You are on page 1of 35

TEMA 4.

REDES DE ÁREA LOCAL

1. Tecnologías LAN

1.1. Arquitectura LAN


1.2. Topologías
1.3. Control de Acceso al Medio

3. Redes de área local tradicionales y de alta velocidad


4. Evolución de las redes

Tecnologías LAN
• Redes de difusión de paquetes
• Cada estación está conectada a un medio de transmisión
compartido con otras estaciones.
• La transmisión desde una estación se difunde hacia y se
recibe por el resto de las estaciones
• Se organizan en una zona geográfica de tamaño
moderado
• Permite que dos estaciones se comuniquen directamente
a través de un medio físico común, sin necesidad de
ningún nodo de conmutación intermedio.
• Se necesita una subcapa de acceso para gestionar el
acceso al medio compartido
• Por lo general su uso, propiedad y gestión corresponden
al mismo organismo

1
Arquitectura LAN
OSI Reference
Model

Application

Presentation
IEEE 802
Reference
Model
Session

Transport Upper
layer
protocols LLC Service
Access Point
(LSAP)
Network

( ) ( ) ( )
Logical link control
Data link
Medium access
control
Scope
of
Physical Physical IEEE 802
Standards

Medium Medium

Capas del protocolo IEEE 802 y capas del modelo OSI

Arquitectura LAN
1. Funciones de la capa inferior:
- Codificación/decodificación de señales
- Generación/eliminación de preámbulo
- Transmisión/recepción de bits
2. Funciones de la capa superior:
- Ensamblado de datos en el emisor
- Desemsamblado de tramas, reconocimiento de direcciones y
detección de errores en el receptor
- Control de acceso al medio de transmisión
- Interfaz con las capas superiores y control de errores y flujo
Capa de control de
acceso al medio Capa de control de
MAC acceso lógico
LLC

2
Normas LAN/MAN
Logical link
control (LLC)
IEEE 802.2
- Unacknowledged connectionless service
- Connection-mode service
- Acknowledged connectionless service
Medium access
control (MAC)

CSMA/CD Token bus Round robin; Token ring Token ring DQDB CSMA;
priority polling

IEEE 802.12
IEEE 802.4

IEEE 802.11
IEEE 802.3

IEEE 802.5

IEEE 802.6
FDDI
Baseband Broadband Unshielded Shielded twisted Optical fiber: Optical fiber: Infrared :
coaxial: coaxial: twisted pair: pair: 100Mbps 100 Mbps 1, 2Mbps
10 Mbps 1, 5, 10 Mbps 100 Mbps 4, 16Mbps
Unshielded Unshielded Spread
twisted pair: Carrierband twisted pair:
Unshielded spectrum:
10, 100 Mbps coaxial: twisted pair: 100Mbps 1, 2Mbps
Physical

Shielded 1, 5, 10 Mbps 4 Mbps


twisted pair:
100 Mbps Optical fiber:
Broadband 5, 10, 20 Mbps
coaxial:
10 Mbps
Optical fiber:
10 Mbps

Bus/tree/star topologies Ring topology Dual bus topology Wireless

Control de acceso al medio


• Un conjunto de dispositivos deben compartir la capacidad de transmisión de la red
• Se necesita un método de control de acceso, para la transmisión a través del medio,
que controle este uso compartido del medio de transmisión.
• Será función del protocolo de control de acceso al medio (MAC)

• Conceptos clave en cualquier técnica de control de acceso al medio:


1. Control centralizado o distribuido
2. Técnicas de control:
- Síncrona Rotación circular
- Asíncrona Reserva
Competición

Topología en bus Topología de anillo Topología conmutada


Rotación circular Bus con paso de Anillo con paso de testigo Petición/Prioridad
testigo (IEEE 802.4) (IEEE 802.5;FDDI) (IEEE 802.12)
Sondeo
(IEEE 802.11)
Reserva DQDB (IEEE 802.6)
Competición CSMA/CD CSMA/CD (IEEE 802.3)
(IEEE 802.3)
CSMA
(IEEE 802.11)
Tabla 1. Técnicas de control de acceso al medio normalizadas.

3
Control de acceso lógico
- La capa LLC en redes LAN en similar en algunos aspectos a otras capas de enlace
comunes, las diferencias más importante son:
1. Debe admitir acceso múltiple, por la naturaleza de un medio compartido
del enlace
2.La capa MAC lo descarga de algunos detalles al acceso al enlace
- El direccionamiento en LLC implica la especificación de los usuarios LLC origen
y destino. Estas direcciones se denominan puntos de acceso al servicio (SAP).
- LLC especifica los mecanismos para direccionar estaciones a través del medio y
controlar el intercambio de datos entre dos usuarios. El funcionamiento y formato
de este estándar están basados en HDLC. Existen tres posibles servicios para
dispositivos conectados que usan LLC:
• Servicio no orientado a conexión sin confirmación: es muy sencillo ya que no
incluye mecanismos de control de flujo y de errores.
•Servicio en modo conexión: este servicio es similar al ofrecido por HDLC. Se
establece una conexión lógica entre dos usuarios que intercambian datos,
existiendo control de flujo y de errores.
• Servicio no orientado a conexión con confirmación: es una mezcla de los dos
anteriores. Hay confirmaciones pero no se establece conexión lógica

Topologías LAN
Tap Terminating Repeater
Flow of data resistance

Station

(a) Bus

(c) Ring

Central hub, switch,


or repeater

Headend

(b) Tree

(d) Star

4
Topología en bus y árbol
• Se caracterizan ambas por el uso de un medio multipunto.
• Para la topología en bus, todas las estaciones se encuentran
directamente conectadas, a través de interfaces físicas apropiadas
conocidas como “tomas de conexión” (taps ), a un medio de conexión
lineal o bus
• El funcionamiento full-duplex entre la estación y la conexión permite la
transmisión y recepción de datos a través del bus
• Una transmisión desde cualquier estación se propaga a través del
medio en ambas direcciones y se recibe por el resto de las estaciones.
• En cada extremo del bus existe un terminador que absorbe las
señales, y las elimina del medio.
• La topología en árbol es una generalización de la de en bus. El medio
de transmisión es un cable ramificado sin bucles cerrados, que
comienza en un punto conocido como raíz (“headend”)
• Uno o más cables comienzan en el punto raíz, y cada uno de éstos
puede tener ramas. Las ramas pueden tener ramas adicionales, dando
lugar a esquemas más complejos. De nuevo, la transmisión desde una
estación se propaga a través del medio y puede alcanzar el resto de
las estaciones.

