0% encontró este documento útil (0 votos)
128 vistas122 páginas

Infraestructuras de Red y Protocolos

Este documento proporciona información sobre las infraestructuras de red, incluyendo los protocolos TCP/IP, redes troncales, redes de área local, tecnologías de acceso residencial y conexiones punto a punto. Explica conceptos como las capas de la arquitectura TCP/IP, los protocolos HDLC y PPP utilizados en conexiones punto a punto, y los servicios y funciones de la capa de enlace de datos. También resume los tipos principales de redes de área local como Ethernet y WiFi.

Cargado por

Alberto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
128 vistas122 páginas

Infraestructuras de Red y Protocolos

Este documento proporciona información sobre las infraestructuras de red, incluyendo los protocolos TCP/IP, redes troncales, redes de área local, tecnologías de acceso residencial y conexiones punto a punto. Explica conceptos como las capas de la arquitectura TCP/IP, los protocolos HDLC y PPP utilizados en conexiones punto a punto, y los servicios y funciones de la capa de enlace de datos. También resume los tipos principales de redes de área local como Ethernet y WiFi.

Cargado por

Alberto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

REDES

Grados Ing. Informática / Ing. de Computadores / Ing. del Software / Doble Grado
Universidad Complutense de Madrid

TEMA 3. Infraestructuras de red

PROFESORES:
Rafael Moreno Vozmediano
Rubén Santiago Montero
Juan Carlos Fabero Jiménez
Inmaculada Pardines Lence
Carlos González Calvo
Julio Septién del Castillo
Arquitectura de protocolos TCP/IP
● La arquitectura TCP/IP se suele implementar mediante un modelo de 5 capas

Aplicación Capa 5

Transporte (TCP/UDP) Capa 4

Red (IP) Capa 3

Enlace de Datos Capa 2

Física Capa 1

● Las organización y función de las capas inferiores (Enlace/Física) dependerá del


tipo de infraestructura de red que estemos utilizando:
○ Red de área local o LAN (ej. Ethernet/WiFi)
○ Red troncal (ej. ATM)
○ Red de acceso residencial (ej. ADSL)
Principales infraestructuras de red
● Redes troncales (WAN)
○ Se utilizan en los proveedores de acceso a
Internet (ISP)
○ Pueden utilizar distintos tipos de tecnologías:
redes telefónicas, redes de datos conmutadas
(ATM) y redes de telefonía móvil
● Redes de área local (LAN)
○ Usadas en redes de empresas, instituciones y
domicilios particulares
○ Las tecnologías LAN más extendidas son
Ethernet y WiFi
○ Pueden estar conectadas a las redes troncales
de los ISPs mediante una conexión directa
entre routers (punto a punto) o un conexión de
acceso residencial
● Tecnologías de acceso residencial
○ Permiten conectar los domicilios particulares y
empresas a los ISPs
○ Las tecnologías más empleadas son: modem
convencional, módem de cable, ADSL y FTTH
Conexiones punto a punto
Conexiones punto a punto
● Las redes punto a punto son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos
○ El caso más simple es el de la unión de dos equipos mediante un cable

○ Una conexión punto a punto puede establecerse entre dos equipos terminales
(computadores), entre dos dispositivos de red (ej. routers) o entre un equipo
terminal y un dispositivo de red
● Para garantizar la correcta transmisión de los datos a través del medio físico es
necesario emplear un protocolo de capa de enlace
○ Ejemplos de protocolos de capa de enlace:
■ HDLC: Control de enlace de datos de alto nivel (High-level Data Link Control)
■ PPP: Protocolo punto a punto (Point-to-Point Protocol)
Conexiones punto a punto
● Los enlaces que interconectan los nodos de una red punto a punto se
pueden clasificar en tres tipos según el sentido de las comunicaciones
que transportan:
○ (A) Simplex: La transacción sólo se efectúa en un solo sentido
○ (B) Half-dúpIex: La transacción se realiza en ambos sentidos, pero de forma
alternativa
○ (C) FuIl-Dúplex: La transacción se puede llevar a cabo en ambos sentidos
simultáneamente
A A A A
Emite Emite Recibe Emite/Recibe
...
B B B B
Recibe Recibe Emite Emite/Recibe
(A) (B) (C)
Capa de enlace
● ¿Para qué sirve la capa de enlace?
○ Proporcionar los servicios y mecanismos necesarios para convertir el medio
físico de transmisión, propenso a posible errores de transmisión, en un
enlace de datos lógico libre de errores.
● Funciones de la capa de enlace
○ Ofrecer servicios a la capa superior
■ Servicios orientados a conexión
■ Servicios sin conexión
○ Entramado
■ Construir tramas de datos según el formato específico del protocolo
■ Delimitar el inicio y el fin de cada trama para que el receptor pueda reconocer y
procesar cada trama de forma individual
○ Control de errores
■ Incorporar los mecanismos necesarios para detectar los errores de transmisión
■ Utilizar los mecanismos necesarios para retransmitir toda trama perdida o
errónea
○ Control de flujo
■ Incorporar los mecanismos necesarios para controlar el flujo de transmisión y
evitar que el emisor pueda saturar a un receptor más lento
Servicios de la capa de enlace

● Servicios orientados a conexión


○ Garantizan la entrega fiable de tramas
■ Se detectan los errores de la transmisión y se descartan las tramas erróneas
■ Todas las tramas perdidas o erróneas se retransmiten
■ Se detectan y descartan todas las tramas duplicadas
■ Las tramas se entregan a la capa superior ordenadas y libres de errores
■ Se realiza el control de flujo entre el emisor y el receptor
○ Para llevar a cabo el control de errores, se utilizan
■ Técnicas de detección de errores
■ Numeración de tramas
■ Confirmación de todas las tramas recibidas correctamente
■ Retransmisión de tramas no confirmadas
○ Los protocolos de enlace orientados a conexión incluyen tres fases
■ Establecimiento de la conexión de enlace
■ Transmisión de datos
■ Finalización de la conexión de enlace
Servicios de la capa de enlace

● Servicios sin conexión


○ No garantizan la entrega fiable de tramas
■ Se detectan los errores de la transmisión y se descartan las tramas erróneas
■ Las tramas perdidas o erróneas no se retransmiten
■ Las tramas correctas no se confirman
■ No se detectan ni descartan posibles tramas duplicadas
■ Las tramas se entregan a la capa superior en el orden en que llegan
■ No se realiza el control de flujo entre el emisor y el receptor
○ No hay fases de establecimiento o fin de conexión
■ Cada trama se considera independiente del resto
El protocolo HDLC
● Características generales de HDLC
○ HDLC = Control de enlace de datos de alto nivel (High-level Data Link Control)
■ Protocolo de enlace que ofrece servicios orientados a conexión
○ Modos de funcionamiento
■ NRM: modo normal de respuesta (Normal Response Mode)
● Modelo de comunicación half-duplex maestro-esclavo
● Las estaciones esclavas sólo pueden transmitir cuando la estación maestra lo
ordena específicamente
■ ABM: Modo equilibrado asíncrono (Asynchronous Balanced Mode)
● Modelo de comunicación full-duplex computador-computador
● Todas las estaciones tienen la misma categoría
● Cualquier estación puede transmitir en cualquier momento a través del enlace
○ Tipos de tramas
■ Información
● Transportan datos de la capa superior
■ Supervisoras
● Confirmación de tramas, control de flujo y control de errores
■ Sin numerar
● Conexión, desconexión, confirmación de tramas sin numerar, rechazo de
trama (formato incorrecto), reiniciar conexión, información sin numerar
El protocolo PPP
● PPP = Point-to-Point Protocol
○ Protocolo de enlace sin conexión basado en HDLC
■ Formato de trama similar a HDLC
■ PPP sólo ofrece servicios de enlace sin conexión
○ Se utiliza para encapsular tráfico IP (u otros protocolos de red) sobre enlaces punto a
punto, por ejemplo:
■ Conexión telefónica mediante módem convencional entre el usuario y su proveedor
de acceso a Internet (ISP)
■ Conexión ADSL (PPPoE = PPP over Ethernet, PPPoA = PPP over ATM)
El protocolo PPP

● Funciones de PPP
○ Control del enlace
■ Permite realizar el establecimiento y configuración de la conexión de enlace
■ Permite negociar algunas opciones la conexión: tamaño máximo de trama,
protocolo de autentificación utilizado, etc.
■ Se realiza mediante el protocolo LCP (Link Control Protocol)
○ Autenticación del usuario
■ Permite al usuario autenticarse en el proveedor de acceso a Internet (ISP)
mediante un nombre de usuario y una contraseña
■ Existen dos protocolos de autenticación
● PAP (Password Authentication Protocol)
● CHAP (Challenge Handshake Authentication Protocol)
○ Gestión del protocolo de red
■ Permite negociar la dirección IP del cliente
■ Se realiza mediante el protocolo IPCP (IP Control Protocol)
El protocolo PPP
● Formato de la trama PPP

○ Campos de la trama
■ Flags de inicio y fin: similar a HDLC (valor 01111110)
■ Campo dirección (Addr): Utiliza dirección HDLC de difusión (valor 1111111)
■ Campo Control (Ctrl): Tramas sin numerar de tipo UI (valor 11000000)
■ Campo protocolo: código del protocolo que se encapsula en el campo datos
■ Campo CRC: código de detección de errores
Redes de área local
Introducción
● Redes de área local (LAN)
○ Redes de carácter privado para interconectar dispositivos en oficina, hogar o edificio
■ Suelen abarcar distancias desde decenas a centenas de metros
○ Pueden ser de dos tipos y presentar diversas topologías
■ Redes LAN de canal compartido (o de difusión)
● Topología en bus
● Topología en anillo
● Topología en estrella (con hub de cable o inalámbrico)
■ Redes LAN conmutadas
● Topología en estrella (con switch)

