SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
R. Estepa Redes de Ordenadores: LAN 1
1. REDES DE ÁREA LOCAL: INTRODUCCIÓN
Las redes de área local (LAN – Local Area Network - ) es uno de los avances ofimáticos
más importante de los últimos años, y permiten compartir recursos (físicos: impresoras,
router de acceso a internet… o lógicos: programas, …) a los usuarios de un área
determinada como puede ser un centro de trabajo. La utilización de LAN facilita además
el mantenimiento, la gestión y la seguridad de los equipos informáticos englobados en la
LAN.
Desde su utilización experimental en los años 1975-80, aparecen las primeras redes LAN
operativas, que comienzan a utilizarse en entornos ofimáticos sobre mediados de los 80’s.
A mediados de lo 90’s se populariza su utilización debido a la disminución del precio de la
electrónica utilizada y actualmente su emplean también en entornos residenciales.
En IEEE se consolida como el organismo de normalización más relevante en el campo de
la LAN, con su serie 802, donde se encuentran estandarizadas diferentes tecnologías de
redes LAN tan conocidas como Ethernet, Token Ring, Wifi, Bluetooth, …
El término LAN puede referirse a un gran número de tecnologías cuyas propiedades más
destacadas serán:
- Múltiples sistemas conectados a un medio compartido (en el caso inalámbrico es el
aire). El medio compartido cableado (BUS) disminuye el coste de la instalación,
aunque la tendencia actual es la contraria por motivos de eficiencia y ancho de
banda.
- Gran capacidad de transmisión: en el caso de medio compartido, este ancho de
banda se reparte entre todas la estaciones
o Bajo retardo y tasa de error de transmisión pequeña
- Capacidad de difusión (o envío multicast)
- Limitación en la extensión geográfica (orden de kilómetros en la actualidad) y en
el número de estaciones (debido al medio compartido)
- Relación de igualdad entre equipos conectados
o Todos deben tener la misma oportunidad de transmitir y el destino puede
ser cualquier otro equipo dentro de la LAN
o Normalmente todos tienen el mismo nivel jerárquico, por lo que el
concepto maestro-esclavo no se aplica para coordinar el acceso al medio
compartido.
- Normalmente son de propiedad privada, por lo que no se encuentran reguladas por
la administración
[Nota: para ampliar, leer Capítulo 2, punto 2.1 de Interconnections (Perlman)]
[EJERCICIO LIBRE: Buscar en Wikipedia el término LAN. Resumir el diseño y
aplicación de una LAN en un instituto]
Básicamente, una LAN se puede representar como una nube a la que se conectan todas las
estaciones de la misma LAN, donde cada una de dichas estaciones puede enviar y recibir
paquetes de cualquier otra estación. Hoy en día existen multitud de tipos de estaciones
diferentes, como PC, Servidores, impresoras, teléfonos IP,…
[EJERCICIO COMÚN: Describir posibles casos de uso de una LAN en la actualidad]
R. Estepa Redes de Ordenadores: LAN 2
En entornos ofimáticos, el aspecto exterior de las LAN es muy similar en todos los casos,
y sigue las guías del cableado estructurado que consta de:
- Equipos de red (electrónica): son equipos activos (deben estar alimentados) a los
que se conectan las estaciones finales. Existen diversos tipos: concentradores (ya
en desuso), conmutadores, puntos de acceso inalámbricos, routers, … y en ningún
caso generan ni consumen información. Principalmente se encargan de:
o Independizar las estaciones de trabajo en la topología física (cableado)
o Segmentan el cableado en varias LAN para aportar mayor flexibilidad
- Cableado estructurado: es el diseño del medio físico sobre el que se instala la red.
Es totalmente pasivo se diseña típicamente en estrella con algún anillo que permita
mejorar la redundancia. Algunos elementos de dicho cableado son:
o rack (armarios de comunicaciones). Se miden en U. Contienen
Paneles de parcheo
• Contienen los conectores necesarios (fo, UTP,…)
o Conectores de equipos finales: UTP CAT 6 (RJ45)
o Conectores de otros Rack
Pasahilos
• Esconden la conexión entre equipos y conectores del Rack
Regleta de alimentación
• En ocasiones con SAI
Equipos de comunicaciones
o Cableado horizontal (entre equipos finales y Rack): en estrella. UTP CAT 6
(distancia)
o Cableado vertical (entre Rack): UTP CAT 6 o fibra óptica
[EJERCICIO PROFESOR: Mostrar un ejemplo de cableado en la ETSI. Excursión: panel
de parcheo y CPD]
2. NORMALIZACIÓN DEL IEEE: 802
En 1986 el IEE arranca el proyecto 802, dedicado en exclusiva a las LAN. El éxito del
proyecto fue tal que la ISO adopta dichas recomendaciones de forma inmediata, con lo que
adquieren el carácter de internacionalidad. El IEEE elige como punto de partida el modelo
OSI y redefine el nivel de enlace en dos subcapas:
- Subcapa de control de acceso al medio físico -MAC (Médium access control)-: Es
la capa más cercana al nivel físico y se encarga de las tareas específicas de la
tecnología de la LAN elegida: entramado, codificación, control de errores, acceso
al medio compartido (gestión del canal).
- Subcapa de control de enlace lógico –LLC (Logical Link Control)- : permite a las
capas superiores (red) compartir el uso del nivel de enlace, estableciendo varios
flujos simultáneos de información. También define funciones adicionales al
servicio de entrega de tramas ofrecido por la capa MAC, definiendo la LLC 1
(protocolo de datagramas de tipo best-effort) y tipo 2 (protocolo fiable y orientado
a conexión). La capa LLC es una capa de adaptación que utiliza un protocolo de la
familia de HDLC. Su formato de trama incluye dirección origen (SSAP) y destino
(DSAP) de la trama (1 byte cada una), un campo de control (1 o 2 byte) y un
campo de información con la trama en sí.
R. Estepa Redes de Ordenadores: LAN 3
[TRABAJO DE CASA: Busque en Wikipedia información sobre LLC]
[PROFUNDIZAR MÁS: Capítulo 2.9 del libro Interconnections (Perlman)]
Las normas del IEEE 802 tiene la siguiente nomenclatura:
- 802.1: trata aquellas cuestiones comunes para las diferentes tecnologías LAN,
como son el direccionamiento, la gestión y la conmutación.
- 802.2: especifica el funcionamiento de la capa común LLC
- 802.3: redes de área local con acceso al medio tipo CSMA / CD. Derivan de las
redes Ethernet diseñadas inicialmente por Digital, Intel y Xerox. Es la LAN que
goza de mayor difusión en entornos residenciales y corporativos. Actualmente se
definen niveles físicos desde 10 Mb/s hasta 10 Gb/s en fibra y cobre (UTP).
- 802.4: redes token bus (utilizadas en entornos industriales)
- 802.5: redes token ring
- 802.11: redes Wifi
- 802.15-1: redes Bluetooth
Nosotros nos centraremos en el estudio de las recomendaciones 802.1 (esencialmente a la
conmutación) y la tecnología 802.3 a lo largo del presente curso.
Las direcciones 802.1 de 48 bits se encuentran almacenadas en el hardware de la tarjeta de
red o interfaz físico. En este sentido, serían más un nombre o identificación que una
dirección, puesto que no varían al desplazar el equipo. Un dispositivo final dispondrá de
tantas direcciones 802.1 como tarjetas de red o interfaces físicos posea. En el caso de
tecnologías LAN en medio compartido, todas las estaciones se encuentran a la escucha por
lo que es necesario incluir una dirección destino de cada uno de los paquetes o tramas.
Con el fin de que el destino pueda identificar a la estación que envió el paquete, éstos debe
a su vez incluir un campo con la dirección 802.1 de la estación origen. Para que las
estaciones no procesen todos los paquetes que viajan por el medio compartido, los
adaptadores LAN filtran, admitiendo tan sólo los paquetes cuya dirección destino coincide
con la propia. El IEEE define tres tipos de direcciones 802.1 de 16, 48 y 60 bit
respectivamente. Al final el más utilizado es el de 48 bits, que permite identificar una
tarjeta de red de forma unívoca a nivel mundial a la vez que indica su fabricante.
El formato de una dirección IEEE 802.1 de 48 bit es como sigue:
- 1er byte:
R. Estepa Redes de Ordenadores: LAN 4
o 1er bit: I/G Si es igual a 1 la trama va dirigida a un grupo de estaciones y
no a una individual (en tal caso llevaría un 0).
o 2º bit: G/L Si es igual a 1 es que las direcciones no han sido asignadas por
el IEEE. Si es 0 implica que el IEEE ha asignado dicha dirección y se
garantiza que no hay otra igual a nivel mundial (se usa siempre 0).
Desde el 3er bit del primer byte hasta el octavo bit del tercer byte (22 bit en total) se
emplea para identificar al fabricante de la tarjeta. Los tres últimos bytes son asignados
secuencialmente por cada fabricante a sus tarjetas para que no existan dos con la misma
numeración. La forma habitual de representar las direcciones 802.1 es en notación
hexadecimal:
Ejemplo: a0:41:42:59:51 El primer byte sería: 1010 0000 , donde los dos bit menos
significativos (00, en negrita) son los que indican dirección individual y global.
Estas direcciones son a menudo conocidas como direcciones MAC o direcciones físicas.
[EJERCICIO CLASE: Averiguar la dirección MAC del PC de clase: tipo y código de
fabricante]
3. TECNICAS DE CONTROL DE ACCESO AL MEDIO
Al tener un medio compartido, en las LAN se precisa de un mecanismo que ordene el
acceso al canal, indicando en cada momento cual de todas las estaciones puede enviar sus
datos. Para medir la bondad de la técnica empleada se utilizan diversos criterios, como
son: retardo de acceso al canal (tiempo desde que una estación quiere transmitir hasta que
consigue hacerlo), caudal eficaz conseguido (fracción de la capacidad del canal disponible
para las estaciones), equidad (que todas las estaciones tengan el mismo derecho de uso del
canal), simplicidad, adaptación a diversos tipos de tráfico, …De todos ellos el más
utilizado es el retardo de acceso al canal y el caudal eficaz conseguido.
Podemos clasificar las técnicas de acceso al medio en cuatro grandes familias: técnicas de
reparto de la capacidad del canal, técnicas de contienda, técnicas de selección y técnicas
de reserva. Cada una de dichas técnicas tiene sus ventajas e inconvenientes, por lo que las
distintas tecnologías de LAN pueden utilizar las técnicas anteriores o bien emplear
técnicas mixtas. (Ejemplo: 802.5 utiliza selección, 802.3 utiliza contienda,…)
3.1. Reparto de la capacidad del canal
En este caso se divide la capacidad del canal ( C ) en diversos subcanales de menor
capacidad, lo que puede lograrse empleando técnicas de multiplexión (en el tiempo o en la
frecuencia). Dichos subcanales son asignados en exclusiva para las distintas
comunicaciones, evitando así posibles conflictos al transmitir.
En esta técnica, los principales inconvenientes son:
- El retardo de acceso al medio se incrementa de forma proporcional al número de
subcanales, por lo que para LAN con muchas estaciones resulta excesivo. El
retardo de acceso al medio podemos expresarlo como: k/(C/L + Lambda), donde k
R. Estepa Redes de Ordenadores: LAN 5
es el número de subcanales, C la capacidad del canal, L la longitud media de los
paquetes y Lambda el número medio de paquetes por segundo (entre todas las
estaciones). Para N estaciones necesitaré k=(N^2 – N)/2 subcanales.
- En el caso de transmisiones a ráfagas (típico de datos), los subcanales están sin
utilizar durante los periodos de no transmisión.
3.2. Técnicas de contienda
En ellas las estaciones compiten entre sí por el uso del canal. En general presentan
retardos de acceso al canal bajos cuando hay poco tráfico y su principal inconveniente
radica en caudal eficaz conseguido (especialmente en alta carga). Los protocolos de
contienda no garantizan ni la equidad ni el tiempo máximo para el acceso al canal.
3.2.1. Contienda simple (Aloha)
Diseñado en 1970 para una LAN vía radio que conectaba diversas islas en la universidad
de Hawai. La sede central estaba en Honolulu y el funcionamiento es el siguiente:
- Cuando una estación tiene información para transmitir a la sede central, lo hace
- Si la central recibe dos transmisiones simultaneas, será incapaz de extraer la
