3a_Red de Area Local
3a_Red de Area Local
3a_Red de Area Local
Las redes están formadas por distintos elementos de los cuales muchos no son
necesarios para su funcionamiento, pero algunos son vitales para el uso y la
administración de la misma. Estos son:
Estación de trabajo: Son los sistemas de cómputo de usuario que comparten recursos
del servidor, realizan un proceso distribuido y se interconectan a la red mediante una
tarjeta de interface de red. El tipo de sistema de cómputo que se utiliza como estación
de trabajo depende de las aplicaciones que se ejecuten dentro de la red. Una buena
selección de la estación de trabajo ayudará a que las aplicaciones tengan mejor
desempeño.
Interfaz de red: Para que tengan en comunicación la red, el servidor y las estaciones de
trabajo deberán estar conectadas con una tarjeta de interfaz de red conocida como NIC
que puede encontrarse tanto en el exterior como en el interior del sistema de cómputo.
Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes
y posibles configuraciones de las mismas, por lo que desde un principio surgió la
necesidad de establecer clasificaciones que permitieran identificar estructuras de red
concretas.
Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de
ellas a diferentes propiedades, siendo las más comunes y aceptadas las siguientes:
Redes LAN. Las redes de área local (Local Área Network) son redes de
ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes
pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente
usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan
todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión
de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van
de 10 a 100 Mbps (Mega bits por segundo).
Redes MAN. Las redes de área metropolitana (Metropolitan Área Network) son
redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de
una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas
repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo,
comprenden un área de unos 10 kilómetros.
Redes WAN. Las redes de área amplia (Wide Área Network) tienen un tamaño
superior a una MAN, y consisten en una colección de host o de redes LAN
conectadas por una subred. Esta subred está formada por una serie de líneas de
transmisión interconectadas por medio de routers, aparatos de red encargados de
rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un
router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
Redes Internet. Una Internet es una red de redes, vinculadas mediante ruteadores
gateways. Un gateway o pasarela es un computador especial que puede traducir
información entre sistemas con formato de datos diferentes. Su tamaño puede ser
desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de
redes mundial.
Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son
cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están
basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o
infrarrojos.
Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden
viajar en un sentido.
Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos,
pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber
transferencia en un sentido a la vez.
Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos
a la vez.
Pero los diferentes componentes que van a formar una red se pueden interconectar o
unir de diferentes formas, siendo la forma elegida un factor fundamental que va a
determinar el rendimiento y la funcionalidad de la red.
La topología lógica, que es la forma en que las máquinas se comunican a través del
medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet)
y transmisión de tokens (Token Ring).
La topología de broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para
utilizar la red, sino que cada máquina accede a la red para transmitir datos en el
momento en que lo necesita. Esta es la forma en que funciona Ethernet.
En cambio, la transmisión de tokens controla el acceso a la red al transmitir un
token eléctrico de forma secuencial a cada host. Cuando un host recibe el token
significa que puede enviar datos a través de la red. Si el host no tiene ningún dato
para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a
repetir.
TOPOLOGÍA DE BUS
La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos
los dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se
pueden paliar segmentando la red en varias partes.
Es la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.
TOPOLOGÍA DE ANILLO
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.
Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la
red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para
incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante
que conecta los mismos dispositivos.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los
cuales se usa solamente uno por vez.
TOPOLOGÍA EN ESTRELLA
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda
la información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de
manera conveniente. La desventaja principal es que si el nodo central falla, toda la red
se desconecta.
TOPOLOGÍA EN ÁRBOL
En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, como cada nodo se conecta físicamente a los demás,
creando una conexión redundante, si algún enlace deja de funcionar la información
puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,
esta topología permite que la información circule por varias rutas a través de la red.
La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos,
ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad
de conexiones con los enlaces se torna abrumadora.
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de
la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar
de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea
que usen la atmósfera o los satélites.