○ El problema del acceso múltiple en redes LAN de canal compartido (o de difusión)


■ Cuando dos o más estaciones acceden de forma simultánea al medio de
transmisión compartido se produce una colisión
■ Necesidad de mecanismos de control de acceso al medio (MAC = Medium
Access Control) para evitar o resolver el problema de las colisiones
Protocolos de redes LAN
● Protocolo de referencia IEEE 802
● Divide la capa de enlace en dos subniveles
○ Control de enlace lógico (LLC, Logical Link Control)
■ Interfaz con las capas superiores
■ Control de errores y flujo si las capas superiores lo demandan
○ Control de acceso al medio (MAC, Media Access Control)
■ Ensamblado y desensamblado de tramas con campos de dirección
■ Control de acceso al medio de transmisión LAN
Estándares de redes LAN y MAN
● Principales estándares de redes de área local y metropolitana
Dispositivos de conexión de redes LAN
● Concentrador (hub)
○ Dispositivo repetidor
○ Funciona a nivel físico (nivel 1)
○ Regenera la información y la retransmite por todas sus salidas
● Puentes (bridge) y conmutadores (switch)
○ Dispositivos conmutadores
○ Funcionan a nivel de enlace (nivel 2)
○ Tienen capacidad de filtrado
■ Comprueba dirección física
■ Descarta o envía la información recibida
■ Retransmite la información por la salida adecuada
○ Diferencias switch/bridge
■ El bridge puede interconectar LANs de distinta tecnología (p. e. Ethernet y Token
Ring) y convierte los formatos de trama de una red a otra
■ Un switch es un bridge avanzado, de alta capacidad (mayor nº de puertos) y
velocidad de procesamiento que interconecta redes del mismo tipo (ej. Ethernet)
● Punto de acceso inalámbrico (AP, Access Point)
○ Equivalente a un hub inalámbrico
○ Conecta dispositivos WIFI y una red WIFI a una red cableada
○ Capacidad para convertir formatos de trama
Redes LAN Ethernet
● Introducción
○ Características generales
■ Desarrollado originalmente por Xerox y estandarizado por el IEEE 802.3 en 1983
■ Método de acceso al medio: CSMA/CD
○ Distintos medios físicos y topologías
■ Cable coaxial (topología en bus)
■ Par trenzado (topología en estrella con hub o switch)
■ Fibra óptica (topología en estrella con switch)

Topología en estrella
Topología en con hub o switch
bus (par trenzado o fibra óptica)
(cable coaxial)

○ Evolución de redes Ethernet


■ 1983-1990: Ethernet (802.3, 802.3a, 802.3i) → 10 Mbps
■ 1995: Fast Ethernet (802.3u) → 100 Mbps
■ 1998-1999: Gigabit Ethernet o GbE (802.3z, 802.3ab) → 1 Gbps
■ 2003-2006: 10Gigabit Ethernet o 10GbE (802.3ae, 802.3an) → 10 Gbps
■ 2010: 100Gigabit Ethernet o 100GbE (802.3ba) → 100 Gbps
Redes LAN Ethernet
● Topologías Ethernet
○ Topología en bus
■ La información se difunde a toda la red
■ Existencia de colisiones (necesario CSMA/CD)
■ Transmisión half-duplex
■ Privacidad baja
○ Topología en estrella: hubs y switches

● Dispositivo repetidor ● Dispositivo conmutador


● Retransmite la información por todas ● Retransmite la información
las salidas (se comporta como un bus) únicamente por la salida adecuada
● Existencia de colisiones ● Libre de colisiones
(necesario CSMA/CD) (no es necesario CSMA/CD)
● Transmisión half-duplex ● Transmisión full-duplex
● Privacidad baja ● Privacidad elevada
Redes LAN Ethernet
● Protocolo MAC de Ethernet
○ Ethernet utiliza el procolo de control de acceso al medio CSMA/CD, que está
basado en CSMA
■ CSMA = Carrier Sense Multiple Access (Acceso múltiple con detección
de portadora)
■ CSMA/CD = Carrier Sense Multiple Access / Collision Detection
(acceso múltiple con detección de portadora / detección de colisiones)
■ Ambos son protocolos MAC distribuidos con posibilidad de colisión
■ La variante CSMA/CD es más eficiente, ya que permite anticipar la
detección de colisiones y la retransmisión de tramas
Redes LAN Ethernet
● Protocolo CSMA
○ Funcionamiento No
¿Trama lista para
■ Cuando un computador tiene una trama de
transmitir?
datos lista para transmitir, escucha el canal y Sí
si éste está libre la transmite Escuchar canal
■ Para saber que la trama se ha recibido
correctamente (sin colisiones) el receptor No
debe devolver una confirmación (ACK) ¿Canal libre?
○ En caso de colisión Sí
■ Cuando dos o más computadores transmiten Transmitir trama
una trama de forma simultánea se produce
una colisión Esperar ACK
● Si los computadores involucrados en la
colisión retransmiten sus tramas Sí
¿ACK recibido? Fin
inmediatamente después de producirse el
time-out, se producirá una segunda colisión No
● Para evitar este problema, los computadores No
¿Time-out?
tienen que dejar transcurrir un intervalo
aleatorio de tiempo adicional antes de la Sí → COLISIÓN
retransmisión Esperar intervalo
aleatorio (backoff)
Iniciar
retransmisión
Redes LAN Ethernet
● Protocolo CSMA/CD CSMA

¿Trama lista para No


transmitir?

Escuchar canal

No
¿Canal libre?


Transmitir trama

Escuchar canal

CD ¿Señal

escuchada = Fin
señal transmitida?
No → COLISIÓN
Interrumpir transmisión y
enviar invalidación (jam)

Esperar intervalo aleatorio


(contienda o backoff)

Iniciar retransmisión
Redes LAN Ethernet
● Protocolo CSMA/CD (cont.)
○ Tiempo máximo de detección de colisión
t = t0 A comienza a transmitir

○ Siendo
■ Tp → Retardo máximo de
propagación de la señal t = t0+Tp- Δt B comienza a transmitir

■ τ → Ranura temporal

t = t0+Tp B detecta colisión

t = t0+2Tp A detecta colisión


Redes LAN Ethernet
● Protocolo CSMA/CD (cont.)
○ Tamaño de trama mínima en Ethernet
■ El protocolo CSMA/CD limita el tamaño de trama mínima
● El tiempo de transmisión de cualquier trama debe ser mayor o igual que el
tiempo máximo de detección de una colisión o ranura temporal. Es decir:
○ Tix ≥ τ
● Por tanto:
○ Tix = Tamaño de Trama (bits) / Velocidad de Transmisión (bps) ≥ τ

○ Tamaño de trama ≥ τ * Velocidad de transmisión


● Valores típicos en Ethernet:
○ Retardo máximo: Tp = 25,6 μs → τ = 2Tp = 51,2 μs
○ Velocidad de transmisión: V = 10 Mbps
○ Tamaño de trama ≥ τ * Velocidad de transmisión
= 51,2 x 10 -6 s x 107 bits/s = 512 bits

Tamaño de trama mínima Ethernet = 512 bits = 64 bytes


Redes LAN Ethernet
● Protocolo CSMA/CD (cont.)
○ Mecanismo de contienda (backoff) en caso de colisión
■ Generar un número entero aleatorio m
■ Esperar un intervalo T = m * τ antes de intentar retransmitir la trama
1ª colisión → m ∈ [0,1]
2ª colisión → m ∈ [0,1,2,3]
...
n-ésima colisión → m ∈ [0,1,...,2n-1]
...
10ª colisión → m ∈ [0,1,...,1023]
11ª colisión → m ∈ [0,1,...,1023]
...
16ª colisión → m ∈ [0,1,...,1023]
17ª colisión → Abortar transmisión
Redes LAN Ethernet
● Formato de trama Ethernet

○ Campos de sincronización y delimitación


■ Preámbulo (7 bytes)
● Patrón de bits 10101010 repetido 7 veces
● Se utiliza para permitir que el receptor se sincronice con el emisor
■ SFD (Start Frame Delimiter) o delimitador de inicio de trama (1 byte)
● Se utiliza para delimitar el inicio de la trama Ethernet
● Patrón 10101011
Redes LAN Ethernet
● Formato de trama Ethernet (cont.)
○ Campos de la trama Ethernet
■ Direcciones MAC origen y destino (6 bytes)
● Identifican a la estación origen y destinataria(s) de la trama
● El formato y los tipos de direcciones MAC se estudian a continuación
■ Campo Longitud/Tipo (2 bytes)
● En el estándar 802.3: campo Longitud (valor ≤ 1500)
○ Indica la longitud del campo de datos
● En Ethernet II: campo Tipo (valor > 1500)
○ Indica el tipo de protocolo de la capa superior al que van dirigidos los
datos. Ejemplos:
■ IP → tipo = 2048 (0800 HEX);
■ ARP → tipo = 2054 (0806 HEX)
■ Datos (0-1500 bytes)
● Como máximo pueden ocupar 1500 bytes.
● Si ocupa menos de 46 bytes, se añaden bytes de relleno
■ Relleno (0-46 bytes)
● Bytes de relleno para el caso de tramas menores de 64 bytes (menos de 46
bytes de datos)
■ CRC (4 bytes)
● Código de redundancia para detección errores de transmisión
Redes LAN Ethernet
● Direcciones MAC Ethernet
○ Identifican al emisor y destinatario(s) de una trama en el ámbito de la red local
■ Dir. MAC = Dir. Ethernet = Dir. Física = Dir. Hardware
○ Dirección MAC destino
■ Dirección MAC del destinatario o destinatarios de la trama.
■ Puede ser de tres tipos:
● Dirección MAC individual (unicast)
○ Hace referencia a una única estación
○ Normalmente, esta dirección está grabada en la tarjeta de red
○ Ejemplo: 00:1C:7E:47:75:1A
● Dirección MAC de grupo (multicast)
○ Hace referencia a un grupo de máquinas en la red local
○ Ejemplo: 01:00:5E:1A:0A:05
● Dirección MAC de difusión (broadcast)
○ Hace referencia a todas las estaciones de la red local
○ Es, por defecto, la siguiente dirección: FF:FF:FF:FF:FF:FF
○ Dirección MAC origen (6 bytes)
■ Dirección MAC de la estación emisora de la trama
■ Solo puede ser de tipo individual (unicast)
Redes LAN Ethernet
● Direcciones MAC Ethernet (cont.)
○ Formato de la dirección MAC
OUI: Identificación NIC: Identificación de
del fabricante* tarjeta o interfaz de red

