TEMA 4 Redes de área lócal



Documentos relacionados
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Evolución de Ethernet

Redes de Computadores

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Capítulo 5 Fundamentos de Ethernet

Introducción a las Redes

Capa Física. Ing. Camilo Zapata Universidad de Antioquia

Redes conmutadas y de área local

Redes de Comunicaciones. José Manuel Vázquez Naya

Transparencias de Redes de Ordenadores. Uploaded by. IngTeleco

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Adaptadores de Interfaz de Red. Ing. Camilo Zapata Universidad de Antioquia

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González

El Modelo de Referencia OSI

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Dispositivos de Red Hub Switch

1.- FUNCION DE UNA RED INFORMATICA

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

TEMA 14. REDES DE ÁREA LOCAL

TELECOMUNICACIONES Y REDES

Tema 1. Introducción a las redes de comunicaciones.

CAPAS DEL MODELO OSI (dispositivos de interconexión)

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Diseño de Redes de Área Local

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

Conmutación. Conmutación telefónica. Justificación y definición.

TELECOMUNICACIONES Y REDES

Arquitectura de Redes y Comunicaciones

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Unidad II: Normas y estándares

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

REDES DE DATOS CAPITULO III

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

DE REDES Y SERVIDORES

RECOMENDACIÓN UIT-R F (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.


DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

USB (Universal Serial Bus)

COMUNICACIONES. Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma. Transmisión analógica: corriente proporcional a una magnitud

Introducción a redes Ing. Aníbal Coto

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

Medios de Comunicación

CAPITULO 11. LAN CABLEADAS: ETHERNET

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Redes de Computadoras Ethernet

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

Telecomunicaciones: redes e Internet

Capas del Modelo ISO/OSI

Introducción a la Firma Electrónica en MIDAS

REDES INFORMATICAS: Protocolo IP

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Arquitectura de protocolos

TEMA 2 Componentes y estructura de una red de telecomunicación.

Redes de área local TEMA 4

(decimal) (hexadecimal) 80.0A.02.1E (binario)

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

TEMA 4 Redes de área lócal

Concentradores de cableado

Profesor Santiago Roberto Zunino. Página 1

ESCUELA NORMAL PROF. CARLOS A CARRILLO

TELECOMUNICACIONES Y REDES

Cableado estructurado (con UTP CAT5)

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

UNIDADES DE ALMACENAMIENTO DE DATOS

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Tema 3: Nivel Enlace.

Redes de Computadores Contenido.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Tecnologías Ethernet

CAPITULO 1. Redes de Area Local LAN

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario:

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Redes Ethernet. Redes LAN: características

Transcripción:

Escuela Politécnica Superior Universidad de Huelva Departamento de Ing. Electrónica, Sistemas Informáticos y Automática e TERCER CURSO. REDES DE COMPUTADORES TEMA 4 Redes de área lócal 1.1.1.1.1 Manuel Sánchez Raya Diego A. López García Versión 0.2 2 de octubre de 2006

ÍNDICE 1 Introducción... 3 1.1.- Topologías de las redes locales... 3 1.1.1.- Topología en Estrella.... 3 1.1.2.- Topología en Anillo.... 4 1.1.3.- Topología en bus...4 1.2.- Asignación estática del canal.... 5 1.3.- Asignación dinámica.... 5 1.3.1.- Protocolos de contienda... 6 1.3.3.- Protocolos sin colisión.... 8 1.3.4.- Protocolos de contienda limitada... 9 1.4.- Estándares LAN.... 10 2 Ethernet (IEEE 802.3)... 11 2.1 El cableado... 12 2.2.- Formato de las tramas Ethernet... 17 2.3.- Red Ethernet Conmutada... 22 2.4.- Fast Ethernet.... 22 2.5 Gigabit Ethernet... 23 3 Topologías en anillo... 26 3.1 Token Ring. IEEE 802.5... 26 3.2.- FDDI... 27 4 Redes Inalámbricas. IEEE 802.11.... 29 4.1.- Variantes del estándar... 29 4.2.- Tipos de dispositivos.... 30 4.3.- Formatos de transmisión... 32 4.4.- Modos de funcionamiento.... 33 4.5.- Redes Mesh... 34 4.6.- Seguridad.... 34 5 LLC (IEEE 802.2)... 36 BIBLIOGRAFÍA: Apuntes de Redes de Comunicaciones. Universidad de Oviedo. Stallings, W.; "Comunicaciones y Redes de Computadores". 6ª Edición; Prentice-Hall; 2000 (681.324 STA com) Tutorial de redes inalámbricas. Mailxmail.com. TEMA 4: Redes de área local Pág. 2/38

1 Introducción. En este capítulo se verán distintos protocolos de la capa 2 OSI, frecuentes en las redes de área local (LAN), cuyas características principales son: Un campo de acción cuyo tamaño no es mayor de unos cuantos kilómetros. Una velocidad total de datos mínima de varios Mbps. Pertenencia a una sola organización. La conectividad entre los elementos de la red se dispone siguiendo unas determinadas topologías. 1.1.- Topologías de las redes locales. Las topologías empleadas en las LAN son en la mayoría de las ocasiones de uno de los siguientes tres tipos: en Estrella, en Anillo y en Bus. En las comunicaciones en entornos industriales se utiliza mayoritariamente la última. En las aplicaciones ofimáticas se dan las otras dos, con especial relevancia de la de estrella. 1.1.1.- Topología en Estrella. En la topología en Estrella todo el tráfico pasa a través de un concentrador o nodo central que puede ser pasivo (si simplemente actúa como repetidor de las señales), o activo (almacena y retransmite tramas hacia cada nodo en función del direccionamiento de la trama). La existencia de un nodo central permite un control concentrado en un único dispositivo capaz de interrogar a los nodos periféricos, procesar la información y encaminarla. Las principales ventajas de esta topología son: v Fácil inserción de nuevos elementos. v Alta seguridad ante intentos de entradas de intrusos. TEMA 4: Redes de área local Pág. 3/38