información de cada una, por lo que se produce una colisión y no asiente la llegada
de ninguna trama.
- Si la estación que envió la información no recibe el asentimiento en un tiempo
predeterminado, entiende que colisionó, quedando a la espera durante un tiempo
aleatorio antes de volver a intentarlo.
El periodo de tiempo que una trama o paquete puede sufrir colisión (periodo vulnerable)
es de 2T, siendo T el tiempo que se tarda en transmitir una trama. Este método permite
como máximo aprovechar el 18% de la capacidad del canal, ya que en cada colisión se
habrá estado utilizando el canal durante un tiempo (tiempo perdido) sin haber logrado
transmitir información. Por eso, cuando el tráfico que quieran cursar entre todas las
estaciones supere (en media) el 18% de la capacidad del canal, este método no funciona,
quedando bloqueado el canal en intentos de retransmisión.
3.2.2. Contienda ranurada (slotted Aloha)
Este método es una mejora sobre el anterior, y exige que todos los terminales utilicen la
misma señal de reloj (sincronizados), lo que puede conseguirse mediante la difusión de
pulsos de sincronismo.
En este caso, se divide el tiempo en intervalos o ranuras de longitud fija T (igual al tiempo
de trama) y se impone la condición de que una estación tan sólo puede transmitir al
comienzo de una ranura. Con esta medida se logra disminuir el periodo vulnerable y el
tiempo perdido a T (la mitad), con lo que el rendimiento del canal sube al doble que en el
caso anterior: podremos utilizar el 32% de la capacidad canal para los usuarios.
3.2.3. Contienda con escucha (CSMA: Carrier Sense Medium Access)
Mejora el rendimiento de la contienda simple y ranurada en los casos dónde el tiempo de
transmisión del paquete (T) sea muy superior al tiempo máximo de propagación de la
R. Estepa Redes de Ordenadores: LAN 6
señal en el medio (tp). Cuando una estación tiene un paquete que transmitir escucha el
medio físico para verificar si está libre u ocupado (nótese que debe emplearse un código
de línea que permita discernir actividad, como puede ser el Manchester). En caso de que
esté ocupado retrasa la transmisión, evitando así una colisión. Este método no evita del
todo las colisiones, ya que si dos estaciones quieren transmitir a la vez, ambas encontrarán
el medio libre y se producirá colisión. En el caso más desfavorable, una estación no se
dará cuenta de que otra está transmitiendo hasta pasados tp segundos, que será ahora el
periodo vulnerable. La eficacia de este método se incrementa (y por tanto el caudal eficaz)
conforme el ratio a = tp/T se reduce (esto es, para tramas grandes y tiempos de
propagación pequeños). En caso de producirse un colisión, el tiempo perdido será ahora de
(en el peor e los casos) T+2tp. Cuando un terminal reconoce que un paquete suyo ha
sufrido colisión (de lo que se percata pasado un tiempo sin recibir asentimiento), esperará
un tiempo aleatorio antes de volver a intentarlo. Este método se puede emplear en canales
semiduplex.
En función de lo que hace un terminal cuando encuentra ocupado el canal, se distinguen
tres variantes:
1. CSMA-0 Persistente
a. Si el canal está libre, transmite
b. Si está ocupado espera un tiempo aleatorio (el mismo que ante una
colisión) y vuelve a comprobar el canal
2. CSMA-1 Persistente
a. Si el canal está libre, transmite
b. Si está ocupado chequeo continuamente el canal, transmitiendo en cuanto
queda libre.
3. CSMA-p Persistente
a. Si el medio está libre, transmite
b. Si está ocupado chequeo continuamente hasta que quede libre, en cuyo caso
empleo el siguiente esquema de transmisión rasurado:
i. En cana nuevo slot (un slot se define como tp) transmito con
probabilidad p y espero al siguiente slot con probabilidad 1-p
ii. Si el canal está libre en el nuevo instante, repito lo anterior.
iii. Si el canal estuviera ocupado, espero un tiempo aleatorio (igual que
el caso de colisión) y comienzo desde el principio
El CSMA-0 persistente ofrece el mejor caudal eficaz (llegando cerca del 100% para
valores de a menores de 0.001), aunque es el método que nos proporciona el mayor
retardo de acceso al canal. El caso contrario sería CSMA-1p, donde el retardo de acceso al
canal es el menor pero el caudal eficaz se sitúa en el 55% para el mejor de los casos (a=0).
Un punto intermedio lo representa CSMA-p persistente, donde los retardos son mejores
que en el caso de CSMA-0 y el caudal eficaz mejora el caso del CSMA-1p.
3.2.4. Contienda con escucha y detección de colisión (CSMA-CD)
Uno de los problemas de CSMA es el tiempo perdido tras la colisión (T+2tp). Con la
detección de colisión (CD), el terminal se encuentra escuchando el medio mientras
transmite. Si el terminal detecta diferencia entre lo que transmite y lo que escucha,
entiende que hubo colisión y deja de transmitir inmediatamente, enviando a continuación
R. Estepa Redes de Ordenadores: LAN 7
una señal especial (jamming) para que todos los terminales descarten el paquete recibido.
En tal caso, el terminal esperará un tiempo aleatorio (en función del tipo de CSMA que
emplee) antes de volver a intentarlo. En CSMA/CD no se requiere un asentimiento por
parte del receptor, aunque si es preciso que una estación tenga capacidad de transmitir y
recibir simultáneamente (full duplex).
Para que una estación tenga la certeza de que su paquete no sufrió colisión, debe
permanecer a la escucha del canal al menos 2tp, por lo que una de las condiciones para
emplear CSMA/CD es que T> 2tp. Al disminuir el tiempo perdido tras la colisión
aumenta el caudal eficaz, que puede llegar cerca del 90% en función de tipo de CSMA y
del parámetro a.
Veremos más adelante el método CSMA/CD que implementan las redes 802.3 (Ethernet).
3.3. Técnicas de selección
Los usuarios transmiten por turnos (siempre y cuando tengan información para transmitir).
Existen dos modelos: centralizados y distribuidos
1. Centralizado (Maestro-Esclavo): la estación maestro envía un mensaje de difusión
que contiene la dirección de la estación que tiene el turno para transmitir, que
aprovechará la ocasión para enviar tantos paquetes como le permita el tipo de
control empleado (1, varios, o todos los que pueda hasta un tiempo máximo). El
Maestro va sondeando a los diversos terminales de forma cíclica. La eficiencia de
este método depende de la fase de interrogación (sobrecarga por protocolo) y de si
el equipo sondeado tiene o no información para enviar.
2. Distribuido: precisan de una topología lógica en anillo, donde las estaciones van
pasándose el testigo (una trama especial) que las capacita para enviar información
a la red. El rendimiento dependerá también del tiempo máximo de posesión del
testigo.
Ambos métodos son más complejos que los de contienda, aunque ofrecen mejores
caudales en el caso de alta carga. Por el contrario el retardo de acceso al canal es peor que
la contienda en el caso de no haber mucho tráfico. Sus principales inconvenientes son:
- Existen varios tipo de tramas (al menos dos: información y testigo)
- Se puede morir el testigo si se cierra la estación que lo posee.
- Es complicado insertar una nueva estación
- Aunque sólo una estación desee transmitir, debe esperar a la posesión del testigo.
Las redes 802.4 (token bus) y 802.5 (token ring) utilizan estas técnicas. (actualmente
ambas tecnologías se encuentran en progresivo desuso).
[EJERCICIO LIBRE: calcule la condición de estabilidad y el tiempo medio de ciclo en el
caso de sondeo y selección. Busque información en libro Queuing Theory and
Telecommunications, capítulo 7]
R. Estepa Redes de Ordenadores: LAN 8
3.4. Técnicas de reserva
En ellas se utiliza un canal de baja capacidad para realiza la reserva del tiempo de
transmisión durante las ranuras de tiempo correspondiente. Algunos ejemplos son:
1. Reservation Aloha: Se utiliza contienda ranurada y se alterna una ranura dedicada
al acceso (con Aloha ranurado) con varias reservadas durante la fase de acceso . En
la ranura de acceso existen tantos mini-slots como ranurar reservadas vienen a
continuación. Si se produce colisión en la fase de acceso, se espera a la siguiente
trama para intentarlo
2. PRMA (Packet Reservation Multiple Access): no existe fase de acceso. Las
ranuras son para la información, y se accede a ellas empleando aloha ranurado. Si
se tiene éxito, en las siguientes tramas se tiene el slot reservado de forma
automática. Los terminales, informados por un coordinador central, esperan a que
queden libres las ranuras para intentar acceder a ellas.
Existen multitud de métodos de reserva, empleado profusamente en las comunicaciones
vía satélite.
[AMPLIACIÓN: Capítulo 5 de Modeling and Análisis of Telecommunications Networks
(J. Hayes). Y capítulo 7 de “Queuing Theory and Telecommunications” (G. Giambene)
Estudio analítico del rendimiento de los diversos métodos]
EJERCICIOS DE AUTOEVALUACIÓN
1. Disponemos de un BUS de 1 km de longitud. Sobre dicho bus las estaciones pretenden
enviar 150 paquetes por minuto, donde la longitud de los paquetes es de 100 bytes.
Teniendo en cuenta que el régimen binario en el canal es de 9600 b/s. ¿podremos utilizar
contienda simple?
2. Tenemos un BUS de 16 km de longitud, donde la velocidad de propagación de la señal
es de 270.000 km/s. Sobre dicho BUS se pretenden enviar 450 tramas al minuto, con una
longitud de 100 byte por cada una de ellas. Teniendo en cuenta que el régimen binario es
de 16 Mb/s, ¿podremos utilizar CSMA/CD (nota se utiliza la versión CSMA 1p)?
3. Suponga una LAN que utiliza CSMA/CD y que se emplean repetidores para
incrementar el alcance de la señal. Cada repetidor introduce un retardo en la señal de 1,3
microsegundos y la velocidad de propagación en el medio es de 1,77*10^8 m/s.
Determinar la longitud máxima posible en el BUS cuando utilizamos 1 repetidor. ¿será
posible utilizar 2 repetidores?
4. Intente contestar a las siguientes preguntas:
- ¿Podremos utilizar CSMA/CD en entornos inalámbricos donde los equipos finales no
utilicen un duplexor?
- ¿Qué método tendrá el menor retardo de acceso al canal para una LAN en baja carga?
- ¿Qué método de acceso al medio utilizaría en un enlace punto a punto entre dos equipos
distantes a más de 10 km?
- ¿Cuántos tipos de conmutadores existirán en las LAN definidas por el IEEE?
- ¿Es posible encontrar dos direcciones 802.1 en tarjetas de red de distintos fabricantes?
R. Estepa Redes de Ordenadores: LAN 9
4. IEEE 802.3 (redes Ethernet)
Las LAN Ethernet tienen su origen en 1976, cuando Xerox utilizó por primera vez el
protocolo de acceso CSMA/CD para implementar una red LAN a 1,94 Mb/s que permitía
la conexión de más de 100 terminales. Esta tecnología tuvo inmediatamente un gran éxito,
por lo que Xerox, junto con Intel y Digital crearon el consorcio DIX para la definición de
las especificaciones de una LAN denominada Ethernet a 10 Mb/s sobre un bus de cable
coaxial. En 1981, el consorcio DIX elaboró el libro azul de Ethernet versión II. En el año
1982 el grupo de estudio del IEEE 802.3 adopta dicho libro como punto de partida para
una LAN con el mismo nivel MAC con CSMA/CD y topología lógica en BUS. La amplia
difusión en el uso de esta red, así como su simplicidad, justifican que se exponga en
detalle su funcionamiento y características. Aunque Ethernet DXI y 802.3 no son
exactamente iguales, en lo sucesivo se hablará indistintamente de ambas.
4.1. Subcapa MAC
En ella se especifica el formato de trama y el método de acceso al medio compartido que
veremos a continuación.
4.1.1. Mecanismo de acceso al medio: CSMA/CD
Se utiliza la versión 1p de CSMA / CD con retroceso exponencial binario truncado. La
lógica que se utiliza para el envío de tramas es la siguiente:
Donde los parámetros de interés son:
- Tiempo de slot (Ts) = (mayor del 2*tp + margen = ventana de colisión) tiempo de
transmisión de 512 bit
Esperar trama para TX
Formar la trama para TX
BUS ocupado
Esperar IFG
Transmitir bit
Colisión TX JAM
