Introducción a Redes de Área Local (LAN)
Introducción a Redes de Área Local (LAN)
REDES LOCALES
El desarrollo de las redes y en particular el de las de área local (LAN) ha sido paralelo al de la
informática. Al principio, los ordenadores eran caros y se buscaba aprovechar al máximo los
recursos. Las redes de área local surgen ante la necesidad de conectar equipos informáticos en
un área limitada, habitualmente dentro de un mismo edificio.
Las primeras LAN se montaban con clientes “ligeros” o “terminales tontos”, equipos sin disco
que servían de terminales remotos que se conectaban a los servidores de la organización.
La necesidad de compartir recursos antes caros, como impresoras y cantidades mayores de datos
con todo el software asociado (copias de seguridad, integridad de datos en tiempo real, etc.)
requiere soluciones que ofrecen perfectamente una LAN, al eliminar redundancias, incrementar
la productividad y ahorrar costes.
En una red LAN deben tenerse en cuenta además otros factores importantes. Entre ellos la
escalabilidad, es decir, la posibilidad de ampliación no traumática. Este aspecto está muy
logrado, y cualquier ampliación de la red, suele ser transparente para los usuarios. Entre las
características de las LAN hay que identificar, al menos, su topología, la tecnología de
transmisión, la velocidad de transmisión, el método de acceso, así como los dispositivos de
interconexión que utilice, tanto internamente como para realizar conexiones con otras redes, por
ejemplo, con Internet.
Por último, no pueden olvidarse los aspectos de seguridad, que pueden enfocarse desde el punto
de vista de las transacciones de información que utilizan la LAN y desde la perspectiva de
acceso a los recursos y servicios que proporciona. El personal de gestión de la organización
establecerá normas de funcionamiento que permitirán a los administradores la prevención,
detección y corrección de situaciones no deseadas.
En las redes LAN, al menos en sus configuraciones más simples, no existen nodos intermedios
para establecer rutas origen-destino, sino que únicamente están compuestas por nodos
terminales. En las LAN ya no son imprescindibles las funcionalidades de la capa de red y
superiores para la comunicación de los equipos que la componen.
Una red de área local está compuesta por nodos terminales (también conocidos como hosts)
conectados a un medio común que permite el intercambio directo de información entre los
citados nodos.
Adicionalmente, estas redes constituyen la base para la construcción de redes más complejas,
mediante su interconexión con otras redes. Para el conocimiento de las redes LAN resulta
fundamental conocer su arquitectura, los medios de transmisión que pueden utilizarse, así como
su topología.
2
· ARQUITECTURA DE REDES LAN
En las redes LAN, el modelo de capas más extendido es el establecido por el estándar IEEE en
sus normas 802. Presenta la siguiente estructura:
- La capa física, que hace referencia a los aspectos de transmisión de los datos.
La capa física
Teniendo en cuenta el tipo de transmisión, existirán redes cableadas y redes inalámbricas. Las
primeras utilizan, casi en su totalidad, transmisión en banda base aunque también pueden
utilizarla en banda ancha.
Los esquemas en banda base se denominan XBASEY mientras que será XBROADY para los
esquemas en banda ancha. La X hace referencia a la velocidad de transmisión nominal
expresada en Mbps. La Y está relacionada con alguna característica del medio de transmisión.
En el caso de 10BASE5, se refiere a una transmisión a 10 Mbps en banda base y un máximo de
500 metros de longitud de cable. En el caso de 100BASE-T, se refiere a una transmisión a 100
Mbps en banda base mediante par trenzado. En las redes inalámbricas se utilizará transmisión
en banda ancha a frecuencias que dependen de la LAN y variante concreta.
Medios de transmisión
Aunque los estándares más utilizados permiten el uso del cable coaxial, es más común la
utilización de par trenzado en el caso de los medios cableados. El coaxial ha quedado
prácticamente restringido a su utilización en redes de cable. En las redes que precisen una
mayor velocidad se prefiere el uso de la fibra óptica frente al par trenzado. Conviene tener en
cuenta el gran incremento del uso de canales de radio, debido a la expansión de las redes LAN
inalámbricas, que permiten la movilidad de los equipos conectados evitando la dependencia de
un cableado físico.
