Estandar 802.3

29
Tecnologías de LAN para Soporte de Aplicaciones de Voz, Datos y Vídeo. 5. Tecnologías de LAN para Soporte de Aplicaciones de Voz, Datos y Video. 5.1. Componentes de una LAN típica. El IEEE (Institute of Electrical and Electronics Enginners) nos da la siguiente definición de lo que es una LAN: "Sistema de comunicación de datos que permite a un cierto número de dispositivos comunicarse directamente entre sí, dentro de un área geográfica reducida y empleando canales físicos de comunicación de velocidad moderada o alta". Los componentes básicos requeridos para que funcione una LAN se pueden dividir en dos categorías: Hardware y Software. o Una red de área local requiere los siguientes componentes hardware: el servidor de ficheros, las estaciones de trabajo, el cableado, equipamiento de conectividad y las tarjetas de red o NICs (Network Interface Card). o El software necesario para que una LAN funcione correctamente está formado por el sistema operativo del servidor de ficheros o sistema operativo de red y el de la estación de trabajo. Por ejemplo, tener Windows NT Server en el Servidor y Windows 95 en las estaciones de trabajo. Las características básicas de una LAN son: o Compartición de recursos, como impresoras, scaners, módems, discos remotos,... o Interconexión de equipos informáticos. o Es una red privada corporativa ya que la red es propiedad de la organización. o Cobertura geográfica limitada, max. 10Km o Velocidades de transmisión elevadas, de 1 a 100 Mbps. o Tasas de error de transmisión muy bajas, alrededor de 10exp-9. o Permite un uso transparente. El uso de equipos remotos como la impresora o módem es como si estuvieran en nuestro equipo local. o Fácil instalación y explotación. o Gestión y administración de la LAN. Las ventajas que nos puede aportar el uso se pueden resumir en los siguientes puntos: o La compartición de recursos. Esto nos permite tener datos e información actualizados, el acceso a periféricos remotos y nos permite usar programas y aplicaciones de una forma centralizada. o Incremento de la capacidad de comunicaciones. Nos da un gran abanico de posibilidades, como correo electrónico, intranet,...

Transcript of Estandar 802.3

Page 1: Estandar 802.3

Tecnologías de LAN para Soporte de Aplicaciones de Voz, Datos y Vídeo.

5. Tecnologías de LAN para Soporte de Aplicaciones de Voz, Datos y Video.

5.1. Componentes de una LAN típica.

El IEEE (Institute of Electrical and Electronics Enginners) nos da la siguiente definición de lo que es una LAN: "Sistema de comunicación de datos que permite a un cierto número de dispositivos comunicarse directamente entre sí, dentro de un área geográfica reducida y empleando canales físicos de comunicación de velocidad moderada o alta".

Los componentes básicos requeridos para que funcione una LAN se pueden dividir en dos categorías: Hardware y Software.

o Una red de área local requiere los siguientes componentes hardware: el servidor de ficheros, las estaciones de trabajo, el cableado, equipamiento de conectividad y las tarjetas de red o NICs (Network Interface Card).

o El software necesario para que una LAN funcione correctamente está formado por el sistema operativo del servidor de ficheros o sistema operativo de red y el de la estación de trabajo. Por ejemplo, tener Windows NT Server en el Servidor y Windows 95 en las estaciones de trabajo.

Las características básicas de una LAN son:

o Compartición de recursos, como impresoras, scaners, módems, discos remotos,...

o Interconexión de equipos informáticos. o Es una red privada corporativa ya que la red es propiedad de la organización. o Cobertura geográfica limitada, max. 10Km o Velocidades de transmisión elevadas, de 1 a 100 Mbps. o Tasas de error de transmisión muy bajas, alrededor de 10exp-9. o Permite un uso transparente. El uso de equipos remotos como la impresora o

módem es como si estuvieran en nuestro equipo local. o Fácil instalación y explotación. o Gestión y administración de la LAN.

Las ventajas que nos puede aportar el uso se pueden resumir en los siguientes puntos:

o La compartición de recursos. Esto nos permite tener datos e información actualizados, el acceso a periféricos remotos y nos permite usar programas y aplicaciones de una forma centralizada.

o Incremento de la capacidad de comunicaciones. Nos da un gran abanico de posibilidades, como correo electrónico, intranet,...

Page 2: Estandar 802.3

o Reducción de costes. Directamente porque el número de recursos a utilizar son menores ya que estos se comparten por un conjunto de ordenadores. E indirectamente por el aumento de la productividad.

Una arquitectura de red combina los estándares y protocolos existentes necesarios para crear una red que funcione. En otras palabras, la red definida por medio de la combinación de estándares y protocolos se denomina arquitectura de red. Por consiguiente, una arquitectura de red es también un estándar, ya que define las reglas y especificaciones de una red y como interactúan sus componentes. Toda arquitectura debe tener una serie de características, como son la conectividad, la modularidad, la facilidad de implementación, la facilidad de uso, la fiabilidad y la facilidad de modificación. Para ello las arquitecturas de red se dividen en niveles, siendo cada nivel responsable de una cierta tarea. Cuando se combinan estas tareas, se obtiene un servicio realizado por la red. Cada nivel puede comunicarse con el nivel superior e inferior a él, los protocolos definen como se establece la comunicación entre los niveles y como se deben intercambiar los datos entre ellos. Cuando cada nivel completa su función, pasa los datos y el control del servicio al nivel inmediatamente superior o inferior. Todas las redes se construyen sobre niveles de protocolos, y dichos niveles son los bloques de construcción utilizados por las organizaciones de estándares para crear arquitecturas de red. Las arquitecturas de red más usuales permiten velocidades de 10 Mbps para Ethernet y de 4 ó 16 Mbps en Token Ring. Hoy en día estas velocidades pueden resultar escasas para ciertas aplicaciones. Ante este problema se optó por dos soluciones:

o Mantener CSMA/CD para conservar la compatibilidad pero a mayor velocidad.

o Cambiar a un nuevo protocolo aunque no compatible con el anterior.

Finalmente se optó por ambas opciones. La primera dio lugar a Fast Ethernet y la segunda a 100VG AnyLAN. Como ya hemos visto, una LAN con múltiples estaciones de trabajo puede instalarse utilizando diferentes topologías. Pero en todas ellas se dispone de un único medio físico. Puesto que no pueden acceder todas los ordenadores a la vez, deberán existir una serie de normas o técnicas de acceso al medio. 5.2. IEEE 802.

El IEEE estableció seis subcomités con el fin de desarrollar estándares para redes de área local. Todos estos grupos reciben la denominación colectiva de Comités de Normalización de redes locales IEEE 802. Los subcomités son los siguientes:

o 802.1 Gestión y Niveles superiores (HILI) o 802.2 Control lógico de enlace (LLC) o 802.3 CSMA/CD o 802.4 Token Bus o 802.5 Token Ring o 802.6 Redes metropolitanas (MAN) o 802.7 Técnicas de Banda Ancha o 802.8 Técnicas de Fibra Óptica

Page 3: Estandar 802.3

o 802.9 Redes Integradas para voz y datos o 802.10 Seguridad en redes o 802.11 Redes Inalámbricas o 802.12 100VG-Any LAN

5.2.1. IEEE 802.3 CSMA/CD.

Fue a finales de los años 60 cuando la universidad de Hawai desarrolló el método de acceso CSMA/CD, empleado por primera vez en la red de área extendida ALOHA, en la que se basa la Ethernet actual. En 1972, Ethernet experimentó un fuerte desarrollo en Xerox, donde se conoció como Experimental Ethernet. Esta empresa pretendía unir 100 PC's en una distancia de 1 Km. El diseño tuvo mucho éxito y su popularidad creció. 5.2.1.1. Definición.

El procedimiento más probado para controlar una red de área local con estructura en bus es el acceso múltiple por escucha de portadora con detección de colisiones, CSMA/CD, que se puede clasificar como un sistema de prioridad y con detección de portadora. La versión más extendida de este método, es la de la especificación Ethernet. Está diseñado para cubrir redes de ordenadores de oficina, especializadas y de baja velocidad y grandes distancias, transportando datos a alta velocidad para distancias muy limitadas. 5.2.1.2. Ethernet vs IEEE 802.3.

Ambas LANs, Ethernet y IEEE 802.3 son redes de difusión, lo que significa que todas las estaciones ven todos los paquetes, sin tener en cuenta si representan un destino determinado. Cada estación debe examinar los paquetes recibidos para determinar si la estación es un destino. En este caso, el paquete se pasa a una capa de protocolo superior para su procesamiento adecuado. Las diferencias entre LANs Ethernet y IEEE 802.3 son sutiles. Ethernet proporciona servicios correspondientes a las capas 1 y 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física (Capa 1) y la parte de acceso-canal de la capa de enlace (Capa 2), pero no define un protocolo de control de enlace lógico. Así como el resto de funciones de las capas 1 y 2, tanto Ethernet como IEEE 802.3 están implementadas en hardware, en general a través de una tarjeta de interface en un ordenador o a través de una placa principal en el propio ordenador.

IEEE 802.3 Características Ethernet

10Base2 10Base5 1Base5 10BaseT 100BaseTx 100BaseT4

Velocidad (Mbps)

10 10 10 1 10 100

Señalización Banda Base

Banda Base

Banda Base

Banda Base

Banda Base

Banda Base

Banda Ancha

Tramos (m) 500 185 500 250 100 100 1800

Soporte físico Coaxial grueso 50Ω

Coaxial fino 50Ω

Coaxial grueso 50Ω

Par trenzado sin blindar

Par trenzado sin blindar

Par trenzado con blindaje

Coaxial 75Ω

Page 4: Estandar 802.3

Topología Bus Bus Bus Estella Estella Estella Bus

Ethernet es muy similar a IEEE 802.3 10BaseT. Ambos protocolos especifican una red de topología de bus con un cable de conexión entre las estaciones finales y el soporte de red actual. En el caso Ethernet, es cable se denomina cable transceptor. El cable transceptor conecta a un dispositivo transceptor conectado al soporte físico de la red. La configuración IEEE 802.3 es prácticamente la misma, a excepción de que el cable de conexión se denomina unidad de conexión del soporte (MAU). En ambos casos, el cable de conexión se conecta a la placa del interface (o a un circuito de interface) dentro de la estación final. La codificación que emplea Ethernet es de tipo Manchester Diferencial. 5.2.1.3. Protocolo.

