3a_Red de Area Local

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

Memoria________________________________________________________________________ 3 - 1

3. RED DE ÁREA LOCAL, LAN

3.1. IMPORTANCIA DE LAS REDES


La importancia de tener redes está en :

Ahorrar dinero en la empresa porque permite a los empleados compartir el equipo.


Permite compartir información de una forma rápida y eficiente mediante el envío
electrónico de mensajes y archivos en lugar de llevarlos en papel.
Permite la comunicación directa con personas que están en otro departamento, edificio,
ciudad e incluso otro país.
Mayor productividad.
Acceso remoto a redes
Las redes permiten planificar una inversión en software para obtener el máximo valor,
ya que las versiones de red tienen un costo mucho menor por usuario que individuales.
La economía mundial depende cada vez más de la informática y por ello es necesario
estar cada vez con la última. Una red proporciona la base para introducir nuevas
tecnologías.

3.2. ELEMENTOS FUNDAMENTALES DE LAS REDES

Las redes están formadas por distintos elementos de los cuales muchos no son
necesarios para su funcionamiento, pero algunos son vitales para el uso y la
administración de la misma. Estos son:

Servidor: Es el sistema de cómputo central que ejecuta un software especializado para


proveer accesos compartidos a los usuarios de la red: Es el Sistema Operativo de la red.

Estación de trabajo: Son los sistemas de cómputo de usuario que comparten recursos
del servidor, realizan un proceso distribuido y se interconectan a la red mediante una
tarjeta de interface de red. El tipo de sistema de cómputo que se utiliza como estación
de trabajo depende de las aplicaciones que se ejecuten dentro de la red. Una buena
selección de la estación de trabajo ayudará a que las aplicaciones tengan mejor
desempeño.

Interfaz de red: Para que tengan en comunicación la red, el servidor y las estaciones de
trabajo deberán estar conectadas con una tarjeta de interfaz de red conocida como NIC
que puede encontrarse tanto en el exterior como en el interior del sistema de cómputo.

Adaptador: Es un dispositivo entre la red y la computadora. Por lo tanto debe cumplir


con los protocolos adecuados, debe tener el conector adecuado para adaptarse a las
ranuras de expansión al puerto disponible, estación de trabajo,... En la actualidad la
mayoría de las computadoras usan puertos de conexión, PCI y en los portátiles usan los
puertos PCMCIA.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A.


Memoria________________________________________________________________________ 3 - 2

3.3. CLASIFICACIÓN DE LAS REDES


Como ya hemos visto, se denomina red de computadores una serie de host autónomos y
dispositivos especiales intercomunicados entre sí.

Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes
y posibles configuraciones de las mismas, por lo que desde un principio surgió la
necesidad de establecer clasificaciones que permitieran identificar estructuras de red
concretas.

Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de
ellas a diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

Clasificación de las redes según su tamaño y extensión:

Redes LAN. Las redes de área local (Local Área Network) son redes de
ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes
pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente
usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan
todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión
de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van
de 10 a 100 Mbps (Mega bits por segundo).

Redes MAN. Las redes de área metropolitana (Metropolitan Área Network) son
redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de
una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas
repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo,
comprenden un área de unos 10 kilómetros.

Redes WAN. Las redes de área amplia (Wide Área Network) tienen un tamaño
superior a una MAN, y consisten en una colección de host o de redes LAN
conectadas por una subred. Esta subred está formada por una serie de líneas de
transmisión interconectadas por medio de routers, aparatos de red encargados de
rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un
router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.

Redes Internet. Una Internet es una red de redes, vinculadas mediante ruteadores
gateways. Un gateway o pasarela es un computador especial que puede traducir
información entre sistemas con formato de datos diferentes. Su tamaño puede ser
desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de
redes mundial.

Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son
cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están
basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o
infrarrojos.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A.


Memoria________________________________________________________________________ 3 - 3

Clasificación de las redes según la tecnología de transmisión:

Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza


por un sólo canal de comunicación, compartido entonces por todas las máquinas de
la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por
todas las de la red.

Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre


parejas individuales de máquinas. Para poder transmitir los paquetes desde una
máquina a otra a veces es necesario que éstos pasen por máquinas intermedias,
siendo obligado en tales casos un trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden
viajar en un sentido.

Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos,
pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber
transferencia en un sentido a la vez.

Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos
a la vez.

3.4. TOPOLOGÍAS DE RED


Las redes de ordenadores surgieron como una necesidad de interconectar los diferentes
host de una empresa o institución para poder así compartir recursos y equipos
específicos.

Pero los diferentes componentes que van a formar una red se pueden interconectar o
unir de diferentes formas, siendo la forma elegida un factor fundamental que va a
determinar el rendimiento y la funcionalidad de la red.