* Listado de códigos OUI:


http://standards.ieee.org/develop/regauth/oui/oui.txt
Bit menos
significativo
Bit más
significativo

■ Bits especiales del primer byte


● Bit unicast/multicast (b8)
- b8 = 0 → Dirección unicast (ejemplo: 00:1C:7E:47:75:1B)
- b8 = 1 → Dirección multicast (ejemplo: 01:00:5E:1A:0A:05)
● Bit global/loca (b7)
- b7 = 0 → Dir. MAC global asignada por el fabricante (grabada en la tarjeta)
- b7 = 1 → Dir. MAC local configurada por el administrador de la red (si existe,
prevalece sobre la dirección global grabada en la tarjeta)
Redes LAN Ethernet
● Implementaciones físicas (cont.)
Ethernet 10BASE5 10BASE2 10BASE-T
Medio Transm. Coaxial grueso Coaxial delgado 2 pares UTP-3
Topología Bus Bus Hub
Modo de transmisión Half-duplex Half-duplex Half-duplex
Velocidad 10 Mbps 10 Mbps 10 Mbps
Longitud máx. 500 185 100

Fast Ethernet 100BASE-FX 100BASE-TX 100BASE-T4 100BASE-T2

Medio Transm. 2 Fibras ópticas 2 pares 4 pares 2 pares


multimodo UTP-5 UTP-3 UTP-3
Topología Switch Hub o Switch Hub Switch
Modo de Full-duplex Half-duplex (hub) Half-duplex Full-duplex
transmisión Full-duplex (switch)
Velocidad 100 Mbps 100 Mbps 100 Mbps 100 Mbps
Longitud máx. Hasta 2000 m 100 m 100 m 100 m
Redes LAN Ethernet
● Implementaciones físicas (cont.)
Gigabit Ethernet 1000BASE-SX 1000BASE-LX 1000BASE-CX 1000BASE-T

Medio Transm. 2 fibras óptica 2 fibras óptica 2 pares STP 4 pares UTP
corto alcance Largo alcance Cat-5 o superior
Topología Switch Switch Switch Switch
Modo transm. Full-duplex Full-duplex Full-duplex Full-duplex
Velocidad 1 Gbps 1 Gbps 1 Gbps 1 Gbps
Longitud máx. 220-550 m 550-5000 m 25 m 100 m

10 Gigabit 10GBASE-SR 10GBASE-LR 1000BASE-ER 10GBASE-T


Ethernet
Medio Transm. 2 fibras multimodo 2 fibras monomodo 2 fibras monomodo 4 pares UTP
corto alcance largo alcance alcance extendido Cat-6 o 7
Topología Switch Switch Switch Switch
Modo transm. Full-duplex Full-duplex Full-duplex Full-duplex
Velocidad 10 Gbps 10 Gbps 10 Gbps 10 Gbps
Longitud máx. 300 m 10 Km 40 Km 100 m
Redes LAN Ethernet
● Implementaciones físicas (cont.)
○ Proceso de autonegociación de tarjetas Fast y Gigabit Ethernet
■ Cuando un computador con tarjeta Fast Ethernet (10/100 Mbps) o Gigabit
Ethernet (10/100/1000 Mbps) se conecta a un hub o switch, la tarjeta se
autoconfigura en el modo de transmisión óptimo:
● Velocidad: 1000, 100 ó 10 Mbps
● Modo de transmisión: full-duplex o half-duplex
■ Las prioridades de la autonegociación es la siguiente:

Prioridades de autonegociación
A 1000BASE-T full duplex
B 1000BASE-T half duplex
C 100BASE-T2 full duplex
D 100BASE-TX full duplex
E 100BASE-T2 half duplex
F 100BASE-T4 half duplex
G 100BASE-TX half duplex
H 10BASE-T full duplex
I 10BASE-T half duplex
Redes LAN Ethernet
● Funcionamiento de los switches: Tipos de switches
○ Switch de almacenamiento y reenvío (store-and-forward)
■ El switch acepta la trama, la almacena temporalmente y la reenvía hacia la
salida adecuada
■ Ventajas
● Puede realizar la comprobación de errores y descartar tramas erróneas
● Puede interconectar dispositivos de diferente velocidad (p. ej. 10 y 100 Mbps) y
adaptar fácilmente las distintas velocidades de transmisión
■ Desventajas
● Introduce retardos adicionales al tener que almacenar la trama completa
○ Switch de truncamiento (cut-through)
■ El switch lee la dirección MAC de destino (que aparece en los primeros
bits de la trama) e inmediatamente comienza a reenviar la trama por la
salida adecuada
■ Ventajas
● Menores retardos, ya que no almacena la trama
■ Desventajas
● Puede reenviar tramas erróneas
● Dificultad para interconectar dispositivos de distintas velocidades
Redes LAN Ethernet
● Funcionamiento de los switches: Auto-aprendizaje
○ Cada switch tiene una tabla de conmutación (switching table)
■ Almacena las direcciones MAC asociadas a cada puerto
■ Cada entrada de la tabla de conmutación contiene:
● Dirección MAC
● Nº de puerto
● Marca de tiempo
■ Las entradas antiguas (no usadas) son descartadas (TTL ~60 seg.)
○ La tabla de conmutación se aprende de forma automática
■ El auto-aprendizaje se realiza a partir de las tramas recibidas por el switch
■ Cuando el switch recibe una trama con dirección origen MAC-X a través
del puerto P
● El switch añade a su tabla que la dirección MAC-X está asociada al puerto P
■ Durante el proceso de aprendizaje
● Si el switch recibe una trama dirigida a la dirección MAC-Y y todavía no conoce
el puerto asociado a esa dirección, entonces envía la trama por todas las
salidas (broadcast)
Redes LAN Ethernet
● Funcionamiento de los switches: Auto-aprendizaje (cont.)

switch
Redes LAN Ethernet
● Funcionamiento de los switches: Auto-aprendizaje (cont.)
○ El problema de los bucles
■ Los administradores de una red suelen usar switches/bridges
redundantes para hacer la red más tolerante a fallos
Redes LAN Ethernet
● Funcionamiento de los switches: Auto-aprendizaje (cont.)
○ El problema de los bucles (cont.)
■ A envía un mensaje a D, como la tabla de ambos puentes está vacía,
ambos envían la trama y se añade A a la tabla
■ La LAN 2 recibe dos copias de la trama dirigida a D. Los dos puentes
siguen sin saber qué puerto conecta con D, así que vuelven a enviar la
trama y a actualizar la tabla, y así sucesivamente
○ Solución propuesta por IEEE 802.1: usar el protocolo de árbol de expansión
(STP, Spanning Tree Protocol) para crear una topología sin bucles
■ Cada LAN podrá ser alcanzada desde cualquier otra LAN solo por un
camino
■ El sistema tendrá una topología física que no cambia pero recubierta por
una topología lógica que hace efectivas las conexiones
Redes LAN Ethernet
● Funcionamiento de los switches: Protocolo del árbol de expansión
○ El árbol de expansión es un grafo en el que no hay bucles
○ Las LAN son nodos y los puentes arcos
○ Cada puente tiene asignado un identificador
○ El administrador asigna un coste a los puertos de los puentes
○ El algoritmo busca el camino que minimice el número de saltos o el retardo o
que maximice el ancho de banda
○ Los puentes intercambian mensajes para determinar qué puertos son:
■ Puertos de reenvío (forman parte del árbol de expansión): reenvían las
tramas que reciben
■ Puertos de bloqueo (no pertenecen al árbol): bloquean las tramas
recibidas por el puente
○ Si hay un cambio en la topología, los puentes recalculan el árbol
Redes LAN Ethernet
● Funcionamiento de los switches: Protocolo del árbol de expansión
○ Ejemplo
Redes LAN Ethernet
● Interconexión de redes Ethernet
○ Dominio de colisión
■ Un dominio de colisión es un conjunto de máquinas de una red de tipo
Ethernet que pueden producir colisiones entre sí.
■ Cada vez que se produzca una colisión dentro de un dominio de colisión,
afectará a todos los equipos conectados a ese dominio pero no a los
equipos pertenecientes a otros dominios de colisión.
■ Ejemplos

● Todos las máquinas conectadas a un segmento Ethernet 10BASE2


forman un dominio de colisión

● Todos las máquinas conectadas a un Hub Ethernet 10BASE-T forman


un dominio de colisión

● Cada rama de un switch 100BASE-TX constituye un dominio de

colisiones distinto (las colisiones no se retransmiten por los puertos


del switch).
Redes LAN Ethernet
● Interconexión de redes Ethernet (cont.)
○ Interconexión de varios segmentos 10BASE2
■ Se pueden unir varios segmentos 100BASE2 mediante repetidores
● Esto permite ampliar el alcance de la red (limitada a 185 m)
■ Un repetidor es un dispositivo de nivel físico
● Cualquier señal que recibe por una de sus entradas, la regenera, la amplifica y
la retransmite por el resto de salidas
● Limitaciones en el uso de repetidores
○ No pueden existir más de 4 repetidores en el camino entre dos estaciones
○ La red no puede contener lazos cerrados
■ Dominio de colisión
● Todos los segmentos unidos mediante repetidores forman un único dominio de
colisión