Intentos ++
STATUS = DONE
FIN trama
STATUS = Limit
Exceeded Intentos = 16
Computar Backoff
Esperar Backoff
Si
Si
Si
No
Si
No
No
R. Estepa Redes de Ordenadores: LAN 10
- IFG (tiempo que se debe esperar entre la transmisión de 2 tramas sucesivas) = 96
veces el tiempo de bit (permite garantizar que la trama finaliza bien en el receptor).
Reconoce además el final de la trama.
- Longitud mínima de la trama = 64 bytes. Longitud máxima 1518 bytes.
- Duración de la señal JAM = 32 tiempos de bits
- Máximo número de intentos permitidos = 16
- Backoff = número de Ts que se espera tras una colisión antes de volver a
intentarlo. Backoff = Ud [0,2^k) , donde k=min(intentos,10).
Desde el punto de vista del rendimiento este protocolo se comporta mejor con tramas
grandes, ya que al efecto de ‘invulnerabilidad’ de dichas tramas se une el menor número
de veces que se espera durante los periodos de IFG. En CSMA/CD, con N estaciones y un
factor a=tp/T (donde T es el tiempo de trama y tp el de propagación), el rendimiento del
canal se puede aproximar como:
( )[ ] aNa
N
N
NCDCSMA
43.31
1
1/1121
1
)( 1/
+
≈
−−+
=
→∞
−
η
Este resultado deriva de un modelo teórico basado
en procesos estocásticos de nacimiento y muerte.
En la práctica se obtienen resultado más
favorables (cercanos al 80% en lugar del 37% previsto
por la fórmula) debido a:
- llegada de paquetes a ráfagas (y no siguiendo un modelo de Poisson)
- Población, no infinita (se pierden paquetes)
- La longitud del bus no suele llegar al máximo
- La longitud de los paquetes suele ser bimodal (paquetes pequeños y grandes), y no
distribuida exponencialmente.
La lógica para la recepción de las tramas será:
8 Mb/s
2 Mb/s
Tramas grandes
Tramas pequeñas
10 Mb/s
TX
Establecer BUS ocupado
Obtener Sincronismo de Bit
Esperar al comienzo de trama
FCS y tamaño OK Descartar
trama
Pasar trama a entidad
de nivel superior
Destino = yo | grupo
No
No
Si
Si
Señal en línea
No
Recibir trama
R. Estepa Redes de Ordenadores: LAN 11
Hay un cierto número de situaciones especiales reconocidas por la capa MAC, como son:
- Deferred transmissions: tramas que no se transmiten inmediatamente por que el
medio estaba ocupado.
- Simple / multiple collision frame: tramas que se transmiten correctamente tras uno
o varios intentos
- Late collision: colisiones detectadas tras el intervalo de time slot (Ts=512/Rb). Nos
pueden indicar que existen problemas físicos en la longitud del bus (excede el
máximo).
- Frame too long error: tramas que exceden la longitud máxima
- Alignment error: tramas que se reciben con un número no entero de bytes y que
fallan en el CRC (puede indicar problemas de sincronismo).
- …
La observación experimental del rendimiento de CSMA/CD en las redes 802.3 nos
muestra que:
- cuando existe poco tráfico el retardo es mínimo
- el retardo se incrementa de forma lineal con el tamaño de los paquetes y con el
número de nodos
- la variación del retardo también lo hace, pero de forma más lenta.
Los paquetes pequeños son favorables para disminuir el retardo, pero reducen el
aprovechamiento del canal.
Una de las desventajas de CSMA/CD (y en general de todos los métodos de contienda) es
que no ofrecen ninguna cota superior al retardo de transmisión (incluso no garantizan que
la trama sea transmitida). El CSMA/CD tiene otro inconveniente conocido como efecto
captura, que se explica a continuación: supongamos que los equipos A y B tienen muchos
datos que enviar y que en el primer instante sufren una colisión. En el cálculo del tiempo
de backoff A espera uno y B cero. A continuación B transmite exitosamente por lo que
intenta el envío de la siguiente trama, que colisionará con la primera que quería enviar el
equipo A. Nuevamente calculan el intervalo de Backoff, aunque A elegirá al azar un
número entre 0 y 3 mientras que B entre 0 y 1, por lo que será probable que B vuelva a
transmitir exitosamente su segundo paquete mientras que A debe aguardar. Conforme más
paquetes va transmitiendo más probabilidad tendrá A de tener que esperar en lugar de
transmitir, por lo que se habla que el equipo B ha ‘capturado’ el canal para sí.
4.1.2. Formato de trama IEEE 802.3
En la trama de 802.3 se distinguen los siguientes campos:
- Preámbulo (7 bytes): están formados por el número binario 10101010, patrón que
se repite siete veces para generar una señal periódica de reloj (considere que se
transmite en código de línea Manchester (0: de +V a –V y 1: de –V a+V). Esto
permite al receptor sincronizar su reloj con el del transmisor (sincronismo de bit,
octeto y trama).
- SFD (Start of Frame Delimitator): delimitador de comienzo de trama. Formado por
el valor 10101011, donde los dos últimos 11 indican el comienzo de trama
mediante un cambio de la señal en la línea.
R. Estepa Redes de Ordenadores: LAN 12
Relleno (opcional)
Preámbulo
SFD
Dirección destino
Dirección origen
Longitud / protocolo
Datos
…
FCS
7 bytes
1 byte
6 bytes
6 bytes
2 bytes
46-1500 bytes
4 bytes
64-1518 bytes
Estos primeros 8 bytes (preámbulo y SFD) no se consideran parte de la trama propiamente
dicha a efectos de cómputo en el campo de redundancia o ventana de colisión. Los
siguientes campos serán:
- Dirección destino y origen: de la trama con formato IEEE 802.1 de 48 bits. La
dirección destino puede ser individual o de grupo, la de origen siempre individual.
- Longitud: campo de 2 bytes que indica la longitud (en bytes) de los datos de
usuario (la trama LLC). La valor mínimo es de 46, lo que ofrece una longitud
mínima total de la trama (de 64 bytes, pues además de la trama LLC, la trama
MAC incluye los campos de dirección – 6 (destino)+6 (origen) bytes- , longitud -2
bytes- y FCS -4 bytes-).
- [Relleno]: la longitud mínima del campo de datos (trama LLC) es de 46 bytes, por
lo que si los datos del nivel superior son inferiores a 46 bytes se inserta este campo
de relleno hasta llegar a los 46 bytes. Puede no existir.
- FCS (Frame Check Sequence): es un CRC (Código de Redundancia Cíclico) que
permite detectar errores. Protege a toda la trama (excepto el preámbulo y el SFD).
Gráficamente, la trama 802.3 sería como sigue:
El formato de la trama Ethernet DXI es
ligeramente distinto, pues no tiene en
cuenta la encapsulación LLC. Por ello,
sustituye el campo longitud por un
campo denominado protocolo, cuyos
códigos se definen en la RFC 1430 y
siempre son > 1500 (ejemplo:
0x0800 es IP y 0x0806 ARP), lo que
permite la compatibilidad de ambos tipos
de trama (si <1500 es 802.3 y en caso
contrario Ethernet DXI).
Al perder el campo longitud, será difícil
averiguar la longitud del relleno, por lo
que Ethernet DXI confía en que el
protocolo superior (IP en la mayoría de los casos) sabrá determinar la longitud del campo
de datos y desechar así el relleno.
[EJERCICIO PROPUESTO: Averigüe el código de protocolo de ReverseARP en las
tramas EthernetDXI]
[EJERCICIO PROPUESTO: Averigüe si su computadora utiliza encapsulado LLC o
directamente tramas Ethernet DXI. Ayuda: instale algún analizador de red como ethereal]
4.2. Subcapa física de la 802.3
Son varias las capas físicas que define la norma, ya que la larga historia de Ethernet /
IEEE802.3 ha obligado a la adaptación tecnológica con el paso del tiempo. Por ello es
posible encontrar capas físicas basadas en cable coaxial a 10 Mb/s en halfduplex y capas
basadas en fibra óptica a 10 Gb/s en full duplex.
La nomenclatura que utiliza el IEEE para las diversas capas físicas tiene la estructura X-
MODO-Y, donde X indica el régimen binario en Mb/s, MODO puede tomar los valores:
R. Estepa Redes de Ordenadores: LAN 13
base (transmisión en banda base) o broad (transmisión en paso banda) e Y puede ser una
combinación de letras (para indicar el tipo de medio físico utilizado) o números (lo que
implica que el medio es un cable coaxial y el número indica la longitud máxima del cable
en hectómetros).
Son múltiples las capas físicas definidas (10Base5, 10Base2, 10BaseT, 10BaseF,
100BaseTX, 100BaseFX, 1000BaseT, …). A continuación se revisarán las más
extendidas, junto con la 10 Base 5, que fue la primera en definirse.
4.2.1. 10Base5
Fue el primer medio físico definido en 1983 para la 802.3. Está constituido por un cable
coaxial grueso (entre 9 y 10 mm de diámetro) habitualmente amarillo con marcas
esquiespaciadas 2.5 m que indican dónde pueden conectarse las estaciones. La cubierta
suele ser de PVC o teflón, para mayor protección en caso de incendio, y su impedancia
característica es de 50 , lo que exige colocar una resistencia de dicho valor en los
extremos del BUS para evitar reflexiones de la señal.
La máxima longitud del BUS es de 500 metros, donde como mucho podrá haber 100
estaciones conectadas. Para dicha conexión, las estaciones utilizan un transceptor (MAU)
que se ‘pincha’ al cable en las marcas indicadas y se una al conductor central y a la malla.
De la MAU parte un cable de pares (AUI) con una longitud máxima de 50 metros que
conecta con la tarjeta de red instalada en el ordenador.
La transmisión, a 10 Mb/s, se realiza en banda base, evitando así la utilización de un
módem que encarecería el sistema. Esto obliga a transmitir en modo semidúplex
(transmisión y recepción por parte de un equipo no pueden ser simultaneas), lo que por
otra parte se adapta a la técnica de acceso empleada. Para evitar la componente continua se
utiliza la codificación Manchester, en la que siempre existe un cambio de polaridad en la
línea, lo que facilita además el sincronismo.
Aunque este medio físico posee unas excelentes propiedades electromagnéticas, su difícil
instalación (volumen, peso, radio de giro, …) ha hecho que cayera en desuso aún antes de
la popularización de la fibra óptica. De esta forma, fue pronto sustituido por 10Baese2,,
definido en 1985 y que utiliza cable coaxial más fino (unos 6 mm de diámetro) y
conectores en bayoneta BNC.
4.2.2. 10BaseT
Este nuevo medio físico se define en 1990, y desde entonces es el preferido para nuevas
instalaciones para edificios de oficinas que no se encontraban preparados para el cableado
que requería 10Base2 o 10Base5, aunque si proporcionaban el cableado necesario para la
instalación telefónica: par trenzado sin apantallar (UTP) en estrella desde los puestos de
usuario hasta un nodo central. 10BaseT (de Twisted) pretende aprovechar dicha
instalación para dar soporte a 802.3.
Su topología en estrella no se adapta a la topología simple en BUS que requiere la 802.3,
por lo que es necesaria la existencia de un equipo que emule electrónicamente un bus
lógico partiendo de un cableado en estrella. Este equipo se conoce con el nombre de
repetidor, concentrador, multirepetidor o hub. Su funcionamiento es muy simple: se limita
R. Estepa Redes de Ordenadores: LAN 14
a repetir por todos los puertos lo que recibe, sin almacenamiento previo. Si se produce una
colisión, también la repite. Como consecuencia, todos los equipos parecen estar
conectados a un BUS.
Una instalación de este tipo muestra el siguiente aspecto:
El cable de conexión entre equipos y repetidores se denomina usualmente latiguillo, y
acaba en ambos extremos en un conector RJ-45 (ISO 8877). Entre la estación y el
repetidor no puede existir más de 100 m de distancia. De los cuatro pares que componen el
medio físico (cada uno tiene un diámetro de 0,511 mm) tan sólo se utilizan dos: uno para
transmisión y otro para recepción (aunque se continúa empleando transmisión semiduplex
con codificación de Manchester diferencial). En 10BaseT la transmisión es balanceada: se
transmite por ambos hilos del par la misma señal con polaridad opuesta, lo que le infiere
mayor inmunidad frente al ruido.
Los repetidores pueden conectarse en cascada, aunque debe observarse que la interfaz
entre estación y repetidor es asimétrica (la transmisión de uno va conectada a la recepción
del otro), por lo que la conexión entre dos repetidores requeriría de un latiguillo especial
que cruce los pares de transmisión y recepción (pares 3 y 2 del T568A respectivamente).