3
Por lo que respecta al código de línea utilizado en las transmisiones de banda base, se usa
Manchester en Ethernet, 4B5B/NZRI en el sistema Ethernet de alta velocidad o esquemas más
complejos como 4D-PAM5 en Ethernet Gigabit.
Las redes que transmiten en banda ancha utilizan técnicas de modulación digital, por ejemplo
QPSK (Quadrature Phase Shifts Keying, Modulation por desplazamiento de fase en cuadratura)
o QAM (Quadrature Amplitude Modulation, Modulación de amplitud en cuadratura).
Asimismo, pueden utilizar técnicas de multiplexación como OFDM (Orthogonal Frecuency
Division Multiplexing, Multiplexación por división de frecuencias ortogonales).
· TOPOLOGÍAS DE RED
Topología en estrella
Todas las estaciones se conectan a un nodo central o concentrador (en inglés hub). Si la red es
cableada, los equipos se conectan con cables dedicados. Es una red fácil de instalar y permite
detectar errores de forma simple. Si un equipo falla solo falla ese, pero la red queda inoperativa
si falla el concentrador.
4
Existen dos modos de operación posibles, que utilizan concentradores diferentes:
- De difusión, se realiza la retransmisión de los datos recibidos por una línea sobre todas
las líneas o puertos de salida. En este modo, los conmutadores funcionan de forma
análoga al de un bus.
Al diseñar una red en estrella hay que contar con su complejidad y número de equipos que la
formarán. Ventajas que ofrece son aceptar terminales con tasas de transmisión diferentes,
facilidad de detección de averías y posibilidad de uso de distintos medios de transmisión. Como
inconvenientes destacan lo caro del cableado, vulnerabilidad ante caídas del concentrador y
ralentización de la red ante picos de actividad elevada.
La topología en estrella es la de uso más extendido. Es muy habitual que formen una estructura
jerárquica en árbol de concentradores (hubs). El término topología en árbol, referido a una
topología en estrella que se repite en alguna de sus ramas, cuenta con una importante
consideración: si se combinan varios hubs en una red tipo estrella o árbol, no pueden generarse
bucles. En este caso, la red dejaría de funcionar. Para evitar estos problemas existen algoritmos
que los detectan y evitan. Un ejemplo es el protocolo de expansión de árbol, o STP, spaning-tree
protocol, que implementan los switches.
Topología de bus
Una red en bus se conecta con un solo cable con terminaciones. Es fácil de instalar y no existen
nodos centrales. Presenta problemas si hay una discontinuidad en el bus y pueden ser difíciles
de localizar. Todos los equipos comparten el bus y se conectan a él, en general usando
conectores en [Link] diseñar una red en bus hay que tener en cuenta su complejidad, en general da
solución a pequeñas redes con poco tráfico.
5
Topología en anillo
En una red en anillo las estaciones se encuentran distribuidas a lo largo de un medio cableado
cerrado sobre sí mismo, es decir, no existen extremos. En esta topología, las transmisiones
efectuadas por una estación se propagan sobre el medio y son recibidas de nuevo por ella. El
sentido de propagación de las señales ha de ser único pues, en caso contrario, se producirían
colisiones debido a la naturaleza cerrada del medio.
Es difícil de instalar y mantener. Si se rompe el anillo la red cae. Cada estación realiza
funciones de repetidor, enviando la información a la siguiente estación del anillo. Para
implementar una red en anillo hay que tener en cuenta el hardware de red y los tiempos de
espera medios, que suelen ser altos.
Presentan respuestas buenas frente a picos de transmisión y es fácil ampliarla. Ventajas son la
independencia de nodos centrales, redundancia y no existir colisiones. Inconvenientes son la
complicación de la instalación y posibles problemas con los repetidores.
En LAN se usan cable coaxial y tecnología Token Ring. Prácticamente han sido desplazadas por
Ethernet. La topología en anillo ha quedado obsoleta para su aplicación en redes LAN.
Esta topología es común en redes MAN y WAN con fibra óptica. La disposición suele ser la de
un doble anillo de fibra óptica para ofrecer redundancia y disponibilidad.