Dominio de colisión
Redes LAN Ethernet
● Interconexión de redes Ethernet (cont.)
○ Interconexión de varios HUBs 10BASE-T
■ Se pueden conectar varios hubs para ampliar el tamaño de la red.
● La conexión entre dos hubs se realiza mediante un cable cruzado
● La longitud máxima del cable es de 100 m.
■ Limitaciones en la conexión de varios hubs en una red 10BASE-T
● El número máximo de hubs que pueden existir en el camino entre dos
estaciones cualesquiera es de 4
● No pueden existir caminos que formen lazos cerrados.
■ Dominio de colisión
● Las estaciones de una red 10BASE-T formada por varios HUBs
interconectados entre sí, forman un único dominio de colisión

HUB Max 100 m. HUB Max 100 m. HUB Max 100 m. HUB
10Base- 10Base- 10Base- 10Base-
T T T T

Dominio de colisión
Redes LAN Ethernet
● Interconexión de redes Ethernet (cont.)
○ Interconexión de varios HUBs 100BASE-TX
■ Se pueden conectar un máximo de 2 hubs 100Base-TX (Clase II) para
ampliar el tamaño de la red.
● La longitud máxima del cable de unión es de 5 m.
■ Dominio de colisión
● Las estaciones de una red 100BASE-TX formada por varios HUBs
interconectados entre sí forman un único dominio de colisión

HUB Max 5 m. HUB


100Base-TX 100Base-TX

Dominio de colisión
Redes LAN Ethernet
● Interconexión de redes Ethernet (cont.)
○ Interconexión de redes Ethernet mediante switches
■ Se pueden conectar varios switches para aumentar el tamaño de la red
● La longitud del cable entre 2 switches 100BASE-TX o 1000BASE-TX es 100m.
■ Limitaciones
● No existe límite al número de switches que se pueden conectar entre sí
■ Combinación de hubs y switches
● Se pueden combinar hubs y switches de distintas velocidades (10 Mbps, 100
Mbps, 1Gbps y 10 Gbps)
■ Ejemplo 1: Combinación de Hubs y Switches 100BASE-TX
Redes LAN Ethernet
● Interconexión de redes Ethernet (cont.)
○ Interconexión de redes Ethernet mediante switches
■ Ejemplo 2: cableado típico de un
edificio mediante switches 100Base-TX
Redes LAN Ethernet
● Interconexión de redes Ethernet (cont.)
○ Interconexión de redes Ethernet mediante switches
■ Ejemplo 3: interconexión de switches de distinta velocidad para conectar un servidor
con gran demanda de ancho de banda
Redes LAN Ethernet
● Interconexión de redes Ethernet (cont.)
○ Interconexión de redes Ethernet mediante switches
■ Ejemplo 5: combinación de múltiples tecnologías Ethernet en la red de la UCM
Redes LAN inalámbricas (WiFi)
● Principales tecnologías inalámbricas

Tecnología Tipo de red* Alcance Velocidad

BlueTooth WPAN ~10 m Hasta 2 Mbps

WiFi (802.11) WLAN ~100 m Hasta 150 Mbps

HiperLAN (en desuso) WLAN ~100 m Hasta 54 Mbps

WiMAX (802.16) WMAN ~80 Km Hasta 75 Mbps

Telefonía UMTS (3G) WWAN Global Hasta 10 Mbps

* Tipos de redes
● WPAN: Wireless Personal Area Network (red inalámbrica de área personal)
● WLAN: Wireless Local Area Network (red inalámbrica de área local)
● WMAN: Wireless Metropolitan Area Network (red inalámbrica de área metropolitana)
● WWAN: Wireless Wide Area Network (red inalámbrica de área extensa)
Redes LAN inalámbricas (WiFi)
● Redes WiFi (802.11)
○ WiFi (Wireless Fidelity) es una tecnología de red WLAN especificada por el
estándar del IEEE 802.11
○ El estándar 802.11 define
■ Los tipos de redes WiFi soportados
● Con infraestructura
● Sin infraestructura (ad-hoc)
■ Los conjuntos de servicios permitidos
● Conjunto básico de servicios básicos (BSS, Basic Service Set)
● Conjunto extendido de servicios (ESS, Extended Service Set)
■ Los protocolos de control de acceso al medio
● Función de coordinación distribuida (DCF), basada en CSMA/CA
● Función de coordinación centralizada (PCF), basada en sondeo
■ Las implementaciones físicas soportadas
● 802.11a
● 802.11b
● 802.11g
● 802.11n
■ El formato de trama
Redes LAN inalámbricas (WiFi)
● Arquitectura de la red WiFi (802.11)

Servicio libre de colisiones


(centralizado)
Servicio con posibilidad de
colisión (distribuido)
Redes LAN inalámbricas (WiFi)
● Tipos de redes WiFi WiFi con infraestructura

○ Red WiFi con infraestructura


■ Las estaciones inalámbricas se comunican a
través de un punto de acceso inalámbrico
(AP, Access Point)
A
● Cada AP tiene un identificador P
(BSSID = dirección MAC del AP)
● La conexión de un estación a un AP se
denomina asociación
■ El AP funciona como una especie de HUB
inalámbrico
● La estación emisora envía su trama de
datos al AP WiFi sin infraestructura (ad-hoc)

● El AP retransmite la trama de datos a la


estación destinataria
○ Red WiFi sin infraestructura (ad-hoc)
■ Las estaciones inalámbricas se comunica
directamente entre sí, sin necesidad de un AP
■ Este modo de funcionamiento es similar, en
cierto modo, al utilizado en redes BlueTooth
Redes LAN inalámbricas (WiFi)
● Conjunto de servicios de redes WiFi
○ Conjunto básico de servicios (BSS, Basic Service Set)
■ Un BSS es el bloque constitutivo básico de una WLAN
● Está formado por un conjunto de estaciones móviles y, opcionalmente, un AP
■ Un BSS puede ser una red WLAN con o sin infraestructura
● Un BSS sin infraestructura (ad-hoc) es una red aislada, que no puede
comunicarse con otras redes. También se denomina IBSS (Independent BSS)
● Un BSS con infraestructura se puede comunicar con otras redes a través del
AP
■ Cada BSS se identifica mediante un identificador: BSSID
● En el caso de un BSS con AP, el BSSID es la dirección MAC del AP
● En el caso de un IBSS, el BSSID se genera aleatoriamente
BSS sin AP (red ad-hoc) o IBSS BSS con AP (red con infraestructura)
Redes LAN inalámbricas (WiFi)
● Conjunto de servicios de redes WiFi (cont.)
○ Conjunto extendido de servicios (ESS, Extended Service Set)
■ Un ESS está compuesto de varios BSSs unidos a través de sus respectivos APs
mediante una red de distribución
● La red de distribución suele ser una red cableada, y puede usar cualquier tipo
de tecnología (por ejemplo, Ethernet)
● El ESS puede estar formado por estaciones móviles y fijas
■ Un ESS se identifica mediante un identificador: ESSID (o abreviadamente SSID)
● El ESSID es una cadena ASCII de 32 caracteres, que también se denomina
“nombre de la red”
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi
○ Problema de las redes WLAN
■ No es posible utilizar CSMA/CD debido a la dificultad de detectar colisiones
● La tarjeta de red Wi-Fi no puede transmitir y recibir simultáneamente, por tanto
no es posible detectar colisiones
● Adicionalmente existe el problema de “la estación oculta” que dificulta la
detección de colisiones
○ Técnicas MAC en redes WLAN 802.11
■ Función de coordinación distribuida (DCF, Distributed Coordination Function)
● El control de acceso al medio se lleva a cabo de forma distribuida entre todas
las estaciones de la red
○ Es el protocolo más comúnmente utilizado en redes WiFi
○ Puede utilizarse en entornos con o sin infraestructura
○ Se basa en el protocolo CSMA/CA (CSMA with Collision Avoidance)
■ Función de coordinación centralizada (PCF, Point Coordination Function)
● El control de acceso al medio se lleva a cabo de forma centralizada mediante
el AP
○ Sólo se puede utilizar en redes con infraestructura
○ Es un protocolo basado en sondeo libre de colisiones
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi (cont.)
○ Parámetros temporales usados en DCF y PCF
■ El funcionamiento de DCF y PCF se basa en tres parámetros temporales
● SIFS (short inter-frame spacing): espaciado inter-trama corto
● PIFS (PCF inter-frame spacing): espaciado inter-trama PCF o intermedio
● DIFS (DCF inter-frame spacing): espaciado inter-trama DCF o largo