CSMA/CD Ethernet, está organizada en torno a la idea de protocolos estratificados por niveles, interviniendo el nivel de enlace-subnivel de acceso al medio y el nivel físico. El nivel de usuario es atendido por el de enlace y el físico. 5.2.1.3.1. Nivel de enlace.

El nivel de enlace es el encargado de proporcionar la lógica que gobierna la red CSMA/CD. Es independiente del medio, lo que quiere decir que no le afecta que la red sea de banda ancha o estrecha. En este nivel se encuentra una entidad que se ocupa de encapsular-desencapsular los datos, y otra encargada de gestionar el acceso al medio, tanto para transmitir como para recibir. La tarea de Encapsulado y desencapsulado consiste en establecer la trama CSMA/CD (trama MAC), proporcionando las direcciones fuente y destino. Además, calcula en el nodo emisor un campo para detección de errores, campo que también emplea en el nodo receptor para indicar la aparición de algún error. La tarea que recae sobre el control de acceso al medio (MAC) es:

o Transmitir y extraer la trama al nivel físico. o Almacenar la trama en un buffer. o Procurar evitar colisiones y gestionar las mismas, en el lado del emisor.

5.2.1.3.2. Nivel físico.

Este nivel sí depende del medio. Entre otras cosas se encarga de introducir las señales eléctricas en el canal, de darles el sincronismo adecuado y de la codificación y decodificación de los datos. Está formado por la entidad de codificación-decodificación y por la entidad de acceso al canal en recepción y transmisión. La función de la codificación-decodificación consiste en:

o Generar el preámbulo, que es la señal de sincronismo necesaria para sincronizar las estaciones del canal.

o Codificar usando el código Manchester los datos binarios en el nodo emisor y, en el nodo receptor, convierte el código Manchester en datos binarios.

El acceso al canal se realiza de la siguiente forma:

o En el lado del emisor introduce la señal física en el canal y, luego, en la parte receptora de la interfaz la recoge del canal.

Page 5: Estandar 802.3

o Detecta la presencia de una portadora, en ambos lados, lo que indica que el canal está ocupado.

o Detecta las colisiones en el lado emisor, lo cual indica que dos señales se han interferido.

5.2.1.4. Funcionamiento.

Cada estación, posee una parte emisora y otra receptora. Lógicamente, se usa la parte emisora cuando se desea enviar datos a otro ETD, Equipo Terminal de Datos, y la receptora cuando el cable transporta señales dirigidas a las estaciones de la red. La entidad encargada del encapsulado, recibe los datos del usuario y construye una trama MAC, a la que añade un campo de comprobación de secuencia. Tras esto la envía a la entidad de gestión de acceso al medio, que la almacena en un buffer hasta que quede libre el canal. En el nivel físico del nodo emisor, la entidad de codificación transmite el preámbulo, codifica los datos, usando un código Manchester con autosincronización, y se entrega la señal a la entidad de acceso al medio que se encarga de introducirla en el canal. La trama CSMA/CD llega a todas las estaciones conectadas, ya que la señal se propaga desde el nodo origen hacia los demás nodos. Cuando una estación receptora detecta el preámbulo, se sincroniza con él y activa la señal que indica la detección de una portadora. Posteriormente la entidad de acceso al medio en recepción entrega la señal al descodificador de datos, que convierte de formato Manchester a binario, y entrega la trama al gestor de acceso al medio. El gestor de acceso al medio en recepción guarda esa trama en un buffer, hasta que la entidad de acceso al canal en recepción indique que se ha desactivado la señal de detección de portadora, lo cual indicará que han llegado todos los bits. A continuación, la entidad de gestión del acceso al medio puede entregar los datos a un nivel superior para su desencapsulado, durante el cual tiene lugar una comprobación de errores sobre los datos. Si no se ha producido ningún error de transmisión, se comprueba el campo de dirección para comprobar si esa trama iba dirigida a ese nodo. Si realmente iba destinada par él, se entrega al nivel de usuario, agregando además la dirección de destino, la fuente y la unidad de datos LLC. 5.2.1.5. Colisiones.

Como CSMA/CD posee una estructura de red de igual a igual, en el que todas las estaciones compiten por el uso del canal cuando tienen datos que transmitir, puede suceder que las señales de varias estaciones sean introducidas simultáneamente en el cable, lo que producirá una colisión y una distorsión mutua que hará que las estaciones no puedan recibirlas adecuadamente. Las estaciones en una LAN CSMA/CD pueden acceder a la red en cualquier momento y, antes de enviar los datos, las estaciones CSMA/CD "escuchan" la red para ver si ya es operativa. Si lo está, la estación que desea transmitir espera. Si la red no está en uso, la estación transmite. Se produce una colisión cuando dos estaciones que escuchan el tráfico en la red no "oyen" nada y transmiten simultáneamente. En este caso, ambas transmisiones quedan desbaratadas y las estaciones deben transmitir de nuevo en otro momento. Los algoritmos Backoff determinan cuando deben retransmitir las estaciones que han colisionado. Las estaciones CSMA/CD pueden detectar colisiones y determinar cuando retransmitir. La cantidad de tiempo que necesita una señal para propagarse por el canal hasta ser detectada por todas y cada una de las estaciones de la red, es la ventana de colisión.

Page 6: Estandar 802.3

Las colisiones evidentemente no son deseables, ya que producen errores en la red. La duración de la colisión es proporcional al tamaño de la trama transmitida. CSMA/CD afronta este problema en el nivel de gestión de acceso al medio en transmisión, interrumpiendo la transmisión de la trama justo al detectar la colisión. Otra forma de ver las colisiones consiste en considerar ranuras de tiempo de duración igual al periodo que necesita una trama para recorrer todo el canal, sumado al retardo de captura del canal. 5.2.1.6. Medios de transmisión.

El medio de transmisión empleado puede ser:

o Cable coaxial: puede ser fino (thinnet) o grueso (thicknet). o Par trenzado: no apantallado (UTP), apantallado (STP) o totalmente

apantallado (FTP). o Fibra óptica: monomodo, multimodo o de índice gradual.

Según se emplee un tipo de cable u otro, la distancia máxima de un vano (segmento de cable que no pasa por ningún tipo de repetidor) será una u otra. Existe una nomenclatura que nos indica la velocidad, el tipo de medio físico empleado, la distancia máxima. Esta nomenclatura se define a continuación como: 10Base2, 10Base5, 10BaseT y 10BaseF.

o 10Base2: se utiliza un cable fino y menos costoso. La longitud máxima es de 200 metros en este caso. Como máximo se pueden unir 5 segmentos de 200 m mediante 4 repetidores. Donde como mucho 3 de esos segmentos pueden llevar estaciones de trabajo, y 2 deben ir sin equipos. El número máximo de nodos por segmento es de 30. El nombre de Base se refiere a que se trata de una transmisión en banda base.

o 10Base5: se emplea un cable coaxial grueso, con topología en bus y señalización digital Manchester. La longitud máxima de segmento de cable entre repetidores es de 500 metros, y podrá haber un número máximo de 100 nodos.

o 10BaseT: se usa cable de par trenzado apantallado aunque permite menor distancia. Con este tipo de cable es necesario usar un Hub donde se conectarán todas las estaciones de trabajo. De este modo dispondremos de una topología física en estrella, mientras que la lógica sigue siendo en bus. La distancia máxima de un ordenador a cualquiera de los repetidores es de 100 m. El máximo número de nodos en una red completa 10BaseT es de 1024. Estas estaciones pueden estar en un mismo segmento o en varios. Recordemos que por segmento se entiende el trozo de cable que se conecta a uno de los puertos del Hub. Como en los otros casos una señal no puede atravesar más de 4 repetidores o Hubs.

o 10BaseF : la notación F indica que el medio de transmisión es fibra óptica. La velocidad es como las anteriores, de 10 Mbps, y la longitud máxima de un vano puede llegar a varios kilómetros.

CSMA/CD trabaja mejor cuando la utilización global el canal es relativamente baja, menos de un 30%. Un sistema asíncrono basado en terminales funcionará bien con CSMA/CD. Sin embargo, existen otras redes locales más adecuadas para aquellos entornos en los que la red

Page 7: Estandar 802.3

sufre un uso más intensivo, como por ejemplo Token ring, que suele comportarse mejor que CSMA/CD cuando el tráfico es intenso. 5.2.1.7. Control de Acceso al Medio (MAC).

