Capitulo 4
Capitulo 4
Capitulo 4
1
4.1.- Conceptos básicos
2
4.1.- Conceptos básicos
3
4.1.- Conceptos básicos
4
4.1.- Conceptos básicos
8
4.1.- Conceptos básicos
Como la dirección MAC está ubicada en la tarjeta de red, si se
cambia, la dirección física de la estación se cambia por la nueva
dirección MAC.
Las direcciones MAC son esenciales para el funcionamiento de
una red de ordenadores.
Las direcciones MAC otorgan a los hosts un nombre exclusivo
y permanente.
El control de acceso al medio (MAC) se refiere a los protocolos
que determinan cuál de los ordenadores de un entorno de
medios compartidos (dominio de colisión) puede transmitir los
datos.
9
4.1.- Conceptos básicos
10
4.1.- Conceptos básicos
Una vez que existe una forma para dar un nombre a los
ordenadores, el siguiente paso es el entramado.
Entramado es el proceso de encapsulamiento de la Capa 2, y
una trama es la unidad de datos de protocolo de la Capa 2.
Hay varios tipos distintos de tramas que se describen en
diversos estándares.
Una trama genérica única tiene secciones denominadas campos,
y cada campo está formado por bytes.
11
4.1.- Conceptos básicos
12
4.1.- Conceptos básicos
13
4.1.- Conceptos básicos
• Campo de dirección:
Todas las tramas contienen información de denominación como,
por ejemplo, el nombre del ordenador origen (dirección MAC) y
el nombre del ordenador destino (dirección MAC).
• Campo de longitud/tipo/control:
La mayoría de las tramas tienen algunos campos especializados
(algunas tecnologías no utilizan estos campos).
En algunas tecnologías, el campo "longitud" especifica la
longitud exacta de una trama.
Algunas tienen un campo "tipo", que especifica el protocolo de
Capa 3 que realiza la petición de envío.
14
4.1.- Conceptos básicos
• Campo de datos:
El paquete de datos que desea enviar se compone de dos partes.
En primer lugar, el mensaje que desea enviar y, segundo, los
bytes encapsulados que desea que lleguen al ordenador destino.
Junto con estos datos, también puede que se envíen algunos
bytes adicionales. Estos bytes se denominan bytes de relleno, y a
veces se agregan para que las tramas tengan una longitud mínima
con fines de temporización.
15
4.1.- Conceptos básicos
• Campo de secuencia de verificación de trama (FCS):
Contiene un número calculado por el ordenador origen y se basa
en los datos de la trama.
Cuando el ordenador destino recibe la trama, vuelve a calcular el
número FCS y lo compara con el número FCS que se incluye en
la trama.
Si los dos números son distintos, se da por sentado que se ha
producido un error, se descarta la trama y se le pide al origen que
vuelva a realizar la transmisión.
En caso de obtener el mismo FCS, se da la trama como buena.
16
4.1.- Conceptos básicos
Hay tres formas principales para calcular el número de
Secuencia de verificación de trama:
17
4.1.- Conceptos básicos
• Campo de fin de trama:
Implica el final y se considera que la trama termina. Se ubica
después de la FCS.
A veces hay una secuencia formal de bytes que se denomina
delimitador de fin de trama.
18
4.1.- Conceptos básicos
Hay dos categorías amplias de Control de acceso al medio:
• Determinística (por turnos):
Es un protocolo sin colisiones, tienen un mecanismo de
generación de tramas (testigo).
Obtiene buenas prestaciones con cargas altas, pero tienen un
elevado coste. Un ejemplo de ello es el protocolo Token Ring.
• No determinística (el primero que llega, el primero que se
sirve, FCFS):
Tiene bajas prestaciones con tráfico moderado, sin embargo
tiene un bajo coste. Un ejemplo de ello es el protocolo Ethernet.
