ETHERNET: Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico deether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
FAST ETHERNET: Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps. Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red. Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes. Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
10 GIGABIT ETHERNET: 10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet.
El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar IEEE 802.3.
GIGABITETHERNET: Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T).
FIBRA OPTICA: La fibra óptica al igual que otros medios de transmisiones de datos esta normalizado por varios organismos de control de las normas físicas, características y estándares de instalaciones. Principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet, 802.5 Token Ring, ATM y las normas de Gigabit Ethernet.
WLAN: El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
SISTEMAS INALAMBRICOS:
WIFI: Es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
WIMAX: Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
SATELITAL: La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de 1 y 2 Mbps.
BLUETOOTH: Es un grupo de trabajo dentro de IEEE 802 especializado en redes inalámbricas de área personal (wireless personal area networks, WPAN). Se divide en cinco subgrupos, del 1 al 5.
Los estándares que desarrolla definen redes tipo PAN o HAN, centradas en las cortas distancias. Al igual que Bluetooth o ZigBee, el grupo de estándares 802.15 permite que dispositivos portátiles como PC, PDAs, teléfonos, pagers, sensores y actuadores utilizados en domótica, entre otros, puedan comunicarse e interoperar. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11.x, se definió este estándar para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN o HAN.
MICROONDAS: La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas(IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
Otros Protocolos
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas(IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
802.11a
En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de 1 y 2 Mbps.
802.11c
Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".
802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.
802.11e
Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:
§ (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.
§ (HCCA) HCF Controlled Access, equivalente a PCF.
En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de menos a más prioritarias).
§ Background (AC_BK)
§ Best Effort (AC_BE)
§ Video (AC_VI)
§ Voice (AC_VO)
Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio y diferentes tamaños de la ventana de contención para cada una de las categorías.
802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.
802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Interacción de 802.11g y 802.11b.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.
Suponiendo que se tiene un Access Point que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.
Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Access Point envía tramas que brindan información acerca del Access Point y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.
Cuando un cliente 802.11b se asocia con el AP (Access Point), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:
NON_ERP present: yes
Use Protection: yes
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.
La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Access Point en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente infromación:
NON_ERP present: no
Use Protection: yes
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)
802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.
Selección Dinámica de Frecuencias y Control de Potencia del Transmisor
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite.
802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.
802.11j
Es equivalente al 802.11h, en la regulación Japonesa
802.11k
Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).
802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.1 A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.2 3
802.11p
Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.
802.11r
También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.
802.11s
Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.). Bien es sabido que no existe un estándar, y que por eso cada fabricante tiene sus propios mecanismos de generación de mallas.
802.11v
IEEE 802.11v servirá (previsto para el 2010) para permitir la configuración remota de los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.
802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.
802.11y
Este estandar Publicado en noviembre de 2008, y permite operar en la banda de 3650 a 3700 MHz (excepto cuando pueda interferir con una estación terrestre de comunicaciones por satélite) en EEUU, aunque otras bandas en diferentes dominios reguladores también se están estudiando. Las normas FCC para la banda de 3650 MHz permiten que las estaciones registradas operen a una potencia mucho mayor que en las tradicionales bandas ISM (hasta 20 W PIRE). Otros tres conceptos se añaden: Contention Base Protocol (CBP), Extended Channel Switch Announcement (ECSA), y Dependent Station Enablement (DSE). CBP incluye mejoras en los mecanismos de detección de portadora. ECSA proporciona un mecanismo para que los puntos de acceso (APs) notifiquen a las estaciones conectadas a él de su intención de cambiar de canal o ancho de banda. Por último, la DSE se utiliza para la gestión de licencias.