Topología en bus y árbol


• Problemas :
1.Hay que indicar a quien va dirigida la transmisión
2. Hace falta un mecanismo para regular la transmisión, ya que si dos estaciones
intentan transmitir simultáneamente, sus señales se superpondrán y serán erróneas
• Soluciones : Asignar a cada estación en el bus una única dirección o identificador,
incluyéndose en la cabecera, la dirección destino de la trama.
Ejemplo: C desea enviar una trama a A; la cabecera de la trama incluye esa dirección.
Cuando la trama pasa por B, esta estación observa la dirección y la ignora.
Cuando A la observa, capta los datos de la trama mientras esta pasa. A

A B C

(a) C transmits frame addressed to A

A B C

(b) Frame is not addressed to B; B ignores it

A B C

(c) A copies frame as it goes by

5
Topología en anillo
• Consta de un conjunto de repetidores unidos por enlaces punto a punto formando
un bucle cerrado

• Repetidor: dispositivo capaz de recibir datos a través del enlace y de


retransmitirlos bit a bit a través del otro enlace tan rápido como son recibidos, sin
almacenarlos
• Los enlaces son unidireccionales, es decir, los datos se transmiten sólo en una
dirección, circulan alrededor del anillo en una dirección
• Cada estación se conecta a la red mediante un repetidor, transmitiendo los datos
hacia la red a través de él.
• Los datos se transmiten en tramas. Una trama que circula por el anillo pasa por las
demás estaciones, de modo que la estación destino reconoce su dirección y copia
localmente la trama mientras ésta la atraviesa. La trama continúa circulando hasta
que alcanza de nuevo la estación origen donde se elimina del medio.

• Como varias estaciones comparten el anillo, se necesita también el control de


acceso al medio para determinar cuando puede insertar tramas cada estación

Topología en anillo

C C
A

B B
A

A A

(a) C transmits frame (c) A copies frame


addressed to A as it goes by

C C
A

B B
A

A A

(b) Frame is not addressed (d) C absorbs


to B; B ignores it returning frame

6
Topología en estrella
• Cada estación está directamente conectada a un nodo central común llamado
conector de la estrella, a través de dos enlaces punto a punto, uno para la
trasnmisión en cada sentido
• El nodo central puede funcionar de dos maneras distintas:
- En modo difusión: la transmisión de una trama por parte de una estación
se retransmite a todos los enlaces de salida del nodo central. Es similar a
un bus, porque una transmisión desde cualquier estación es recibida por
el resto de estaciones y sólo puede transmitir una estación en un instante
determinado.
- En modo de conmutación: una trama entrante se almacena en el nodo
central y se retransmite sobre un enlace de salida hacia la estación
destino
HUB

Two twisted pair

Transmit

Receive

Station Station Station Station Station

LAN en bus/árbol
¬ Características :
- Presenta configuración multipunto, es decir, existen más de dos dispositivos
conectados al medio y con capacidad de transmisión a través del medio
- Necesita una técnica de control de acceso al medio
- Es necesario equilibrar la potencia de las señales. Deben ser lo suficiente-
mente fuertes como para que le lleguen al receptor con una potencia mínima,
después de sufrir atenuación. Pero no deben saturar el circuito del emisor.
- Esto es más simple en enlaces punto a punto, pero aquí el problema es más
complejo.
- Cable coaxial:
- El medio más común para las LAN en bus/árbol es el cable coaxial, siendo banda
ancha y banda base las dos posibilidades.

Banda base Banda ancha


Señalización digital Señalización analógica
Ancho de banda completo ocupado por la señal (no Es posible FDM (varios canales para datos, vídeo y
multiplexación por división en frecuencia, FDM) audio)
Bidireccional Unidireccional
Topología en bus Topología en bus o en árbol
Distancia máxima de uno pocos kilómetros Distancia máxima de decenas de kilómetros

7
- El uso original del cable coaxial de banda base se realizó para LAN Ethernet,
a 10 Mbps. Ethernet es la base del estándar 802.3

- En la siguiente tabla vemos algunos ejemplos de este tipo de realizaciones con cable
coaxial de banda base.

10BASE5 10BASE2
Velocidad de datos 10 Mbps 10 Mbps
Longitud máxima de segmento 500 m 185 m
Longitud de red 2500 m 1000 m
Nodos por segmento 100 30
Espaciado de los nodos 2’5 m 0’5 m
Diámetro del cable 0’4 pulgadas 0’25 pulgadas

-Tanto en banda base como en banda ancha, las estaciones están conectadas al
cable mediante una toma de conexión. Sin embargo, a diferencia de banda base,
banda ancha es inherentemente un medio unidireccional: las tomas de conexión
usadas permiten a las señales propagarse en el medio en una única dirección

® Bus en fibra óptica:


- Existen varias alternativas. Las diferencias están relacionadas con la
naturaleza de las tomas de conexión al bus y la topología concreta:
• Las tomas de conexión pueden ser activas o pasivas
•Las posibles configuraciones son de bus simple o de dos buses

Unidirectional bus A

Unidirectional bus A

(a) Loop bus

Unidirectional bus A

Unidirectional bus B

(b) Dual bus

Configuraciones de bus de fibra óptica

8
LAN en anillo
¬ Características :
- Un anillo consta de varios repetidores, conectados por líneas de trasnmisión
unidireccionales formando un único camino cerrado. Los bits se transmiten
secuencialmente alrededor del anillo desde un repetidor hacia el siguiente. Para que un
anillo funcione como una red de comunicación se necesitan tres operaciones: insercción
de datos, recepción de datos y eliminación de datos, que se realizarán por los repetidores.

- Cada repetidor sirve como punto de conexión de dispositivo. Los datos se transmiten
en paquetes donde va incluida la dirección de destino. Cuando el paquete atraviesa un
repetidor, éste copia la dirección, y si coincide con la de la estación, se capta el resto
del paquete

- La eliminación de datos es lo más complicado. En un bus, las señales se absorben por


los terminales, pero un anillo, es un bucle cerrado y el paquete va a circular
indefinidamente a menos que sea eliminado.

- Hay dos alternativas:


1. El paquete se elimina por el receptor destino
2. Cada paquete se elimina por el repetidor que lo emitió, después de que haya dado
una vuelta completa al anillo.

- Las funciones de inserción y recepción de datos se realizan de forma diferente a las


tomas de conexión en bus o en árbol.

- El repetidor se puede situar en tres estados diferentes.