TOPOLOGÍA IRREGULAR
3.5. ESTÁNDARES
Los elementos físicos de un cableado LAN – los adaptadores, cables y conectores- se
definen en una serie de estándares que han ido evolucionando desde principios de los
70. Revisados muchas veces, estos estándares aseguran la interoperabilidad y
compatibilidad de los dispositivos de red. Los comités establecidos por organizaciones
como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), la Asociación de
Industrias electrónicas (EIA) y la Unión Internacional para las Telecomunicaciones
llevan años trabajando para desarrollar acuerdos y adoptar estándares sobre métodos de
transmisión e intercambio de datos y resolución de problemas. Sin embargo, son las
compañías las que fabrican los productos conformes a esos estándares. Algunas
compañías, en particular IBM, solían establecer sus propios estándares y productos
patentados (por lo menos en parte porque su objetivo era vincular a los usuarios a su
propia tecnología), pero ahora prevalecen los sistemas abiertos, fundamentados en
estándares fijados por comités nacionales e internacionales.
Teóricamente, un producto desarrollado por una compañía que opera según un estándar
funciona también con productos de otros fabricantes que cumplen ese estándar. Pero en
la práctica, las compañías a menudo implementan estándares diferentes que los
productos difícilmente funcionan sin un esfuerzo por ambas partes. Sin embargo, el
concepto tiene bases sólidas, y los esfuerzos continuos para mejorar la compatibilidad
de los productos LAN está dando sus frutos.
Existen protocolos de estándar básicos para cableado LAN y control de acceso al
medio: Ethernet, Token Ring, FDDI. Cada estándar combina las topologías física y
lógica, la transmisión y las técnicas de acceso al medio de manera diferente.
El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se
desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access
with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante
la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado
en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los
dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor
en cada instante. Con ello todos los sistemas pueden actuar como receptores de forma
simultánea, pero la información debe ser transmitida por turnos.
Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir
datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para
determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los
host comienzan a transmitir. En caso de que dos o más host empiecen a transmitir
tramas a la vez se producirán encontronazos o choques entre tramas diferentes que
quieren pasar por el mismo sitio a la vez.
Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico
de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso,
ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.
Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de
detección de las colisiones y algoritmos de postergación que determinan el momento en
que aquellas que han enviado tramas que han sido destruidas por colisiones pueden
volver a transmitirlas.
Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE
802.3. Ambas son redes de broadcast, lo que significa que cada máquina puede ver
todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina
cada trama que circula por la red para determinar si está destinada a ella. De ser así, la
trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la
trama es ignorada.
Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por
medio de circuitos en una placa dentro del host.
• Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que
una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional
que es el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.
• Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits
1 consecutivos, y que sirve para sincronizar las porciones de recepción de trama
de todas las estaciones de la red. Este campo se especifica explícitamente en
Ethernet.
• Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la
máquina que envía la trama y de la máquina destino. La dirección origen
siempre es una dirección única, mientras que la de destino puede ser de
broadcast única (trama enviada a una sola máquina), de broadcast múltiple
(trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).
• Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos
una vez que se ha completado el procesamiento Ethernet.
• Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este
campo.
• Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3,
si los datos no son suficientes para completar una trama mínima de 64 bytes, se
insertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama).
Por su parte, las especificaciones Ethernet versión 2 no especifican ningún
relleno, Ethernet espera por lo menos 46 bytes de datos.
• Secuencia de verificación de trama (FCS): Contiene un valor de verificación
CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor para verificar la existencia de
tramas dañadas.
• Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar
más fácilmente, y además es más barato y fácil de instalar, aunque los
segmentos de cable no pueden exceder de 200 metros y 30 nodos. Las
conexiones se hacen mediante conectores en T, más fáciles de instalar y más
seguros.
• Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy
en día. Mediante este sistema se palian los conocidos defectos de las redes
10BAse2 y 10Base5, a saber, la mala detección de derivaciones no deseadas, de
rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de
sólo 100 metros, y los hubs pueden resultar caros.
• Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de
paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y
buscar una alternativa a las redes FDDI Son también conocidas como redes Fast
Ethernet, y están basadas en una topología en estrella para fibra óptica. Con
objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet
preserva los formatos de los paquetes y las interfaces, pero aumenta la rapidez
de transmisión hasta los 100 Mbps. En la redes Fast Ethernet se usan cables de
cuatro pares trenzados de la clase 3, uno de los cuales va siempre al hub central,
otro viene siempre desde el hub, mientras que los otros dos pares son
conmutables. En cuanto a la codificación de las señales, se sustituye la
codificación Manchester por señalización ternaria, mediante la cual se pueden
transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con
cableado de la clase 5 en topología de estrella (100BaseTX), pudiendo entonces
soportar hasta 100 Mbps con transmisión full dúplex.
El sistema de cableado para 10 BaseT y 100 BaseT permite a cada nodo una conexión
por separado al concentrador de cableado.
Las especificaciones IEEE 802.3 asimismo establecen que un centro de cableado 10 BaseT
actúa como un repetidor que regenera y retemporiza los paquetes, recomponiendo las ondas
luminosas y limpiando la línea de ruidos antes de emitir la señal a los demás nodos conectados.
Sin embargo este proceso de regeneración requiere un lapsus de tiempo que se traduce
por un retardo o latencia de paquete. La latencia limita el número de hubs que se pueden
enganchar en una serie.
Antes de empezar con el tema hay que puntualizar un aspecto relativo a los “switch” y
HUBs. Las redes se dividen en capas, normalmente siguen la torre ISO de la OSI que
comprende:
1 Físico Este nivel define la forma de los cables, su tamaño, voltajes en los que
operan, etc...
2 Enlace de datos Aquí encontramos el estándar Ethernet, define el formato de las tramas,
sus cabeceras, etc. A este nivel hablamos de direcciones MAC (Media
Access Control) que son las que identifican a las tarjetas de red de forma
única.
3 Red En esta capa encontramos el protocolo IP. Esta capa es la encargada del
enrutamiento y de dirigir los paquetes IP de una red a otra. Normalmente
los “routers” se encuentran en esta capa. El protocolo ARP (Address
Resolution Protocol) es el que utiliza para mapear direcciones IP a
direcciones MAC.
4 Transporte En esta capa encontramos 2 protocolos, el TCP (Transmission Control
Protocol) y el UDP (User Datagram Protocol). Se encargan de dividir la
información que envía el usuario en paquetes de tamaño aceptable por la
capa inferior. La diferencia entre ambos es sencilla, el TCP esta orientado
a conexión, es decir la conexión se establece y se libera, mientras dura
una conexión hay un control de lo que se envía y por lo tanto se puede
garantizar que los paquetes llegan y están ordenados. El UDP no hace
nada de lo anterior, los paquetes se envían y punto, el protocolo se
despreocupa si llegan en buen estado etc. El UDP se usa para enviar datos
pequeños, rápidamente, mientras que el TCP añade una sobrecarga al
tener que controlar los aspectos de la conexión pero “garantiza” la
transmisión libre de errores.
5 Sesión El protocolo de sesión define el formato de los datos que se envían
mediante los protocolos de nivel inferior.
6 Presentación External Data Representation (XDR), se trata de ordenar los datos de una
forma estándar ya que por ejemplo los Macintosh no usan el mismo
formato de datos que los PCs. Este estándar define pues una forma
común para todos de tal forma que dos ordenadores de distinto tipo se
entiendan.
7 Aplicación Da servicio a los usuarios finales, Mail, FTP, Telnet, DNS, NIS, NFS son
distintas aplicaciones que encontramos en esta capa.