Norma IEEE 802 para Redes de Área Local:
Introducción:
La IEEE (Institute of Electrical and Electronic Engineers) ha publicado varios estándares de gran aceptación para redes LAN. Estos estándares son muy importantes porque fortalecen el uso de protocolos e interfaces comunes. El conjunto de normas del estándar IEEE para redes de área local se denomina IEEE 802 y se compone de:
IEEE 802.1 High Level Interface
IEEE 802.2 Logical Link Control
IEEE 802.3 Carrier Sense Multiple Access/Collision Detect (CSMA/CD)
IEEE 802.4 Token Bus
IEEE 802.5 Token Ring
IEEE 802.6 Metropolitan Area Networks
IEEE 802.7 Broadband LANs
IEEE 802.8 Fibre Optic LANs
IEEE 802.9 Integrated Data and Voice Networks
IEEE 802.10 Security
IEEE 802.11 Wireless Networks
Estas normas han sido adoptadas por el ANSI (Instituto Nacional Americano de Normalización), el NBS (Oficina Nacional de Normas) y la ISO (Organización internacional de Normas).
En la realización de este trabajo nos vamos a centrar en las normas 802.3, 802.4 y 802.5 que son las que describen las normas principales de redes LAN.
802.3 y Ethernet:
Esta norma es utilizada en las redes LAN con protocolo 1-persistente CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Este protocolo funciona básicamente como "un grupo de amigos alrededor de una mesa, en una habitación oscura", es decir, todas las personas alrededor de la mesa deben escuchar durante un período antes de poder hablar (Carrier Sense). Una vez realizada la escucha todos tendrán la misma oportunidad para decir algo (Multiple Access). Si dos personas comienzan a hablar a la vez, se darán cuenta al instante y dejarán de hablar (Collision detection). Para traducir esto a términos de Ethernet, diremos que:
Las estaciones que quieren transmitir escuchan la información que fluye a través del cable, si está ocupado esperan, en caso contrario transmiten (Carrier Sense). Ninguna interfaz Ethernet tiene prioridad sobre otra, reinando la democracia entre ellos (Multiple Access). Si dos
estaciones comienzan a transmitir justo al mismo tiempo, se genera una colisión que es solucionada con la repetición completa de la operación, tras una espera aleatoria de unos microsegundos (Collision Detection). Para el tratamiento de colisiones se usa un algoritmo especial, que es el que genera el intervalo de tiempo aleatorio y mantiene las estaciones en espera. Es importante reseñar que el término "colisión" no es un término que indique que algo
malo o erróneo este ocurriendo, aunque por el "sonido" de la palabra pueda parecerlo. Las colisiones son eventos absolutamente normales y esperados en un entorno Ethernet y la ocurrencia de las mismas sólo indica que el protocolo funciona como ha sido diseñado. Por este motivo se piensa que la palabra "colisión" está mal empleada en este ámbito por su malsonancia.
Un número elevado de colisiones para una misma trama indica que la red está muy cargada. Solamente después de 16 colisiones consecutivas de una misma transmisión, esta será descartada y esto sólo ocurre cuando el canal está sobrecargado durante un período largo de tiempo o se ha roto en algún punto.
El protocolo CSMA/CD, está diseñado para proporcionar acceso a un canal compartido de tal manera que todas las estaciones tienen oportunidad de utilizar la red. Después de cada transmisión de paquete, las estaciones usan el protocolo para determinar que máquina entrará en posesión del canal.
El nacimiento de esta norma se debe al enorme éxito que tuvo el sistema CSMA/CD de 2.94 Mbps para 100 estaciones de trabajo en un cable de 1 Km de longitud, que fue desarrollado por Xerox y que posteriormente fue llamado Ethernet (¡Un poco de actualidad! Ethernet es de lejos la tecnología LAN más popular. La industria estima que en 1994 alrededor de 40 millones de nodos Ethernet fueron instalados por todo el mundo. Una de las razones de este éxito ha sido que las especificaciones y derechos para construir Ethernet, han estado disponibles para todo el mundo desde el principio. Esta Apertura, combinada con la facilidad de uso y robustez del sistema han sido las otras dos razones fundamentales de la gran aceptación de la tecnología. El resultado directo es que la mayoría de los vendedores equipan sus productos con un interface Ethernet, capaz de operar a 10 Mbps o a 100 Mbps y de funcionar con una gran variedad de computadoras bajo una Ethernet LAN).
Debido a ese triunfo las compañías Xerox, DEC e Intel propusieron una norma para la Ethernet de 10 Mbps, que constituyó la base de la 802.3. Esta norma describe una familia
completa de sistemas 1-persistente CSMA/CD operando a velocidades comprendidas entre 1 y 10 Mbps, en varios medios físicos, pero nos vamos a centrar en la versión de la banda de base a 10 Mbps.