19
4.1.- Conceptos básicos
20
4.1.- Conceptos básicos
Estándar IEEE Título y comentarios
802.8 Redes de área local y metropolitana de fibra óptica
802.9 Servicios integrados (internetworking entre subredes)
802.10 Seguridad LAN/MAN
802.11 LAN inalámbricas (una en la banda de infrarrojo y dos
de señales de microondas en la banda de 2400 MHz)
802.12 LAN de alta velocidad (señales de 100 Mbps que
utilizan el método de acceso de Prioridad de demanda)
802.14 Método de acceso de Televisión por cable
802.15 Redes de área Personal Inalámbrica (WPAN)
802.16 Redes Inalámbricas de banda ancha (WWAN)
http://standards.ieee.org/catalog/olis/lanman.html
http://grouper.ieee.org/groups/802/11/index.html
http://grouper.ieee.org/groups/802/
http://standards.ieee.org/getieee802/802.11.html
21
4.2.- IEEE 802.2 LLC:
protocolo de enlace de datos
22
4.2.- IEEE 802.2 LLC:
protocolo de enlace de datos
23
4.3.- IEEE 802.3 Y ETHERNET.
24
4.3.- IEEE 802.3 Y ETHERNET.
La arquitectura de red Ethernet tiene su origen en la década de
los '60 en la Universidad de Hawai, donde se desarrolló el
método de acceso utilizado por Ethernet, o sea, el CSMA/CD
(acceso múltiple con detección de portadora y detección de
colisiones).
El centro de investigaciones PARC (Palo Alto Research Center)
de Xerox Corporation desarrolló el primer sistema Ethernet
experimental a principios del decenio 1970-80.
Este sistema sirvió como base de la especificación 802.3
publicada en 1980 por el Instituto de Ingeniería Eléctrica y
Electrónica (Institute of Electrical and Electronic Engineers
(IEEE)).
25
4.3.- IEEE 802.3 Y ETHERNET.
26
4.3.- IEEE 802.3 Y ETHERNET.
29
4.3.- IEEE 802.3 Y ETHERNET.
30
4.3.- IEEE 802.3 Y ETHERNET.
Campos de trama Ethernet e IEEE 802.3:
• Preámbulo:
El patrón de unos y ceros alternados les indica a las estaciones
receptoras que una trama es Ethernet o IEEE 802.3. La trama
Ethernet incluye un byte adicional que es el equivalente al
campo Inicio de trama (SOF) de la trama IEEE 802.3.
• Inicio de trama (SOF):
El byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de
recepción de trama de todas las estaciones de la LAN. SOF se
especifica explícitamente en Ethernet.
31
4.3.- IEEE 802.3 Y ETHERNET.
32
4.3.- IEEE 802.3 Y ETHERNET.
• Tipo (Ethernet):
El tipo especifica el protocolo de capa superior que recibe los
datos una vez que se ha completado el procesamiento
Ethernet.
• Longitud (IEEE 802.3):
La longitud indica la cantidad de bytes de datos que sigue este
campo.
33
4.3.- IEEE 802.3 Y ETHERNET.
• Datos (Ethernet):
Una vez que se ha completado el procesamiento de la capa
física y de la capa de enlace, los datos contenidos en la trama
se envían a un protocolo de capa superior, que se identifica en
el campo tipo.
Aunque la versión 2 de Ethernet no especifica ningún relleno,
al contrario de lo que sucede con IEEE 802.3, Ethernet espera
por lo menos 46 bytes de datos.
34
4.3.- IEEE 802.3 Y ETHERNET.
35
4.3.- IEEE 802.3 Y ETHERNET.
36
4.3.- IEEE 802.3 Y ETHERNET.
Transmisión de datos en redes Ethernet
Equipo A IP Equipo B IP Equipo C IP
37
4.3.- IEEE 802.3 Y ETHERNET.
38
4.3.- IEEE 802.3 Y ETHERNET.
39
4.3.- IEEE 802.3 Y ETHERNET.
40
4.3.- IEEE 802.3 Y ETHERNET.
Los dispositivos de red pueden detectar cuando se ha producido
una colisión porque aumenta la amplitud de la señal en el medio
de red.
Cuando se produce una colisión, cada dispositivo que está
realizando una transmisión continúa transmitiendo datos durante
un período breve (esto se hace para garantizar que todos los
dispositivos puedan detectar la colisión).
Una vez que todos los dispositivos de una red detectan que se ha
producido una colisión, cada dispositivo invoca a un algoritmo.
Los algoritmos de postergación determinan el momento en que
las estaciones que han tenido una colisión pueden volver a
transmitir.
41
4.3.- IEEE 802.3 Y ETHERNET.
Después de que todos los dispositivos de una red han sufrido una
postergación durante un período determinado de tiempo (que es
distinto para cada dispositivo), cualquier dispositivo puede
intentar obtener acceso a los medios de red nuevamente.