SIFS < PIFS < DIFS

Función de Parámetros
coordinación temporales
DCF SIFS
DIFS
PCF SIFS
PIFS
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi (cont.)
○ Función de coordinación distribuida
■ Se basa en el protocolo CSMA/CA, que tiene el siguiente funcionamiento:
1. Cuando una estación quiere transmitir, primero escucha el medio
● Si el medio está ocupado, pasa a 2
● Si el medio está libre, la estación continúa escuchando el medio durante un
intervalo DIFS. Después de este intervalo:
○ Si el medio continúa libre, la estación comienza a transmitir.
○ Si el medio está ocupado, pasa a 2
2. Si el medio está ocupado
● La estación espera a que el medio quede libre.
● Una vez que éste queda libre, la estación NO transmite inmediatamente, sino
que espera un intervalo DIFS y pasa a 3
3. Una vez transcurrido el intervalo DIFS
● Si el medio está ocupado, vuelve a 2.
● Si el medio está libre, la estación genera un número aleatorio N, y espera N
ranuras temporales (periodo de contienda) escuchando el medio
● Si transcurrido el periodo de contienda el medio sigue libre, la estación
transmite
○ Si durante el periodo de contienda otra estación ocupa el medio, la
estación detiene su cuenta, espera a que el medio quede libre, luego
espera un tiempo DIFS y luego continúa con la cuenta (por el punto en
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi (cont.)
○ Función de coordinación distribuida (cont.)
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi (cont.)
○ Función de coordinación distribuida (cont.)
■ Confirmación de la trama recibida
● Cuando se recibe una trama completa y libre de errores, la estación receptora
espera un intervalo SIFS y a continuación envía una confirmación (ACK)
● Esquema:

Estación 1 Trama de datos


(Emisor)

Estación 2
(Receptor)

La estación 3 quiere transmitir, pero


debe esperar que el medio quede libre
Trama de datos
Estación 3

Contienda
(la estación 3 debe competir por el
control de acceso al medio)
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi (cont.)
○ Función de coordinación distribuida (cont.)
■ El problema de la estación oculta
● Supongamos la siguiente situación:
○ Las estaciones B y C no se ven entre sí
○ Supongamos que la estación B está transmitiendo a la estación A

○ La estación C quiere transmitir a A y detecta el canal libre (ya que no


recibe la señal de B)
○ La estación C transmite a la estación A y se produce una colisión
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi (cont.)
○ Función de coordinación distribuida (cont.)
■ Extensión RTS/CTS
● Tramas de control para eliminar el problema de la estación oculta
○ RTS: Request To Send (petición para enviar)
○ CTS: Clear to Send (permiso para enviar)
Redes LAN inalámbricas (WiFi)
● Control de acceso al medio en redes WiFi (cont.)
○ Función de coordinación distribuida (cont.)
■ Vector de reserva de red (NAV, Network Allocation Vector)
● Cuando una estación recibe permiso para enviar (mediante RTS/CTS) el resto
de estaciones no deben intentar acceder al medio hasta que finalice la
transmisión (hasta la recepción del ACK final)
○ Para ello la trama RTS contiene un parámetro, denominado NAV, que
indica el tiempo que la estación solicitante ocupará el canal
○ Durante ese tiempo el resto de estaciones permanecen inactivas
Redes LAN inalámbricas (WiFi)
● Implementaciones físicas de la WiFi
Estándar Año Banda de Ancho de Técnica de Velocidad de Alcance
frecuencias banda por transmisión transmisión Int./Ext.
canal

802.11 1997 2,4GHz 20 MHz FHSS 1-2 Mbps 20/100 m


2,4GHz DSSS 1-2 Mbps 20/100 m

802.11a* 1999 5GHz 20 MHz OFDM 6-54 Mbps 35/120 m

802.11b 1999 2,4GHz 20 MHz DSSS 1-11 Mbps 35/140 m

802.11g 2003 2,4GHz 20 Mhz OFDM 6-54 Mbps 38/140 m


802.11n 2009 2,4GHz/5GHz 20 MHz OFDM 7-72 Mbps 70/250 m
40 MHz OFDM 15-150 Mbps 70/250 m
(* Solo en EEUU)

Glosario:
FHSS = Frecuency Hop Spread Spectrum (Espectro expandido con salto de frecuencias)
DSSS = Direct Sequence Spread Spectrum (Espectro expandido de secuencia directa)
OFDM = Orthogonal frequency-division multiplexing (Multiplexación por división de la frecuencia
ortogonal)
Redes LAN inalámbricas (WiFi)
● Implementaciones físicas de la WiFi (cont.)
○ Solapamiento de canales (banda de 2,4 GHz)
■ 802.11b: 13 canales de 22 MHz
● 3 Canales no solapados: 1, 6 y 11

■ 802.11g/n: 13 Canales de 20 MHz (16.25 MHz usados para portadora).


● 4 canales no solapados: 1, 5, 9 y 13

■ 802.11n: 13 Canales de 40 MHz (33.75 MHz usados para portadora)


● 2 canales no solapados: 3 y 11
Redes LAN inalámbricas (WiFi)
● Formato de la trama 802.11
○ Tipos de tramas 802.11
■ Tramas de datos.
■ Tramas de control.
● Por ejemplo: tramas de confirmación (ACK) o tramas RTS y CTS
■ Tramas de gestión.
● Por ejemplo las tramas de solicitud de asociación al AP
○ Formato de la trama
Bytes → 2 2 6 6 6 2 6 0 a 2312 4

Trama 802.11 FC D Dir. 1 Dir. 2 Dir. 3 SC Dir. 4 Datos FCS

Bits → 2 2 4 1 1 1 1 1 1 1 1
Más Gest. Más
Campo FC Vers. Tipo Subtipo A DS De DS Frags. Reint. Energ. Datos WEP Orden
Redes LAN inalámbricas (WiFi)
● Formato de la trama 802.11 (cont.)
○ Campos de la trama MAC 802.11
■ Campo FC (control de trama): está compuesto de 11 subcampos:
● Versión de protocolo: permite el funcionamiento simultáneo en una celda de
dos versiones del protocolo.
● Tipo: datos (=10), control (=01), gestión (=00).
● Subtipo: ejemplos de subtipos, para tramas de control (campo tipo=01), son
RTS (subtipo=1011), CTS (subtipo=1100), ACK (subtipo=1001).
● A DS/De DS: indica si la trama se dirige o proviene de un sistema de
distribución (DS). Se usa para determinar el papel de las cuatro direcciones
de la cabecera de la trama
● Más fragmentos: se fija a 1 en todas las tramas de datos y gestión si a
continuación irá otro fragmento de la trama.
● Reintento: se fija a 1 si la trama es la retransmisión de una trama previa.
● Gestión de energía: se establece tras la transmisión con éxito de una trama:
1 indica que la estación se pondrá en el modo de ahorro de energía, 0 indica
que la estación permanecerá activa.
● Más datos: se pone a 1 tanto si el coordinador como la estación tienen más
datos por enviar tras esta trama.
● WEP: indica que se está haciendo uso del mecanismo estándar de seguridad
WEP del 802.11.
● Orden: si se fija a 1, las tramas recibidas deben ser procesadas en orden.
Redes LAN inalámbricas (WiFi)
● Formato de la trama 802.11 (cont.)
○ Campos de la trama MAC 802.11 (cont.)
■ Campo D (Duración/ID)
● Indica -en microsegundos- cuánto tiempo ocuparán el medio la trama y su
confirmación.
● También se usa para establecer la duración del NAV.
■ Campos de Dirección 1 a 4
● Se explica más adelante
■ Control de secuencia
● El esquema de confirmación empleado puede provocar duplicados de tramas
o fragmentos.
● El campo de control de secuencia se usa tanto de las tramas de datos como
de las ACK para mantener un número de secuencia.
■ Campo Datos:
● Puede transportar 0-2312 bytes
■ Campo FCS
● CRC de 32 bits
Redes LAN inalámbricas (WiFi)
● Formato de la trama 802.11 (cont.)
○ Direcciones MAC 802.11
■ Significado de las direcciones MAC 802.11

A DS De DS Dirección 1 Dirección 2 Dirección 3 Dirección 4


0 0 Destino Origen ID de BSS No usado
0 1 Destino AP emisor Origen No usado
1 0 AP receptor Origen Destino No usado
1 1 AP receptor AP emisor Destino Origen

■ Casos
● Caso 1 (00): La trama va de una estación origen a otra destino dentro del
mismo BSS sin pasar por un AP (red ad-hoc)
● Caso 2 (01): La trama procede de un AP y va dirigida a una estación.
● Caso 3 (10): La trama procede de una estación y va dirigida a un AP.
● Caso 4 (11): La trama va de un AP a otro AP a través de un sistema de
distribución inalámbrico
Redes LAN inalámbricas (WiFi)
● Formato de la trama 802.11 (cont.)
○ Direcciones MAC 802.11 (cont.)
■ Casos (cont.)
Sistema de distribución (red de cable)

a) Caso 1 b) Caso 2

Sistema de distribución (red de cable) Sistema de distribución (red inalámbrica)

c) Caso 3 d) Caso 4
Redes LAN inalámbricas (WiFi)
● Interconexión de redes Ethernet-WIFI

A
Redes LAN inalámbricas (WiFi)
● Interconexión de redes Ethernet-WIFI
○ Tramas en una transmisión desde el host A (BSS2) al host B (BSS1)
■ A envía una trama al AP (BSS2): Trama WIFI

Dir1 Dir2 Dir3

AP (BSS2) A B

■ AP (BSS2) envía una trama al conmutador Fast/Gigabit Ethernet: Trama Ethernet


MAC MAC
destino origen

B A

■ Conmutador Fast/Gigabit Ethernet envía una trama al AP (BSS1): Trama Ethernet


MAC MAC
destino origen

B A

■ AP (BSS1) envía trama al host B: Trama WIFI


Dir1 Dir2 Dir3

B AP(BSS1) A
PLC (Power Line communications)
● Tecnología que utiliza los cables eléctricos para la transmisión de datos
○ Estándares en el hogar: HomePlug AV y HomePlug AV2
○ Protocolo de acceso al medio basado en CSMA/CA
○ Coordinador central que se ocupa de:
■ Emitir las tramas beacon
■ Gestionar la seguridad (contraseñas)
■ Acceso coordinado al medio
○ Capa física
■ Modulación OFDM