La disposición de los diferentes componentes de una red se conoce con el nombre de


topología de la red. La topología idónea para una red concreta va a depender de
diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al
medio físico que deseemos, etc.

Podemos distinguir tres aspectos diferentes a la hora de considerar una topología:

La topología física, que es la disposición real de las máquinas, dispositivos de red y


cableado (los medios) en la red.

La topología lógica, que es la forma en que las máquinas se comunican a través del
medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet)
y transmisión de tokens (Token Ring).

La topología matemática, mapas de nodos y enlaces, a menudo formando patrones.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A.


Memoria________________________________________________________________________ 3 - 4

La topología de broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para
utilizar la red, sino que cada máquina accede a la red para transmitir datos en el
momento en que lo necesita. Esta es la forma en que funciona Ethernet.
En cambio, la transmisión de tokens controla el acceso a la red al transmitir un
token eléctrico de forma secuencial a cada host. Cuando un host recibe el token
significa que puede enviar datos a través de la red. Si el host no tiene ningún dato
para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a
repetir.

Vamos a ver a continuación los principales modelos de topología.

3.4.1. MODELOS DE TOPOLOGÍA


Las principales modelos de topología son:

TOPOLOGÍA DE BUS

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no


tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un
cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable
hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos
los dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se
pueden paliar segmentando la red en varias partes.
Es la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A.


Memoria________________________________________________________________________ 3 - 5

TOPOLOGÍA DE ANILLO

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.

Los dispositivos se conectan directamente entre sí por medio de cables en lo que se


denomina una cadena margarita. Para que la información pueda circular, cada estación
debe transferir la información a la estación adyacente.

TOPOLOGÍA DE ANILLO DOBLE

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la
red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para
incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante
que conecta los mismos dispositivos.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los
cuales se usa solamente uno por vez.

TOPOLOGÍA EN ESTRELLA

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda
la información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de
manera conveniente. La desventaja principal es que si el nodo central falla, toda la red
se desconecta.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 6

TOPOLOGÍA EN ESTRELLA EXTENDIDA:

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de


que cada nodo que se conecta con el nodo central también es el centro de otra estrella.
Generalmente el nodo central está ocupado por un hub o un switch, y los nodos
secundarios por hubs.
La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos
que se deben interconectar con cualquier nodo central.
La topología en estrella extendida es sumamente jerárquica, y busca que la información
se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema
telefónico.

TOPOLOGÍA EN ÁRBOL

La topología en árbol es similar a la topología en estrella extendida, salvo en que no


tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por
un hub o switch, desde el que se ramifican los demás nodos.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente
se encuentra un host servidor.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 7

TOPOLOGÍA EN MALLA COMPLETA

En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, como cada nodo se conecta físicamente a los demás,
creando una conexión redundante, si algún enlace deja de funcionar la información
puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,
esta topología permite que la información circule por varias rutas a través de la red.

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos,
ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad
de conexiones con los enlaces se torna abrumadora.

TOPOLOGÍA DE RED CELULAR

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de
la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria_______________________________________________________________________ 3 - 8

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar
de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea
que usen la atmósfera o los satélites.

TOPOLOGÍA IRREGULAR

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no


sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las
redes que se encuentran en las primeras etapas de construcción, o se encuentran mal
planificadas, a menudo se conectan de esta manera.

Las topologías LAN más comunes son:

• Ethernet: topología de bus lógica y en estrella física o en estrella extendida.


• Token Ring: topología de anillo lógica y una topología física en estrella.
• FDDI: topología de anillo lógica y topología física de anillo doble.

Vamos a verlas más detenidamente.

3.5. ESTÁNDARES
Los elementos físicos de un cableado LAN – los adaptadores, cables y conectores- se
definen en una serie de estándares que han ido evolucionando desde principios de los
70. Revisados muchas veces, estos estándares aseguran la interoperabilidad y
compatibilidad de los dispositivos de red. Los comités establecidos por organizaciones
como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), la Asociación de
Industrias electrónicas (EIA) y la Unión Internacional para las Telecomunicaciones
llevan años trabajando para desarrollar acuerdos y adoptar estándares sobre métodos de
transmisión e intercambio de datos y resolución de problemas. Sin embargo, son las
compañías las que fabrican los productos conformes a esos estándares. Algunas
compañías, en particular IBM, solían establecer sus propios estándares y productos
patentados (por lo menos en parte porque su objetivo era vincular a los usuarios a su
propia tecnología), pero ahora prevalecen los sistemas abiertos, fundamentados en
estándares fijados por comités nacionales e internacionales.
Teóricamente, un producto desarrollado por una compañía que opera según un estándar
funciona también con productos de otros fabricantes que cumplen ese estándar. Pero en
la práctica, las compañías a menudo implementan estándares diferentes que los
productos difícilmente funcionan sin un esfuerzo por ambas partes. Sin embargo, el
concepto tiene bases sólidas, y los esfuerzos continuos para mejorar la compatibilidad
de los productos LAN está dando sus frutos.
Existen protocolos de estándar básicos para cableado LAN y control de acceso al
medio: Ethernet, Token Ring, FDDI. Cada estándar combina las topologías física y
lógica, la transmisión y las técnicas de acceso al medio de manera diferente.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 9

3.5.1. ¿POR QUÉ SON ASÍ LOS ESTÁNDARES?