v Fácil detección de nodos con fallos. v Se pueden conectar elementos con distintos protocolos de comunicación y distintas velocidades de transmisión si el nodo central es activo. v El direccionamiento nodo a nodo es muy sencillo. v Un nodo central activo puede establecer prioridades entre las tramas. Como inconvenientes presenta los siguientes: v El fallo del nodo central bloquea la red. v El nodo central si es activo está dedicado casi exclusivamente a las comunicaciones. v La mera actividad de un nodo central activo retrasa el tráfico. v Si se han de añadir nuevos puertos de E/S al concentrador, la ampliación suele ser cara. 1.1.2.- Topología en Anillo. En las topologías en anillo cada estación está unida físicamente a una anterior y otra posterior. La estación siempre recibe los mensajes de la anterior y, cuando no están dirigidos a ella, la interfaz de la estación los transmite sin modificarlos a la estación siguiente. Por lo tanto, la información circula siempre en el mismo sentido dentro del anillo. Como principales ventajas: v El acceso a la red esta asegurado en un período de tiempo máximo limitado (determinista). v Simplifican los mecanismos de acuse de recibo, por ejemplo haciendo que la estación que transmite una trama sea la encargada de retirarla. v Proporcionan velocidades de transmisión altas con tasas de errores muy bajas. v Este tipo de redes se comporta bastante bien en condiciones de tráfico intenso en la red. v Todos los nodos tienen acceso a la información que circula por el anillo, lo que permite la priorización de las tramas. La topología en anillo presenta los siguientes inconvenientes: v El fallo de una de las estaciones puede suponer el bloqueo de la red. Hay que buscar la forma de puentear estaciones averiadas o inactivas. v La incorporación de nuevas estaciones a la red o la ampliación del alcance de la red es complicada si no existe un diseño de conexión adecuado. 1.1.3.- Topología en bus. En las topologías en bus, todas las estaciones se conectan a un mismo tramo de cable, aunque se pueden crear estructuras en árbol mediante el uso de repetidores, y todas escuchan los paquetes que se difunden por el canal de transmisión. TEMA 4: Redes de área local Pág. 4/38

En este caso, las ventajas son: v El fallo de la interfaz de una estación no afecta, por lo general, al funcionamiento del resto de la red. v La inserción de nuevas estaciones es sencilla. v Se consiguen altas velocidades de transmisión con tasas de errores muy bajas. Presenta los siguientes inconvenientes: v El mecanismo de control de acceso al medio (MAC) ha de ser más elaborado si se desea asegurar un límite para el tiempo de acceso al canal de transmisión. v Al añadir un nuevo nodo al bus puede que se interrumpa el tráfico. v La rotura del bus puede bloquear el tráfico de todas las estaciones. 1.2.- Asignación estática del canal. El problema que se aborda en este capítulo consiste en determinar cómo se reparte un único canal de comunicación entre varios usuarios que compiten por obtenerlo. Una forma tradicional de resolver el problema consiste en hacer una multiplexación por división de frecuencia, pero este mecanismo resulta eficiente cuando el número de usuarios es bajo y todos ellos tienen una carga elevada de tráfico. Si no es así, estaríamos reservando bandas de frecuencia para usuarios que momentáneamente no la utilizan desperdiciando recursos. Además es un esquema muy rígido ante variaciones en el número de usuarios de la red. En redes de ordenadores, el tráfico suele ser a ráfagas, y en consecuencia, la mayor parte de los subcanales estarían inactivos durante largo tiempo. La misma argumentación puede hacerse para el caso de una multiplexación por división de tiempo. Resulta evidente que son necesarios mecanismos de asignación dinámica del canal. 1.3.- Asignación dinámica. En esta sección se estudiarán diferentes mecanismos para la asignación dinámica de canal entre distintas estaciones, con el siguiente escenario: v Modelo de Estación: Hay N estaciones independientes, cada una de las cuales tiene un programa o un usuario que genera tramas para su transmisión. Cada vez que se genera una trama la estación se bloquea y no hace nada más hasta que no haya transmitido con éxito. v Hipótesis de un solo canal: Sólo hay un único canal disponible para llevar todas las comunicaciones entre las N estaciones, tanto para recibir como para transmitir. v Hipótesis de colisión: Si dos tramas se transmiten de forma simultánea, se superpondrán en el tiempo y se tendrá como resultado una señal no válida. Este evento se conoce como colisión. Todas las estaciones pueden detectar colisiones. Una trama que haya sufrido colisión deberá ser retransmitida posteriormente. No se considera ningún otro tipo de error en el canal. TEMA 4: Redes de área local Pág. 5/38

v Tiempo: Se admite un modelo de tiempo continuo en el que la transmisión de una trama puede comenzar en cualquier instante. También puede considerarse la alternativa de tiempo ranurado, en este caso, el tiempo de discretiza en intervalos, de manera que las transmisiones sólo pueden comenzar con el intervalo. v Detección de portadora: El interfaz con el canal puede tener detección de portadora o no. La detección de portadora implica que la estación es capaz de detectar si el canal está en uso en un momento dado, de forma que no intentará transmitir su trama hasta que el canal no quede libre. 1.3.1.- Protocolos de contienda Son aquellos en los que las estaciones pueden emitir simultáneamente, provocando colisiones de tramas en el canal. ALOHA En 1970, un equipo de la Universidad de Hawai, dirigido por Norman Abramson, deseaba poner en marcha una red para interconectar terminales ubicados en las islas de Kauai, Maui y Hawaii, con un ordenador central situado en la isla de Oahu. Ante el prohibitivo costo de utilizar enlaces telefónicos, consiguieron varios transmisores de radio taxis viejos y construyeron unos módems caseros. Dividieron el espacio de radiofrecuencias accesibles en dos canales: uno descendente a 413,475 MHz para las transmisiones de Oahu a las demás islas y otro ascendente a 407,350 MHz para el sentido inverso. Cada canal tenía un ancho de banda de 100 KHz y una capacidad de 9,6 Kb/s. El canal descendente no planteaba problemas pues tenía un único emisor (Oahu). Sin embargo el canal de retorno era compartido por tres emisores (Kauai, Maui y Hawaii), por lo que establecieron unas reglas que permitieran resolver las colisiones de tramas. Cuando un emisor quiere transmitir una trama simplemente la emite, sin preocuparse en ningún momento de si el canal está libre; una vez ha terminado se pone a la escucha, esperando recibir confirmación de que la información ha sido recibida correctamente por el destinatario, que puede comprobarlo mediante el CRC de la trama. Si la confirmación no llega en un tiempo razonable el emisor supone que ha ocurrido una colisión, en cuyo caso espera un tiempo aleatorio y reenvía la trama. Esta técnica se denominó ALOHA (saludo hawaiano), y fue el primer protocolo de control de acceso al medio (o protocolo MAC, Media Access Control) que se inventó. La red se denominó ALOHANET. En el protocolo Aloha original la emisión por parte de cada estación se hace de forma completamente caótica y basta que dos tramas colisionen o se solapen en el tiempo de transmisión únicamente en un bit para que ambas sean completamente inútiles; a pesar de ello tanto la primera como la segunda trama serán irremediablemente transmitidas en su totalidad, ya que los emisores sólo se percatarán del problema después de haber terminado la transmisión; además la segunda trama podría colisionar con una tercera, y así sucesivamente; en situaciones con tráfico elevado esto provoca que la red se sature rápidamente, ya que al aumentar la tasa de TEMA 4: Redes de área local Pág. 6/38