● Frecuencias de 2-28MHz para HomePlug AV con una velocidad de


transmisión de hasta 200Mbps

● Frecuencias de 30-86MHz para HomePlug AV2 con una velocidad de


transmisión de hasta 500Mbps
■ Variante del multitono discreto, como en ADSL, para asignar una
codificación óptima a cada subcanal del espectro
PLC (Power Line communications)
● Arquitectura HomePlug AV (HPAV)
Protocolo LLC
● Características generales de LLC
○ Es el protocolo de enlace de las redes de área local
○ Descrito en el estándar IEEE 802.2
○ Ofrece dos tipos de servicios
■ Orientados a conexión
● Establecimiento de conexión
○ Tramas sin numerar: tipo SABM/SABME, UA
● Transmisión de datos
○ Tramas de datos: tipo I
○ Tramas supervisoras: tipo RR, REJ, RNR (no se usan tramas SREJ)
● Desconexión
○ Tramas sin numerar: tipo DISC, UA
■ Sin conexión
● Sólo transmisión de datos
○ Tramas sin numerar: UI
● IP sobre LLC utiliza únicamente servicios sin conexión
Protocolo LLC
● Formato de la trama LLC sin conexión
1 byte 1 byte 1 ó 2 bytes 1 byte 2 bytes Tamaño variable

DSAP SSAP Control ORG Tipo Datos

○ DSAP y SSAP
■ Puntos de acceso al servicio (SAP = Service Access Point) destino y fuente
■ En el caso de aplicaciones TCP/IP → DSAP = AA (hex); SSAP = AA (hex);
○ ORG
■ Código de organización
■ En el caso de aplicaciones TCP/IP → ORG = 00
○ Tipo
■ Identifica al protocolo de la capa superior al que pertenecen los datos
Ejemplos:
● IP → Tipo = 2048 (0800 HEX)
● ARP → Tipo = 2054 (0806 HEX)
■ Control
● Tiene el mismo significado que en HDLC
● Especifica el tipo de trama e información adicional (número de secuencia,
número de confirmación, bit P/F, etc.)
Protocolo LLC
● Ethernet II vs. IEEE 802.3
○ Arquitectura TCP/IP sobre red Ethernet
■ IP es un protocolo de red sin conexión (no fiable)
● No utiliza los mecanismos de control de errores y flujo de la capa de enlace
● Sólo utiliza el servicio sin conexión de LLC
● Sólo utiliza tramas de información sin numerar (UI)
■ Formato de las tramas LLC de tipo UI (Campo Control = 03)

● Los campos DSAP, SSAP, Control y ORG tienen valores fijos


● El único dato relevante en la cabecera de la trama LLC es el campo Tipo
○ Identifica al protocolo de la capa superior al que pertenecen los datos
○ En el caso de IP → tipo = 0800 (hex)
■ En la arquitectura de TCP/IP sobre Ethernet se puede eliminar el protocolo LLC
● IP se puede comunicar directamente con Ethernet (versión II)
● El campo Tipo se codifica en la trama Ethernet (en lugar del campo Longitud)
● Para distinguir tramas Ethernet II de tramas 802.3
○ Se utiliza el valor del campo Tipo/Longitud
■ Tramas 802.3 → campo Longitud ≤ 1500 (decimal)
■ Tramas Ethernet II → campo Tipo > 1500 (decimal)
Protocolo LLC
● Ethernet II vs. IEEE 802.3 (cont.)
○ Encapsulado de IP sobre LLC (802.2) y Ethernet (802.3)

○ Encapsulado de IP sobre Ethernet II

NOTA: En la arquitectura de TCP/IP sobre la red WiFi (802.11) siempre se utiliza LLC
Redes de área local virtuales (VLAN)
● Las LAN institucionales suelen organizarse de forma jerárquica
○ Un grupo de trabajo, una LAN conmutada
○ Cada LAN se comunica con las demás de forma jerárquica
Redes de área local virtuales (VLAN)
● Desventajas
○ Falta de aislamiento del tráfico
■ Tráfico de difusión recibido por todos los grupos de trabajo:
menor rendimiento y seguridad
○ Gestión de los usuarios
■ El cambio de un usuario de grupo de trabajo implica modificar el
cableado para cambiarlo de LAN
■ Un usuario que pertenezca a varios grupos tiene que pertenecer
a varias LAN distintas
○ Uso ineficiente de los conmutadores
■ Mayor aislamiento de tráfico implica la necesidad de usar tantos
conmutadores como grupos
■ Puede que algunos puertos de los conmutadores no sean
utilizados
Redes de área local virtuales (VLAN)

Solución: Utilización de redes VLAN


○ Múltiples redes LAN virtuales configuradas por software sobre
una única infraestructura de red de área local física

● Cada grupo de trabajo pertenece a una determinada VLAN


● Los hosts de una VLAN se comunican entre sí como si solo ellos
estuviesen conectados al conmutador
○ Mayor aislamiento del tráfico al quedar los mensajes de
difusión limitados a cada VLAN
● La pertenencia a una VLAN se define por software. Se puede
realizar con base en:
○ Números de puerto, direcciones MAC ...
Redes de área local virtuales (VLAN)
● VLAN basada en puertos
○ El administrador de la red declara qué puertos pertenecen a cada VLAN
usando un software de gestión de switches
■ Los puertos no declarados pertenecen a una VLAN predeterminada
■ El conmutador mantiene una tabla de correspondencias entre puertos y
redes VLAN
■ El hardware del conmutador solo entrega tramas a los puertos que
pertenecen a la misma VLAN
Redes de área local virtuales (VLAN)
● Troncalización VLAN
○ Se utiliza para crear VLANs en redes formadas por varios conmutadores
○ Un puerto especial en cada conmutador se configura como un puerto troncal
para interconectar los dos conmutadores VLAN
○ El puerto troncal pertenece a todas las VLAN y las tramas enviadas a
cualquier VLAN son reenviadas a través del enlace troncal hacia el otro
conmutador
Enlace troncal
Redes de área local virtuales (VLAN)
● Troncalización VLAN (cont.)
○ ¿Cómo sabe un conmutador a qué VLAN va destinada una trama recibida a
través de un puerto troncal?
■ Gracias al formato IEEE 802.1Q
○ La trama IEEE 802.1Q está formada por la trama Ethernet estándar más una
etiqueta VLAN de 4 bytes añadida a la cabecera antes del campo
Tipo/longitud
● Formato de la trama IEEE 802.1Q
Bytes 6 6 2 ≤ 1500 4

MAC MAC Tipo/ Datos Relleno FCS


IEEE 802.3 longitud
destino origen

Bytes 6 6 2 2 2 ≤ 1500

IEEE 802.1Q MAC MAC TPID TCI Longitud Datos Relleno FCS
destino origen

Bits 3 1 12
Identificador
PCP CFI VLAN
Redes de área local virtuales (VLAN)
● Formato de la trama IEEE 802.1Q (cont.)
○ TPID (Tag Protocol Identifier): 2 bytes
■ Se fija a valor 0x8100 para distinguir las tramas 802.1Q de las tramas
normales
○ TCI (Tag Control Information): 2 bytes. Se divide en:
■ PCP (Priority Code Point): 3 bits.

● Indica la prioridad de la trama IEEE 802.1Q. Sus valores pueden ir


desde 0 (mejor esfuerzo) hasta 7 (máxima prioridad)
■ CFI (Canonical Format Indentifier): 1 bit

● Permite el encapsulado de una trama de tipo Token Ring para que


se puedan transmitir dentro de una red VLAN
○ Identificador VLAN: 12 bits.
■ Especifica la VLAN a la que pertenece la trama
■ Los valores 0x000 y 0xFFF están reservados
■ 4094 identificadores de VLAN
Redes troncales conmutadas
Indice

• Tecnologías derivadas de la red telefónica


conmutada (RTB, Red Telefónica Básica, o
PSTN, Public Switched Telephone
Network): portadoras digitales PDH y
SONET/SDH
• Otras redes WAN conmutadas: ATM
• Redes móviles
Red telefónica conmutada
● Estructura jerárquica de una red telefónica (AT&T)
3 4
2 5

centrales regionales
1 6 (completamente
interconectadas)
10 7
9 8

1 2 3 48 49 50 centrales de zona

1 2 3 188 189 200 centrales primarias


1

1 2 3 198 1499 1500 centrales de facturación

1 2 3 4 5 centrales finales (locales)

200 millones de teléfonos


Red telefónica conmutada
• Técnicas de transmisión y multiplexación
• Red telefónica original:
• Conmutación de circuitos, completamente analógica.
• Actualmente se utiliza transmisión digital:
• Canales de voz codificados con códec PCM (Pulse Code Modulation).
• Un canal de voz PCM: muestras de 8 bits cada 125 us. (8000 veces por
segundo, frecuencia de muestro de Nyquist 2H, con H=4KHz) con tasa de
bit cte. de 8*8000=64Kbps.
• Multiplexación digital TDM
• Canales agrupados que comparten las conexiones entre centrales.
• Varios niveles de multiplexación
• Más canales cuanto más arriba en la jerarquía
• El patrón de multiplexación en cada nivel se denomina portadora
digital.
• Jerarquía Digital Plesiocrona o PDH (“casi síncrona”)
• Primera jerarquía usada (años 70)
• portadoras T1, T3, etc…, muy usadas en los niveles más bajos.
Distintas en USA y Europa.
• Jerarquía Digital Síncrona (SDH)/SONET
• Más moderna
• usada en los niveles más altos.
Jerarquía Digital Plesiocrona (PDH)
• Portadora básica T1 (DS1)
• Multiplexación de 24 canales de voz PCM en USA (+1 bit inicial).
• Hay que garantizar la transmisión de 1 muestra de 8 bits por canal
cada 125 useg., este patrón de 193 bits (24*8+1) se repite 8000
veces por s.: 193*8000=1,544 Mbps.
• Portadora T3 de 672 canales a 44,736Mbps
•Cada 125us.
•Canales PCM de 64 kbps