El IEEE asigna números a sus comités activos. El comité 802 (llamado así porque se
reunió por primera vez en febrero de 1980) es una organización muy extensa formada
por miembros de la industria y académicos interesados en un gran espectro de sistemas
de red de área local y área amplia. Los subcomités de Comité 802 desarrollan y aplican
estándares para varias topologías LAN.
El estándar 802.5 es relativo a la arquitectura Token Ring. Describe un protocolo de
paso de testigo utilizado en una red de estaciones enlazadas de una determinada manera
que combina una topología lógica de anillo (en la que la información se pasa de una
estación a la otra del anillo) con una topología física en estrella.
El estándar IEEE 802.3 se basa en gran parte en su predecesor el sistema Ethernet. Las
redes que cumplen el estándar IEEE 802. 3 utilizan el estándar de acceso al medio
CSMA, Acceso múltiple con detección de portadora (Carrier Sense Múltiple Access) en
una topología eléctrica de bus. Es un estándar abierto a varias operaciones de cableado
como por ejemplo el cable coaxial y el cable de par trenzado no apantallado.

3.6. REDES LAN ETHERNET (ESTE ES EL CASO


QUE NOS OCUPA EN EL PROYECTO)
Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos
en los que se necesita una red local que deba transportar tráfico esporádico y
ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan
con una topología física de estrella y lógica de bus, y se caracterizan por su alto
rendimiento a velocidades de 10-100 Mbps.

El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se
desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access
with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante
la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado
en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los
dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor
en cada instante. Con ello todos los sistemas pueden actuar como receptores de forma
simultánea, pero la información debe ser transmitida por turnos.

El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox


Corporation desarrolló el primer sistema Ethernet experimental en los años 70, que
posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el
Institute of Electrical and Electronic Engineers (IEEE).

Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir
datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para
determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los
host comienzan a transmitir. En caso de que dos o más host empiecen a transmitir
tramas a la vez se producirán encontronazos o choques entre tramas diferentes que
quieren pasar por el mismo sitio a la vez.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -10

Este fenómeno se denomina colisión, y la porción de los medios de red donde se


producen colisiones se denomina dominio de colisiones.

Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico
de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso,
ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.

Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de
detección de las colisiones y algoritmos de postergación que determinan el momento en
que aquellas que han enviado tramas que han sido destruidas por colisiones pueden
volver a transmitirlas.

Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE
802.3. Ambas son redes de broadcast, lo que significa que cada máquina puede ver
todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina
cada trama que circula por la red para determinar si está destinada a ella. De ser así, la
trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la
trama es ignorada.

Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos


del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física y la
porción de acceso al canal de la capa de enlace de datos, pero no define ningún
protocolo de Control de Enlace Lógico.

Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso


CSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos.


2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes
de transferirlos a las capas superiores del modelo OSI.>
3. Detectar errores dentro de los paquetes de datos o en la red.

Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por
medio de circuitos en una placa dentro del host.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -11

3.6.1. FORMATO DE TRAMA ETHERNET


Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de
transporte, que los divide en segmentos, porciones de datos aptas para su transporte por
res, y luego van descendiendo pos las sucesivas capas hasta llegar a los medios físicos.
Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo les va
añadiendo una serie de cabeceras y datos adicionales;necesarios para poder ser enviados
a su destino correctamente. El resultado final es una serie de unidades de información
denominadas tramas, que son las que viajan de un host a otro.
La forma final de la trama obtenida, en redes Ethernet, es la siguiente:

Y los principales campos que la forman son:

• Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que
una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional
que es el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.
• Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits
1 consecutivos, y que sirve para sincronizar las porciones de recepción de trama
de todas las estaciones de la red. Este campo se especifica explícitamente en
Ethernet.
• Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la
máquina que envía la trama y de la máquina destino. La dirección origen
siempre es una dirección única, mientras que la de destino puede ser de
broadcast única (trama enviada a una sola máquina), de broadcast múltiple
(trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).
• Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos
una vez que se ha completado el procesamiento Ethernet.
• Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este
campo.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 12

• Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3,
si los datos no son suficientes para completar una trama mínima de 64 bytes, se
insertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama).
Por su parte, las especificaciones Ethernet versión 2 no especifican ningún
relleno, Ethernet espera por lo menos 46 bytes de datos.
• Secuencia de verificación de trama (FCS): Contiene un valor de verificación
CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor para verificar la existencia de
tramas dañadas.