Vamos a comenzar el estudio con el concepto del cable. Hay dos tipos de cable coaxial que se utilizan comúnmente (ambos son compatibles y pueden conectarse):
Ethernet grueso: Es de color amarillo (sugerencia de la norma 802.3) y tiene unas marcas cada 2,5 metros para los conectores.
Ethernet delgado: Es mas fino y flexible. Utiliza conectores de tipo BNC para formar uniones en T. Es más económico y se suele usar para distancias cortas.
(Es reseñable que el estándar más reciente define el sistema 100 Mbps Fast Ethernet, el cual opera sobre par trenzado y fibra óptica).
La técnica que se utiliza para la detección de cables rotos y falsos contactos se denomina Reflectometría de dominio temporal y se basa en el uso de un pulso conocido que es enviado por el cable. Este pulso genera un eco al chocar con un obstáculo o con el extremo terminal. Una vez que se conoce el tiempo de devolución del eco, se puede calcular orígenes nuevos de eco con gran exactitud.
La norma 802.3 usa la codificación Manchester. En esta codificación, cada período de bit se divide en dos intervalos iguales. El bit 1 se representa con voltaje alto en el primer intervalo y bajo durante el segundo y el bit 0 al contrario. Con esto se consigue que todos los períodos de bit tengan una transición en la parte media proporcionando así un excelente sincronismo entre el receptor y el transmisor.
La configuración usual de Ethernet se puede observar en el siguiente gráfico:
La longitud máxima permitida para un cable 802.3 es de 500 metros. Si es necesaria una red mayordebemos emplear mlutiples cables conectados mediante repetidores (los cuales reciben, amplifican y transmiten señales en ambas direcciones). Aun así no es posible que dos transceptores estén separados por más de 2.5 Km o que exista una trayectoria entre dos transceptores que atraviese más de cuatro repetidores.
Entre las diferentes formas de cablear un edificio, tenemos la topología lineal (de cuarto a cuarto), en espina (un cable grueso del sótano al último piso y cables más delgados que se conectan alos repetidores de cada piso), en árbol (la más general) y segementos separados conectados mediante puentes o repetidores selectivos que a diferencia de los repetidores ordinarios, examinan cada trama y sólo reenvian las tramas que deben llegar al siguiente segmento.
Protocolo de subcapa MAC para un 802.3:
La estructura de la trama para un 802.3 queda representada en el siguiente gráfico:
Preámbulo: patrón de octetos=10101010
Inicio de trama: patrón e octeto=10101011
Dirección destino y origen: Se permiten direcciones de 2 ó 6 octetos. Si es todo unos se envia a todos los usuarios y pasa por todos los puentes.
Bit de mayor orden en dirección destino ordinaria=0
Bit de mayor orden en dirección destino de grupo=1 (Todas las estaciones del grupo reciben la trama= Difusión restringida).
Utilización de bit número 46 para direcciones globales (son asignadas por el estandar para asegurar que no existan dos estaciones con la misma dirección global. El número de direcciones globales asciende a 6 octetos * 8 bits = 48 bits. 48 bits - 2bits = 46 bits 7 *1013 direcciones globales.
Campo de longitud:Indica cuantos octetos están presentes en el campo de datos. La longitud mínima desde la dirección destinataria al código de redundancia es de 64 octetos. Esto sirve para diferenciar entre las tramas correctas y las tramas basura y para evitar que una estación complete la transmisión de una trama corta, antes de que el primer bit haya pasado por todo el cable lo que podría dejar sin detectar una colisión.
Datos: Debe tener una longitud mínima de 46 octetos, si no alcanza la longitud mínima, el campo de relleno mete octetos en el campo de datos hasta llegar a ese valor.
Código de redundancia: Código de 32 bits que representa el conjunto de datos. Es un código de verificación por redundancia cíclica.