•…
.
•Canal de 1544 kbps

• En Europa, portadora básica E1: 32 canales de 8 bits PCM, 8000


veces por segundo: 2,048Mbps. E3 de 480 canales 34,368 Mbps.
Problemas de la tecnología PDH
• Incompatibilidad Europa-USA: distintas jerarquías.
• No está pensada para fibra óptica (diseñada en los 60), y
considera velocidades máximas bajas: hasta pocos cientos
de Mbps.
• No es perfectamente síncrona: para ajustar la velocidad
exacta de cada fuente (distintos relojes), se usan bits de
relleno.
• Nuevas jerarquías de portadoras completamente síncronas:
• SONET (Synchronous Optical NETwork): propuesta en 1987
por Bell y ANSI.
• SDH (Synchronous Digital Hierarchy): propuesta ITU
compatible con SONET
• Diseñadas para llevar no solo canales de voz sino también
canales de datos de muchos bps.
Jerarquía SONET (ANSI)
• Portadora básica STS-1 a 51,84 Mbps.
• Hay portadoras hasta tasas de bit muy elevadas.
• Tanto SDH cono SONET pueden seguir utilizando portadoras
PDH en los enlaces de menor capacidad (E1-E3, T1-T3): las
tramas SDH/SONET pueden llevar tramas PDH en su interior.

Señal Señal Tasa bit


eléctrica óptica (Mbps)
Puede transportar
STS-1 OC-1 51,84 un T3 (44,736 Mbps)
STS-2 OC-2 103,68
STS-3 OC-3 155,52
... ... ... STS: Synchronous
Transfer Signal
STS-12 OC-12 622,08 OC: Optical Carrier
... ... ...
STS-48 OC-48 2488,32
... ... ...
Trama SONET STS-1 (OC-1)
• 810 bytes (90 columnas x 9 filas ) = 6480 bits
• 8000 tramas por segundo (una cada 125 μs):
- 6480 bits/tr x 8000 tr/s = 51.84 Mbits/s
3 col. 1 c. 86 columnas

3 filas Overhead
Sección
Overhead ruta

Carga útil (Payload)

9 filas
Overhead 86 c x 9 f = 774 Bytes
Línea 774 x 8 = 6192 bits
6192 x 8000 = 49,536 Mb/s

El overhead permite
la gestión de la red
Multiplexación SONET

T1
T1
.
. ST Codificador Conversor
S- ST (scrambler) electro-óptico
T1 1 S-
3

STS-1 STS-3 STS-12 OC-12


T3
-3
STS
S -1 S-3
ST ST
Multiplexor Multiplexor
3:1 4:1
Tramas PDH (ANSI)

Tramas SONET
Jerarquía Digital Síncrona (SDH)
• Estándar internacional (ITU), compatible con el
sistema SONET.
• Portadora básica STM-1 (“Synchronous Transfer
Module”), compatible con STS-3 de SONET a 155,52
Mbps. Correspondencia a partir de ahí entre las
portadoras p.e., STM-64 equivale a STS-192, a
10Gbps.
• Una STM-1 podría llevar desde 2340 canales de voz
PCM hasta un único canal de datos T3 (a 139,264
Mbps).
Otras redes WAN conmutadas
• Desde 1980’s hasta la actualidad, se han usado
diversas tecnologías WAN conmutadas, alternativas a la
red telefónica.
• X.25, arquitectura en 3 capas para conmutación de
paquetes, basada en circuitos virtuales VC.
Procesamiento de paquetes complejo pero muy lento.
• RDSI, red digital de servicios integrados, digital extremo
a extremo (flujo de bits a tasa de bit cte) para voz y
datos, usa conmutación de circuitos.
• Frame Relay, red de conmutación de paquetes,
también basada en circuitos virtuales, sobre la RDSI.
Arquitectura simplificada en 2 capas.
• ATM, usada en la actualidad.
Introducción a ATM
• Red ATM: Asynchronous Transfer Mode. Diseñada
como nueva RDSI, red de datos + voz, de carácter
asíncrono (no como SONET/SDH)
• WAN de conmutación de paquetes, con paquetes
de tamaño fijo y muy pequeño: CELDAS de 53
bytes.
• Servición de conexión basado en Circuitos
Virtuales: Todas la celdas siguen la misma ruta y se
entregan en orden.
• No garantiza corrección de datos entregados.
• Uso de técnicas avanzadas de QoS (calidad de
servicio).
Capas de protocolos ATM

Sistema final Sistema final

Capa de Capa de
Adaptación Adaptación
ATM Switch ATM ATM

Capa Capa Capa


ATM ATM ATM

Capa Capa Capa


física física física
Capas de protocolos ATM
• La capa de Adaptación ATM (AAL):
– Descomposición de mensajes de las capas
superiores en celdas y reensamblado
• La capa ATM:
– Transmisión/Conmutación/Recepción
– Control de congestiones/Gestión de buffers
– Generación/eliminación de las cabeceras de las
celdas en fuente/destino
– Traducción de las direcciones de las celdas
– Entrega en secuencia
• La capa Física:
– Uso habitual de portadoras SONET ó SDH, y
también PDH
Ejemplo de una red ATM
a) Ejemplo de interconexión de una red ATM

Leyendas

ER = Edge Router
CR/AS = Core Router / ATM Switch
PHY = Physical Layer
PPP = Point-to-Point Protocol
ISP = Internet Service Provider
b) Ejemplo organización en capas AAL = ATM adaptation Layer
ATM = ATM Layer
Conexiones ATM: circuitos virtuales
• ATM sólo proporciona servicio orientado a conexión a través de
conexiones de circuitos virtuales os VCC
• Tipos de VCC
– PVC, Circuito virtual permanente: se crea por el
administrador y permanece fijo (p.ej. entre edge routers). Es el
más habitual
– SVC, Circuito virtual conmutado: se crea mediante llamada
a partir de la dirección ATM del destino, para una única
comunicación.
• La ruta entre el origen y el destino a través de switches ATM se
decide cuando se crea el VCC
– Todas las celdas siguen en adelante la misma ruta.
• No detección ni corrección de errores (sólo se realiza descarte de
celdas con cabecera errónea)
• Garantizada entrega en secuencia de las celdas.
Conexiones ATM: circuitos virtuales
• Caminos y canales virtuales
• El Circuito Virtual VCC se identifica con un par valores:
• VPI: Identificador de Camino (“path”) virtual.
• VCI: Identificador de Canal Virtual.
• Un camino virtual (VPI) engloba varios canales virtuales (VCI) con un
mismo origen y destino
• Los switches suelen conmutar basados en VPI únicamente
• En ese caso por cada VCI se gestiona una comunicación
independiente entre los mismos host extremo.
• Los valores de VPI/VCI se interpretan localmente en cada switch

VC1
VC2
VP1 VC3
VC1
Enlace VP2
VC2
VC3
físico VC1
VP3 VC2
VC3
Formato de celda ATM
GFC/VPI VPI
VPI VCI
VCI
VCI PTI CLP
HEC

Carga (48 bytes)

• GFC: Control de flujo genérico (no usado habitualmente)


• Identificador de conexión en dos niveles:
– Primeros 8/12 bits: Camino virtual (VPI)
– Ultimos 16 bits: Canal virtual (VCI)
• VPI/VCI: 0/0 -> celda vacía; 0/n -> señalización
Formato de celda (2)

• HEC: Control error cabecera CRC-8 1+x+x2+x8


• PTI: tipo de carga
– Celda de datos de usuario/celda de control
– Para celdas de usuario:
• Congestión/no congestión
• Celdas de tipo 0 y 1
– Celdas de control: mantenimiento entre switches,
control de congestión y reservada.
• CLP: Prioridad de pérdida de celda
– Prioridad de la celda: alta (0)/baja (1)
Categorías de servicio en ATM (QoS)
• ATM está diseñado para transmitir distinto tipo de tráfico: ej. canales de
voz PCM, audio, video, tráfico IP, etc.
• Este tráfico se clasifica en distintas categorías de servicio
– CBR (Tasa de bit constante, clase A): Tasa declarada por el usuario.
Ejemplo: canales de voz PCM, distribición de audio/video sin comprimir (TV,
audio/video-on-demand)
– VBR (Tasa de bit variable, clase B):
• RT-VBR: para tráfico en tiempo real sensibles a retardos pero sin tasa
de bit constante (p.e., videoconferencia). Acotado el retardo promedio y
su variación por celda. Tolera descartes de celdas eventuales.
• NRT-VBR: para tráfico no en tiempo real, pero con retardos promedio
bajos y descartes de celdas mínimo (p.e., reservas aéreas,
transacciones bancarias, etc.).
– UBR (Tasa de bit no especificada): Tráfico de tipo “best-effort”, sin
compromiso de entrega. Se acepta todo, pero puede descartarse. (p.e.,
tráfico IP)
– ABR (Tasa de bit disponible): Para aplicaciones que requieren un ancho de
banda mínimo garantizado y, sólo si es posible, admite ráfagas por encima,
hasta un máximo. Permite adaptarse a congestiones.
Categorías de servicio ATM (2)
• Propiedades de las diferentes categorías:

• Configurables mediante conjunto complejo de


parámetros QoS.
Protocolos de adaptación ATM (AAL)
• Existen distintos protocolos AAL (AAL1-AAL5) adaptados a
distintas categorías de tráfico
– Protocolo AAL1: para tráfico de tasa de bit constante
(CBR) p.ej. voz PCM.
– Protocolos AAL2-4: para tráfico de tasa de bit variable
(VBR)
– Protocolo AAL5: utilizado para transmitir paquetes de
datos (principalmente tráfico IP).
• El AAL:
– Se pacta para cada VCC
– No se define en los switches, solo en los hosts.
– Ha de ser el mismo en ambos extremos del VCC, pero entre dos
hosts puede haber dos VCCs con diferente AAL.
Tecnologías de acceso móvil
● Redes de telefonía móvil
○ Elementos de una red móvil
MS: Estación móvil
BS: Estación base
MS MS
Centro de commutación
móvil (MSC) MS
BS

MS MS
Red de telefonía Celda 4G
conmutada pública
(PSTN)
Teléfono fijo
3G
○ Evolución de las tecnologías móviles
● Red móvil analógica (1G): sólo voz
● GSM/GPRS (2G y 2.5G): hasta 150 Kbps 2.5G
2G
● UMTS (3G): hasta 10 Mbps
● LTE (4G): desde 100 Mbps
1G
División en celdas
● El tamaño de celda no es fijo y depende de la población del área
○ Las áreas de alta densidad requieren celdas más pequeñas
○ El radio típico es de 1 a 12 millas

● ¿Qué ocurrirá si dos celdas vecinas utilizan las mismas frecuencias?

