Nothing Special   »   [go: up one dir, main page]

UD1 5 Tema Mac Teoria

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 47

Escuela de Informática - UEM Prof.

: Luis de Salvador

REDES DE ORDENADORES

APUNTES DEL TEMA

NIVEL MAC

13/11/2005 Página: 1
Escuela de Informática - UEM Prof.: Luis de Salvador

INDICE

1. INTRODUCCIÓN ............................................................................................................................................4
1.1 POR QUE UN MEDIO COMPARTIDO .....................................................................................................................4
2. POSTULADOS BÁSICOS ...............................................................................................................................5
2.1 COLISIÓN ........................................................................................................................................................5
2.2 ERRORES ........................................................................................................................................................5
2.3 TEMPORIZACIÓN .............................................................................................................................................5
2.4 DETECCIÓN.....................................................................................................................................................5
2.5 CANAL............................................................................................................................................................5
2.6 SIMETRÍA DE LA RED........................................................................................................................................5
3. PROTOCOLOS DE ACCESO MÚLTIPLE....................................................................................................6
3.1 PROTOCOLOS DE ACCESO MÚLTIPLE SIN DETECCIÓN DE PORTADORA: ALOHA ...................................................6
3.1.1 ALOHA puro ....................................................................................................................................6
3.1.2 ALOHA ranurado o a intervalos.......................................................................................................7
3.2 PROTOCOLOS DE ACCESO MÚLTIPLE CON DETECCIÓN DE PORTADORA .................................................................7
3.2.1 CSMA 1-persistente..........................................................................................................................7
3.2.2 CSMA no persistente ........................................................................................................................8
3.2.3 CSMA p-persistente..........................................................................................................................8
3.2.4 CSMA con detección de colisión ......................................................................................................8
4. PROTOCOLOS SIN COLISIONES ..............................................................................................................11
4.1 PROTOCOLO BITMAP ......................................................................................................................................11
4.2 PROTOCOLO DE CUENTA ATRÁS BINARIA.........................................................................................................11
4.3 PROTOCOLOS DE CONTENCIÓN LIMITADA........................................................................................................12
5. PROTOCOLOS PARA REDES INALÁMBRICAS......................................................................................13
5.1 MACA .........................................................................................................................................................14
5.2 ESTÁNDAR 802.11.........................................................................................................................................14
5.3 BLUETOOTH ..................................................................................................................................................16
5.4 OTROS ESTÁNDARES ......................................................................................................................................17
6. ESTÁNDAR IEEE 802.3: ETHERNET.........................................................................................................18
6.1 CABLEADO....................................................................................................................................................18
6.2 DIRECCIONES IEEE.......................................................................................................................................19
6.3 EL PROTOCOLO DE SUBCAPA MAC 802.3 .......................................................................................................21
6.4 MECANISMO DE RECUPERACIÓN EN COLISIÓN..................................................................................................21
6.4.1 El mecanismo de retroceso exponencial binario .............................................................................21
6.4.2 Efecto captura................................................................................................................................22
6.5 CALIDAD DE SERVICIO EN ETHERNET..............................................................................................................23
6.6 RENDIMIENTO DE ETHERNET .........................................................................................................................23
7. ETHERNET ISÓCRONA ..............................................................................................................................25

8. FAST ETHERNET (IEEE 802.U)..................................................................................................................26


8.1 CODIFICACIÓN EN FAST-ETHERNET................................................................................................................27
9. GIGABIT ETHERNET (IEEE 802.3Z) .........................................................................................................28
9.1 EXTENSIÓN DE PORTADORA ...........................................................................................................................28
9.2 MEDIOS FÍSICOS ............................................................................................................................................28

13/11/2005 Página: 2
Escuela de Informática - UEM Prof.: Luis de Salvador

9.3 MODO DE TRANSMISIÓN ................................................................................................................................29


10. OTRAS INFRAESTRUCTURAS DE RED ...................................................................................................30
10.1 802.5 TOKEN-RING .......................................................................................................................................30
10.1.1 El protocolo de subcapa MAC Token Ring.................................................................................31
10.1.2 Trama Token-Ring .....................................................................................................................32
10.1.3 Mantenimiento del anillo ...........................................................................................................33
10.2 FDDI ...........................................................................................................................................................33
11. INTERCONEXIÓN DE REDES LOCALES.................................................................................................36
11.1 ASPECTOS DE LA INTERCONEXIÓN DE REDES ..................................................................................................36
11.2 REPETIDORES ................................................................................................................................................37
11.3 HUBS O CONCENTRADORES ............................................................................................................................38
12. PUENTES/BRIDGES .....................................................................................................................................38
12.1 PUENTES TRANSPARENTES .............................................................................................................................39
12.2 CUESTIONES DEL PUENTE TRANSPARENTE .......................................................................................................40
12.3 PROTOCOLO SPANNING TREE .........................................................................................................................40
12.4 PUENTES CON ENCAMINAMIENTO DESDE EL ORIGEN ........................................................................................41
12.5 PUENTES HETEROGÉNEOS ..............................................................................................................................42
12.6 PUENTES REMOTOS........................................................................................................................................43
12.7 CONMUTADORES O SWITCHES ........................................................................................................................43
13. VLAN ..............................................................................................................................................................44
13.1 VLAN ENTRE SWITCHES: FILTRADO ...............................................................................................................46
13.2 VLAN ENTRE SWITCHES: ETIQUETADO...........................................................................................................47

13/11/2005 Página: 3
Escuela de Informática - UEM Prof.: Luis de Salvador

1. INTRODUCCIÓN
Las redes podían, por su tecnología, clasificarse en redes broadcast y redes punto a punto.
En las redes broadcast el inicio de la comunicación tiene que resolver un problema previo. Dado que el
canal de comunicación está compartido es preciso habilitar mecanismos que permitan a cada uno de ellos
utilizar dicho canal durante el período de tiempo necesario para que pueda enviar sus tramas al ordenador de
destino.
En las redes broadcast la capa de enlace tiene aquí una complejidad mayor que en las redes punto a punto,
por lo que se la suele dividir en dos subcapas: la inferior, que se ocupa de controlar el acceso al medio de
transmisión, se denomina subcapa MAC (Media Access Control); la superior, conocida como subcapa LLC
(Logical Link Control) corresponde a las funciones de la capa de enlace comunes a todo tipo de redes, que
hemos visto ya con cierto detalle en el tema anterior.
Aunque existen redes broadcast de largo alcance (por ejemplo las de satélite) el concepto de red broadcast
es casi sinónimo de redes LAN; todas las redes locales habituales (excepto las basadas en ATM) utilizan un
medio compartido.
1.1 POR QUE UN MEDIO COMPARTIDO
La teoría de colas demuestra que para una distribución de Poisson de las tramas a transmitir (es decir,
totalmente aleatoria) el tiempo medio de respuesta de 10 usuarios con un canal compartido de 10 Mbps es 10
veces menor que el de los mismos 10 usuarios con diez canales dedicados de 1 Mbps. Intuitivamente es fácil
comprender que en el canal compartido un sólo usuario podrá en ocasiones obtener los 10 Mbps, mientras que
en el caso más desfavorable, si está saturada, obtendrá sólo 1 Mbps (suponiendo que se han habilitado
mecanismos que permitan un reparto justo), mientras que con el reparto estático del canal nunca obtendría más
de 1 Mbps, aun cuando nadie estuviera utilizando el resto de la capacidad.

13/11/2005 Página: 4
Escuela de Informática - UEM Prof.: Luis de Salvador

2. POSTULADOS BÁSICOS
Existen una serie de términos y aspectos comunes a todos los sistemas MAC.
2.1 COLISIÓN
Cuando por alguna circunstancia dos o más ordenadores transmiten a la vez sus correspondientes tramas el
resultado es que ambas se pierden, por pequeño que haya sido el solapamiento en la transmisión. En este caso
se dice que se ha producido una colisión. Todos los ordenadores deben estar capacitados para detectar una
colisión, en cuyo caso el protocolo MAC debe reenviar la trama correspondiente más tarde. Si esta situación
se repite de forma reiterada es aceptable que el nivel MAC 'tire la toalla' y deje a cargo de los niveles
superiores la responsabilidad de reintentar el envío si lo consideran oportuno.
2.2 ERRORES
A nivel de la subcapa MAC no se contemplan otros posibles errores aparte de los que puedan ser
producidos por colisiones.
2.3 TEMPORIZACIÓN
En algunos casos los ordenadores pueden iniciar la transmisión de una trama cuando lo deseen, no existen
instantes preestablecidos para el envío. Se dice entonces que se funciona con tiempo continuo. En otros casos
la red establece por algún mecanismo unos instantes que son los únicos válidos para iniciar el envío de una
trama. Esto se denomina tiempo ranurado (slotted). Podemos decir que en estos casos la red late con un
período regular.
2.4 DETECCIÓN
En algunas redes los ordenadores pueden investigar si el estado del canal esta ocupado antes de intentar
transmitir. Decimos que en estos casos se tiene detección de portadora (carrier sense). En otros casos los
ordenadores no pueden indagar el estado del canal, por lo que han de empezar a transmitir 'a ciegas', sin saber
si el canal está ya siendo utilizado. Se dice que en estos casos no hay detección de portadora.
2.5 CANAL
Es importante destacar que en todos los sistemas de redes broadcast existe un único canal de comunicación,
que es el que utilizan todos los ordenadores para comunicarse y para darse paso unos a otros. No existe
ningún canal auxiliar, de señalización o parecido, que permita por ejemplo que un ordenador indique que desea
transmitir mientras otro lo está haciendo.
2.6 SIMETRÍA DE LA RED
También debe resaltarse el hecho de que una red broadcast debe ser completamente simétrica en cuanto al
tratamiento que da a sus ordenadores. No existe ningún 'master' que se ocupe de dar la vez a unos u otros, por
lo que si se implementan mecanismos de arbitraje estos deben diseñarse de tal forma que su funcionamiento no
dependa de ningún ordenador en particular. En caso de que algún ordenador haya de desempeñar un papel
singular e imprescindible para el funcionamiento de la red, el protocolo debe prever mecanismos que permitan
reemplazarlo rápidamente en caso necesario. Dicho de otro modo, ningún ordenador en una red broadcast debe
ser imprescindible para el funcionamiento del protocolo.

13/11/2005 Página: 5
Escuela de Informática - UEM Prof.: Luis de Salvador

3. PROTOCOLOS DE ACCESO MÚLTIPLE

3.1 PROTOCOLOS DE ACCESO MÚLTIPLE SIN DETECCIÓN DE PORTADORA: ALOHA


Se desarrollo en Hawaii en los años 50 para conectar con radioenlaces ordenadores situados en distintas
islas compartiendo todos ellos un mismo canal, lo que complicaba el diseño.
3.1.1 ALOHA puro
Esta técnica consiste sencillamente en que cada ordenador transmite cuando lo desea, sin hacer ninguna
consulta previa para saber si el canal está ya ocupado. El ordenador que transmite no tiene detección de
portadora, es decir no es capaz de averiguar de antemano si el canal está ocupado. Ni siquiera mientras está
transmitiendo puede saber si se está produciendo una colisión. La única forma que tiene de saberlo es recibir la
señal del medio de transmisión al mismo tiempo que transmite y analizar si la trama así recibida coincide con
la transmitida; si observa alguna discrepancia supone que ha habido colisión, en cuyo caso espera un tiempo
aleatorio y reenvía la trama.
En Aloha puro la emisión se hace de forma completamente caótica y basta que dos tramas colisionen o se
solapen únicamente en un bit para que ambas sean completamente inútiles. Esto provoca un efecto de 'bola de
nieve' en situaciones con tráfico elevado, ya que la retransmisión reiterada de tramas aumenta a su vez la
probabilidad de nuevas colisiones.
La eficiencia máxima teórica de un sistema ALOHA es del 18,4%, y se consigue cuando la cantidad total
de tramas transmitidas es igual al 50% de la capacidad del canal. Por ejemplo si la capacidad del canal fuera
de 10 Mbps la máxima eficiencia se conseguiría cuando los ordenadores intentaran transmitir 5 Mbps entre
todos; de estos 5 Mbps 1,84 Mbps se transmitirían correctamente y 3,16 se perderían por colisiones. Con una
ocupación mayor del 50% la cantidad de tráfico útil disminuye ya que la probabilidad de colisión aumenta.. La
mejor eficiencia se consigue con tramas de tamaño constante.