Como ya hemos comentado, cuando se detecta una colisión, las estaciones abortan la transmisión y esperan un tiempo aleatorio antes de repetir completamente el ciclo. Este proceso de aleatoriedad ocurre de la siguiente manera:
Una vez ocurrida la colisión, el tiempo se divide en ranuras discretas, de longitud igual al tiempo que se tarda en dar una vuelta completa al cable en el peor caso. En al primera colisión se espera o un tiempo de ranura, o nada, antes de volver a intentarlo. Si se produce una nueva colisión, (dos estaciones han elegido la misma ranura), cada estación elige aleatoriamente un número 0, 1 ,2 ó 3 y espera ese número de tiempos de ranura. En general , después de i colisiones se seleccionará un número aleatorio entre 0 y 2i -1 colisiones, y se esperará ese mismo número de ranuras. Así hasta 16 colisiones, momento en que se informará al ordenador sobre el fallo. Este algoritmo se conoce como disminución exponencial binaria.
802.4: Paso de testigo en Bus
Aunque la norma 802.3 es muy usada, presenta una serie de deficiencias como son la conocida condición del peor caso (en la que una estación tendría que esperar mucho tiempo, en forma arbitraria, para transmitir una trama) y la incapacidad manifiesta de operación en sistemas de tiempo real, ya que no asigna prioridades a las tramas. Debido a esto apareció la norma 802.4 (la cual difiere en gran medida de la 802.3, siendo la primera más grande y bastante más compleja) también conocida como paso de testigo en bus.
En esta norma las estaciones se conectan físicamente en forma lineal o de árbol, pero lógicamente se encuentran organizadas en forma de anillo (cada estación conoce la dirección de la estación ubicada a su "izquierda" y a su "derecha").
La autorización para transmitir la da una trama especial de control llamada testigo, que se va propagando por todo el anillo. No hay colisiones ya que sólo una estación puede tener el testigo en un momento determinado. Un ejemplo de red en anillo es el siguiente:
Hay que tener en cuenta dos puntos importantes de este diseño:
El orden físico en el que se encuentran conectadas las estaciones, no es importante.
Cuando las estaciones se activan por primera vez, no se encuentran dentro del anillo (estaciones 14 y 9 del gráfico anterior) El protocolo MAC puede agregar y retirar estaciones del anillo.
El cable utilizado en esta norma es un cable coaxial de 75
--------------------------------------------------------------------------------
que normalmente se utiliza para la TV por cable. Los repetidores, el sistema de cable sencillo y el dual están autorizados.
Protocolo de subcapa MAC para el paso de testigo en bus:
Cuando se inicia el anillo, las estaciones se introducen ordenadamente de mayor a menor según su dirección. Las estaciones transmiten durante el período de posesión del testigo, pero si no tienen tramas que enviar, pasan el testigo inmediatamente, sin necesidad de esperar a que termine el tiempo de posesión.
Para explicar el paso de tramas es necesario imaginar cada estación subdividida en otras cuatro, cada una de ellas con una prioridad y una cola de espera para transmisión. De menor a mayor las prioridades son 0, 2, 4 y 6. Según la prioridad de las tramas entrantes, estas son redirigidas a una de las cuatro subestaciones. Cuando el testigo llega a una estación se ubica en la subestación de mayor prioridad (6) y todas las tramas de esa subestación son enviadas. A continuación el testigo pasa a la subestación de prioridad cuatro y se realiza el mismo proceso, así hasta enviar la última trama de la subestación cero o hasta que el tiempo de posesión termina y el testigo es enviado a otra estación. Para garantizar que por los menos alguna trama de mayor prioridad es transmitida, la lógica del temporizador asigna siempre una fracción del tiempo de posesión a la subestación de máxima prioridad, el resto de tiempo es para las otras tres subestaciones. Debido a esta característica que garantiza al tráfico con prioridad seis una parte fija de ancho de banda, se puede utilizar esta norma para tráfico de tiempo real y/o transmisión de voz.
El formato de la trama es el siguiente:
Preámbulo: Sincroniza el reloj del receptor.
Delimitador inicial y final: Marcan los límites de los marcos con una codificación analógica diferente de ceros y unos No pueden ocurrir accidentalmente en los datos de usuario.