Así pues en el caso de un cable directo ambos extremos deben tener el mismo código de
colores (T568A) y en el caso de cable cruzado uno de ellos debe tener el código T568A y
el otro T568B.
T568A. Directo (PC con Hub) T568B. cruzado (Hub con Hub)
Pin Par Color Pin Par Color
1 3 Verde-blanco 1 2 Naranja-blanco
2 3 Verde 2 2 Naranja
3 2 Naranja-blanco 3 3 Verde-blanco
4 1 Azul 4 1 Azul
5 1 Azul-Blanco 5 1 Azul-Blanco
6 2 Naranja 6 3 Verde
7 4 Marrón-blanco 7 4 Marrón-blanco
8 4 Marrón 8 4 Marrón
R. Estepa Redes de Ordenadores: LAN 15
Con objeto de evitar dos tipos de latiguillos, la mayoría de los repetidores incorporan un
puerto especial (marcado como X o MDIX) con los conectores precruzados en el cual es
posible utilizar un cable directo para unir dos repetidores. Es también habitual que dicho
puerto sea configurable como directo o cruzado para no desperdiciarlo en caso de no
necesitarse un puerto cruzado.
Con la idea de detectar posibles fallos en las tarjetas de red, los repetidores 10BaseT
emiten, en los periodos de inactividad, un pulso unipolar positivo de 100 ns de duración,
con una periodicidad de 16 ms (NLP o pulso de enlace normal). Con este ‘latido’
controlan la presencia o ausencia del interlocutor, señalizándolo adecuadamente en un
LED habilitado a tal efecto.
Nótese que el repetidor esperará encontrar una impedancia alta en cada puerto (pues el
cable está en serie con la entrada de la tarjeta de red), por lo que si un cable se rompe o se
desconecta, en nada afectará al resto de los equipos ofreciendo así una mayor robustez
frente a los sistemas basados en cable coaxial.
Para prolongar el alcance de estas redes se estandariza en 1993 el medio 10BaseF,
permitiendo alcances de 2000m y hasta 1024 estaciones. Utiliza una configuración similar
a 10 BaseT, con un repetidor que puede ser activo (10BaseF) o pasivo (-menor alcance-
10BaseFP). Actualmente esta tecnología se encuentra desplazada por 100BaseF.
El dimensionado de topológico de las redes IEEE 802.3 exige del cálculo certero de
parámetros como tiempo de propagación, ventana de colisión y datos como número de
equipos conectados o distancia entre los mismos. Para simplificarlos se suele emplear la
regla denominada 5-4-3, que puede resumirse como:
a) entre los dos equipos más alejados puede haber como máximo 5 segmentos y 4
repetidores. Si éste fuera el caso tan sólo podrán existir 3 segmentos de coaxial.
b) si sólo hay 4 segmentos, se tendrán 3 repetidores y no habrá restricciones respecto a
cuántos pueden ser de coaxial
c) todos los segmentos deben respetar las limitaciones de su norma correspondiente
4.2.3. 100 Base T
El avance tecnológico posibilitó en 1995 la definición de la norma 802.3u, que define la
utilización del mismo tipo de cable usado en 10BaseT (UTP de categoría 5) para
incrementar la velocidad en un orden de magnitud: 100 Mb/s. La terminología 100 BaseT
se refiere a alguno de los estándares conocidos como fast-ethernet, que son: 100BASE-TX
(100 Mb/s sobre 2 pares de Cat5 o superior), 100BASE-T4 (100Mb/s sobre 4 pares de
Cat3 o superior). También se encuentra definida en la misma norma 100BASE-FX para su
utilización en fibra óptica.
La longitud máxima del segmento es de 100 metros, y también conserva el formato de
trama y método de acceso al medio (CSMA/CD). El repetidor se comporta de la misma
forma que en 10BASET, aunque dado que aumenta el régimen binario en un factor de 10,
se fuerza a una disminución proporcional en los metros de cable, consiguiendo así que la
ventana de colisión no varíe. Por ello como máximo se pueden conectar 2 repetidores en
cascada con un latiguillo de menos de 5 m. La distancia máxima entre equipos será ahora
de 200 m (aunque en el caso de fibra óptica será de 320 m). La codificación de línea que
utiliza es MLT-3, con tres tipos de voltaje, que requiere menos ancho de banda que el
R. Estepa Redes de Ordenadores: LAN 16
código Manchester. En cada ‘1’ pasa al siguiente voltaje (-1,0,+1,0,-1,…) y en cada ‘0 se
mantiene igual. Antes de su transmisión se utiliza una codificación 4B5B para compensar
el espectro de frecuencias y amortiguar la componente continua.
El los últimos medios físicos descritos se utilizan canales físicos separados para
transmisión y recepción entre terminal y repetidor. La norma 802.3y recoge una mejora
consistente en el uso del canal en modo full duplex. Para diferenciar los medios que
permite su explotación en modo full duplex se distingue el nombre con una X, teniendo así
el 10BASETX, 100BASETX, 100BASEFX, … Las ventajas de la explotación en modo
full duplex tan sólo aparecen cuando el repetidor es capaz de repetir las tramas tan sólo
por el puerto donde se encuentra conectado el destino (funcionamiento de los
conmutadores y puentes).
La 802.3u define un procedimiento de auto negociación que permite migrar de 10BaseT a
100BaseT de forma gradual. Los equipos que soportan dicho procedimiento se etiquetan
como 10/100/1000 BaseT. En ellos, el pulso de enlace normal (NLP) se sustituye por un
tren de 33 pulsos (FLP o pulso de enlace rápido) cada 16 ms en el que se codifica en dos
octetos el mejor de los modos de funcionamiento posibles en la tarjeta. Así tenemos que el
orden de preferencia será: 1000BASE-T full duplex, 1000BASE-T half duplex, 100BASE-
T2 full duplex, 100BASE-TX full duplex , 100BASE-T2 half duplex, 100BASE-T4 ,
100BASE-TX half duplex , 10BASE-T full duplex , 10BASE-T half duplex. Para que la
auto negociación funcione de manera correcta, ambos extremos (terminal y repetidor)
deben estar configurados para auto negociación.
4.2.4. Gigabit Ethernet: 1000 BASE TX, LX, SX, CX
En junio de 1998 se incorpora en la norma 802.3z el funcionamiento de la 1000BaseX
(siendo X: CX, SX o LX, todos ellos de fibra o cable coaxial). Al año siguiente, en la
norma 802.3ab se define 1000 Base TX, para cable UTP de categoría 5, 5 especial y 6.
Las diferentes normas se resumen a continuación:.
Nombre medio distancia
1000BASE-T UTP categoría 5, 5e o 6 100 m
1000BASE-SX multi-mode fiber 500 m
1000BASE-LX single-mode fiber 2 km
1000BASE-BX10 single-mode fiber, over single-strand fiber: 1490 nm downstream 1310
nm upstream
10 km
1000BASE-CX balanced copper cabling 25 m
1000BASE-ZX single-mode fiber at 1550 nm (implementaciones no standard) ~ 70 km
En el caso de la fibra se utiliza una codificación 8B/10B con NRZ. 1000BASE SX utiliza
una longitud de onda de 850 nm (cerca de la banda de infrarrojos), lo que permite una
R. Estepa Redes de Ordenadores: LAN 17
distancia entre puntos finales de 220 m con fibras de 62.5/125 micrómetros (aunque con
buenas terminaciones y calidad de fibra se puede superar normalmente dicha distancia).
Las fibras de 50/125 micrómetros permiten alcanzar distancias de 500 m e incluso
superiores.
En el caso de 1000BaseLX se utilizan laser en la banda de 1300 nm y se definen distancias
de 2 km sobre fibras de 9 micrómetros, aunque en la mayoría de los casos funciona bien
en distancias muy superiores, pues hay fabricantes que certifican 10 y 20 km. Si se utiliza
sobre fibra multimodo la distancia de operación llega hasta 550 m. Precisa de dos fibras,
una en cada dirección.
La implementación de 1000BaseBX10 utiliza una sola fibra monomodo, donde el canal
descendente (hacia el usuario) utiliza la longitud 1490 nm y el ascendente 1310 nm. 1000
BaseCX utiliza coaxial y se encuentra en desuso a favor de la fibra óptica.
1000BASE T (también conocido como 802.3ab) requiere del uso de los cuatro pares del
UTP, siendo además menos tolerante a instalaciones defectuosas que 100 BaseTX. La
distancia máxima es de 100 metros (aunque algunos fabricantes garantizan 150 m), y se
exige que los equipos y tarjetas tengan capacidad de autonegociación, donde se determina:
funcionamiento duplex o half duplex, si el dispositivo es único o multipuerto y la
negociación maestro/esclavo.
A nivel físico se utilizan los cuatro pares en ambas direcciones, explotándolos mediante
canceladores de eco y modulación de pulsos en amplitud (PAM-5) con 5 niveles. Existe
una versión de menor coste conocida como 1000BaseTX, que simplifica la electrónica de
las tarjetas de red y utiliza sólo dos pares. Como principal inconveniente hay que señalar
que exige el uso de cableado de categoría 6. Existen muchos productos 1000BaseT que se
anuncian como 1000BaseTX, aunque son diferentes estándares.
En Gigabit Ethernet se continúa respetando el mecanismo de acceso al medio y el formato
de trama de 10BaseT, lo que obligaría a reducir nuevamente el diámetro de la red en un
factor de 10, dejándolo en unos 20m. En la mayoría de los casos dicho tamaño resulta
inaceptable por lo que se incrementa artificialmente la longitud de las tramas añadiendo
una señal especial tras el CRC que ocupa el canal un tiempo equivalente a 512 bytes. Así
podemos incrementar el tamaño de la red hasta unos 200 m, repartidos en dos segmentos
de 100 m con un único repetidor. Cuando se utiliza Gigabit ethernet en modo único (un
equipo por puerto, típico en los conmutadores) y full duplex, ya no es necesario utilizar
CSMA/CD, por lo que se vuelve al tamaño original de trama.
4.2.5. 10 Gigabit: 10GBase-SR-LRM-LR-ER-ZR-LX4-CX4-T
Es la norma más reciente de la serie 802.3, y define Ethernet a 10 Gb/s sobre fibra
(802.3ae, aprobada en el 2003), y cobre (en la 802.3an, aprobada en el 2006). En 10GbE
se abandona el modo half-duplex y el método de acceso CSMA/CD, permitiéndose tan
sólo enlaces full duplex conectados mediante conmutadores. Los medios físicos definidos
son:
Para fibra óptica:
R. Estepa Redes de Ordenadores: LAN 18
• 10GBASE-SR: utiliza fibra multimodo y permite entre 26 y 82 m, en función del
tipo de fibra utilizada. Para fibra de 50 micrómetros la distancia sube hasta 300 m
(utilizando la ventana de 850 nm)
• 10GBASE-LRM: (normalizada en la 802.3aq), soporta distancias de 220 m en
fibras multimodo de 62.5 micrómetros.
• 10GBASE-LR: utiliza fibra monomodo sobre la longitud 1310 nm. La distancia
permitida es de 10 km, aunque a menudo llega a 25 km sin pérdidas.
• 10GBASE-ER: utiliza fibra monomodo y la ventana de 1550 nm para proporcionar
distancias de hasta 40 km.
• 10GBASE-ZR: permite hasta 80 km basándose en las especificaciones de
SDH/SONET para el STM-64.
• 10GBASE-LX4: utiliza multiplexión por división de longitud de onda para llegar a
240-300 m en fibra multimodo utilizan 4 laser en 1300 nm. Para fibra monomodo
las distancias alcanzan 10 km.
Los interfaces físicos 10GBASE(SW, LW, EW y ZW) son variedades que utilizan el
interface WAN PHY, preparado para interoperar con una STM-64 de SDH/SONET.
En el caso de cobre tendremos:
• 10GBASE-CX4: (802.3ak) transmite sobre los 4 pares en cada dirección y permite
alcanzar 15 m.
• 10GBASE-T (802.3an), utiliza UTP de categoría 6a( aumentada) para llegar hasta
100 m. Utiliza una versión especial del conector RJ-45. Con cableado de categoría
6 tan sólo se aseguran 55 m. La modulación que utiliza es una versión de amplitud
por pulsos, con 16 niveles (PAM-16).
[EJERCICIO LIBRE: Buscar en Wikipedia información sobre 100 Gb ethernet. Buscar
además el término 802.3, y revisar la lista de estándares y su orden de aparición]
[EJERCICIO LIBRE: compruebe las distancias ofrecidas por los puertos de fibra y cobre
de algún equipo comercial (3COM, HP, CISCO, …)]
[EJERCICIO LIBRE: PACKET TRACER]
• crear una topología con 4 PC conectados a un hub. Observar físicamente los
equipos así como los elementos de configuración.
• Asignar direcciones IP en rango privado
• Configurar 2 ping de un equipo a otro (simulación, reset network, capture/play)
o Observar (lupa) paquetes ARP e ICMP
o Observar tabla ARP en el equipo inicial
• Configurar 2 ping a la vez entre los cuatro equipo
o Observar colisión. ¿cómo emula las colisiones en CSMA/CD?
o Configurar el segundo ping como repetitivo cada 1 s.
• Configurar un repetidor que conecta con otro hub en el que hay dos equipos
o Hacer repetir los ejercicios anteriores