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de


Ethernet y el checksum de verificación de la trama, comprueba que los datos
corresponden a un mensaje IP y entonces lo pasa a dicho protocolo para que lo procese.
El tamaño máximo de los paquetes en las redes Ethernet es de 1500 bytes.

3.6.2. TIPOS DE REDES ETHERNET


Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableado
empleado y con la velocidad de transmisión.

Las tecnologías Ethernet más comunes y más importantes las son:

• Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar
más fácilmente, y además es más barato y fácil de instalar, aunque los
segmentos de cable no pueden exceder de 200 metros y 30 nodos. Las
conexiones se hacen mediante conectores en T, más fáciles de instalar y más
seguros.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 13

• Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial


grueso, consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos
conectados, con una longitud de cable de hasta 500 metros. Las conexiones se
hacen mediante la técnica denominada derivaciones de vampiro, en las cuales se
inserta un polo hasta la mitad del cable, realizándose la derivación en el interior
de un transceiver, que contiene los elementos necesarios para la detección de
portadores y choques. El transceiver se une al computador mediante un cable de
hasta 50 metros.

• Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy
en día. Mediante este sistema se palian los conocidos defectos de las redes
10BAse2 y 10Base5, a saber, la mala detección de derivaciones no deseadas, de
rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de
sólo 100 metros, y los hubs pueden resultar caros.

• Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las


máquinas, lo que la hace cara para un planteamiento general de toda la red, pero
idónea para la conexión entre edificios, ya que los segmentos pueden tener una
longitud de hasta 2000 metros, al ser la fibra óptica insensible a los ruidos e
interferencias típicos de los cables de cobre. Además, su velocidad de
transmisión es mucho mayor.

• Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de
paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y
buscar una alternativa a las redes FDDI Son también conocidas como redes Fast
Ethernet, y están basadas en una topología en estrella para fibra óptica. Con
objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet
preserva los formatos de los paquetes y las interfaces, pero aumenta la rapidez
de transmisión hasta los 100 Mbps. En la redes Fast Ethernet se usan cables de
cuatro pares trenzados de la clase 3, uno de los cuales va siempre al hub central,
otro viene siempre desde el hub, mientras que los otros dos pares son
conmutables. En cuanto a la codificación de las señales, se sustituye la
codificación Manchester por señalización ternaria, mediante la cual se pueden
transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con
cableado de la clase 5 en topología de estrella (100BaseTX), pudiendo entonces
soportar hasta 100 Mbps con transmisión full dúplex.

3.6.3. CONCENTRADORES (HUBS Y SWITCHS) DE


CABLEADO

El sistema de cableado para 10 BaseT y 100 BaseT permite a cada nodo una conexión
por separado al concentrador de cableado.

Las especificaciones IEEE 802.3 asimismo establecen que un centro de cableado 10 BaseT
actúa como un repetidor que regenera y retemporiza los paquetes, recomponiendo las ondas
luminosas y limpiando la línea de ruidos antes de emitir la señal a los demás nodos conectados.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 14

Sin embargo este proceso de regeneración requiere un lapsus de tiempo que se traduce
por un retardo o latencia de paquete. La latencia limita el número de hubs que se pueden
enganchar en una serie.

Antes de empezar con el tema hay que puntualizar un aspecto relativo a los “switch” y
HUBs. Las redes se dividen en capas, normalmente siguen la torre ISO de la OSI que
comprende:

1 Físico Este nivel define la forma de los cables, su tamaño, voltajes en los que
operan, etc...
2 Enlace de datos Aquí encontramos el estándar Ethernet, define el formato de las tramas,
sus cabeceras, etc. A este nivel hablamos de direcciones MAC (Media
Access Control) que son las que identifican a las tarjetas de red de forma
única.
3 Red En esta capa encontramos el protocolo IP. Esta capa es la encargada del
enrutamiento y de dirigir los paquetes IP de una red a otra. Normalmente
los “routers” se encuentran en esta capa. El protocolo ARP (Address
Resolution Protocol) es el que utiliza para mapear direcciones IP a
direcciones MAC.
4 Transporte En esta capa encontramos 2 protocolos, el TCP (Transmission Control
Protocol) y el UDP (User Datagram Protocol). Se encargan de dividir la
información que envía el usuario en paquetes de tamaño aceptable por la
capa inferior. La diferencia entre ambos es sencilla, el TCP esta orientado
a conexión, es decir la conexión se establece y se libera, mientras dura
una conexión hay un control de lo que se envía y por lo tanto se puede
garantizar que los paquetes llegan y están ordenados. El UDP no hace
nada de lo anterior, los paquetes se envían y punto, el protocolo se
despreocupa si llegan en buen estado etc. El UDP se usa para enviar datos
pequeños, rápidamente, mientras que el TCP añade una sobrecarga al
tener que controlar los aspectos de la conexión pero “garantiza” la
transmisión libre de errores.
5 Sesión El protocolo de sesión define el formato de los datos que se envían
mediante los protocolos de nivel inferior.
6 Presentación External Data Representation (XDR), se trata de ordenar los datos de una
forma estándar ya que por ejemplo los Macintosh no usan el mismo
formato de datos que los PCs. Este estándar define pues una forma
común para todos de tal forma que dos ordenadores de distinto tipo se
entiendan.
7 Aplicación Da servicio a los usuarios finales, Mail, FTP, Telnet, DNS, NIS, NFS son
distintas aplicaciones que encontramos en esta capa.