Control de marco: Distingue entre los marcos de datos y de control. En los marcos de datos, este campo lleva la prioridad del marco y puede llevar también un indicador que pida a la estación destino, reconocer la recepción
correcta o incorrecta del marco. En los marcos de control se usa para especificar el tipo de marco (paso de testigo, marcos de mantenimiento de anillo con los mecanismos de entrada y salida de estaciones...).
Dirección destino y origen: Igual que en la norma 802.3. Se permiten direcciones de 2 bytes o de 6 bytes (nunca una mezcla en el mismo cable). El direccionamiento individual y de grupo, así como las asignaciones de direcciones son idénticas al estándar 802.3
Campo de datos: Como en el token bus se usan los temporizadores como medida antiacaparamiento, la longitud del campo de datos es 5 veces mayor en esta norma, que la longitud del campo de datos de la norma 802.3 (esta tenía limitado el tamaño para evitar la apropiación del canal).
Código de redundancia: Detecta errores de transmisión usando el mismo algoritmo que la norma 802.3.
Ejemplos de marcos de control de Token-Bus:
Campo de control Nombre Descripción
00000000 Claim Token Reclamo de testigo durante la inicialización del anillo.
00000001 Solicit Successor Permitir la entrada de estaciones en el anillo.
... ... ...
00000011 Who Follows Recuperación de testigo perdido.
... ... ...
Mantenimiento del anillo lógico:
Las estaciones se encienden y quieren unirse al anillo o se apagan y quieren salirse del mismo. El protocolo MAC proporciona la especificación detallada para realizar estos procesos que ocuren de la siguiente manera:
El anillo está establecido y cada estación mantiene la dirección del antecesor y del sucesor. La estación con el testigo envía periódicamente un marco "Solicit Successor" con su dirección y la del sucesor, para las estaciones que se quieran unir al anillo. Si hay alguna estación dentro de este intervalo y el tiempo de respuesta o ranura o ventana de respuesta está abierto, la estación entra en el anillo (y entra de forma ordenada). Si por otro lado, la ventana ha expirado, la estación con el testigo termina sus tareas. Si hay más de una solicitud de entrada, la estación en posesión del testigo ejecuta un algoritmo de arbitraje que comienza con la difusión del marco "Resolve Contention". Este algoritmo (cuenta atrás binaria) usa dos bits aleatorios que posee la interfaz de las estaciones y que sirven para retardar las solicitudes 0, 1, 2 ó 3 tiempos
de respuesta. Esos bits son regenerados aleatoriamente para evitar que una misma estación no tenga que esperar siempre 3 tiempos de ranura.
Es importante reseñar que bajo cualquier condición, sólo una estación podrá entrar en el anillo durante cada solicitud, con objeto de limitar el tiempo que puede usarse para el mantenimiento del anillo. No se conoce información sobre el tiempo que debe esperar una estación para unirse al anillo bajo condiciones de tráfico intenso, pero en la práctica, no deberá exceder de unos cuantos segundos.
Para dejar el anillo, una estación debe transmitir a su predecesor la trama "Establece Sucesor", indicándole que a partir de ese momento su sucesor es el suyo, es decir, el de la estación que quiere dejar de transmitir. Entonces la estación deja de transmitir.
En la iniciación del anillo, cuando la primera estación se conecta, se percata de que no hay tráfico en la línea durante un determinado tiempo, entonces transmite la
trama "Claim Token" y como ninguna estación está compitiendo por el testigo, genera uno y establece el anillo sobre ella misma. Si por un casual dos estaciones intentan iniciar el anillo, el protocolo se hace cargo dejando que luchen por el testigo utilizando el algoritmo anteriormente comentado de cuenta atrás binaria.
Algunos errores (con solución por supuesto) se producen de la siguiente manera:
Una estación intenta pasar el testigo a una estación que ya está apagada: La solución está en comprobar lo que hace la estación sucesora una vez pasado el testigo. Si ocurre que ni pasa el testigo, ni envía trama, se le vuelve a pasar el testigo. Si sigue sin realizar las operaciones anteriores, se utilizan las tramas "Quien Sigue" y "Establecer Sucesor" para descartar la estación que ha fracasado y determinar como estación sucesora de la que pasa el testigo, la estación sucesora de la que ha fracasado. Si esta tambien falla se utiliza la trama "Solicito Sucesor 2".