Figura 1 Ocupación del canal en Aloha

13/11/2005 Página: 6
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 2 Colisión de tramas en aloha

3.1.2 ALOHA ranurado o a intervalos


Hemos visto que en el Aloha una trama podía colisionar con otra, esta a su vez con una tercera y así
sucesivamente, pudiendo llegar a desperdiciar una gran cantidad de la capacidad del canal. Una forma de
evitar este problema sería fijar unos instantes concretos igualmente espaciados en el tiempo en los que los
ordenadores pudieran emitir tramas, no estando autorizados a hacerlo fuera de estos; cada instante marcaría el
inicio de un intervalo y la longitud de las tramas sería tal que nunca superaran la duración de un intervalo.
Con esto aseguramos que la posible colisión no se propagará fuera de su intervalo, y mejoraremos en parte el
caótico comportamiento del ALOHA.
Puede demostrarse que la eficiencia máxima teórica del Aloha ranurado es exactamente el doble que la del
Aloha puro, es decir el 36,8%.

Figura 3 Comparación entre Aloha puro y ranurado

3.2 PROTOCOLOS DE ACCESO MÚLTIPLE CON DETECCIÓN DE PORTADORA


Estos protocolos se denominan de acceso múltiple con detección de portadora o CSMA (Carrier Sense
Multiple Access). Esto nos permitirá hacer un uso más eficiente del canal, y llegar a mayores grados de
ocupación.
3.2.1 CSMA 1-persistente
En su nivel más primitivo el protocolo CSMA hace lo siguiente: cuando tiene una trama lista para enviar
primero escucha el canal para saber si alguien lo está utilizando; si no está ocupado sencillamente envía la
trama; si se esta utilizando espera a que termine el que esta hablando y en cuanto detecta el canal libre
13/11/2005 Página: 7
Escuela de Informática - UEM Prof.: Luis de Salvador

transmite la trama. Este protocolo se denomina CSMA 1-persistente porque hay una probabilidad 1 de que la
trama se transmita si el canal está libre.
En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de hablar haya
ya una 'cola' de ordenadores esperando para transmitir su trama; con CSMA 1-persistente es altamente
probable que todas esas tramas sean emitidas a la vez y colisionen, pudiéndose repetir este proceso varias
veces con la consiguiente degradación del rendimiento. La máxima eficiencia puede llegar al 55%
aproximadamente, obteniéndose con un grado de ocupación del 100%.
3.2.2 CSMA no persistente
Si el canal está ocupado, en vez de estar a la escucha pendientes de usarlo cuando se libere esperamos un
tiempo aleatorio después del cual repetimos el proceso; a este protocolo se le denomina CSMA no persistente.
Se comporta mejor en situaciones de congestión severa pues evita el efecto 'cola de espera' y las colisiones que
en consecuencia se producen.
3.2.3 CSMA p-persistente
Se aplica a canales a intervalos o ranurados, y actúa de la siguiente forma: cuando el ordenador tiene algo
que enviar primero escucha el canal; si nadie lo está usando transmite, pero si alguien lo está usando espera a
que se libere; cuando el canal se libera transmite con una probabilidad p; hay por tanto una probabilidad q=1-
p de que no transmita y espere al siguiente intervalo; si ese intervalo está libre transmite con una probabilidad
p de nuevo, o no transmite con una probabilidad q. El proceso se repite hasta que finalmente la trama es
transmitida o bien otro ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de nuevo
el proceso.
Su eficiencia es en general superior a la de CSMA 1-persistente y a la de CSMA no persistente.

Figura 4 Comparativa de protocolos de contención

3.2.4 CSMA con detección de colisión


Hasta ahora, una vez habían empezado a transmitir una trama los ordenadores seguían transmitiendo aun
cuando detectaran que había una colisión. En ese caso sería más eficiente parar de transmitir, ya que la trama
será errónea e inútil. Este tipo de protocolo se conoce como CSMA/CD (Carrier Sense Multiple Access with
Collision Detection, acceso múltiple detección de portadora con detección de colisiones), y se utiliza en la
subcapa MAC de muchas LANs populares, como por ejemplo la IEEE 802.3 también conocida como
Ethernet, en sus múltiples variantes.

13/11/2005 Página: 8
Escuela de Informática - UEM Prof.: Luis de Salvador

En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos
ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que
la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir. Supongamos que tenemos
dos ordenadores A y B situados en extremos opuestos de la red, y que el tiempo que la señal tarda en
propagarse de un extremo a otro de la red es ?; cabría pensar que pasado ese tiempo ? desde que A empieza a
transmitir ya puede estar seguro de que no se producirán colisiones; esta suposición es incorrecta, ya que B
podría haber empezado a transmitir justo en el instante ?-?, o sea inmediatamente antes de que le haya llegado
la trama de A; por tanto sólo después de un tiempo 2? puede A estar seguro de haberse apoderado del canal de
transmisión. Dado que el período de incertidumbre en CSMA/CD se reduce a ese intervalo 2? estas redes se
suelen modelar como un sistema ALOHA ranurado con intervalos de tamaño 2?.

Figura 5 Evaluación tiempo de propagación vs. colisión

El rendimiento de una red CSMA/CD depende de tres factores:


? El tamaño de la red (que fija el valor del intervalo 2?)
? El tamaño de las tramas
? El tráfico en la red.
Si la red es pequeña la probabilidad de que dos ordenadores empiecen a transmitir sin que uno detecte al
otro es pequeña. El tamaño de las tramas es importante porque las colisiones sólo pueden producirse al iniciar
la transmisión de una trama; así pues, cuando las tramas son grandes la probabilidad de que haya colisiones
disminuye (una vez pasado el intervalo inicial 2? el resto de la trama se transmite como si se tratara de un
medio dedicado). Por último, el tráfico elevado aumenta la probabilidad de que se produzcan colisiones, como
en cualquiera de los protocolos que hemos visto anteriormente.

13/11/2005 Página: 9
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 6 Esquema de transmisión en CSMA-CD

13/11/2005 Página: 10
Escuela de Informática - UEM Prof.: Luis de Salvador

4. PROTOCOLOS SIN COLISIONES

4.1 PROTOCOLO BITMAP


Supongamos que la red tiene N ordenadores, numerados de 0 a N-1. Para empezar a funcionar
establecemos un riguroso turno de N intervalos durante los cuales cada ordenador, empezando por el 0, tiene
la posibilidad de transmitir un bit de valor 1 si dispone de alguna trama para enviar a la red. Pasados N
intervalos todos los ordenadores han podido manifestar su situación, y todos conocen quien tiene tramas para
transmitir.
Supongamos que tenemos 8 ordenadores, y que después de la ronda inicial se sabe que los ordenadores
numerados 1, 3 y 7 tienen tramas para transmitir. A continuación toma la palabra el ordenador 1, que
transmite la trama que tenía pendiente. Después vendrá el 3 y por último el 7. Agotados los turnos que había
solicitados se inicia otra ronda de sondeos para saber quien tiene tramas pendientes de transmitir, y así
sucesivamente.

Figura 7 Bitmap

4.2 PROTOCOLO DE CUENTA ATRÁS BINARIA


Supongamos que tenemos una red con 16 ordenadores. Cada uno recibirá una dirección codificada en 4
bits. Supongamos ahora que los ordenadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El protocolo
de cuenta atrás binaria procede de la siguiente forma:

Figura 8 Cuenta atrás binaria

? En el primer intervalo los cuatro ordenadores que desean transmitir envían a la red el primer bit de
su dirección; el medio de transmisión está diseñado de tal forma que retransmite el OR de todos los
bits transmitidos, es decir en este caso los cuatro ordenadores reciben un 1.
? Al haber recibido un 1 los ordenadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que
hay ordenadores superiores a ellos en la competición y se retiran; los dos 'finalistas' envían a la red
su segundo bit, que es cero para ambos; la red retransmite un cero.
? Al haber recibido un cero los dos ordenadores siguen compitiendo y envían su tercer bit, un cero
para 1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001 se retira al ver que hay uno
que le supera; el ordenador 1010, ganador, envía su trama.

13/11/2005 Página: 11
Escuela de Informática - UEM Prof.: Luis de Salvador

4.3 PROTOCOLOS DE CONTENCIÓN LIMITADA


Los protocolos con contención (es decir, con colisiones), son ideales cuando los niveles de tráfico son
bajos. En cambio, cuando el tráfico aumenta, es preferible perder una parte de la capacidad del canal en
habilitar mecanismos que arbitren 'turnos de palabra', ya que de lo contrario no es posible utilizar el canal al
máximo de sus posibilidades.
Cabría pensar en un protocolo ideal que contuviera lo mejor de ambos mundos. Este tipo de protocolos se
denomina protocolos de contención limitada.

13/11/2005 Página: 12
Escuela de Informática - UEM Prof.: Luis de Salvador

5. PROTOCOLOS PARA REDES INALÁMBRICAS


Actualmente, con el auge de los sistemas móviles han aparecido redes locales basadas en ondas
radioeléctricas; sin embargo por restricciones legales dichos sistemas sólo pueden transmitir a muy baja
potencia, por lo que su alcance es muy reducido. Se emplean normalmente infrarrojos u ondas de radio en la
banda Industrial/Científica/Médica (2,4 - 2,484 GHz). Típicamente una LAN inalámbrica está formada por un
conjunto de estaciones base, unidas entre sí por algún tipo de cable, y un conjunto de estaciones móviles que
comunican por radio con la estación base más próxima. El conjunto de estaciones base forma en realidad un
sistema celular en miniatura.
Dado que la transmisión se realiza mediante ondas electromagnéticas podríamos pensar que nos
encontramos ante un caso similar al de las redes Aloha. Sin embargo debido al alcance tan reducido de las
señales en una LAN inalámbrica no necesariamente todos los ordenadores detectan todas las emisiones. Las
LANs inalámbricas, al estar divididas en zonas o células, no disponen de un medio totalmente compartido, por
lo que plantean una serie de características y problemas propios.
Supongamos cuatro ordenadores A, B, C y D situados en línea y separados 10 metros cada uno del
siguiente:
A B C D
Supongamos también que el alcance máximo de cada uno de ellos es de 12 metros. Ahora imaginemos que
implementamos un protocolo CSMA para la comunicación entre los ordenadores; una secuencia posible de
sucesos sería la siguiente:
? A desea transmitir datos a B; al detectar el medio lo encuentra libre y empieza la transmisión.
? Con A transmitiendo C desea transmitir datos hacia B; detecta el medio y lo encuentra libre, por lo que
empieza a transmitir.
? El resultado es una colisión en el receptor (B) que no es detectada por ningún transmisor. Esto se
conoce como el problema de la estación oculta.
Imaginemos ahora la misma distribución de estaciones y otra secuencia de sucesos:
? B desea transmitir datos hacia A, detecta el medio libre e inicia la transmisión.
? A continuación C desea transmitir datos hacia D; como detecta que B está transmitiendo se espera a
que termine para evitar una colisión.
El resultado es que una transmisión que en principio podría hacerse sin interferencias no se lleva a cabo,
reduciendo así la eficiencia del sistema. Esto se conoce como el problema de la estación expuesta.