utilización del canal aumentan las colisiones y la eficiencia decae. La eficiencia máxima de este protocolo (ALOHA puro) es de un 18%. ALOHA ranurado En 1972 Roberts publicó un método que permitió duplicar la capacidad y eficiencia del sistema anterior. La mejora se consiguió dividiendo el tiempo en intervalos discretos denominados ranuras. La transmisión de tramas siempre se realiza al comienzo de una ranura. La sincronización entre los usuarios se consigue teniendo una estación especial que emite una señal al inicio de cada uno de dichos intervalos. A este método se le conoce como ALOHA ranurado. A un terminal no se le permite que transmita información siempre que se teclee un retorno de carro en el teclado, sino que ha de esperar hasta que comience la siguiente ranura. De esta forma se disminuyó el intervalo de vulnerabilidad, o tiempo en que una señal podía ser destruida por el intento de transmisión de otra estación. La eficiencia máxima subió hasta un 37%. Protocolos con detección de portadora. En los algoritmos de acceso al medio con detección de portadora como los CSMA (Carrier Sense Multiple Access), se añade la capacidad de detectar si el canal está ocupado o no antes de usarlo, además ya no existe ningún nodo centeral. Una estación que desea transmitir escucha la línea para detectar si otra está transmitiendo. Si el canal está vacío la estación transmite, pero si está ocupado debe esperar un cierto tiempo antes de intentarlo de nuevo. Hay tres algoritmos para determinar cuando se vuelve a intentar la transmisión tras encontrar ocupado el canal: v No persistente: La estación tras encontrar el canal ocupado, espera un tiempo aleatorio antes de volver a escuchar el canal para ver si ya está libre. Este tiempo suele ser distinto para dos estaciones lo que evitará las colisiones, pero se produce una pérdida de tiempo al final de cada transmisión. v 1-Persistente: La estación escucha el medio ocupado hasta que queda libre y a continuación comunica. Se evita así la pérdida de tiempo tras una transmisión, pero si más de una estación está esperando a que el medio quede libre para transmitir se produce una colisión. v p-persistente: La estación escucha hasta que el canal queda libre y con probabilidad S transmite. Con probabilidad (1-S) espera un tiempo fijo (un slot), escucha el canal de nuevo y si está libre transmite. Si no, escucha hasta que el canal queda libre y repite el algoritmo. Este método trata de minimizar colisiones y tiempo de desocupación del canal. El problema es que ningún algoritmo evita las colisiones completamente. Si se produce una colisión el canal esta desaprovechado durante el tiempo en que se transmiten los mensajes que colisionan y el emisor no sabrá que su mensaje se ha perdido hasta recibir un acuse de recibo negativo o agotar el tiempo de espera por el acuse de recibo. CSMA/CD TEMA 4: Redes de área local Pág. 7/38

La mejora obvia está en parar de transmitir al detectar la colisión. Este tipo de protocolo se conoce como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple detección de portadora con detección de colisiones), y se utiliza en la red local IEEE 802.3, también conocida como Ethernet, en sus múltiples variantes. En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir. 1.3.3.- Protocolos sin colisión. A continuación se estudiarán algunos protocolos que eliminan totalmente el problema de las colisiones. En todos los casos, se supondrá que hay N estaciones, cada una de ellas con una dirección única. Las direcciones pueden variar entre 0 y N-1. Método del mapa de bits El protocolo sin colisión más simple es el llamado método del mapa de bits. En este caso, cada periodo de contienda tiene exactamente N ranuras. Si la estación 0 quiere emitir una trama, ésta transmite un bit 1 en la primera ranura, ninguna otra estación está autorizada a transmitir durante esta ranura. Independientemente de lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, solamente en caso de que tenga una trama en la lista de espera. En general, la estación j puede avisar que tiene una trama para transmitir mediante la inclusión de un 1 en la ranura j. Después de que hayan pasado las N ranuras, cada estación tiene pleno conocimiento sobre qué estaciones desean transmitir. En este momento, empiezan a transmitir siguiendo la secuencia numérica. Dado que todas están de acuerdo sobre quién es la siguiente que puede transmitir su trama, nunca podrá llegar a presentarse una colisión. Después de que la última estación haya transmitido su trama, un evento que todas las estaciones pueden vigilar, empezará un nuevo periodo de contienda de N bits. Si una estación llegara a estar lista para transmitir después de que haya pasado su bit, ésta simplemente tendrá que permanecer en silencio hasta que todas hayan dicho lo que tenían que decir, y esperar hasta que el mapa de bits vuelva otra vez. Reconocimiento de difusión por prioridades alternas (BRAP) El protocolo fundamental del mapa de bits tiene varias desventajas, una de las más evidentes es la asimetría con respecto al número de estación. Las estaciones con alta numeración obtienen un servicio mejor que las estaciones con numeración baja. La otra es que ante situaciones de baja carga, la estación siempre tendrá que esperar a que termine el período de muestreo actual (por lo menos) antes de que pueda comenzar a transmitir. El presente método elimina ambos problemas. En este caso, tan pronto como una estación inserta un bit 1 en su ranura, comienza a transmitir inmediatamente su trama. Además, en lugar de comenzar el mapa de bit cada vez con la estación 0, lo hará con la estación que sigue a la que acaba de transmitir. De esta forma, la autorización para transmitir rota entre las estaciones de forma secuencial. Si la estación desea transmitir, lo hará sin problemas y en caso de que no disponga de TEMA 4: Redes de área local Pág. 8/38