El poseedor del testigo se apaga y se pierde el testigo: El problema es resuelto mediante el mecanismo de inicialización de anillo. Este algoritmo se inicia cuando acaba el temporizador de las estaciones y la estaciones emiten la trama "Claim Token".
802.5: Paso de testigo en Anillo
Estas redes han sido muy usadas tanto en redes de área local, como en redes de área extendida. El anillo representa un conjunto de enlaces punto a punto individuales, que conforman un círculo. Este tipo de enlaces proporcionan una tecnología que ha sido muy bien entendida, sencilla y probada que puede funcionar en medios como par trenzado, cable coaxial y fibra óptica. Aunque existen varios tipos de anillos, el normalizado para la 802.5 se denomina
paso de testigo en anillo. En primer lugar vamos a describir las características principales del paso de testigo en anillo y luego trataremos la norma más en detalle.
El primer aspecto importante de cualquier red en anillo es la "longitud física" de un bit, que depende de la capacidad del anillo y de su tamaño. Posteriormente veremos sus implicaciones.
Como se ha mencionado con anterioridad, un anillo está constituido por un serie de interfaces conectados por medio de una línea punto a punto.
En un paso de testigo en anillo, se tiene un patrón de bits especial (testigo) que circula por el anillo cuando las estaciones están inactivas. Para poder transmitir es necesario que la estación que quiere enviar quite el testigo del anillo. Como sólo hay un testigo, sólo una estación puede transmitir a la vez.
Debido a este diseño, el anillo deberá tener un retardo suficiente para contener el testigo completo circulando con todas las estaciones inactivas. El retardo tiene dos componentes, 1 bit introducido por cada estación y el retardo de la señal de propagación. Cuando las estaciones son apagadas, se elimina el retardo de un bit, por lo que en un anillo corto, se deberá introducir un retardo artificial para asegurarse de que el testigo queda contenido en él.
Los modos de operación de los interfaces son el de escucha (los bits se copian con un retardo de un bit) y el de transmisión (cuando se ha capturado el testigo que posteriormente deberá ser regenerado por la estación).
Cuando los bits regresan a la estación origen, o se desechan, o se comprueban para controlar la fiabilidad del anillo. Cuando el último bit ha llegado, la interface debe pasar a modo de escucha para recoger el testigo si ninguna estación lo ha recogido previamente.
Para el caso concreto de la norma 802.5, hay que resaltar lo siguiente:
La capa física, necesita par trenzado recubierto a 1 ó 4 Mbps.
La codificación de señales se realiza por código Manchester.
La norma supera el problema de "caida del sistema entero por rotura del cable en un determinado lugar", mediante el empleo de una central de cables. La central se compone de relés de paso alimentados directamente por las estaciones. Si el anillo se rompe o se apaga una estación, se pierde corriente y el relé se libera puenteando la máquina en cuestión. Esto también es conocido como "Anillo en forma de estrella".
Protocolo de subcapa MAC para el paso de testigo en anillo:
Mientras no hay tráfico, circula de forma indefinida por el anillo un testigo de 3 octetos.
Lo normal es que el primer bit de la trama, regrese al extremo emisor antes de la transmisión de la trama completa (solamente un anillo muy grande podrá contener una trama corta al completo), por lo tanto será necesaria la "limpieza" de bits del anillo por parte el emisor.
El tiempo de retención de testigo por parte de una estación es de 10 ms de forma general, aunque se puede modificar. Durante este tiempo se pueden enviar una trama o varias .
El formato de la trama es el siguiente:
Delimitador de comienzo y fin: Marcan el inicio y fin de la trama mediante patrones de codifiación Manchester inválidos (para distinguirlos de lo octetos de datos).
Control de Acceso: Contiene el bit del testigo, del monitor, los bits de prioridad y los de reserva.
Control de trama: Distingue las tramas de datos con respecto a varias tramas de control.
Datos: Longitud tan grande como sea necesaria, suponiendo que se pueda transmitir toda dentro del tiempo de retención de testigo.