Ambos paquetes de Ethernet e IEEE 802.3 empiezan por un patrón alternativo de unos y ceros denominado preámbulo. El preámbulo indica a las estaciones receptoras que llega un paquete. El byte que precede a la dirección de destino tanto en un paquete Ethernet como en uno IEEE 802.3 es un delimitador inicio-de-paquete, "start-of-frame" (SOF). Este byte finaliza con dos bits uno consecutivos y sirven para sincronizar las partes recibidas del paquete de todas las estaciones de la LAN. Inmediatamente después del preámbulo tanto en LANs Ethernet como IEEE 802.3 se encuentran los campos destino y dirección de origen. Ambas direcciones Ethernet e IEEE 802.3 tienen una longitud de 6 bytes. Las direcciones están especificadas en el hardware de las tarjetas de interface Ethernet e IEEE 802.3. Los tres primeros bytes los especifica el vendedor de la tarjeta Ethernet o IEEE 802.3. La dirección destino siempre es una dirección única (nodo único), mientras que la dirección destino puede ser única o múltiple (grupo), o de difusión (todos los nodos). En los paquetes Ethernet, el campo de 2 bytes que sigue a la dirección origen es un campo de tipo. Este campo especifica el protocolo de la capa superior que recibirá los datos después que se haya completado el proceso Ethernet. En los paquetes IEEE 802.3, el campo de 2 bytes que sigue a la dirección de origen es un campo de longitud, que indica el número de bytes de datos que siguen a este campo y preceden al campo de la secuencia de comprobación del paquete (FCS). A continuación de los campos tipo/longitud se encuentran los datos reales contenidos en el paquete. Después de completarse el procesamiento de la capa de enlace y la capa física, estos datos se envían eventualmente a un protocolo de capa superior. En el caso Ethernet, el protocolo de capa superior viene identificado en el campo tipo. En el caso IEEE 802.3, el protocolo de capa superior debe ser definido en la porción de los datos del paquete. Si los datos del paquete son insuficientes para llenar el paquete a su tamaño mínimo de 64 bytes, se añaden bytes de relleno para garantizar un paquete con un tamaño mínimo de 64 bytes. Después del campo de los datos se encuentra el campo FCS de 4 bytes que contiene un valor de comprobación de redundancia cíclica (CRC). El CRC se crea en el dispositivo emisor y lo recalcula el dispositivo receptor para comprobar si el paquete en tránsito ha sufrido daños. 5.2.1.8. Fast Ethernet.

Fast Ethernet, también conocido como 100BaseT, es un protocolo bajo desarrollo en el grupo de trabajo 802.3 del la IEEE. Es una extensión de protocolo MAC de Ethernet 802.3, para operación a una taza de datos de 100 Mbps. Permitiendo la operación hasta de 1024 estaciones, soportando una variedad de medios físicos. Fast Ethernet sigue la norma 802.3u (1995). La ventaja de Fast Ethernet es que es compatible y puede coexistir con redes Ethernet tradicionales. Ya que se mantienen todos los elementos de la norma 802.3 en cuanto a interfaces, estructura, y longitud de tramas, detección de errores, método de acceso, etc. Lo único que se modifica es el nivel físico, reduciendo el tiempo de bit en un factor de 10 (10 ns), permitiendo un ancho de banda de 100 Mbps. El cableado que se emplea es par trenzado de categoría 3, 4 ó 5 y fibra óptica. La operación y arquitectura de 100BaseT es casi idéntica a la de su ancestro de 10 Mbps, 100BaseT soporta un canal de broadcast similar al de su ancestro de 10 Mbps. Las

Page 8: Estandar 802.3

estaciones se conectan a la red sin la necesidad de que el MAC realice ninguna inicialización, lo que simplifica la implementación. En Fast Ethernet también se dispone de una nomenclatura para designar el medio físico empleado:

o 100BaseT4: se emplea UTP de categoría 3. De los 4 pares (8hilos) emplea 3 para transmisión a 100 Mbps (recordemos que Ethernet es semiduplex) y 1 para detección de colisiones. Se emplea una codificación 8B6T. La longitud máxima de un vano es de 100 m.

o 100BaseTX: se usa UTP de categoría 5. Utiliza 2 pares, uno para fordwarding y otro para recepción (100 Mbps). La codificación que emplea es 4B5B (compatible con FDDI). La longitud máxima también es de 100 m.

o 100BaseFX: emplea fibra óptica, como su nomenclatura indica, a una velocidad de 100 Mbps (full duplex). La longitud máxima es de 2000 m.

Antes de iniciar la transmisión, una estación escucha el canal para asegurarse que la red no está ocupada. Luego la estación transmite, mientras que monitoriza la señal de colisión para asegurarse que la transmisión no ha experimentado una colisión. Si no se detecta una colisión, la estación puede iniciar otra transmisión después de un intervalo entre tramas de 960 ns. Si se detecta una colisión, la estación invoca el algoritmo de backoff binario exponencial, que vuelve a programar la estación para que sea realizada en un tiempo seleccionado aleatoriamente en el futuro. Los parámetros clave en el protocolo CSMA/CD es el intervalo de tiempo, que es el periodo de tiempo requerido para que una estación este segura de que no ha experimentado una colisión en una red que este funcionando bien. Este parámetro, que determina el tamaño mínimo del paquete, esta relacionado con el final del retraso de la red como se explica a continuación. El paquete debe "llenar" toda la red antes de que se pueda asegurar la adquisición del canal, y si ocurre una colisión, la notificación de esta debe poder propagarse hasta el transmisor y ser detectada por este antes de que el intervalo de tiempo termine. Escalando la taza de transmisión de datos por un factor de diez, sin modificar el intervalo de 512 bits del nivel MAC, requiere que el diámetro (distancia entre los dos puntos más lejanos de la red) se reduzca en un factor de 10. Lo que limita la distancia entre estaciones a un máximo de 210 metros. Mantener la técnica de acceso CSMA/ CD conlleva una serie de ventajas:

o Ethernet es conocida y aceptada por el mercado. o Conlleva un bajo coste de implementación. o Es compatible con componentes actuales y redes ya instaladas.

Pero también una serie de inconvenientes:

o La interrelación entre el tamaño mínimo de trama, velocidad de transmisión y retardo de propagación.

5.2.2. IEEE 802.4 Token Bus.

Page 9: Estandar 802.3

Token Bus es el estándar para redes con señal en banda ancha y para ello utiliza un método de acceso al medio basado en un testigo de paso funcionando sobre cuatro diferentes niveles de nivel físico. Estos cuatro niveles son los siguientes: la máquina de interfaz (IFM), la máquina controladora de acceso (ACM), la máquina receptora (RxM) y la máquina de tránsito (TxM). Otro componente opcional es la máquina repetidora regeneradora, disponible en algunas estaciones repetidoras, como los moduladores de cierre del bucle. El corazón del sistema Token Bus es la máquina ACM. Determina cuando puede colocarse una trama en el bus, y se comunica con las ACM de otras máquinas para controlar el acceso al bus compartido. También se encarga de inicializar y mantener el anillo lógico, lo que incluye la detección de errores y la resolución de averías. Las tramas LLC se entregan a la ACM a través de la máquina de interfaz (IFM). Este componente guarda en un buffer las solicitudes del subnivel LLC. La IFM manipula una serie de parámetros para optimizar la calidad del servicio desde el nivel LLC hasta el nivel MAC, y también comprueba las direcciones de las tramas LLC recibidas. Los componentes TxM y RxM tienen misiones algo limitadas. Es responsabilidad de la TxM la transmisión de la trama al nivel físico. Acepta una trama de la ACM y construye con ella una unidad de datos del protocolo MAC (UDP), colocando al principio de la trama un preámbulo y un delimitador de comienzo (SD). Asimismo, añade al final de la trama un FCS y un delimitador de final (ED). RxM, por su parte, acepta los datos del nivel físico, e identifica que ha llegado una trama completa cuando detecta el SD y el ED. También comprueba el campo FCS para asegurarse de que la transmisión está libre de errores. Si se trata de una trama LLC, pasa del componente RxM al IFM, el cual informa de su llegada y se la entrega al subnivel LLC. Una vez en el subnivel LLC, tienen lugar todas las operaciones del subconjunto de HDLC necesarias para atender a la aplicación de usuario, o a otro nivel ISO. El formato de la trama 802.4 es el mismo que el de la red Token Ring (802.5), excepto que no incluye campos de control de acceso y de estado de la trama (AC). El testigo, que es el derecho de transmisión pasa de una estación a otra en orden descendente según el valor numérico de las direcciones. Cuando una estación capte una trama de testigo dirigida a ella, podrá ponerse a transmitir tramas. Cuando acabe de hacerlo, habrá de entregar el testigo a la siguiente estación del anillo lógico.

Aunque el sistema Token Bus puede clasificarse como red de igual a igual sin prioridades, existen en la norma 802.4 varias opciones para incluir clases de servicio, que pueden convertir a este sistema en un mecanismo orientado a prioridades. 5.2.3. IEEE 802.5 Token Ring.

Page 10: Estandar 802.3

Forma, junto con Ethernet, la base de toda red de área local en la actualidad. Token Ring nació en 1985 a manos de IBM. Esta arquitectura sigue los estándares establecidos por el subcomité 802.5 de IEEE. La red Token Ring tiene una topología en anillo, pero físicamente se suele conectar en estrella haciendo uso de un concentrador denominado MAU, Multistation Access Unit y del correspondiente par trenzado. La distancia de un nodo a la MAU se denomina longitud de lóbulo, y no suele superar los 100 m. La distancia entre MAUs puede ser algo mayor (150 m). La transmisión se realiza en banda base a 4 ó 16 Mbps, y se utiliza un par trenzado apantallado con codificación Manchester Diferencial. La técnica de acceso al medio es el ya conocido paso de testigo. Recordemos que consiste en una trama denominada testigo, que circula por el anillo, sondeando los nodos para ver si desean transmitir. Cuando una estación desea transmitir debe esperar a que le llegue el testigo y lo adquiere cambiando uno de sus bits, lo que lo convierte en el comienzo de una trama de datos. De este modo, cuando una estación está transmitiendo una trama, no existe testigo en el anillo, de manera que se evita que otra estación quiera transmitir. La trama da una vuelta completa al anillo y es absorbida por el nodo que originó la transmisión. Quien insertará un nuevo anillo cuando haya terminado de enviar la información prevista. Una vez puesto en anillo en circulación, la siguiente estación en la secuencia que disponga de datos a transmitir podrá tomar el testigo y llevar a cabo el mismo procedimiento. Según este funcionamiento, cuando se presenten situaciones de baja carga, el anillo con paso de testigo presenta cierta ineficiencia debido a que una estación debe esperar a recibir el testigo antes de transmitir. Sin embargo, en condiciones de alta carga, el anillo funciona como la técnica de rotación circular (Round Robin), que es bastante eficiente. En el esquema de entrega de testigo con prioridades, cada estación posee una determinada prioridad de acceso a la red. Esta condición se expresa colocando en el testigo indicadores de preferencia. La principal ventaja del anillo con paso de testigo es el flexible control de acceso que ofrece. El acceso es bueno en el sencillo esquema descrito. Además se pueden utilizar distintos esquemas para regular el acceso con el fin de proporcionar prioridad y servicios de concesión de ancho de banda. El estándar IEEE 802.5 permite además tres formatos distintos de red en anillo:

o El formato de testigo, que consta de tres octetos, el delimitador de comienzo, el control de acceso y el delimitador de final. La misión de los dos delimitadores es señalar el comienzo y el fin de la transmisión. El control de acceso consta de 8 bits. Tres de ellos sirven de indicador de prioridad, otros tres de indicador de reserva, y un tercero es el bit de testigo. El último bit del octeto de control de acceso es el bit monitor, que autoriza a una determinada estación a monitorizar la red para realizar funciones de control de errores y archivo de información.