ninguna trama para ser enviada dejará vacía su ranura, cediendo así el turno a la siguiente estación. Protocolo de cuenta atrás binaria Supongamos que tenemos una red con 16 ordenadores. Cada uno recibirá una dirección codificada en 4 bits. Supongamos ahora que los ordenadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El protocolo de cuenta atrás binaria procede de la siguiente forma: 1. En el primer intervalo los cuatro ordenadores que desean transmitir envían a la red el primer bit de su dirección; el medio de transmisión está diseñado de tal forma que retransmite el OR de todos los bits transmitidos, es decir en este caso los cuatro ordenadores reciben un 1. 2. Al haber recibido un 1 los ordenadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que hay ordenadores superiores a ellos en la competición y se retiran; los dos 'finalistas' envían a la red su segundo bit, que es cero para ambos; la red retransmite un cero. 3. Al haber recibido un cero los dos ordenadores siguen compitiendo y envían su tercer bit, un cero para 1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001 se retira al ver que hay uno que le supera; el ordenador 1010, ganador, envía su trama. El proceso se repite para los tres ordenadores restantes, y así sucesivamente hasta que eventualmente todos envían su trama. La eficiencia para tráficos reducidos supera al bitmap; además, el mecanismo de selección suministra la dirección del ordenador transmisor que a menudo es parte de la información que se pretende transmitir, con lo que incluso este overhead se aprovecha y la eficiencia puede ser del 100%. 1.3.4.- Protocolos de contienda limitada. Hemos considerado dos estrategias básicas para la adquisición de canal en una red que transmite por cable: el método de contienda (por ejemplo los CSMA) y los métodos libres de colisión. Cada estrategia puede calificarse de acuerdo con su rendimiento con respecto al comportamiento de los dos parámetros más importantes, es decir, el retardo para situaciones de poca carga y la eficiencia del canal para el caso de carga alta. Para condiciones de carga moderada, es preferible utilizar el protocolo de contienda (sistemas ALOHA puro o ranurado), debido a que su retardo es mínimo. A media que la carga se incrementa, la contienda es cada vez menos atractiva, debido a que la sobrecarga asociada con el arbitraje del canal es mayor. Lo contrario es válido para el caso de los protocolos libres de colisión. Estos tienen un gran retardo para condiciones de carga baja, pero a medida que la carga se incrementa, la eficiencia del canal mejora, más que tender a empeorar. Sería interesante combinar las mejores propiedades de los protocolos de contienda y libre de colisión, para dar lugar a uno nuevo que utilizara el de contienda para condiciones de baja carga, con objeto de tener un retardo pequeño, y que al mismo TEMA 4: Redes de área local Pág. 9/38

tiempo, utilizara una técnica libre de colisión para el caso de cargas elevadas y así obtener una buena eficiencia en el canal. Estos protocolos se denominan protocolos de contienda limitada. Para que pueda incrementarse la probabilidad de que alguna estación que está tratando de adquirir un canal lo consiga, solamente se logrará mediante la disminución de las que compiten por él. Los protocolos de contienda limitada se encargan precisamente de llevar a cabo esto. Primero dividen las estaciones en grupos. Sólo los miembros del grupo 0 están autorizados a competir por la ranura 0; si alguno de ellos tiene éxito, tomará posesión del canal y transmitirá su trama. Pero si la ranura queda inactiva o si hay una colisión, los miembros del grupo 1 compiten por la ranura 1, etc. El hecho de hacer una división en grupos, hace que la cantidad de contienda para cada una de las ranuras se reduzca. 1.4.- Estándares LAN. Casi todas las redes de área local (LANs) han sido estandarizadas por el comité 802 del IEEE. Estos estándares de redes locales recogen las funciones de los dos primeros niveles del modelo de referencia OSI (físico y enlace). Hay un estándar separado (802.x) para cada tipo de control de acceso al medio (MAC) que también cubre algunos aspectos que normalmente son considerados parte del nivel Físico. Por encima existe un subnivel de control del enlace lógico (LLC, 802.2), al que le corresponden tareas de gestión de tramas de enlace y de control de errores entre dos estaciones y es independiente del tipo de control de acceso al medio. El estándar IEEE 802.1 cubre tanto la arquitectura de la red como los mecanismos de interconexión entre redes. 802.10 Seguridad 802.1: Perspectiva y Arquitectura 802.1: Gestión 802.3 Ethernet 802.2: LLC (Logical Link Control) 802.4 Token Bus 802.5 Token Ring... 802.11 Wireless LANs Subnivel LLC Subnivel MAC Nivel Físico Los estándares son desarrollados por grupos de trabajo, identificados con la numeración inserta en el nombre del estándar. Actualmente los distintos grupos de trabajo se encuentran bien en activo (el 802.3 sigue trabajando en los nuevos estándares ethernet para alta velocidad) bien inactivos (como el 802.2 centrado en el protocolo LLC) o bien disueltos ( 802.4 Token bus ). TEMA 4: Redes de área local Pág. 10/38

2 Ethernet (IEEE 802.3). Ethernet II (hoy habitualmente conocida como ethernet) es una especificación para redes de área local que comprende el nivel físico y al nivel de enlace del modelo de referencia OSI. Se implementa en principio sobre una topología bus con mecanismo CSMA/CD para el acceso al medio. Fue desarrollada inicialmente por Xerox Corporation con el apoyo de Intel Corporation y Digital Equipment Corporation (alianza DIX), y ha sido la base para el desarrollo del estándar IEEE 802.3 que difiere ligeramente de la especificación Ethernet inicial. Ethernet es el estándar LAN por antonomasia. Se implementa habitualmente sobre cable UTP categoría 5 (actualmente 5e para Gigabit Ethernet). Pero se han desarrollado especificaciones para otros soportes físicos como la fibra óptica y el ya en desuso cable coaxial. La topología ethernet era originariamente en bus, pero evolucionó hacia estrella, en este caso los nodos principales pueden ser: Concentrador (hub): Es un equipo cuyo único servicio es la conexión mediante una lógica interna entre la línea de transmisión de un equipo y la de recepción de otro, además de la regeneración de la señal. Desde un punto de vista externo mantiene el medio compartido, con lo que no separa los llamados dominios de colisión o zonas de la red donde las tramas pueden presentar colisión. Se clasifica como nodo pasivo cuya única ventaja es la de proporcionar una estructura en estrella. Conmutador (switch). Es un equipo capaz de identificar los equipos que desean establecer una comunicación y de reservar un canal particular para éstos. Desde un punto de vista externo parece como si hubiera un medio compartido al que sólo están conectados el par de equipos que desean comunicar. Habitualmente un conmutador funciona con un bus interno de alta velocidad (backplane) donde multiplexa las comunicaciones de cada par de equipos que deseen transmitir simultáneamente. Al contrario que el concentrador, el conmutador sí que eleva las prestaciones separando los dominios de colisión. Es un nodo activo por tanto, que además puede ofrecer otros servicios, pero para funcionar no necesita en principio ninguna configuración. Al instalarse actúa inicialmente como un concentrador, retransmitiendo por todas sus bocas la trama que le llega por cualquiera de ellas. Poco a poco va rellenando una tabla interna donde va anotando las direcciones físicas de las estaciones asociadas a cada una de sus conexiones. Cuando pasado un tiempo es capaz de identificar al emisor y destinatario de una determinada trama, genera internamente un camino único entre ambos, retransmitiendo la trama sólo por la boca a la que está conectado dicho destinatario. Así, cuando el conmutador conozca a todas las estaciones, éstas veran siempre libre el canal y podrán transmitir simultáneamente. La longitud máxima entre nodo y terminal depende de la velocidad de transmisión y el medio utilizado. Para FastEthernet (100Mbps) sobre UTP Cat-5, dicha distancia es de 100m. Sin embargo puede extenderse utilizando puentes (bridges, conmutadores de dos bocas) u otros conmutadores. Estos puentes y otros conmutadores pueden implementar un conocido protocolo denominado Transparent Bridging, que les TEMA 4: Redes de área local Pág. 11/38