Cuando se reanuda la transmisión de datos en la red, los
dispositivos involucrados en la colisión no tienen prioridad para
transmitir los datos.
42
4.3.- IEEE 802.3 Y ETHERNET.
43
4.3.- IEEE 802.3 Y ETHERNET.
44
4.3.- IEEE 802.3 Y ETHERNET.
45
4.3.- IEEE 802.3 Y ETHERNET.
46
4.3.- IEEE 802.3 Y ETHERNET.
Manchester
0V
47
4.3.- IEEE 802.3 Y ETHERNET.
48
4.3.- IEEE 802.3 Y ETHERNET.
• 802.3 10Base2
Los segmentos son de hasta 185 metros.
El medio es coaxial fino (de color negro).
Se permiten hasta 30 estaciones y la separación mínima del
cable es de 1,5 metros.
• 802.3 10Broad36
El medio utilizado es el coaxial de 75 Ω.
Se utiliza multiplexación en frecuencia hasta 10 canales de 10
Mbps.
Los segmentos pueden llegar a ser de 3600 metros.
49
4.3.- IEEE 802.3 Y ETHERNET.
• 802.3 10BaseT
Las estaciones están conectadas a un hub o concentrador (un
máximo de 100 metros).
Los cables utilizados son UTP, FTP y STP.
El conector que se usa es el RJ-45 donde 1 par sirve para la
transmisión (TX) y otro para la recepción (RX).
• 802.3 10BaseF
El medio usado en esta variante es la fibra óptica.
Los segmentos pueden ser de 1 a 2 km.
Se utilizan 2 fibras, una para la TX y otra para la RX.
50
4.3.- IEEE 802.3 Y ETHERNET.
Los transceptores 10BASE-T están diseñados para enviar y
recibir señales a través de un segmento compuesto por 4 hilos:
1 par de hilos para transmitir datos y 1 par para recibir datos.
51
4.3.- IEEE 802.3 Y ETHERNET.
54
4.3.- IEEE 802.3 Y ETHERNET.
56
4.3.- IEEE 802.3 Y ETHERNET.
57
4.3.- IEEE 802.3 Y ETHERNET.
58
4.3.- IEEE 802.3 Y ETHERNET.
59
4.4.- IEEE 802.4 : TOKEN BUS
62
4.5.- IEEE 802.5: TOKEN RING
Similitudes y diferencias principales entre el estándar IEEE
802.5 y TOKEN RING:
También existe la
High Speed Token
Ring (HSTR) cuya
velocidad de datos es
de 100Mbps.
63
4.5.- IEEE 802.5: TOKEN RING
Existen 2 tipos de tramas en Token Ring:
• Token (testigo)
• Trama de datos o comandos
64
4.5.- IEEE 802.5: TOKEN RING
Ambas tienen un Byte de control de acceso que contiene los
campos de prioridad y de reserva y un bit de token y uno de
monitor.
El bit de token distingue un token de una trama de datos/
comandos y el bit de monitor determina si una trama gira
continuamente alrededor del anillo.
El delimitador de fin señala el final del token o de la trama de
datos/comandos.
El delimitador de fin contiene bits para:
• Indicar si hay una trama defectuosa
• Indicar si una trama es la última de una secuencia lógica.
65
4.5.- IEEE 802.5: TOKEN RING
Tokens
Los tokens tienen una longitud de 3 bytes y están formados
por un delimitador de inicio, un byte de control de acceso y un
delimitador de fin.
El delimitador de inicio informa a cada estación de la llegada
de un token o de una trama de datos/comandos.
Este campo también incluye señales que distinguen al byte del
resto de la trama al violar el esquema de codificación que se
usa en otras partes de la trama.
66
4.5.- IEEE 802.5: TOKEN RING
Tramas de datos/comandos
El tamaño de las tramas de datos/comandos varía según el
tamaño del campo de información.
Las tramas de datos transportan información para los protocolos
de capa superior
Las tramas de comandos o instrucciones contienen información
de control y no poseen datos para los protocolos de capa
superior.