Esta división en capas a veces se simplifica como es el caso del TCP/IP (todo en uno),
el ATM y otros que utilizan sus propias derivaciones de esta torre. Ahora que hemos
descrito cada capa es necesario ubicar los distintos elementos. Los routers suelen
trabajar en la capa de red, es decir, filtran direcciones IP, controlan los puertos, realizan
NAPT, NAT y otras cosas, naturalmente se encargan del enrutamiento de los paquetes
entre redes. Los “switchs” (conmutadores) domésticos se sitúan en la capa 2, es decir en
la capa de “Enlace de datos”. En esta capa todo se realiza a base de tramas
(mayoritariamente Ethernet) y direcciones MAC. Finalmente los HUBs están situados
en la capa 1, es decir la capa física ya que actúan como repetidores.
Vamos a ver cómo funciona un HUB y cómo funciona un Switch, a ver si así os quedan
más claras las cosa
3.6.3.1. HUB
1- El HUB envía información a ordenadores que no están interesados. A este nivel sólo
hay un destinatario de la información, pero para asegurarse de que la recibe el HUB
envía la información a todos los ordenadores que están conectados a él, así seguro que
acierta.
2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce
cuando un ordenador quiere enviar información y emite de forma simultánea que otro
ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario
retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan
las probabilidades de colisión.
3.6.3.2. SWITCH
Sólo algunos switchs tienen algún tipo de gestión pero suele ser algo muy simple.
Veamos cómo funciona un “switch”.
1 - El “switch” conoce los ordenadores que tiene conectados a cada uno de sus puertos
(enchufes). Cuando en la especificación del un “switch” leemos algo como “8k MAC
address table” se refiere a la memoria que el “switch” destina a almacenar las
direcciones. Un “switch” cuando se enchufa no conoce las direcciones de los
ordenadores de sus puertos, las aprende a medida que circula información a través de él.
Con 8k hay más que suficiente. Por cierto, cuando un “switch” no conoce la dirección
MAC de destino envía la trama por todos sus puertos, al igual que un HUB (“Flooding”,
inundación). Cuando hay más de un ordenador conectado a un puerto de un “switch”
este aprende sus direcciones MAC y cuando se envían información entre ellos no la
propaga al resto de la red, a esto se llama filtrado.
El tráfico entre A y B no llega a C. Como decía, esto es el filtrado. Las colisiones que se
producen entre A y B tampoco afectan a C. A cada parte de una red separada por un
“switch” se le llama segmento.
2 - El “switch” almacena la trama antes de reenviarla. A este método se llama “store &
forward”, es decir “almacenar y enviar”. Hay otros métodos como por ejemplo “Cut-
through” que consiste en recibir los 6 primeros bytes de una trama que contienen la
dirección MAC y a partir de aquí ya empezar a enviar al destinatario. “Cut-through” no
permite descartar paquetes defectuosos. Un “switch” de tipo “store & forward” controla
el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama
defectuosa la descarta y ahorra tráfico innecesario. El “store & forward” también
permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que
la memoria interna del “switch” sirve de “buffer”.
Finalmente comentar que hay otro método llamado “Fragment-free” que consiste en
recibir los primeros 64 bytes de una trama porque es en estos donde se producen la
mayoría de colisiones y errores. Así pues cuando vemos que un “switch” tiene 512KB
de RAM es para realizar el “store & forward”. Esta RAM suele estar compartida entre
todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.
5 - Si un nodo puede tener varias rutas alternativas para llegar a otro un “switch” tiene
problemas para aprender su dirección ya que aparecerá en dos de sus entradas. A esto se
le llama “loop” y suele haber una lucecita destinada a eso delante de los “switch”. El
protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este
problema, aunque los “switch” domésticos no suelen tenerlo... No hagáis redondas...
Hoy por hoy los “switch” domésticos han bajado tanto de precio que vale la pena
comprarse uno en lugar de un HUB, sobre todo si queremos compartir una conexión
ADSL con más de un ordenador y disfrutar de 100megabit entre los ordenadores ya que
los routers ADSL suelen ser 10megabit.