permite evitar formar bucles en la red donde un mensaje pueda circular ininterrumpidamente. En las bases de conexión se insertan conectores del tipo RJ-45, similares a los utilizados en las instalaciones telefónicas (RJ-11), instalados previamente en ambos extremos del cable de par trenzado. Si el número de estaciones supera al de entradas del concentrador o del conmutador, hay que añadir un nuevo nodo que se interconecte con el anterior para ampliar la capacidad de la red. 2.1 El cableado Según el estándar utilizado se dan unas especificaciones diferentes para los cables. Por ejemplo, en UTP Cat-5 para 10Mbps, el cableado se realiza con cuatro pares trenzados, aunque solo dos de ellos se utilizan, uno para transmisión y otro para recepción. Dado que la transmisión de una estación debe acabar conectada a la recepción del otro, en algún momento hay que realizar el cruce. Los concentradores y los conmutadores se encargan de realizarlo internamente entre cualquier par de bocas. Así se dan dos tipos de cables: - Plano o recto, en el que no hay cruce entre sus terminales. Es el más común, utilizado para conectar una estación con un concentrador o conmutador (fig. 3 izqda). - Cruzado, en el que el par de transmisión y el de recepción ya están alternados en la misma conexión del cable a sus clavijas RJ-45 (fig. 3 dcha). Éste se utiliza para conectar dos estaciones entre sí, dos conmutadores entre sí, o dos concentradores. Hoy día los dos últimos suelen disponer en sus bocas de un botón con el que podemos seleccionar la posibilidad de realizar el cruce en la misma entrada del equipo, con lo que podemos usar cables rectos. fig. 3 TEMA 4: Redes de área local Pág. 12/38

Las normativas de cableado estructurado (cableado integrado de voz y datos) clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características. Una categoría mayor soporta mayores frecuencias y supone una mayor capacidad para transmitir datos. Cuando se publicó la primera normativa de cableado estructurado en julio de 1991 (la EIA/TIA 568) solo se especificaba la categoría 3. Un mes mas tarde se publicaba la especificación de las categorías 4 y 5. Desde entonces no se han estandarizado nuevas categorías, pero las especificaciones han sido revisadas y modificadas varias veces. La última modificación se realizó en 1995, por tanto no es lo mismo un cable certificado categoría 5 según la norma de 1991 que según la de 1995. A falta de una especificación aprobada para categorías superiores a la 5 las redes que transmiten a alta velocidad sobre cable UTP-5, tales como Fast Ethernet o ATM a 155 Mb/s, han tenido que ir apurando cada vez más las prestaciones del cable, reduciendo por tanto el margen de seguridad de las instalaciones. Como es lógico estos problemas son aun mayores en el caso de Gigabit Ethernet, donde se ha visto que las especificaciones de la categoría 5 actualmente vigente no son suficientemente precisas para asegurar el funcionamiento de 1000BASE-TX. Por esto a petición del IEEE se han añadido parámetros al proceso de certificación de cables categoría 5. Estos parámetros se incluyen en la normativa TIA/EIA 568-A en lo que se denomina categoría 5E (E de 'Enhanced', mejorada). Las modificaciones a la categoría 5 no alteran la frecuencia máxima a la que se comprueba el cable, que seguirá siendo 100 MHz. En teoría una instalación categoría 5 certificada con anterioridad a las adiciones debería certificarse nuevamente para saber si cumple la nueva normativa, y en caso contrario modificarse para su correcto funcionamiento Gigabit Ethernet. Se estima que entre un 5 y un 10% de las instalaciones categoría 5 requerirán este tipo de modificaciones, debido fundamentalmente a problemas relacionados con los conectores. En la actualidad existen cables UTP que superan con creces los requerimientos de la categoría 5 Enhanced, aproximándose algunos a lo que según el borrador actual será la categoría 6. A la espera de que los organismos oficiales aprueben las normas correspondientes, el integrador Anixter ha definido unas categorías propias denominadas niveles. La clasificación actualmente vigente, definida en 1997 y conocida como Levels'97, especifica tres niveles denominados 5, 6 y 7. El nivel 5 corresponde con pequeñas mejoras a la categoría 5. El nivel 6 supone una mejora importante respecto a la categoría 5, coincidiendo con lo que algunos fabricantes denominan categoría 5 de gama alta o 5+. Por último el nivel 7, que ofrece un ancho de banda doble que la categoría 5 con una frecuencia de 200 MHz, podemos considerarlo de prestaciones similares a las que tendrá la futura categoría 6. La tabla siguiente resume los medios físicos de cobre más utilizados en Ethernet, Fast Ethernet y Gigabit Ethernet. TEMA 4: Redes de área local Pág. 13/38