67
4.5.- IEEE 802.5: TOKEN RING
68
4.5.- IEEE 802.5: TOKEN RING
69
4.5.- IEEE 802.5: TOKEN RING
70
4.5.- IEEE 802.5: TOKEN RING
71
4.5.- IEEE 802.5: TOKEN RING
72
4.5.- IEEE 802.5: TOKEN RING
74
4.5.- IEEE 802.5: TOKEN RING
75
4.5.- IEEE 802.5: TOKEN RING
La trama de información gira alrededor del anillo hasta que llega
a la estación emisora y entonces se elimina.
La estación emisora puede verificar si la trama se recibió y se
copió en el destino.
Las redes de transmisión de tokens son determinísticas (se
puede calcular el tiempo máximo que transcurrirá antes de que
cualquier estación terminal pueda realizar una transmisión).
Esta característica, y varias características de confiabilidad,
hacen que las redes Token Ring sean ideales para las
aplicaciones en las que cualquier retardo deba ser predecible y
en las que el funcionamiento sólido de la red sea importante (por
ejemplo, la automatización de fábricas)
76
4.5.- IEEE 802.5: TOKEN RING
Funcionamiento (y II)
-Se dispone de un sistema de prioridades
para agilizar el paso del token.
-Posibles problemas:
- Se pierde el token o se duplica
- El Trxor. no retira la trama enviada
ESTACIÓN MONITOR
-Controla el token (temporizador)
- Evita que una trama de más de una vuelta
78
4.5.- IEEE 802.5: TOKEN RING
• Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado
que permite que determinadas estaciones de alta prioridad
designadas por el usuario usen la red con mayor frecuencia.
Las tramas Token Ring tienen dos campos que controlan la
prioridad: el campo de prioridad y el campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de
prioridad que posee el token pueden tomar ese token.
79
4.5.- IEEE 802.5: TOKEN RING
80
4.5.- IEEE 802.5: TOKEN RING
• Mecanismos de manejo
Las redes Token Ring usan varios mecanismos para detectar y
compensar los fallos de la red.
Uno de los mecanismos consiste en seleccionar una estación de
la red Token Ring como el monitor activo, y actúa como una
fuente centralizada de información de temporización para otras
estaciones del anillo ejecutando varias funciones de
mantenimiento del anillo.
Potencialmente cualquier estación de la red puede ser la estación
de monitor activo.
81
4.5.- IEEE 802.5: TOKEN RING
82
4.5.- IEEE 802.5: TOKEN RING
85
4.5.- IEEE 802.5: TOKEN RING
0 1 0 0 1 1 0 1
Manchester
Diferencial 0V
86
4.5.- IEEE 802.5: TOKEN RING
87
4.5.- IEEE 802.5: TOKEN RING
Conector IBM
Conector DB9
Conector RJ45
88
4.6.- IEEE 802.3u: FAST ETHERNET
Es un estándar creado en 1995.
Está basado en CSMA/CD.
El protocolo de acceso al medio y formato de trama es idéntico
a 802.3.
Para que haya compatibilidad con 802.3 el tamaño mínimo de
trama 64 bytes.
Un tiempo de bit a 100 Mbps = 0,01 µsegundos
Debido a que la velocidad de transmisión de datos es de 100
Mbps y que el tamaño mínimo es de 64 bytes, la longitud
máxima en la que se pueden detectar colisiones es
aproximadamente 200m.
89
4.6.- IEEE 802.3u: FAST ETHERNET
91
4.6.- IEEE 802.3u: FAST ETHERNET
• 100BaseFX:
El medio utilizado es fibra óptica.
La señalización se transmite en un ancho de banda de 125
MHz.
Se utilizan 2 fibras, una para transmisión y otra para
recepción.
El par de fibra con conectores ST o SC es el que se utiliza
más comúnmente.
La distancia del segmento es de 2 km.
Utiliza la codificación 4B/5B.
92
4.6.- IEEE 802.3u: FAST ETHERNET
93
4.7.- IEEE 802.3z: GIGABIT ETHERNET
95
4.7.- IEEE 802.3z: GIGABIT ETHERNET
96
4.7.- IEEE 802.3z: GIGABIT ETHERNET
97
4.7.- IEEE 802.3z: GIGABIT ETHERNET
• 1000BaseCX
- Utiliza cableado de par trenzado. De estos pares, 2 están
trenzados con un apantallamiento especial (uno es para TX
y otro para RX).
- La codificación de línea es 4D-PAM5.
- La longitud máxima del cable es de 25 metros.