6
Topología de malla
Una topología mallada es aquella que conecta cada equipo de la red con el resto, lo que no
ofrece una solución óptima, aunque si una alta redundancia. En un caso general no se usa un
mallado total, sino que se establecen varias conexiones de un nodo con los adyacentes. Esta
disposición se suele dar en redes WAN, en núcleos de red de operadores para proveer alta
disponibilidad frente a fallos.
Pueden existir casos en que se aplique un cierto mallado en redes locales por las mismas
razones. Al permitir que la información viaje de origen a destino por distintas rutas cada
paquete de datos, se trata de forma independiente en la red. La condición de diseño de una red
mallada es el compromiso entre coste y funcionalidad, ya que, para una red de pocos nodos, el
número de enlaces puede no ser muy elevado, pero una malla total implica un número de
enlaces que crece con el cuadrado del número de nodos en la red.
Topología de árbol
Consiste en la conexión de varios nodos en una estructura jerarquizada. Suelen contar con un
punto común, conocido como punto raíz. Es una variante de la topología en bus en la que la
caída de un nodo no implica la interrupción de las comunicaciones de forma global, aunque sí
podría dejar incomunicados algunos nodos dependientes del caído.
7
2. TIPOLOGÍAS
Los distintos tipos o tecnologías de redes LAN surgen de la arquitectura de red asociada. Será la
subcapa MAC la que diferencie los distintos estándares de redes LAN que existen. Pueden
encontrarse sistemas cuyo acceso al medio esté basado en colisiones y sistemas cuyo acceso se
base en reservas mediante el paso de un testigo. Los estándares se han desarrollado bajo el
organismo de normalización IEEE, concretamente en las normas 802. Algunas de las
especificaciones IEEE 802 más destacables son:
- 802.16 WiMAX.
· ETHERNET
Entre las normas y recomendaciones del IEEE se encuentra la IEEE 802.3 y sus variantes,
también conocida como Ethernet. Es el estándar de redes LAN más extendido. En los años 80
del siglo XX, las compañías Xerox, DEC e Intel desarrollaron un sistema de transmisión al que
denominaron Ethernet. Sus características eran:
- Topología en bus.
8
- La técnica de acceso era la de CSMA/CD 1-persistente (Carrier Sense Multiple Access
with Collision Detection).
Tomando como referencia este modelo, el IEEE especificó el estándar 802.3, que se caracteriza
por una velocidad de 10 Mbps y por adoptar CSMA/CD 1-persistente con retroceso exponencial
binario. El primer sistema definido fue 10BASE5 y posteriormente 10BASE2 en la revisión
802.3a. Sus diferencias son:
- El sistema 10BASE5, o Thick Ethernet, utiliza un cable coaxial de mayor grosor que el
10BASE2, también conocido como Thin Ethernet.
Estos estándares fueron utilizados durante bastante tiempo, pero la definición de nuevos
estándares con cableados más simples, tanto para desplegar como para mantener, los ha
convertido en obsoletos. En la revisión IEEE 802.3i se definió el sistema 10BASE-T, que utiliza
par trenzado de categorías 3 (10BASET4) y 5 (10BASETX) con una topología en estrella con
concentradores y conmutadores. Llegó a definirse una variante con fibra óptica (10BASEF) que
no tuvo mucho éxito debido al alto coste de las tarjetas de red y de los concentradores ópticos.
Todos estos sistemas se agrupan en torno a la denominación genérica Ethernet. Los estándares
más evolucionados añadirán los términos alta velocidad o Gigabit para diferenciarlos.
9
Dirección MAC
Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica que no se puede
variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de red con la misma
dirección física. Si esto llegase a ocurrir dentro de una misma red, la comunicación se volvería
imposible. Los tres primeros bytes corresponden al fabricante (CID, Company ID) y los tres
últimos al número de serie del fabricante (VID, Vendor ID). Un ejemplo de dirección MAC
sería la siguiente donde los bytes [Link] identifican al fabricante y los bytes [Link], al
número de serie del fabricante [Link].
[Link]
No todas las direcciones representan a máquinas aisladas: algunas de ellas se utilizan para
enviar mensajes a un grupo de estaciones (multidifusión) o a todas las estaciones (difusión). La
dirección de difusión es [Link]. Ethernet permite que el mismo mensaje pueda ser
escuchado por más de una máquina a la vez.
