Capitulo 4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 208

TEMA 4: LA TECNOLOGÍA DEL NIVEL DE

ENLACE EN REDES DE ÁREA LOCAL.

4.1.- Conceptos básicos


4.2.- IEEE 802.2 LLC: protocolo de enlace de datos.
4.3.- IEEE 802.3 y Ethernet.
4.4.- IEEE 802.4: Token Bus.
4.5.- IEEE 802.5: Token Ring.
4.6.- IEEE 802.3u: 100BaseT Fast Ethernet.
4.7.- IEEE 802.3z: Gigabit Ethernet
4.8.- IEEE 802.3ae: 10 Gigabit Ethernet
4.9.- IEEE 802.11: WLAN
4.10.- IEEE 802.15: WPAN (Bluetooth y ZigBee)

1
4.1.- Conceptos básicos

La Capa 1 no puede dar un nombre o identificar a los


ordenadores, la Capa 2 usa un proceso de direccionamiento.
La Capa 1 sólo puede describir corrientes de bits; la Capa 2
usa el entramado para organizar o agrupar los bits.
La Capa 1 no puede decidir cuál de los ordenadores
transmitirá los datos binarios desde un grupo en el que todos
están tratando de realizar la transmisión. La Capa 2 utiliza un
sistema denominado Control de acceso al medio (MAC).

2
4.1.- Conceptos básicos

La Capa 2 tiene cuatro conceptos principales:


1. Se comunica con las capas de nivel superior a través del
Control de enlace lógico (LLC).
2. Utiliza una convención de direccionamiento plano (Esta
denominación se refiere a la asignación de identificadores
exclusivos: direcciones).
3. Utiliza el entramado para organizar o agrupar los datos.
4. Utiliza el Control de acceso al medio (MAC) para elegir el
ordenador que transmitirá datos binarios.

3
4.1.- Conceptos básicos

Las direcciones MAC tienen 48 bits de largo y se expresan


como doce dígitos hexadecimales.
Los seis primeros dígitos hexadecimales, que son
administrados por el IEEE, identifican al fabricante o
proveedor y, de ese modo, abarcan el Identificador Exclusivo
de Organización (OUI).
Los seis dígitos hexadecimales restantes abarcan el número de
serie de interfaz, u otro valor administrado por el proveedor
específico.

4
4.1.- Conceptos básicos

Las direcciones MAC a veces se denominan direcciones


grabadas (BIA) ya que estas direcciones se graban en la
memoria de sólo lectura (ROM) y se copian en la memoria de
acceso aleatorio (RAM) cuando se inicializa la tarjeta de red.
Se puede obtener mas información sobre el método de
asignación de MACs en las siguientes páginas:
https://standards.ieee.org/products-services/regauth/index.html
https://hwaddress.com/

Las direcciones MAC se escriben con números hexadecimales


(base 16).
5
4.1.- Conceptos básicos
Ejemplo de dirección MAC: 00-60-2F-3A-07-BC

También se puede escribir: 0060.2F3A.07BC


6
4.1.- Conceptos básicos
Si no existieran las direcciones MAC, tendríamos un grupo de
ordenadores sin nombre en la redes de área local.
En la capa de enlace de datos, se agrega un encabezado y una
información de cierre, a los datos que vienen de las capas
superiores.
El encabezado y la información final contienen información de
control destinada a la entidad de la capa de enlace de datos en el
sistema destino.
Los datos de las entidades de las capas superiores se encapsulan
entre el encabezado y la información final de la capa de enlace
de datos.
7
4.1.- Conceptos básicos

Cada ordenador tiene una manera exclusiva de identificarse a sí


mismo (esté o no conectado a una red) mediante una dirección
física (MAC).
No hay dos direcciones físicas iguales.
La dirección física, denominada dirección de Control de acceso
al medio o dirección MAC, está ubicada en la Tarjeta de red.
Antes de salir de fábrica, el fabricante de hardware asigna una
dirección física a cada NIC.
Esta dirección se programa en un chip de la tarjeta de red.

8
4.1.- Conceptos básicos
Como la dirección MAC está ubicada en la tarjeta de red, si se
cambia, la dirección física de la estación se cambia por la nueva
dirección MAC.
Las direcciones MAC son esenciales para el funcionamiento de
una red de ordenadores.
Las direcciones MAC otorgan a los hosts un nombre exclusivo
y permanente.
El control de acceso al medio (MAC) se refiere a los protocolos
que determinan cuál de los ordenadores de un entorno de
medios compartidos (dominio de colisión) puede transmitir los
datos.
9
4.1.- Conceptos básicos

Existen 1612 (¡más de 2 billones!) de direcciones MAC


posibles.
Las direcciones MAC tienen una gran desventaja, no tienen
ninguna estructura y se consideran como espacios de
direccionamiento plano.
Los distintos fabricantes tienen distintos OUI, pero éstos son
similares a los números de identificación personal.
Cuando la red crece y pasa a tener una mayor cantidad de
ordenadores, esta desventaja se transforma en un verdadero
problema.

10
4.1.- Conceptos básicos

Una vez que existe una forma para dar un nombre a los
ordenadores, el siguiente paso es el entramado.
Entramado es el proceso de encapsulamiento de la Capa 2, y
una trama es la unidad de datos de protocolo de la Capa 2.
Hay varios tipos distintos de tramas que se describen en
diversos estándares.
Una trama genérica única tiene secciones denominadas campos,
y cada campo está formado por bytes.

11
4.1.- Conceptos básicos

Formato de una trama:

12
4.1.- Conceptos básicos

Los nombres de los campos son los siguientes:


• Campo de inicio de trama:
Cuando los ordenadores se conectan a un medio físico, debe
existir alguna forma mediante la cual puedan llamar la atención
de otros ordenadores para enviar un broadcast del mensaje
"¡Aquí viene una trama!".
Las diversas tecnologías tienen distintas formas para hacerlo,
pero todas las tramas, de cualquier tecnología, tienen una
secuencia de bytes de inicio y señalización.

13
4.1.- Conceptos básicos
• Campo de dirección:
Todas las tramas contienen información de denominación como,
por ejemplo, el nombre del ordenador origen (dirección MAC) y
el nombre del ordenador destino (dirección MAC).
• Campo de longitud/tipo/control:
La mayoría de las tramas tienen algunos campos especializados
(algunas tecnologías no utilizan estos campos).
En algunas tecnologías, el campo "longitud" especifica la
longitud exacta de una trama.
Algunas tienen un campo "tipo", que especifica el protocolo de
Capa 3 que realiza la petición de envío.
14
4.1.- Conceptos básicos
• Campo de datos:
El paquete de datos que desea enviar se compone de dos partes.
En primer lugar, el mensaje que desea enviar y, segundo, los
bytes encapsulados que desea que lleguen al ordenador destino.
Junto con estos datos, también puede que se envíen algunos
bytes adicionales. Estos bytes se denominan bytes de relleno, y a
veces se agregan para que las tramas tengan una longitud mínima
con fines de temporización.

15
4.1.- Conceptos básicos
• Campo de secuencia de verificación de trama (FCS):
Contiene un número calculado por el ordenador origen y se basa
en los datos de la trama.
Cuando el ordenador destino recibe la trama, vuelve a calcular el
número FCS y lo compara con el número FCS que se incluye en
la trama.
Si los dos números son distintos, se da por sentado que se ha
producido un error, se descarta la trama y se le pide al origen que
vuelva a realizar la transmisión.
En caso de obtener el mismo FCS, se da la trama como buena.

16
4.1.- Conceptos básicos
Hay tres formas principales para calcular el número de
Secuencia de verificación de trama:

– Verificación por redundancia cíclica (CRC): Ejecuta


cálculos polinómicos con los datos .
– Paridad de dos dimensiones: Agrega un 8vo bit que hace
que una secuencia de 8 bits tenga un número impar o par de
unos binarios.
– Checksum Internet: Agrega los valores de todos los bits de
datos para obtener una suma

17
4.1.- Conceptos básicos
• Campo de fin de trama:
Implica el final y se considera que la trama termina. Se ubica
después de la FCS.
A veces hay una secuencia formal de bytes que se denomina
delimitador de fin de trama.

18
4.1.- Conceptos básicos
Hay dos categorías amplias de Control de acceso al medio:
• Determinística (por turnos):
Es un protocolo sin colisiones, tienen un mecanismo de
generación de tramas (testigo).
Obtiene buenas prestaciones con cargas altas, pero tienen un
elevado coste. Un ejemplo de ello es el protocolo Token Ring.
• No determinística (el primero que llega, el primero que se
sirve, FCFS):
Tiene bajas prestaciones con tráfico moderado, sin embargo
tiene un bajo coste. Un ejemplo de ello es el protocolo Ethernet.
19
4.1.- Conceptos básicos

Estándar IEEE Título y comentarios


802 Estándares para redes de área local y metropolitana
802.1 Puenteo y administración de LAN y MAN (incluyendo el
protocolo Spanning Tree)
802.2 Control de enlace lógico (LLC)
802.3 Método de acceso múltiple con detección de portadora y
detección de colisiones (CSMA/CD)
802.3u Fast Ethernet
802.3z Gigabit Ethernet
802.4 Método de acceso de bus con transmisión de tokens
802.5 Método de acceso Token Ring
802.6 Método de acceso de bus dual de cola distribuida (Para las
MAN)
802.7 Redes de área local de banda amplia

20
4.1.- Conceptos básicos
Estándar IEEE Título y comentarios
802.8 Redes de área local y metropolitana de fibra óptica
802.9 Servicios integrados (internetworking entre subredes)
802.10 Seguridad LAN/MAN
802.11 LAN inalámbricas (una en la banda de infrarrojo y dos
de señales de microondas en la banda de 2400 MHz)
802.12 LAN de alta velocidad (señales de 100 Mbps que
utilizan el método de acceso de Prioridad de demanda)
802.14 Método de acceso de Televisión por cable
802.15 Redes de área Personal Inalámbrica (WPAN)
802.16 Redes Inalámbricas de banda ancha (WWAN)
http://standards.ieee.org/catalog/olis/lanman.html
http://grouper.ieee.org/groups/802/11/index.html
http://grouper.ieee.org/groups/802/
http://standards.ieee.org/getieee802/802.11.html
21
4.2.- IEEE 802.2 LLC:
protocolo de enlace de datos

Fue desarrollado en 1985 y modificado posteriormente.


Es el protocolo de enlace de datos para todas las redes IEEE
independientemente del tipo de red y MAC.
Ofrece tres tipos de servicio:
• Sin conexión
• Orientado a conexión
• Sin conexión pero con reconocimiento.

22
4.2.- IEEE 802.2 LLC:
protocolo de enlace de datos

MAC, con LLC, abarca la


versión IEEE de la Capa 2.
Tanto MAC como LLC son
subcapas de la Capa 2.

23
4.3.- IEEE 802.3 Y ETHERNET.

Ethernet es la tecnología de red de área local de uso más


generalizado.
El diseño original de Ethernet representaba un punto medio
entre las redes de larga distancia y baja velocidad y las redes
especializadas de las salas de ordenadores, que transportaban
datos a altas velocidades y a distancias muy limitadas.
Ethernet se adecua bien a las aplicaciones en las que un medio
de comunicación local debe transportar tráfico esporádico y
ocasionalmente grande, a velocidades muy elevadas.