Esta división en capas a veces se simplifica como es el caso del TCP/IP (todo en uno),
el ATM y otros que utilizan sus propias derivaciones de esta torre. Ahora que hemos
descrito cada capa es necesario ubicar los distintos elementos. Los routers suelen
trabajar en la capa de red, es decir, filtran direcciones IP, controlan los puertos, realizan
NAPT, NAT y otras cosas, naturalmente se encargan del enrutamiento de los paquetes
entre redes. Los “switchs” (conmutadores) domésticos se sitúan en la capa 2, es decir en
la capa de “Enlace de datos”. En esta capa todo se realiza a base de tramas
(mayoritariamente Ethernet) y direcciones MAC. Finalmente los HUBs están situados
en la capa 1, es decir la capa física ya que actúan como repetidores.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -15

Vamos a ver cómo funciona un HUB y cómo funciona un Switch, a ver si así os quedan
más claras las cosa

3.6.3.1. HUB

Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y


no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo
que sucede (aproximadamente) cuando llega una trama.

Visto lo anterior podemos sacar las siguientes conclusiones:

1- El HUB envía información a ordenadores que no están interesados. A este nivel sólo
hay un destinatario de la información, pero para asegurarse de que la recibe el HUB
envía la información a todos los ordenadores que están conectados a él, así seguro que
acierta.

2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce
cuando un ordenador quiere enviar información y emite de forma simultánea que otro
ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario
retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan
las probabilidades de colisión.

3 - Un HUB funciona a la velocidad del dispositivo más lento de la red. Si observamos


cómo funciona vemos que el HUB no tiene capacidad de almacenar nada. Por lo tanto si
un ordenador que emite a 100 megabit le trasmitiera a otro de 10 megabit algo se
perdería el mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit, si
lo conectamos a nuestra red casera, toda la red funcionará a 10, aunque nuestras tarjetas
sean 10/100.

4 - Un HUB es un dispositivo simple, esto influye en dos características. El precio es


baratito. El retardo, un HUB casi no añade ningún retardo a los mensajes.

3.6.3.2. SWITCH

Cuando hablamos de un switch lo haremos refiriéndonos a uno de nivel 2, es decir,


perteneciente a la capa “Enlace de datos”. Normalmente un switch de este tipo no tiene
ningún tipo de gestión, es decir, no se puede acceder a él.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 – 16

Sólo algunos switchs tienen algún tipo de gestión pero suele ser algo muy simple.
Veamos cómo funciona un “switch”.

Puntos que observamos del funcionamiento de los “switch”:

1 - El “switch” conoce los ordenadores que tiene conectados a cada uno de sus puertos
(enchufes). Cuando en la especificación del un “switch” leemos algo como “8k MAC
address table” se refiere a la memoria que el “switch” destina a almacenar las
direcciones. Un “switch” cuando se enchufa no conoce las direcciones de los
ordenadores de sus puertos, las aprende a medida que circula información a través de él.
Con 8k hay más que suficiente. Por cierto, cuando un “switch” no conoce la dirección
MAC de destino envía la trama por todos sus puertos, al igual que un HUB (“Flooding”,
inundación). Cuando hay más de un ordenador conectado a un puerto de un “switch”
este aprende sus direcciones MAC y cuando se envían información entre ellos no la
propaga al resto de la red, a esto se llama filtrado.

El tráfico entre A y B no llega a C. Como decía, esto es el filtrado. Las colisiones que se
producen entre A y B tampoco afectan a C. A cada parte de una red separada por un
“switch” se le llama segmento.

2 - El “switch” almacena la trama antes de reenviarla. A este método se llama “store &
forward”, es decir “almacenar y enviar”. Hay otros métodos como por ejemplo “Cut-
through” que consiste en recibir los 6 primeros bytes de una trama que contienen la
dirección MAC y a partir de aquí ya empezar a enviar al destinatario. “Cut-through” no
permite descartar paquetes defectuosos. Un “switch” de tipo “store & forward” controla
el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama
defectuosa la descarta y ahorra tráfico innecesario. El “store & forward” también
permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que
la memoria interna del “switch” sirve de “buffer”.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 17

Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra


capa superior se encargará de reducir la velocidad.