Denominación Cable Pares Full dúplex Conectores Distancia 10BASE5 Coaxial grueso 1 No N 500 m 10BASE2 RG 58 (Coaxial fino) 1 No BNC 185 m 10BASE-T UTP cat. 3 2 Sí RJ-45 100 m 10BASE-T UTP cat. 5 2 Sí RJ-45 150 m * 100BASE-TX UTP cat. 5 2 Sí RJ-45 100 m 100BASE-TX STP 2 Sí 9 pin D sub. 100 m 100BASE-T4 UTP cat. 3 4 No RJ-45 100 m 100BASE-T2 UTP cat. 3 2 Sí RJ-45 100 m 1000BASE- CX STP 2 Sí 8 pin HSSDC o 9 pin D sub. 25 m 1000BASE-T (prev. mar.99) UTP cat. 5 4 Sí RJ-45 100 m La longitud máxima del cable UTP-5 según las normativas de cableado estructurado es 100 m, pero la norma 802.3 permite un alcance de 150 m cuando se utiliza 10BASE-T con cable categoría 5. En cuanto a las Fibras ópticas utilizadas, en Ethernet a 10 Mb/s sobre fibra óptica (10BASE-FL) se utiliza primera ventana (850nm) por ser la que permite emplear optoelectrónica más barata; con esto se tiene un alcance de 2 Km. En cambio Fast Ethernet (100BASE-FX) utiliza segunda ventana (1300nm) que es la empleada en FDDI; la mayor velocidad requiere menor atenuación, lo cual se consigue cambiando de ventana para mantener el alcance máximo en 2Km; a cambio la optoelectrónica es bastante más cara (por este motivo la relación fibra/cobre es mayor en Fast Ethernet que en Ethernet). Si se mira directamente a un emisor 10BASE-FL se aprecia una luz roja tenue, ya que la primera ventana se encuentra muy cerca del espectro visible (400-760nm). En cambio en 100BASE-FX no se aprecia ninguna luz ya que la segunda ventana se encuentra bastante mas lejos de la zona visible. Aunque los estándares 10BASE-FL y 100BASE-FX contemplan únicamente fibra 62,5/125 la mayoría de los equipos pueden funcionar también con fibra 50/125. Sin embargo el uso de fibra 50/125 provoca una pérdida de señal que puede llegar a ser de 5 ó 6 db debido al desacoplamiento entre el transceiver y la fibra; por tanto el uso de fibra 50/125 puede reducir la distancia máxima efectiva en el caso de Ethernet o Fast Ethernet, y su uso está desaconsejado. Aun menos aconsejable es mezclar en un mismo trayecto fibras de 50/125 y 62,5/125, ya que se producirían pérdidas de señal en cada cambio de diámetro. Tradicionalmente las redes locales, al tener que cubrir distancias pequeñas (menores de 2Km), han utilizado fibras multimodo con emisores LED (no láser) de primera o segunda ventana, mientras que los emisores láser y las fibras monomodo con alcance mucho mayor (hasta 160 Km en tercera ventana) han quedado reservados a las redes de TEMA 4: Redes de área local Pág. 14/38

área extensa, donde el mayor costo de los emisores se ve compensado por la reducción en equipos amplificadores y regeneradores de la señal. El uso de LEDs en redes locales reduce costos, pero limita la velocidad máxima a unos 400-600 Mb/s (actualmente el límite se encuentra en los 622 Mb/s de un ATM OC-12). Por encima de esta velocidad es preciso utilizar un emisor láser, que permite enviar pulsos más cortos, cualquiera que sea la distancia a cubrir. Pero tradicionalmente los emisores láser se han utilizado solo con fibras monomodo, que no suelen estar disponibles en el cableado de edificios. Este problema se planteó por primera vez en la red local Fibre Channel que transmite a 800 Mb/s; la solución adoptada fue acoplar un emisor láser de primera ventana a fibra multimodo 50/125 para distancias muy cortas; para distancias mayores Fibre Channel utiliza fibra monomodo en segunda ventana. En Gigabit Ethernet se decidió ampliar el 'truco' de Fibre Channel a fibras de 62,5/125 (mucho mas extendida en las instalaciones) y emplearlo en distancias tan grandes como fuera posible. Las primeras experiencias a este respecto pusieron de manifiesto un fenómeno hasta entonces desconocido denominado 'retardo del modo diferencial' que tenía el efecto de ensanchar el pulso luminoso de forma proporcional a la distancia recorrida; esto reducía la distancia máxima permisible a valores menores de los esperados (ya que a partir de una cierta distancia un pulso se solapaba con el siguiente). La solución de este problema retrasó unos meses la aprobación del estándar, respecto a lo inicialmente previsto. Finalmente se resolvió y se aprobaron dos sistemas denominados 1000BASE-SX (S de 'Short wavelength', o sea primera ventana) y 1000BASE-LX (L de 'Long wavelength', segunda ventana). El SX funciona en fibra multimodo únicamente (50/125 ó 62,5/125), mientras que el LX puede utilizar multimodo (ambos tipos) o monomodo. Los emisores láser de primera ventana emplean una técnica denominada VCSEL (Vertical Cavity Surface Emitting Laser) muy similar a la de los lectores de discos compactos, por lo que resultan muy baratos de fabricar. Desgraciadamente aún no existen emisores láser VCSEL de segunda ventana, por lo que para 1000BASE-LX hay que emplear otras técnicas bastante más costosas como el láser Fabry-Perot, con lo que las interfaces LX resultan unas tres veces más caras; a cambio la segunda ventana permite generalmente un mayor alcance. Con 1000BASE-LX sobre fibra monomodo se puede llegar según el estándar a 5 Km. Se emplean los mismos emisores LX en fibra multimodo que en monomodo. Los emisores láser VCSEL de primera ventana son tan baratos de fabricar que pueden resultar competitivos frente a los emisores no láser de segunda ventana; utilizados por ejemplo en Fast Ethernet (100BASE-FX). Esto ha provocado recientemente un interés por utilizar emisores de primera ventana, hasta el punto que en 1998 se creó con este objetivo una asociación denominada Short Wave Length Alliance (SWLA) en el seno de la TIA (entidad que estandariza las normativas de cableado estructurado). Las propuestas presentadas al comité 802.3 de crear un grupo de trabajo que elabore un estándar Fast Ethernet en primera ventana no han prosperado, por lo que los interesados, siguiendo una actitud claramente pragmática, han creado un grupo de trabajo en el seno de la TIA para elaborar este estándar denominado 100BASE-SX. Es de esperar que una vez aprobado por la TIA el estándar sea adoptado por el IEEE. Actualmente ya existen en el mercado productos 100BASE-SX, y su costo es ya aproximadamente la mitad que el de los 100BASE-FX. El alcance propuesto es de unos 500m y viene limitado por la atenuación. La principal finalidad del 100BASE-SX es competir con el cobre UTP-5 en TEMA 4: Redes de área local Pág. 15/38