24
4.3.- IEEE 802.3 Y ETHERNET.
La arquitectura de red Ethernet tiene su origen en la década de
los '60 en la Universidad de Hawai, donde se desarrolló el
método de acceso utilizado por Ethernet, o sea, el CSMA/CD
(acceso múltiple con detección de portadora y detección de
colisiones).
El centro de investigaciones PARC (Palo Alto Research Center)
de Xerox Corporation desarrolló el primer sistema Ethernet
experimental a principios del decenio 1970-80.
Este sistema sirvió como base de la especificación 802.3
publicada en 1980 por el Instituto de Ingeniería Eléctrica y
Electrónica (Institute of Electrical and Electronic Engineers
(IEEE)).
25
4.3.- IEEE 802.3 Y ETHERNET.

Poco después de la publicación de la especificación IEEE 802.3


en 1980, Digital Equipment Corporation, Intel Corporation y
Xerox Corporation desarrollaron y publicaron conjuntamente
una especificación Ethernet denominada "Versión 2.0" que era
sustancialmente compatible con la IEEE 802.3.
En la actualidad, Ethernet e IEEE 802.3 retienen en conjunto la
mayor parte del mercado de protocolos de redes de área local.
El término Ethernet a menudo se usa para referirse a todas las
redes de acceso múltiple con detección de portadora y detección
de colisiones (CSMA/CD), que generalmente cumplen con las
especificaciones Ethernet, incluyendo IEEE 802.3.

26
4.3.- IEEE 802.3 Y ETHERNET.

Ethernet e IEEE 802.3 especifican tecnologías similares, ambas


son redes de tipo CSMA/CD.
Tanto las redes Ethernet como las redes IEEE 802.3 son redes de
broadcast.
En Ethernet no conmutada, cada estación puede ver todas las
tramas, aunque una estación determinada no sea el destino
propuesto para esos datos.
Cada estación debe examinar las tramas que recibe para
determinar si es el destino. De ser así, la trama pasa a una capa de
protocolo superior dentro de la estación para su adecuado
procesamiento en caso de no ser el destino, desecha la trama.
27
4.3.- IEEE 802.3 Y ETHERNET.

Existen diferencias sutiles entre las redes Ethernet e IEEE 802.3:


Ethernet proporciona servicios que corresponden a las Capas 1 y
2 del modelo de referencia OSI.
IEEE 802.3 especifica la capa física, la Capa 1 y la porción de
acceso al canal de la capa de enlace de datos, la Capa 2, pero no
define un protocolo de Control de Enlace Lógico (LLC).
Tanto Ethernet como IEEE 802.3 se implementan a través del
hardware.
Normalmente, el componente físico de estos protocolos es una
tarjeta de red en un ordenador o son circuitos de una placa de
circuito impreso dentro de un host.
28
4.3.- IEEE 802.3 Y ETHERNET.

29
4.3.- IEEE 802.3 Y ETHERNET.

Tramas IEEE 802.3 Y ETHERNET:

30
4.3.- IEEE 802.3 Y ETHERNET.
Campos de trama Ethernet e IEEE 802.3:
• Preámbulo:
El patrón de unos y ceros alternados les indica a las estaciones
receptoras que una trama es Ethernet o IEEE 802.3. La trama
Ethernet incluye un byte adicional que es el equivalente al
campo Inicio de trama (SOF) de la trama IEEE 802.3.
• Inicio de trama (SOF):
El byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de
recepción de trama de todas las estaciones de la LAN. SOF se
especifica explícitamente en Ethernet.
31
4.3.- IEEE 802.3 Y ETHERNET.

• Direcciones destino y origen:


Los primeros 3 bytes de las direcciones son especificados por
IEEE según el proveedor o fabricante.
El proveedor de Ethernet o IEEE 802.3 especifica los últimos
3 bytes.
La dirección origen siempre es una dirección unicast (de nodo
único).
La dirección destino puede ser unicast, multicast (grupo de
nodos) o de broadcast (todos los nodos).

32
4.3.- IEEE 802.3 Y ETHERNET.

• Tipo (Ethernet):
El tipo especifica el protocolo de capa superior que recibe los
datos una vez que se ha completado el procesamiento
Ethernet.
• Longitud (IEEE 802.3):
La longitud indica la cantidad de bytes de datos que sigue este
campo.

33
4.3.- IEEE 802.3 Y ETHERNET.

• Datos (Ethernet):
Una vez que se ha completado el procesamiento de la capa
física y de la capa de enlace, los datos contenidos en la trama
se envían a un protocolo de capa superior, que se identifica en
el campo tipo.
Aunque la versión 2 de Ethernet no especifica ningún relleno,
al contrario de lo que sucede con IEEE 802.3, Ethernet espera
por lo menos 46 bytes de datos.

34
4.3.- IEEE 802.3 Y ETHERNET.

• Datos (IEEE 802.3):


Una vez que se ha completado el procesamiento de la capa
física y de la capa de enlace, los datos se envían a un
protocolo de capa superior, que debe estar definido dentro de
la porción de datos de la trama.
Si los datos de la trama no son suficientes para llenar la trama
hasta una cantidad mínima de 64 bytes, se insertan bytes de
relleno para asegurar que por lo menos haya una trama de 64
bytes.

35
4.3.- IEEE 802.3 Y ETHERNET.

• Secuencia de verificación de trama (FCS):


Esta secuencia contiene un valor de verificación CRC de 4
bytes, creado por el dispositivo emisor y recalculado por el
dispositivo receptor para verificar la existencia de tramas
dañadas.

36
4.3.- IEEE 802.3 Y ETHERNET.
Transmisión de datos en redes Ethernet
Equipo A IP Equipo B IP Equipo C IP

Interfaz Interfaz Interfaz


de de de
hardware hardware hardware

Trama de datos Ethernet


Código de
Dirección de C Dirección de A Datos de la capa IP Redundancia Cíclica
Dirección Dirección Tipo de
Preámbulo destino fuente trama Trama de datos (IP) CRC

64 bits 48 bits 48 bits 16 bits 368-12,000 bits 32 bits

37
4.3.- IEEE 802.3 Y ETHERNET.

Ethernet es una tecnología de broadcast de medios compartidos.


El método de acceso CSMA/CD que se usa en Ethernet ejecuta
tres funciones:
1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las direcciones
sean válidas antes de transferirlos a las capas superiores del
modelo OSI.
3. Detectar errores dentro de los paquetes de datos o en la red.

38
4.3.- IEEE 802.3 Y ETHERNET.

Las estaciones de una red de tipo CSMA/CD pueden acceder a la


red en cualquier momento.
Los dispositivos de red que tienen datos para transmitir a través
de los medios de red funcionan según el modo "escuchar antes
de transmitir". Cuando un dispositivo desea enviar datos,
primero debe verificar si los medios de red están ocupados, es
decir, si existen señales, seguidamente, el dispositivo comienza a
transmitir los datos.
Si la red está en uso, entonces esperan. Si la red no se encuentra
en uso, las estaciones comienzan a transmitir.

39
4.3.- IEEE 802.3 Y ETHERNET.

Mientras transmite los datos en forma de señales, el dispositivo


también escucha (esto lo hace para comprobar que no haya
ninguna otra estación que esté transmitiendo datos a los medios
de red al mismo tiempo).
Una vez que ha terminado de transmitir los datos, el dispositivo
vuelve al modo de escucha.
Una colisión se produce cuando dos estaciones escuchan para
saber si hay tráfico de red, no lo detectan y, acto seguido
transmiten de forma simultánea.

40
4.3.- IEEE 802.3 Y ETHERNET.
Los dispositivos de red pueden detectar cuando se ha producido
una colisión porque aumenta la amplitud de la señal en el medio
de red.
Cuando se produce una colisión, cada dispositivo que está
realizando una transmisión continúa transmitiendo datos durante
un período breve (esto se hace para garantizar que todos los
dispositivos puedan detectar la colisión).
Una vez que todos los dispositivos de una red detectan que se ha
producido una colisión, cada dispositivo invoca a un algoritmo.
Los algoritmos de postergación determinan el momento en que
las estaciones que han tenido una colisión pueden volver a
transmitir.
41
4.3.- IEEE 802.3 Y ETHERNET.

Después de que todos los dispositivos de una red han sufrido una
postergación durante un período determinado de tiempo (que es
distinto para cada dispositivo), cualquier dispositivo puede
intentar obtener acceso a los medios de red nuevamente.
Cuando se reanuda la transmisión de datos en la red, los
dispositivos involucrados en la colisión no tienen prioridad para
transmitir los datos.

42
4.3.- IEEE 802.3 Y ETHERNET.

43
4.3.- IEEE 802.3 Y ETHERNET.

Ethernet, al ser un medio de transmisión de broadcast, todos los


dispositivos de la red pueden ver todos los datos que pasan a
través de los medios de red.
No todos los dispositivos de la red procesan los datos. Sólo el
dispositivo cuya dirección MAC y cuya dirección IP concuerdan
con la dirección MAC y la dirección IP destino que transportan
los datos copiará esos datos.
Una vez que el dispositivo ha verificado las direcciones MAC e
IP destino que transportan los datos, entonces verifica el paquete
de datos para ver si hay errores.

44
4.3.- IEEE 802.3 Y ETHERNET.

Si el dispositivo detecta que hay errores, se descarta el paquete


de datos.
El dispositivo destino no enviará ninguna notificación al
dispositivo origen, sin tener en cuenta si el paquete de datos ha
llegado a su destino con éxito o no.
Ethernet es una arquitectura de red no orientada a conexión
considerada como un sistema de entrega de "máximo esfuerzo".

45
4.3.- IEEE 802.3 Y ETHERNET.

La codificación de señales es una manera de combinar la


información de reloj y de datos en una corriente de señales que
se transportan a través de un medio.
En la codificación Manchester, la transición se realiza a mitad
del intervalo de duración del bit.
Las reglas de la codificación Manchester definen un 0 como una
señal alta durante la primera mitad del período y baja durante la
segunda mitad.
Las normas definen al 1 como una señal que es baja para la
primera mitad del período y alta para la segunda mitad.

46
4.3.- IEEE 802.3 Y ETHERNET.

La transición sirve como procedimiento de sincronización y


de transmisión de datos.
0 1 0 0 1 1 0 1

Manchester
0V

1 tiempo de bit a 10 Mbps = 0,1 µicrosegundos

47
4.3.- IEEE 802.3 Y ETHERNET.

Existen por lo menos 18 variedades de Ethernet, que han sido


especificadas, o que están en proceso de especificación, veamos
las que tienen una velocidad de 10 Mbps:
• 802.3 10Base5
Se permiten segmento de hasta 500 metros (un máximo de 5).
El medio es coaxial grueso (de color amarillo) de 50 Ω.
Para el control del bus se utiliza un MAU.
El conector utilizado es el transceptor (conector AUI, DB25)

48
4.3.- IEEE 802.3 Y ETHERNET.
• 802.3 10Base2
Los segmentos son de hasta 185 metros.
El medio es coaxial fino (de color negro).
Se permiten hasta 30 estaciones y la separación mínima del
cable es de 1,5 metros.
• 802.3 10Broad36
El medio utilizado es el coaxial de 75 Ω.
Se utiliza multiplexación en frecuencia hasta 10 canales de 10
Mbps.
Los segmentos pueden llegar a ser de 3600 metros.
49
4.3.- IEEE 802.3 Y ETHERNET.
• 802.3 10BaseT
Las estaciones están conectadas a un hub o concentrador (un
máximo de 100 metros).
Los cables utilizados son UTP, FTP y STP.
El conector que se usa es el RJ-45 donde 1 par sirve para la
transmisión (TX) y otro para la recepción (RX).
• 802.3 10BaseF
El medio usado en esta variante es la fibra óptica.
Los segmentos pueden ser de 1 a 2 km.
Se utilizan 2 fibras, una para la TX y otra para la RX.
50
4.3.- IEEE 802.3 Y ETHERNET.
Los transceptores 10BASE-T están diseñados para enviar y
recibir señales a través de un segmento compuesto por 4 hilos:
1 par de hilos para transmitir datos y 1 par para recibir datos.