Formado de la trama
La comunicación entre una estación y otra a través de una red Ethernet se realiza enviando
tramas Ethernet. El mensaje que se quiere transmitir se descompone en una o más tramas con el
siguiente formato:
- Dirección destino. Contiene 48 bits para indicar la dirección física del siguiente Router
que encamina el paquete, o si estamos en la red final la dirección del equipo destino.
- Dirección origen. Contiene 48 bits para indicar la dirección física el equipo emisor, o
del último Router que ha reenviado el paquete.
- Longitud de PDU. Contiene 16 bits para indicar el tamaño en bytes de PDU, si es fijo
como en Internet se puede usar para indicar el protocolo de nivel de red utilizado.
10
- Trama PDU. La longitud mínima de una trama Ethernet la fija el diámetro de la red, ya
que para el correcto funcionamiento del protocolo CSMA/CD es preciso que el tiempo
de ida y vuelta no sea nunca superior a lo que tarda en emitirse una trama del tamaño
mínimo.
La longitud máxima de una trama Ethernet es de 1522 bytes (1500 bytes de datos más
campos de cabecera y CRC); históricamente se decía que tenía un tamaño máximo de
1518 bytes (la diferencia de 4 bytes es debido a las etiquetas VLAN del IEEE 802.1q).
En la Ethernet típica, cada host se conecta al concentrador con dos pares de alcance típico hasta
100 m. Fast Ethernet tiene una tasa de 100 Mbps, destacando el 100baseT4 con cable UTP y
CSMA/CD como el 10baseT. 100baseTX posee transmisión dúplex total y UTP cat. 5.
GigaEthernet, logra transmisiones de hasta 1000Mbps.
El 1000baseT usa los 4 pares de UTP cat. 5 y el 1000baseCX usa 2 pares del cable STP
blindado. Si la conexión se hace con fibra óptica, FastEthernet cuenta con la norma 100baseFX
y GigaEthernet con 1000baseSX y 1000baseLX.
Aunque, de forma general, se identifica el estándar IEEE 802.3 con Ethernet, se trata de
sistemas distintos. De esta forma, la trama MAC Ethernet no dispone del campo longitud. En su
lugar se considera un campo (también de 2 bytes de tamaño) que indica el protocolo de capa
superior (por ejemplo RARP, ARP, IP, etcétera). Además, en la norma IEEE 802.3-2012 se
añade un campo opcional, la etiqueta 802.1Q, de 4 bytes de tamaño, que se ubica entre la
dirección MAC de origen y el campo Longitud. Este campo indica la pertenencia a una red
virtual (Virtual LAN, VLAN) y la prioridad.
11
Ethernet de alta velocidad
La demanda de mejores prestaciones en las redes LAN provocó un desarrollo de estándares que,
a su vez, mejoraran Ethernet. En 1992 se propuso un estándar que proporcionase velocidades
superiores a 10 Mbps. Debido a la gran presencia de Ethernet en las organizaciones, una de las
preocupaciones fue garantizar la compatibilidad.
En 1995 se estableció la norma IEEE 802.3u, también conocida como Ethernet de alta velocidad
o Fast Ethernet, que alcanzaba los 100 Mbps. Garantizaba la compatibilidad con los estándares
a 10 Mbps, pues utilizaba la misma trama y la misma técnica de acceso al medio (CSMA/CD 1-
persistente). La interoperabilidad entre nuevos y viejos equipos se resolvió con la
implementación de un procedimiento de autonegociación de la velocidad de transmisión, de
modo que los equipos que podían trabajar a 100 Mbps también podrían hacerlo a 10 Mbps.
Las principales diferencias entre Ethernet de alta velocidad y el estándar 802.3 se encuentran en
el medio físico y en la codificación. Es posible encontrar sistemas 100BASET, caracterizados
por utilizar par trenzado con una longitud máxima de 100 metros, así como los sistemas
100BASE-FX y 100BASE-SX, en los que se utiliza fibra óptica con una longitud máxima de
400 metros.