•Estado de escucha: cada bit que se recibe, se retrasnmite con algún retardo
necesario para poder realizar algunas funciones, como búsqueda de patrones
de bits, modificación de un bit mientras circula, etc.
•Estado de transmisión: la estación dispone de datos a trasnmitir y el repetidor
tiene permiso para hacerlo. En este estado, el repetidor recibe bits y se retrans -
miten bits por la línea de salida.
• Los dos modos anteriores son suficientes, pero se puede incluir otro llamado
de cortocircuito, también útil. Las señales propagadas atraviesan el repetidor
sin más retardo que el de propagación del medio.
1 bit delay
Listen state

To station From station

Transmit state

To station From station

Bypass state

9
- Problemas con el anillo:
1. La rotura en un enlace o el fallo en un repetidor hace que la red entera deje de
funcionar. Se mejorará con un nuevo diseño de arquitectura, llamado arquitectura en
estrella-anillo. Es una arquitectura de anillo mejorada, que permite solucionar algunos
de los problemas del anillo y permite la construcción de grandes redes locales.
2. Se necesita un método para eliminar los paquetes que circulan. Dependerá del
protocolo que se vaya a usar, donde se especificará la solución adoptada.
® Bus frente a anillo:
- Para usuarios con un gran número de dispositivos y necesidad de gran capacidad,
el uso de una LAN de banda ancha en bus o en árbol parece ser lo más adecuado.
- La elección entre una LAN banda base en bus o una LAN en anillo no está tan clara
para necesidades más moderadas.
- El sistema más sencilo es un bus de banda base. En él se usan tomas de conexión
pasivas en lugar de repetidores activos, al tiempo que no son necesarios puentes ni
concentradores cableados complejos.
- La ventaja más importante al usar un anillo es el empleo de enlaces de comunicación
punto a punto. Con las siguientes implicaciones:
•Como la señal a transmitir se regenera en cada nodo, los errores de transmisión
son mínimos y se pueden cubrir mayores distancias que con bus en banda base.
•El anillo se puede acomodar a enlaces de fibra óptica, que presentan velocidades
muy altas y excelentes características en inmunidad a interferencias electromag-
néticas.
•La electrónica y mantenimiento de líneas punto a punto son más sencillos que
para líneas multipunto.

LAN en estrella
¬ Estrella con par trenzado:
- Ha crecido el interés por el uso de par trenzado en LANs. Son más baratos, pero el
cable coaxial ofrece mayor calidad de señal y por tanto, pueden existir más disposi-
tivos en distancias mayores para velocidades de datos superiores.
- El interés en el par trenzado radica en el uso de pares no apantallados para cableado
de redes LAN en estrella, porque sencillamente es un cable telefónico, y practicamente
todos los edificios están equipados ya con este tipo de cables, por lo que se reducen
los problemas de instalación.

Se usa el siguiente esquema en los productos comerciales:

HUB

Two twisted pair

Transmit

Receive

Station Station Station Station Station

10
- El elemento central es un elemento activo al que se le denomina centro (hub).
- Cada estación se conecta al centro por dos pares trenzados (transmitir y recibir).
- El centro actúa como un repetidor: cuando transmite una única estación el centro
replica la señal en la línea de salida hacia cada estación.
- Aunque este esquema es físicamente una estrella, funciona lógicamente como un
bus: una trasnmisión por parte de una estación se recibe en el resto de estaciones
y se produce colisión si dos estaciones transmiten al mismo tiempo.
- Pueden ponerse en cascada varios niveles de centros en una conf iguración jerárqui-
ca. La siguiente figura muestra un configuración en dos niveles.
- Existe un centro principal (HHUB) y uno o más centros intermedio (IHUB).
HHUB

IHUB IHUB Station

Station Station Station Station

- Estrella con fibra óptica:


- Una de las primeras soluciones para LAN de fibra óptica fue el conector de estrella
pasivo. Éste se fabrica mediante la fusión de varias fibras ópticas.Cualquier luz de
entrada a una de las fibras en un extremo del conector se divide igualmente entre
ellas, y sale por todas las fibras en el otro lado.
- Para formar una red, cada dispositivo se conecta al conector mediante dos fibras,
una para transmitir y otra para recibir.

Conector
T T T
... de estrella
R R R pasivo

11
LAN inalámbricas
- Las LAN inalámbricas han ocupado un lugar importante en el mercado de las redes
de área local.

- Son un complemento indispensable a las redes cableadas.

- Satisfacen necesidades de movilidad, traslado, dificulatades de cableado, etc.

- Hacen uso de un medio de transmisión no guiado.

- No se usaban mucho debido al alto precio, baja velocidad de transmisión, cuestio-


nes de seguridad y necesidades de licencia.

¬ Aplicaciones de LAN inalámbricas .

- Las áreas de aplicación para estas redes son :


- Ampliación de redes LAN
- Interconexión de edificios
- Acceso nómada
- Redes ad hoc

LANs inalámbricas
• Las LANs inalámbricas evitan el costo de instalación del cableado y
facilita la tarea del traslado y otras modificaciones en la estructura de la
red.
• El papel de una LAN inlámbrica como alternativa a las cableadas es
importante en un gran número de entornos, como por ejemplo edificios
de gran superficie, o edificios históricos con recursos escasos para
cableado.
• En la mayoría de las situaciones se puede tener una LAN inalámbrica
conectada a una LAN cableada, llamándose así, ampliación de LAN.
• Existe una LAN núcleo cableada, como una Ethernet, que conecta
servidores, estaciónes de trabajo y uno o más puentes o dispositivos
de encaminamiento para comunicar con otras redes.
• Existe un módulo central (CM) que funciona como interfaz de la LAN
inalámbrica. Incluye funciones de encaminamiento para conectar la
LAN inalámbrica con el núcleo. Algunos dispositivos finales son
dispositivos independientes, como estaciones de trabajo y servidores,
además, el centro (hub) y otros módulos de usario (UM) que controlan
varias estaciones fuera de una LAN cableada pueden formar también
parte de una LAN inalámbrica

12
Configuración de LAN inalámbrica de celda única

em em
st st
Sy Sy
0 0 0
l a7l System e l 7 l a7l
oen oen
or sd od or sd
Pe
M PersonalM Pe
M

Ethernet
Server
UM
10BASET Hub CM

System
70
Model
Personal

em
em st
st Sy
Sy
al al
on 70 s70o
n
rs er
Pe Model Model
P

Ethernet

Bridge or router Pe

Model
rs

70
on
al
Sy
st
em

Configuración de LAN inalámbrica de celdas múltiples


• El modelo anterior se denomina de celda única, porque todos los sistemas finales
inalámbricos se encuentran en el dominio de un único módulo de control.
• Otra posibilidad aparece en la siguiente figura: LAN inalámbrica de celdas múltiples

Frequency 2
UM
UM UM

UM

UM
UM

Frequency 1 CM Frequency 3
UM
CM UM
CM UM

UM
UM
UM

Ethernet

m
t e
y s
S
a l
o0 n
e ls7
e dr
P o
M

Bridge or Router

13
Interconexión de edificios
- Conexión de redes LAN de edificios vecinos, ya sean LAN cableadas o inalámbricas,
usando un enlace no guiado entre dos edificios.

Acceso nómada
- Permite un enlace no guiado entre un centro de LAN y un terminal de datos móvil
con antena, como un computador portátil. Por ejemplo, un empleado que vuelve de
viaje y necesita datos desde el servidor de la oficina a su ordenador personal.
Los usuarios pueden desplazarse con sus computadores portátiles y pueden conectarse
con una LAN inalámbrica desde distintos lugares.

Trabajo en red ad hoc

- Una red ad hoc es una red igual a igual (sin servidor central) establecida temporal-
mente para solventar alguna necesidad inmediata. Por ejemplo, un grupo de emplea-
dos con computadores pueden reunirse para una reunión denegocios o para una con-
ferencia, conectando sus componetes a una red temporal durante la reunión.