Finalmente comentar que hay otro método llamado “Fragment-free” que consiste en
recibir los primeros 64 bytes de una trama porque es en estos donde se producen la
mayoría de colisiones y errores. Así pues cuando vemos que un “switch” tiene 512KB
de RAM es para realizar el “store & forward”. Esta RAM suele estar compartida entre
todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.

3 - Un “switch” moderno también suele tener lo que se llama “Auto-Negotation”, es


decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento,
10 megabit ó 100, así como si se funcionara en modo “full-duplex” o “half-duplex”.
“Full-duplex” se refiere a que el dispositivo es capaz de enviar y recibir información de
forma simultánea, “half-duplex” por otro lado sólo permite enviar o recibir información,
pero no a la vez.

4 - Velocidad de proceso: todo lo anterior explicado requiere que el “switch” tenga un


procesador y claro, debe ser lo más rápido posible. También hay un parámetro conocido
como “back-plane” o plano trasero que define el ancho de banda máximo que soporta
un “switch”. El “back plane” dependerá del procesador, del número de tramas que sea
capaz de procesar. Si hacemos números vemos lo siguiente: 100megabits x 2 (cada
puerto puede enviar 100 megabit y enviar 100 más en modo “full-duplex”) x 8 puertos =
1,6 gigabit. Así pues, un “switch” de 8 puertos debe tener un “back-plane” de 1,6
gigabit para ir bien. Lo que sucede es que para abaratar costes esto se reduce ya que es
muy improbable que se produzca la situación de tener los 8 puertos enviando a tope...
Pero la probabilidad a veces no es cierta ;)

5 - Si un nodo puede tener varias rutas alternativas para llegar a otro un “switch” tiene
problemas para aprender su dirección ya que aparecerá en dos de sus entradas. A esto se
le llama “loop” y suele haber una lucecita destinada a eso delante de los “switch”. El
protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este
problema, aunque los “switch” domésticos no suelen tenerlo... No hagáis redondas...

Existen “switch” de nivel 3, se diferencian de los routers en que su hardware es más


especifico y diseñado especialmente para llevar a cabo esa función. Espero que después
de este artículo queden claros los conceptos relacionados con este tema.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 18

Hoy por hoy los “switch” domésticos han bajado tanto de precio que vale la pena
comprarse uno en lugar de un HUB, sobre todo si queremos compartir una conexión
ADSL con más de un ordenador y disfrutar de 100megabit entre los ordenadores ya que
los routers ADSL suelen ser 10megabit.

3.7. REDES LAN TOKEN RING


Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet.
En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos
una máquina por vez, implementándose este control por medio de un token de datos,
que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5
son los principales ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens se implementan con una topología física de estrella
y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token,
cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no
tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede
mantener al token durante un período de tiempo máximo determinado, según la
tecnología específica que se haya implementado.

Cuando una máquina recibe un token y tiene información para transmitir, toma el token
y le modifica un bit, transformándolo en una secuencia de inicio de trama. A
continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el
que gira hasta que llega a la estación destino.

Mientras la trama de información gira alrededor del anillo no hay ningún otro token en
la red, por lo que ninguna otra máquina puede realizar transmisiones.

Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella
para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar
si la trama se recibió y se copió en el destino.

Como consecuencia de este método determinista de transmisión, en las redes Token


Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -19

Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá
antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean
ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las
que el funcionamiento sólido de la red sea importante.

La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta,
todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de
acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella.
Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como
a la especificación 802.5 del IEEE.

Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps,
se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una
señalización de banda base con codificación diferencial de Manchester.

3.7.1. TOKENS

Los tokens están formados por un byte delimitador de inicio, un byte de control de
acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

• El delimitador de inicio alerta a cada estación ante la llegada de un token o de


una trama de datos/comandos. Este campo también incluye señales que
distinguen al byte del resto de la trama al violar el esquema de codificación que
se usa en otras partes de la trama.
• El byte de control de acceso contiene los campos de prioridad y de reserva, así
como un bit de token y uno de monitor. El bit de token distingue un token de
una trama de datos/comandos y un bit de monitor determina si una trama gira
continuamente alrededor del anillo.
• El delimitador de fin señala el fin del token o de una trama de datos/comandos.
Contiene bits que indican si hay una trama defectuosa y una trama que es la
última de una secuencia lógica.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -20