Por lo que respecta a la codificación, conocido que se necesitan tasas de transferencia elevadas
en relación al ancho de banda disponible, se utilizan esquemas de codificación de mayor
eficiencia, como es el caso de 4B5B o 8B6T. Es más sencillo de encontrar sistemas 100BASE-
SX que 100BASE-FX debido a su menor coste, pero el más utilizado es 100BASE-TX. En
Ethernet de alta velocidad únicamente se considera una topología en estrella, permitiéndose la
utilización de concentradores, aunque resulta más conveniente el uso de conmutadores.
Ethernet Gigabit
La topología, al igual que en la modalidad de alta velocidad, sigue siendo en estrella, conmutada
obligatoriamente para las transmisiones full-dúplex. Sí que se permite el uso de concentradores
en el caso de transmisiones semi-dúplex. Los medios de transmisión permitidos son:
- 1000BASE-LX, utiliza fibra óptica monomodo. Permite distancias hasta de 300 metros,
550 metros en modo dúplex.
- 1000BASE-SX, utiliza fibra óptica multimodo. Permite distancias hasta de 300 metros.
Se utiliza codificación 8B/10B en todos los casos. Debido a la velocidad que proporciona, se
utiliza sobre todo para la interconexión de conmutadores en redes jerárquicas. También se
emplea para la conexión de servidores con alta demanda a concentradores. En una menor
medida, también se usa para conectar estaciones finales a concentradores.
12
El último estándar de la familia 802 es el denominado 10G Ethernet. Está definido en la norma
802.3ae y opera a 10 gigabits por segundo. Su alta velocidad le permite no restringirse a redes
LAN y se puede utilizar también en WANs. Es un estándar muy interesante para los operadores
de Internet, pues evita la necesidad de utilizar redes troncales con tecnologías de capa física y
enlace diferentes a las utilizadas en la red LAN. De esta forma, ya no sería preciso utilizar
carísimos equipos y tecnologías de adaptación.
El estándar 10G Ethernet establece múltiples tipos de medios para su utilización en LAN y
WAN. Están incluidos cables de cobre especiales y de par trenzado UTP de categorías 6 y 7, así
como la fibra óptica. En función del medio seleccionado el alcance puede ser muy reducido
(apenas decenas de metros) o muy amplio (40 kilómetros sobre fibra modomodo).
· TOKEN BUS
Token Bus define, en el estándar IEEE 802.4, un medio compartido con topología de bus,
dentro del cual se establece un anillo lógico. Cada estación debe saber a qué otra estación debe
pasarle el testigo, de forma que éste viaje de forma cíclica por toda la red.
La dirección de la siguiente estación viaja en el campo dirección del testigo. Este campo no era
necesario en las redes Token Ring debido a que existen enlaces físicos entre cada estación y la
siguiente. En las redes Token Bus todas las estaciones están conectadas al mismo medio físico.
El retardo de transmisión entre una estación y otra viene determinado únicamente por la
velocidad de propagación de la señal en el cable. Estas redes están totalmente obsoletas y en
desuso.
13
· TOKEN RING
Las redes Token Ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos
IBM desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en
instalaciones antiguas de grandes empresas ya que están obsoletas. El cableado se establece
según una topología de anillo. En lugar de emplear difusiones, se utilizan enlaces punto a punto
entre cada puesto y el siguiente.
La estación emisora espera que el testigo entre en su tarjeta de red, si el testigo está libre
mantiene el testigo activando un bit dentro de su NIC y después envía los datos. Esta trama de
datos se propaga por el anillo siendo reenviada por cada estación. Una estación intermedia
comprueba la dirección de destino, si no está dirigida a otra estación la reenvía. El receptor
reconoce la dirección y copia el mensaje, comprueba los errores y si está correcto modifica
cuatro bits al final de la trama para indicar el reconocimiento. A continuación, reenvía la trama
hasta que llega al emisor. El emisor recibe la trama y examina los datos de reconocimiento. Si
están activos entonces la trama ha llegado con éxito, descarta la trama y libera el testigo.