Estado de la trama: Contenido de los bits A y C. Cuando una trama llega a una interface de una estación, pone a uno el bit A durante su paso. Si además la interfase copia la trama, entonces también pone a uno el bit C. Hay tres combinaciones posibles:
A C Descripción
0 0 El destinatario no está presente o no está encendido.
1 0 El destinatario presente y la trama no es aceptada.
1 1 Es destinatario presente y trama está copiada.
De esta manera, este campo sirve para aumentar la fiabilidad, en vista de que los bits A y C no se encuentran incluidos en el código de redundancia.
Delimitador de fin: Contiene un bit E que se levanta siempre que cualquier interface detecte un error y también un bit que marca la última trama.
Los demás campos son similares al resto de las normas vistas hasta ahora.
Para el manejo de múltiples tramas con prioridad, se procede de la siguiente manera. Los tres octetos de la trama testigo, contienen un campo en el octeto intermedio que establece la prioridad del testigo. Cuando una estación quiere transmitir una trama con prioridad n, deberá esperar hasta que capture un testigo con prioridad " a n.
Mantenimiento del anillo:
Aparece la figura de la estación supervisora, que se encarga de inspeccionar el anillo (debe vigilar para que el testigo no se pierda, tomar decisiones si se rompe el anillo y limpiar el anillo de tramas huérfanas tramas cortas sobre anillos largos que fallan antes de que se vacien las tramas). Si esta cae, un protocolo de contienda selecciona otra inmediatamente (cualquier estación puede serlo).
Ejemplos de tramas de control de Paso de testigo en anillo:
Campo de control Nombre Descripción
00000000 Prueba de duplicado de dirección Prueba sobre si dos estaciones tienen la misma dirección.
00000010 Baliza Utilizado para localizar rupturas en el anillo.
... ... ...
00000100 Purga Reiniciar el anillo.
... ... ...
Cuando el anillo empieza a funcionar, una estación transmite la trama "Reclamo de testigo" lo que la convierte en supervisora.
Este planteamiento de supervisión centralizada, hace el mantenimiento de la red más sencillo, pero presenta el problema de que si la estación supervisora falla, pero sigue transmitiendo tramas "Supervisión Activa Presente", ninguna estación llegará jamas a desafiarla, ya que las estaciones supervisoras no pueden ser impugnadas. Esto implica que el 802.4 es más fiable, pero el 802.5 es más sencillo.
1
0
0
0
0
1
0
1
1
Flujo de bits
Cod. Binaria
Cod. Manchester
Núcleo del cable
Ordenador
Cable del transmisor receptor (hasta 50 m): Contiene 5 pares de cables trenzados, aislados individualmente. Dos de ellos son de datos de entrada salida, otros dos de señales de entrada salida y el otro puede alimentar al transmisor receptor o transceptor.
Tarjeta: Contiene un chip controlador de tramas en ambas direcciones.
Transmisor receptor: Contiene la electrónica necesaria para la detección y para el control de colisiones.
Preámbulo
Dirección destino
Dirección origen
Datos
Código de redundancia
Inicio del límite de la trama
Longitud del campo de datos
Relleno
Octetos (Bytes) !
7
1
2-6
2 -6
2
4
0-46
0-1500
13
11
7
9
17
14
20
Anillo Lógico
Cable Coaxial de Banda Ancha
Dirección del testigo
Esta estación no se encuentra actualmente incluida en el anillo lógico
0-8182
4
1
Dibujo del primer sistema Ethernet
2 -6
2-6
1
1
Octetos (Bytes)!
Código de redundancia
Estación
Delimitador de comienzo
Delimitador de fin
Datos
Dirección origen
Dirección destino
Preámbulo
Control de la trama
1
Interfaces
Anillo unidireccional
Cada uno de los bits que llegan a la interface se copia a una memoria temporal de un bit, para después copiarse de nuevo al anillo. Mientras está en memoria principal se puede inspeccionar y modificar.
1
FC: Control de la trama
No límite
4
1
2 -6
2-6
1
1
Octetos (Bytes)!
Código de redundancia
AC: Control de Acceso
ED: Delimitador de fin
Datos
Dirección origen
Dirección destino
SD: Delimitador de comienzo
1
FS: Estado de la trama
No hay comentarios:
Publicar un comentario