Más contenido relacionado

La actualidad más candente

Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Tecnología ethernet
Tecnología ethernetTecnología ethernet
Tecnología ethernetmi house
 
Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones movilesedu395090
 
DISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDES
DISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDESDISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDES
DISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDESjuanclp14
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redSuarezJhon
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion luishdiaz
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosValentin Manzano
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0Gianpietro Lavado
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 

La actualidad más candente (20)

xDSL
xDSLxDSL
xDSL
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Tecnología ethernet
Tecnología ethernetTecnología ethernet
Tecnología ethernet
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones moviles
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
DISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDES
DISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDESDISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDES
DISPOSITIVOS UTILIZADOS PARA LA INTERCONEXIONES DE REDES
 
Multiplexación
MultiplexaciónMultiplexación
Multiplexación
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Fibra óptica presentación
Fibra óptica presentaciónFibra óptica presentación
Fibra óptica presentación
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Normas tia
Normas tiaNormas tia
Normas tia
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiados
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 

Destacado

Destacado (10)

Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
Norma ieee 802
Norma ieee 802Norma ieee 802
Norma ieee 802
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
padrão ieee 802.2
padrão ieee 802.2padrão ieee 802.2
padrão ieee 802.2
 
Arquitetura IEEE 802
Arquitetura IEEE 802Arquitetura IEEE 802
Arquitetura IEEE 802
 
Aula04 padrões ieee
Aula04 padrões ieeeAula04 padrões ieee
Aula04 padrões ieee
 
Componentes da camada 1 e 2 do modelo
Componentes da camada 1 e 2 do modeloComponentes da camada 1 e 2 do modelo
Componentes da camada 1 e 2 do modelo
 
802.1x authentication
802.1x authentication802.1x authentication
802.1x authentication
 
Normas y estandares
Normas y estandaresNormas y estandares
Normas y estandares
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 

Similar a Ieee 802.1 redes lan

Similar a Ieee 802.1 redes lan (20)

Ud5
Ud5Ud5
Ud5
 
Redes
RedesRedes
Redes
 
ETHERNET
ETHERNETETHERNET
ETHERNET
 
cbtis
cbtiscbtis
cbtis
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Redes locales por dylan y lautaro
Redes locales por dylan y lautaroRedes locales por dylan y lautaro
Redes locales por dylan y lautaro
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes nombre1 nombre-2
Redes nombre1 nombre-2Redes nombre1 nombre-2
Redes nombre1 nombre-2
 
Red expo
Red expo Red expo
Red expo
 
Tarjetas de red (ethernet)
Tarjetas de red (ethernet)Tarjetas de red (ethernet)
Tarjetas de red (ethernet)
 
Tarjetas de red (ethernet)
Tarjetas de red (ethernet)Tarjetas de red (ethernet)
Tarjetas de red (ethernet)
 
Tarjetas de red (ethernet)
Tarjetas de red (ethernet)Tarjetas de red (ethernet)
Tarjetas de red (ethernet)
 
Tarjetas de red (ethernet)
Tarjetas de red (ethernet)Tarjetas de red (ethernet)
Tarjetas de red (ethernet)
 
Tarjetas de red (ethernet)
Tarjetas de red (ethernet)Tarjetas de red (ethernet)
Tarjetas de red (ethernet)
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Procolotcp.osi
Procolotcp.osiProcolotcp.osi
Procolotcp.osi
 
Taller redes
Taller redesTaller redes
Taller redes
 
Conceptos de Interworking.pptx
Conceptos de Interworking.pptxConceptos de Interworking.pptx
Conceptos de Interworking.pptx
 

Ieee 802.1 redes lan

  • 1. R. Estepa Redes de Ordenadores: LAN 1 1. REDES DE ÁREA LOCAL: INTRODUCCIÓN Las redes de área local (LAN – Local Area Network - ) es uno de los avances ofimáticos más importante de los últimos años, y permiten compartir recursos (físicos: impresoras, router de acceso a internet… o lógicos: programas, …) a los usuarios de un área determinada como puede ser un centro de trabajo. La utilización de LAN facilita además el mantenimiento, la gestión y la seguridad de los equipos informáticos englobados en la LAN. Desde su utilización experimental en los años 1975-80, aparecen las primeras redes LAN operativas, que comienzan a utilizarse en entornos ofimáticos sobre mediados de los 80’s. A mediados de lo 90’s se populariza su utilización debido a la disminución del precio de la electrónica utilizada y actualmente su emplean también en entornos residenciales. En IEEE se consolida como el organismo de normalización más relevante en el campo de la LAN, con su serie 802, donde se encuentran estandarizadas diferentes tecnologías de redes LAN tan conocidas como Ethernet, Token Ring, Wifi, Bluetooth, … El término LAN puede referirse a un gran número de tecnologías cuyas propiedades más destacadas serán: - Múltiples sistemas conectados a un medio compartido (en el caso inalámbrico es el aire). El medio compartido cableado (BUS) disminuye el coste de la instalación, aunque la tendencia actual es la contraria por motivos de eficiencia y ancho de banda. - Gran capacidad de transmisión: en el caso de medio compartido, este ancho de banda se reparte entre todas la estaciones o Bajo retardo y tasa de error de transmisión pequeña - Capacidad de difusión (o envío multicast) - Limitación en la extensión geográfica (orden de kilómetros en la actualidad) y en el número de estaciones (debido al medio compartido) - Relación de igualdad entre equipos conectados o Todos deben tener la misma oportunidad de transmitir y el destino puede ser cualquier otro equipo dentro de la LAN o Normalmente todos tienen el mismo nivel jerárquico, por lo que el concepto maestro-esclavo no se aplica para coordinar el acceso al medio compartido. - Normalmente son de propiedad privada, por lo que no se encuentran reguladas por la administración [Nota: para ampliar, leer Capítulo 2, punto 2.1 de Interconnections (Perlman)] [EJERCICIO LIBRE: Buscar en Wikipedia el término LAN. Resumir el diseño y aplicación de una LAN en un instituto] Básicamente, una LAN se puede representar como una nube a la que se conectan todas las estaciones de la misma LAN, donde cada una de dichas estaciones puede enviar y recibir paquetes de cualquier otra estación. Hoy en día existen multitud de tipos de estaciones diferentes, como PC, Servidores, impresoras, teléfonos IP,… [EJERCICIO COMÚN: Describir posibles casos de uso de una LAN en la actualidad]
  • 2. R. Estepa Redes de Ordenadores: LAN 2 En entornos ofimáticos, el aspecto exterior de las LAN es muy similar en todos los casos, y sigue las guías del cableado estructurado que consta de: - Equipos de red (electrónica): son equipos activos (deben estar alimentados) a los que se conectan las estaciones finales. Existen diversos tipos: concentradores (ya en desuso), conmutadores, puntos de acceso inalámbricos, routers, … y en ningún caso generan ni consumen información. Principalmente se encargan de: o Independizar las estaciones de trabajo en la topología física (cableado) o Segmentan el cableado en varias LAN para aportar mayor flexibilidad - Cableado estructurado: es el diseño del medio físico sobre el que se instala la red. Es totalmente pasivo se diseña típicamente en estrella con algún anillo que permita mejorar la redundancia. Algunos elementos de dicho cableado son: o rack (armarios de comunicaciones). Se miden en U. Contienen Paneles de parcheo • Contienen los conectores necesarios (fo, UTP,…) o Conectores de equipos finales: UTP CAT 6 (RJ45) o Conectores de otros Rack Pasahilos • Esconden la conexión entre equipos y conectores del Rack Regleta de alimentación • En ocasiones con SAI Equipos de comunicaciones o Cableado horizontal (entre equipos finales y Rack): en estrella. UTP CAT 6 (distancia) o Cableado vertical (entre Rack): UTP CAT 6 o fibra óptica [EJERCICIO PROFESOR: Mostrar un ejemplo de cableado en la ETSI. Excursión: panel de parcheo y CPD] 2. NORMALIZACIÓN DEL IEEE: 802 En 1986 el IEE arranca el proyecto 802, dedicado en exclusiva a las LAN. El éxito del proyecto fue tal que la ISO adopta dichas recomendaciones de forma inmediata, con lo que adquieren el carácter de internacionalidad. El IEEE elige como punto de partida el modelo OSI y redefine el nivel de enlace en dos subcapas: - Subcapa de control de acceso al medio físico -MAC (Médium access control)-: Es la capa más cercana al nivel físico y se encarga de las tareas específicas de la tecnología de la LAN elegida: entramado, codificación, control de errores, acceso al medio compartido (gestión del canal). - Subcapa de control de enlace lógico –LLC (Logical Link Control)- : permite a las capas superiores (red) compartir el uso del nivel de enlace, estableciendo varios flujos simultáneos de información. También define funciones adicionales al servicio de entrega de tramas ofrecido por la capa MAC, definiendo la LLC 1 (protocolo de datagramas de tipo best-effort) y tipo 2 (protocolo fiable y orientado a conexión). La capa LLC es una capa de adaptación que utiliza un protocolo de la familia de HDLC. Su formato de trama incluye dirección origen (SSAP) y destino (DSAP) de la trama (1 byte cada una), un campo de control (1 o 2 byte) y un campo de información con la trama en sí.
  • 3. R. Estepa Redes de Ordenadores: LAN 3 [TRABAJO DE CASA: Busque en Wikipedia información sobre LLC] [PROFUNDIZAR MÁS: Capítulo 2.9 del libro Interconnections (Perlman)] Las normas del IEEE 802 tiene la siguiente nomenclatura: - 802.1: trata aquellas cuestiones comunes para las diferentes tecnologías LAN, como son el direccionamiento, la gestión y la conmutación. - 802.2: especifica el funcionamiento de la capa común LLC - 802.3: redes de área local con acceso al medio tipo CSMA / CD. Derivan de las redes Ethernet diseñadas inicialmente por Digital, Intel y Xerox. Es la LAN que goza de mayor difusión en entornos residenciales y corporativos. Actualmente se definen niveles físicos desde 10 Mb/s hasta 10 Gb/s en fibra y cobre (UTP). - 802.4: redes token bus (utilizadas en entornos industriales) - 802.5: redes token ring - 802.11: redes Wifi - 802.15-1: redes Bluetooth Nosotros nos centraremos en el estudio de las recomendaciones 802.1 (esencialmente a la conmutación) y la tecnología 802.3 a lo largo del presente curso. Las direcciones 802.1 de 48 bits se encuentran almacenadas en el hardware de la tarjeta de red o interfaz físico. En este sentido, serían más un nombre o identificación que una dirección, puesto que no varían al desplazar el equipo. Un dispositivo final dispondrá de tantas direcciones 802.1 como tarjetas de red o interfaces físicos posea. En el caso de tecnologías LAN en medio compartido, todas las estaciones se encuentran a la escucha por lo que es necesario incluir una dirección destino de cada uno de los paquetes o tramas. Con el fin de que el destino pueda identificar a la estación que envió el paquete, éstos debe a su vez incluir un campo con la dirección 802.1 de la estación origen. Para que las estaciones no procesen todos los paquetes que viajan por el medio compartido, los adaptadores LAN filtran, admitiendo tan sólo los paquetes cuya dirección destino coincide con la propia. El IEEE define tres tipos de direcciones 802.1 de 16, 48 y 60 bit respectivamente. Al final el más utilizado es el de 48 bits, que permite identificar una tarjeta de red de forma unívoca a nivel mundial a la vez que indica su fabricante. El formato de una dirección IEEE 802.1 de 48 bit es como sigue: - 1er byte:
  • 4. R. Estepa Redes de Ordenadores: LAN 4 o 1er bit: I/G Si es igual a 1 la trama va dirigida a un grupo de estaciones y no a una individual (en tal caso llevaría un 0). o 2º bit: G/L Si es igual a 1 es que las direcciones no han sido asignadas por el IEEE. Si es 0 implica que el IEEE ha asignado dicha dirección y se garantiza que no hay otra igual a nivel mundial (se usa siempre 0). Desde el 3er bit del primer byte hasta el octavo bit del tercer byte (22 bit en total) se emplea para identificar al fabricante de la tarjeta. Los tres últimos bytes son asignados secuencialmente por cada fabricante a sus tarjetas para que no existan dos con la misma numeración. La forma habitual de representar las direcciones 802.1 es en notación hexadecimal: Ejemplo: a0:41:42:59:51 El primer byte sería: 1010 0000 , donde los dos bit menos significativos (00, en negrita) son los que indican dirección individual y global. Estas direcciones son a menudo conocidas como direcciones MAC o direcciones físicas. [EJERCICIO CLASE: Averiguar la dirección MAC del PC de clase: tipo y código de fabricante] 3. TECNICAS DE CONTROL DE ACCESO AL MEDIO Al tener un medio compartido, en las LAN se precisa de un mecanismo que ordene el acceso al canal, indicando en cada momento cual de todas las estaciones puede enviar sus datos. Para medir la bondad de la técnica empleada se utilizan diversos criterios, como son: retardo de acceso al canal (tiempo desde que una estación quiere transmitir hasta que consigue hacerlo), caudal eficaz conseguido (fracción de la capacidad del canal disponible para las estaciones), equidad (que todas las estaciones tengan el mismo derecho de uso del canal), simplicidad, adaptación a diversos tipos de tráfico, …De todos ellos el más utilizado es el retardo de acceso al canal y el caudal eficaz conseguido. Podemos clasificar las técnicas de acceso al medio en cuatro grandes familias: técnicas de reparto de la capacidad del canal, técnicas de contienda, técnicas de selección y técnicas de reserva. Cada una de dichas técnicas tiene sus ventajas e inconvenientes, por lo que las distintas tecnologías de LAN pueden utilizar las técnicas anteriores o bien emplear técnicas mixtas. (Ejemplo: 802.5 utiliza selección, 802.3 utiliza contienda,…) 3.1. Reparto de la capacidad del canal En este caso se divide la capacidad del canal ( C ) en diversos subcanales de menor capacidad, lo que puede lograrse empleando técnicas de multiplexión (en el tiempo o en la frecuencia). Dichos subcanales son asignados en exclusiva para las distintas comunicaciones, evitando así posibles conflictos al transmitir. En esta técnica, los principales inconvenientes son: - El retardo de acceso al medio se incrementa de forma proporcional al número de subcanales, por lo que para LAN con muchas estaciones resulta excesivo. El retardo de acceso al medio podemos expresarlo como: k/(C/L + Lambda), donde k
  • 5. R. Estepa Redes de Ordenadores: LAN 5 es el número de subcanales, C la capacidad del canal, L la longitud media de los paquetes y Lambda el número medio de paquetes por segundo (entre todas las estaciones). Para N estaciones necesitaré k=(N^2 – N)/2 subcanales. - En el caso de transmisiones a ráfagas (típico de datos), los subcanales están sin utilizar durante los periodos de no transmisión. 3.2. Técnicas de contienda En ellas las estaciones compiten entre sí por el uso del canal. En general presentan retardos de acceso al canal bajos cuando hay poco tráfico y su principal inconveniente radica en caudal eficaz conseguido (especialmente en alta carga). Los protocolos de contienda no garantizan ni la equidad ni el tiempo máximo para el acceso al canal. 3.2.1. Contienda simple (Aloha) Diseñado en 1970 para una LAN vía radio que conectaba diversas islas en la universidad de Hawai. La sede central estaba en Honolulu y el funcionamiento es el siguiente: - Cuando una estación tiene información para transmitir a la sede central, lo hace - Si la central recibe dos transmisiones simultaneas, será incapaz de extraer la información de cada una, por lo que se produce una colisión y no asiente la llegada de ninguna trama. - Si la estación que envió la información no recibe el asentimiento en un tiempo predeterminado, entiende que colisionó, quedando a la espera durante un tiempo aleatorio antes de volver a intentarlo. El periodo de tiempo que una trama o paquete puede sufrir colisión (periodo vulnerable) es de 2T, siendo T el tiempo que se tarda en transmitir una trama. Este método permite como máximo aprovechar el 18% de la capacidad del canal, ya que en cada colisión se habrá estado utilizando el canal durante un tiempo (tiempo perdido) sin haber logrado transmitir información. Por eso, cuando el tráfico que quieran cursar entre todas las estaciones supere (en media) el 18% de la capacidad del canal, este método no funciona, quedando bloqueado el canal en intentos de retransmisión. 3.2.2. Contienda ranurada (slotted Aloha) Este método es una mejora sobre el anterior, y exige que todos los terminales utilicen la misma señal de reloj (sincronizados), lo que puede conseguirse mediante la difusión de pulsos de sincronismo. En este caso, se divide el tiempo en intervalos o ranuras de longitud fija T (igual al tiempo de trama) y se impone la condición de que una estación tan sólo puede transmitir al comienzo de una ranura. Con esta medida se logra disminuir el periodo vulnerable y el tiempo perdido a T (la mitad), con lo que el rendimiento del canal sube al doble que en el caso anterior: podremos utilizar el 32% de la capacidad canal para los usuarios. 3.2.3. Contienda con escucha (CSMA: Carrier Sense Medium Access) Mejora el rendimiento de la contienda simple y ranurada en los casos dónde el tiempo de transmisión del paquete (T) sea muy superior al tiempo máximo de propagación de la
  • 6. R. Estepa Redes de Ordenadores: LAN 6 señal en el medio (tp). Cuando una estación tiene un paquete que transmitir escucha el medio físico para verificar si está libre u ocupado (nótese que debe emplearse un código de línea que permita discernir actividad, como puede ser el Manchester). En caso de que esté ocupado retrasa la transmisión, evitando así una colisión. Este método no evita del todo las colisiones, ya que si dos estaciones quieren transmitir a la vez, ambas encontrarán el medio libre y se producirá colisión. En el caso más desfavorable, una estación no se dará cuenta de que otra está transmitiendo hasta pasados tp segundos, que será ahora el periodo vulnerable. La eficacia de este método se incrementa (y por tanto el caudal eficaz) conforme el ratio a = tp/T se reduce (esto es, para tramas grandes y tiempos de propagación pequeños). En caso de producirse un colisión, el tiempo perdido será ahora de (en el peor e los casos) T+2tp. Cuando un terminal reconoce que un paquete suyo ha sufrido colisión (de lo que se percata pasado un tiempo sin recibir asentimiento), esperará un tiempo aleatorio antes de volver a intentarlo. Este método se puede emplear en canales semiduplex. En función de lo que hace un terminal cuando encuentra ocupado el canal, se distinguen tres variantes: 1. CSMA-0 Persistente a. Si el canal está libre, transmite b. Si está ocupado espera un tiempo aleatorio (el mismo que ante una colisión) y vuelve a comprobar el canal 2. CSMA-1 Persistente a. Si el canal está libre, transmite b. Si está ocupado chequeo continuamente el canal, transmitiendo en cuanto queda libre. 3. CSMA-p Persistente a. Si el medio está libre, transmite b. Si está ocupado chequeo continuamente hasta que quede libre, en cuyo caso empleo el siguiente esquema de transmisión rasurado: i. En cana nuevo slot (un slot se define como tp) transmito con probabilidad p y espero al siguiente slot con probabilidad 1-p ii. Si el canal está libre en el nuevo instante, repito lo anterior. iii. Si el canal estuviera ocupado, espero un tiempo aleatorio (igual que el caso de colisión) y comienzo desde el principio El CSMA-0 persistente ofrece el mejor caudal eficaz (llegando cerca del 100% para valores de a menores de 0.001), aunque es el método que nos proporciona el mayor retardo de acceso al canal. El caso contrario sería CSMA-1p, donde el retardo de acceso al canal es el menor pero el caudal eficaz se sitúa en el 55% para el mejor de los casos (a=0). Un punto intermedio lo representa CSMA-p persistente, donde los retardos son mejores que en el caso de CSMA-0 y el caudal eficaz mejora el caso del CSMA-1p. 3.2.4. Contienda con escucha y detección de colisión (CSMA-CD) Uno de los problemas de CSMA es el tiempo perdido tras la colisión (T+2tp). Con la detección de colisión (CD), el terminal se encuentra escuchando el medio mientras transmite. Si el terminal detecta diferencia entre lo que transmite y lo que escucha, entiende que hubo colisión y deja de transmitir inmediatamente, enviando a continuación