Diferencias entre una red inalámbrica ad hoc, sin necesidad de ningún tipo de
infraestructura, y una LAN con ampliaciones de LAN y acceso nómada

High-speed Backbone Wired LAN

Nomadic
07ledo
M
Personal
System

rs
on
al
Sy
st
em
station Personal

M
od
System

el
70
Personal

M
od
System

el
70

07ledo e
PM

70
eStyes l
m
od
Pre
onslaM

Cell

(a) Infrastructure wireless LAN

(b) Ad hoc LAN

14
- Requisitos de una LAN inalámbrica:
- Debe cumplir los mismos requisitos típicos que cualquier otra LAN incluyendo alta
capacidad, cobertura de pequeñas distancias, conectividad entre estaciones conecta-
das y capacidad de difusión.
- Además existen otras necesidades específicas para entornos de LAN inalámbricos:
- Rendimiento
- Número de nodos
- Conexión al núcleo de la LAN
- Área de servicio
- Consumo de batería
- Robustez en la transmisión y seguridad
- Operación de red ordenada
- Operación sin licencia
- Sin intervención/nómada
- Configuración dinámica
® Tecnologías de LAN inalámbricas :
- Las LAN inalámbricas se clasifican de acuerdo a la técnica de transmisión usada.
Todas se engloban dentro de las siguientes categorías:
1.LAN de infrarrojos (IR)
2.LAN de espectro expandido
3.Microondas de banda estrecha

REDES DE ÁREA LOCAL TRADICIONALES Y DE ALTA VELOCIDAD

1. Ethernet (CSMA/CD)
1.1 Control de acceso al medio en IEEE 802.3
1.2 Trama MAC
1.3 Especificaciones a 10 Mbps
1.4 Especificaciones a 100 Mbps
1.5 Especificaciones a 1000 Mbps
2. Anillo con paso de testigo y FDDI
3. LAN inalámbricas

15
Ethernet tradicional y de alta velocidad
- Ethernet es una red de área local, muy extendida, que se ajusta al estándar
IEEE 802.3, que utiliza el protocolo de acceso al medio CSMA/CD y posee una
velocidad de 10 Mbit/s, aunque con nuevos modelos, como la Fast Ethernet,
se alcanzan ya los 100 Mbits/s

- La técnica de control de acceso al medio más utilizada actualmente en las redes


en bus y en árbol es la de acceso múltiple sensible a la portadora con detección de
colisiones (CSMA/CD)

- La versión original de esta técnica en banda base se desarrolló por Xerox para
redes de área local Ethernet

- Estándar IEEE 802.3

- Técnicas de control de acceso al medio


- Especificaciones a 10 Mbps
- Especificaciones a 100 Mbps

Control de acceso al medio IEEE 802.3


Al ser la red local un medio compartido, se hace necesario fijar unas
reglas que definan cómo los distintos usuarios tienen acceso al mismo,
para evitar conflictos y asegurar a cada uno igual oportunidad de acceso.

Protocolos más comunes


Método de acceso
al medio

Controlado
Round-Robin Reserva Aleatorios

Centralizados Estática
Sin escucha
Distribuidos
Polling en Con escucha
Dinámica
anillo

Polling en ALOHA
bus Centralizado
CSMA/CD

TOKEN BUS TOKEN RING Distribuido

16
Técnicas precursoras de CSMA/CD
De acceso aleatorio o de competición
Primera técnica: ALOHA
- Supone una auténtica disputa entre las estaciones
- Cuando una estación tiene una trama para transmitir, lo hace inmediata-
mente
- Después, escucha el medio, durante un determinado tiempo.
- Si oye una confirmación, entonces entiende que no ha habido problema,
sino, retransmite la trama
- Si no recibe una confirmación después de varias retransmisiones ,
abandona.
- El receptor determina la validez de la trama examinando la FCS.
- Si la trama es válida, envía la confirmación inmediatamente.
- Si la trama no es válida u ocurre un error o pérdida en la transmisión,
se ignora la trama

- Es muy sencillo è presenta muchos puntos débiles


- El número de colisiones crece rápidamente cuando crece la carga è la
utilización m áxima del canal es del orden del 18%

Técnicas precursoras de CSMA/CD


De acceso aleatorio o de competición
Segunda técnica: ALOHA RANURADO

- Se creó para mejorar la eficiencia obtenida con la técnica anterior


- El tiempo se divide en ranuras de tamaño uniforme igual al tiempo de transmisión
de la trama
- Se necesita un dispositivo para la sincronización de las estaciones
- La transmisión se permite sólo al principio de una ranura. Así, las tramas que se
solapen, lo harán completamente
- Hay un incremento de la utilización de hasta el 37%. Sigue siendo baja
- Ninguna de estas dos técnicas se aprovecha de una característica importante en las
redes de área local: “el retardo de propagación entre dos estaciones es muy pequeño,
en comparación con el tiempo de transmisión de la trama”. Es decir, cuando una
estación transmite una trama, el resto de estaciones se da cuenta de que Tt >> Tp
- La transmisión dura bastante, por lo que las estaciones pueden comprobar si hay
alguien transmitiendo, y si es así, no lo intentarán.
- Sólo aparecerían colisiones cuando dos estaciones comenzaran a transmitir casi
simultáneamente
- Esta fue la idea principal que llevó al desarrollo de la técnic a de acceso múltiple por
escucha de portadora (CSMA)

17
Técnicas precursoras de CSMA/CD
De acceso aleatorio o de competición
Tercera técnica: CSMA
- Cuando una estación desea transmitir, escucha primero el medio, para determinar
si existe alguna otra transmisión en curso
- Si el medio se está usando, entonces la estación debe esperar
- Si se encuentra libre, la estación puede transmitir
- Si dos o más estaciones intentan transmitir casi al mismo tiempo, se producirá
colisión, y los datos se recibirán mal
- Solución: esperar una cantidad de tiempo “razonable” después de transmitir, para
recibir la confirmación.
- Si no llega la confirmación, la estación supone que se ha producido una colisión y
retransmite la trama
- Si una estación comienza a transmitir una trama y no existen colisiones durante el
tiempo de propagación del inicio del paquete a la estación más lejana, entonces, no se
producirá colisión para esa trama, ya que todas las estaciones están enteradas de la
transmisión
- La utilización máxima supera a la conseguida con los dos métodos anteriores
- Se sigue el siguiente algoritmo 1-persistente:
1. Transmitir si se encuentra el medio libre, sino aplicar la regla 2
2. Si el medio está ocupado, continuar escuchando hasta que el c anal esté
libre, entonces transmitir inmediatamente