La red en anillo establece un limitador temporal para el envío de cada trama, normalmente 10
milisegundos. Es decir, cada estación espera recibir tramas a intervalos regulares de tiempo. Las
redes Token Ring utilizan una estación monitor para supervisar el funcionamiento del anillo. Se
trata de un protocolo complejo que debe monitorizar en todo momento el buen funcionamiento
del testigo (que exista exactamente uno cuando no se transmiten datos) y sacar del anillo las
tramas defectuosas que no tengan destinatario, entre otras funciones.
14
- Anillo ranurado. Es una técnica con control distribuido aplicada a una topología en
anillo. Pueden circular varios paquetes por el anillo. Si una estación tiene una gran
cantidad de información, podría monopolizar el canal hasta que finalizara sus
transmisiones.
Token Ring suele utilizarse con cable coaxial, pero puede implementarse con par trenzado. Las
distancias máximas de la red se especifican en torno a 350 m y la velocidad máxima de
transmisión entre 4 y 16 Mbps, aunque hay normas como HSTR (Token Ring de Alta
Velocidad), que especifican velocidades de hasta 100 Mbps, pero no suelen estar soportadas,
razón por la que Ethernet es una opción más interesante. El formato de trama de datos es:
Siendo su significado:
Las redes inalámbricas suponen un complemento muy valioso a las redes cableadas en las
organizaciones. Presentan las siguientes características:
- Pueden constituirse a medida (ad hoc) para dar respuesta a necesidades puntuales, como
puede ser una sesión de formación, un congreso, etcétera.
15
En una configuración típica de LAN inalámbrica, las distintas estaciones móviles se organizan
en regiones de cobertura limitada denominadas celdas. Cada celda es gestionada por una
estación base, denominada punto de acceso (en inglés Access Point, AP). Cada punto de acceso
se encarga de llevar a cabo la comunicación entre estaciones móviles localizadas en la misma o
en distintas celdas. Este último caso es posible debido a la existencia de una red troncal,
habitualmente cableada, que conecta las estaciones base correspondientes a cada celda y presta
servicio como sistema de distribución.
Las redes inalámbricas más utilizadas son las definidas en el estándar IEEE 802.11. De forma
análoga al caso de Ethernet, operan con distintas características del medio físico, compartiendo
la tecnología MAC y la topología. El elemento fundamental de la arquitectura 802.11 es el
conjunto de servicios básicos (Basic Service Set, BSS). Se corresponde con una celda individual
y está compuesto por el conjunto de estaciones que compiten por el mismo medio de
transmisión a nivel MAC. Puede utilizarse en dos configuraciones diferentes:
- Independiente (iBSS). En esta se considera una única celda en la que no existe punto
de acceso. La comunicación, por tanto, se realiza de forma directa. Es una red ad hoc,
pues no depende de infraestructuras preexistentes. Los propios equipos establecer
conexiones bajo demanda y son iguales desde un punto de vista funcional.
El punto de acceso ha de ser capaz de incorporar una estación móvil a un BSS así como
la posterior transmisión de datos. El proceso comienza por parte de la estación móvil,
que contactará con el punto de acceso. Precisa conocer el BSS y para ello necesita saber
su identificador, denominado SSID (Service Set Identifier) así como el canal en el que
opera. El descubrimiento puede ser activo o pasivo. En este, el punto de acceso se
encarga de difundir periódicamente tramas de sincronización anunciado su presencia
(esta técnica se denomina beaconing) y los datos necesarios.
16
Precisa de la definición de dos protocolos:
Las normas IEEE 802.11 establecen numerosas variantes operando a diferentes velocidades y
con diferentes codificaciones y frecuencias de operación. Suelen utilizarse dos bandas de
frecuencia situadas en los 2,4 GHz y los 5 GHz junto con técnicas de espectro expandido, como
FH, OFDM y DSSS. La versión 802.11n utiliza también MIMO (Multiple- Input Multiple-
Output), que consiste en la utilización de varias antenas emisoras y receptoras. De esta forma, es
posible conseguir diversidad espacial y mayor inmunidad a las interferencias multitrayectoria.