o Testigo de aborto, formado únicamente por los delimitadores de principio y fin. Este tipo de testigo puede enviarse en cualquier momento para abortar una transmisión previa.

o Formato de transferencia. Además del delimitador de comienzo, del control de acceso y del delimitador final en el estándar se definen otros campos adicionales, El campo de control de trama especifica el tipo de trama (MAC o LLC), y puede emplearse para establecer prioridades entre dos entidades

Page 11: Estandar 802.3

LLC gemelas. Los campos de dirección identifican las estaciones emisora y receptora. El campo de información es el que contiene los datos de usuario. El campo FCS realiza funciones de comprobación de errores, y el campo de estado de la trama sirve para indicar que la estación receptora ha reconocido su dirección y ha copiado sus datos en el campo de información.

La recomendación 802.5 ofrece otras funciones. Por ejemplo, para controlar el manejo de la red se utilizan varios temporizadores, y para resolver los posibles fallos se usan diversos campos de control, peticiones de información a las estaciones y notificaciones de problemas entre nodos vecinos. 5.2.3.1. Control de Acceso al Medio (MAC).

Este método consiste en que existe una trama pequeña llamada testigo, que circula por la red cuando no hay ninguna estación transmitiendo. Cuando una estación desea transmitir, cuando le llega el testigo, lo coge, le cambia un cierto bit y le añade la trama de datos. Después envía la trama obtenida a su destino. Como el testigo ya no existe, las demás estaciones no pueden trasmitir. Cuando la trama enviada da toda la vuelta a la red, es captada otra vez por el emisor y éste introduce un nuevo testigo en la red. De esta forma, ya es posible que otra estación pueda emitir. Para baja carga de la red, este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema. 5.2.3.2. Prioridades.

La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades. El algoritmo es:

o Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia.

o Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había.

o Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo.

5.2.4. IEEE 802.8 FDDI.

La FDDI es el acrónimo de interfaz de datos distribuida por fibra (Fiber Distributed Data Interface), fue diseñada para cumplir los requerimientos de redes individuales de alta velocidad, y las conexiones de alta velocidad entre las redes individuales. FDDI es una LAN de 100 Mbps basada en el cable de fibra óptica que usa un protocolo Token Ring para autorizar el acceso al medio. FDDI es el tipo de anillo en el cual cada estación remueve su propia transmisión, por lo que opera sin un control central. Soporta hasta 500 estaciones en un anillo doble con un máximo de 100 km de circunferencia,

Page 12: Estandar 802.3

longitud de cable. El protocolo MAC provee funciones para la inicialización del anillo y dos categorías de servicios llamadas "Asincronicas" y "Sincrónicas". El servicio "Sincrónico" es en el cual a cada estación se le asigna un ancho de banda Sincrónico (Synchronous Bandwidth Allocation o SBA) usando un protocolo de manejo. A la estación se le permite capturar el Token y originar mensajes cada vez que este pasa por ella. Este método da un tiempo de latencia bajo comparado con el otro tipo de servicio. El servicio "Asincronico" divide el ancho de banda no consumido por el synchronous allocation entre todas las estaciones. Para realizar esto, cada estación mantiene un contador de rotación del Token (Token rotation timer o TRT) que es puesto en ceros cada vez que el Token pasa por la estación. Cuando la siguiente estación recibe el Token, compara el TRT con el valor del TRT del objetivo (target Token rotación time o TTRT), a menudo colocado en 8 ms. Si el valor actual del TRT es menor que el del TTRT, la estación puede capturar el Token y transmitir tramas de datos asincrónicas, en caso de que el TRT sea mayor que el TTRT se dice que el Token esta retrasado y las estaciones que están limitadas a prioridad asin crónica deben ceder el Token Cuando el Token esta retrasado las estaciones con SBA pueden capturarlo de esta manera dándoles acceso prioritario. Si la carga es suficiente para saturar el anillo, pero la mayor parte del trafico es asincrónico, el retraso máximo de acceso para cada una de las N estaciones es:

o Retraso sincrónico: 2 · TTRT (nominalmente 16 ms). o Retraso asincrónico: N·TTRT.

Las principales razones para seleccionar la FDDI son la distancia, la seguridad y la velocidad.

Los estándares FDDI son similares al protocolo Token Ring 802.5 del IEEE, aunque difiere en los mecanismos de manejo del testigo, asignación de accesos y gestión de fallos. En Token Ring para coger el testigo se invierte un bit, en cambio con FDDI, el testigo se coge y se guarda hasta que el nodo transmite y libera el testigo. La inversión de bits no es útil para las altas velocidades de la FDDI. Otra diferencia es que la FDDI libera el testigo cuando se ha completado la transmisión de un paquete de datos, incluso si no ha recibido su propia transmisión. Además de una alta velocidad de transmisión la FDDI está diseñada para proporcionar una comunicación altamente fiable. Se han incorporado al diseño de la FDDI ciertas técnicas

Page 13: Estandar 802.3

para la mejora de la fiabilidad, que incluyen el uso de concentradores de cableado y conmutadores ópticos de puenteo automáticos, que facilitan la localización de fallos y el puenteo de las estaciones que no funcionan. La FDDI también permite una configuración en doble anillo, en la que se usan dos anillos para interconectar estaciones. Uno de los anillos se designa como anillo primario y el otro como anillo secundario. Si se produce un fallo en un enlace, las estaciones del otro lado del enlace reconfiguran el anillo secundario. Esto restablece el anillo y permite que la transmisión continúe. Si una estación falla, tiene lugar una reconfiguración similar. La inicialización del anillo debe ocurrir antes de la operación. Una estación debe unirse físicamente al anillo usando el protocolo Station Management (SMT). Estos protocolos prueban e inicializan la conexión, luego reconfiguran el sendero del Token de manera tal que la nueva estación quede incluida. Luego se hace la inicialización del anillo usando un algoritmo distribuido llamado Claim Token. Este proceso es invocado cuando se detecta la ausencia del Token. Luego las estaciones envían un paquete especial llamado Claim Frame que son empleados para elegir una sola estación que crea el nuevo Token. Una vez se ha creado el nuevo Token, este es empleado para arbitrar el acceso al medio para las estaciones, usando un protocolo de timed Token. Para originar información en el anillo, una estación debe capturar el Token, que de lo contrario estará circulando por el anillo. El estándar define dos criterios para capturar el Token, lo cual nos caracteriza las dos prioridades de servicios. Cada estación puede emplear cualquiera de las dos prioridades. 5.2.4.1. FDDI-II.

FDDI-II está basado en una arquitectura de circuitos conmutados para tráfico isócrono o asíncrono. En el caso de trasmisión isocrónica, tiempo de entrega fijo es de 25 ms para aquel tráfico sensible a retardo. La conmutación se realiza sobre 16 circuitos de 6.144 Mbps multiplexados en 96 canales de 64 Kbps cada uno. La trasmisión se realiza una vez más por Tokens, en un doble anillo de 100 Mbps. Se pueden conseguir distancias de 100 m con UTP, 2 km con fibra óptica multimodo y distancias de más de 60 km empleando SONET. 5.2.4.2. FDDI vs FDDI-II.

En la siguiente tabla se muestran las principales características de las tecnologías FDDI síncrona, asíncrona y FDDI-II:

FDDI vs FDDI-II FDDI asine FDDI sine FDDI-II

Arquitectura Timed token passing

Timed token passing

Circuit Switching

Compatible con FDDI SI SI NO

Retraso medio nodo a nodo 0.01-0.2 seg 0.008-0.016 seg 0.000125 seg.

Multimedia No bien soportado

Trafico sensible con prioridad

Bien soportado

5.2.5. IEEE 802.9. Integración de voz y datos.

Durante los años 80, el uso de LANs creció en una gran manera. Como el número de las PC unido a LANs creció, hizo que las necesidades de ancho de banda crecieran. Este uso

Page 14: Estandar 802.3

creciente de la red dio lugar a funcionamiento reducido de modo que las redes fueran divididas en segmentos y el tamaño medio del LAN comenzara realmente a disminuir. A finales de los 80 se consideró la posibilidad de introducir RDSI en las redes. La integración de la voz y de datos sobre una sola red ofrece las ventajas económicas a largo plazo para el cliente y el proveedor de servicio El comité 802 del IEEE ha sido el encargado de desarrollar el estudio sobre la integración de voz y datos sobre las soluciones LAN. Los principales objetivos del comité son los siguientes:

o Desarrollar una interfaz de servicios que integrara voz y datos. o Desarrollar una interfaz que funcionara independientemente de la red

backbone sobre la que se soporta el tráfico. o Centrarse en el uso del par de cobre sin blindaje (UTP) como el medio de

distribución primario. Este punto es particularmente importante debido al exceso del ancho de banda y de la capacidad que está generalmente presente en que UTP se emplea para los usos tales como voz.

Para el despliegue acertado del estándar 802.9, éste debe tener las siguientes características:

o Ser atractivo los fabricantes y los usuarios de las perspectivas de la economía, de la instalación, y de la operación de la red.

o Apoyar la calidad de hoy disponible del servicio de la voz y de mejoras previstas en el futuro.

o Tener en cuenta la puesta en práctica de una gama de ambos usos centralizados y usos distribuidos, como es el caso de las centralitas.