CSMA/CD
- Se puede mejorar la técnica CSMA, haciendo que las estaciones continúen escuchando el medio
mientras dure la transmisión
- Se siguen las siguientes reglas:
1. La estación transmite si el medio está libre, sino se aplica la regla 2
2. Si el medio está ocupado, la estación continúa escuchando hasta que se encuentre libre el
canal, justo en ese instante retransmite
3. Si se detecta una colisión durante la transmisión, las estaciones transmiten una señal corta
de interferencia, así las estaciones se dan cuenta de la colisión y dejan de transmitir
4. Después de mandar la señal de interferencia, deben esperar un tiempo aleatorio, tras el
cual intentan transmitir de nuevo (paso 1)

t0

A B C D

t1

A B C D

t2

A B C D

t3

A B C D

18
CSMA/CD
Caso 1: bus de banda base

- La estación A comienza a transmitir un paquete con destino D en el instante t0


- B y C quieren transmitir en t1
- B detecta una transmisión y se espera
- C, sin embargo, no se ha dado cuenta de la transmisión de A y c omienza a transmitir
- En t2 llega la transmisión de A a C, que detecta la colisión y deja de transmitir
- C enviará esa señal de interferencia, que se propaga hasta A y llega en t3,
siendo justo en ese momento cuando A deja de transmitir
- La ineficiencia del canal quedará reducida al tiempo que se tarda en detectar la
colisión. Ese es el tiempo que tenemos que calcular, suponiendo el peor de los casos,
dos estaciones que se van a comunicar y que están lo mas distanciadas posibles.
- A empieza a transmitir y D que no es consciente de esta transmisión,por tanto
comienza también a transmitir.
- Cuando se produce la colisión, D la detecta y manda la señal de interferencia.
- La colisión se propaga hacia A. Por lo tanto, el tiempo que conlleva la detección
de la colisión no es mayor que dos veces el retardo de propagac ión extremo a
extremo.

CSMA/CD
Caso 2: bus de banda ancha. Cable dual

t0 A B

A empieza la transmisión

t1 A B

B empieza la transmisión justo antes de que el principio del paquete de A se reciba en B


B detecta casi inmediatamente la transmisión de A y cesa su propia transmisión

t2 A B

A detecta la ocurrencia de colisión

19
CSMA/CD
•Aquí el peor caso se da cuando dos estaciones se encuentran lo más lejos posible. El
tiempo máximo para detectar una colisión es cuatro veces el retardo de propagación desde
un extremo del cable hasta el extremo de cabecera.
•Una regla que se aplica en la mayoría de estos sistemas es que la trama debe ser lo
suficientemente larga como para permitir la colisión antes de que finalice la transmisión.
Con tramas más cortas, no se produce detección de colisión, y es ta técnica presenta,
entonces, las mismas prestaciones que el protocolo CSMA

Trama MAC

Octets 7 1 2 or 6 2 or 6 2 ≥0 ≥0 4
Preamble SFD DA SA Length LLC data Pad FCS

L EGEND
SFD = Start-frame delimiter SA = Source address
DA = Destination address FCS = Frame-check sequence

Trama MAC
- Preámbulo: se utiliza por el receptor para sincronización a nivel de bit

- Delimitador de comienzo de trama (SFD): consiste en la secuencia de bits 10101011,


que indica el comienzo de la trama y así el receptor puede localizar el primer bit del
resto de la trama

- Dirección de destino (DA): especifica la estación o estaciones a las que va dirigida la


trama. Puede ser una única dirección física, una dirección de grupo o una dirección
global. Hay que decidir si va a tener 16 o 48 bits, y debe ser la misma para todas
las estaciones de una LAN particular

- Dirección de origen (SA): especifica la estación que envió la trama

- Longitud: es la longitud del campo LLC

- Datos LLC: es la unidad de datos suministrada por LLC

- Relleno: son los bytes que se añaden para que la trama sea lo suficientemente larga
como para que el funcionamiento de la técnica de detección de colisión sea el correcto

- Secuencia de comprobación de la trama (FCS): para la comprobación de redundancia


cíclica de 32 bits en base a todos los campos excepto los de preámbulo, SFD y FCS

20
IEEE 802.3 a 10 Mbps (Ethernet)
- Notación para las distintas implementaciones:
<Razón de datos en Mbps ><Método de señalización><Máx.longitud del segmento
en centenas de m>
- Posibles alternativas: 10BASE5
10BASE2
10BASE-T
10ANCHA36
10BASE-F

10BASE5 10BASE2 10BASE-T 10ANCHA36 10BASE-FP


Medios de Cable coaxial Cable coaxial Par trenzado Cable coaxial Par de fibra
Transmisión (50 ohmios) (50 ohmios) no apantallado (75 ohmios) óptica de 850m
Técnica de Banda base Banda base Banda base Banda ancha Manchester
Señalización (Manchester) (Manchester) (Manchester) (DPSK)
Topología Bus Bus Estrella Bus/árbol Estrella
Lóngitud max
500 185 100 1800 500
segmento (m)
Nodos por
100 30 - - 33
Segmento
Diámetro del
10 5 0’4-0’6 0’4-1 62’5/125µm
cable

IEEE 802.3 a 100 Mbps (ETHERNET A ALTA VELOCIDAD)


Conjunto de especificaciones que se desarrollaron para proporcionar una LAN a bajo
coste compatible con Ethernet y funcionando a 100 Mbps

100BASE-T

IEEE 802.3 (100-Mbps)

100BASE-X

100BASE-TX 100BASE-FX 100BASE-T4

2 Category 5 UTP 2 STP 2 Optical fiber 4 Category 3 or Category 5 UTP

21
IEEE 802.3 a 100 Mbps (ETHERNET A ALTA VELOCIDAD)

100BASE-TX 100BASE-TX 100BASE-FX 100BASE-T4


Medio de 2 pares UTP de 4 pares UTP de
2 pares STP 2 fibras ópticas
transmisión clase 5 clase 3, 4 ó 5
Técnica de
4B 5B, NRZI 4B 5B, NRZI 4B 5B, NRZI 8B6T, NRZ
señalización
Longitud
máxima de 100 m 100 m 100 m 100 m
segmento
Expansión de la
200m 200m 400 200m
red
Tasa de datos 100 Mbps 100 Mbps 100 Mbps 100 Mbps

GIGABIT ETHERNET
ACELERANDO EL ESTÁNDAR PARA OBTENER VELOCIDAD
WHITEPAPER- GIGABIT ETHERNET ALLIANCE 1998
http://www.gigabit-ethernet.org

- Con el crecimiento del tráfico, los anchos de banda ofrecidos por las redes tradicionales
son insuficientes.
- Entre las redes de alta velocidad actuales, Fast Ethernet se ha convertido en una
importante elección.Es una buena evolución a los 100 Mbps.
- La solución más apropiada es Gigabit Ethernet, que proporciona 1 Gbps para redes
locales con la simplicidad de Ethernet, con menos costo que otras tecnologías de
velocidad comparable. Ofrece un camino de actualización natural para las instalaciones
Ethernet actuales, manteniendo las estaciones y herramientas de gestión existentes.
- Emplea el mismo protocolo CSMA/CD, igual formato de trama e igual tamaño de trama
que sus predecesoras.
- Más del 85% de las conexiones de red instaladas son Ethernet. El resto son
combinaciones de Token Ring, FDDI, ATM y otros protocolos. Todos los sistemas
operativos y aplicaciones más populares son compatibles con Ethernet, así como los
protocolos de capas superiores, como TCP/IP, IPX, NetBEUI y DECnet.
- Factores que han contribuido a convertir Ethernet en la red más popular:
1.Fiabilidad
2. Disponibilidad de herramientas de gestión y resolución de problemas
3. Escalabilidad
4. Bajo costo