51
4.3.- IEEE 802.3 Y ETHERNET.

En una red de área local en la que se usa la topología en


estrella, los medios de red parten desde un hub central hacia
cada dispositivo conectado a la red.
La disposición física de la topología en estrella es similar a los
rayos que parten desde el centro de una rueda.
Cuando se usa una topología en estrella, la comunicación entre
los dispositivos conectados a la red de área local se realiza a
través de un cableado punto a punto conectado al enlace central
o hub.
En una topología en estrella, todo el tráfico de red pasa a través
del hub.
52
4.3.- IEEE 802.3 Y ETHERNET.
El hub recibe tramas en un puerto, luego copia y transmite
(repite) la trama a todos los demás puertos.
El hub puede ser activo o pasivo.
Un hub activo conecta los medios de red y también regenera la
señal.
Los hubs que actúan como repetidores multipuerto, a veces, se
denominan concentradores.
Al regenerar la señal, los hubs activos permiten que los datos se
transporten a través de grandes distancias.
Un hub pasivo es un dispositivo que se usa para conectar medios
de red y que no regenera la señal.
53
4.3.- IEEE 802.3 Y ETHERNET.
Una de las ventajas de la topología en estrella es que se le
considera como la más fácil de diseñar e instalar, debido a que los
medios de red parten directamente desde un hub central hacia
cada área de estaciones de trabajo.
Otra de las ventajas es que su mantenimiento es sencillo, ya que
la única área de concentración está ubicada en el hub.
En una topología en estrella, el diseño utilizado para los medios
de red es fácil de modificar. Es decir, se pueden agregar
fácilmente estaciones de trabajo a una red.
En una topología en estrella, es fácil de realizar el diagnóstico de
fallos.

54
4.3.- IEEE 802.3 Y ETHERNET.

Si uno de los tendidos de los medios de red se corta o se pone en


cortocircuito, solamente el dispositivo conectado en ese punto
queda fuera de servicio, mientras que el resto de la red permanece
en funcionamiento.
Una topología en estrella brinda mayor confiabilidad.
Como desventajas tenemos:
- Aumenta la cantidad de medios de red que son necesarios, lo
que aumenta los costos de instalación.
- Aunque el hub puede facilitar el mantenimiento, también
representa un punto único de fallo (si el hub se daña, se pierden
las conexiones de toda la red).
55
4.3.- IEEE 802.3 Y ETHERNET.

Red con HUB:

56
4.3.- IEEE 802.3 Y ETHERNET.

Si una topología en estrella no puede brindar la suficiente


cobertura para el área de cobertura de la red, la red se puede
extender mediante el uso de dispositivos de red que no
provoquen la atenuación de la señal.
La topología resultante se denomina topología en estrella
extendida.
Al usar repetidores, se amplía la distancia a la cual puede operar
una red.
Los repetidores captan señales debilitadas, las regeneran y
retemporizan, y las envían de vuelta a la red.

57
4.3.- IEEE 802.3 Y ETHERNET.

Red con HUB y repetidores:

58
4.3.- IEEE 802.3 Y ETHERNET.

En todo diseño que se utilice ethernet con hubs se debe tener en


cuenta la siguiente Regla 5-4-3:
• No se deben poner más de 5 segmentos en cascada.
• No más de 4 repetidores o hubs en cascada.
• Sólo se deben poner dispositivos en 3 segmentos.
• Las normas anteriores no son aplicables si se utilizan puentes
(bridges), conmutadores (switches) o encaminadores (routers)
para separar segmentos.

59
4.4.- IEEE 802.4 : TOKEN BUS

Es una norma creada en 1985.


Se utiliza en redes industriales.
El protocolo de acceso al medio que utiliza es el paso de testigo.
La topología física es el bus.
El medio utilizado es el coaxial de 75Ω.
Por multiplexación en frecuencia se consigue varios canales de
10Mbps.
El orden de transmisión en la red es el paso de testigo (token).
Existen 4 niveles de prioridad de tráfico.
60
4.5.- IEEE 802.5: TOKEN RING

IBM desarrolló la primera red Token Ring en los años setenta.


Todavía sigue siendo la tecnología de red principal de IBM, y
desde el punto de vista de implementación de redes ocupa el
segundo lugar después de Ethernet (IEEE 802.3).
La especificación IEEE 802.5 es prácticamente idéntica a la red
Token Ring de IBM, y absolutamente compatible con ella.
La especificación IEEE 802.5 se basó en el Token Ring de IBM
y se ha venido evolucionando en paralelo con este estándar.
El término Token Ring se refiere tanto al Token Ring de IBM
como a la especificación 802.5 del IEEE.
61
4.5.- IEEE 802.5: TOKEN RING

62
4.5.- IEEE 802.5: TOKEN RING
Similitudes y diferencias principales entre el estándar IEEE
802.5 y TOKEN RING:

También existe la
High Speed Token
Ring (HSTR) cuya
velocidad de datos es
de 100Mbps.

63
4.5.- IEEE 802.5: TOKEN RING
Existen 2 tipos de tramas en Token Ring:
• Token (testigo)
• Trama de datos o comandos

64
4.5.- IEEE 802.5: TOKEN RING
Ambas tienen un Byte de control de acceso que contiene los
campos de prioridad y de reserva y un bit de token y uno de
monitor.
El bit de token distingue un token de una trama de datos/
comandos y el bit de monitor determina si una trama gira
continuamente alrededor del anillo.
El delimitador de fin señala el final del token o de la trama de
datos/comandos.
El delimitador de fin contiene bits para:
• Indicar si hay una trama defectuosa
• Indicar si una trama es la última de una secuencia lógica.
65
4.5.- IEEE 802.5: TOKEN RING

Tokens
Los tokens tienen una longitud de 3 bytes y están formados
por un delimitador de inicio, un byte de control de acceso y un
delimitador de fin.
El delimitador de inicio informa a cada estación de la llegada
de un token o de una trama de datos/comandos.
Este campo también incluye señales que distinguen al byte del
resto de la trama al violar el esquema de codificación que se
usa en otras partes de la trama.

66
4.5.- IEEE 802.5: TOKEN RING

Tramas de datos/comandos
El tamaño de las tramas de datos/comandos varía según el
tamaño del campo de información.
Las tramas de datos transportan información para los protocolos
de capa superior
Las tramas de comandos o instrucciones contienen información
de control y no poseen datos para los protocolos de capa
superior.

67
4.5.- IEEE 802.5: TOKEN RING

En ambas tramas existe un byte de control de trama que sigue al


byte de control de acceso.
El byte de control de trama indica si la trama contiene datos o
información de control.
En las tramas de control, este byte especifica el tipo de
información de control.
Seguidamente hay dos campos de dirección que identifican las
estaciones destino y origen.
Tanto en Token Ring como en IEEE 802.5, la longitud de las
direcciones es de 6 bytes.

68
4.5.- IEEE 802.5: TOKEN RING

El campo de datos está ubicado a continuación del campo de


dirección.
La longitud de este campo está limitada por el token de anillo
que mantiene el tiempo, definiendo de este modo el tiempo
máximo durante el cual una estación puede retener al token.
A continuación del campo de datos se ubica el campo de
secuencia de verificación de trama (FCS).
La estación origen completa este campo con un valor calculado
según el contenido de la trama.

69
4.5.- IEEE 802.5: TOKEN RING

La estación destino vuelve a calcular el valor para determinar si


la trama se ha dañado mientras estaba en tránsito.
Si la trama está dañada se descarta.
Al igual que con el token, el delimitador de fin completa la
trama de datos/comandos.

70
4.5.- IEEE 802.5: TOKEN RING

71
4.5.- IEEE 802.5: TOKEN RING

72
4.5.- IEEE 802.5: TOKEN RING

Funcionamiento de TOKEN RING:


• Transmisión de tokens
Las redes Token Ring e IEEE 802.5 transportan una pequeña
trama, denominada token, a través de la red.
La posesión del token otorga el derecho de transmitir datos.
Si un nodo que recibe un token no tiene información para
enviar, transfiere el token a la siguiente estación terminal.
Cada estación puede mantener al token durante un período de
tiempo máximo determinado, según la tecnología específica que
se haya implementado.
73
4.5.- IEEE 802.5: TOKEN RING

Cuando una estación que transfiere un token tiene información


para transmitir, toma el token y le modifica 1 bit.
El token se transforma en una secuencia de inicio de trama.
A continuación, la estación agrega la información para
transmitir al token y envía estos datos a la siguiente estación del
anillo.
No hay ningún token en la red mientras la trama de información
gira alrededor del anillo, a menos que el anillo acepte envíos
anticipados del token.

74
4.5.- IEEE 802.5: TOKEN RING

En este momento, las otras estaciones del anillo no pueden


realizar transmisiones, deben esperar a que el token esté
disponible.
Las redes Token Ring no tienen colisiones.
Si el anillo acepta el envío anticipado del token, se puede emitir
un nuevo token cuando se haya completado la transmisión de la
trama.
La trama de información gira alrededor del anillo hasta que llega
a la estación destino establecida, que copia la información para
su procesamiento.

75
4.5.- IEEE 802.5: TOKEN RING
La trama de información gira alrededor del anillo hasta que llega
a la estación emisora y entonces se elimina.
La estación emisora puede verificar si la trama se recibió y se
copió en el destino.
Las redes de transmisión de tokens son determinísticas (se
puede calcular el tiempo máximo que transcurrirá antes de que
cualquier estación terminal pueda realizar una transmisión).
Esta característica, y varias características de confiabilidad,
hacen que las redes Token Ring sean ideales para las
aplicaciones en las que cualquier retardo deba ser predecible y
en las que el funcionamiento sólido de la red sea importante (por
ejemplo, la automatización de fábricas)
76
4.5.- IEEE 802.5: TOKEN RING

Resumen Funcionamiento (I)


-Token circula constantemente por el anillo
-Una estación sólo puede transmitir si tiene
token
-La trama siempre da vuelta completa al
anillo. El Trxor. Introduce y retira la trama.
-Todas las estaciones ven la trama y la
vuelven a meter en el anillo si no son
destinatarios.
-Rxor. procesa la trama (nivel superior) y la
vuelve a meter en el anillo cambiando
algunos bits (ACK, NAK, etc).
77
4.5.- IEEE 802.5: TOKEN RING

Funcionamiento (y II)
-Se dispone de un sistema de prioridades
para agilizar el paso del token.
-Posibles problemas:
- Se pierde el token o se duplica
- El Trxor. no retira la trama enviada

ESTACIÓN MONITOR
-Controla el token (temporizador)
- Evita que una trama de más de una vuelta
78
4.5.- IEEE 802.5: TOKEN RING

• Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado
que permite que determinadas estaciones de alta prioridad
designadas por el usuario usen la red con mayor frecuencia.
Las tramas Token Ring tienen dos campos que controlan la
prioridad: el campo de prioridad y el campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de
prioridad que posee el token pueden tomar ese token.

79
4.5.- IEEE 802.5: TOKEN RING

Una vez que se ha tomado el token y éste se ha convertido en


una trama de información, sólo las estaciones cuyo valor de
prioridad es superior al de la estación transmisora pueden
reservar el token para el siguiente paso en la red.
El siguiente token generado incluye la mayor prioridad de la
estación que realiza la reserva.
Las estaciones que elevan el nivel de prioridad de un token
deben restablecer la prioridad anterior una vez que se ha
completado la transmisión.