Figura 9 Estación expuesta y estación oculta

13/11/2005 Página: 13
Escuela de Informática - UEM Prof.: Luis de Salvador

5.1 MACA
MACA (Multiple Access with Collision Avoidance) es un protocolo para LANs inalámbricas que ha
servido de base para el estándar IEEE 802.11. MACA resuelve los dos problemas antes mencionados por el
siguiente mecanismo:
? Cuando una estación tiene una trama que transmitir antes de enviar la trama envía una trama pequeña
de aviso de 30 bytes, denominada RTS (Request To Send). La trama RTS contiene información sobre
la longitud de la trama que se pretende transmitir.
? Al recibir la trama RTS la estación de destino, si está en condiciones de recibir la transmisión,
responde con otra trama denominada CTS (Clear To Send). La trama CTS también indica la longitud
de la trama que se va a recibir.
Ahora apliquemos este protocolo a nuestros dos supuestos anteriores para ver que ocurre:
? A transmite una trama RTS a B indicando la longitud de trama que desea enviarle.
? B responde con una trama CTS que también especifica la longitud de la trama. En este momento C se
percata de que va a tener lugar una transmisión en la que B actuará de receptor, por lo que sabe que
deberá permanecer en silencio durante el tiempo que dure la transmisión (C puede calcular fácilmente
la duración de la transmisión pues conoce la longitud de la trama y la velocidad de la red).
? A envía a B la trama correspondiente.
En el otro caso ocurriría lo siguiente:
? B transmite a A una trama RTS indicando que quiere enviarle datos. En ese momento C se entera de
las intenciones de B.
? A devuelve a B una trama CTS. Entretanto C, que ha captado un RTS pero no el correspondiente
CTS, comprende que aunque detecta que B está transmitiendo el destinatario está fuera de su alcance,
por lo que C puede comunicar con D sin esperar a que B termine.

Figura 10 MACA

5.2 ESTÁNDAR 802.11


El comité 802.11 se ocupa de la estandarización de varios sistemas basados en ondas de radio (1 y 2 Mbps)
y en luz infrarroja (1,2, 4 y 10 Mbps).

13/11/2005 Página: 14
Escuela de Informática - UEM Prof.: Luis de Salvador

NIVELES SUPERIORES

LLC

ENLACE FISICO
MAC

802.11 802.11 802.11 802.11a 802.11g 802.11b


Infrared FHSS DSSS OFDM OFDM HRDSSS

Figura 11 Niveles 802.11

Los niveles físicos disponibles son:


? (1997) Infrarrojo: misma tecnología mandos distancia. 1-2 Mbps
? (1997) FHSS, DSSS: Radio corto alcance. Poca potencia. Banda ISM. 1-2 Mbps
? (1999) OFDM, HR-DSSS: Mayores velocidades, 54 y 11 Mbps.
? (2001) Otra versión OFDM.
El nivel MAC en 802.11 tiene dos modos de operación:
? DCF Distributed Coordination Function
? PCF Point Coordination Function
DCF tiene las siguientes características:
? Obligatorio.
? No hay control central.
? CSMA/CA con comprobación del canal físico (parecido a CSMA) y con comprobación del canal
virtual (MACAW con paquetes RTS y CTS).

Figura 12 DCF distribuido

PCF tiene las siguientes características:


? Es opcional.
? La estación base controla su celda:
o Periódicamente pregunta a estaciones si quieren emitir.
o Difunde una trama de control con los parámetros de configuración e invitando a participar en
la ronda.
o No hay colisiones.
o Se puede garantizar calidad de servicio.

13/11/2005 Página: 15
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 13 PCF centralizado

5.3 BLUETOOTH
Es una protocolo de red de corto alcance que se estructura de la siguiente forma:
? Piconet: un patrón y hasta 7 esclavos activos (255 dormidos) en un radio de 10m
? Scatternet: las piconets se pueden conectar a través de nodos esclavo que hacen de puente

La torre de protocolos 802.15 es la siguiente:

Las características del nivel físico son:


? Banda 2.4 GHz ISM
? 79 canales de 1MHz
? Frequency Hopping Spread Spectrum (1600 saltos/segundo)
? Todos en una piconet saltan a la vez a la cadencia marcada por el patrón
? Por el momento, incompatible con 802.11

13/11/2005 Página: 16
Escuela de Informática - UEM Prof.: Luis de Salvador

5.4 OTROS ESTÁNDARES


En Europa el ETSI (European Telecommunications Standards Institute) esta desarrollando otro estándar de
LANs inalámbricas denominado HiperLAN, que pretende obtener velocidades de 10 a 20 Mbps con un
alcance de 50 metros utilizando ondas de radio.

13/11/2005 Página: 17
Escuela de Informática - UEM Prof.: Luis de Salvador

6. ESTÁNDAR IEEE 802.3: ETHERNET


La primera red Ethernet (de éter) se creó en 1973 por Robert Metcalfe en la compañía Xerox. Se
estandarizó a 10 Mbps en 1985.
Estrictamente hablando Ethernet no es lo mismo que IEEE 802.3. Hay un elevado grado de compatibilidad
entre ambos sistemas; además, todo equipamiento 'Ethernet' construido a partir de 1985 sigue el estándar
802.3.
Los primeros productos comerciales de redes Ethernet aparecieron en 1981. De todos los tipos de redes
locales que existen Ethernet es la más difundida; se estima que mas del 83% de todas las conexiones de red
instaladas en el mundo a finales de 1996 eran Ethernet, lo cual representa unos 120 millones de ordenadores.
El 17% restante está formado por Token Ring, FDDI, ATM y otras tecnologías. Las variantes que han
aparecido en años recientes funcionan a velocidades mayores utilizando los mismos principios básicos, por lo
que aseguran todavía una larga vida a esta tecnología.

Figura 14 Cableado Ethernet

6.1 CABLEADO
Existen cuatro tipos de cable normalmente utilizados en Ethernet:
? 10Base5 (10 Mbps, 500 metros) también llamado coaxial grueso o thickwire, es el más antiguo. Es un
cable de 50 ohmios con doble apantallamiento. Se pueden utilizar segmentos de hasta 500 metros,
conectando un máximo de 100 ordenadores por segmento. Las conexiones al cable coaxial se hacen
mediante conexiones vampiro, que pinchan el cable sin necesidad de cortarlo. Normalmente los
ordenadores no van conectados directamente al cable; en su lugar se conecta un transceiver (transmitter-
receiver) que a su vez va enchufado al ordenador mediante un cable drop. El cable drop es en sí mismo un
medio físico de transmisión capaz de transmitir 10 Mbps full-duplex, pero en la práctica el
funcionamiento es semi-dúplex ya que de lo contrario se superaría la limitación de10 Mbps de la propia
red.
? 10Base2 (10 Mbps, 200 metros) también llamado coaxial fino, thinwire o cheapernet. Es también de 50
ohmios con apantallamiento sencillo y corresponde al código normalmente denominado RG58. Los
segmentos pueden ser de hasta 185 metros, ya que el cable tiene mayor atenuación que el 10Base5; el
número máximo de ordenadores es de 30. Es un cable más flexible, más apropiado para instalaciones de
oficina, y más barato. Los ordenadores suelen conectarse mediante conectores BNC (Bayonet Nut Couple)
en forma de T. Normalmente los ordenadores se enchufan directamente a la T, estando el transceiver
dentro de la tarjeta de red del ordenador, aunque también se puede poner un transceiver externo y un cable
drop.

13/11/2005 Página: 18
Escuela de Informática - UEM Prof.: Luis de Salvador

? 10BaseT (10 Mbps, Twisted). Este tipo de cableado nació para evitar los problemas de mantenimiento
que conlleva una topología de red tipo bus. Utiliza cable UTP de categoría 3 o superior con conectores
RJ45, similares a los conectores telefónicos. En este caso los equipos se conectan siguiendo una topología
de estrella a un concentrador o hub (eje en inglés). El transceiver suele ir dentro de la tarjeta de red. La
longitud de cable que une el ordenador al hub debe ser como máximo de 100 metros. Este tipo de medio
físico está pensado para utilizarse con sistemas de cableado estructurado, que es el utilizado actualmente
en oficinas. El número de puertas del hub (que determina el número máximo de equipos que pueden
conectarse a él) varía según el modelo. Topológicamente podemos imaginar que el hub equivale al cable
coaxial de 10Base5 y el latiguillo UTP que va del hub al ordenador como el cable drop. De forma análoga
a lo que ocurría con el cable drop, el latiguillo UTP tiene la capacidad para transmitir 10 Mbps full-
duplex, aunque las características de la red limitan el funcionamiento al modo semi-duplex.
? 10BaseF (10 Mbps, Fiber). El cuarto tipo de cableado (fibra óptica) tiene un alcance de 2000 metros,
mayor que cualquiera de las anteriores, y es inmune a interferencias. También carece de problemas
eléctricos por diferencia de potencial entre los puntos a unir, por lo que es la forma recomendada para
uniones entre edificios, donde la diferencia de potencial entre tomas de tierra podría causar problemas con
sistemas basados en cable de cobre. Cuando los ordenadores no están preparados para conectarse a
10Base-F se utiliza un transceiver externo que convierta la señal eléctrica en señal óptica. Siempre se
emplean dos fibras, una para cada sentido.
Existe un quinto tipo de cableado, denominado 10Broad36, muy poco utilizado. Emplea cable de 75
ohmios (como el de las redes de televisión por cable) con transmisión analógica; también se denomina por esto
Ethernet de banda ancha. El alcance máximo es de 3.600 metros.
Hoy en día se utiliza preferiblemente el cableado 10BaseT y 10BaseF. Cuando hay un conjunto grande de
equipos a conectar físicamente próximos y el costo es un factor importante puede merecer la pena considerar
10Base2. Sin embargo a la hora de diseñar un cableado conviene tomar en cuenta que todas las redes de alta
velocidad actuales (> 16 Mbps) utilizan fibra óptica o cable UTP, exclusivamente; por tanto si se utiliza cable
coaxial se están limitando las posibilidades de crecimiento de la red.
Todos los tipos de cableado que hemos mencionado pueden extenderse mediante el uso de repetidores. Los
repetidores permiten además combinar diversos tipos de cableado. El número máximo de repetidores, y en
última instancia la distancia máxima entre dos ordenadores cualesquiera (lo que se conoce como el 'diámetro'
de la red) vienen fijados por el tiempo de propagación de la señal; generalmente se suele decir como regla
aproximada que el número máximo de repetidores entre dos ordenadores no debe ser superior a cuatro, y la
distancia máxima no debe ser superior a 2.800 metros. El número máximo de ordenadores que puede haber en
total en una red Ethernet es de 1024.
6.2 DIRECCIONES IEEE
El estándar 802.3 permite direcciones de 2 ó 6 bytes, aunque para la red a 10 Mbps (y para muchas otras)
sólo se contemplan 6 bytes (48 bits). Este tipo de direcciones es utilizado también en redes Token Ring, FDDI
y prácticamente todas las tecnologías de red local existentes; su uso se está extendiendo incluso a protocolos
de red, como ATM o IPv6.
A cada tarjeta de red que se fabrica en el mundo (Ethernet, Token Ring, FDDI, etc.) se le asigna una
dirección de 46 bits (6 bytes menos 2 bits). Esta dirección va grabada en memoria ROM en el hardware de la
tarjeta de red y es única e inalterable. El IEEE se encarga de administrar las direcciones; cada fabricante de
tarjetas o equipos que lo desee puede 'comprar' por mil dólares un rango de direcciones al IEEE, consistente en
los primeros 22 bits de la dirección; así el fabricante dispone de los 24 últimos (unos 16 millones de
direcciones) para asignar a los equipos que fabrique. Si agota el rango el fabricante puede solicitar otro al
IEEE.

13/11/2005 Página: 19
Escuela de Informática - UEM Prof.: Luis de Salvador

48 BITS
8F-FF-FA-01-4C-20

BROADCAST GLOBAL

Figura 15 Dirección MAC Ethernet

Los dos primeros bits de los 48 que componen las direcciones IEEE se utilizan para lo siguiente:
? El primer bit de la dirección de destino indica el ámbito del envío. La trama puede ir dirigida a un
ordenador (envío unicast), a un grupo de ordenadores (envío multicast) o a todos los ordenadores de la red
(envío broadcast). Cuando la dirección está toda a unos (los 48 bits) se trata de una trama broadcast, que
deberá ser atendida por todos los ordenadores de la red. Si se trata de una trama multicast tendrá a 1 el
primer bit, viniendo especificado el grupo multicast al que va dirigida por el resto de la dirección. Si se
trata de una trama unicast el primer bit de la dirección de destino será 0; en este caso la trama solo deberá
ser interpretada por el ordenador al que va dirigida; el campo dirección de destino contendrá la del
ordenador al que va dirigida la trama, que siempre tendrá a cero el primer bit.
? El segundo bit de la dirección se utiliza para indicar si se trata de una dirección global (la grabada por el
fabricante en el hardware de la tarjeta) o si se trata de una dirección local, asignada por software a ese
equipo. Las direcciones locales solo pueden ser utilizadas dentro de la red, ya que en otras redes podrían
estar duplicadas. En cambio las direcciones globales, dado que son únicas en todo el mundo, podrían
utilizarse para enviar tramas a cualquier tarjeta de red existente (otra cosa es que la trama pueda llegar a
su destino).