22
Las aplicaciones dirigen el crecimiento de las redes
APLICACIÓN TIPO/TAMAÑO DE IMPLICACIÓN DE NECESIDADES
DATOS TRÁFICO EN LA RED
iLos ficheros grandes
Modelado científico, iFicheros de datos iAncho de banda
ingeniería i100’s de mega-gigabytes incrementan el ancho de mayor
banda requerido
Publicaciones, iLos ficheros grandes
iFicheros de datos iAncho de banda
transferencia de datos
i100’s de mega-gigabytes incrementan el ancho de mayor
médicos banda requerido
iFicheros de datos iLos ficheros grandes
iAudio y Video incrementan el ancho de iAncho de banda
banda requerido
Internet/Intranet iCaudal de transacción i mayor
Bajas latencias de
alto
iFicheros grandes, 1- transmisión iMenor latencia
iAlto volumen de flujos
100MB
de datos
iLos ficheros grandes
iAncho de banda
Almacén de datos iFicheros de datos incrementan el ancho de
mayor
Backup de redes iGiga-Terabytes banda requerido
iTransmitidos durante
iMenor latencia
periodos de tiempo fijo
iAncho de banda
iFlujos de datos iReserva de servicios
Vídeo-Conferencia constantes iAlto volumen de flujos mayor
iMenor latencia
i1.5-3.5 Mbps de datos iLatencia Predecible

Gigabit Ethernet: la estrategia alternativa para Intranets y LANs

- Gigabit Ethernet reúne algunos criterios clave para elegirla entre las
distintas redes de alta velocidad:

1. Fácil migración a niveles de mayor rendimiento sin trastornos


2. Bajo costo, incluyendo adquisición y soporte
3. Capacidad de soporte de nuevas aplicaciones y tipos de datos
4. Flexibilidad de diseño de la red
Actualmente es posible mezclar datos y vídeo sobre Ethernet mediante una
combinación de lo siguiente:
- Ancho de banda incrementado proporcionado por Fast y Giga Ethernet,
realzado con las LAN conmutadas
- Nuevos protocolos, como RSVP (Resource Reservation Protocol) que proporciona
reserva de ancho de band
- Nuevos estándares como 802.1Q y 802.1p que proporcionarán una LAN virtual
(VLAN) e información de prioridad explícita para los paquetes de la red.
- El uso generalizado de compresión de vídeo avanzada tal como MPEG-2

- Estas tecnologías y protocolos se combinan para hacer de Gigabit Ethernet una


solución muy atractiva para la distribución de vídeo y tráfico multimedia

23
Desarrollo de las generaciones Ethernet .

Generación Ethernet 10BaseT Fast Ethernet Gigabit Ethernet


100Baset
Año de introducción 1982 1994 1997
Velocidad 10 Mbps 100 Mbps 1 Gbps
Par trenzado UTP 100 m 100 m 25-100 m
Cable coaxial/STP 500 m 100 m 25-100 m
412 m en half-duplex
Fibra multimodo 2 Km 500 m
2 Km en full-duplex
Fibra en modo único 25 Km 20 Km 2 Km
Trabajo en grupo, Procesamiento de
Aplicaciones Compartir ficheros, Cliente-servidor, imágenes,
principales Impresoras Acceso a bases de multimedia,
datos grandes Intranet, Internet.

R. Buyya, High Performance Cluster Computing, Volume 1, Architectures and Systems, Prentice Hall.

El estándar Gigabit Ethernet: IEEE 802.3z


- Objetivos que llevaron al desarrollo de la Gigabit Ethernet:

1. Permitir operaciones half y full duplex a velocidades de 1000 Mbps


2. Usar el formato de trama de la Ethernet 802.3
3. Usar el método de acceso CSMA/CD
4. Compatibilidad de direcciones hacia atrás con las tecnologías 10BASET y
100BASET

- El objetivo principal de Gigabit Ethernet Alliance fue acelerar la actividad de


los estándares para gigabit Ethernet. Fast Ethernetr tomó 13 meses desde su primer
trabajo en borrador hasta su aprobación final. Gigabit Ethernet requirió
aproximadamente el mismo tiempo.

Migración a la Gigabit Ethernet

- Las aplicaciones iniciales para Gigabit Ethernet son para campus o edificios que
requieren un ancho de banda mayor entre encaminadores, conmutadores, hubs,
repetidores y servidores. Algunos ejemplos en la tabla siguiente ç
- En su primera fase, Gigabit Ethernet no se esperaba que se desarrollase
ampliamente para sobremesa

24
ANILLO CON PASO DE TESTIGO

- Es el protocolo más frecuente en LANs con topología en anillo. Existen dos normas
internacionales que lo utilizan: IEEE 802.5 y FDDI

IEEE 802.5
1. Protocolo de Control de Acceso al Medio
- Se basa en la utilización de una pequeña trama, llamada testigo o token, que circula
por el anillo cuando ninguna estación está transmitiendo
- Si una estación desea transmitir, tiene que esperar a que le llegue es testigo. En ese
momento, toma el testigo, cambia unos de sus bits y los convierte en una secuencia de
comienzo de trama de datos. Después, añade y transmite el resto de campos necesa-
rios para completar la trama
- Cuando una estación toma un testigo y comienza a transmitir su trama de datos, ya
no existe testigo en el enillo, por lo que el resto de estaciones que desee transmitir,
debe esperar.
- La trama de datos da una vuelta completa al anillo y se absorbe por la estación emi-
sora, que insertará de nuevo el testigo en el anillo, si se cumplen lo siguiente:
1. La estación ha completado la transmisión de su trama
2. Los bits iniciales de la trama transmitida han vuelto a la estación
- Una vez que el testigo está de nuevo en el anillo, la siguiente estación que disponga
de datos a transmitir, puede tomar el testigo y llevar a cabo la transmisión

IEEE 802.5

B B B
Token

La estación A envía un paquete


A C A C A C
a la estación C
C

C Cuando C recibe el paquete, envía


D D D sus propios paquetes a A y D
(1) (2) (3)

B B B

A
C

C
D
A C A C A C
C

D D D
(4) (5) (6)

B B B

A
D

A C A C A C
A

D A
A

D
D

D D D
(7) (8) (9)

25
IEEE 802.5

- En condiciones de baja carga, esta técnica presenta cierta ineficiencia, ya que una
estación debe esperar a recibir el testigo antes de transmitir.