80
4.5.- IEEE 802.5: TOKEN RING

• Mecanismos de manejo
Las redes Token Ring usan varios mecanismos para detectar y
compensar los fallos de la red.
Uno de los mecanismos consiste en seleccionar una estación de
la red Token Ring como el monitor activo, y actúa como una
fuente centralizada de información de temporización para otras
estaciones del anillo ejecutando varias funciones de
mantenimiento del anillo.
Potencialmente cualquier estación de la red puede ser la estación
de monitor activo.

81
4.5.- IEEE 802.5: TOKEN RING

Una de las funciones de la estación monitor es la de eliminar del


anillo las tramas que circulan continuamente.
Cuando un dispositivo transmisor falla, su trama puede seguir
circulando en el anillo e impedir que otras estaciones transmitan
sus propias tramas; esto puede bloquear la red.
El monitor activo puede detectar estas tramas, eliminarlas del
anillo y generar un nuevo token.

82
4.5.- IEEE 802.5: TOKEN RING

La topología en estrella de la red Token Ring de IBM también


contribuye a la confiabilidad general de la red.
Las MSAU (unidades de acceso de estación múltiple) activas
pueden ver toda la información de una red Token Ring, lo que les
permite verificar si existen problemas y, de ser necesario,
eliminar estaciones del anillo de forma selectiva.
Beaconing, una de las fórmulas Token Ring, detecta e intenta
reparar los fallos de la red.
Cuando una estación detecta la existencia de un problema grave
en la red (por ejemplo, un cable roto), envía una trama de
beacon.
83
4.5.- IEEE 802.5: TOKEN RING

La trama de beacon define un dominio de error.


Un dominio de error incluye la estación que informa acerca del
error, su vecino corriente arriba activo más cercano (NAUN) y
todo lo que se encuentra entre ellos.
El beaconing inicia un proceso denominado autoreconfiguración,
en el que los nodos situados dentro del dominio de error
automáticamente ejecutan diagnósticos.
Este es un intento de reconfigurar la red alrededor de las áreas en
las que hay errores.
Físicamente, las MSAU pueden lograrlo a través de la
reconfiguración eléctrica.
84
4.5.- IEEE 802.5: TOKEN RING

Las redes Token Ring de 4/16 Mbps emplean la codificación


Manchester diferencial (una variante de la codificación
Manchester).
Un bit "1" se representa por la ausencia de un cambio de
polaridad al principio del tiempo del bit.
Un bit "0" se representa por un cambio de polaridad al principio
del tiempo del bit.
La transición a mitad del intervalo se utiliza tan sólo para
proporcionar sincronización.

85
4.5.- IEEE 802.5: TOKEN RING

0 1 0 0 1 1 0 1

Manchester
Diferencial 0V

86
4.5.- IEEE 802.5: TOKEN RING

Las estaciones de red Token Ring de IBM (que a menudo usan


STP y UTP como medios) están conectadas directamente a las
MSAU y se pueden conectar entre sí por medio de cables para
formar un anillo grande.
Los cables de conexión unen las MSAU con otras MSAU
adyacentes a ellas.
Los cables lobulares conectan las MSAU con las estaciones.

87
4.5.- IEEE 802.5: TOKEN RING

Diversos conectores para redes Token Ring.

Conector IBM

Conector DB9

Conector RJ45

88
4.6.- IEEE 802.3u: FAST ETHERNET
Es un estándar creado en 1995.
Está basado en CSMA/CD.
El protocolo de acceso al medio y formato de trama es idéntico
a 802.3.
Para que haya compatibilidad con 802.3 el tamaño mínimo de
trama 64 bytes.
Un tiempo de bit a 100 Mbps = 0,01 µsegundos
Debido a que la velocidad de transmisión de datos es de 100
Mbps y que el tamaño mínimo es de 64 bytes, la longitud
máxima en la que se pueden detectar colisiones es
aproximadamente 200m.
89
4.6.- IEEE 802.3u: FAST ETHERNET

En las variantes de este estándar se implementan diferentes tipos


de codificación.
Veamos algunas variantes de este estándar:
• 100BaseTX:
El cable que se usa es UTP o STP categoria 5 o 5e, donde se
utilizan 2 pares (TX y RX).
Los conectores pueden ser RJ-45 o DB-9.
100BASE-TX transporta 100 Mbps de tráfico en modo half-
duplex. En modo full-duplex, 100BASE-TX puede
intercambiar 200 Mbps de tráfico.
90
4.6.- IEEE 802.3u: FAST ETHERNET

La codificación implementada en 100BaseTx usa


codificación 4B/5B, que luego es mezclada y convertida a 3
niveles de transmisión multinivel o MLT-3.
• 100BaseT4:
Utiliza cable de par trenzado categoría 3, donde un par es
para TX, otro para RX y 2 bidireccionales.
El ancho de banda de las señales es de 25 MHz.
La distancia del segmento es de 100 metros.
Utiliza la codificación 8B/6T.

91
4.6.- IEEE 802.3u: FAST ETHERNET

• 100BaseFX:
El medio utilizado es fibra óptica.
La señalización se transmite en un ancho de banda de 125
MHz.
Se utilizan 2 fibras, una para transmisión y otra para
recepción.
El par de fibra con conectores ST o SC es el que se utiliza
más comúnmente.
La distancia del segmento es de 2 km.
Utiliza la codificación 4B/5B.
92
4.6.- IEEE 802.3u: FAST ETHERNET

IEEE 802.3u: FAST ETHERNET:


Codificación 4B/5B

93
4.7.- IEEE 802.3z: GIGABIT ETHERNET

Es un estándar desarrollado en 1998.


La capa física de Gigabit Ethernet esta formada por un híbrido
entre las tecnología Ethernet y la Especificación de Canales por
Fibra ANSI X3T11.
Utiliza el protocolo CSMA/CD.
La trama de Gigabit Ethernet presenta el mismo formato que se
utiliza en Ethernet de 10 y 100-Mbps.
Utiliza un tiempo de bit de 1 nanosegundo.
Como los bits se introducen en el medio con menor tiempo y
con mayor frecuencia, es fundamental la temporización.
94
4.7.- IEEE 802.3z: GIGABIT ETHERNET

En Ethernet si la trama mínima es de 64 bytes, esto provoca que


la longitud máxima del segmento sea de 20 metros para que la
propagación sea a 1Gbps, por lo tanto, se debe hacer una
extensión de la portadora, es decir, se incrementa el tamaño
mínimo de la trama a 512 bytes.

95
4.7.- IEEE 802.3z: GIGABIT ETHERNET

Utiliza la transmisión consecutiva de varias tramas cortas para


evitar la redundancia de la extensión de portadora:

IPG: Inter-packet GAP (96 bits)

96
4.7.- IEEE 802.3z: GIGABIT ETHERNET

Veamos las variantes de Gigabit Ethernet:


• 1000BaseSX:
- Utiliza enlaces half-duplex de 275 metros con fibra
multimodo de 62.5 µm o 550 metros con fibra monomodo
de 50 µm.
- Utiliza una codificación 8B/10B
• 1000BaseLX:
- Enlaces half-duplex de 550 metros con fibra multimodo
62.5 o 50 µm, o 5 km con fibra monomodo de 10 µm.
- Utiliza una codificación 8B/10B

97
4.7.- IEEE 802.3z: GIGABIT ETHERNET

• 1000BaseCX
- Utiliza cableado de par trenzado. De estos pares, 2 están
trenzados con un apantallamiento especial (uno es para TX
y otro para RX).
- La codificación de línea es 4D-PAM5.
- La longitud máxima del cable es de 25 metros.
• 1000BaseT (Llamado IEEE 802.3ab)
- Utiliza cable UTP categoria 5e. Se utilizan los 4 pares y la
longitud máxima es de 100m.
- La codificación de línea es 4D-PAM5.
- La señalización tiene 5 niveles de voltaje y es
bidireccional (full-duplex) sobre los 4 pares.
98
4.7.- IEEE 802.3z: GIGABIT ETHERNET

Capas de Gigabit Ethernet:

99
4.7.- IEEE 802.3z: GIGABIT ETHERNET

Comparación de las diferentes variantes:

100
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
Este estándar ha sido desarrollado en el 2002.

Es un protocolo full-duplex que utiliza sólo fibra óptica como


medio de transmisión.
Se utiliza en entornos LAN, MAN y WAN.
Utiliza el mismo formato de trama de Ethernet, Fast Ethernet y
Gigabit Ethernet y por tanto es compatible con ellos.
El lugar donde se realiza su implantación es en:
• Las operadoras y proveedores de servicios (WAN).
• Redes troncales.

101
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
La longitud mínima es de 64 bytes y la máxima es de 1518 bytes.
La codificación es 8B/10B, que permite un alto nivel de
integridad de la señal.
No incorpora funciones de calidad de servicio (QoS), pero se
pueden utilizar otras técnicas (ServInt, ServDiff).
Sólo funciona en full-duplex, no habiendo por tanto colisiones.
No soporta autonegociación.
El tiempo de bit es de 0,1 nanosegundos.
Como sólo se utilizan conexiones de fibra en full-duplex, el
CSMA/CD no es necesario.
102
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
Los estándares de la capa física permiten tanto una extensión de
las distancias de hasta 40 km a través de una fibra monomodo
como una compatibilidad con la red óptica síncrona (SONET) y
con redes síncronas de jerarquía digital (SDH). Veamos:
• PHY LAN: Opera a 10 Gbps
• PHY WAN: Opera a 9.58464 Gbps (es la misma carga útil
(payload) de OC-192 de SONET o su equivalente VC-4-54c
de JDS).
• Integración total de 10 Gigabit Ethernet con WAN basadas
en SONET/JDS (se utilizan señales vacias para adaptar las
velocidades de 10 y 9.6 Gbps de los PHY LAN y WAN).
103
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
Existen una variedad de implementaciones, entre ellas:
• 10GBASE-SR: Para cubrir distancias cortas en fibra
multimodo ya instalada, admite un rango de 26 m a 82 m.
• 10GBASE-LX4: Utiliza la multiplexación por división de
longitud de onda (WDM), admite a un rango de 240 m a 300 m
en fibra multimodo ya instalada y de 10 km en fibra
monomodo.
• 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km
en fibra monomodo.
• 10GBASE-SW, 10GBASE-LW y 10GBASE-EW: Conocidas
colectivamente como 10GBASE-W, su objetivo es trabajar con
equipos WAN SONET/SDH para módulos de transporte
síncrono (STM) OC-192.
104
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET

•10GBASE-CX4. Interfaz de cobre que usa cables InfiniBand


CX4 y conectores InfiniBand 4x para aplicaciones de corto
alcance (máximo 15 m). Es la interfaz de menor coste pero
también el de menor alcance. 2.5 Gbps por cada cable.
•10GBASE-LRM. 10 Gbit/s sobre cable de FDDI- de 62.5 µm.
•10GBASE-T (802.3an - 2007). Utiliza UTP-6 o UTP-7. Se
puede utilizar para distancias menores de 100 m. Tipo de
codificacion PAM-16.

105
4.8.- IEEE 802.3ae:
10 GIGABIT ETHERNET
El medio de transmisión que utiliza es fibra óptica:

106
4.9.- IEEE 802.11: WLAN

Los primeros fabricantes de productos inalámbricos notaron


que para que esta tecnología tuviera un gran empuje en el
mercado hacía falta un estándar, similar al de Ethernet.
Con este objetivo, los fabricantes se reunieron en 1991 para
proponer y crear un estándar.
En 1997 el IEEE publicó el estándar 802.11 para redes
inalámbricas de área local.
En 1999 se crea la asociación WIFI para certificar la
interoperatiblidad de los productos WLAN basados en 802.11.