13/11/2005 Página: 20
Escuela de Informática - UEM Prof.: Luis de Salvador

6.3 EL PROTOCOLO DE SUBCAPA MAC 802.3


La estructura de trama 802.3 es la siguiente:

Las partes de la trama son:


? El preámbulo al ser transmitido con codificación Manchester genera una onda cuadrada de 10 MHz
durante 5,6 ? s, lo cual permite a los demás ordenadores sincronizar sus relojes con el emisor. El
delimitador de inicio de trama marca el final del preámbulo y el comienzo de ésta.
? Los campos dirección contienen las direcciones de origen y destino utilizando el formato de
direcciones IEEE de 6 bytes que hemos descrito.
? El campo datos puede tener una longitud variable entre 0 y 1500 bytes. El estándar 802.3 establece
que la trama (entendiendo por trama la parte que va desde dirección de destino hasta el checksum,
ambos inclusive) debe tener una longitud mínima de 64 bytes; en caso de que el campo datos sea
menor de 46 bytes el campo relleno se ocupa de cumplir este requisito. Obsérvese que el preámbulo
y el delimitador de inicio de trama no se consideran parte de la trama. La longitud máxima de una
trama 802.3 es 1518 bytes.
? El último campo es un CRC de 32 bits basado en un generador polinómico de grado 32.
El requisito de un tamaño de trama mínimo de 64 bytes tiene que ver con el protocolo MAC de 802.3.
Recordemos que con el protocolo CSMA/CD un ordenador no puede estar seguro de haber tomado posesión
del medio de transmisión hasta pasado un tiempo 2?, donde ? es el tiempo que la trama tarda en llegar de un
extremo a otro de la red. El valor de ? máximo permitido para una red 802.3 es de 25,6 ? s, que corresponde
aproximadamente al retardo introducido por una distancia máxima de 2500 metros entre dos ordenadores
(12,5 ? s) con cuatro repetidores entre ellos (con un retardo de 3,275 ? s por repetidor). En un tiempo 2? (51,2
? s) se transmiten 512 bits (64 bytes).
Obsérvese que existe una correspondencia entre la velocidad de la red, el tamaño de trama mínimo y la
distancia máxima de la red. Si aumentamos la velocidad hemos de aumentar el tamaño de trama o reducir la
distancia máxima. Esto es el principal problema con el que se enfrentan las nuevas variantes de 802.3 a
velocidades de 100 Mbps y de 1 Gbps.
En Ethernet las tramas no pueden ir completamente seguidas unas de otras. Existe una separación mínima
o silencio entre las tramas, que actúa como delimitador del final de trama (el campo longitud solo se utiliza
como verificación pues se procesa mas tarde). Esta separación mínima, denominada 'Interframe Gap', ha de
ser de 9,6 ? s, equivalente a la transmisión de 12 bytes. Cuando una estación intenta transmitir y encuentra el
medio ocupado esperará como mínimo 9,6 ? s después de que termine el emisor antes de empezar a intentar
transmitir. Así pues, a efectos prácticos podemos considerar que la trama mínima de Ethernet es de 84 bytes
(64 de la trama, 1 del delimitador de inicio, 7 del preámbulo y 12 del Interframe Gap). Esto tiene su
importancia cuando se calculan eficiencias en una red Ethernet.
6.4 MECANISMO DE RECUPERACIÓN EN COLISIÓN

6.4.1 El mecanismo de retroceso exponencial binario


Veamos ahora en detalle que ocurre cuando se produce una colisión.

13/11/2005 Página: 21
Escuela de Informática - UEM Prof.: Luis de Salvador

? En primer lugar, la colisión sólo puede suceder porque dos (o más) ordenadores empiecen a transmitir
simultáneamente, o más exactamente con una separación menor de 51,2? s.
? Al detectar la colisión ambos ordenadores se callan y a partir de ese momento consideran el tiempo
dividido en intervalos de 51,2? s.
? Después de la colisión los ordenadores esperan 0 ó 1 intervalos para reintentar; la elección de 0 ó 1 la
hace cada ordenador de forma aleatoria, por lo que la probabilidad de que haya una nueva colisión es
de 0,5.
? Si se produce una nueva colisión cada ordenador espera aleatoriamente 0, 1, 2 ó 3 intervalos para
reintentar, con lo que la probabilidad de una tercera colisión es de 0,25.
? En caso de reincidencia el proceso se repite sucesivamente doblando el rango de intervalos aleatorios
cada vez hasta llegar a diez colisiones sucesivas; con diez colisiones el rango de intervalos es ya de 0 a
1023; para no introducir un retardo excesivo (1023 intervalos corresponden a 52 ms) los siguientes
intentos ya no amplían el rango de intervalos.
? Si se producen seis colisiones sucesivas más (hasta un total de 16) el protocolo MAC abandona y
reporta el fallo a los protocolos superiores (IP por ejemplo), que podrán tomar la decisión de reintentar,
o bien abandonar la tarea.
Cuando uno de los ordenadores consigue finalmente transmitir con éxito su trama, su contador de
intervalos se pone a cero con lo que en la siguiente trama a transmitir empezara el proceso desde el principio.
En cambio el ordenador (u ordenadores) desafortunado tendrá que seguir intentándolo, aumentando el número
de intervalos en cada reintento. Obsérvese que esta circunstancia discrimina al ordenador afortunado, ya que
además de haberle permitido enviar su trama le sitúa en situación ventajosa para las nuevas rondas de
competición que puedan efectuarse mas tarde. Esto tiene como consecuencia el curioso efecto captura del que
hablaremos a continuación.
Este mecanismo se denomina retroceso exponencial binario, y tiene la gran virtud de ser muy versátil,
adaptándose rápidamente a situaciones muy diversas y muy cambiantes. Con tráfico reducido ofrece buenos
tiempos de respuesta y bajos retardos; con elevado tráfico las colisiones van resolviéndose y los envíos
repartiéndose en el tiempo disponible, dando un rendimiento bastante aceptable.
6.4.2 Efecto captura
A pesar de su versatilidad y sencillez el retroceso exponencial binario no siempre realiza un reparto
homogéneo de recursos. En particular se dan situaciones de desequilibrio cuando se dispone en la red de
ordenadores rápidos, capaces de saturarla.
Supongamos que dos ordenadores, A y B, han estado compitiendo por enviar una trama y que por puro
azar han colisionado en dos ocasiones sucesivas. Finalmente en el tercer intento, con un rango de intervalos de
0 a 3, A elige el intervalo 0 y consigue enviar la trama, mientras que B elige el intervalo 1; entonces cuando B
intenta enviar su trama 51,2 ? s mas tarde que A encuentra el canal ocupado; no se produce una colisión pues
B sondea el canal antes de enviar; B quedara a la espera de que el canal se libere y entonces esperara 51,2 ? s
antes de transmitir (pues ha decidido emplear el intervalo 1, y el hecho de que el canal estuviera ocupado no ha
alterado sus planes); cuando A termine de enviar su trama B podrá finalmente enviar la suya.
Pero supongamos que A es un ordenador muy rápido y que tiene muchas tramas que enviar; en tal caso
tendrá preparada la siguiente trama inmediatamente después de haber enviado la anterior, y como empieza el
mecanismo de retroceso exponencial binario desde el principio intentará utilizar el intervalo 0, con lo que
cuando B intente transmitir de nuevo encontrará el canal ocupado, tendrá que esperar 51,2 ? s, y así
sucesivamente, hasta que A termine de enviar a la red todas las tramas que tuviera pendientes; no se producen
colisiones, con lo que el rendimiento global de la red no baja, pero en la práctica A está monopolizando el
medio de transmisión y no permite a B utilizarlo; no se produce un reparto justo o equitativo de la capacidad.
Este fenómeno conocido como efecto captura solo puede darse cuando en la red hay alguna estación cuya
potencia de CPU le permite saturar la red.
Para resolver el problema del efecto captura se propuso en 1994 un algoritmo alternativo al retroceso
exponencial binario, denominado Método de Arbitración Logarítmico Binario (BLAM, Binary Logarithmic

13/11/2005 Página: 22
Escuela de Informática - UEM Prof.: Luis de Salvador

Arbitration Method); un grupo del IEEE esta estudiando el BLAM y su posible adopción en el protocolo
802.3.
Afortunadamente la tendencia actual a dividir las redes Ethernet mediante conmutadores, como veremos
mas adelante, ha permitido reducir de forma sensible el tamaño de las redes Ethernet, reduciendo también los
problemas producidos por el efecto captura. A menudo se plantea incluso dedicar puertas de conmutador por
ordenador, lo cual en la práctica equivale a tener dedicada una red Ethernet por cada ordenador.
6.5 CALIDAD DE SERVICIO EN ETHERNET
El protocolo MAC actual de Ethernet no contempla ningún mecanismo de aisgnación de prioridades o
reserva de recursos. Actualmente hay dos sucomités del IEEE, el 802.3p y el 802.3Q, que están estudiando la
posibilidad de ofrecer un mecanismo para 'etiquetar' tramas de forma que pueda indicarse la prioridad o clase
de servicio deseada. También se prevén mecanismos que permitan retransmitir esta información en protocolos
a nivel de red, de forma que la información de calidad de servicio que acompaña a la trama pueda tener efecto
no solo en la red local sino también en la red de área extensa.
6.6 RENDIMIENTO DE ETHERNET
Como ya hemos visto en una red CSMA/CD las colisiones sólo pueden tener lugar durante el intervalo 2?,
esto es durante los primeros 51,2 ? s a partir del momento en que se empieza a transmitir la trama. Por tanto si
se transmite una trama de 64 bytes se está en riesgo de colisión durante toda la transmisión (que dura
justamente 51,2 ? s). Sin embargo, si se transmite una trama de 1.518 bytes (el tamaño máximo) el tiempo de
transmisión es de 1.214,4 ? s de los cuales sólo durante los primeros 51,2 ? s puede haber una colisión; en este
caso para un grado de ocupación equivalente del canal el tiempo durante el cual se está expuesto a colisiones
es por tanto unas 24 veces menor que con tramas de 64 bytes.
Efectivamente, tanto las simulaciones teóricas como la experiencia práctica demuestran que el uso de
tramas grandes mejora notablemente el rendimiento de una red CSMA/CD. Por desgracia a menudo el tamaño
de trama viene marcado por la aplicación y no es susceptible de modificación. Por ejemplo en una sesión de
terminal virtual asíncrono con eco remoto cada carácter que se teclea debe transmitirse en una trama del
cliente al servidor, y debe generarse otra trama de respuesta para producir el eco deseado en el terminal; en
estos casos por cada carácter tecleado se generan dos tramas de 64 bytes (aunque como veremos en el tema 6
el nivel de transporte normalmente aplica 'trucos' para reducir este problema).
Cualquiera que sea el tamaño de trama, si se reduce el intervalo de contención (tiempo 2?) la probabilidad
de colisiones disminuirá. El tiempo 2? depende de la distancia entre los ordenadores, por lo que si reducimos la
distancia máxima reducimos también la probabilidad de que haya colisiones y aumentamos la eficiencia de la
red; inversamente, si aumentamos la distancia la eficiencia disminuye. Una consecuencia práctica de esto es
que cuanto más pequeña sea la distancia entre dos ordenadores mejor será la eficiencia de su comunicación y
menor será el riesgo de colisión entre ambos; una regla práctica que puede deducirse de esto es que si se sabe
que un número reducido de ordenadores va a generar una gran parte del tráfico en la red (por ejemplo
servidores) la red funcionará mejor si dichos ordenadores se colocan lo mas próximo posible entre si en la red;
por ejemplo, convendría que dichos ordenadores estuvieran en el mismo segmento de cable coaxial, o
enchufados al mismo hub.
Debemos tener en cuenta que si construimos una red 802.3 en la que el valor de 2? sea superior a 51,2 ? s
(por ejemplo poniendo longitudes excesivas o mas repetidores de los permitidos) el rendimiento se puede
degradar de manera brusca. Supongamos por un momento que construimos una red en la que el valor 2? es de
102,4 ? s, doble del máximo permitido (por ejemplo colocando dos ordenadores separados 5.000 metros); en
este caso todas las colisiones que se produjeran entre estos ordenadores por tramas menores de 128 bytes
pasarían desapercibidas, ya que cada uno habría terminado con éxito de transmitir la trama antes de que la
señal hubiera tenido tiempo de volver. La trama se perdería sin que el nivel MAC lo detectara y la
retransmisión quedaría a cargo de las capas superiores. Esto provocaría una enorme disminución de la
eficiencia. Debe por tanto tenerse especial cuidado de no exceder la distancia máxima permitida entre dos
ordenadores de la red (también llamada diámetro de la red).