Las redes de transmisión de tokens se implementan con una topología física de estrella
y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token,
cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no
tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede
mantener al token durante un período de tiempo máximo determinado, según la
tecnología específica que se haya implementado.
Cuando una máquina recibe un token y tiene información para transmitir, toma el token
y le modifica un bit, transformándolo en una secuencia de inicio de trama. A
continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el
que gira hasta que llega a la estación destino.
Mientras la trama de información gira alrededor del anillo no hay ningún otro token en
la red, por lo que ninguna otra máquina puede realizar transmisiones.
Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella
para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar
si la trama se recibió y se copió en el destino.
Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá
antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean
ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las
que el funcionamiento sólido de la red sea importante.
La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta,
todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de
acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella.
Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como
a la especificación 802.5 del IEEE.
Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps,
se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una
señalización de banda base con codificación diferencial de Manchester.
3.7.1. TOKENS
Los tokens están formados por un byte delimitador de inicio, un byte de control de
acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas
Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el
campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el
token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha
convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es
superior al de la estación transmisora pueden reservar el token para el siguiente paso en
la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza
la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer
la prioridad anterior una vez que se ha completado la transmisión.
Control de enlaces lógicos (LLC- Logical Link Control). La subcapa LLC proporciona
una interfaz de red para los protocolos de las capas superiores. Se encarga de la
transmisión de datos entre dos estaciones de un mismo segmento de la red.
Bajo el modelo 802, las direcciones físicas de dispositivos quedan definidas al subnivel
de protocolo MAC. Por consiguiente las direcciones físicas suelen denominarse MAC.
Las direcciones MAC pueden tener dos formatos: 16 y 48 bits. Dado que el formato de
48 bits es el que se utiliza con mayor frecuencia es el único que se analiza con más
detalle.
El primer bit de la dirección (bit 47, el de mayor orden) es el bit I/G. Si su valor es 0, la
dirección es individual, si es 1, la dirección es de grupo (multidifusión). El bit 46 se
denomina U/L e indica si la dirección se administra local o universalmente. Si la
dirección es 0, la dirección se ciñe a un formato universal compuesto por un
identificador único de organización de 22 bits y de una dirección de 24 bits asignada por
la organización. Si el valor del bit U/L es 1, la dirección de 46 bits se administra
localmente, normalmente por el software del dispositivo de red.
Al igual que otras capas, LLC construye una unidad de datos de protocolo (PDU)
añadiendo a los datos específicos de LLC a los datos recibidos de las capas superiores.
Datos. Recibidos por los protocolos de las capas superiores en forma de PDU de la capa
de red.
En cambio el acceso por paso de testigo garantiza que cada dispositivo de la red reciba
periódicamente la oportunidad de transmitir.
Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal )
y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad
de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones
conectadas. Su uso más normal es como una tecnología de backbone para conectar entre
sí redes LAN de cobre o computadores de alta velocidad.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los
dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo
primario se usa para la transmisión de datos, mientras que el anillo secundario se usa
generalmente como respaldo.
Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase
A, o estaciones de doble conexión (DAS), se conectan a ambos anillos.
Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes
Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la
red, mediante la definición de dos tipos de tráfico:
1. Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el
resto.
2. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho
niveles. A cada estación se asigna un nivel de prioridad asíncrono.
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El
ancho de banda restante se utiliza para las transmisiones asíncronas
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden
usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.
En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que
implementa un esquema de codificación denominado esquema 4B/5B, en el que se usan
5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las
otras son para control.
Debido a la longitud potencial del amillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.
Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos
electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre
máquinas, mientras que los segundos se usan para tendidos primarios de backbone.
Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer
diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su
destino simultáneamente; a este fenómeno se le denomina dispersión modal.
La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de
cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra
monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra
multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La
fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la
fibra monomodo generalmente usa láser.