5.2.6. IEEE 802.11 WLAN.

Hasta ahora las redes locales inalámbricas no han conquistado el mercado, a pesar de disponer de muchas situaciones donde su aplicación es más adecuada que el cable. Pero la falta de estándares y sus reducidas prestaciones en cuanto a velocidad han limitado el interés de la industria como de los usuarios. La aparición, sin embargo, de la norma IEEE 802.11 podría suponer una reactivación del mercado, al introducir un necesario factor de estabilidad e interoperatividad imprescindible para su desarrollo, pudiendo conseguir LANs inalámbricas a 10 Mbps. Una red de área local inalámbrica puede definirse como una red local que utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables que se utilizan en las LAN convencionales. El medio inalámbrico puede ser radio, infrarrojos o láser. La tecnología basada en microondas se puede considerar como la más madura, dado que es donde se han conseguido los resultados más claros. La basada en infrarrojos, por el contrario, se encuentra de momento menos desarrollada, las distancias que se cubren son sensiblemente más cortas y existen aún una importante serie de problemas técnicos por resolver. Pese a ello, presenta la ventaja frente a las microondas de que no existe el problema de la saturación del espectro de frecuencias, lo que la hace tremendamente atractiva ya que se basa en un "espacio libre" de actuación. Las WLAN han surgido como una opción dentro de la corriente hacia la movilidad universal en base a una filosofía sin discontinuidades, es decir, que permita el paso a través

Page 15: Estandar 802.3

de diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene que tener una velocidad de transmisión de tipo medio, el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps. Además, deben trabajar en el entorno de frecuencias de 2,45 GHz. La aparición en el mercado de los ordenadores portátiles y los PDA, y en general de sistemas y equipos de informática portátiles es lo que ha generado realmente la necesidad de una red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN permite movilidad y acceso simultáneo a la red. En una LAN convencional, cableada, si una aplicación necesita información de una base de datos central tiene que conectarse a la red mediante una estación de acogida, pero no puede estar en movimiento continuo y libre. La WLAN puede ser autocontenida o bien puede actuar como una extensión de la red de cable Ethernet o Token-Ring. 5.2.6.1. Ventajas y Desventajas.

Las principales ventajas que presentan las redes de este tipo son su libertad de movimientos, sencillez en la reubicación de terminales y la rapidez consecuente de instalación. La solución inalámbrica resuelve la instalación de una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en edificios históricos o en grandes naves industriales, donde la realización de canaletas para cableado podría dificultar el paso de transportes, así como en situaciones que impliquen una gran movilidad de los terminales del usuario o la necesidad de disponer de vías alternativas por motivos de seguridad. Los inconvenientes que tienen las redes de este tipo se derivan fundamentalmente de encontrarnos en un periodo transitorio de introducción, donde faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a la salud de los usuarios, no está clara la obtención de licencias para las que utilizan el espectro radioeléctrico y son muy pocas las que presentan compatibilidad con los estándares de las redes fijas. 5.2.6.2. Evolución.

En este contexto, la previsión más realista, que también podría ser tachada de conservadora, apunta a una confluencia de ambas tecnologías: una red en la que coexistirá la radio y el cable y que, incluso la dualidad entre cable y radio aparecerá como algo transparente al usuario en el sentido de que sólo percibirá la red, una red sin costuras en la que el cable y el radio convivirán para proporcionar cada una de las partes sus puntos fuertes, complementándose para conseguir soluciones óptimas en cada entorno. En definitiva, precio, prestaciones y normas son los tres factores que, combinados, determinarán realmente la evolución del mercado de las WLAN: para que estos productos tengan el éxito necesario o lo que es lo mismo, para hablar de crecimientos desde una posición realista. Las WLAN tienen que presentar la misma capacidad y calidad de servicio al usuario que sus homólogas cableadas o, por lo menos, sino la misma, comparable. Se requiere además un precio accesible y unas normas claras y operativas que no supongan una barrera a la innovación y que contribuyan a favorecer la interoperatividad. De momento, las prestaciones de las WLAN se encuentran bastante por debajo de sus homólogas cableadas. Las WLAN trabajan a una décima parte de la velocidad de las LAN convencionales, entre 1,5 y 2 Mbps. En particular, la mayor parte de fabricantes afirman haber conseguido velocidades de 2 Mbps en la banda de 2,45 GHz con una filosofía Ethernet. El próximo hito lo sitúan en 10 Mbps basándose en mejoras de carácter incremental.

Page 16: Estandar 802.3

En lo que se refiere a este aspecto de una evolución de carácter incremental es importante destacar que se está observando actualmente una tendencia que, en algún momento, podría suponer una ruptura de la evolución de la tecnología de redes locales inalámbricas. Actualmente, existen proyectos en curso sobre ATM por radio todavía en el estadio de investigación. Con el uso de la tecnología ATM se podrían llegar a conseguir, según parece, hasta 20 Mbps. 5.2.6.3. Aplicaciones.

Actualmente, las redes locales inalámbricas se encuentran instaladas mayoritariamente en algunos entornos específicos, como almacenes, bancos, restaurantes, fábricas, hospitales y transporte. Las limitaciones que, de momento, presenta esta tecnología ha hecho que sus mercados iniciales hayan sido los que utilizan información tipo bursty (períodos cortos de transmisión de información muy intensos seguidos de períodos de baja o nula actividad) y donde la exigencia clave consiste en que los trabajadores en desplazamiento puedan acceder de forma inmediata a la información a lo largo de un área concreta, como un almacén, un hospital, la planta de una fábrica o un entorno de distribución o de comercio al por menor; en general, en mercados verticales. Otras aplicaciones, las primeras que se vislumbraron, más bien de un carácter marginal debido a que en un principio no se captaba el potencial y la capacidad real de las WLAN, se refieren a la instalación de redes en lugares donde es difícil o compleja la instalación de una LAN cableada, como museos o edificios históricos, o bien en lugares o sedes temporales donde podría no compensar la instalación de cableado. El previsible aumento del ancho de banda asociado a las redes inalámbricas y, consecuentemente, la posibilidad de la telefonía móvil multimedia, permitirá atraer a mercados de carácter horizontal que surgirán en nuevos sectores, al mismo tiempo que se reforzarán los mercados verticales ya existentes. 5.2.6.4. Técnicas utilizadas.

5.2.6.4.1. Infrarrojos.

Los infrarrojos son ondas electromagnéticas que se propagan en línea recta, siendo susceptibles de ser interrumpidas por cuerpos opacos. Su uso no precisa licencias administrativas y no se ve afectado por interferencias radioeléctricas externas, pudiendo alcanzar distancias de hasta 200 metros entre cada emisor y receptor. InfraLAN es una red basada en infrarrojos compatible con las redes Token Ring a 4 Mbps, pudiendo utilizarse independientemente o combinada con una red de área local convencional. 5.2.6.4.2. Radio.

Las redes basadas en equipos de radio en UHF necesitan para su instalación y uso una licencia administrativa. Tienen la ventaja de no verse interrumpida por cuerpos opacos, pudiendo salvar obstáculos físicos gracias a su cualidad de difracción. WaveLAN es una red inalámbrica de NCR que utiliza las frecuencias de 902-928 Mhz en Estados Unidos, aunque en Europa ha solicitado la concesión de otras frecuencias, ya que esta banda está siendo utilizada por la telefonía móvil. Esta red va a 2 Mbps, y tiene una cobertura de 335 metros. Puede utilizarse de forma independiente o conectada a una red convencional. PureLAN es otra red de este tipo. Va a 2 Mbps y tiene una cobertura de 240 metros. 5.2.6.4.3. Microondas.

Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, SHF, utilizándose para las redes inalámbricas la

Page 17: Estandar 802.3

banda de los 18-19 Ghz. Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps. La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene un área de cobertura de 500 metros. 5.2.6.4.4. LASER

La tecnología láser tiene todavía que resolver importantes cuestiones en el terreno de las redes inalámbricas antes de consolidar su gran potencial de aplicación. Hoy en día resulta muy útil para conexiones punto a punto con visibilidad directa, utilizándose fundamentalmente en interconectar segmentos distantes de redes locales convencionales (Ethernet y Token Ring). Es de resaltar el hecho de que esta técnica se encuentre en observación debido al posible perjuicio para la salud que supone la visión directa del haz. Como circuitos punto a punto se llegan a cubrir distancias de hasta 1000 metros, operando con una longitud de onda de 820 nanómetros. 5.2.7. IEEE 802.12 VG-AnyLAN.