el cableado interior (vertical y horizontal) de los edificios; aquí su mayor alcance permite una mayor concentración de los armarios de cableado, tendencia que se da mucho en la actualidad para simplificar la gestión de la red de distribución; además 100BASE-SX brinda las ventajas de seguridad e inmunidad radioeléctrica de la fibra a un precio más competitivo que antes. Sin embargo, y a pesar de la aparición de los emisores VCSEL la fibra seguirá siendo, en todas las velocidades, más cara que el cobre puesto que requiere componentes adicionales. La tabla siguiente resume las principales características de todos los medios de fibra óptica actualmente utilizados en Ethernet, y sus alcances. Medio Ventana Luz Fibra Conector Distancia 10BASE- FL 100BASE- FX 100BASE- SX (propuesto) 1000BASE- SX 1000BASE- LX 1ª Normal 62,5/125 ST 2 Km 2ª Normal 62,5/125 SC 2 Km 1ª Láser 62,5/125 50/125 1ª Láser 62,5/125 50/125 2ª Láser 62,5/125 50/125 9/125 SC o ST 500 m 500 m SC SC 275 m 550 m 550 m 550 m 5 Km Es importante mencionar que la práctica, utilizada frecuentemente en 10BASE-FX, de ver directamente con el ojo un emisor o una fibra óptica para saber cual es el lado transmisor se convierte en algo peligroso con Gigabit Ethernet ya que existe el riesgo de que la retina reciba luz láser, que puede producir un daño irreversible. Además, a diferencia de lo que ocurría en 10BASE-FL, incluso funcionando en primera ventana la luz láser resulta invisible ya que tiene toda su potencia concentrada en una banda de solo 0,5nm alrededor de los 850nm. TEMA 4: Redes de área local Pág. 16/38

2.2.- Formato de las tramas Ethernet. Por ser una red broadcast los mensajes enviados por una estación se difunden por toda la red, llegando a todas las estaciones de la misma. Esto permite la emisión de mensajes destinados a todas las estaciones (Broadcast) o a un grupo de ellas (Multicast). El paquete de un mensaje Ethernet consta de los siguientes campos: Campo Tamaño (Bytes) Hueco entre tramas (12) Preámbulo 7 Delimitador inicio de trama 1 Dirección de destino (MAC) 6 Dirección de origen (MAC) 6 Protocolo/Longitud 2 Datos 0-1500 Relleno 0-46 Secuencia de comprobación (CRC) 4 Fig. 4 Hueco entre tramas: Es un período de tiempo en que no se transmite nada, de longitud equivalente a 12 bytes (por ejemplo 96 ns a 10 Mb/s) que sirve para separar las tramas. Este hueco entre tramas es el único mecanismo fiable para detectar cuando termina una trama, ya que el campo longitud puede no existir y aunque exista no se utilizará en tiempo de captura para averiguar cuando termina la trama. El hueco también sirve para dar un respiro al receptor, que puede necesitar un pequeño respiro al final de una trama para realizar diversas tareas de mantenimiento (transvase de buffers de la interfaz de red al host, interrupciones a la CPU, etc.) antes de volver a la escucha. Para asegurar que se respete el hueco el estándar establece que siempre que una estación vaya a enviar una trama deberá esperar el tiempo equivalente a 12 bytes antes de empezar a transmitir el preámbulo. TEMA 4: Redes de área local Pág. 17/38

Preámbulo y delimitador (7 y 1 bytes): El preámbulo está formado por la secuencia 10101010 repetida siete veces, y el delimitador de inicio por la secuencia 10101011. Esto al ser transmitido con codificación Manchester genera una onda cuadrada de 10 MHz durante 5,6 m s, lo cual permite a los demás ordenadores sincronizar sus relojes con el emisor. El delimitador de inicio de trama marca el final del preámbulo y el comienzo de ésta. Dirección de destino (6 bytes). Dirección de origen (6 bytes): Las direcciones Ethernet tienen 48 bits, de manera que cada estación tiene una dirección única grabada en el hardware con lo que no puede haber coincidencias de dirección entre dos estaciones distintas. Los rangos de direcciones Ethernet son otorgados como parte de la licencia de Xerox a los fabricantes de tarjetas de interfaz Ethernet. Cada fabricante se puede identificar mediante los 3 primeros octetos de la dirección Ethernet, y los otros 3 numeran de forma única cada interfaz, de tal manera que nunca puedan existir dos tarjetas de interfaz Ethernet con la misma dirección. Tipo (2 bytes): En este campo se indica cual es el protocolo del nivel inmediatamente superior (el de RED) encapsulado en el campo de datos. Este valor ha de ser superior al valor 05EE en hexadecimal, si es inferior, se trata de un campo de longitud utilizado en tramas de tipo IEEE 802.3. La longitud mínima de una trama Ethernet fija el diámetro de la red, ya que para el correcto funcionamiento del protocolo CSMA/CD es preciso que el tiempo de ida y vuelta no sea nunca superior a lo que tarda en emitirse una trama del tamaño mínimo. De haber mantenido la trama mínima de 64 bytes en Gigabit Ethernet el diámetro máximo habría sido de unos 45 m, inaceptable en la mayoría de situaciones. Para evitar esto la trama Gigabit Ethernet incorpora un segundo relleno denominado extensión de portadora que se añade al final de la trama para garantizar que la longitud mínima nunca sea inferior a 512 bytes (4096 bits). De esta forma el tiempo de ida y vuelta máximo es de 4,096 m s y el diámetro puede ser de 330 m. Este segundo relleno no es formalmente parte de la trama Ethernet, por lo que solo existirá mientras la trama viaje por Gigabit Ethernet. En el caso de que una trama con extensión de portadora sea transmitida a una red de 100 o 10 Mb/s la extensión de portadora se eliminará, e inversamente, si una trama menor de 512 bytes llega a una red Gigabit Ethernet desde Fast Ethernet o Ethernet el conmutador correspondiente añadirá la extensión de portadora necesaria para que la longitud sea de 512 bytes. El uso de extensión de portadora supone una pérdida de eficiencia en el caso de tramas pequeñas, y un mayor riesgo de colisiones como veremos luego. Para reducir en lo posible estos problemas se prevé la posibilidad de que una estación que quiera enviar varias tramas pequeñas seguidas lo haga como una ráfaga sin necesidad de 'envolver' cada una en una extensión de portadora independiente (sin embargo si aún así la ráfaga es menor de 512 bytes seguirá generándose una extensión de portadora). La longitud máxima de una trama Ethernet es de 1518 bytes (1500 bytes de datos mas cabeceras). Los diseñadores originales de Ethernet (Xerox) consideraron este campo de longitud innecesario porque la mayoría de los protocolos a nivel de red (y ciertamente todos aquellos en los que estaban interesados) incluyen en la información de cabecera un campo indicando la longitud, y cuando esto no es así la longitud de la trama se puede averiguar simplemente contando el número de bytes que ésta contiene (siempre y cuando no haya campo de relleno, es decir que la trama tenga al menos 64 bytes). Por el contrario si consideraron necesario un campo tipo que identificaba el protocolo de nivel de red encapsulado. Sin embargo el comité 802.3 creyó conveniente incluir el campo longitud en vez del campo tipo para no condicionar la información que debiera aparecer en el nivel de red. Esta pequeña modificación tenía el efecto colateral TEMA 4: Redes de área local Pág. 18/38