Dos estaciones Múltiples estaciones

Colisión
División en celdas
● Principio de reutilización de frecuencias
○ Las celdas vecinas no pueden utilizar el mismo conjunto de frecuencias para
la comunicación debido a que se pueden crear interferencias a los usuarios
localizados cerca de los límites de la celda
○ El conjunto de celdas disponible está limitado y las frecuencias tienen que
ser reutilizadas

2
7 3
2 1
4 3 2 6 4
1 4 3 5 2
2 1 2 7 3
4 3 7 3 1
1 1 6 4
6 4 5
5

Factor de reutilización de 4 Factor de reutilización de 7


Funcionamiento red móvil
● Transmisión
○ El llamante introduce un número de teléfono y pulsa el botón de llamada
○ La MS selecciona un canal con una señal fuerte y envía los datos a la BS más cercana
○ La BS retransmite los datos al MSC
○ El MSC envía los datos a la central telefónica
○ Si la persona que se llama está disponible, se establece la conexión y el resultado es
devuelto al MSC
○ En ese momento, el MSC asigna un canal de voz no usado para la llamada y se
establece la conexión
● Recepción
○ La central telefónica envía el número al MSC
○ El MSC busca la localización de la estación móvil enviando señales de consulta a cada
celda en un proceso que se denomina sistema de búsqueda.
○ Una vez encontrada la estación móvil, el MSC transmite una señal de llamada y
cuando la estación móvil responde, asigna un canal de voz a la llamada, permitiendo
que la comunicación pueda comenzar
● Transferencia entre celdas
○ Con interrupción (una MS sólo se comunica con una BS)
○ Transparente (una MS puede comunicarse con dos BSs al mismo tiempo)
Arquitectura de redes móviles 3G

Tecnologías de acceso
residencial
Tecnologías de acceso residencial
● Conexión telefónica por módem convencional (dial-up modem)
○ Utiliza el bucle de abonado de la red telefónica convencional
■ Bucle de abonado: conexión entre el usuario final y la centralita telefónica
■ Ancho de banda: 3.000 Hz (usado típicamente para transmisión de voz)
■ Medio de transmisión típico: par trenzado
○ Necesario el uso de MODEM
■ Convierte los datos digitales a una señal analógica portadora
● Se usan 2.400 Hz del ancho de banda total disponible
■ Estándar de módems
● V.32: 9,6 Kbps
● V.32bis: 14,4 Kbps
● V.34bis: 33,6 Kbps
● V.92: flujo de datos asimétrico (bajada: 56 Kbps; subida: 48Kbps)

TELCO = Centralita Telefónica


Tecnologías de acceso residencial
● ADSL
○ ADSL = Asymetric Digital Suscriber Line
(bucle de abonado digital asimétrico)
■ Tecnología de multiplexación
que permite transmitir
voz + datos a través de la
línea telefónica convencional

○ Aprovecha el ancho de banda no utilizado por el canal telefónico


● El ancho de banda real del bucle de abonado es de 1,1 Mhz aprox.
● La transmisión de voz sólo utiliza unos 3000 Hz
Tecnologías de acceso residencial
● ADSL (cont.)
○ ADSL utiliza flujos de datos de subida y bajada asimétricos
■ Canal de voz: ~4Khz
■ Subida de datos (upstream): ~80KHz (hasta 1 Mbps)
■ Bajada de datos(downstream): ~1MHz (hasta 8 Mbps)

○ Evolución del ADSL


Tecnología Velocidad subida Velocidad bajada

ADSL 1 Mbps 8 Mbps

ADSL2 2 Mbps 12 Mbps

ADSL2+ 2 Mbps 24 Mbps


Tecnologías de acceso residencial
● ADSL (cont.)
○ Técnica de multitono discreto (DMT, Discrete Multitone)
■ DMT permite aprovechar de forma más eficiente el ancho de banda
disponible para transmisión de datos en ADSL
■ El ancho de banda de la línea telefónica (1,104 MHz) se divide en 256
canales (cada canal es de 4,312 kHz aprox.)
Tecnologías de acceso residencial
● ADSL (cont.)
○ Canal de voz: canal 0 (4kHz).
■ Los canales 1-5 se usan como banda de guardia
○ Enlace de subida de datos (upstream): canales 6-30
■ 24 canales de datos + 1 canal de control
■ Cada canal utiliza 4 kHz con modulación QAM de 15 bits por baudio
■ Velocidad máxima teórica alcanzable: 1,44 Mbps
■ Velocidad real máxima alcanzable: 1 Mbps
(algunos canales no se pueden usar debido al nivel de ruido)
○ Enlace de bajada de datos (downstream): canales 31-255
■ 224 canales de datos + 1 canal de control
■ Cada canal utiliza 4 kHz con modulación QAM de 15 bits por baudio
■ Velocidad máxima teórica alcanzable: 13,4 Mbps
■ Velocidad real máxima alcanzable: ~8 Mbps
Tecnologías de acceso residencial
● Redes de TV por cable (CATV)
○ Típica en EEUU y otros países
■ Permite recibir decenas de canales de TV a través de una red de cable coaxial
■ Parte del ancho de banda disponible se puede utilizar para transmisión de datos

○ Distribución de canales
■ Canales de TV (54 a 550 Mhz)
● Hasta 80 canales de TV de 6MHz cada uno
■ Canales de bajada de datos (550 a 750 MHz)
● Varios canales de 6 MHz (compartidos por mútiples usuarios)
● Velocidad máxima por canal: 30 Mbps
■ Canales de subida de datos (5 a 42 MHz)
● Varios canales de 6 MHz (compartidos por mútiples usuarios)
● Velocidad máxima por canal: 12 Mbps
Tecnologías de acceso residencial
● Módem de cable
○ Módem que opera modulando / demodulando una señal dentro del ancho de
banda correspondiente al canal usado, sobre el cable coaxial de la red CATV
○ Separador canales video (a la Set-Top-Box) /datos (al CM)
○ Conexión DTEs: Ethernet, ATM, USB, WiFi, etc.
Tecnologías de acceso residencial
● Tecnologías módems de cable
○ Estándar DOCSIS
■ DOCSIS: Especificación de interfaz de servicio de datos sobre cable
● Estándar del consorcio MCNS (Sistema de red de cable multimedia)
○ Incluye a los grandes operadores de CATV de USA: Time Warner,
TCI, etc…
○ Aprobado por ITU

■ EuroDOSCIS: adaptada a estándares video Europa


● Rápido desarrollo:
○ V 1.0 en 1997/1998: permitió desarrollar productos/chips
○ V 1.1 en 1999 añadiendo QoS (IEEE 802.1p), multicast y
fragmentación
○ V 2.0 en 2002
Tecnologías de acceso residencial
● Fibra hasta el hogar (FTTH = Fibre to the Home)
○ La fibra óptica hasta el hogar se están introduciendo recientemente en muchos paises
(incluido España)
■ Aplicaciones: transmisión de voz, audio, video, TV y datos
■ Mejores prestaciones en ancho de banda y velocidad que el ADSL
● Hasta 100 Mbps de velocidad de datos
○ Escenarios FTTx según el alcance de la fibra
■ FTTN: Fibra hasta el nodo
● Conexión de fibra hasta un nodo de
comunicaciones
● Cable de cobre desde el nodo al domicilio del
usuario (de 300 m. a 1.5 km.)
■ FTTC: Fibra hasta la cabina
● Conexión de fibra hasta la cabina de
comunicaciones cercana al edificio
● Resto de cobre (menos de 300 m.)
■ FTTB: Fibra hasta el edificio
● Conexión de fibra hasta la base del edificio
■ FTTH: Fibra hasta el hogar
● Conexión de fibra hasta el domicilio del
usuario
Tecnologías de acceso residencial
● Redes públicas inalámbricas: WiMAX
○ WiMAX= Worldwide Interoperability for Microwave Access
■ Red inalámbrica de área metropolitana
● Basado en el estándar IEEE 802.16
● Utiliza señales de microondas de 2,4 a 3,5 GHz
■ Prestaciones típicas
● Radio de cobertura:
hasta 80 kilómetros
● Velocidad:
hasta 75 Mbps
(35+35 Mbps
de subida y bajada).

CPE = equipo de usuario Hotspot = punto de conexión inalámbrico


LOS = Linea de visión Backhaul = conexión o enlace de datos

También podría gustarte