13/11/2005 Página: 23
Escuela de Informática - UEM Prof.: Luis de Salvador

Otro factor que influye en el rendimiento es el número de ordenadores que intentan transmitir. Veámoslo de
manera intuitiva. Supongamos un caso extremo en el que solamente un ordenador intenta transmitir; como no
hay competencia no se producirán colisiones y el rendimiento del canal será óptimo (ya que el nunca
colisionará consigo mismo). En el extremo opuesto, si muchos ordenadores intentan transmitir a la vez el
resultado será un gran número de colisiones con lo que el rendimiento se degrada notablemente.
Como valor aproximado se suele considerar que el rendimiento de una red Ethernet es del 30-40% de su
capacidad nominal. Sin embargo entre ordenadores potentes (pentium o similar) con tramas del tamaño
máximo es fácil llegar a valores del 80-90% de rendimiento.

13/11/2005 Página: 24
Escuela de Informática - UEM Prof.: Luis de Salvador

7. ETHERNET ISÓCRONA
Como ya hemos visto el protocolo CSMA/CD no permite asegurar un reparto equitativo del ancho de
banda. Un ordenador con suficiente capacidad de generación de tramas podría monopolizar la red sin que las
demás pudieran hacer nada por evitarlo. Tampoco existe un límite máximo al tiempo que un ordenador ha de
esperar para enviar una trama en una situación de congestión. Este problema se ve acentuado por fenómenos
como el efecto captura, ya explicado. Por estos motivos Ethernet no es una red apropiada para la transmisión
de tráfico isócrono, como voz o vídeo en tiempo real.
En la práctica la Ethernet Isócrona (también llamada iso-Ethernet) nunca ha llegado a extenderse
comercialmente. Esto probablemente se deba en parte a la necesidad de sustituir todo el equipamiento de red
(concentradores, tarjetas, etc.) debido al sistema de codificación utilizado, que difiere de Ethernet.

13/11/2005 Página: 25
Escuela de Informática - UEM Prof.: Luis de Salvador

8. FAST ETHERNET (IEEE 802.U)


En 1992 el comité IEEE 802.3 estudió la posibilidad de ampliar el estándar para incluir una versión más
rápida de la popular Ethernet. Se plantearon dos propuestas: una consistía en mantener el protocolo intacto
pero haciéndolo funcionar a mayor velocidad; la otra era rehacer totalmente el protocolo incorporando nuevas
funcionalidades, pero manteniendo el nombre por razones de marketing. Los partidarios de la primera
propuesta siguieron trabajando en el comité 802.3, mientras que los de la segunda crearon un nuevo comité,
802.12, que finalmente produjo un nuevo estándar de red local que veremos luego.
El nuevo estándar, conocido comúnmente como Fast Ethernet, fue aprobado en junio de 1995 con el
nombre 802.3u (pues no se trata en realidad de un nuevo estándar sino de la ampliación a uno ya existente).
Fast Ethernet es sencillamente una variante de Ethernet que funciona a una velocidad 10 veces superior. El
formato y tamaño de trama son idénticos; el protocolo a nivel MAC es el mismo, modificado únicamente en
los aspectos necesarios para tomar en consideración la mayor velocidad. Dado que la trama mínima sigue
siendo de 64 bytes, el valor de 2? se reduce en este caso a la décima parte, esto es 5,12 ? s. Consecuentemente
se reduce también la distancia máxima de la red; en teoría suponiendo un único cable sin repetidores la
distancia máxima entre estaciones para este valor de 2? sería de unos 500 metros. En la práctica la distancia
máxima es de 412 metros (utilizando fibra).
En el medio físico el comité 802.3u decidió, de acuerdo con las tendencias observadas en sistemas de
cableado estructurado, descartar el uso de cable coaxial como medio de transmisión (aunque técnicamente
habría sido factible) y soportar únicamente cable de pares trenzados (UTP y STP) y fibra óptica. En la tabla
siguiente se detallan los medios de transmisión soportados por Fast Ethernet:

Medio físico Nombre Distancia sin/con Señalización Codificación


repetidores
Cobre UTP Cat. 3 100Base-T4 100/200 m 25 Mbaudios 8B/6T
(4 pares)
Cobre UTP Cat. 3 100Base-T2 100/200 m 25 Mbaudios Quinaria
(2 pares)
Cobre UTP Cat. 5 100Base-TX 100/200 m 125 Mbaudios 4B/5B
(2 pares)
Cobre STP (2 pares) 100Base-TX 100/200 m 125 Mbaudios 4B/5B
Fibra multimodo 100Base-FX 412/412 m 125 Mbaudios 4B/5B
62,5/125 ? m (1 par) (2.000 m en full
dúplex)
Fibra monomodo 100Base-FX 20 Km full dúplex 125 Mbaudios 4B/5B
9/125 ? m (1 par)

Tabla 1 Características principales de los medios físicos utilizados en Fast Ethernet

Puesto que Fast Ethernet es una versión multiplicada por 10 del estándar ya conocido, podemos imaginar
que posea los mismos problemas de rendimiento que Ethernet. En términos realistas el rendimiento de Fast
Ethernet puede cifrarse en 30-40 Mbps. A pesar de esto Fast Ethernet está teniendo un éxito enorme debido
fundamentalmente a su bajo costo frente a las demás alternativas de redes de 100 Mbps.
Dado que la trama Fast Ethernet es igual que la Ethernet, es posible construir puentes transparentes, o
conmutadores, que combinen interfaces Fast Ethernet y Ethernet. Evidentemente si una red Fast Ethernet

13/11/2005 Página: 26
Escuela de Informática - UEM Prof.: Luis de Salvador

intenta inyectar tráfico en una red Ethernet, es muy probable que se descarten tramas si no se aplica control de
flujo en el nivel de transporte.
La especificación Fast Ethernet incluye mecanismos de auto-negociación de la velocidad de transmisión.
Esto permite la creación de interfaces de red duales 10/100 que pasan automáticamente a funcionar a 100
Mbps cuando todos los demás componentes de la red (el concentrador y los demás ordenadores) son Fast
Ethernet. Esta característica permite una migración suave en entornos donde ya se tiene una base instalada de
equipos Ethernet.
8.1 CODIFICACIÓN EN FAST-ETHERNET
Los medios 100Base-TX y 100Base-FX se conocen colectivamente como 100Base-X. La codificación
utilizada es 4B5B, con lo que los 100 Mbps se consiguen con una señalización de 125 Mbaudios. En
100Base-TX se utilizan dos pares, uno para cada sentido de la transmisión, mientras que en 100Base-FX se
emplean dos fibras, una para cada sentido.
La codificación utilizada en 100Base-T4 es un caso bastante mas complejo. Dado que en cable categoría 3
la frecuencia de la señal transmitida no debe ser superior a 16 MHz la señalización no puede hacerse a más de
32 Mbaudios. Aprovechando la existencia de varios pares se reparte el tráfico entre ellos de forma que no se
sobrepasen estos límites. El protocolo CSMA/CD, para poder notificar la presencia de colisiones, requiere que
en todo momento exista un par disponible para la transmisión en cada sentido; por tanto el par 1 está
permanentemente reservado para la comunicación ordenador -> concentrador, mientras que el par 2 se utiliza
todo el tiempo para la comunicación concentrador ->ordenador. Los pares 3 y 4 se utilizan en uno u otro
sentido según lo requiera la transmisión en curso (pero no en ambos de forma simultánea). De esta forma se
dispone siempre de tres pares, cada uno de los cuales ha de transmitir 33,33 Mbps. No se puede utilizar
codificación Manchester ni 4B5B, ya que esto requeriría una frecuencia de reloj de 66,67 o 41,66 Mbaudios,
respectivamente. Se emplea 8B6T.

13/11/2005 Página: 27
Escuela de Informática - UEM Prof.: Luis de Salvador

9. GIGABIT ETHERNET (IEEE 802.3Z)


A la vista del éxito obtenido por Fast Ethernet, en julio de 1996 se puso en marcha un nuevo grupo de
trabajo denominado 802.3z con el objetivo de elaborar una nueva adenda al estándar que definiera una
implementación de Ethernet para funcionar a 1 Gbps, conocida como Gigabit Ethernet. Ya existen en el
mercado productos Gigabit Ethernet.
9.1 EXTENSIÓN DE PORTADORA
En Gigabit Ethernet se mantiene la misma estructura de trama que en Ethernet y Fast Ethernet, pero se
modifica ligeramente el protocolo CSMA/CD con una característica denominada extensión de portadora
para poder tener redes de un tamaño razonable. Si se hubiera mantenido el tamaño mínimo de trama de 64
bytes habría que haber reducido a unos 40-50 metros el diámetro máximo de la red, lo cual habría sido
insuficiente en la mayoría de situaciones. Para evitar este problema se requiere que cuando una estación emita
una trama de menos de 512 bytes ésta sea 'artificialmente' aumentada hasta el tamaño mínimo de 512 bytes;
las tramas de 512 bytes o mas no se ven modificadas.
Esta extensión de portadora puede afectar el rendimiento cuando un equipo envíe muchas tramas pequeñas,
por lo que se ha incorporado una nueva característica denominada 'paquetes a ráfagas' (packet bursting) que
permite a una estación enviar un conjunto de tramas pequeñas a la vez, en cuyo caso está exento de la
obligación de extenderlas (salvo que el conjunto sea también menor de 512 bytes).
Es importante destacar que la extensión de portadora no resta compatibilidad respecto a las redes Ethernet
y Fast Ethernet, ya que dicha extensión no forma parte de la trama. Podemos considerar la extensión como un
segundo relleno que se coloca al final de la trama, detrás del checksum, para asegurar que la longitud no será
menor que 512 bytes. Cuando una trama extendida pase a través de un conmutador a una red Fast Ethernet o
Ethernet este relleno se suprimirá.
Con estas modificaciones el diámetro de Gigabit Ethernet se mantiene dentro de los valores habituales de
unos pocos cientos de metros.
9.2 MEDIOS FÍSICOS
Los medios físicos que se utilizan son los que se recogen en la tabla 4.5, y que se agrupan en las
denominaciones siguientes:
? 1000Base-SX (Short wavelength fibre): fibra multimodo de corto alcance (funcionando en primera
ventana), pensada para cableado horizontal.
? 1000Base-LX (Long wavelength fibre): fibra multimodo o monomodo de alcance corto o medio
(segunda ventana), pensada para cableado principal, vertical o de backbone.
? 1000Base-CX (Copper): para distancias muy cortas, pensada para conexiones de bajo costo en salas
de máquinas o armarios de cableado.
? 1000Base-T (Twisted): para utilizar en instalaciones de cableado estructurado.