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de


información. Las tramas de datos transportan información para los protocolos de capa
superior, mientras que las tramas de comandos contienen información de control y no
poseen datos para los protocolos de capa superior.
En las tramas de datos o instrucciones hay un byte de control de trama a continuación
del byte de control de acceso. El byte de control de trama indica si la trama contiene
datos o información de control. En las tramas de control, este byte especifica el tipo de
información de control.
A continuación del byte de control de trama hay dos campos de dirección que
identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud
de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del
campo de dirección. La longitud de este campo está limitada por el token de anillo que
mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una
estación puede retener al token.
Y a continuación del campo de datos se ubica el campo de secuencia de verificación de
trama (FCS). La estación origen completa este campo con un valor calculado según el
contenido de la trama. La estación destino vuelve a calcular el valor para determinar si
la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta.
Como en el caso del token, el delimitador de fin completa la trama de datos/comandos.
Sistema de prioridad

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas
Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el
campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el
token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha
convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es
superior al de la estación transmisora pueden reservar el token para el siguiente paso en
la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza
la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer
la prioridad anterior una vez que se ha completado la transmisión.

3.7.2. MECANISMOS DE CONTROL


Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de
la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token
Ring como el monitor activo. Esta estación actúa como una fuente centralizada de
información de temporización para otras estaciones del anillo y ejecuta varias funciones
de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la
estación de monitor activo.
Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan
continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir
circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas;
esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas
del anillo y generar un nuevo token.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 21

La topología en estrella de la red Token Ring de IBM también contribuye a la


confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple)
activas pueden ver toda la información de una red Token Ring, lo que les permite
verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de
forma selectiva.
Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando
una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable
roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un
dominio de error incluye la estación que informa acerca del error, su vecino corriente
arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.
Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los
nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este
es un intento de reconfigurar la red alrededor de las áreas en las que hay errores.
Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

3.7.3. ARQUITECTURA DE LAS NORMAS IEEE 802


En su conjunto, las normas IEEE 802 corresponden a las capas OSI de enlace de datos y
física. Sin embargo, la arquitectura de las normas IEEE no coincide con la organización
de las capas OSI. La arquitectura IEEE define dos subcapas que corresponden a la capa
OSI de enlace de datos:

Control de enlaces lógicos (LLC- Logical Link Control). La subcapa LLC proporciona
una interfaz de red para los protocolos de las capas superiores. Se encarga de la
transmisión de datos entre dos estaciones de un mismo segmento de la red.

Control de acceso al medio (MAC- Médium Access Control). La subcapa proporciona


el método para que los dispositivos accedan al medio de transmisión compartido de la
red.
El comité 802 consta de varios subcomités denominados 802.x. Algunos definen
normas, otros son consecutivos.

3.7.3.1. DIRECCIONES FÍSICAS DE LAS LAN 802

Bajo el modelo 802, las direcciones físicas de dispositivos quedan definidas al subnivel
de protocolo MAC. Por consiguiente las direcciones físicas suelen denominarse MAC.
Las direcciones MAC pueden tener dos formatos: 16 y 48 bits. Dado que el formato de
48 bits es el que se utiliza con mayor frecuencia es el único que se analiza con más
detalle.
El primer bit de la dirección (bit 47, el de mayor orden) es el bit I/G. Si su valor es 0, la
dirección es individual, si es 1, la dirección es de grupo (multidifusión). El bit 46 se
denomina U/L e indica si la dirección se administra local o universalmente. Si la
dirección es 0, la dirección se ciñe a un formato universal compuesto por un
identificador único de organización de 22 bits y de una dirección de 24 bits asignada por
la organización. Si el valor del bit U/L es 1, la dirección de 46 bits se administra
localmente, normalmente por el software del dispositivo de red.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -22

3.7.3.2. FORMATO DE DATOS LLC

Al igual que otras capas, LLC construye una unidad de datos de protocolo (PDU)
añadiendo a los datos específicos de LLC a los datos recibidos de las capas superiores.

La PDU LLC contiene los siguientes campos:

Punto de acceso al servicio de destino (DSAP- Destination Service Access Point). La


dirección LSAP que identifica la pila en la computadora de destino.

Punto de acceso al servicio de origen (SSAP- Source Service Access Point). La


dirección LSAP asociada a la pila de protocolos de la computadora de origen.

Control. Información de control que varía en función de la PDU.

Datos. Recibidos por los protocolos de las capas superiores en forma de PDU de la capa
de red.

3.8. COMPARACIÓN DE ETHERNET Y TOKEN RING


Normalmente las redes de área local no permiten que más de un nodo transmita al
mismo tiempo. Esta limitación plantea un problema, ya que todos los nodos tienen la
necesidad de transmitir al mismo tiempo. Los métodos de control de acceso son
sistemas que permiten que muchos nodos puedan acceder a un medio de red compatido
mediante la concesión organizada de accesos. Como información adicional a lo descrito
en los apartados anteriores vamos a descartar las características más relevantes de
Ethernet y Token Ring.

La mayor diferencia consiste en que el método de control de acceso de Ethernet es


CSMA/CD o acceso múltiple por detección de portadora/detección de colisiones y el
método de acceso de Token Ring es la técnica de paso de testigo.

