tipo que sea, disponemos de una velocidad fija y constante. Sin embargo cuando estamos hablando de redes inalámbricas aparece un factor añadido que puede afectar a la velocidad de transmisión, que es la distancia entre los interlocutores. TEMA 4: Redes de área local Pág. 31/40

32 Así pues cuando un TR se conecta a un PA se ve afectado principalmente por los siguientes parámetros: Velocidad máxima del PA (normalmente en g será de 54Mbps) Distancia al PA (a mayor distancia menor velocidad) Elementos intermedios entre el TR y el PA (las paredes, campos magnéticos o eléctricos u otros elementos interpuestos entre el PA y el TR modifican la velocidad de transmisión a la baja) Saturación del espectro e interferencias (cuantos más usuarios inalámbricos haya en las cercanías más colisiones habrá en las transmisiones por lo que la velocidad se reducirá, esto también es aplicable para las interferencias.) Normalmente los fabricantes de PAs presentan un alcance teórico de los mismos que suele andar alrededor de los 300 metros. Esto obviamente es sólo alcanzable en condiciones de laboratorio, pues realmente en condiciones objetivas el rango de alcance de una conexión varía (y siempre a menos) por la infinidad de condiciones que le afectan. Cuando ponemos un TR cerca de un PA disponemos de la velocidad máxima teórica del PA, 54 Mbps por ejemplo, y conforme nos vamos alejando del PA, tanto él mismo como el TR van disminuyendo la velocidad de la transmisión/recepción para acomodarse a las condiciones puntuales del momento y la distancia. Así pues, se podría decir que en condiciones "de laboratorio" y a modo de ejemplo teórico, la transmisión entre dispositivos podría ser como sigue: Actualmente ya hay fabricantes que ofrecen antenas que aumentan la capacidad de TX/RX (transmisión y recepción) de los dispositivos wireless. Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede modificar enormemente la capacidad de TX/RX gracias al uso de antenas especiales. Estas antenas se pueden dividir en: direccionales y omnidireccionales. Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores. TEMA 4: Redes de área local Pág. 32/40

33 Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales Formatos de transmisión. Dependiendo de la forma en la que se module la cabecera (o preámbulo), podemos encontrarnos con diferentes tipos de tramas, como son: Barker. (RTS / CTS) CCK. Complementary Code Keying PBCC. Packet Binary Convolutional Coding OFDM. Orthogonal Frequency-Division Multiplexing La cabecera en el caso de la codificación OFDM es más pequeña. Lo que repercutirá positivamente en el rendimiento de la red. El estándar g es una unión de los estándares "a" y "b". Contiene todos y cada uno de los tipos de modulación que éstos usan, con la salvedad de que "a" opera en la banda de los 5 Ghz, mientras que los otros dos operan en la del los 2'4 Ghz. Cuando tenemos una red inalámbrica en la que todos los dispositivos son tipo "a" o todos de tipo "b" no hay problemas en las comunicaciones. Cada AP tipo "a" tendrá sólo TRs tipo "a" y los APs tipo "b" tendrán sólo TRs tipo "b". Se seleccionará la mejor modulación y se transmitirá. Si la comunicación óptima no es posible debido a una excesiva distancia entre los dispositivos o por diferentes tipos de interferencias se va disminuyendo la velocidad hasta que se encuentre la primera en la que la comunicación es posible. En el caso de dispositivos AP g normalmente estaremos usando la modulación OFDM, modulación que es la óptima para este estándar. Si por un casual un dispositivo b quisiera hablar con otro dispositivo g, este último debería aplicar una modulación compatible con el estándar "b", cosa que es capaz de hacer. Sin embargo el dispositivo "b" no puede escuchar las transmisiones de los otros dispositivos "g" que hablan con su "partner" pues éstos usan una modulación que él no es capaz de entender. Si un dispositivo "b" comenzase a hablar a la vez que un TEMA 4: Redes de área local Pág. 33/40

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Redes de Computadores

Redes de Computadores Dpto. Ingeniería Div. Ingeniería de Sistemas y Automática Redes de Computadores 1 Objetivos Describir y analizar el funcionamiento de la red Ethernet (IEEE 802.3) Qué vamos a estudiar? Técnicas de acceso

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González GIGABIT ETHERNET Nivel Físico Víctor Poblete González Índice Introducción. Gigabit Ethernet Nivel físico Codificación 8B/10B PAM-5x5 Interfaces GMII TBI Medios de transmisión 1000BASE-X 1000BASE-SX 1000BASE-LX