107
4.9.- IEEE 802.11: WLAN

Características de las WLAN:


Las redes de área local inalámbricas son generalmente más lentas
que las cableadas 1-300 Mbps (para 802.11n) y tienen una mayor
tasa de errores.
Una red WLAN elimina directamente los costes de cableado y el
trabajo asociado con la instalación y reparación.
Una red WLAN simplifica los cambios, desplazamientos y
extensiones.

108
4.9.- IEEE 802.11: WLAN

Al igual que el estándar 802.3 de Ethernet permite la


transimisión de datos a través de cable de par trenzado, cable
coaxial y fibra óptica, el estándar 802.11 de WLAN permite la
transmisión de ondas electromagnéticas a través de diferentes
medios.
Entre estas ondas se encuentran los infrarrojos, dos tipos de
transmisiones de radio dentro de la banda de frecuencia de 2,4
GHz sin licencia (estos son el espectro ensanchado de salto de
frecuencia (frecuency hopping spread spectrum, FHSS) y el
espectro ensanchado de frecuencia directa (direct secuence
spread spectrum, DSSS)) y otra en la banda de los 5 GHz.

109
4.9.- IEEE 802.11: WLAN

El espectro ensanchado o disperso es una técnica de


modulación desarrollada en los años 40, que esparce una señal
de transmisión a través de una banda amplia de frecuencias de
radio.
Esta técnica es ideal para las comunicaciones de datos, ya que
es menos susceptible al ruido y crea menos interferencias.
Las WLAN con el estándar IEEE 802.11b funcionan en la
banda de frecuencia de 2,4 GHz.

110
4.9.- IEEE 802.11: WLAN

Los fabricantes de redes inalámbricas pasaron de la banda de


900 MHz a la de 2,4 GHz para mejorar la velocidad de
transmisión de datos.
Se está continuando con una banda de frecuencia más amplia
capaz de admitir mayores anchos de banda disponibles, esta es
la de 5 GHz y viene especificada en el estándar IEEE
802.11a/g/n.
Para IEEE 802.11g, la banda de 5 GHz admite una velocidad de
datos de hasta 54 Mbps y la modulación utilizada es OFDM.

111
4.9.- IEEE 802.11: WLAN

Los grupos de trabajo que forman el estándar 802.11 son:


• Grupo 11c: Añadir soporte MAC para operaciones de puente
para el estándar 802.11.
• Grupo 11d: Definir nuevos requerimientos para la capa física,
como puede ser canales, secuencias de salto y otros
requerimientos para hacer funcionar 802.11 en otros países,
dónde no es posible implementar 802.11, puesto que no tienen
2.4 Ghz libre o es más corto.
• Grupo 11e: Mejorar el MAC del 802.11 para que pueda manejar
de forma adecuada Calidad de Servicio, poder tener clases de
servicio y mejorar los mecanismos de seguridad y
autentificación.
• Grupo 11f: Ayudar la interoperabilidad entre puntos de acceso.
112
4.9.- IEEE 802.11: WLAN

• Grupo 11g: Conseguir mejorar la tasa de transmisión, por


encima de 20 Mbps en la banda de 2.4 Ghz, usando otras
codificaciones.
• Grupo 11h: Mejorar la capa física en la banda de los 5Ghz para
Europa. Debido a las licencias es imposible transmitir en esta
banda en Europa. Las investigaciones se centran en elaborar
mecanismos de selección entre interiores y exteriores.
• Grupo 11i: Desarrollar nuevos mecanismos en el nivel MAC
para obtener mayor seguridad.
• Grupo 11j: Es equivalente al 802.11h, en la regulación de Japón
• Grupo 11k: Permite a los conmutadores y puntos de acceso
inalámbricos calcular y valorar los recursos de radiofrecuencia de
los clientes de una red WLAN, mejorando así su gestión.
113
4.9.- IEEE 802.11: WLAN

• Grupo 11n: Se creó para desarrollar una nueva revisión del


estándar 802.11 con el objetivo de llegar a 600 Mbps.
• Grupo 11p: Este estándar opera en el espectro de frecuencias de
5,90 GHz y de 6,20 GHz. Está especialmente indicado para
automóviles.
• Grupo 11r: Se conoce como Fast Basic Service Set Transition,
Para permitir a la red que establezca los protocolos de seguridad
que identifican a un dispositivo en el nuevo punto de acceso antes
de que abandone el actual y se pase a él.
• Grupo 11v. Para permitir la configuración remota de los
dispositivos cliente.
• Grupo 11w: Para proteger redes WLAN contra ataques sutiles
en las tramas de gestión inalámbricas (WLAN).
114
4.9.- IEEE 802.11: WLAN

115
4.9.- IEEE 802.11: WLAN

Arquitectura de las WLAN


- BSS (Basic Service Set):
Es un conjunto de servicios básicos que se da cuando existen
varias estaciones ejecutando el mismo protocolo MAC
compitiendo por acceder al mismo medio compartido, también se
puede dar cuando una estación está aislada o conectada a un
sistema troncal .
- Sistema de Distribución (DS): Sistema troncal
- ESS (Extended Service Set):
Es un conjunto de servicios de ampliación, dos o más BSS
interconectados por un sistema de distribución.
116
4.9.- IEEE 802.11: WLAN

117
4.9.- IEEE 802.11: WLAN

- Tipo de estaciones:
Existen tres tipos:
• Sin transición: Son estaciones que se interconectan dentro de
una BSS, esto podría ocurrir cuando se ha configurado la red
inalámbrica sin conexión hacia una red cableada, donde los
dispositivos se comunican exclusivamente de manera
inalámbrica.
• Transición BSS: Son varios dispositivos que se interconectan
a una BSS, generalmente estos dispositivos están conectados a
la red inalámbrica y a la red cableada.
• Transición ESS: Permiten interconectar varias BSS.
118
4.9.- IEEE 802.11: WLAN

De manera práctica, si deseamos montar una red de área local


inalámbrica, inicialmente debemos asegurarnos del tipo de red
que queremos montar, pues existen diferentes tipos de
configuraciones:
• Modo AD-HOC
Este modo es útil si lo que deseamos es
conectar 2 o más ordenadores entre sí
sin que halla ningún punto de acceso
que regule la conexión.
Sólo deberemos configurar el software
de la tarjeta de red (o el sistema
operativo).
119
4.9.- IEEE 802.11: WLAN

• Modo infraestructura
En este caso es necesaria la
utilización de un punto de
acceso, pues actuará de
puente para poder acceder a
la red cableada.
El punto de acceso permitirá
pasar la información entre
diferentes medios.

120
4.9.- IEEE 802.11: WLAN

• Enlace entre redes


Nos permitirá conectar 2
redes cableadas sin
necesidad de utilizar cable
para unirlas.
Para ello se requerirá de 2
puntos de acceso (uno en
cada red) y ambos puntos
de acceso deberán estar
configurados como
puentes.
121
4.9.- IEEE 802.11: WLAN

• Multipuentes
Es el tipo de configuración
que se utiliza cuando se
desea interconectar varios
puntos de acceso o varias
redes cableadas entre sí.
Este sería el caso si se desea
interconectar varios edificios.

122
4.9.- IEEE 802.11: WLAN

Antenas
Éstas se pueden dividir en varios tipos:
A.- Antenas direccionales:
Son las que mayor ganancia tienen, pues transmiten la señal de
radio en una única dirección. Se puede considerar que la energía
se concentra en un ángulo sólido que se proyecta desde la antena
y en la dirección a la que se apunta. Cuanto mayor es la
ganancia, menor es el ángulo, y viceversa.
Como caso particular de las direccionales, tenemos las antenas
parabólicas. Su ganancia depende del tamaño de la parábola, del
tipo y de la ganancia de alimentación.
123
4.9.- IEEE 802.11: WLAN

Las antenas parabólicas se componen de las siguientes partes:


Parábola: Paraboloide metálico en el que rebotan las ondas
provenientes de la alimentación, formando un haz de ondas muy
estrecho y concentrado.

124
4.9.- IEEE 802.11: WLAN

Alimentación: Antena direccional convencional, que puede ser


de diferentes tipos (helicoidal, guía-onda, yagi...) y de diferentes
ganancias. Se debe colocar en el punto focal de la parábola.

Iluminadores diseñados por investigadores del departamento


de Comunicaciones de la Universidad Politécnica de Valencia.

125
4.9.- IEEE 802.11: WLAN

B.- Antenas Omnidireccionales:


No suelen sobrepasar los 12-15dB. Concentran la energía, pero
en vez de hacerlo en una sola dirección, lo hacen
horizontalmente. Cuanto mayor sea la ganancia de la antena,
más energía se radia hacia el horizonte, y menos verticalmente.

126
4.9.- IEEE 802.11: WLAN

Tarjetas de red inalámbricas y Puntos de Acceso


Podemos encontrarnos 3 tipos de tarjetas de red inalámbricas:
• Las PCI que se utilizan en ordenadores de escritorio.

127
4.9.- IEEE 802.11: WLAN

• Las PCMCIA que son utilizadas comúnmente en portátiles.

128
4.9.- IEEE 802.11: WLAN

• Las tarjetas PCI tienden a extinguirse pues existen tarjetas


PCI-PCMCIA que permiten poner una tarjeta PCMCIA en un
ordenador de sobremesa.

129
4.9.- IEEE 802.11: WLAN

• Las tarjetas USB pueden utilizarse tanto en ordenadores de


sobremesa como en portátiles.

130
4.9.- IEEE 802.11: WLAN

Los Puntos de Acceso son los dispositivos que permitirán


conectar las tarjetas de red inalámbricas a la red cableada.
Los puntos de acceso pueden actuar como puentes o como
routers.

131
4.9.- IEEE 802.11: WLAN

Como se puede comprobar en la siguiente fotografía, en


muchas ocasiones el punto de acceso está compuesto por una
tarjeta de red inalámbrica y una antena:

Es importante conocer el chipset que utiliza el dispositivo,


pues según éste, tendrá unas propiedades u otras tanto a nivel
de seguridad, como software de que se puede utilizar con ésta
132
4.9.- IEEE 802.11: WLAN

La potencia máxima que deben tener los puntos de acceso


varía según el estándar y según la normativa del país.
ETSI:
Band (GHz) 2.4 5.15 – 5.25 5.25 – 5.35 5.470 – 5.725 5.725 – 5.825

EIRP 100 mW ó 20 dBm 200 mW ó 22 dBm 200 mW ó 22 dBm 1000 mW ó 30 dBm 25 mW ó 14 dBm

FCC:
Band (GHz) 2.4 5.15 – 5.25 5.25 – 5.35 5.470 – 5.725 5.725 – 5.825

Conducted - 40 mW 250 mW N/A 1000 mW


Power 4000 mW 200 mW 1000 mW P2MP – 4 W ( 36 dBm )

EIRP 36 dBm 22 dBm 30 dBm P2P – 200 W ( 53 dBm )

133
4.9.- IEEE 802.11: WLAN

Conectores
Conector tipo N
Fue creado por Paul Neill (de Bell Labs) en los años 40.
Inicialmente se desarrolló para que las microondas tuvieran gran
rendimiento sobre los 11 GHz.
Es el conector que se utiliza en las antenas.
Puede ser Macho o Hembra.
Funciona sobre diferentes rangos de medios (coaxiales de
diferentes tamaños).