• 1000BaseT (Llamado IEEE 802.3ab)
- Utiliza cable UTP categoria 5e. Se utilizan los 4 pares y la
longitud máxima es de 100m.
- La codificación de línea es 4D-PAM5.
- La señalización tiene 5 niveles de voltaje y es
bidireccional (full-duplex) sobre los 4 pares.
98
4.7.- IEEE 802.3z: GIGABIT ETHERNET
99
4.7.- IEEE 802.3z: GIGABIT ETHERNET
100
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
Este estándar ha sido desarrollado en el 2002.
101
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
La longitud mínima es de 64 bytes y la máxima es de 1518 bytes.
La codificación es 8B/10B, que permite un alto nivel de
integridad de la señal.
No incorpora funciones de calidad de servicio (QoS), pero se
pueden utilizar otras técnicas (ServInt, ServDiff).
Sólo funciona en full-duplex, no habiendo por tanto colisiones.
No soporta autonegociación.
El tiempo de bit es de 0,1 nanosegundos.
Como sólo se utilizan conexiones de fibra en full-duplex, el
CSMA/CD no es necesario.
102
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
Los estándares de la capa física permiten tanto una extensión de
las distancias de hasta 40 km a través de una fibra monomodo
como una compatibilidad con la red óptica síncrona (SONET) y
con redes síncronas de jerarquía digital (SDH). Veamos:
• PHY LAN: Opera a 10 Gbps
• PHY WAN: Opera a 9.58464 Gbps (es la misma carga útil
(payload) de OC-192 de SONET o su equivalente VC-4-54c
de JDS).
• Integración total de 10 Gigabit Ethernet con WAN basadas
en SONET/JDS (se utilizan señales vacias para adaptar las
velocidades de 10 y 9.6 Gbps de los PHY LAN y WAN).
103
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
Existen una variedad de implementaciones, entre ellas:
• 10GBASE-SR: Para cubrir distancias cortas en fibra
multimodo ya instalada, admite un rango de 26 m a 82 m.
• 10GBASE-LX4: Utiliza la multiplexación por división de
longitud de onda (WDM), admite a un rango de 240 m a 300 m
en fibra multimodo ya instalada y de 10 km en fibra
monomodo.
• 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km
en fibra monomodo.
• 10GBASE-SW, 10GBASE-LW y 10GBASE-EW: Conocidas
colectivamente como 10GBASE-W, su objetivo es trabajar con
equipos WAN SONET/SDH para módulos de transporte
síncrono (STM) OC-192.
104
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
105
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
El medio de transmisión que utiliza es fibra óptica:
106
4.9.- IEEE 802.11: WLAN
107
4.9.- IEEE 802.11: WLAN
108
4.9.- IEEE 802.11: WLAN
109
4.9.- IEEE 802.11: WLAN
110
4.9.- IEEE 802.11: WLAN
111
4.9.- IEEE 802.11: WLAN
115
4.9.- IEEE 802.11: WLAN
117
4.9.- IEEE 802.11: WLAN
- Tipo de estaciones:
Existen tres tipos:
• Sin transición: Son estaciones que se interconectan dentro de
una BSS, esto podría ocurrir cuando se ha configurado la red
inalámbrica sin conexión hacia una red cableada, donde los
dispositivos se comunican exclusivamente de manera
inalámbrica.
• Transición BSS: Son varios dispositivos que se interconectan
a una BSS, generalmente estos dispositivos están conectados a
la red inalámbrica y a la red cableada.
• Transición ESS: Permiten interconectar varias BSS.
118
4.9.- IEEE 802.11: WLAN
• Modo infraestructura
En este caso es necesaria la
utilización de un punto de
acceso, pues actuará de
puente para poder acceder a
la red cableada.
El punto de acceso permitirá
pasar la información entre
diferentes medios.
120
4.9.- IEEE 802.11: WLAN
• Multipuentes
Es el tipo de configuración
que se utiliza cuando se
desea interconectar varios
puntos de acceso o varias
redes cableadas entre sí.
Este sería el caso si se desea
interconectar varios edificios.
122
4.9.- IEEE 802.11: WLAN
Antenas
Éstas se pueden dividir en varios tipos:
A.- Antenas direccionales:
Son las que mayor ganancia tienen, pues transmiten la señal de
radio en una única dirección. Se puede considerar que la energía
se concentra en un ángulo sólido que se proyecta desde la antena
y en la dirección a la que se apunta. Cuanto mayor es la
ganancia, menor es el ángulo, y viceversa.
Como caso particular de las direccionales, tenemos las antenas
parabólicas. Su ganancia depende del tamaño de la parábola, del
tipo y de la ganancia de alimentación.
123
4.9.- IEEE 802.11: WLAN
124
4.9.- IEEE 802.11: WLAN
125
4.9.- IEEE 802.11: WLAN
126
4.9.- IEEE 802.11: WLAN
127
4.9.- IEEE 802.11: WLAN
128
4.9.- IEEE 802.11: WLAN
129
4.9.- IEEE 802.11: WLAN
130
4.9.- IEEE 802.11: WLAN
131
4.9.- IEEE 802.11: WLAN
EIRP 100 mW ó 20 dBm 200 mW ó 22 dBm 200 mW ó 22 dBm 1000 mW ó 30 dBm 25 mW ó 14 dBm
FCC:
Band (GHz) 2.4 5.15 – 5.25 5.25 – 5.35 5.470 – 5.725 5.725 – 5.825
133
4.9.- IEEE 802.11: WLAN
Conectores
Conector tipo N
Fue creado por Paul Neill (de Bell Labs) en los años 40.
Inicialmente se desarrolló para que las microondas tuvieran gran
rendimiento sobre los 11 GHz.
Es el conector que se utiliza en las antenas.
Puede ser Macho o Hembra.
Funciona sobre diferentes rangos de medios (coaxiales de
diferentes tamaños).
134
4.9.- IEEE 802.11: WLAN
135
4.9.- IEEE 802.11: WLAN
Conector TNC
Desarrollado en los años 50.
Se utiliza para dispositivos que tienen una impedancia de 50 Ω.
La frecuencia de funcionamiento es de 0 - 11 GHz.
Existen 2 tipos, el estándar y el invertido (Reverse Polarity TNC).
Invertido
136
4.9.- IEEE 802.11: WLAN
Conector BNC
Desarrollado en los años 40.
Se puede utilizar en dispositivos que tienen impedancias de 50 y
75 Ω. La frecuencia de funcionamiento es de 0 - 11 GHz y tienen
baja reflexión sobre los 4 GHz.
Existen 2 tipos, el estándar y el invertido (Reverse Polarity BNC).
Invertido
137
4.9.- IEEE 802.11: WLAN
138
4.9.- IEEE 802.11: WLAN
Invertido
139
4.9.- IEEE 802.11: WLAN
140
4.9.- IEEE 802.11: WLAN
SMC (SubMiniature C):
Se desarrolló en los años 60.
Permite impedancias de 50 y 75 Ω.
Soporta frecuencias desde 6 hasta 10 GHz.
Es una solución de bajo coste.
141
4.9.- IEEE 802.11: WLAN
AMC:
Ha sido creado por la empresa Amphenol.
Se utiliza para impedancias de 50 Ω.
142
4.9.- IEEE 802.11: WLAN
MC:
Ha sido desarrollado por Lucent Technologies.
Lo utiliza Lucent, Avaya, Dell y Orinoco entre otras.
143
4.9.- IEEE 802.11: WLAN
MCX:
Conforma la especificación CECC 22220 Europea y se introdujo
en los años 80.
El interior es análogo al SMB, pero el exterior es más pequeño.
La frecuencia de utilización está sobre los 6 GHz.
Se puede utilizar para 50 y 75 Ω.
Es utilizado por
la marca SMC
entre otras.
144
4.9.- IEEE 802.11: WLAN
MMCX:
Es el más pequeño
Fue desarrollado en los años 90
Conforma la especificación CECC 22000
Funciona con dispositivos de 50 Ω
La frecuencia de trabajo es de 6 GHz
145
4.9.- IEEE 802.11: WLAN
MMCX:
Lo utiliza Cisco Systems, Proxim, y Samsung entre otras
146
4.9.- IEEE 802.11: WLAN
Pigtail:
Es un latiguillo de cable coaxial que permite conectar la tarjeta de
red inalámbrica o el punto de acceso a la antena.
147
4.9.- IEEE 802.11: WLAN
https://www.l-com.com/search?Level0=Connectors&view_type=grid
https://www.amphenolrf.com/view-all/
148
4.9.- IEEE 802.11: WLAN
Medio Físico
Infrarojos ( 850-950 nm.):
Se utiliza para distancias muy cortas y cuando no hay paredes
entre el emisor y el receptor (no puede atravesar objetos opacos),
pero pueden reflejarse en determinadas superficies.