VG-AnyLAN, también conocido como 100VG-AnyLAN y Prioridad de Demanda, es un nuevo protocolo de 100 Mbps bajo desarrollo por el grupo de trabajo 802.12 de la IEEE. Soporta tramas con formatos ya sea 802.3 o 802.5, pero el protocolo es distinto a los de estos dos protocolos. Mientras que una red puede operar con cualquiera de los formatos de tramas, está configurada para transmitir ya sea tramas con formato 802.3 o 802.5, pero no las dos al mismo tiempo. El protocolo de prioridad de demanda usa un esquema de arbitramento de two priority round robin, controlado por un hub central. Las estaciones y los hubs cuelgan en forma de árbol de este arbitro central. El hub central cede el control del derecho de transmitir de puerto en puerto del hub. El protocolo soporta dos tipos de solicitudes de transmisión, conocidas como prioridad normal y alta prioridad. Las solicitudes de alta prioridad tienen precedencia sobre las de prioridad normal. Pero si una solicitud de prioridad normal ha estado pendiente por mas de 200 o 300 ms, es promovida por el hub a estado de alta prioridad, y atendida en la cola de alta prioridad. Cada hub mantiene una tabla de direcciones por cada puerto, que es empleada para almacenar las direcciones de las estaciones conectadas a un puerto. Cuando se recibe un paquete, el hub mantiene el paquete únicamente el tiempo necesario para determinar la dirección de destino, momento en el que manda el paquete únicamente al puerto en el que se encuentra la dirección de destino. El hub también manda el paquete al puerto que lo conecta a un nivel superior del árbol y a todos los puertos que hayan sido definidos como promiscuos en el momento de la instalación. Todos los otros puertos reciben una señal de idle, lo cual proporciona un nivel de seguridad de eavesdropping. Cuando una estación o hub desea unirse a la red, inicia una secuencia de entrenamiento, que consiste de un intercambio de tramas entre él y el puerto al cual se encuentra conectado. Este periodo de tiempo dura entre 2 y 5 ms y es empleado para determinar si el artefacto que esta conectado al puerto es una estación o un hub, si emplea tramas con formato 802.3 o 802.5, la dirección MAC de la estación que se está conectando, y si el puerto operara como un escucha promiscuo. Mientras que se realiza este entrenamiento, la red suspende su operación de round robin. Basado en los resultados del periodo de entrenamiento una estación es admitida en la red o se le informa la razón por la cual no fue admitida. Entre paquetes estaciones y hubs envían una señal idle a los demás para indicar que el canal esta disponible para hacer una solicitud de transmisión. Una estación que desea transmitir

Page 18: Estandar 802.3

un paquete le manda una señal de solicitud de transmisión al hub indicándole la prioridad de la transmisión. Luego lo que espera una respuesta que le garantiza el derecho de transmitir un paquete en la red. Si el hub que recibe la solicitud es el único hub en la red, espera a que la transmisión actual se complete, y luego atiende el puerto que es el siguiente en el orden de servicio del esquema round robin. Luego le da el derecho de transmitir a ese puerto. Si el hub esta conectado a un hub en un nivel superior en el árbol, espera que la transmisión actual de la red termine y le manda la solicitud al hub del nivel superior. De esta forma la solicitud de transmisión alcanza el árbitro central, que determina que hub controlara la asignación del medio a las transmisiones. Cuando el derecho a controlar la red pasa a un hub este atiende las solicitudes en orden de puerto y luego le regresa el control al hub del nivel superior. Si se hace una demanda de prioridad en cualquier parte de la red, el control pasa al hub que tiene esa solicitud, y retorna al hub original después de que se han satisfecho todas las solicitudes de alta prioridad en la red.

802.3 Vs. 802.12 100 Base-T 100 VG-AnyLAN

Complejidad Baja Media-Alta

Sencillez de migración

Buena Pobre

Transmisión 100 Mbps 100 Mbps

Diámetro máximo 450m fibra - 205m UTP

2500m fibra - 600m UTP,STP

5.3. Dispositivos de interconexión.

Las estaciones de trabajo y el servidor de ficheros de una LAN deben estar conectados mediante un medio de transmisión o cableado. La disposición física de la red se denomina 'topología'. La arquitectura también determina la topología de la red de área local. Existen tres topologías básicas que son: estrella, bus y anillo. También podemos encontrarnos derivaciones de las anteriores como las topologías en árbol, doble anillo y malla. Llegados a este punto, conviene hacer una distinción entre topología física y lógica. La definición que hemos dado antes se refiere a la disposición física de los nodos en la red, con lo que nos estamos refiriendo a la topología física. Con topología lógica nos estamos refiriendo al modo en que se accede al medio. Disponemos de varios dispositivos para acceder al medio y así poder crear nuestras redes, cada uno de ellos con sus características y sus funciones bien especificadas por el IEEE. Estos dispositivos son totalmente compatibles entre ellos, y en una LAN mediana nos los podemos encontrar a todos ellos dando servicio a la red, trabajando conjuntamente para comunicar los destinatarios finales de una forma rápida. Los dispositivos citados son cuatro: hubs, bridges, switches y routers. 5.3.1. Hubs y repetidores.

Un repetidor es la expresión mínima de un concentrador (hub), o dicho con más propiedad, podemos afirmar que un concentrador es un repetidor multipuerto. Los repetidores, con solo dos puertos, diseñados según las especificaciones IEEE 802.3, actúan como una parte del cableado de la red, ya que transfieren los paquetes recibidos de un extremo al otro, independientemente de su contenido, su origen y su destino, es decir, de un modo totalmente transparente e indiscriminado. Nos permiten interconectar dos o más (según

Page 19: Estandar 802.3

sean puros repetidores o concentradores, respectivamente) segmentos incluso con diferentes tipos de cableado, permitiéndonos, de este modo, sobrepasar el número máximo de nodos o la longitud máxima permitidas por segmento. Se encargan de regenerar las señales y resincronizar los segmentos, e incluso de desconectar (lo que se llama segmentar o particionar) a aquellos que funcionan inadecuadamente, permitiendo así que el resto de la red siga trabajando. Por supuesto, el uso de repetidores también esta limitado, ya que generan un pequeño retraso, que en caso de prolongarse por varios repetidores consecutivos, impediría el adecuado funcionamiento de la red y la perdida de los paquetes que circulan por la misma; entre dos nodos cualesquiera de la red, pueden existir un máximo de cuatro repetidores, lo que equivale a cinco segmentos, y además en un máximo de tres de ellos pueden conectarse otros nodos, es decir, dos de los cinco segmentos sólo pueden ser empleados para la interconexión entre repetidores. La velocidad a la que transmiten los paquetes es siempre la misma que la de la propia red.

Estos dispositivos actúan, según especifica el nivel físico del modelo OSI. Muchos Concentradores tienen un conector BNC en la parte trasera, además de los sockets normales RJ-45. El conector BNC permite que se enlacen concentradores por medio de un cable coaxial Thin Ethernet. Al disponer del conector BNC, no se tiene que desperdiciar un puerto RJ-45 en cada concentrador. Por lo contrario, ese puerto puede conectarse a un nodo de red adicional. Además de los concentradores conectados con el cable Thin Ethernet en el mismo segmento de cable Thin Ethernet. 5.3.2. Bridges o puentes.

Los puentes fueron diseñados, según la normativa IEEE 802.1d, para la conexión de redes diferentes. Igual que los repetidores, son independientes de los protocolos y retransmiten los paquetes a la dirección adecuada basándose precisamente en esta, en la dirección destino indicada en el propio paquete. Su diferencia con los repetidores consiste en que los puentes tienen cierta "inteligencia", que les permite reenviar o no un paquete al otro segmento; cuando un paquete no es retransmitido, decimos que a sido filtrado. Además esos filtros pueden ser automáticos, en función de las direcciones de los nodos de cada segmento, que los puentes "aprenden" al observar el tráfico de cada segmento, o pueden ser filtros definidos por el administrador de la red, en función de razones de seguridad, organización de grupos de trabajo en la red, limitación de tráfico innecesario, etc. Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del ancho de banda, o, en otras palabras, el ancho de banda total de la red se multiplica por el número de puertos de los que dispone el puente. En el caso de una red Ethernet, un puente (2 puertos), el ancho de banda disponible entre dos segmentos sería de 20 Mbps, y si disponemos de un "puente multipuerto", por ejemplo con 3 puertos, el ancho de banda total será de 30 Mbps, y así sucesivamente. Su filosofía impide que las colisiones se propaguen entre diferentes segmentos de la red, algo que los repetidores son incapaces de evitar. Los puentes pueden llegar, según sus prestaciones, a transmitir los paquetes a la misma velocidad a la que circulan por la red.

Page 20: Estandar 802.3

Habitualmente, los puentes de una red se enlazan entre sí con topología de bus y a su vez se combinan con concentradores o repetidores multipuerto para extender la red de un modo eficaz, mediante una topología de estrella. Los puentes funcionan en la capa de enlace del modelo OSI. Una característica muy importante de los puentes es el algoritmo de expansión en árbol (spanning tree), un mecanismo del software de un puente, por el cual se impide que se creen bucles dentro de una red donde haya varios puentes, al intercambiar constantemente entre ellos unos paquetes denominados BPDU, que les permiten reconfigurar, dinámicamente, los caminos a seguir por el tráfico de la red, sirviendo así incluso, de medida de seguridad en caso de fallo de algún puente, al poder establecer, automáticamente, una ruta alternativa. 5.3.3. Switches o conmutadores.

Los conmutadores (switches), son, en cierto modo, puentes multipuerto, aunque pueden llegar a tener funciones propias de encaminadores. Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la red, haciéndola, en definitiva, más rápida y eficaz. Cuando un paquete es recibido por el conmutador, éste determina la dirección fuente y destinataria del mismo; si ambas pertenecen al mismo segmento, el paquete es descartado; si son direcciones de segmentos diferentes, el paquete es retransmitid, a no ser que los filtros definidos lo impidan. La diferencia fundamental, teóricamente, entre puentes y conmutadores, es que los puentes reciben el paquete completo antes de proceder a su envío al puerto destinatario, mientras que un conmutador puede iniciar su reenvío antes de haberlo recibido por completo, ello redunda, evidentemente, en una mejora de prestaciones.

Un conmutador mantiene, internamente, una tabla asociando los puertos físicos con las direcciones de los nodos conectados a cada puerto. Las direcciones pueden haber sido introducidas manualmente por el administrador de la red, o pueden haber sido aprendidas por el conmutador en su continua monitorización de los paquetes que le llegan por cada puerto. Usando esta tabla, y las direcciones destino de los paquetes recibidos, el conmutador determina una "conexión virtual" desde el puerto fuente al destino, y transfiere el paquete en función de la misma. Esta conexión virtual entre la fuente y el destino, se establece solo para cada paquete enviado.

Page 21: Estandar 802.3

Además, los conmutadores ofrecen la posibilidad de realizar transferencias simultáneas entre diferentes pares de puertos, a la velocidad de la red. En cualquier caso, el número máximo de transferencias simultáneas que un conmutador puede realizar, es una de las características fundamentales para determinar sus prestaciones reales. Así, un conmutador de 24 puertos puede simultanear 12 comunicaciones, y si estas son Ethernet (10 Mbps) su capacidad total será de 120 Mbps. En el caso de que la combinación de su hardware y software no permita dicha capacidad teórica, se produce su bloqueo interno y por tanto, podríamos hablar de un conmutador defectuosamente diseñado. Por otro lado, si el tráfico se produce desde varios puertos fuente hacia un único puerto destino, lo que podría ser el caso de un servidor y múltiples clientes, las prestaciones del sistema no se incrementan significativamente mas allá de la propia velocidad de la red, puesto que el tráfico con el servidor es incapaz de superar el límite impuesto por su segmento. Se produce entonces otro tipo de bloqueo interno, ya que el conmutador se ve obligado a almacenar temporalmente los paquetes que lleguen cuando ya se haya establecido una conexión virtual, hasta que esta termine y pueda establecerse una nueva, y así sucesivamente. Como no, esto también tiene solución, ya que en el mercado disponemos de conmutadores que ofrecen conexiones, bien para el enlace con servidores o con el troncal de la red, o incluso para la intercomunicación con otros conmutadores, a mayores velocidades. También se puede optar por otra opción, si el software del servidor lo soporta, que es la de conectar el servidor o servidores, al conmutador, simultáneamente por varios puertos o segmentos de la red. Ello requiere también un soporte especial por parte del software del propio conmutador, para que identifique los diferentes puertos como correspondientes a un único nodo de la red, y sea capaz de remitir el tráfico a uno u otro puerto en función de su ocupación. 5.3.4. Routers o encaminadores.

Los encaminadores (routers), son dependientes del protocolo, y de modo similar a los puentes, tienen la capacidad de filtrar el tráfico de un modo inteligente. Su funcionamiento está basado, en gran medida en la información del protocolo contenida en cada paquete. Igual que los puentes, impiden la propagación de las colisiones de unos segmentos a otros de la red, es más, en realidad, separan totalmente los segmentos convirtiéndolos en redes lógicas totalmente diferentes, que denominamos subredes, e incluso modifican el contenido de los paquetes retransmitidos. Como en el caso de los puentes, pueden llegar a transmitir los paquetes a la misma velocidad que a la que circulan por la red. Los encaminadores se sitúan en la capa de red del modelo OSI.

Los encaminadores también suelen se lo suficientemente inteligentes para determinar la ruta más eficiente para el envío de datos, en caso de que haya más de una ruta. Sin embargo, junto con la complejidad y la capacidad adicionales proporcionadas por los encaminadores se da una penalidad de aumento y un rendimiento disminuido. 5.4. Intercambio digital de central privada (PBX).

Page 22: Estandar 802.3

Los sistemas telefónicos privados surgen de la necesidad de las empresas de manejar todo el tráfico telefónico de los negocios, poder unir los departamentos mediante una red telefónica propia y que no suponga gasto alguno en el tráfico que se curse, ya que sin un sistema telefónico privado, cada teléfono requeriría un enlace local con la central y cada llamada tendría que salir a la red pública, además permite reducir el gasto de tener una línea telefónica para cada teléfono, también permite a la empresa algunas utilidades como son desvíos, conferencia, transferencia y música en espera. Un intercambio privado de central privada (PBX) es una computadora de propósito especial diseñada para manejar e intercambiar llamadas telefónicas de oficinas en el lugar en el que se encuentra una compañía, en definitiva, es una centralita de teléfonos. Los PBX actuales pueden llevar voz y datos para crear redes locales. La ventaja de contar con una PBX es que utiliza las líneas telefónicas existentes y no requiere de cableado especial. Esto es también una desventaja, pues al usar cableado telefónico, no puede manejar volúmenes grandes de datos. Los PBX brinda un mayor control sobre el sistema telefónico de una empresa que el sistema proporcionado por la empresa de telecomunicaciones local u operador. Adicionalmente suministra aplicaciones o propiedades al sistema telefónico que aumenta la capacidad y eficiencia del servicio. Estas propiedades se dividen en dos categorías, y podemos destacar una serie de servicios sobre cada categoría:

o Propiedades del sistema disponibles para todos los usuarios de la PBX: Comunicación de datos. Marcado directo interno. Agrupado de llamadas. Ruta con el menor costo. Grupos de respuesta. Grabado de mensajes por estación.

o Propiedades de la estación adaptadas a las necesidades de cada usuario: Recordatorio automático. Traspaso de llamadas. Trasferencia de llamadas. Llamada en espera. Retorno automático de llamada. Timbre distintivo. Servicio de molestar. Marcado rápido.

El ámbito geográfico del PBX es limitado, unos cientos de metros, aunque el PBX se puede conectar a otras redes PBX para abarcar un área geográfica grande. 5.4.1. PBX vs LAN.

La convergencia de las redes telefónicas y las redes de datos es una de las tendencias tecnológicas más importantes de esta década. El potencial de esta unión es de una gran envergadura, siendo capaz de provocar notables mejoras y ahorros en las redes de comunicaciones de las corporaciones. En el mercado existen productos y soluciones que aprovechen la infraestructura de red IP, con el propósito de mejorar la efectividad y productividad de las comunicaciones en las empresas.

Page 23: Estandar 802.3

Hasta hace pocos años, la mayoría de las corporaciones poseía una PBX de tecnología propietaria para la red telefónica y una red LAN completamente separada para el transporte de datos.

En el último tiempo se han ido haciendo cada vez más populares los sistemas que relacionan las redes de voz y de datos. La integración de la infraestructura telefónica y de datos permite simplificar la administración de los recursos de red y facilita la expansión en capacidad. La real ventaja de la fusión datos-telefonía es su potencial para soportar nuevas aplicaciones hacia el usuario.

El impulso tecnológico que hará posible la integración de las redes de voz y de datos es el crecimiento y la difusión de las redes IP, tanto a nivel LAN (Local Area Network) como a nivel WAN (Wide Area Network). En la actualidad no es poco común encontrar en las empresas un número mayor de puertas ethernet que de puertas telefónicas. La expansión de las puertas ethernet continuará a medida que la WAN evolucione hacia un backbone IP y tecnologías tales como ADSL/XDSL y módems de cable permitan la llegada de IP al hogar. En la siguiente década, la conectividad IP alcanzará un grado de penetración similar al enchufe de electricidad en el hogar o la empresa. El networking IP entrega algunas ventajas fundamentales que impactan en los servicios telefónicos y que es conveniente identificar:

o Las redes IP hacen desaparecer los límites físicos asociados a los teléfonos y funcionalidades telefónicas tradicionales. Dentro de poco será posible acceder simultáneamente a todos los servicios tradicionales y a la capacidad de responder llamadas desde cualquier lugar del mundo, sin que la parte originadora dependa de su posición geográfica. Esto permite ofrecer un servicio flexible para viajeros frecuentes y sitios remotos.

Page 24: Estandar 802.3

o El protocolo IP es independiente de la capa de enlace, permitiendo que los usuarios finales elijan el formato de enlace más adecuado a las restricciones de costo y localización. IP puede viajar sobre ATM, ethernet, frame relay, ISDN o incluso mediante líneas análogas.

o Un conjunto de estándares universales relacionados a las redes IP permitirá a muchos proveedores ofrecer productos compatibles. Estos estándares harán posible la competencia entre múltiples fuentes de servicios de red y hardware. La competencia minimizará los costos y maximizará los nuevos servicios para el usuario final.

o Con la expansión de los servicios de datos, los usuarios finales requerirán un incremento en la confiabilidad de las redes y el hardware. Los principales proveedores de soluciones LAN/WAN están ya en estos momentos integrando nuevos desarrollos de hardware y software orientados a mejorar la calidad de servicio y confiabilidad. A medida que la telefonía y otros servicios en tiempo real comiencen a ser parte de esta infraestructura, los diseñadores de hardware y software de red incorporarán las restricciones de estas aplicaciones a la confiabilidad y uptime del sistema.

La convergencia de las redes de datos y las redes telefónicas será un detonante decisivo para la evolución de la industria de PBXs. La tendencia más importante prevista será la migración desde una estructura predominantemente compuesta por sistemas propietarios a una industria más abierta y con sistemas compatibles sobre el formato IP. La nueva industria PBX IP incluirá cuatro grandes áreas de negocio:

o Infraestructura IP: básicamente compuesta por la conectividad IP provista principalmente por los proveedores de equipamiento LAN/WAN.

o Control de llamada: sistemas operativos LAN con la capacidad de proveer servicios y funcionalidades telefónicas tradicionales. Los servidores serán provistos por los principales proveedores actuales, agregando características de confiabilidad y uptime para alcanzar los niveles de las PBX actuales.

o Dispositivos de usuario: software, capaz de conferir a un computador personal todas las capacidades de un teléfono y teléfonos IP, capaces de ser conectados a redes IP directamente con niveles de calidad similares a la red telefónica tradicional.

o Aplicaciones avanzadas: aprovechando la natural integración de los sistemas telefónicos y de datos, surgirán aplicaciones de mayor sofisticación que los servicios telefónicos clásicos tales como IVR (respuesta de voz interactiva) y call centers (centro de llamadas).

Es importante tener en cuenta que la calidad y confiabilidad de la infraestructura de red IP y de la arquitectura PBX IP son aspectos claves en la penetración de esta nueva tecnología, ya que dichos atributos deben ser comparables con los niveles de la red telefónica. Una red IP dimensionada adecuadamente a la demanda de tráfico y la inclusión de PBX IP permite obtener niveles de servicio similares a una red telefónica tradicional. Algunas de las funcionalidades incluidas en la PBX IP son:

o Resistencia a cortes de abastecimiento de energía

Page 25: Estandar 802.3

o Configuración redundante en el servidor para aumentar la confiabilidad en el control de llamada

o Enrutamiento de llamada alternativo cuando los enlaces IP o los enlaces telefónicos no están disponibles.

| IEEE 802.3 | Protocolos | Rendimiento |

Naturalmente hay más estándares que Ethernet, pero al ser este el más extendido hemos pensado que a medida que lleguen peticiones sobre información de otros estándares, los iremos insertando en esta página.

Ir a principio

La Norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente (1-persistente). Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

IEEE 802.3 tiene su predecesora en el protocolo ALOHA; posteriormente, la compañia XEROX construyó una red CSMA/CD de casi 3 Mbps de velocidad de transferencia. denominada Ethernet, que permitía conectar hasta 100 estaciones a lo largo de un cable de 1 km de longitud. En una fase posterior, las compañías DEC (Digital Equipment Corporation) e Intel, junto con Xerox, definieron un estándar para Ethernet de 10 Mbps (Figura 1) en la que está basada la norma IEEE 802.3 que nos ocupa.

Figura 1: Topología en bus para la red Ethernet

Page 26: Estandar 802.3

Ir a principio

En el nivel físico, las redes IEEE 802.3 utilizan codificación Manchester diferencial, que representa cada bit, no como un estado alto o bajo, sino como la transición bajo-alto o alto-bajo, dependiendo del valor del bit. Esto tiene la ventaja de que sea cual sea la combinación binaria a transmitir, las corrientes eléctricas son iguales en un sentido o en el otro, es decir, el valor medio de la señal en cada bit es cero (físicamente, se dice que la componente de contínua se anula), lo que tiene ventajas eléctricas importantes en las que no entraremos.

En cualquier instante el cable puede estar en alguno de estos tres estados posibles:

• Transmisión de un cero lógico. El cero lógico está constituido por una señal de -0,85 voltios seguida de otra de +0,85 voltios.

• Transmisión de uno lógico. El uno lógico es la inversión del cero lógico, es decir, una señal de +0,85 voltios seguida de otra de -0,85 voltios.

• Canal inactivo, sin transmisión. Se caracteriza por tener el canal a 0 voltios.

Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta (tarjeta de red) con los componentes electrónicos y el software adecuado para la generación y recepción de tramas. La tarjeta puede contener o no el transceptor, que es el encargado de la detección de portadora y del gobierno de la colisión. Si la tarjeta no contiene el transceptor, debe incorporársele uno externamente a través del cable apropiado para ello, que no excederá de 50 metros de longitud. Está constituído por cinco pares de cables trenzados y aislados individualmente, aunque no se utilizan todos necesariamente, depende de las aplicaciones. La tarjeta o adaptador de red contiene un controlador que es el encargado de verificar las tramas que le llegan desde el canal y de ensamblar los datos de información dándoles la forma de una trama, calculando los códigos de redundancia cíclica, etc. La tarjeta también es la encargada de negociar los recursos que necesita el sistema operativo del ordenador en que se instala. La longitud máxima permitida para el bus en que se basa una red IEEE 802.3 es de 500 metros. Sin embargo, es posible conectar varios segmentos a través de unos dispositivos especiales llamados repetidores (Figura 2). El repetidor opera en la capa física y se encarga de amplificar (realmente lo que hace es regenerar) la señal eléctrica para que su amplitud sea la adecuada y llegue correctamente a los posibles receptores. Existe una limitación en la longitud total del bus (incluyendo la configuración con repetidores): dos transceptores no pueden distanciarse mas de 2.500 metros. Además, entre dos transceptores cualesquiera no puede haber un camino de red con más de cuatro repetidores.

Figura 2: Topología extendida con repetidores para una red Ethernet en bus.

El medio en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico dependen de las especificaciones del hardware y de los requerimientos del tipo de cableado elegido. Se definen para ello varios subestándares, todo ellos integrados dentro de la IEEE 802.3, que especifican el tipo de conector y de cable que es preciso para alcanzar los rendimientos previstos utilizando siempre el método CSMA/CD. Algunos de estos subestándares son los siguientes:

Page 27: Estandar 802.3

• 10Base5. Es la especificación original de Ethernet y utiliza coaxial grueso para el transporte de las señales.

• 10Base2. También es una especificación original de Ethernet que utiliza cable coaxial fino, en concreto se suele utilizar el cable RG-58, de 50 ohmios de impedancia, para transmisiones de hasta 10 Mbps.

• 10Broad36. Define un estándar para cable coaxial en banda ancha. Apenas se utiliza en la actualidad.

• 10BaseT. Utiliza cables de par trenzado UTP para producir transmisiones de hasta 10 Mbps. Configura la Ethernet como una estrella.

• 100BaseT. Essemejante al 10BaseT, pero con velocidades hasta 100 Mbps, utilizando cables UTP de categoría 5.

Una trama IEEE 802.3 se compone de los siguientes campos (Figura 3):

• Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la

secuencia <<10101010>>, semejante a la bandera señalizadora del protocolo HDLC. Cuando esta secuencia de bits se codifica en Manchester diferencial, se genera una onda cuadrada (y digital, discreta) de 10 Mhz de frecuencia, que además durará 5,6 microsegundos. Este es el tiempo del que dispone el receptor para sincronizarse con el reloj del emisor.

• Inicio. Es un campo de 1 byte con la secuencia <<10101011>> que indica

que comienza la trama. Al final de esta secuencia aparecen dos unos seguidos, lo que genera una señal cuadrada de 20 Mhz de frecuencia. Por tanto, un receptor reconoce el comienzo de trama cuando escucha un preámbulo de 10 Mhz seguido de una señal de 20 Mhz.

• Dirección de destino. Es un campo de 2 ó 6 bytes que contiene la dirección

del destinatario. Aunque la norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes. esta dirección puede ser local o global. Es local cuando la dirección sólo tiene sentido dentro de la propia red, suele estar asignada por el administrador de red. Una dirección global (dirección MAC o dirección Ethernet) es única para cada tarjeta de red, normalmente codifica la compañía constructora de la tarjeta y un números de serie. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo (bit puesto a 1). Una dirección de grupo es la dirección a la que varias estaciones tienen derecho de escucha (transmisión de uno a varios). Cuando todos los bits del campo dirección están a 1, se codifica una difusión o broadcast, es decir, codifica una trama para todas las estaciones de la red. El sistema sabe si se trata de una dirección local o global analizando el valor del bit 46.

• Dirección de origen. Es semejante al campo de dirección de destino, pero

codifica la dirección MAC de la tarjeta que originó la trama.

• Longitud. Este campo de dos bytes codifica los bytes que contiene el campo

de datos. Su valor oscila en un rango entre 0 y 1.500.

• Datos. Es un campo que puede codificar entre 0 y 1.500 bytes. Incluye la

información de usuario procedente de la capa de la red.

• Relleno. La IEEE 802.3 especifica que una trama no puede tener un tamaño

inferior a 64 bytes, por tanto, cuando la longitud del campo de datos es muy pequeña es necesario rellenar este campo para completar una trama mínima de, al menos. 64 bytes. Es un campo que puede, por tanto, tener una longitud entre 0 y 64 bytes.

• CRC. Es el ampo en donde se codifica el control de errores de trama por el

Page 28: Estandar 802.3

método de redundancia cíclica.

Figura 3: Formato de la trama IEEE 802.3.

Ir a principio

Cuando se produce una colisión, las estaciones implicadas en ella interrumpen sus transmisiones, generan una señal de ruido para alertar al resto de las estaciones de la red y esperan un tiempo pseudoaleatorio para volver a retrasmitir. El sistema de asignación de tiempos de espera consiste en dividir el tiempo en ranuras temporales de valor 51,2 microsegundos. En este tiempo la red hubiera podido transmitir 512 bytes, que se hubieran desplazado 2,5 km (la distancia máxima permitida en la red).

Después de la colisión, las estaciones generan un número aleatorio que se resuelve como 0 o 1. Si el resultado es 0, se produce la retransmisión inmediatamente, mientras que si fue 1 se espera una ranura para efectuar la retransmisión. Si ambas estaciones eligieron el mismo número aleatorio, se producirá de nuevo otra colisión. La probabilidad de colisión es 1/2. En ese caso se produce el proceso, pero ahora generando números aleatorios con resultado 0, 1, 2, 3, esperando ese número de ranuraspara producir la transmisión. Puede que vuelvan a colisionar, pero ahora la probabilidad de que suceda es de 1/4. Así se repite el proceso hasta que se consigue una retransmisión eficaz. Con cada colisión se retarda la transmisión, pero la probabilidad de nueva colisión se reduce exponencialmente.

Las funciones de la subcapa MAC se pueden agrupar del siguiente modo:

• Aceptar datos de la subcapa LLC en emisión o pasárselos en recepción.

• Calcular el CRC e insertarlo al final de la trama en emisión y comprobarlo en recpción.

• Pasar la secuencia de bits que forman la trama a la trama a la capa física en emisión o recibirlos en recepción.

• Insertar un campo de relleno para garantizar que la trama tiene al menos 64 Bytes de longitud.

• Detener la transmisión y generar una señal de ruido cuando se produce una colisión.

• Descargarse de tramas inválidas o incompletas.

• Retransmitir las tramas que han sufrido colisión después de aplicar el algoritmo de espera para la contienda.

• Observar el canal en espera de que se libere para producir una transmisión.

• Aceptar cualquier trama cuya dirección de destino le corresponda.

Ir a principio

Debido a que la especificación IEEE 802.3 propone un protocolo no libre de colisiones, hay que considerar que la probabilidad de colisión depende de muchos factores: de la longitud de la trama, del número de estaciones que estén

Page 29: Estandar 802.3

transmitiendo, de sus necesidades de transmisión, etc. Podemos definir el rendimiento de una red en transmisión según la proporción entre la cantidad de información enviada y el ancho de banda del canal, es decir, si un canal tiene un ancho de banda, es decir, si un canal tiene un ancho de banda de 10 Mbps, un rendimiento del 100 por 100 implicaría que el receptor está aceptando datos a esa misma velocidad. En la Figura 4 observamos que el rendimiento del canal disminuye con el crecimiento del número de estaciones transmisoras porque se incrementa la probabilidad de colisíón. Además, si las tramas son de pequeña longitus, para transmitir la misma cantidad de información se requieren más tramas, lo que provoca un mayor índice de colisiones y, por tanto, un descenso del rendimiento.

Figura 4: Rendimiento del canal en función de las estaciones transmisoras para tramas de distinto tamaño en una red IEEE 802.3.