134
4.9.- IEEE 802.11: WLAN

Existen diferentes tipos dependiendo del grosor del cable que se


desea conectar a éste.

135
4.9.- IEEE 802.11: WLAN

Conector TNC
Desarrollado en los años 50.
Se utiliza para dispositivos que tienen una impedancia de 50 Ω.
La frecuencia de funcionamiento es de 0 - 11 GHz.
Existen 2 tipos, el estándar y el invertido (Reverse Polarity TNC).

Invertido

136
4.9.- IEEE 802.11: WLAN

Conector BNC
Desarrollado en los años 40.
Se puede utilizar en dispositivos que tienen impedancias de 50 y
75 Ω. La frecuencia de funcionamiento es de 0 - 11 GHz y tienen
baja reflexión sobre los 4 GHz.
Existen 2 tipos, el estándar y el invertido (Reverse Polarity BNC).

Invertido

137
4.9.- IEEE 802.11: WLAN

SMA (SubMiniature version A):


Se desarrolló en los años 60.
Utiliza rosca en el conector.
Los de 50 Ω son de semi-precisión y tienen rendimiento eléctrico
hasta 18 GHz.
Tienen larga duración.
Es uno de los más extendidos.

138
4.9.- IEEE 802.11: WLAN

Existen 2 tipos, en estándar y polaridad inversa (Reverse Polarity


SMA).
Es utilizado por DLINK y Linksys entre otros.

Invertido
139
4.9.- IEEE 802.11: WLAN

SMB (SubMiniature B):


Fue desarrollado en los 60,
Es una versión pequeña del SMA y puede funcionar con
impedancias de 50 Ω y 75 Ω.
Su frecuencia de funcionamiento está sobre los 4 GHz.
Es utilizada por Sierra Wireless Aircombo 350 y LinkSys
WPC11 entre otras.

140
4.9.- IEEE 802.11: WLAN
SMC (SubMiniature C):
Se desarrolló en los años 60.
Permite impedancias de 50 y 75 Ω.
Soporta frecuencias desde 6 hasta 10 GHz.
Es una solución de bajo coste.

141
4.9.- IEEE 802.11: WLAN

AMC:
Ha sido creado por la empresa Amphenol.
Se utiliza para impedancias de 50 Ω.

142
4.9.- IEEE 802.11: WLAN

MC:
Ha sido desarrollado por Lucent Technologies.
Lo utiliza Lucent, Avaya, Dell y Orinoco entre otras.

143
4.9.- IEEE 802.11: WLAN
MCX:
Conforma la especificación CECC 22220 Europea y se introdujo
en los años 80.
El interior es análogo al SMB, pero el exterior es más pequeño.
La frecuencia de utilización está sobre los 6 GHz.
Se puede utilizar para 50 y 75 Ω.

Es utilizado por
la marca SMC
entre otras.

144
4.9.- IEEE 802.11: WLAN

MMCX:
Es el más pequeño
Fue desarrollado en los años 90
Conforma la especificación CECC 22000
Funciona con dispositivos de 50 Ω
La frecuencia de trabajo es de 6 GHz

145
4.9.- IEEE 802.11: WLAN

MMCX:
Lo utiliza Cisco Systems, Proxim, y Samsung entre otras

146
4.9.- IEEE 802.11: WLAN

Pigtail:
Es un latiguillo de cable coaxial que permite conectar la tarjeta de
red inalámbrica o el punto de acceso a la antena.

147
4.9.- IEEE 802.11: WLAN

Se puede obtener más información en:

https://www.l-com.com/search?Level0=Connectors&view_type=grid
https://www.amphenolrf.com/view-all/

148
4.9.- IEEE 802.11: WLAN

Medio Físico
Infrarojos ( 850-950 nm.):
Se utiliza para distancias muy cortas y cuando no hay paredes
entre el emisor y el receptor (no puede atravesar objetos opacos),
pero pueden reflejarse en determinadas superficies.
Su velocidad de transmisión puede ser de 1 Mbps o 2 Mbps.
Su longitud de onda oscila entre 850 y 950 nm., es decir, entre los
3,153·1014 y 5,520·1014 Hz.

149
4.9.- IEEE 802.11: WLAN

Banda de los 2,4 GHz:


Esta banda está dentro de la especificación UHF (que cubre desde
los 300 MHz hasta los 3 GHz) y en algunos países este rango de
frecuencias no requiere de licencias para su utilización.
Existen diversos dispositivos que pueden llegar a producir
interferencias en esta banda (microondas domésticos, etc.), por
ello se utilizan tecnologías de transmisión que evitan, en la
medida de lo posible, estos inconvenientes.

150
4.9.- IEEE 802.11: WLAN

Existen dos tipos de técnicas de modulación de Espectro


Disperso:
• Salto de frecuencia (FHSS)
• Secuencia Directa (DSSS)
Algunas de las ventajas que presentan son las siguientes:
• Facilidad de instalación en los sistemas
• Inmunidad a las interferencias y al ruido
• Funcionamiento en ambientes que generan reflejos de
señal de radio
• Capacidad de transferencia de datos
• Seguridad
151
4.9.- IEEE 802.11: WLAN

• Espectro expandido de secuencia directa (DSSS):


La velocidad de transmisión puede ser 1 Mbps (utiliza la
modulación DBPSK), 2 Mbps (modulación DQPSK), 5’5 y 11
Mbps (ambas con modulación CCK y pueden cambiar de
velocidad automáticamente).
Con una técnica de modulación opcional (citada en la
especificación) se puede llegar a conseguir 22 Mbps.
El número de canales de operación es diferente según el país.

152
4.9.- IEEE 802.11: WLAN

• Espectro Expandido de salto de frecuencia (FHSS):


Procura fiabilidad de la conexión evitando interferencias, a la
vez que permite la coexistencia con otros sistemas inalámbricos
que trabajen con la misma frecuencia.
La banda utilizada en España es de 2,457 MHz a 2,462 MHz y se
divide en 75 canales o saltos, el canal sólo se puede utilizar 0,4
segundos y sólo se puede utilizar un canal a la vez (Consejo
Nacional de Telecomunicaciones. Resolución 538-20-
CONATEL-2000).
La velocidad de transmisión puede ser de 1 ó 2 Mbps, no admite
velocidades superiores.
153
4.9.- IEEE 802.11: WLAN

FHSS está limitada a una velocidad de transferencia de 2 Mbps


y sólo es aconsejable para aplicaciones muy específicas.
Para las restantes aplicaciones de redes inalámbricas la mejor
opción es DSSS.
El estándar IEEE 802.11b proporciona una velocidad de datos
muy similar a ethernet (11 Mbps) a través de DSSS, sin
embargo, FHSS no admite velocidades de datos superiores a 2
Mbps.

154
4.9.- IEEE 802.11: WLAN

Ambos sistemas cubren aproximadamente la misma distancia.


Sin embargo, según aumenta la distancia pueden surgir
problemas en los sistemas DSSS que en cambio no son críticos
en los FHSS.
Los sistemas DSSS son extremadamente sensibles al efecto
multicamino, especialmente cuando se trabaja a 11 Mbps. Para
minimizar estos efectos, sería aconsejable utilizar antenas
direccionales, limitando la tecnología DSSS a enlaces punto a
punto.
Ambas tecnologías no son compatibles y habitualmente es más
cara la tecnología DSSS que la FHSS.

155
4.9.- IEEE 802.11: WLAN

Canales Frecuencia (GHz)


EEUU 11 2,412-2,462
Japón 14 2,412-2,484
Europa 13 2.412-2,472

Canal Frecuencia Canal Frecuencia


1 2412 8 2447
2 2417 9 2452
3 2422 10 2457
4 2427 11 2462
5 2432 12 2467
6 2437 13 2472
7 2442 14 2484

156
4.9.- IEEE 802.11: WLAN

Banda de los 5 GHz.


Se utiliza OFDM (Orthogonal Frequency Division Multiplexing)
y la velocidad de transmisión de datos puede llegar desde 6 Mbps
hasta 54 Mbps.
Es la especificada para 802.11a y g.
La arquitectura de software utilizada en 802.11a es similar a la de
802.11b/g.
Para 802.11n se utiliza MIMO.

157
4.9.- IEEE 802.11: WLAN

IEEE 802.11

850-950 nm 2.4 GHz 5 GHz

IR difuso

FHSS DSSS OFDM MIMO

2GFSK 4GFSK DBPSK-Barker DQPSK-Barker IEEE 802.11b IEEE 802.11g IEEE 802.11a IEEE 802.11n
1Mbps 2Mbps 1Mbps 2Mbps de 5 a 11 Mbps Hasta 54Mbps Hasta 54Mbps +54Mbps

DQPSK-CCK DQPSK-CCK
BPSK-PBCC QPSK-PBCC
5,5 Mbps 11 Mbps

158
4.9.- IEEE 802.11: WLAN

FUNCIÓN DE COORDINACIÓN DISTRIBUIDA (DFC)


Se trata de la funcionalidad que determina, dentro de un conjunto
básico de servicios, cuándo una estación puede transmitir y/o
recibir unidades de datos de protocolo a nivel MAC a través del
medio inalámbrico.
En el nivel inferior del subnivel MAC se encuentra la función de
coordinación distribuida y su funcionamiento se basa en técnicas
de contienda por el medio.
El tráfico que se transmite bajo esta funcionalidad es de carácter
asíncrono ya que estas técnicas de contienda introducen retardos
no predecibles y no tolerados por los servicios sincronos.

159
4.9.- IEEE 802.11: WLAN

Sus características se pueden resumir en los siguientes puntos:


• Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de
acceso al medio.
• Es necesario un reconocimiento, es decir, ACKs, provocando
retransmisiones si no se reciben.
• Usa un campo Duración / ID que contiene el tiempo de reserva
para transmisión y ACK. Todos los nodos saben, porque están
escuchando, cuándo el canal vuelve a quedar libre.
• Implementa fragmentación de datos.
• Concede prioridad a tramas mediante el espaciado entre tramas,
IFS.
• Soporta emisión y multitransmisión sin confirmación, es decir,
sin ACKs.
160
4.9.- IEEE 802.11: WLAN

El método de acceso básico es el CSMA/CA (Acceso Múltiple


con Detección de Portadora y con mecanismo para evitar la
Colisión), evitando las colisiones en vez de detectarlas como el
CSMA/CD utilizado en Ethernet, pues en una red de
radiofrecuéncia es difícil detectar las colisiones.
El funcionamiento del algoritmo es el siguiente:
• Las estaciones deben comprobar el medio, en este caso el canal
inalámbrico, antes de transmitir la información, para determinar
su estado, libre u ocupado.
• Si durante este intervalo temporal, el medio se determina
ocupado, entonces la estación debe esperar hasta el final de la
transacción actual antes de realizar cualquier otra acción.
161
4.9.- IEEE 802.11: WLAN
• Si el medio no está ocupado por ninguna otra trama, la estación
ejecuta una espera adicional llamada espaciado entre tramas (IFS,
Inter Frame Space) y en caso de estar libre, transmite.
• Una vez finaliza la espera debida a la ocupación del medio, la
estación ejecuta el llamado algoritmo de “Backoff”, según el cual
se determina una espera adicional y aleatoria escogida
uniformemente en un intervalo llamado ventana de contienda,
“CW”.
• El algoritmo de “Backoff” proporciona un número aleatorio y
entero de ranuras temporales “Slot Time” y su función es la de
reducir la probabilidad de colisión, la cual es máxima cuando varias
estaciones están esperando a que el medio quede libre para
transmitir.
162
4.9.- IEEE 802.11: WLAN