Ethernet utiliza un método eficaz de control de acceso denominado detección de


portadora. Cuando un nodo necesita transmitir datos, comprueba el medio escuchando si
algún otro nodo está transmitiendo. Si el medio está ocupado el nodo espera unos
microsegundos antes de volverlo a intentar. Si el medio está inactivo, el medio inicia la
transmisión. Es posible que dos señales fluyan a través del medio solapándose y
causando una colisión. Los nodos Ethernet detectan las colisiones manteniéndose a la
escucha mientras transmiten. Si se produce una colisión, los nodos transmiten una señal
de atasco que indica a todos los nodos de la red que ignoren el marco, puesto que se ha
producido una colisión. A continuación, el nodo espera un tiempo aleatorio antes de
volver a transmitir. Dado que la espera de cada nodo es distinta, la probabilidad de una
nueva colisión es escasa.
Esta técnica para gestionar colisiones se denomina como ya conocemos CSMA/CD.
Dado que el acceso a una red CSMA/CD no está garantizado, se dice que el método de
acceso está basado en la probabilidad.

En cambio el acceso por paso de testigo garantiza que cada dispositivo de la red reciba
periódicamente la oportunidad de transmitir.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 23

Token Ring ofrece importantes beneficios como compensación a esta complejidad. El


caudal de datos de una red Token Ring nunca puede alcanzar el nivel cero, situación
teóricamente posible en una red Ethernet con exceso de colisiones.

Sin embargo, Ethernet sigue gozando de mayor popularidad ya que funciona


adecuadamente en la mayoria de las redes y su coste es considerablemente inferior al de
Token Ring (que es casi el doble).

3.9. REDES LAN FDDI


Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por
Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de
trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet
y Token Ring existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal )
y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad
de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones
conectadas. Su uso más normal es como una tecnología de backbone para conectar entre
sí redes LAN de cobre o computadores de alta velocidad.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los
dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo
primario se usa para la transmisión de datos, mientras que el anillo secundario se usa
generalmente como respaldo.

Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase
A, o estaciones de doble conexión (DAS), se conectan a ambos anillos.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -24

Las SAS se conectan al anillo primario a través de un concentrador que suministra


conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se
interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes
Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la
red, mediante la definición de dos tipos de tráfico:

1. Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el
resto.
2. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho
niveles. A cada estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El
ancho de banda restante se utiliza para las transmisiones asíncronas
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden
usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.
En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que
implementa un esquema de codificación denominado esquema 4B/5B, en el que se usan
5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las
otras son para control.
Debido a la longitud potencial del amillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.
Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos
electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre
máquinas, mientras que los segundos se usan para tendidos primarios de backbone.

3.9.1. TRAMAS FDI


Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se
compone de los siguientes campos:

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 - 25

• Preámbulo, que prepara cada estación para recibir la trama entrante.


• Delimitador de inicio, que indica el comienzo de una trama, y está formado por
patrones de señalización que lo distinguen del resto de la trama.
• Control de trama, que contiene el tamaño de los campos de dirección, si la trama
contiene datos asíncronos o síncronos y otra información de control.
• Dirección destino, que contiene la dirección física (6 bytes) de la máquina
destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o
broadcast (cada estación).
• Dirección origen, que contiene la dirección física (6 bytes) de la máquina que
envió la trama.
• Secuencia de verificación de trama (FCS), campo que completa la estación
origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor
depende del contenido de la trama. La estación destino vuelve a calcular el valor
para determinar si la trama se ha dañado durante el tránsito. La trama se descarta
si está dañada.
• Delimitador de fin, que contiene símbolos que indican el fin de la trama.
• Estado de la trama, que permite que la estación origen determine si se ha
producido un error y si la estación receptora reconoció y copió la trama.

3.9.2. MEDIOS EN LAS REDES FDI


FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que
usa un medio de transmisión de fibra óptica.
Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología
(anillo) y su método de acceso al medio (transferencia de tokens).
Una de las características de FDDI es el uso de la fibra óptica como medio de
transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre
tradicional, por ejemplo:

• Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.


• Confiabilidad: la fibra es inmune a la interferencia eléctrica.
• Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el
del cable de cobre.

Existen dos clases de fibra: monomodo (también denominado modo único); y


multimodo. La fibra monomodo permite que sólo un modo de luz se propague a través
de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de
luz. Los modos se pueden representar como haces de rayos luminosos que entran a la
fibra en un ángulo determinado.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A


Memoria________________________________________________________________________ 3 -26

Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer
diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su
destino simultáneamente; a este fenómeno se le denomina dispersión modal.
La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de
cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra
monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra
multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La
fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la
fibra monomodo generalmente usa láser.

Reestructuración de la Red de Comunicaciones de la empresa Deutz Diter, S.A

También podría gustarte