Medio físico Denominación Distancia Señalización Codificación


Fibra multimodo 1000Base-SX 260 m 1,25 Gbaudios 8B/10B
62,5/125 ? m (1 par)
Fibra multimodo 1000Base-SX 525 m 1,25 Gbaudios 8B/10B
50/100 ? m (1 par)
Fibra multimodo 1000Base-LX 550 m 1,25 Gbaudios 8B/10B
62,5/125 ? m (1 par)
Fibra multimodo 1000Base-LX 550 m 1,25 Gbaudios 8B/10B
13/11/2005 Página: 28
Escuela de Informática - UEM Prof.: Luis de Salvador

50/100 ? m (1 par)
Fibra monomodo 1000Base-LX 3.000 m 1,25 Gbaudios 8B/10B
9/125 ? m (1 par)
Cobre STP 1000Base-CX 25 m 1,25 Gbaudios 8B/10B
Cobre UTP Cat. 5 1000Base-T 100 m 125 Mbaudios Quinaria
(4 pares)

9.3 MODO DE TRANSMISIÓN


De la misma forma que Fast Ethernet aprovechó los estándares a nivel físico de FDDI, en Gigabit Ethernet
se han aprovechado los desarrollos efectuados con anterioridad en Fibre Channel, una red de muy alta
velocidad que veremos luego. Esto ha permitido simplificar y agilizar el proceso de estandarización. El sistema
de codificación que se emplea es el 8B10B, consistente en utilizar 10 señales para representar 8 bits de datos;
la frecuencia de señalización es por tanto de 1,25 Gbaudios.
En todos los casos el medio de transmisión es full-dúplex. El estándar contempla un funcionamiento full-
dúplex inhibiendo el CSMA/CD cuando hay sólo dos equipos conectados a la red.
El caso de 1000Base-T plantea una problemática especial desde el punto de vista técnico. La solución que
se pretende aplicar es en cierto modo parecida a la utilizada en 100Base-T2. En primer lugar se reparte el
tráfico entre los cuatro pares para enviar solo 250 Mbps por par; a continuación se utiliza la codificación
quinaria PAM-5 empleada en 100Base-T2, con lo que la velocidad de señalización se reduce a 125 Mbaudios
(se envían dos bits por baudio); por último se emplea transmisión dual-dúplex para utilizar los cuatro pares en
ambos sentidos. Se prevé que la utilización conjunta de todas estas técnicas permita tener una comunicación a
1 Gbps full-dúplex por un cable UTP Categoría 5.
En Gigabit Ethernet se está poniendo un especial interés en aprovechar al máximo las instalaciones de
cableado existentes; por esto se está haciendo un esfuerzo para que funcione en cable UTP-5. También se está
haciendo especial hincapié en utilizar fibra multimodo, mucho mas extendida que la monomodo. Dado que
velocidades de 1,25 Gbaudios son muy difíciles de conseguir con emisores LED se prevé utilizar emisores
láser, pero empleando fibras multimodo.

13/11/2005 Página: 29
Escuela de Informática - UEM Prof.: Luis de Salvador

10. OTRAS INFRAESTRUCTURAS DE RED

10.1 802.5 TOKEN-RING


Este protocolo también fue estandarizado por el IEEE con el número 802.5, si bien su desarrollo comercial
fue algo más lento que el de 802.3; los primeros productos comerciales de Token Ring aparecieron en 1986.
Existen tres variantes de Token Ring: a 1, 4 y 16 Mbps; las de 4 y 16 Mbps son las más utilizadas.
El cableado utilizado es STP o UTP de categoría 3 o superior para 4 Mbps y STP para 16 Mbps. La señal
se representa usando codificación Manchester diferencial, con señales de +3,0 y -4,5voltios.

Figura 16 a) Anillo b)modo escucha c) modo transmisión

En el caso de topologías en anillo como Token Ring la rotura del anillo en un punto impide la
comunicación. Para evitar este problema en Token Ring lo que se hace es colapsar el anillo en un hub o
concentrador, también llamado centro de cableado, al cual se conectan los cables de entrada y salida de cada
estación. El cableado sigue siendo lógicamente un anillo, aún cuando físicamente sea una estrella.

13/11/2005 Página: 30
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 17 Concentrador

Una red Token Ring puede estar formada por varios concentradores interconectados, lo cual permite
reducir apreciablemente la cantidad de cable necesario. También es posible constituir dobles anillos para tener
mayor fiabilidad, pues en caso de corte por un punto el doble anillo puede cerrarse sobre sí mismo superando
el problema.
Aunque la topología física de cableado pueda estar formada por varios anillos o estrellas interconectadas,
desde el punto de vista del protocolo una red Token Ring está formada siempre por un único anillo lógico.
10.1.1 El protocolo de subcapa MAC Token Ring
Podemos considerar a una red Token Ring como un conjunto de líneas punto a punto simplex que
interconectan cada estación del anillo con la siguiente. Los bits se transmiten en un determinado sentido dentro
del anillo. Cada bit y cada trama transmitida da la vuelta completa, por lo que a efectos prácticos la red
funciona como un medio broadcast.
Cada estación de la red puede funcionar en uno de los dos modos siguientes:
? Modo a la escucha: cada bit que se recibe del ordenador anterior se transmite al siguiente. En algunos
casos que luego veremos un ordenador a la escucha puede modificar algún bit de la trama que pasa
por ella.
? Modo transmisión: el ordenador emite una secuencia de bits propia (trama) hacia el siguiente;
paralelamente recibe y procesa los bits que le llegan del ordenador anterior en el anillo.
En un determinado momento sólo un ordenador en una red Token Ring puede estar en modo transmisión, y
los demás han de estar a la escucha. Si no hay tráfico en la red todos los ordenadores están a la escucha.
El protocolo Token Ring funciona de la siguiente manera:
? Cuando ningún ordenador desea transmitir todos están en modo escucha y se envía por el anillo una
secuencia especial de tres bytes denominada token. El token va pasando de un ordenador a otro
indefinidamente.
? Cuando algún ordenador desea transmitir debe en primer lugar esperar a que pase por él el token; en
ese momento modifica un bit de éste, con lo que el token se convierte en el delimitador de inicio de
trama; a partir de entonces el ordenador pasa a modo transmit y envía la trama al siguiente.
? Todos los demás ordenadores del anillo (incluido aquel para el que va destinada la trama) siguen en
modo escucha, por lo que retransmitirán la trama recibida bit a bit hacia el siguiente ordenador; el

13/11/2005 Página: 31
Escuela de Informática - UEM Prof.: Luis de Salvador

ordenador destinatario además de retransmitirla retiene una copia de la trama que pasará al nivel de
red para su proceso.
? Pasados unos instantes desde el inicio de la transmisión el ordenador emisor empieza a recibir su
misma trama que le es enviada desde el ordenador anterior; el transmisor puede optar entonces por
descartar los bits recibidos o compararlos con la trama enviada para verificar si la transmisión ha sido
correcta.
? Cuando el ordenador ha terminado de transmitir el último bit de su trama pueden ocurrir dos cosas:
que restaure el token en el anillo inmediatamente, o que espere a recibir de la estación anterior el
primer bit de su trama y solo entonces restaure el token. El primer modo de funcionamiento se conoce
Early Token Release y es el que se utiliza en las redes de 16 Mbps; el segundo es el utilizado en las
redes de 4 Mbps.
Si el ordenador transmisor tiene varias tramas listas para emitir puede enviarlas una tras otra sin liberar el
token, hasta consumir el tiempo máximo permitido, denominado 'token-holding time', que normalmente es de
10 mseg. Una vez agotadas las tramas que hubiera en el buffer, o el tiempo permitido, el ordenador restaura el
token en el anillo. Bajo ninguna circunstancia debe un ordenador estar en modo transmit durante un tiempo
superior al token-holding time; si la longitud de la trama a enviar es tal que no terminará de enviarse dentro del
tiempo restante se regenera el token y se espera a la siguiente vuelta para enviarla. Esta condición establece un
tamaño máximo para la trama; así por ejemplo en una Token Ring de 4 Mbps con un token-holding time de 10
ms una trama nunca podrá ser mayor de 8.000 bytes.
Cada estación que se integra en la red añade una cierta cantidad de 'jitter' en la retransmisión de la
información, lo cual limita el número máximo de estaciones que pueden estar presentes en una red Token
Ring. En las redes de 4 Mbps con cable UTP el máximo de estaciones es de 72, mientras que en las de 16
Mbps con cable STP el máximo es de 250 estaciones.
10.1.2 Trama Token-Ring
Veamos cual es la estructura de una trama de datos Token Ring:

Campo Longitud
(bytes)
SD (Start Delimiter) 1
AC (Access 1
Control)
FC (Frame Control) 1
Dirección de destino 2ó6
Dirección de origen 2ó6
Datos Sin límite
Checksum 4
ED (End Delimiter) 1
FS (Frame Status) 1

Tabla 4.2.- Estructura de la trama 802.5


? El campo SD contiene una secuencia de señales inválida en la codificación de Manchester diferencial;
esto permite una fácil identificación del inicio de la trama.
? El byte de control de acceso (AC) tiene una estructura PPPTMRRR; contiene tres bits de prioridad P,
el bit de token T (un 1 indica una trama, un 0 un token), el bit monitor (M) y tres bits de reserva (R).
? Las direcciones tienen el mismo formato que en 802.3.
? El campo datos puede tener cualquier longitud, sin más limitación que la impuesta por el token-
holding time como se ha explicado.

13/11/2005 Página: 32
Escuela de Informática - UEM Prof.: Luis de Salvador

? El campo checksum se calcula de la misma forma que en 802.3.


? El campo ED (end delimiter) marca el final de la trama. Contiene en sus seis primeros bits una
secuencia inválida en la codificación Manchester diferencial. El séptimo bit (denominado bit I) se
utiliza para indicar la última trama cuando lo que se transmite es una secuencia de tramas (vale 1 en
todas excepto en la última). El octavo bit (llamado bit E) indica si se ha producido un error en la
transmisión entre dos ordenadores. Si alguno detecta un error en la trama al pasar por su interfaz (por
ejemplo una secuencia de símbolos inválida en la codificación Manchester diferencial, o un error en el
campo checksum) pondrá a 1 este bit.
? El campo FS (frame status) contiene dos bits denominados A y C (Address-recognized y frame-
Copied) que están siempre a cero en la trama enviada. Cuando la trama pasa por el ordenador de
destino, éste pone a 1 el bit A; si además la interfaz de red ha podido copiar la trama en su buffer
pondrá a 1 el bit C también (un ordenador podría no copiar una trama por carecer de espacio en el
buffer, por ejemplo). Para mayor seguridad estos bits están repetidos en el campo FS (recordemos que
por su posición el byte FS no es comprobado en el checksum).
La estructura de un token es una versión simplificada de la de una trama. Contiene únicamente los campos
SD, AC y ED. En el campo AC el bit de token está siempre puesto a 0. En el campo ED los bits I y E están
siempre a 0.
El protocolo MAC de Token Ring incorpora una serie de mecanismos que permiten:
? Definir niveles de prioridad
? Disponer de mecanismos de acuse de recibo y detección de errores en la red
? Un sistema de asignación de canal que permite ocupar prácticamente en su totalidad el ancho de banda
disponible sin que se produzcan colisiones.
A cambio la necesidad de esperar la llegada del token impone una mayor latencia que Ethernet en
situaciones con poca carga.
10.1.3 Mantenimiento del anillo
En toda red Token Ring hay una estación denominada monitor que se ocupa de resolver estas situaciones y
garantizar el normal funcionamiento del protocolo. En caso de problemas restaurará un token en el anillo para
que el tráfico pueda seguir circulando normalmente. Cualquier estación de una red token ring está capacitada
para actuar como monitor en caso necesario..
El monitor se ocupa también de una importante función. El token es de 24 bits pero no se almacena en
ningún ordenador en concreto, sino que va pasando bit a bit de uno a otro. Para que el protocolo pueda
funcionar es necesario que el tamaño de la red permita mantener un token 'volando' en todo momento. Por
ejemplo, en una red Token Ring de 4 Mbps se emite un bit cada 0,25 ? s y en este tiempo la señal viaja 50 m (a
200.000 Km/s); en este caso un anillo de 1.200 metros permitiría mantener en el cable los 24 bits del token,
aún cuando todos los ordenadores de la red estuvieran fuera de servicio. Inversamente, en un anillo con 24
ordenadores funcionando, independientemente de cual fuera la longitud del anillo, los 24 bits siempre podrían
estar en los buffers de un bit de los ordenadores; sin embargo si el número de ordenadores conectados y la
longitud de cable no permiten albergar un token la red podría dejar de funcionar al no tener el anillo capacidad
suficiente. El monitor se ocupa entonces de facilitar los buffers necesarios para garantizar que en todo
momento la red puede albergar los 24 bits.
10.2 FDDI
Una red FDDI funciona a una velocidad de 100 Mbps, puede abarcar una distancia de 200 Km y conectar
hasta 500 ordenadores. Las características de velocidad, distancia y fiabilidad de FDDI la hacen una red ideal
para ser utilizada como columna vertebral (backbone) que concentre las redes locales de una gran
organización, como una fábrica o un campus universitario.
FDDI tiene muchos elementos comunes con Token Ring, y en cierta medida puede considerarse una
evolución de aquella tecnología. FDDI utiliza una topología de doble anillo, es decir, dos anillos que giran en
direcciones opuestas.