- En condiciones de alta carga, sin embargo, que es lo que más nos interesa, el anillo
funciona como la técnica de rotación circular (Round Robin), que es eficiente además
de equitativa. En el ejemplo, desde que la estación A transmite y libera un testigo,
la primera estación con opción a transmitir es D. Si lo hace, liberará después un testigo
y C será la siguiente en disponer de la opción de transmitir, y así sucesivamente.

- El principal inconveniente son los requisitos para el mantenimiento del anillo.

- Si se pierde el testigo Ô el anillo no se puede seguir utilizando como medio de trans-


misión. Lo mismo ocurre si se duplica el testigo, también se interrumpe el funciona-
miento normal de éste. Una posible solución consistiría en selec cionar una estación
como estación monitora, que asegurase que sólo hay un testigo en el anillo y que en
caso de pérdida, incorporase un nuevo testigo al anillo.

IEEE 802.5
2. TRAMA
Octets 1 1 1 2 or 6 2 or 6 ≥0 4 1 1
SD AC FC DA SA Data unit FCS ED FS
SD = Starting delimiter DA = Destination address ED = Ending delimiter
AC = Access control SA = Source address FS = Frame status
F C = Frame control FCS = Frame-check sequence
(a) General frame format

SD AC FC J K 1 J K 1 I E

J, K = Nondata bits
(b) Token frame format I = Intermediate-frame bits
E = Error-detected bits

P P P T M R R R (e) Ending delimiter field

PPP = Priority bits M = Monitor bit


T = Token bit RRR = Reservation bits
A C r r A C r r
(c) Access control field
A = Addressed recognized bit
C = Copied bit
r = Reserved
F F Z Z Z Z Z Z

FF = Frame-type bits ZZZZZZ = Control bits (e) Frame status field

(d) Frame control field

26
IEEE 802.5
• Delimitador de comienzo (SD): indica el comienzo de la trama
• Control de acceso (AC) : tiene el formato PPPTMRRR, donde PPP y RRR son
variables de prioridad y reserva, de 3 bits. M es el bit monitor. T indica si es una
trama de datos o testigo. Si la trama es testigo, el único campo que le sigue es
el de Delimitador de Fin (ED)
• Control de trama (FC): indica si es una trama de datos LLC. Si no es así, estos
bits controlan el funcionamiento del protocolo MAC en el anillo con paso de
testigo
• Dirección de destino (DA) : como en 802.3
• Dirección de origen(SA): como en 802.3
• Unidad de datos : contiene datos LLC
• Secuencia de comprobación de la trama (FCS) : como en 802.3
• Delimitador de fin (ED): contiene el bit de detección de error, E, que se activa
si cualquier repetidor detecta un error, y el bit intermedio, I, que se usa para
indicar que esa trama no es la última en una transmisión de múltiples tramas.
• Estado de la trama (FS): contiene los bits de detección reconocida, A, y de
trama copiada. Se encuentran duplicados para ofrecer una comprobación de
redundancia y poder detectar valores erróneos.

Paso de testigo con prioridades


- Se pueden utilizar prioridades en este algoritmo de paso de tes tigo en el anillo.
- Como se disponen de 3 bits de prioridades se dispone de hasta 8 niveles
de prioridad.
- Si todas las estaciones tienen la misma prioridad, es decir, sólo hay una prioridad,
entonces estos bits de prioridad y de reserva están desactivados.
- Si se utilizan las prioridades en las tramas, hay que definir algunas variables para
especificar matemáticamente el modelo.
- La idea es que si una estación tiene que transmitir una trama con prioridad
superior a la trama actual, puede reservar el siguiente testigo con su nivel de
prioridad mientras pasa la trama. Cuando se emite el testigo, éste debe tener el
nivel de prioridad reservado.
- Las estaciones con prioridad inferior no pueden coger el testigo, de modo que pasa
a la estación que lo reservó o a una estación intermedia con datos a transmitir de
prioridad igual o superior al nivel de prioridad reservado.
- La estación que actualiza el nivel de prioridad es responsable de volverlo a
decrementar a su antiguo valor cuando han terminado todas las estaciones de
prioridad superior.
- Cuando esta estación observa un testigo de prioridad superior después de haber
transmitido, puede suponer que no hay en espera más tráfico de prioridad superior
y decrementa el testigo antes de que pase.

27
Paso de testigo con prioridades

A D A D

1. A transmite una trama de datos a B


1.A transmite hacia B; 4.D genera un testigo con prioridad 0. Cuando la trama da una
D hace una reserva con prioridad superior
con prioridad superior vuelta completa al anillo, vuelve a A, que
emite una trama de testigo. Pero mientras
B C B C la trama de datos pasaba por D, ésta hace
una reserva de testigo con prioridad 3
A D A D
2. A emite un testigo con valor de prioridad 3
3. Si ni B ni C tienen datos que transmitir con
2.A genera un testigo 5.A detecta el prioridad 3 o superior, no pueden coger el testigo,
de alta prioridad y testigo de alta
almacena la prioridad prioridad y lo que circulará hasta D, la cual cogerá el testigo
inferior captura
y transmitirá una trama de datos
4. Después de que la trama de datos vuelva a D,
B C B C
emite un nuevo testigo con la misma prioridad
con que lo recibió, 3
A D A D 5. A detecta un testigo con el mismo nivel de
prioridad que usó en su última emisión, de modo
3.D toma el 6.A genera un
testigo de alta testigo con el
que lo coge, aunque tenga datos que transmitir
prioridad y transmite nivel de prioridad
los datos hacia C inferior anterior
6. A envía un testigo con el nivel de prioridad
anterior, 0.
B C B C

3. Especificación de la capa física


Alternativas para la capa física de IEEE 802.5

Alternativas posibles
Medio de transmisión Par trenzado apantallado Par trenzado no apantallado
Tasa de datos (Mbps) 4 ó 16 4
Técnica de señalización Manchester Diferencial Manchester Diferencial
Número max de repetidores 250 72
Distancia max entre No especificada No especificada
repetidores

- El competidor más serio para Ethernet es Token Ring, aunque se penetración en


el mercado es mucho menor y el entorno a que se dirige es, básicamente, el de
clientes de IBM.
- Token Ring es una red de área local con topología lógica en anillo que cumple el
estándar IEEE 802.5. Cada terminal se comunica con los demás a través del protocolo
de paso de testigo y admite velocidades de 4 y 16 Mbps.

28
FDDI (Fiber Distributed Data Interface)
- El estándar FDDI, Interface de datos disteribuidos por fibra, es capaz de proporcionar
el ancho de banda necesario para soportar cualquier aplicación actual.

- Es una interfaz de alta velocidad para la interconexión de ordenadores y equipos


periféricos, que utiliza la fibra óptica como sistema de transmisión, con una
configuración en anillo y con un protocolo de acceso al medio del tipo paso de testigo
capaz de alcanzar velocidades de 100 Mbps sobre distancias muy amplias
(hasta 100 Km) con enlaces entre nodos de hasta 2 Km y un máximo de 500 estaciones.

- Por tanto, FDDI es un esquema en anillo con paso de testigo, análogo al estándar
IEEE 802.5, diseñado para LAN y MAN, pero con algunas diferencias para admitir
la alta velocidad de transferencia de datos de FDDI (100 Mbps)
1. Protocolo MAC
- El protocolo es prácticamente el mismo que IEEE 802.5, pero con dos diferencias:
1.En FDDI una estación que espera un testigo, lo toma del anillo y cesa la transmisión
del mismo en cuanto lo reconoce.. Una vez que lo captura completamente, empieza a
transmitir una o más tramas de datos. La técnica seguida en IEEE 802.5 de modificar
los bits del testigo para convertir el testigo en el comienzo de una trama de datos, aquí
es impracticable debido a la alta velocidad de transmisión de datos de FDDI
2.En FDDI , una estación que ha transmitido tramas de datos, libera un nuevo testigo
en cuanto completa la transmisión, aunque no haya comenzado a recibir su propia
transmisión. No sería muy eficiente esperar que llegase la trama a la estación
que la envió.

A D A D
T

2.A toma el testigo


1. A espera al testigo F1
y comienza a generar
la trama F1 hacia C
- Después de que la estación A haya
cogido el testigo, transmite la trama
B C B C
F1, e inmediatamente un nuevo testigo.
A D A D - La trama F1 va dirigida a C, que la
copia mientras circula. La trama vuelve
T
3. A añade el testigo 4.C copia la trama a A, quien la absorbe.
al final de la transmisión mientras circula
T
Mientras tanto B coge el testigo enviado
por A y transmite F2 seguida por un
F1 F1
B C B C
testigo.
- Esta acción se puede repetir cualquier
A D A D
F1
número de veces.
5.C continúa
copiandola trama 6.B emite el testigo;
- Pueden circular varias tramas a través
F1; B recibe el
testigo y transmite
D copia F2;
A absorbe F1
F2
del anillo.
la trama F2hacia D
- Cada estación es responsable de absor-
F2
B
F1
C B
T
C ber sus propias tramas .

A D A D

7.A deja pasar F2


T
y el testigo; 8.B deja pasar
B absorbe F2 el token
F2

B C B C

29
2. Formato de trama FDDI

- El formato de trama para FDDI es muy similar al formato para 802.5


- La trama FDDI incluye un preámbulo para ayudar a la sincronizac ión, más
necesaria a velocidades de transmisión de datos superiores
- Existen también algunas diferencias en los bits de control. Por ejemplo, FDDI
no incluye bits de prioridad ni de reserva.

Esquema de prioridades

- Se utiliza un esquema diferente al de IEEE 802.5, porque no funcionaría , ya que


una estación envía a veces un testigo antes de que vuelva la trama que ha transmitido
- No es efectivo un campo de reserva
- Como FDDI está pensado para satisfacer los requisitos de alta v elocidad, debe
proporcionar un mayor control sobre la capacidad de la red.
- El esquema de reserva de capacidad de FDDI persigue la admisión de una mezcla
de tráfico continuo y a ráfagas
- Para satisfacer este requisito, FDDI define dos tipos de tráfico: síncrono y asíncrono.
- Cada estación reserva una parte de la capacidad total; las tramas que transmite
durante ese tiempo se denominan tramas síncronas .
- Cualquier capacidad no reservada, o reservada pero no usada, se encuentra
disponible para la transmisión de tramas adicionales, denominadas tramas
asíncronas

3. Especificación de la capa física en FDDI

Alternativas al medio de la capa física para FDDI

Medio de transmisión Fibra Óptica Par trenzado


Tasa de datos (Mbps) 100 100
Técnica de señalización 4B/5B-NRZI MLT-3
Número máximo de 100 100
repetidores
Distancia máxima entre 2Km 100 m
repetidores

30
- Este algoritmo es bastante efectivo
- En condiciones de alta carga, se comporta de forma similar al protocolo de anillo con
paso de testigo, rotando el acceso a la red entre todos los demandantes de alta
prioridad, seguidos por los de baja prioridad, cuando no haya pendientes peticiones
de alta prioridad
- En condiciones de baja carga, se comporta de forma análoga a como lo hace el
CSMA/CD, un único demandante consigue el acceso al medio casi inmediatamente
Especificación de la capa física

- Se utilizan cuatro pares trenzados no apantallados (UTP), empleando cable de


clase 3, 4 ó 5

- Recientemente han salido versiones que admiten sólo dos pares de UTP de clase 5,
y también realizaciones con fibra óptica

- En todos los casos la razón de datos es de 100 Mbps

- Se utiliza un esquema de codificación de la señal nuevo llamado 5B6B, que


posibilita la transmisión a 100 Mbps

LAN inalámbricas
- Existe un conjunto de normas para las redes LAN inalámbricas, dentro del
grupo 802.11
-La terminología y características de 802.11 son exclusivas del estándar y no se ven
reflejadas en todos los productos comerciales
Modelo desarrollado

Extended
Service Set Server

Distribution System

Access Access
Basic
point point
service set
Station Station Station
Station
Station Basic
service set

31
- El bloque más elemental de una LAN inalámbrica es un conjunto de servicios
básicos (BBS), que consta de varias estaciones ejecutando el mismo protocolo MAC
y compitiendo por acceder al medio compartido. El conjunto de servicios básicos
corresponde generalmente a lo que conocemos como célula o celda
- Un conjunto de servicios de ampliación (EES) consta de dos o más servicios básicos
interconectados por un sistema de distribución.
- Por lo general el sistema de distribución es una LAN núcleo cableada

Control de acceso al medio

- Se consideran dos proposiciones para un algoritmo MAC:


1. Protocolos de acceso distribuido, que, como CSMA/CD, distribuyen la decisión
de transmitir entre todos los nodos usando un mecanismo de detección de portadora
2. Protocolos de acceso centralizado, que implican la gestión centralizada de la trans-
misión

- El resultado final es un algoritmo llamado MAC inalámbrico de principio distribuido


(DFWMAC, Distributed Foundation Wireless MAC) que proporciona un mecanismo de
control de acceso distribuido conm un control centralizado opcional implementado
sobre él.

Especificación del medio físico

- Se definen tres medios físicos

1. Infrarrojos a 1 y 2 Mbps funcionando con una longitud de onda entre


850 y 950 nm
2. Espectro expandido de secuencia directa operando en la banda ISM de
2’4 GHZ. Se pueden utilizar 7 canales como máximo, cada uno de ellos con
una velocidad de transmisión de 1 ó 2 Mbps
3. Espectro expandido de salto de frecuencia operando en la banda ISM de
2’4 GHz

32
Los cinco escenarios de actualización más utilizados
1. Actualizando conexiones conmutador a conmutador :

2. Actualizando los enlaces servidor-conmutador.

33
3. Actualizando una Fast Ethernet conmutada

4. Actualizando una FDDI compartida

34
5. Actualizando grupos de trabajo de alto rendimiento

35

You might also like