de hacer incompatible el estándar IEEE 802.3 con Ethernet DIX, cosa que según algunos era el verdadero objetivo de muchos de los miembros del comité que votaron a favor de esta modificación[3]. Xerox resolvió en parte el problema de incompatibilidad producido por la decisión del IEEE asignando a todos los protocolos códigos superiores a 1536, valor máximo del campo longitud; por ejemplo el código correspondiente a IP es 2048. Así analizando el valor de este campo podemos saber si la trama tiene formato DIX u 802.3. Los dos formatos son incompatibles entre sí, pero al menos pueden coexistir en una misma red. En el caso de una trama 802.3 la información sobre el protocolo a nivel de red aparece en la parte de datos de la trama, en una cabecera LLC (Logical Link Control) cuyo formato veremos mas tarde. La estructura de esta cabecera, común a todas las redes locales 802, se especifica en el estándar IEEE 802.2. El trabajo conjunto del IEEE y de la ISO en el diseño de la cabecera LLC produjo un diseño absurdo e innecesariamente complejo que hace que en la mayoría de los protocolos sea necesario analizar los cuatro campos y los ocho bytes de la cabecera LLC para averiguar lo que Xerox obtenía usando solo dos bytes en la cabecera DIX. Esto complica el proceso de los paquetes y añade un overhead innecesario, sobre todo en el caso de tramas pequeñas. Por este motivo incluso hoy en día el formato DIX es el mas utilizado, empleándose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area Transport, de DEC) y algunas implementaciones de IPX (Netware de Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk fase 2, NetBIOS y algunas implementaciones de IPX. En 1997 el grupo de trabajo 802.3x estandarizó un mecanismo de control de flujo para Ethernet Full Dúplex. Entonces se definió un protocolo de red específico para el control de flujo (es decir un nuevo valor del campo tipo para este protocolo), y se apreciaron considerables ventajas en disponer de la información sobre el tipo de protocolo en la cabecera MAC, como hacía el formato DIX, ya que esto permitía tratar las tramas a bajo nivel, es decir por hardware; el control de flujo es una tarea de máxima prioridad y se debe realizar con la máxima eficiencia posible. El comité podía haber estandarizado el formato DIX únicamente para las tramas de control de flujo, y mantener el 802.3/LLC para los demás protocolos, pero finalmente decidió aceptar todos los protocolos en el formato DIX considerando válidos los dos significados, tipo y longitud, para este campo de dos bytes. La elección de cual significado es aplicable en cada caso se haría en función del valor de este campo. Dicho de otro modo el comité estandarizó lo que era ya una práctica generalizada en todas las implementaciones existentes. De alguna manera esto representa una reconciliación quince años mas tarde con DIX (y con el mundo real). En la RFC 1700 podemos consultar la relación de números-protocolo para este campo. Datos (46 a 1500 bytes): Contiene los datos transmitidos por la trama. Estos datos corresponden al nivel siguiente, que será la cabecera LLC encapsulando a los datos del nivel de red. CRC (4 bytes): Código de redundancia cíclica para detección de errores en la trama. Tras la transmisión de cada trama el medio se mantiene siempre en silencio al menos 9,6 microsegundos con el objeto de facilitar la detección del final de la trama. La especificación IEEE 802.3 define un formato ligeramente diferente donde las direcciones pueden ser de 16 ó 48 bits y un campo de longitud del mensaje de 16 bits reemplaza al campo del tipo de mensaje. En una red se ha de usar el campo de dirección de 16 o de 48 bits pero no una mezcla de tramas con campo de dirección de diferente tamaño en el mismo cable. A pesar de estas diferencias, en una misma red local pueden TEMA 4: Redes de área local Pág. 19/38

transmitirse simultáneamente tramas de tipo Ethernet y de tipo IEEE 802.3 con campo de dirección de 48 bits sin problemas, ya que si en el campo Tipo de 2 bytes el valor es inferior a 0x05EE la trama se interpreta como IEEE 802.3 y si es superior como Ethernet. La red Ethernet proporciona a nivel de Enlace un servicio de datagramas, en el que los mensajes pueden perderse o llegar duplicados sin que este nivel pueda recuperar este tipo de errores. Por lo tanto, hay que implementar algún tipo de control de secuenciamiento y de detección de errores en los niveles superiores. El mecanismo de acceso al medio empleado por Ethernet es el CSMA/CD (Carrier Sense Multiple Access with Collision Detection) que se describe brevemente a continuación. Es sobradamente conocido y está recogido en una abundante bibliografía y por las normas Ethernet e IEEE 802.3. La base del mecanismo CSMA/CD es el CSMA 1-Persistente que se utiliza en topologías en bus. Una estación que quiere transmitir escucha para ver si está en curso otra transmisión, si es así espera a que esta transmisión termine antes de comenzar a transmitir, si no es así trasmite inmediatamente. El mecanismo CSMA/CD añade una nueva característica al mecanismo CSMA 1- Persistente, la detección de colisión (CD), con el fin de aumentar el aprovechamiento del canal. Es posible que dos o más estaciones encuentren el bus libre y transmitan simultáneamente, se produce entonces una colisión. El transceptor de cada estación escucha la línea mientras transmite y compara la señal con el mensaje a transmitir o detecta niveles elevados de tensión. Si se detecta colisión se aborta la transmisión y se emite una señal de jamming (atasco) para asegurarse de que las demás estaciones detectan la colisión y dejan de transmitir. Este método puede detectar también errores en la transmisión producidos por ruido en el canal de transmisión sin necesidad de esperar un acuse de recibo por parte de la estación receptora. Después de que ocurre una colisión, el tiempo se divide en ranuras discretas llamadas ventanas de colisión. La duración de una ventana de colisión se define como el tiempo máximo en el que se puede producir una colisión después de que la línea queda en silencio tras la transmisión de una trama, si dos o más estaciones están a la espera para transmitir. Se estima que esta duración es igual a dos veces el tiempo máximo de TEMA 4: Redes de área local Pág. 20/38