Su velocidad de transmisión puede ser de 1 Mbps o 2 Mbps.
Su longitud de onda oscila entre 850 y 950 nm., es decir, entre los
3,153·1014 y 5,520·1014 Hz.
149
4.9.- IEEE 802.11: WLAN
150
4.9.- IEEE 802.11: WLAN
152
4.9.- IEEE 802.11: WLAN
154
4.9.- IEEE 802.11: WLAN
155
4.9.- IEEE 802.11: WLAN
156
4.9.- IEEE 802.11: WLAN
157
4.9.- IEEE 802.11: WLAN
IEEE 802.11
IR difuso
2GFSK 4GFSK DBPSK-Barker DQPSK-Barker IEEE 802.11b IEEE 802.11g IEEE 802.11a IEEE 802.11n
1Mbps 2Mbps 1Mbps 2Mbps de 5 a 11 Mbps Hasta 54Mbps Hasta 54Mbps +54Mbps
DQPSK-CCK DQPSK-CCK
BPSK-PBCC QPSK-PBCC
5,5 Mbps 11 Mbps
158
4.9.- IEEE 802.11: WLAN
159
4.9.- IEEE 802.11: WLAN
165
4.9.- IEEE 802.11: WLAN
Los nodos siguen una serie de normas para evitar los nodos
ocultos y expuestos:
• Al escuchar un RTS, hay que esperar un tiempo por el CTS.
• Al escuchar un CTS, hay que esperar según la longitud.
La solución final de 802.11 utiliza MACA (CSMA/CA con RTS
y CTS).
Junto a estas tramas se suele informar acerca de la duración de
los envíos, con tal de asegurar que esos envíos no van a ser
interrumpidos, ya que los demás nodos saben que no deben
transmitir durante ese periodo, todo ello además es asegurado y
confirmado con reconocimientos.
166
4.9.- IEEE 802.11: WLAN
167
4.9.- IEEE 802.11: WLAN
168
4.9.- IEEE 802.11: WLAN
170
4.9.- IEEE 802.11: WLAN
172
4.9.- IEEE 802.11: WLAN
173
4.9.- IEEE 802.11: WLAN
174
4.9.- IEEE 802.11: WLAN
175
4.9.- IEEE 802.11: WLAN
176
4.9.- IEEE 802.11: WLAN
177
4.9.- IEEE 802.11: WLAN
179
4.9.- IEEE 802.11: WLAN
182
4.9.- IEEE 802.11: WLAN
183
4.9.- IEEE 802.11: WLAN
Trama RTS:
Trama CTS:
Trama ACK:
• Asociación/reasociación:
Si funciona en modo ad-hoc, cuando una estación quiere acceder
a un BSS existente, ya sea tras arrancar, tras haberse dormido, o
simplemente entrando en una nueva celda, la estación móvil
necesita sincronizarse con otra estación en modo “ad hoc” u
obtener información de sincronización del AP. Esta información
se extrae mediante “Escaneo pasivo” o “Escaneo Activo”.
En caso de funcionar en modo infraestructura, se definen los
servicios de asociación: Distribución, Integración, Asociación,
Reasociación, Autentificación y Deautentificación, Privacidad y
Reparto de MSDUs entre STAs.
188
4.10.- IEEE 802.15: WPAN
191
4.10.- IEEE 802.15: WPAN
192
4.10.- IEEE 802.15: WPAN
193
4.10.- IEEE 802.15: WPAN
194
4.10.- IEEE 802.15: WPAN
195
4.10.- IEEE 802.15: WPAN
Canales Bluetooth
199
4.10.- IEEE 802.15: WPAN
200
4.10.- IEEE 802.15: WPAN
201
4.10.- IEEE 802.15: WPAN
El nodo ZigBee más completo requiere en teoría cerca del 10% del
hardware de un nodo Bluetooth o Wi-Fi típico; esta cifra baja al 2%
para los nodos más sencillos.
203
4.10.- IEEE 802.15: WPAN
204
4.10.- IEEE 802.15: WPAN
206
4.10.- IEEE 802.15: WPAN
207
4.10.- IEEE 802.15: WPAN
208