13/11/2005 Página: 33
Escuela de Informática - UEM Prof.: Luis de Salvador

La topología es de doble anillo para aumentar la seguridad, no la velocidad. En condiciones normales un


token gira por cada anillo en sentido opuesto. Cada una de las estaciones en la red está conectada a ambos
anillos.

Cada estación tiene al menos dos puertos. El puerto A a donde llega el anillo primario y parte el secundario
y el puerto B donde el anillo secundario entra y el primario sale. Una estación puede tener también una serie de
puertos M, en donde se enganchan los host. Las estaciones con al menos un puerto M se llaman
concentradores.

La secuencia en la que una estación gana acceso al medio está predeterminada. Una estación genera una
secuencia especial denominada Token que controla el derecho a transmitir. El Token pasa continuamente

13/11/2005 Página: 34
Escuela de Informática - UEM Prof.: Luis de Salvador

alrededor de la red de un nodo al siguiente. Cuando la estación tiene algo que enviar captura el token, envía la
información en tramas FDDI y luego libera el token.
La trama incluye la dirección de destino, que pasará a lo largo de todas las estaciones hasta que la estación
de destino la capture. Todas las estaciones retransmiten la trama, incluida la de destino. Cuando llega de
nuevo a la originaria, ésta elimina la trama.
El medio físico de transmisión es fibra óptica multimodo o cable de cobre UTP Categoría 5. En ocasiones
la FDDI de cobre se denomina TP-PMD (Twisted Pair- Physical Media Dependent). En este caso se utiliza
una topología física similar a la de 10Base-T, con los ordenadores conectados a concentradores. La distancia
máxima del ordenador al concentrador es de 100 metros. También es posible utilizar concentradores para la
conexión de ordenadores por fibra óptica.
FDDI utiliza pulsos de luz para transmitir la información entre estaciones. El 1 se modela como una
transición en el pulso de luz y el 0 como su ausencia de transición en el pulso de luz. El muestreo se realiza
cada 8 nanosegundos lo que implica una velocidad de transferencia de 125 Mbaudios.

13/11/2005 Página: 35
Escuela de Informática - UEM Prof.: Luis de Salvador

11. INTERCONEXIÓN DE REDES LOCALES


En un entorno de trabajo de redes locales, puede ser necesario que dichas redes estén físicamente divididas
por muchas razones:
? Una LAN puede necesitar cubrir más distancia de la que el medio de transmisión admite
? El número de estaciones puede ser demasiado grande para que la entrega de las tramas o la gestión de
red se haga de forma eficiente.
? La interconexión se plantea como una necesidad ante la diversidad de tecnologías de redes, y también
por otros motivos, como mejora de prestaciones, seguridad, etc.
Cuando dos o más redes diferentes se conectan para intercambiar datos o recursos, se convierten en una red
interconectada. La interconexión se puede realizar a muchos niveles y con objetivos muy variados.
11.1 ASPECTOS DE LA INTERCONEXIÓN DE REDES
Las diferentes tecnologías de red difieren en los siguientes aspectos:
? Velocidad de transmisión
? Esquemas de direccionamiento
? El alcance o cobertura de las redes
? Los tamaños máximos de paquete
Estas características son diferentes en las distintas redes no sólo por capricho del organismo de
normalización, sino porque tales características hacen óptimas las prestaciones de la tecnología de la red en el
escenario de su aplicación.
Para conseguir una interconexión de redes de distinta tecnología, hay que resolver los siguientes aspectos:
? Cómo compatibilizar los esquemas de direccionamiento de las distintas redes.
? Que dispositivos permitirán la interconexión entre redes y que funcionalidad incorporarán.
? Cómo encaminar los datos a través de un conjunto interconectado de redes, con independencia de los
mecanismos internos de cada red
? Hay que resolver el problema de disparidad de tamaños máximos de campo de datos de las
tramas/paquetes de cada red, de modo que los datos no queden bloqueados a la entrada de una red con
un tamaño máximo de campo de datos menor que los datos que se intentan transmitir a través suyo.
Para realizar la compatibilidad, se disponen de distintos dispositivos, estos se clasifican en:
? Repetidores (repeaters): actúan sólo sobre los componentes electrónicos de una señal. Sólo son
activos en la capa fisica (nivel 1 de OSI)
? Puentes (bridges): utilizan protocolos de direccionamiento y pueden afectar al control de flujo de una
única LAN. Operan en el nivel de enlace de datos (nivel 2)
? Routers: ofrecen enlaces entre dos LANs distintas del mismo tipo. Operan en el nivel 3 de OSI.
? Pasarelas (gateways): proporcionan servicios de traducción entre LANs o aplicaciones incompatibles
y son activos en todos los niveles OSI.

13/11/2005 Página: 36
Escuela de Informática - UEM Prof.: Luis de Salvador

A continuación se van a tratar aquellos que afectan exclusivamente al ámbito de redes locales.
11.2 REPETIDORES
Los repetidores realizan la interconexión a nivel físico, ya que interconectan redes del mismo tipo.
Amplifican y regeneran la señal, compensando la atenuación y distorsión del medio físico. Son transparentes al
subnivel MAC y superiores: no analizan la información que les llega, hace una transmisión transparente de
todas las tramas de un segmento a otro.

Un repetidor sólo nos permite extender la longitud física de una red. No cambia de ninguna forma la
funcionalidad de la misma.

Qué problemas no resuelven los repetidores:


? Aislar o separar el tráfico.
? Sobrecarga de red.
? Conectar dos redes de distinto tipo (p.e. Token Ring con Ethernet).
? Límites de distancia (impuestos por el protocolo MAC).
? Seguridad
? Gestión de red.
? No son amplificadores. Un amplificador no puede discriminar entre una señal y ruido, amplifica todo
por igual. Un repetidor no amplifica la señal, la regenera
Ejemplo de repetidor sería:

Figura 18 Ejemplo de repetidor

13/11/2005 Página: 37
Escuela de Informática - UEM Prof.: Luis de Salvador

11.3 HUBS O CONCENTRADORES


Son un caso especial de repetidoresres multipuerto, además de poder ser dispositivos más sofisticados. Son
como un armario de conexiones donde se centralizan todas las conexiones de una red, o sea un dispositivo con
entradas y salidas, que no hace más que centralizar conexiones.
Suelen utilizarse para implementar topologías físicas LAN en estrella, pero funcionando como un anillo o
un bus lógico (medio compartido).

Ejemplo de hub son:

12. PUENTES/BRIDGES
Los puentes se encargan de capturar las tramas de una red local, y reenviarlas si procede a la otra red local.
Para esto analizan la dirección de origen y destino de la trama a nivel MAC. Algunas de las situaciones en las
que puede ser conveniente utilizar puentes son las siguientes:
? Interoperabilidad: Se dispone de redes basadas en medios físicos diferentes. Por ejemplo en una
empresa puede haberse empezado a tender una red Token Ring en unos edificios y Ethernet en otros.
? Distancia: Se necesita cubrir una distancia mayor que la que puede cubrirse con una red local (más
de 2.500 metros en 802.3 por ejemplo).
? Número de ordenadores: Se quiere conectar más equipos que los que se permiten en una red local
(más de 1024 en Ethernet, o mas de 72-250 en Token Ring).
? Tráfico: Si existe una elevada cantidad de tráfico, principalmente de carácter local, se puede reducir
éste dividiendo la red en varias. Por ejemplo si en una empresa cada departamento tiene su propio
servidor mucho de su tráfico será local.
? Fiabilidad: Se quiere evitar que un posible problema en una estación pueda colapsar toda la red (por
ejemplo una estación Ethernet que por avería envía tráfico inútil continuamente). Si se 'regionaliza' la
red el problema afectará a menos equipos.
? Seguridad: En una red local cualquier estación puede ver todas las tramas si funciona en modo
promiscuo. La división en varias redes evita en cierta medida que los paquetes puedan ser vistos
fuera de su red.
Existen dos tipos de puentes: transparentes o spanning tree, y de encaminamiento desde el origen (source
routing). Los puentes transparentes se utilizan normalmente en 802.3 y 802.4, aunque también pueden
emplearse en 802.5, mientras que los de encaminamiento desde el origen se utilizan únicamente en 802.5. El

13/11/2005 Página: 38
Escuela de Informática - UEM Prof.: Luis de Salvador

funcionamiento de los puentes transparentes se especifica en el estándar IEEE 802.1, mientras que los de
encaminamiento desde el origen forman parte del IEEE 802.5.

12.1 PUENTES TRANSPARENTES


Como su nombre indica, lo que se pretende con estos puentes es que puedan utilizarse sin alterar para nada
el protocolo o la configuración de los ordenadores. Normalmente estos equipos no necesitan ningún tipo de
configuración previa, actuando como dispositivos 'plug and play'.
Supongamos un puente entre dos redes, LAN1 y LAN2. El puente tendrá dos interfaces físicas, cada una
conectándole con cada una de las dos LANs. Al encender el puente éste empieza reenviando todas las tramas
que recibe por LAN1 a LAN2, y viceversa. En todo momento el puente actúa en modo promiscuo, es decir,
capturando todas las tramas que se envían por cada una de las redes a las que está conectado,
independientemente de cual sea la dirección de destino.

Además de reenviar las tramas de forma indiscriminada, el puente va silenciosamente extrayendo de cada
trama la dirección de origen y la dirección de destino; la dirección de origen la anota en una tabla hash
correspondiente a la LAN por la que ha llegado la trama, y la dirección de destino la busca en la misma tabla.
Supongamos que el puente recibe una trama por la interfaz LAN1 que lleva como dirección de origen A y
como dirección de destino B. En primer lugar el puente actualizará su tabla de direcciones de LAN1 añadiendo
A (si es que no lo estaba ya); después buscará si en la tabla LAN1 aparece B; si es así sencillamente
descartará la trama, ya que sabe que A y B están ambas en LAN1 y no hay ninguna necesidad de reenviar esa
trama. Por el contrario, si B no aparece en la tabla de LAN1 el puente reenviará la trama a LAN2. Es posible
que B esté en LAN1 y el puente no le tenga aún 'fichado' en la tabla (porque B no haya enviado aún ninguna
trama), pero ante la duda el puente se 'cura en salud' y reenvía la trama. Esta estrategia de tirar por elevación
enviando la información en caso de duda se denomina inundación (flooding).
De esta forma, o bien se unen redes o bien se puede separar segmentos de red:

13/11/2005 Página: 39
Escuela de Informática - UEM Prof.: Luis de Salvador

Los puentes pueden ser también multipuerto:

12.2 CUESTIONES DEL PUENTE TRANSPARENTE


Un ordenador 'tímido', es decir, que no emita ninguna trama, no puede ser localizado, por lo que los puentes
enviarán por todas sus interfaces las tramas dirigidas a dicho ordenador. Sin embargo no es probable que un
ordenador que recibe mucho tráfico permanezca callado durante mucho tiempo, o de lo contrario pronto dejará
de recibir tráfico, ya que la mayoría de los mensajes requieren normalmente contestación.
Las tramas dirigidas a direcciones multicast o broadcast siempre son retransmitidas por los puentes por
todas sus interfaces, ya que en principio puede haber destinatarios en cualquier parte (los puentes no
almacenan en sus tablas direcciones multicast).
A fin de adaptarse a cambios en la red (por ejemplo un ordenador es desenchufado físicamente de LAN1 y
enchufado en LAN2), las entradas en las tablas de direcciones son eliminadas cuando han pasado varios
minutos sin que la dirección correspondiente haya enviado ninguna trama.
Existen puentes multipuerta, es decir, con múltiples interfaces, que permiten interconectar varias LANs en
una misma caja. El algoritmo en estos casos es similar, salvo que se mantiene una tabla de direcciones para
cada interfaz. Las tablas se van llenando con las direcciones 'escuchadas' en cada interfaz; cuando se recibe
una trama en cualquiera de las interfaces se busca la dirección de destino en la tabla de dicha interfaz; si se
encuentra allí el destinatario la trama simplemente se descarta, si no se busca en las tablas correspondientes a
las demás interfaces; si se encuentra en alguna tabla se manda a la interfaz correspondiente. Por último, si no
se encuentra en ninguna de las tablas se envía a todas las interfaces excepto aquella por la que llegó
(inundación).
Los puentes han de mantener una tabla de direcciones para cada una de sus puertas; la cantidad de
memoria destinada a dichas tablas es limitada, y en redes grandes puede llegar a agotarse. Los fabricantes
suelen especificar el número máximo de direcciones MAC que sus puentes son capaces de soportar. Algunos
equipos se bloquean sin más explicaciones cuando se les llena la tabla de direcciones MAC.
12.3 PROTOCOLO SPANNING TREE
En algunas situaciones es interesante unir dos LANs con más de un puente, normalmente por razones de
fiabilidad o seguridad. Esto puede traer problema de duplicidad de tramas o de bucles en la transmisión:

13/11/2005 Página: 40
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 19 Duplicidad de tramas

Para evitar este problema se establece un mecanismo que permita a los puentes comunicarse entre ellos
pasándose información sobre la topología de las conexiones existentes; a continuación los puentes desactivarán
las conexiones redundantes para garantizar que haya un único camino (directo o indirecto) uniendo las redes;
de esta manera se evita la creación de bucles. El algoritmo se repite cada cierto tiempo, por lo que si alguno de
los puentes activos queda fuera de funcionamiento por algún motivo (por ejemplo una avería) en la siguiente
revisión se habilitará algún camino alternativo que lo sustituya. Las conexiones desactivadas quedarán
preparadas para entrar en funcionamiento si las conexiones activas fallan por algún motivo. Esto se conoce
como Spanning Tree Protocol (STP) y también como Spanning Tree Learning Bridge Protocol, y forma parte
de la especificación IEEE 802.1.
La topología de una interconexión de LANs con puentes podemos representarla con un grafo en el que los
nodos son las LANs y los arcos los puentes que las unen. El algoritmo spanning tree consiste en dejar
únicamente un camino para llegar a cada una de las redes, para lo cual se suprime del grafo toda unión entre
ramas distintas que ocurra en sentido descendente. Este tipo de estructura es lo que se conoce como spanning
tree, de ahí el nombre del protocolo.

Figura 20 Izquierda red con bridges interconectados, derecha con un Spanning Tree desarrollado

Con el Spanning Tree es posible tener varios puentes conectando dos redes sin que se produzcan conflictos,
pero en la práctica el problema se resuelve simplemente inhabilitando todos los caminos posibles menos uno.
Los otros quedarán como vías alternativas dispuestas a entra en funcionamiento en caso de avería en la vía
principal. No es posible con Spanning Tree tener varias conexiones activas al mismo tiempo, lo cual permitiría
repartir el tráfico entre varios puentes, mejorando así el rendimiento de la conexión.
12.4 PUENTES CON ENCAMINAMIENTO DESDE EL ORIGEN
Aunque podrían utilizarse en cualquier tipo de red local, los puentes de encaminamiento origen se utilizan
normalmente en redes Token Ring. La idea consiste en que la estación que genera la trama disponga de
suficiente información sobre la topología de la red como para que pueda indicar la ruta que ésta debe seguir en
todo su recorrido. Este es un planteamiento completamente opuesto al de los puentes transparentes, donde las
estaciones no tenían ni siquiera conocimiento de que hubiera más de una red.

13/11/2005 Página: 41
Escuela de Informática - UEM Prof.: Luis de Salvador

Como es evidente los puentes de encaminamiento desde el origen suponen una elevada complejidad en la
red y en los puentes. Cada ordenador de la red, por pequeño que sea, debe mantener una tabla de rutas. Los
puentes deben llevar a cabo una compleja tarea de análisis de las tramas que llegan a ellos, lo cual si se
implementa en software los convierte en lentos y si se hace en hardware resulta caro.
Los puentes con encaminamiento desde el origen intentan resolver en el nivel de enlace tareas que
corresponden claramente al nivel de red; algunos expertos opinan que esto es un atraso, y que las decisiones
sobre encaminamiento de tráfico deben hacerse en el nivel de red, que es el que tiene la información y los
algoritmos adecuados para resolver este tipo de problemas.
Por último mencionaremos que en Token Ring también existen puentes híbridos, denominados Source
Route Transparent, que actúan como puentes con encaminamiento desde el origen cuando la trama que reciben
contiene información de routing y como puentes transparentes cuando no la tiene.
12.5 PUENTES HETEROGÉNEOS
Denominamos puente heterogéneo al que interconecta dos redes de diferente protocolo MAC, por ejemplo
como las redes de la trama de la figura a continuación.

Figura 21 Distinto formato de tramas

La utilización de puentes heterogéneos tiene diversos problemas, entre los que podemos destacar los
siguientes:
? Reformateo de la trama.
? Campos inexistente.
? Diferente velocidad: se pueden producir problemas de congestión cuando se pasa información de una
red de mayor velocidad a una de menor velocidad; por ejemplo, si se pasan datos de una Token Ring
a 16 Mbps a una Ethernet (10 Mbps) pueden producirse problemas de congestión.
? Acuse de recibo: los bits A y C del campo Frame Status en 802.5, que permiten indicar un acuse de
recibo a la estación emisora, plantean un problema cuando la trama atraviesa un puente heterogéneo.
Si el puente no acusa recibo es muy probable que el emisor reintente varias veces, hasta abandonar.
Por el contrario, si acusa recibo está mintiendo, ya que podría presentarse algún problema más tarde
en el envío de la trama a su destino y el ordenador que envía la trama creerá que todo es correcto.
? Diferente tamaño de trama máximo, este es el más grave.

13/11/2005 Página: 42
Escuela de Informática - UEM Prof.: Luis de Salvador

Para solucionarlo, las redes se unen mediante un router, en vez de un puente.


12.6 PUENTES REMOTOS
En ocasiones se tiene necesidad de conectar entre sí dos redes locales remotas como si fueran la misma
LAN. Para esto se usa un tipo de puentes denominados puentes remotos. El mecanismo básico de
funcionamiento es el mismo que hemos visto para los puentes locales, salvo que cada puente está constituido
por dos 'medios puentes' interconectados por una línea dedicada cuya velocidad típicamente suele estar entre
64 Kbps y 2,048 Mbps. También se utilizan a veces radioenlaces con velocidades de entre 500 Kbps y 2,048
Mbps.

IP IP
Puente remoto VC Puente remoto
Frame
Relay

IP IP
Trama Ethernet

Figura 22 Ejemplo de puente remoto

No hay un estándar en puentes remotos, lo que hace que generalmente la interoperabilidad solo sea posible
entre equipos del mismo fabricante.
Dado que generalmente los puentes remotos se conectan mediante líneas de menor velocidad que las redes
que enlazan, es frecuente que dicha conexión sea el factor limitante de las prestaciones de la red (aun cuando
el algoritmo propio de los puentes evita que el tráfico local cruce al otro lado). Esto es especialmente crítico
cuando se utilizan líneas de baja velocidad (por ejemplo 64 Kbps) y mas aun cuando se trata de puentes
transparentes y el tráfico broadcast y/o multicast es importante (recordemos que este tipo de tráfico siempre
atraviesa los puentes transparentes).
El protocolo spanning tree también se utiliza en puentes remotos. Para representar topológicamente un
puente remoto el enlace punto a punto se debe considerar como una LAN con un puente en cada extremo.
12.7 CONMUTADORES O SWITCHES
Los conmutadores externamente tienen la apariciencia de hubs, con cada host conectado directamente al
switch. Pero, al contrario que el hub, no se encuentran todos los ordenadores conectados en el dominio de
colisión y se comporta como si se tratase de un puente multipuerto.
Constituye una alternativa a la utilización de routers en una empresa:

Figura 23 Red de una empresa con routers

13/11/2005 Página: 43
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 24 Red de una empresa con switches

Internamenta, la tabla de configuración de un switch (Cisco Catalyst 1900) quedaría como sigue:

Figura 25 Tabla de encaminamiento y switch Cisco

13. VLAN
VLAN significa Red de Area Local Virtual. Se utilizan para mejorar la segmentación de una red de area
local. En una segmentación tradicional se tenían la siguiente funcionalidad:
? Cada usuario se conecta al hub/switch más próximo físicamente
? La pertenencia de un usuario a una red u otra está limitada por el cableado físico
? Si un segmento emplea hubs para la interconexión, todos los usuarios pertenecen al mismo dominio de
colisión (no así si se usan switches)

13/11/2005 Página: 44
Escuela de Informática - UEM Prof.: Luis de Salvador

? Los dominios de broadcast están delimitados por el router

Figura 26 Lan tradicional

Con un VLAN el segmento de LAN al que está conectado un ordenador no depende del Hub al que se
encuentra conectado, lo que permite la siguiente funcionalidad:
? Cada usuario se conecta al switch VLAN más próximo físicamente
? Se definen varias VLANs en los switches
? Los usuarios se agrupan en las VLANs, según criterio del administrador
? La pertenencia de un usuario a una VLAN no depende del cableado físico
? Cada VLAN es un dominio de broadcast
? El router permite la comunicación entre VLANs

13/11/2005 Página: 45
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 27 Segmentación en VLAN

Las características de las VLANs son por tanto:


? Crean una topología virtual independiente de la física
? Permiten agrupar a los usuarios en grupos de trabajo flexibles
? Funcionan en los niveles 2 y 3 de OSI
? La comunicación entre VLANs requiere enrutamiento de capa 3 (routers)
? Permiten controlar el tamaño de los dominios de broadcast
? Necesitan administración
? Pueden ayudar a aumentar la seguridad de la red
Los switches VLAN se interconectan mediante puertos de mayor capacidad (trunks). Esta interconexión
es parte del cableado backbone. La información sobre la pertenencia de los usuarios a las distintas VLANs se
transmite a través del backbone. Existen dos métodos:
? Filtrado de tramas
? Etiquetado (identificación, rotulado) de tramas
La información sobre las VLANs definidas también se distribuye a través del backbone entre los distintos
switches, mediante el protocolo VTP (Vlan Trunk Protocol).
13.1 VLAN ENTRE SWITCHES: FILTRADO
Cada switch desarrolla una tabla de filtrado, que asocia cada dirección física con la VLAN a la que
pertenece. Los switches comparten las tablas a través del backbone. Cuando una trama llega a un switch, éste
puede determinar a qué VLAN pertenece empleando la tabla.
Esta técnica permite filtrar en función de cualquier parámetro de la trama (dirección física, lógica, ...). No
es escalable, por lo que no se emplea actualmente.

13/11/2005 Página: 46
Escuela de Informática - UEM Prof.: Luis de Salvador

Figura 28 VLAN con filtrado

13.2 VLAN ENTRE SWITCHES: ETIQUETADO


Cada VLAN tiene asociado un identificador. Las tramas procedentes de los usuarios se etiquetan con el
identificador correspondiente a la VLAN a la que pertenecen. El etiquetado se lleva a cabo en el switch (capa
2 OSI) siguiendo el estándar IEEE 802.1Q. Las tramas etiquetadas atraviesan el backbone y cuando una
trama etiquetada va a abandonar el backbone, el switch elimina el identificador.

A continuación se muestra una comparación entre el formato de trama 802.3 y el 802.1Q de etiquetado de
tramas:

13/11/2005 Página: 47

También podría gustarte