• Mientras se ejecuta la espera marcada por el algoritmo de


Backoff las estaciones continúan escuchando el medio, de tal
manera que si éste se determina libre durante un tiempo de al
menos el IFS, esta espera avanzará temporalmente hasta que la
estación consuma todas las ranuras temporales asignadas.
• Si el medio no permanece libre durante un tiempo igual o
superior al IFS, el algoritmo de Backoff queda suspendido hasta
que se cumpla la condición.
• La estación receptora chequea el CRC y manda un ACK, esto
indica que no ha ocurrido colisión. Si el emisor no recibe el ACK
entonces retransmite la trama, tantas veces como sea necesario,
hasta que lo reciba.
163
4.9.- IEEE 802.11: WLAN

El CSMA/CA en un entorno inalámbrico y celular presenta una


serie de problemas que se resuelven con algunas modificaciones.
Los dos principales problemas detectados son:
• Nodos ocultos: Una estación cree que el canal está libre, pero
en realidad está ocupado por otro nodo que es incapaz de
escuchar; en este caso se pueden generar muchas colisiones.
• Nodos expuestos: Una estación cree que el canal está ocupado,
pero en realidad está libre, pues el nodo al que escucha no le
interferiría para transmitir a otro destino.
Estos problemas podrían llegar a reducir las prestaciones en un
40% en una WLAN con alta carga.
164
4.9.- IEEE 802.11: WLAN

La solución propuesta en el 802.11 es MACA (Multi-access


Collision Avoidance).
Según este protocolo, antes de transmitir, el emisor envía una
trama RTS (Request To Send), indicando la longitud de datos
que quiere enviar.
El receptor contesta con una trama CTS (Clear To Send),
repitiendo la longitud.
Al recibir el CTS, el emisor envía sus datos.

165
4.9.- IEEE 802.11: WLAN

Los nodos siguen una serie de normas para evitar los nodos
ocultos y expuestos:
• Al escuchar un RTS, hay que esperar un tiempo por el CTS.
• Al escuchar un CTS, hay que esperar según la longitud.
La solución final de 802.11 utiliza MACA (CSMA/CA con RTS
y CTS).
Junto a estas tramas se suele informar acerca de la duración de
los envíos, con tal de asegurar que esos envíos no van a ser
interrumpidos, ya que los demás nodos saben que no deben
transmitir durante ese periodo, todo ello además es asegurado y
confirmado con reconocimientos.
166
4.9.- IEEE 802.11: WLAN

Se utilizan tiempos entre tramas para evitar colisiones; esto,


además de evitarlas, permite un cierto uso de clases de calidad o
por lo menos de preferencia de un tráfico sobre otro, utilizando
funciones de coordinación puntual y permitiendo el acceso al
medio antes que a los demás.
Además, la capa de gestión MAC controla aspectos como
sincronización y los algoritmos del sistema de distribución, que
se define como el conjunto de servicios que precisa o propone el
modo infraestructura.

167
4.9.- IEEE 802.11: WLAN

El tiempo de intervalo entre tramas se llama IFS.


Durante este período mínimo, una estación estará escuchando el
medio antes de transmitir.
Se definen cuatro espaciados para dar prioridad de acceso al
medio inalámbrico.

168
4.9.- IEEE 802.11: WLAN

SIFS, “Short IFS”: Éste es el período más corto. Se utiliza


fundamentalmente para transmitir los reconocimientos. También
es utilizado para transmitir cada uno de los fragmentos de una
trama. Por último, es usado por el PC o punto de control para
enviar el testigo a las estaciones que quieran transmitir datos
síncronos.
PIFS, “PCF”: Es utilizado por los STAs para ganar prioridad
de acceso en los periodos libres de contienda. Lo utiliza el PC
para ganar la contienda normal, que se produce al esperar DIFS.
DIFS, “DCF”: Es el tiempo de espera habitual en las
contiendas con mecanismos MACA. Se utiliza para el envío de
tramas MAC MPDUs y tramas de gestión MMPDUs.
169
4.9.- IEEE 802.11: WLAN

EIFS, “Extended IFS”: Controla la espera en los casos en los


que se detecta la llegada de una trama errónea. Espera un tiempo
suficiente para que le vuelvan a enviar la trama u otra solución.

170
4.9.- IEEE 802.11: WLAN

Las estaciones tienen un conocimiento específico de cuándo la


estación, que en estos momentos tiene el control del medio
porque estará transmitiendo o recibiendo, va a finalizar su
periodo de reserva del canal.
Esto se hace a través de una variable conocida como NAV
(Network Allocation Vector), la cual mantendrá una predicción
de cuándo el medio quedará liberado.
Tanto al enviar un RTS como al recibir un CTS, se envía el
campo Duración / ID con el valor reservado para la transmisión
y el subsiguiente reconocimiento.
Las estaciones que estén a la escucha modificarán su NAV
según el valor de este campo.
171
4.9.- IEEE 802.11: WLAN

FUNCIÓN DE COORDINACIÓN PUNTUAL (PFC)


Por encima de la funcionalidad DCF se sitúa la función de
coordinación puntual, asociada a las transmisiones libres de
contienda que utilizan técnicas de acceso deterministas.
El estándar 802.11, en concreto, define una técnica de
interrogación circular desde el punto de acceso para este nivel.
Esta funcionalidad está pensada para servicios de tipo sincrono
que no toleran retardos aleatorios en el acceso al medio.

172
4.9.- IEEE 802.11: WLAN

Estos dos métodos de acceso pueden operar conjuntamente


dentro de una misma celda o conjunto básico de servicios
dentro de una estructura llamada supertrama.
Una parte de esta supertrama se asigna al período de contienda
permitiendo al subconjunto de estaciones que lo requieran
transmitir bajo mecanismos aleatorios.
Una vez finaliza este período, el punto de acceso toma el medio
y se inicia un período libre de contienda en el que pueden
transmitir el resto de estaciones de la celda que utilizan técnicas
deterministas.

173
4.9.- IEEE 802.11: WLAN

Trama MAC IEEE 802.11


Los paquetes en 802.11 son menores que los de Ethernet,
debido a las siguientes razones:
• Es mayor el ratio de error de bit en radio enlaces.
• En caso de corrupción en el paquete (tanto por colisión
como por ruido) tarda menos en transmitirse.
• Menor tiempo para sistemas de salto de frecuencia.

174
4.9.- IEEE 802.11: WLAN

Las tramas MAC contienen diferentes paquetes básicos,


enumerados a continuación:
• Cabecera MAC: Que comprende campos de control,
duración, direccionamiento y control de secuencia.
• Cuerpo de trama de longitud variable: Contiene
información específica del tipo de trama.
• Secuencia “checksum” (FCS): La cual contiene un
código de redundancia CRC de 32 bits.

175
4.9.- IEEE 802.11: WLAN

Existen diferentes tipos de tramas:


• Tramas de datos: Utilizada para la transmisión de datos.
• Tramas de control. Los ejemplos de tramas de este tipo son
los reconocimientos o ACKs, las tramas para multiacceso
RTS y CTS, y las tramas libres de contienda.
• Tramas de gestión. Son similares a las tramas de datos pero
no son remitidas a las capas superiores. Como ejemplo se
pueden citar los diferentes servicios de distribución, como el
servicio de Asociación, las tramas de faro o portadora y las
tramas TIM o de tráfico pendiente en el punto de acceso.

176
4.9.- IEEE 802.11: WLAN

Veamos cómo es la trama 802.11:


• Inicialmente está compuesta por un Preámbulo de 80 bits de
sincronización (secuencia de unos y ceros alternados) seguido de
un delimitador de inicio de trama que consiste en un patrón de 16
bits de la forma: 0000 1100 1011 1101 que permite definir el
tiempo de trama.
• Seguidamente tenemos la trama MAC. Ésta está compuesta
por:

177
4.9.- IEEE 802.11: WLAN

Los campos que componen esta trama son:


• Campo de control. Los campos de control de la trama tienen el
siguiente formato:
- Versión del protocolo.
- Tipo/Subtipo. Mientras tipo identifica si la trama es del tipo
de datos, control o gestión, el campo subtipo nos identifica
cada uno de los subtipos de tramas.
- Al DS/ Desde el DS. Identifica si la trama se envía o se
recibe al/del sistema de distribución. En redes ad-hoc, tanto Al
DS como Desde el DS están a “0”. Cuando una estación
quiere transmitir a otra ubicada en otro BSS, situamos a “1”
tanto Al DS como Desde el DS.
178
4.9.- IEEE 802.11: WLAN

- Más fragmentos. Se activa si se usa fragmentación. Se pone


a ‘1’ cuando hay más fragmentos pertenecientes a la misma
trama.
- Retransmisión. Se activa si se usa retransmisión. Este bit
indica la retransmisión de un fragmento previo (evita la
duplicación en caso de pérdida de ACK).
- Economía de potencia. Se activa si la estación utiliza el
modo de economía de potencia.
- Más Datos. Se utiliza por el AP para indicar si hay más
tramas pendientes a una estación. La estación decidirá con esta
información si se pasa a modo activo. Se activa si la estación
tiene tramas pendientes en un punto de acceso.

179
4.9.- IEEE 802.11: WLAN

- WEP. Se activa si se usa el mecanismo de autentificación y


encriptación.
- Rsud. Se utiliza con el servicio de ordenamiento estricto.
Este bit indica que la trama se va a enviar utilizando “Strictly
Ordered Sevice Class”
• Duración ID. Se utiliza en tramas del tipo PS (Power-Save) para
dispositivos con limitaciones de potencia, contiene el
identificador o AID de estación. En el resto, se utiliza para indicar
la duración del período que se ha reservado una estación.
• Campos Dirección 1-4. Contiene direcciones de 48 bits donde
se incluirán las direcciones de la estación que transmite, la que
recibe, el punto de acceso origen y el punto de acceso destino.
180
4.9.- IEEE 802.11: WLAN

- Address 1: Es la dirección destino. Si Al DS está activo, la


dirección es un AP, si no está activo, es una dirección de una
estación.
- Address 2: Es la dirección transmisora. Si Desde el DS está
activo, la dirección es un AP, si no está activo, es una dirección de
una estación.
-Address 3: En muchos casos sirve de recordatorio. Si Al DS está
activo, es la dirección de estación destino. Si Desde el DS está
activo, es la dirección del punto de acceso de la estación fuente.
- Address 4: Se utiliza con un sistema de distribución inalámbrico,
cuando la trama se transmite de un Punto de Acceso a otro.
Cuando Al DS y Desde el DS están activos, es la dirección del
punto de acceso de la estación destino.
181
4.9.- IEEE 802.11: WLAN

• Campo de control de secuencia.


Tiene 2 campos:
– Número de fragmento: se numeran los fragmentos
pertenecientes a la misma trama.
– Número de secuencia: Numera las tramas.
• Cuerpo de la trama. Varía según el tipo de trama que se quiere
enviar. Ocupa de 0 a 2312 bytes.
• FCS. Contiene el checksum para realizar la corrección de
errores. Son 32 bits de código de redundancia cíclico.

182
4.9.- IEEE 802.11: WLAN

Cuando la información llega a la capa de enlace de datos MSDU


(MAC Service Data Unit), ésta se divide en unidades para poder
enviarlas al medio físico.

183
4.9.- IEEE 802.11: WLAN

Trama RTS:

Está compuesta por:

RA: dirección destino (receptor).