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Transparencias de Redes de Ordenadores. Uploaded by. IngTeleco

Transparencias de Redes de Ordenadores. Uploaded by. IngTeleco Transparencias de Redes de Ordenadores Tema 3 Ethernet 2ª Parte Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en el futuro. Si

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA

Más detalles

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. 1.- INTRODUCIÓN A REDES LAN (REDES DE AREA LOCAL). CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCIÓN A REDES LAN

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Tecnologías Ethernet

Tecnologías Ethernet Tecnologías Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Tecnologías Ethernet 10Base2 Thinnet o Cheapernet IEEE 802.3a Coaxial

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

TEMA 4 Redes de área lócal

TEMA 4 Redes de área lócal Escuela Politécnica Superior Universidad de Huelva Departamento de Ing. Electrónica, Sistemas Informáticos y Automática e TERCER CURSO. REDES DE COMPUTADORES TEMA 4 Redes de área lócal 1.1.1.1.1 Manuel

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

CAPITULO 11. LAN CABLEADAS: ETHERNET

CAPITULO 11. LAN CABLEADAS: ETHERNET CAPITULO 11. LAN CABLEADAS: ETHERNET El mercado de LAN ha visto varias tecnologías tales como Ethernet, Token Ring, Token Bus, FDDI y LAN ATM. Pero Ethernet es la tecnología dominante. ESTANDÁRES DEL IEEE:

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

REDES DE DATOS CAPITULO III

REDES DE DATOS CAPITULO III REDES DE DATOS CAPITULO III Ethernet Tecnología para redes de área local Historia Sistema Ethernet A Metcalfe, el especialista en comunicaciones Ethernet, que hacía referencia a la teoría de la física

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

GIGABIT ETHERNET. Manuel Alejandro Ortega Edgar Andrés Ramos

GIGABIT ETHERNET. Manuel Alejandro Ortega Edgar Andrés Ramos GIGABIT ETHERNET Manuel Alejandro Ortega Edgar Andrés Ramos Gigabit Ethernet Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar Ethernet que consigue una capacidad de transmisión

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten

Más detalles

Ethernet: Pasado, Presente, y futuro

Ethernet: Pasado, Presente, y futuro Introducción Ethernet: Pasado, Presente, y futuro Dentro del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) existe el grupo de trabajo 802, encargado de la redacción de estándares relacionados

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Medios de Comunicación

Medios de Comunicación Medios de Comunicación Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica). La selección de un canal depende de: Condiciones de la instalación. Volumen de

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3 TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3 Integrantes: Cantera Salazar, Julissa Aracelly Yalico Tello, Diana Accho Flores, Wilber DISPOSITIVOS DE REDES Dispositivos de red de computadoras también conocido

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Redes de Computadoras Capítulo 7: Equipos de comunicaciones Redes de Computadoras Capítulo 7: Equipos de comunicaciones Eduardo Interiano Contenido Equipos de comunicaciones LAN Segmentación de LAN Conmutación LAN Dominios de colisión Redes virtuales de área local

Más detalles

Redes de Computadoras Ethernet

Redes de Computadoras Ethernet Redes de Computadoras Ethernet Ing. Eduardo Interiano Ing. Faustino Montes de Oca Ethernet Antecedentes Tecnologías y cableado Ethernet Codificación de Manchester El protocolo de la subcapa MAC de Ethernet

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

Unidad II: Normas y estándares

Unidad II: Normas y estándares Unidad II: Normas y estándares 2.1 Modelo OSI 2.2 TCP/IP TCP Aunque el modelo de referencia OSI esta universalmente reconocido, el estándar abierto histórica y técnicamente de Internet es el Protocolo

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Redes Ethernet. Redes LAN: características

Redes Ethernet. Redes LAN: características Redes Ethernet Redes LAN: características 1 LAN: características Distancia de operación mucho menor a WANs Sistemas baseband Data rate optimizado por el uso de más de dos líneas para transmisión de datos

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

ETHERNET. Patrón para la conexión entre dos computadoras para que puedan compartir información.

ETHERNET. Patrón para la conexión entre dos computadoras para que puedan compartir información. ETHERNET Patrón para la conexión entre dos computadoras para que puedan compartir información. HISTORIA Nace para solucionar el problema de que dos o mas host utilicen el mismo medio y que las señales

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese

En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese Ethernet En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese entonces como red ALTO ALOHA, fue la primera red

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles