UNIDAD III ESTANDARES Y PROTOCOLOS RED

22
Instituto Tecnológico de Tapachula REDES De Computadoras Ing. En Sistemas Computacionales Tema: Estándares y Protocolos de red Subtema: Estándares de conexión LAN de la IEEE Presenta: Acosta Díaz Jarumy Jacqueline Balboa Cigarroa Miguel Angel Cruz Morales Julio Cesar Gutiérrez Luna José Luis Rodríguez Sánchez José Alberto Asesor: Ing. Rafael Augusto Zapata Grajales

Transcript of UNIDAD III ESTANDARES Y PROTOCOLOS RED

Page 1: UNIDAD III ESTANDARES Y PROTOCOLOS RED

Instituto Tecnológico de Tapachula

REDES De Computadoras

Ing. En Sistemas Computacionales

Tema:

Estándares y Protocolos de red

Subtema:

Estándares de conexión LAN de la IEEE

Presenta:

Acosta Díaz Jarumy Jacqueline

Balboa Cigarroa Miguel Angel

Cruz Morales Julio Cesar

Gutiérrez Luna José Luis

Rodríguez Sánchez José Alberto

Asesor:

Ing. Rafael Augusto Zapata Grajales

Fecha:

Tapachula, Chiapas a 14 de marzo de 2011

Page 2: UNIDAD III ESTANDARES Y PROTOCOLOS RED

INTRODUCCIÓN

En el siguiente apartado abordaremos el tema de Estándares de Red de la IEEE que es el Instituto de Ingenieros Electrónicos y Eléctricos.

Se abordara sobre la importancia que tienen los estándares de red en el mundo de la informática. Y sobre la función que lleva acabo la IEEE dentro de este mundo.

El comité que se ocupa de los estándares de computadoras a nivel mundial es de la IEEE en su división 802. Como se acaba de mencionara se hablara sobre este proyecto 802. Al mismo tiempo se hablara sobre el Control de enlace Lógico (LLC), que es la categoría número 802, sobre la categoría 802.3 Ethernet, la categoría 802.4 Token Bus, 802.5 Token Ring, 802.6 FDDI y por último se explicara la categoría 802.11 LAN inalámbricas.

Cada uno de estos temas que se acaban de mencionar se explicara lo más minuciosamente posible para dejar claro la función que cumple cada uno de estos dentro del mundo de las computadoras a nivel mundial. Ya que los estándares son muy necesario para facilitar la compatibilidad de elementos físicos y lógicos en el mundo de la informática.

Page 3: UNIDAD III ESTANDARES Y PROTOCOLOS RED

UNIDAD III ESTANDARES Y PROTOCOLOS RED

3.1 Estándares de conexión LAN de la IEEE

Estándares (normas) y compatibilidad es la cuestión más importante en el campo informático. Como industria no regulada, hemos llegado a tener miles de formatos de datos y lenguajes, pero muy pocos estándares que se empleen universalmente. Este tema es tan candente como la política y la religión para los proveedores de hardware y software y los planificadores industriales.

Sin importar lo mucho que se hable en la industria acerca de compatibilidad, aparecen rutinariamente nuevos formatos y lenguajes. Los creadores de estándares están siempre tratando de moldear un estándar en cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez creados los estándares, son violados tan pronto como el proveedor agregue una nueva característica.

Si un formato o lenguaje se usa extensamente y otros lo copian, se convierte en un estándar de hecho y puede pasar a ser usado tan ampliamente como los estándares oficiales creados por organizaciones tales como:

ISO International Standards Organization (Organización Internacional de Normas).IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los estándares de los elementos físicos de una red, cables, conectores, etc.

El comité que se ocupa de los estándares de computadoras a nivel mundial es de la IEEE en su división 802.

3.1.1 Proyectos 802 conexión.-

El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace de datos del modelo OSI.

Las especificaciones 802 definen estándares para:

· Tarjetas de red (NIC). · Componentes de redes de área global (WAN, Wide Área Networks). · Componentes utilizadas para crear redes de cable coaxial y de par trenzado.

Estas especificaciones definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red.

En las redes de área local son varias las estaciones que en un momento dado pueden acceder al medio físico en un mismo momento, complicando considerablemente los procedimientos de control de ese proceso. Tras la decisión de que se necesitaban más detalles en el nivel de enlace de datos, el comité de estándares 802 dividió el nivel de enlace de datos en dos subniveles:

Page 4: UNIDAD III ESTANDARES Y PROTOCOLOS RED

Control de enlace lógico (LLC, Logical Link Control ) . Establece y finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y confirma la recepción de las tramas. Asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación, provee las direcciones de Puntos de Acceso a Servicios (SAP’s). Las SAP’s son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red.

Provee los siguientes servicios:

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN’s), por su alta confiabilidad.

Control de acceso al medio (MAC, Media Access Control ) . Gestiona el acceso al medio, delimita las tramas, comprueba los errores de las tramas y reconoce las direcciones de las tramas, provee la dirección física de red de un dispositivo.

CATEGORIAS DEL PROYECTO 802

CATEGORIA 802.1 (CONEXIÓN ENTRE REDES)

La norma 802.1 describe la interrelación entre las partes del documento y su relación con el Modelo de Referencia OSI. También contiene información sobre normas de gestión de red e interconexión de redes. Establece los estándares de interconexión relacionados con la gestión de redes.

Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO. Este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE.

Page 5: UNIDAD III ESTANDARES Y PROTOCOLOS RED

CATEGORIA 802.2 (CONTROL DE ENLACE LÓGICO (LLC) )

IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC está la subcapa Médium Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).

El subnivel de control de enlace lógico o LLC de la arquitectura IEEE/802proporciona servicios al nivel de red, que está por encima de él, de la misma manera que lo hace un nivel de enlace convencional en una red de área extensa (libre de errores, n orden, con control de flujo, etc...).

Su funcionamiento es muy similar al de los protocolos de nivel de enlace orientados a bits usados en las redes de computadores modernas. Su parecido al HDLC (High-Level Data Link Control) de la ISO es muy alto en cuanto a filosofía de funcionamiento y estructura de trama, pero también son numerosas las diferencias en los detalles.

El estándar IEEE/802.2, que es único y válido para cualquier RAL, define:

La especificación de los servicios en el interfaz RED/LLC o lo que el subnivel LLC puede dar al nivel de red situado inmediatamente por encima de él, cómo le es requerido y cómo lo entrega. El LLC resulta también único y válido para cualquier RAL.

La especificación de los servicios en el interfaz LLC/MAC o con lo que cuenta el subnivel LLC que le dé hecho el subnivel MAC contiguo y bajo él, cómo se lo pide y cómo lo recibe. Este interfaz también es único, es decir, es independiente del MAC, a pesar de que el MAC es específico de cada tipo de RAL y consigue sus servicios de manera diferente, suministra los mismos y los entrega de la misma manera.

La especificación del protocolo de nivel LLC o cuáles son los mensajes y la secuencia de mensajes intercambiados entre las entidades de subnivel LLC de las estaciones emisora y receptora, para poder dar los servicios solicitados por el nivel de red y que datos deberán pasarse entre ellas. Es decir, define la interacción entre los elementos del subnivel LLC de las estaciones comunicantes o entidades pares LLC, especificando la información de control que el subnivel LLC incorpora a sus unidades de datos antes de pasárselas al subnivel MAC para que las haga llegar hasta su entidad par, y que es retirada y usada por esta para realizar sus propias funciones antes de pasar el resto de la unidad de datos al nivel superior.

Page 6: UNIDAD III ESTANDARES Y PROTOCOLOS RED

TIPOS DE SERVICIO.

El LLC prevé la posibilidad de dar tres clases de servicios de comunicación diferentes al nivel de red:

ORIENTADO A NO CONEXIÓN u Operación Tipo 1 o servicio de datagramas.

ORIENTADO A CONEXIÓN u Operación Tipo 2 o servicio de circuitos virtuales.

ORIENTADO A NO CONEXIÓN Y CONFIRMADO u Operación Tipo 3 o servicio de datagramas asentidos.

El modo de Operación Tipo 1 (1.980) no establece una conexión lógica para que dos estaciones se comuniquen, si no que cada unidad de datos se envía independientemente de las demás. No hay controles de flujo, ni de secuencia ni de errores en el LLC (no así en el MAC, que hará los descartes de tramas que tenga que hacer). Se puede elegir entre prioridades diferentes. Si los niveles superiores necesitan fiabilidad deberán conseguirla con sus propios medios, lo que puede suponer una carga excesiva para ellos. Las estaciones que sólo pueden funcionar de este modo son Estaciones de Clase Ι. Como no hay conexiones, podemos usar direcciones individuales o de grupo y nunca tendremos confirmaciones de las estaciones receptoras, por lo que permite comunicaciones punto a punto, multipunto y difusiones. Muchas aplicaciones requieren una velocidad muy alta, que no es compatible con la lentitud de un proceso de conexiones ni con la sobrecarga que supone y, como la tasa deerror es mucho más baja que en las WANs, esta forma simple de operar es muy útil cuando no es esencial garantizar la entrega de cada unidad de datos. Este modo de operación es obligado en todas las estaciones de una LAN.

La modalidad de Operación Tipo 2 (1.980) requiere que se establezca una conexión lógica entre las dos estaciones que desean comunicar previa a cualquier intercambio de información, que se mantenga mientras dure y que se deshaga cuando dicha comunicación se termine. Esta forma de operación incluye control de flujo, secuenciamiento u orden y recuperación de errores por retransmisión. Sólo pueden usarse direcciones de tipo individual con independencia de sí tienen formato local o universal. Las estaciones que dan este tipo de servicio se llaman Estaciones de Clase II, son complejas y deben poder comunicar con Estaciones de Clase Ι mediante el envío o la recepción de datagramas. Es decir, soportan ambos tipos de servicio. No olvidemos que la detección de errores es realizada por el subnivel MAC, que informa al LLC para que tome las medidas oportunas.

La modalidad de Operación Tipo 3 es un híbrido entre las dos anteriores (añadido en 1.987). Es no orientada a conexión pero incorpora el reconocimiento expreso de cada unidad de datos enviada. Funciona en modo semiduplex, es decir, la estación que envía una unidad de datos AC0 queda en espera de recibir contestación AC1 antes de enviar otra, y si envía una AC1 espera recibir una AC0, por ello estas comunicaciones son siempre punto a punto y se emplean direcciones individuales.

Page 7: UNIDAD III ESTANDARES Y PROTOCOLOS RED

Este modo de operación no fue incluido en un principio en el proyecto IEEE y las estaciones que dan este tipo de servicio se llaman Estaciones de Clase III y naturalmente incluyen el modo de operación obligatorio tipo 1, y si además incluyen el modo de operación tipo 2 se llaman Estaciones de Clase IV. La operación tipo 3 es interesante por dar un enlace libre de errores sin necesidad de implementar un proceso complejo como el tipo 2 y evitando la sobrecarga en los niveles superiores como en el tipo 1, pero el proceso de intercambio es lento y puede no ser compatible con algunas aplicaciones. Resulta adecuada a aquellos casos en que se necesita enviar rápidamente alguna información (por ejemplo, una señal de control o de alarma) y tener constancia de que llegó al lugar adecuado.

CATEGORIA 802.3 (ETHERNET)

Ethernet sigue el estándar 802.3 del IEEE. La velocidad que desarrolla ethernet es de 10Mbps, pero la norma 802.3 de IEEE define otras velocidades que van desde 1Mbps hasta 1000Mbps. La codificación que emplea Ethernet es de tipo Manchester Diferencial. El medio de transmisión empleado puede ser de varios tipos: Cable Coaxial, Par Trenzado (UTP, STP o FTP), Fibra Óptica. Distancia máxima de un vano (segmento de cable que no pasa por ningún tipo de repetidor) será una u otra.

10Base2 : Nos indica que es una red Ethernet a 10Mbps, normalmente el R6-58 o R6-59. La distancia máxima de un vano es de 200m. Como máximo se pueden unir 5 segmentos de 200m mediante 4 repetidores. El número máximo de nodos por segmento es de 30. El nombre de Base se refiere a que se trata de una transmisión en banda base.

10Base5 : Igual que el anterior pero esta vez se emplea cable coaxial grueso, que permite aumentar la distancia máxima hasta 500m. El número de nodos por segmento está limitado a 100.

10BaseT : La sigla 'T' se refiere a que se emplea par trenzado. Con este tipo de cable es necesario usar un Hub (concentrador) donde se conectarán todas las estaciones de trabajo. De este modo dispondremos de una topología física en estrella, mientras que la lógica sigue siendo en bus. La distancia de un ordenador a un repetidor es de 100m. El máximo número de nodos es de 1024.

10BaseF : La notación 'F' indica que el medio de transmisión es fibra óptica. La velocidad es como las anteriores, de 10Mbps. Y la longitud máxima de un vano puede llegar a varios kilómetros.

A la hora de enviar información en Ethernet, esta se estructura antes en tramas, y las tramas en Ethernet tienen las siguientes partes distribuidas o estructura.

I. Preámbulo: Tamaño 7bytes. Manda cuando quiero transmitir. II. Inicio: Tamaño 1byte. III. Dirección destino: Tamaño 6bytes. Almacena la dirección de destino. IV. Dirección origen: Tamaño 6bytes. Almacena la dirección de partida y

origen. V. Información: Tamaño hasta 1500bytes.

Page 8: UNIDAD III ESTANDARES Y PROTOCOLOS RED

VI. Relleno: Este campo se usa cuando los datos ocupan menos de 64bytes para completar como mínimo los 64bytes.

VII. Control de errores: Tamaño 4bytes. Son los métodos de detección o corrección de errores. Usa el método de redundancia cíclica. Rendimiento: Esta red tiene un problema, y es que cuantos más ordenadores existan más colisiones va a ver. En una red Ethernet puede haber un total de 2 elevado a 48 ordenadores conectados.

CATEGORIA 802.4 (TOKEN BUS)

IEEE 802.4 (Token Bus) es un protocolo de red que implementa una red lógica en anillo con paso de testigo sobre en una red física de cable coaxial.

El testigo no es más que una trama de control que informa del permiso que tiene una estación para usar los recursos de la red. Ninguna estación puede transmitir mientras no recibe el testigo que la habilita para hacerlo.

Físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado por el que es identificada unívocamente. El testigo es generado por la estación con el número mayor cuando se pone en marcha la red. El testigo se pasa a la estación siguiente en orden descendente de numeración. Esta nueva estación recoge el testigo y se reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si ha expirado un tiempo determinado, debe generar otro testigo con la dirección de la inmediatamente inferior. El proceso se repite para cada estación de la red. De este modo, todas las estaciones pueden transmitir periódicamente; se trata, por tanto, de un complejo sistema de multiplexación en el tiempo.

Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que las estaciones se incorporarán al anillo lógico cuando sean encendidas o, por el contrario, la manera en que se desconectarán, sin interrumpir por ello el procedimiento lógico de paso de testigo.

En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda ancha que modula sus señales en el nivel físico. También se permite la utilización de repetidores con objeto de a largar la longitud de la red. Las velocidades de transferencia de datos que prevé esta norma están comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar que aunque la estructura física de la IEEE 802.3 y de la IEEE 802.4 es semejante desde el punto de vista topológico, las normas son totalmente incompatibles desde el punto de vista físico: ni el medio de transmisión es el mismo, ni la codificación de las señales coinciden.

El formato de la trama se puede visualizar de la siguiente manera:

Preámbulo - DC - Control Direc. - Direc. destino - Direc. origen - Datos - CRC - DF

Page 9: UNIDAD III ESTANDARES Y PROTOCOLOS RED

Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3, que estaba heredado del protocolo HDLC. Se trata de emitir la secuencia binaria “10101010″ en un byte. Este campo es de mucha menor longitud que en la red Ethernet. La misión de este campo como en el caso de Ethernet, es la de sincronizar emisor y receptor.

Delimitador de comienzo (DC): Consiste en la emisión de una señal distinta de “0″ o “1″; una secuencia prohibida en el código binario durante el tiempo de emisión de un byte. Cualquier estación a la escucha sabe que comienza una trama al leer del canal esta señal prohibida.

Control de trama: Este campo codifica en un byte el tipo de trama de que se trata. Hay tramas encargadas de transmitir datos, otras de transferir el testigo a otra estación, etc.

Dirección de destino: En este campo se codifica la dirección de la estación destinataria de la trama.

Dirección de origen: Es un campo semejante al de dirección de destino, pero ahora es el que envía la trama.

Campo de datos: En este campo se codifica la información del usuario. Su longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para tramas con direcciones de seis bytes.

CRC: Es un campo semejante al de la IEEE 802.3, encargado del control de errores.

Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio. Su misión es señalizar el final de la trama.

Las tramas de control para el estándar IEEE 802.4 son las siguientes:

Campo de control Nombre Significado

00000000 Reclamo -Testigo Reclama testigo durante inicio anillo

00000001 Solicitud_sucesor1 Permiso para que las estaciones estén en anillo

00000010 Solicitud_sucesor2 Permiso para que las estaciones estén en anillo

00000011 Quien _ sigue Recuperación del testigo perdido

00000100 Resuelve_contienda Cuando múltiples estaciones quieren entrar en el anillo

00001000 Testigo Paso de testigo

00001100 Establece _ sucesor Mensaje de las estaciones que salen o entran en el anillo

CATEGORIA 802.5 (TOKEN RING)

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

Page 10: UNIDAD III ESTANDARES Y PROTOCOLOS RED

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos.

El Token: es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.

Frames de comandos y de datos: pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.

Características Principales

Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.

Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100

metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila

entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110

Mbps pero la mayoría de redes no la soportan.CATEGORIA 802.6 (FDDI (Fiber Distributed Data Interface) )

IEEE 802.6 es un estándar de la serie 802 referido a las redes MAN (Metropolitan Area Network). Actualmente el estándar ha sido abandonado debido al desuso de las redes MAN, y a algunos defectos provenientes de este protocolo (no es muy efectivo al conectar muchas estaciones de trabajo).

El IEEE 802.6, también llamado DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas), está formado por dos buses unidireccionales paralelos que serpentean a través del área o ciudad a cubrir. Cada bus tiene un Head-end, el cual genera células para que viajen corriente abajo.

Page 11: UNIDAD III ESTANDARES Y PROTOCOLOS RED

La FDDI (Fiber Distributed Data Interface) es una red de datos en anillo (un anillo con tráfico y otro para caso de fallas) que usa el protocolo Token Ring a una velocidad de 100 Mb/s (velocidad no normalizada que requiere fibras dedicadas).

CAPA 1: MEDIO FÍSICO PHY+PMD

La FDDI se desarrolló en la ANSI por el ASC X3 T9 (Accredited Standard Committee) y se encuentra normalizada mediante ISO 9314y IEEE 802.8. Se trata de nodos de acceso con capas 1/2 .La FDDI originalmente solo soporta servicios conmutados de paquetes, en tanto que la FDDI-II extiende la aplicación para servicios conmutados de circuitos. La conexión mediante conductores de cobre genera laCDDI (Copper DDI) oTPDDI.

En la capa 1 (Dependiente del Medio Físico PMD) se define el uso de fibras ópticas (por ejemplo, multimodo de 62,5/125 µm de diámetro con diodos Led como emisor a 1300 nm). La longitud máxima es de 200 km para el anillo y 2 km entre estaciones. El número máximo de estaciones es 1000. En la FDDI todos los elementos del anillo deben permanecer con la misma temporización durante la transmisión de datos. Debido a jitter o inestabilidad se requiere de una memoria elástica buffer de entrada en cada puerta.

En la capa 1 (protocolo de capa física PHY) se provee dicha función. La memoria se reinicia en cada preámbulo de trama o token; con la elasticidad del buffer se compensan hasta 10 bit en tramas de 4500 Bytes. Los datos son codificados en símbolos (4B5B) de manera tal que de los 32 símbolos, 16 son usados para datos, 3 para indicar el inicio y final, 2 para indicadores de control y 3 para señalización de estado (es reconocido por el hardware de nivel físico). Los restantes 8 símbolos no son usados y sirven para detectar violaciones de código.

Hay 4 componentes de equipos FDDI:

SAS (Single Attachment Station) que son estaciones simples de conexión como extremo de red en topología de árbol.

DAS (Dual Attachment Station) se comportan como estaciones duales con protección en el anillo doble.

DAC (Dual Attachment Concentrator) como concentrador de red entre el doble anillo y las extensiones.

La estación SAS se une al anillo mediante un concentrador, mientras que las DAS se unen directamente a ambos anillos. Se dispone de dispositivos de by-pass y enrutadores para reconfigurar la red en caso de corte del anillo.

CAPA 2: CONTROL DE ACCESO MAC+LLC

Sobre el nivel MAC (capa 2) se conectan los terminales de usuario: estaciones gráficas (Workstations), computadoras (Mainframes),g a t ewa y ob ri d g es para redes LAN y las PABX para telefonía. Se han determinado tramas y token para el funcionamiento. LaTrama F DDI es de longitud variable hasta 4500 Bytes. LosToken son tramas especiales que conceden el permiso de transmisión.

Page 12: UNIDAD III ESTANDARES Y PROTOCOLOS RED

En la capa 2 (MAC) se forman los datos transferidos sobre el anillo. El concepto básico es que cada estación recibe los datos en la capa 2 y los repite sobre el anillo. La dirección de destino DA contenida en la trama permite identificar al elemento del anillo que debe procesar la información. La estación que transmite los datos se encarga en MAC de removerlos del anillo en el sentido inverso de entrada (denominado proceso destrip p i n g). Para ello debe reconocer la dirección de origen SA de la trama.

La presencia de un token en el anillo indica que se encuentra libre y puede ser removido por MAC para el ingreso de una trama de datos. Solo si MAC captura un token puede transmitir sobre el anillo. Como para remover una trama se requiere leer la dirección SA una parte de la trama es repetida sobre el anillo. Esto provoca que la trama esté truncada y no sea procesado por otros elementos debido a la ausencia del símbolo de final de trama ED. El protocolo de acceso llamadoTTR (Timed Token Rotation) permite prioridades de acceso a la red. Para tráfico sincrónico donde se generan datos en forma regular (caso de la telefonía o vídeo). La operación de la FDDI comienza en el modo token (ciclo master de referencia) y conmuta luego al modo híbrido (paquetes y conmutación de circuitos).

CATEGORIA 802.11 (LAN INALÁMBRICAS)

El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.

Wifi N o 802.11n: En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del

Page 13: UNIDAD III ESTANDARES Y PROTOCOLOS RED

protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.

Interacción de 802.11g y 802.11b.

802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.

Suponiendo que se tiene un Access Point que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.

Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Access Point envía tramas que brindan información acerca del Access Point y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:

NON_ERP present: no

Use Protection: no

ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.

Cuando un cliente 802.11b se asocia con el AP (Access Point), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:

Page 14: UNIDAD III ESTANDARES Y PROTOCOLOS RED

NON_ERP present: yes

Use Protection: yes

Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).

Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.

La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Access Point en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente información:

NON_ERP present: no

Use Protection: yes

La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g.

Wi-Fi (802.11b / g)

Page 15: UNIDAD III ESTANDARES Y PROTOCOLOS RED

CONCLUCIÓN

Como en este apartado se hablo acerca de los estándares de red, sabemos que un estándar es una medida determinada que ciertos elementos deben poseer en este caso son los elementos físicos de la red y está determinada por ciertas organizaciones en este ocasión es están determinados por la IEEE es la encargada de establecer estos entandares que bajo el modelo OSI se establecen regidos por la ISO que es la Organización Internacional de Normas. Muchas reglas están establecidas bajo esta organización.

Se hablo acerca del Proyecto 802 el cual definió estándares de redes para los componentes físicos de red. Definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico como lo es el cable de red por medio del cual se establece la conexión.

Por lo tanto se puede decir que cada categoría que se menciono en el apartado definen los estándares que se deben seguir en las conexiones de red en el mundo de la computación, a lo igual el modo de conexión con el que cumple cada uno de estos y la velocidad de transmisión de datos y el tipo de arquitectura que manejan.

Cada uno de estos estándares establecidos por la IEEE son de vital importancia para evitar la incompatibilidad entre los elementos físicos y lógicos de los computadores, es decir, evitar crear más estándares, en base a los ya establecidos se crean los elementos físicos de conexión para evitar la creación de más estándares de red, de esta manera se evitan problemas de compatibilidad, y se siguen las reglas establecidas, y estas son a nivel mundial.

Page 16: UNIDAD III ESTANDARES Y PROTOCOLOS RED

Referencias Bibliográficas

*http://es.answers.yahoo.com/question/index?qid=20081023170408AA64yuQ

*http://www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/apuntes/tema9/tema09.htm

* http://fmc.axarnet.es/redes/tema_05.htm

* http://mx.geocities.com/vic_omar/estandaresieee.htm

* http://www.ayuda-internet.net/tutoriales/manu-LANs/manu-LANs.html