TA: dirección fuente (transmisor).
184
4.9.- IEEE 802.11: WLAN

Trama CTS:

Está formada por:

RA: La dirección del receptor del CTS se copia de la


dirección del transmisor (TA) de la trama RTS previa.
185
4.9.- IEEE 802.11: WLAN

Trama ACK:

La RA (dirección destino) de la trama ACK se copia


directamente del campo Address 2 de la trama
anterior.
186
4.9.- IEEE 802.11: WLAN

9.- Subnivel de gestión MAC


La subcapa de gestión MAC implementa las siguientes
funcionalidades:
• Sincronización: Esta aplicación se consigue mediante una
función de sincronización, TSF, que mantendrá los relojes de
las estaciones sincronizados.
• Gestión de potencia: Las estaciones en la red pueden adoptar
un modo limitado de potencia. Este modo de funcionamiento
implicará que la estación despertará sólo en determinados
momentos para conectarse a la red.
• Seguridad y Privacidad: La seguridad opcional se obtiene por
una técnica de encriptación conocida como el algoritmo WEP.
187
4.9.- IEEE 802.11: WLAN

• Asociación/reasociación:
Si funciona en modo ad-hoc, cuando una estación quiere acceder
a un BSS existente, ya sea tras arrancar, tras haberse dormido, o
simplemente entrando en una nueva celda, la estación móvil
necesita sincronizarse con otra estación en modo “ad hoc” u
obtener información de sincronización del AP. Esta información
se extrae mediante “Escaneo pasivo” o “Escaneo Activo”.
En caso de funcionar en modo infraestructura, se definen los
servicios de asociación: Distribución, Integración, Asociación,
Reasociación, Autentificación y Deautentificación, Privacidad y
Reparto de MSDUs entre STAs.
188
4.10.- IEEE 802.15: WPAN

WPAN (Red de Área Personal inalámbrica) engloba a las redes


cuyo rango de acción se reduce a unos pocos metros (hasta 100
metros) y en las que el soporte físico de la información lo
constituyen las ondas de radio.
Permite la interconexión de equipos informáticos y de
comunicación portátil y móvil:
- PC, PDA, Impresoras.
- Teléfono móvil
- Ratón, micrófono, auricular.
- Sensores, displays, lectores de código de barras, etc.
Los dispositivos utilizados en WPAN son más pequeños que los
de WLAN y consumen menos energía.
189
4.10.- IEEE 802.15: WPAN

Los grupos de trabajo que forman el estándar 802.15 son:


• Grupo 15.1: Bluetooth
• Grupo 15.2: estudia los posibles la coexistencia de redes
personales inalámbricas
• Grupo 15.3: es un estándar que define los niveles físico y de
enlace para WPANs de alta velocidad (11-55 Mbit/s).
• Grupo 15.4: WPAN de baja velocidad (ZigBee y 6loWPAN)
• Grupo 15.5: permite a los dispositivos de una WPAN promover
una red inalámbrica en malla interoperable, estable y escalable.
• Grupo 15.6: Red de Área Corporal (Body Area Network, BAN)
• Grupo 15.7: Comunicación de Luz Visible (Visible Light
Communication, VLG)
190
4.10.- IEEE 802.15: WPAN

• Grupo 15.8: Comunicación por pares (Peer Aware


Communication, PAC) optimizada para P2P y comunicaciones
sin infraestructura con una total coordinación distribuida
• Grupo 15.9: Protocolo de Administración de Claves (Key
Management Protocol, KMP)
• Grupo 15.10: Enrutamiento de capa 2

191
4.10.- IEEE 802.15: WPAN

Especificaciones iniciales del estándar IEEE 802.15.1


(Bluetooth):
Banda de Frecuencia 2,4 GHz (Banda ISM )
Potencia del transmisor 1 mW para un alcance de 10 m
100 mW para un alcance de hasta 100 m
Tecnología Espectro Expandido (SS)
Saltos en Frecuencia (FHSS)
Canales máxi mos - de voz: 3 por piconet
- de datos: 7 por piconet
Veloci dad de datos hasta 721 kbps por piconet
Rango es perado del sistema 10 metros (40 p ies)
Número de dispositi vos 8 por piconet y hasta 10 piconets
Consumo de potencia desde 30 uA a 30 mA trans mit iendo

Interferencia Mínima al emplear saltos rápidos en


frecuencia ÷1600 veces por segundo

192
4.10.- IEEE 802.15: WPAN

Se denomina Bluetooth al protocolo de comunicaciones diseñado


especialmente para dispositivos de bajo consumo, que requieren
corto alcance de emisión y basados en transceptores de bajo
costo.

Estos dispositivos se clasifican como "Clase 1", "Clase 2“,


"Clase 3" o "Clase 4" en referencia a su potencia de transmisión.

En la mayoría de los casos, la cobertura efectiva de


un dispositivo de clase 2 se extiende cuando se conecta a un
transceptor de clase 1.

193
4.10.- IEEE 802.15: WPAN

Potencia máxima Potencia máxima Alcance


Clase
permitida (mW) permitida (dBm) (aproximado)
Clase 1 100 mW 20 dBm ~100 metros
Clase 2 2.5 mW 4 dBm ~5-10 metros
Clase 3 1 mW 0 dBm ~1 metro
Clase 4 0.5 mW 0 dBm ~0.5 metro

194
4.10.- IEEE 802.15: WPAN

La versión de bluetooth hace referencia a lo reciente que es


protocolo que está usando la comunicación bluetooth.
Existen hasta el momento 5 versiones, de las cuales algunas
cuentan con sub-versiones. Son las siguientes:

• Bluetooth 1.0. La primera versión utilizada para la transmisión


que a día de hoy ya no se implementa. Al tratarse de la primera
versión tuvo serios problemas para conectar dispositivos. Tuvo
dos actualizaciones (1.1 y 1.2) que finalmente consiguieron
colocar la Bluetootth como un estándar de comunicación IEEE.
La tasa de transmisión era de 721 kbps aprox.

195
4.10.- IEEE 802.15: WPAN

• Bluetooth 2.0. Le sucedieron la versión 2.1 + EDR, la cual


supuso un antes y un después en el campo de la conectividad
inalámbrica debido a su versatilidad y potencia nunca vistas
hasta su aparición. Permitió entre otras cosas que un terminal
pudiera agregar a otro con Bluetooth y conectarse
automáticamente. Con la versión 2.1 + EDR se alcanzan
transferencias de hasta de 2 Mbps.
• Bluetooth 3.0. Pese a que se mejoró mucho la velocidad
respecto a la versión anterior esta es un “impasse” entre la
última versión de 2.0 y la 4.0. Se incorporó el término HS -High
Speed-, que permite transferir paquetes de información más
largos como archivos de vídeo o formatos de audio de mayor
calidad. Su tasa de transmisión alcanza los 24 Mbps.
196
4.10.- IEEE 802.15: WPAN

• Bluetooth 4.0.Posteriormente actualizada a 4.1 y 4.2. Aquí


apareció la tecnología Bluetooth Smart y el Bluetooth Low
Energy (BLE) destinado para dispositivos que funcionen con
internet de las cosas (IoT). Y sobre todo mejoró en su consumo
energético bastante más bajo que las versiones anteriores. En
general Bluetooth 4.0 permite transferencias desde 25 Mbps
hasta 32 Mbps.
• Bluetooth 5. Esta es la versión de Bluetooth más reciente que
se encuentra disponible desde 2017 pero todavía no está muy
extendido su uso. Esta versión está dirigida a la IoT para la que
se ha desarrollado una doble tasa de transferencia de datos y un
alcance muy superior a la versión 4.2. Y la capacidad de admitir
flujos de datos de varios dispositivos al mismo tiempo.
197
4.10.- IEEE 802.15: WPAN

Todas las versiones anteriores a la 4.0 con protocolos LE, Smart


y Smart Ready son compatibles. És decir, podemos conectar una
versión 3.0 con una 2.1 o bien una 4.1 con una 2.0 etc. Pero las
versiones con esos nuevos protocolos solo son compatibles entre
ellos.
Versión Ancho de banda (BW)
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 32 Mbit/s
Versión 5 50 Mbit/s​
198
4.10.- IEEE 802.15: WPAN

Canales Bluetooth

199
4.10.- IEEE 802.15: WPAN

200
4.10.- IEEE 802.15: WPAN

ZigBee es el nombre de la especificación de un conjunto de


protocolos de alto nivel de comunicación inalámbrica para su
utilización con radiodifusión digital de bajo consumo, basada en
el estándar IEEE 802.15.4 de redes inalámbricas de área personal
(wireless personal area network, WPAN).

Las características que lo diferencian de otras tecnologías:


- Su bajo consumo.
- Su topología de red en malla.
- Su fácil integración (se pueden fabricar nodos con muy poca
electrónica).

201
4.10.- IEEE 802.15: WPAN

ZigBee utiliza la banda ISM para usos industriales, científicos y


médicos (868 MHz en Europa, 915 en Estados Unidos y 2,4 GHz en
todo el mundo)

Las empresas optan prácticamente siempre por la banda de 2,4 GHz,


por ser libre en todo el mundo.

El nodo ZigBee más completo requiere en teoría cerca del 10% del
hardware de un nodo Bluetooth o Wi-Fi típico; esta cifra baja al 2%
para los nodos más sencillos.

En ocasiones ZigBee 2007 se denomina Pro, pero Pro es en realidad


un perfil de pila que define ciertas características sobre la misma.
202
4.10.- IEEE 802.15: WPAN

Se definen tres tipos distintos de dispositivo ZigBee según su


papel en la red:

Coordinador ZigBee (ZigBee Coordinator, ZC). El tipo de


dispositivo más completo. Debe existir solo uno por red. Sus
funciones son las de encargarse de controlar la red y los caminos
que deben seguir los dispositivos para conectarse entre ellos.

Router ZigBee (ZigBee Router, ZR). Interconecta dispositivos


separados en la topología de la red, además de ofrecer un nivel
de aplicación para la ejecución de código de usuario.

203
4.10.- IEEE 802.15: WPAN

Dispositivo final (ZigBee End Device, ZED). Posee la


funcionalidad necesaria para comunicarse con su nodo padre (el
coordinador o un router), pero no puede transmitir información
destinada a otros dispositivos.

De esta forma, este tipo de nodo puede estar dormido la mayor


parte del tiempo, aumentando la vida media de sus baterías.

Un ZED tiene requerimientos mínimos de memoria y es por


tanto significativamente más barato.

204
4.10.- IEEE 802.15: WPAN

Basándose en su funcionalidad se puede clasificar en:

- Dispositivo de funcionalidad completa (FFD): También


conocidos como nodo activo. Es capaz de recibir mensajes en
formato IEEE 802.15.4. Gracias a la memoria adicional y a la
capacidad de computar, puede funcionar como Coordinador o
Router ZigBee, o puede ser usado en dispositivos de red que
actúen de interfaz con los usuarios.

- Dispositivo de funcionalidad reducida (RFD): También


conocido como nodo pasivo. Tiene capacidad y funcionalidad
limitadas (especificada en el estándar) con el objetivo de
conseguir un bajo coste y una gran simplicidad. Básicamente,
son los sensores/actuadores de la red.
205
4.10.- IEEE 802.15: WPAN

- Un nodo ZigBee (tanto activo como pasivo) reduce su consumo


gracias a que puede permanecer dormido la mayor parte del
tiempo (incluso muchos días seguidos). Cuando se requiere su
uso, el nodo ZigBee es capaz de despertar en un tiempo ínfimo,
para volverse a dormir cuando deje de ser requerido.

Un nodo cualquiera despierta en aproximadamente 15 ms.

206
4.10.- IEEE 802.15: WPAN

207
4.10.- IEEE 802.15: WPAN

208

También podría gustarte