  • 7. R. Estepa Redes de Ordenadores: LAN 7 una señal especial (jamming) para que todos los terminales descarten el paquete recibido. En tal caso, el terminal esperará un tiempo aleatorio (en función del tipo de CSMA que emplee) antes de volver a intentarlo. En CSMA/CD no se requiere un asentimiento por parte del receptor, aunque si es preciso que una estación tenga capacidad de transmitir y recibir simultáneamente (full duplex). Para que una estación tenga la certeza de que su paquete no sufrió colisión, debe permanecer a la escucha del canal al menos 2tp, por lo que una de las condiciones para emplear CSMA/CD es que T> 2tp. Al disminuir el tiempo perdido tras la colisión aumenta el caudal eficaz, que puede llegar cerca del 90% en función de tipo de CSMA y del parámetro a. Veremos más adelante el método CSMA/CD que implementan las redes 802.3 (Ethernet). 3.3. Técnicas de selección Los usuarios transmiten por turnos (siempre y cuando tengan información para transmitir). Existen dos modelos: centralizados y distribuidos 1. Centralizado (Maestro-Esclavo): la estación maestro envía un mensaje de difusión que contiene la dirección de la estación que tiene el turno para transmitir, que aprovechará la ocasión para enviar tantos paquetes como le permita el tipo de control empleado (1, varios, o todos los que pueda hasta un tiempo máximo). El Maestro va sondeando a los diversos terminales de forma cíclica. La eficiencia de este método depende de la fase de interrogación (sobrecarga por protocolo) y de si el equipo sondeado tiene o no información para enviar. 2. Distribuido: precisan de una topología lógica en anillo, donde las estaciones van pasándose el testigo (una trama especial) que las capacita para enviar información a la red. El rendimiento dependerá también del tiempo máximo de posesión del testigo. Ambos métodos son más complejos que los de contienda, aunque ofrecen mejores caudales en el caso de alta carga. Por el contrario el retardo de acceso al canal es peor que la contienda en el caso de no haber mucho tráfico. Sus principales inconvenientes son: - Existen varios tipo de tramas (al menos dos: información y testigo) - Se puede morir el testigo si se cierra la estación que lo posee. - Es complicado insertar una nueva estación - Aunque sólo una estación desee transmitir, debe esperar a la posesión del testigo. Las redes 802.4 (token bus) y 802.5 (token ring) utilizan estas técnicas. (actualmente ambas tecnologías se encuentran en progresivo desuso). [EJERCICIO LIBRE: calcule la condición de estabilidad y el tiempo medio de ciclo en el caso de sondeo y selección. Busque información en libro Queuing Theory and Telecommunications, capítulo 7]
  • 8. R. Estepa Redes de Ordenadores: LAN 8 3.4. Técnicas de reserva En ellas se utiliza un canal de baja capacidad para realiza la reserva del tiempo de transmisión durante las ranuras de tiempo correspondiente. Algunos ejemplos son: 1. Reservation Aloha: Se utiliza contienda ranurada y se alterna una ranura dedicada al acceso (con Aloha ranurado) con varias reservadas durante la fase de acceso . En la ranura de acceso existen tantos mini-slots como ranurar reservadas vienen a continuación. Si se produce colisión en la fase de acceso, se espera a la siguiente trama para intentarlo 2. PRMA (Packet Reservation Multiple Access): no existe fase de acceso. Las ranuras son para la información, y se accede a ellas empleando aloha ranurado. Si se tiene éxito, en las siguientes tramas se tiene el slot reservado de forma automática. Los terminales, informados por un coordinador central, esperan a que queden libres las ranuras para intentar acceder a ellas. Existen multitud de métodos de reserva, empleado profusamente en las comunicaciones vía satélite. [AMPLIACIÓN: Capítulo 5 de Modeling and Análisis of Telecommunications Networks (J. Hayes). Y capítulo 7 de “Queuing Theory and Telecommunications” (G. Giambene) Estudio analítico del rendimiento de los diversos métodos] EJERCICIOS DE AUTOEVALUACIÓN 1. Disponemos de un BUS de 1 km de longitud. Sobre dicho bus las estaciones pretenden enviar 150 paquetes por minuto, donde la longitud de los paquetes es de 100 bytes. Teniendo en cuenta que el régimen binario en el canal es de 9600 b/s. ¿podremos utilizar contienda simple? 2. Tenemos un BUS de 16 km de longitud, donde la velocidad de propagación de la señal es de 270.000 km/s. Sobre dicho BUS se pretenden enviar 450 tramas al minuto, con una longitud de 100 byte por cada una de ellas. Teniendo en cuenta que el régimen binario es de 16 Mb/s, ¿podremos utilizar CSMA/CD (nota se utiliza la versión CSMA 1p)? 3. Suponga una LAN que utiliza CSMA/CD y que se emplean repetidores para incrementar el alcance de la señal. Cada repetidor introduce un retardo en la señal de 1,3 microsegundos y la velocidad de propagación en el medio es de 1,77*10^8 m/s. Determinar la longitud máxima posible en el BUS cuando utilizamos 1 repetidor. ¿será posible utilizar 2 repetidores? 4. Intente contestar a las siguientes preguntas: - ¿Podremos utilizar CSMA/CD en entornos inalámbricos donde los equipos finales no utilicen un duplexor? - ¿Qué método tendrá el menor retardo de acceso al canal para una LAN en baja carga? - ¿Qué método de acceso al medio utilizaría en un enlace punto a punto entre dos equipos distantes a más de 10 km? - ¿Cuántos tipos de conmutadores existirán en las LAN definidas por el IEEE? - ¿Es posible encontrar dos direcciones 802.1 en tarjetas de red de distintos fabricantes?
  • 9. R. Estepa Redes de Ordenadores: LAN 9 4. IEEE 802.3 (redes Ethernet) Las LAN Ethernet tienen su origen en 1976, cuando Xerox utilizó por primera vez el protocolo de acceso CSMA/CD para implementar una red LAN a 1,94 Mb/s que permitía la conexión de más de 100 terminales. Esta tecnología tuvo inmediatamente un gran éxito, por lo que Xerox, junto con Intel y Digital crearon el consorcio DIX para la definición de las especificaciones de una LAN denominada Ethernet a 10 Mb/s sobre un bus de cable coaxial. En 1981, el consorcio DIX elaboró el libro azul de Ethernet versión II. En el año 1982 el grupo de estudio del IEEE 802.3 adopta dicho libro como punto de partida para una LAN con el mismo nivel MAC con CSMA/CD y topología lógica en BUS. La amplia difusión en el uso de esta red, así como su simplicidad, justifican que se exponga en detalle su funcionamiento y características. Aunque Ethernet DXI y 802.3 no son exactamente iguales, en lo sucesivo se hablará indistintamente de ambas. 4.1. Subcapa MAC En ella se especifica el formato de trama y el método de acceso al medio compartido que veremos a continuación. 4.1.1. Mecanismo de acceso al medio: CSMA/CD Se utiliza la versión 1p de CSMA / CD con retroceso exponencial binario truncado. La lógica que se utiliza para el envío de tramas es la siguiente: Donde los parámetros de interés son: - Tiempo de slot (Ts) = (mayor del 2*tp + margen = ventana de colisión) tiempo de transmisión de 512 bit Esperar trama para TX Formar la trama para TX BUS ocupado Esperar IFG Transmitir bit Colisión TX JAM Intentos ++ STATUS = DONE FIN trama STATUS = Limit Exceeded Intentos = 16 Computar Backoff Esperar Backoff Si Si Si No Si No No
  • 10. R. Estepa Redes de Ordenadores: LAN 10 - IFG (tiempo que se debe esperar entre la transmisión de 2 tramas sucesivas) = 96 veces el tiempo de bit (permite garantizar que la trama finaliza bien en el receptor). Reconoce además el final de la trama. - Longitud mínima de la trama = 64 bytes. Longitud máxima 1518 bytes. - Duración de la señal JAM = 32 tiempos de bits - Máximo número de intentos permitidos = 16 - Backoff = número de Ts que se espera tras una colisión antes de volver a intentarlo. Backoff = Ud [0,2^k) , donde k=min(intentos,10). Desde el punto de vista del rendimiento este protocolo se comporta mejor con tramas grandes, ya que al efecto de ‘invulnerabilidad’ de dichas tramas se une el menor número de veces que se espera durante los periodos de IFG. En CSMA/CD, con N estaciones y un factor a=tp/T (donde T es el tiempo de trama y tp el de propagación), el rendimiento del canal se puede aproximar como: ( )[ ] aNa N N NCDCSMA 43.31 1 1/1121 1 )( 1/ + ≈ −−+ = →∞ − η Este resultado deriva de un modelo teórico basado en procesos estocásticos de nacimiento y muerte. En la práctica se obtienen resultado más favorables (cercanos al 80% en lugar del 37% previsto por la fórmula) debido a: - llegada de paquetes a ráfagas (y no siguiendo un modelo de Poisson) - Población, no infinita (se pierden paquetes) - La longitud del bus no suele llegar al máximo - La longitud de los paquetes suele ser bimodal (paquetes pequeños y grandes), y no distribuida exponencialmente. La lógica para la recepción de las tramas será: 8 Mb/s 2 Mb/s Tramas grandes Tramas pequeñas 10 Mb/s TX Establecer BUS ocupado Obtener Sincronismo de Bit Esperar al comienzo de trama FCS y tamaño OK Descartar trama Pasar trama a entidad de nivel superior Destino = yo | grupo No No Si Si Señal en línea No Recibir trama
  • 11. R. Estepa Redes de Ordenadores: LAN 11 Hay un cierto número de situaciones especiales reconocidas por la capa MAC, como son: - Deferred transmissions: tramas que no se transmiten inmediatamente por que el medio estaba ocupado. - Simple / multiple collision frame: tramas que se transmiten correctamente tras uno o varios intentos - Late collision: colisiones detectadas tras el intervalo de time slot (Ts=512/Rb). Nos pueden indicar que existen problemas físicos en la longitud del bus (excede el máximo). - Frame too long error: tramas que exceden la longitud máxima - Alignment error: tramas que se reciben con un número no entero de bytes y que fallan en el CRC (puede indicar problemas de sincronismo). - … La observación experimental del rendimiento de CSMA/CD en las redes 802.3 nos muestra que: - cuando existe poco tráfico el retardo es mínimo - el retardo se incrementa de forma lineal con el tamaño de los paquetes y con el número de nodos - la variación del retardo también lo hace, pero de forma más lenta. Los paquetes pequeños son favorables para disminuir el retardo, pero reducen el aprovechamiento del canal. Una de las desventajas de CSMA/CD (y en general de todos los métodos de contienda) es que no ofrecen ninguna cota superior al retardo de transmisión (incluso no garantizan que la trama sea transmitida). El CSMA/CD tiene otro inconveniente conocido como efecto captura, que se explica a continuación: supongamos que los equipos A y B tienen muchos datos que enviar y que en el primer instante sufren una colisión. En el cálculo del tiempo de backoff A espera uno y B cero. A continuación B transmite exitosamente por lo que intenta el envío de la siguiente trama, que colisionará con la primera que quería enviar el equipo A. Nuevamente calculan el intervalo de Backoff, aunque A elegirá al azar un número entre 0 y 3 mientras que B entre 0 y 1, por lo que será probable que B vuelva a transmitir exitosamente su segundo paquete mientras que A debe aguardar. Conforme más paquetes va transmitiendo más probabilidad tendrá A de tener que esperar en lugar de transmitir, por lo que se habla que el equipo B ha ‘capturado’ el canal para sí. 4.1.2. Formato de trama IEEE 802.3 En la trama de 802.3 se distinguen los siguientes campos: - Preámbulo (7 bytes): están formados por el número binario 10101010, patrón que se repite siete veces para generar una señal periódica de reloj (considere que se transmite en código de línea Manchester (0: de +V a –V y 1: de –V a+V). Esto permite al receptor sincronizar su reloj con el del transmisor (sincronismo de bit, octeto y trama). - SFD (Start of Frame Delimitator): delimitador de comienzo de trama. Formado por el valor 10101011, donde los dos últimos 11 indican el comienzo de trama mediante un cambio de la señal en la línea.
  • 12. R. Estepa Redes de Ordenadores: LAN 12 Relleno (opcional) Preámbulo SFD Dirección destino Dirección origen Longitud / protocolo Datos … FCS 7 bytes 1 byte 6 bytes 6 bytes 2 bytes 46-1500 bytes 4 bytes 64-1518 bytes Estos primeros 8 bytes (preámbulo y SFD) no se consideran parte de la trama propiamente dicha a efectos de cómputo en el campo de redundancia o ventana de colisión. Los siguientes campos serán: - Dirección destino y origen: de la trama con formato IEEE 802.1 de 48 bits. La dirección destino puede ser individual o de grupo, la de origen siempre individual. - Longitud: campo de 2 bytes que indica la longitud (en bytes) de los datos de usuario (la trama LLC). La valor mínimo es de 46, lo que ofrece una longitud mínima total de la trama (de 64 bytes, pues además de la trama LLC, la trama MAC incluye los campos de dirección – 6 (destino)+6 (origen) bytes- , longitud -2 bytes- y FCS -4 bytes-). - [Relleno]: la longitud mínima del campo de datos (trama LLC) es de 46 bytes, por lo que si los datos del nivel superior son inferiores a 46 bytes se inserta este campo de relleno hasta llegar a los 46 bytes. Puede no existir. - FCS (Frame Check Sequence): es un CRC (Código de Redundancia Cíclico) que permite detectar errores. Protege a toda la trama (excepto el preámbulo y el SFD). Gráficamente, la trama 802.3 sería como sigue: El formato de la trama Ethernet DXI es ligeramente distinto, pues no tiene en cuenta la encapsulación LLC. Por ello, sustituye el campo longitud por un campo denominado protocolo, cuyos códigos se definen en la RFC 1430 y siempre son > 1500 (ejemplo: 0x0800 es IP y 0x0806 ARP), lo que permite la compatibilidad de ambos tipos de trama (si <1500 es 802.3 y en caso contrario Ethernet DXI). Al perder el campo longitud, será difícil averiguar la longitud del relleno, por lo que Ethernet DXI confía en que el protocolo superior (IP en la mayoría de los casos) sabrá determinar la longitud del campo de datos y desechar así el relleno. [EJERCICIO PROPUESTO: Averigüe el código de protocolo de ReverseARP en las tramas EthernetDXI] [EJERCICIO PROPUESTO: Averigüe si su computadora utiliza encapsulado LLC o directamente tramas Ethernet DXI. Ayuda: instale algún analizador de red como ethereal] 4.2. Subcapa física de la 802.3 Son varias las capas físicas que define la norma, ya que la larga historia de Ethernet / IEEE802.3 ha obligado a la adaptación tecnológica con el paso del tiempo. Por ello es posible encontrar capas físicas basadas en cable coaxial a 10 Mb/s en halfduplex y capas basadas en fibra óptica a 10 Gb/s en full duplex. La nomenclatura que utiliza el IEEE para las diversas capas físicas tiene la estructura X- MODO-Y, donde X indica el régimen binario en Mb/s, MODO puede tomar los valores:
  • 13. R. Estepa Redes de Ordenadores: LAN 13 base (transmisión en banda base) o broad (transmisión en paso banda) e Y puede ser una combinación de letras (para indicar el tipo de medio físico utilizado) o números (lo que implica que el medio es un cable coaxial y el número indica la longitud máxima del cable en hectómetros). Son múltiples las capas físicas definidas (10Base5, 10Base2, 10BaseT, 10BaseF, 100BaseTX, 100BaseFX, 1000BaseT, …). A continuación se revisarán las más extendidas, junto con la 10 Base 5, que fue la primera en definirse. 4.2.1. 10Base5 Fue el primer medio físico definido en 1983 para la 802.3. Está constituido por un cable coaxial grueso (entre 9 y 10 mm de diámetro) habitualmente amarillo con marcas esquiespaciadas 2.5 m que indican dónde pueden conectarse las estaciones. La cubierta suele ser de PVC o teflón, para mayor protección en caso de incendio, y su impedancia característica es de 50 , lo que exige colocar una resistencia de dicho valor en los extremos del BUS para evitar reflexiones de la señal. La máxima longitud del BUS es de 500 metros, donde como mucho podrá haber 100 estaciones conectadas. Para dicha conexión, las estaciones utilizan un transceptor (MAU) que se ‘pincha’ al cable en las marcas indicadas y se una al conductor central y a la malla. De la MAU parte un cable de pares (AUI) con una longitud máxima de 50 metros que conecta con la tarjeta de red instalada en el ordenador. La transmisión, a 10 Mb/s, se realiza en banda base, evitando así la utilización de un módem que encarecería el sistema. Esto obliga a transmitir en modo semidúplex (transmisión y recepción por parte de un equipo no pueden ser simultaneas), lo que por otra parte se adapta a la técnica de acceso empleada. Para evitar la componente continua se utiliza la codificación Manchester, en la que siempre existe un cambio de polaridad en la línea, lo que facilita además el sincronismo. Aunque este medio físico posee unas excelentes propiedades electromagnéticas, su difícil instalación (volumen, peso, radio de giro, …) ha hecho que cayera en desuso aún antes de la popularización de la fibra óptica. De esta forma, fue pronto sustituido por 10Baese2,, definido en 1985 y que utiliza cable coaxial más fino (unos 6 mm de diámetro) y conectores en bayoneta BNC. 4.2.2. 10BaseT Este nuevo medio físico se define en 1990, y desde entonces es el preferido para nuevas instalaciones para edificios de oficinas que no se encontraban preparados para el cableado que requería 10Base2 o 10Base5, aunque si proporcionaban el cableado necesario para la instalación telefónica: par trenzado sin apantallar (UTP) en estrella desde los puestos de usuario hasta un nodo central. 10BaseT (de Twisted) pretende aprovechar dicha instalación para dar soporte a 802.3. Su topología en estrella no se adapta a la topología simple en BUS que requiere la 802.3, por lo que es necesaria la existencia de un equipo que emule electrónicamente un bus lógico partiendo de un cableado en estrella. Este equipo se conoce con el nombre de repetidor, concentrador, multirepetidor o hub. Su funcionamiento es muy simple: se limita
  • 14. R. Estepa Redes de Ordenadores: LAN 14 a repetir por todos los puertos lo que recibe, sin almacenamiento previo. Si se produce una colisión, también la repite. Como consecuencia, todos los equipos parecen estar conectados a un BUS. Una instalación de este tipo muestra el siguiente aspecto: El cable de conexión entre equipos y repetidores se denomina usualmente latiguillo, y acaba en ambos extremos en un conector RJ-45 (ISO 8877). Entre la estación y el repetidor no puede existir más de 100 m de distancia. De los cuatro pares que componen el medio físico (cada uno tiene un diámetro de 0,511 mm) tan sólo se utilizan dos: uno para transmisión y otro para recepción (aunque se continúa empleando transmisión semiduplex con codificación de Manchester diferencial). En 10BaseT la transmisión es balanceada: se transmite por ambos hilos del par la misma señal con polaridad opuesta, lo que le infiere mayor inmunidad frente al ruido. Los repetidores pueden conectarse en cascada, aunque debe observarse que la interfaz entre estación y repetidor es asimétrica (la transmisión de uno va conectada a la recepción del otro), por lo que la conexión entre dos repetidores requeriría de un latiguillo especial que cruce los pares de transmisión y recepción (pares 3 y 2 del T568A respectivamente). Así pues en el caso de un cable directo ambos extremos deben tener el mismo código de colores (T568A) y en el caso de cable cruzado uno de ellos debe tener el código T568A y el otro T568B. T568A. Directo (PC con Hub) T568B. cruzado (Hub con Hub) Pin Par Color Pin Par Color 1 3 Verde-blanco 1 2 Naranja-blanco 2 3 Verde 2 2 Naranja 3 2 Naranja-blanco 3 3 Verde-blanco 4 1 Azul 4 1 Azul 5 1 Azul-Blanco 5 1 Azul-Blanco 6 2 Naranja 6 3 Verde 7 4 Marrón-blanco 7 4 Marrón-blanco 8 4 Marrón 8 4 Marrón
  • 15. R. Estepa Redes de Ordenadores: LAN 15 Con objeto de evitar dos tipos de latiguillos, la mayoría de los repetidores incorporan un puerto especial (marcado como X o MDIX) con los conectores precruzados en el cual es posible utilizar un cable directo para unir dos repetidores. Es también habitual que dicho puerto sea configurable como directo o cruzado para no desperdiciarlo en caso de no necesitarse un puerto cruzado. Con la idea de detectar posibles fallos en las tarjetas de red, los repetidores 10BaseT emiten, en los periodos de inactividad, un pulso unipolar positivo de 100 ns de duración, con una periodicidad de 16 ms (NLP o pulso de enlace normal). Con este ‘latido’ controlan la presencia o ausencia del interlocutor, señalizándolo adecuadamente en un LED habilitado a tal efecto. Nótese que el repetidor esperará encontrar una impedancia alta en cada puerto (pues el cable está en serie con la entrada de la tarjeta de red), por lo que si un cable se rompe o se desconecta, en nada afectará al resto de los equipos ofreciendo así una mayor robustez frente a los sistemas basados en cable coaxial. Para prolongar el alcance de estas redes se estandariza en 1993 el medio 10BaseF, permitiendo alcances de 2000m y hasta 1024 estaciones. Utiliza una configuración similar a 10 BaseT, con un repetidor que puede ser activo (10BaseF) o pasivo (-menor alcance- 10BaseFP). Actualmente esta tecnología se encuentra desplazada por 100BaseF. El dimensionado de topológico de las redes IEEE 802.3 exige del cálculo certero de parámetros como tiempo de propagación, ventana de colisión y datos como número de equipos conectados o distancia entre los mismos. Para simplificarlos se suele emplear la regla denominada 5-4-3, que puede resumirse como: a) entre los dos equipos más alejados puede haber como máximo 5 segmentos y 4 repetidores. Si éste fuera el caso tan sólo podrán existir 3 segmentos de coaxial. b) si sólo hay 4 segmentos, se tendrán 3 repetidores y no habrá restricciones respecto a cuántos pueden ser de coaxial c) todos los segmentos deben respetar las limitaciones de su norma correspondiente 4.2.3. 100 Base T El avance tecnológico posibilitó en 1995 la definición de la norma 802.3u, que define la utilización del mismo tipo de cable usado en 10BaseT (UTP de categoría 5) para incrementar la velocidad en un orden de magnitud: 100 Mb/s. La terminología 100 BaseT se refiere a alguno de los estándares conocidos como fast-ethernet, que son: 100BASE-TX (100 Mb/s sobre 2 pares de Cat5 o superior), 100BASE-T4 (100Mb/s sobre 4 pares de Cat3 o superior). También se encuentra definida en la misma norma 100BASE-FX para su utilización en fibra óptica. La longitud máxima del segmento es de 100 metros, y también conserva el formato de trama y método de acceso al medio (CSMA/CD). El repetidor se comporta de la misma forma que en 10BASET, aunque dado que aumenta el régimen binario en un factor de 10, se fuerza a una disminución proporcional en los metros de cable, consiguiendo así que la ventana de colisión no varíe. Por ello como máximo se pueden conectar 2 repetidores en cascada con un latiguillo de menos de 5 m. La distancia máxima entre equipos será ahora de 200 m (aunque en el caso de fibra óptica será de 320 m). La codificación de línea que utiliza es MLT-3, con tres tipos de voltaje, que requiere menos ancho de banda que el
  • 16. R. Estepa Redes de Ordenadores: LAN 16 código Manchester. En cada ‘1’ pasa al siguiente voltaje (-1,0,+1,0,-1,…) y en cada ‘0 se mantiene igual. Antes de su transmisión se utiliza una codificación 4B5B para compensar el espectro de frecuencias y amortiguar la componente continua. El los últimos medios físicos descritos se utilizan canales físicos separados para transmisión y recepción entre terminal y repetidor. La norma 802.3y recoge una mejora consistente en el uso del canal en modo full duplex. Para diferenciar los medios que permite su explotación en modo full duplex se distingue el nombre con una X, teniendo así el 10BASETX, 100BASETX, 100BASEFX, … Las ventajas de la explotación en modo full duplex tan sólo aparecen cuando el repetidor es capaz de repetir las tramas tan sólo por el puerto donde se encuentra conectado el destino (funcionamiento de los conmutadores y puentes). La 802.3u define un procedimiento de auto negociación que permite migrar de 10BaseT a 100BaseT de forma gradual. Los equipos que soportan dicho procedimiento se etiquetan como 10/100/1000 BaseT. En ellos, el pulso de enlace normal (NLP) se sustituye por un tren de 33 pulsos (FLP o pulso de enlace rápido) cada 16 ms en el que se codifica en dos octetos el mejor de los modos de funcionamiento posibles en la tarjeta. Así tenemos que el orden de preferencia será: 1000BASE-T full duplex, 1000BASE-T half duplex, 100BASE- T2 full duplex, 100BASE-TX full duplex , 100BASE-T2 half duplex, 100BASE-T4 , 100BASE-TX half duplex , 10BASE-T full duplex , 10BASE-T half duplex. Para que la auto negociación funcione de manera correcta, ambos extremos (terminal y repetidor) deben estar configurados para auto negociación. 4.2.4. Gigabit Ethernet: 1000 BASE TX, LX, SX, CX En junio de 1998 se incorpora en la norma 802.3z el funcionamiento de la 1000BaseX (siendo X: CX, SX o LX, todos ellos de fibra o cable coaxial). Al año siguiente, en la norma 802.3ab se define 1000 Base TX, para cable UTP de categoría 5, 5 especial y 6. Las diferentes normas se resumen a continuación:. Nombre medio distancia 1000BASE-T UTP categoría 5, 5e o 6 100 m 1000BASE-SX multi-mode fiber 500 m 1000BASE-LX single-mode fiber 2 km 1000BASE-BX10 single-mode fiber, over single-strand fiber: 1490 nm downstream 1310 nm upstream 10 km 1000BASE-CX balanced copper cabling 25 m 1000BASE-ZX single-mode fiber at 1550 nm (implementaciones no standard) ~ 70 km En el caso de la fibra se utiliza una codificación 8B/10B con NRZ. 1000BASE SX utiliza una longitud de onda de 850 nm (cerca de la banda de infrarrojos), lo que permite una
  • 17. R. Estepa Redes de Ordenadores: LAN 17 distancia entre puntos finales de 220 m con fibras de 62.5/125 micrómetros (aunque con buenas terminaciones y calidad de fibra se puede superar normalmente dicha distancia). Las fibras de 50/125 micrómetros permiten alcanzar distancias de 500 m e incluso superiores. En el caso de 1000BaseLX se utilizan laser en la banda de 1300 nm y se definen distancias de 2 km sobre fibras de 9 micrómetros, aunque en la mayoría de los casos funciona bien en distancias muy superiores, pues hay fabricantes que certifican 10 y 20 km. Si se utiliza sobre fibra multimodo la distancia de operación llega hasta 550 m. Precisa de dos fibras, una en cada dirección. La implementación de 1000BaseBX10 utiliza una sola fibra monomodo, donde el canal descendente (hacia el usuario) utiliza la longitud 1490 nm y el ascendente 1310 nm. 1000 BaseCX utiliza coaxial y se encuentra en desuso a favor de la fibra óptica. 1000BASE T (también conocido como 802.3ab) requiere del uso de los cuatro pares del UTP, siendo además menos tolerante a instalaciones defectuosas que 100 BaseTX. La distancia máxima es de 100 metros (aunque algunos fabricantes garantizan 150 m), y se exige que los equipos y tarjetas tengan capacidad de autonegociación, donde se determina: funcionamiento duplex o half duplex, si el dispositivo es único o multipuerto y la negociación maestro/esclavo. A nivel físico se utilizan los cuatro pares en ambas direcciones, explotándolos mediante canceladores de eco y modulación de pulsos en amplitud (PAM-5) con 5 niveles. Existe una versión de menor coste conocida como 1000BaseTX, que simplifica la electrónica de las tarjetas de red y utiliza sólo dos pares. Como principal inconveniente hay que señalar que exige el uso de cableado de categoría 6. Existen muchos productos 1000BaseT que se anuncian como 1000BaseTX, aunque son diferentes estándares. En Gigabit Ethernet se continúa respetando el mecanismo de acceso al medio y el formato de trama de 10BaseT, lo que obligaría a reducir nuevamente el diámetro de la red en un factor de 10, dejándolo en unos 20m. En la mayoría de los casos dicho tamaño resulta inaceptable por lo que se incrementa artificialmente la longitud de las tramas añadiendo una señal especial tras el CRC que ocupa el canal un tiempo equivalente a 512 bytes. Así podemos incrementar el tamaño de la red hasta unos 200 m, repartidos en dos segmentos de 100 m con un único repetidor. Cuando se utiliza Gigabit ethernet en modo único (un equipo por puerto, típico en los conmutadores) y full duplex, ya no es necesario utilizar CSMA/CD, por lo que se vuelve al tamaño original de trama. 4.2.5. 10 Gigabit: 10GBase-SR-LRM-LR-ER-ZR-LX4-CX4-T Es la norma más reciente de la serie 802.3, y define Ethernet a 10 Gb/s sobre fibra (802.3ae, aprobada en el 2003), y cobre (en la 802.3an, aprobada en el 2006). En 10GbE se abandona el modo half-duplex y el método de acceso CSMA/CD, permitiéndose tan sólo enlaces full duplex conectados mediante conmutadores. Los medios físicos definidos son: Para fibra óptica:
  • 18. R. Estepa Redes de Ordenadores: LAN 18 • 10GBASE-SR: utiliza fibra multimodo y permite entre 26 y 82 m, en función del tipo de fibra utilizada. Para fibra de 50 micrómetros la distancia sube hasta 300 m (utilizando la ventana de 850 nm) • 10GBASE-LRM: (normalizada en la 802.3aq), soporta distancias de 220 m en fibras multimodo de 62.5 micrómetros. • 10GBASE-LR: utiliza fibra monomodo sobre la longitud 1310 nm. La distancia permitida es de 10 km, aunque a menudo llega a 25 km sin pérdidas. • 10GBASE-ER: utiliza fibra monomodo y la ventana de 1550 nm para proporcionar distancias de hasta 40 km. • 10GBASE-ZR: permite hasta 80 km basándose en las especificaciones de SDH/SONET para el STM-64. • 10GBASE-LX4: utiliza multiplexión por división de longitud de onda para llegar a 240-300 m en fibra multimodo utilizan 4 laser en 1300 nm. Para fibra monomodo las distancias alcanzan 10 km. Los interfaces físicos 10GBASE(SW, LW, EW y ZW) son variedades que utilizan el interface WAN PHY, preparado para interoperar con una STM-64 de SDH/SONET. En el caso de cobre tendremos: • 10GBASE-CX4: (802.3ak) transmite sobre los 4 pares en cada dirección y permite alcanzar 15 m. • 10GBASE-T (802.3an), utiliza UTP de categoría 6a( aumentada) para llegar hasta 100 m. Utiliza una versión especial del conector RJ-45. Con cableado de categoría 6 tan sólo se aseguran 55 m. La modulación que utiliza es una versión de amplitud por pulsos, con 16 niveles (PAM-16). [EJERCICIO LIBRE: Buscar en Wikipedia información sobre 100 Gb ethernet. Buscar además el término 802.3, y revisar la lista de estándares y su orden de aparición] [EJERCICIO LIBRE: compruebe las distancias ofrecidas por los puertos de fibra y cobre de algún equipo comercial (3COM, HP, CISCO, …)] [EJERCICIO LIBRE: PACKET TRACER] • crear una topología con 4 PC conectados a un hub. Observar físicamente los equipos así como los elementos de configuración. • Asignar direcciones IP en rango privado • Configurar 2 ping de un equipo a otro (simulación, reset network, capture/play) o Observar (lupa) paquetes ARP e ICMP o Observar tabla ARP en el equipo inicial • Configurar 2 ping a la vez entre los cuatro equipo o Observar colisión. ¿cómo emula las colisiones en CSMA/CD? o Configurar el segundo ping como repetitivo cada 1 s. • Configurar un repetidor que conecta con otro hub en el que hay dos equipos o Hacer repetir los ejercicios anteriores