· REDES PAN
Las redes de área personal (en inglés Personal Area Network, PAN) son redes locales de
alcance geográfico muy reducido (pocos metros) que se utilizan habitualmente para conectar los
equipos de usuario (periféricos, dispositivos móviles, etcétera). La mayoría de las redes PAN
utiliza tecnologías inalámbricas. Algunos de los esquemas PAN más utilizados son:
- Bluetooth, tecnología que utiliza enlaces de radio para reemplazar a los cables que
conectan dispositivos electrónicos de sobremesa o portátiles. Se encuentra
estandarizada por el IEEE en la norma 802.15.
- Infrarrojos, tecnología que utiliza los rayos luminosos que se mueven en el espectro de
ondas infrarrojas para comunicaciones entre dos dispositivos. Utiliza el estándar IrDA
(Infrared Data Association) y ha sido desplazada por la utilización de tecnologías como
WiFi y Bluetooth.
17
3. MÉTODOS DE ACCESO
Las técnicas básicas que permiten compartir eficazmente el canal entre varias fuentes son la de
multiplexación en el tiempo y en frecuencias. Ambas están caracterizadas por la división en
tiempo y de las frecuencias, respectivamente, en que transmite cada emisor que accede al canal.
Todas estas técnicas resultan eficaces cuando el tráfico es predecible y presenta pocas
variaciones en el tiempo. Un ejemplo lo representa la radiodifusión comercial.
Sin embargo, en entornos de redes de área local se utilizan las técnicas de control de acceso al
medio (en inglés Medium Access Control, MAC), pues realizan su función en comunicaciones
de grandes variaciones temporales en los recursos demandados y en transmisiones a ráfagas,
como es el caso de los equipos informáticos. Los esquemas MAC se definen como una subcapa
dentro de la capa de enlace. Las funciones llevadas a cabo en la subcapa MAC, además de
gestionar el acceso al medio, son dos:
- Delimitación de tramas.
- Delimitación de errores.
· TÉCNICAS DE CONTENCIÓN
La competencia entre las estaciones provoca que el instante en que una consiga realizar la
transmisión sea desconocido e impredecible, además de que no esté garantizado que pueda
realizarse en un tiempo finito. Así, estas técnicas también pueden denominarse técnicas de
acceso aleatorio.
Como característica común a todas las variantes de las técnicas de contención está la existencia
de colisiones. Una colisión es la interferencia causada entre transmisiones de tramas simultáneas
o solapadas temporalmente que proceden de diversas fuentes. Las tramas que sufran colisión se
consideran incorrectas por lo que se estará desaprovechando el uso del canal durante su
transmisión. Además, será necesario retransmitir las tramas erróneas. Para ello, antes de
comenzar la retransmisión, es preciso esperar un tiempo, también aleatorio, que se denomina
tiempo de retroceso.
18
Los protocolos de acceso aleatorio no cuentan con la coordinación entre las estaciones, lo que
simplifica su operación. Las reglas de los protocolos, que son comunes para todos los equipos,
establecerán mecanismos que permitan cada equipo determinar si pueden intentar la transmisión
por sus propios medios, sin depender de una posible información que emita el resto de equipos.
Si las reglas son adecuadas, el número de colisiones será reducido y serán de corta duración,
posibilitando una comunicación fluida
ALOHA puro es un esquema de acceso que fue desarrollado por la Universidad de Hawai en
1970 con la intención de posibilitar la comunicación entre los campus existentes entre las
diferentes islas del archipiélago.
Es una técnica bastante simple: una estación transmite cuando dispone de datos para realizarlo,
sin importarle otros aspectos adicionales. A primera vista, este método parece absolutamente
ineficiente, ya que implica la existencia de numerosas colisiones, salvo que el número de
transmisiones sea muy bajo, es decir, que exista baja ocupación del canal.
Para mejorar la eficiencia de los esquemas ALOHA es preciso dotar a las estaciones de la
capacidad necesaria para detectar la existencia de transmisiones en el medio. Así, a diferencia
de como se opera en ALOHA, una estación no transmitirá si se determina que el medio se
encuentra ocupado por una transmisión anterior. Estas técnicas reciben el nombre de acceso
múltiple con sondeo de portadora. Las técnicas CSMA cuentan con tres variantes:
19
- CSMA p-persistente. Esta variante utiliza medios de tiempo ranurado (discreto), pero a
diferencia de ALOHA ranurado, las ranuras tienen una duración inferior al tiempo de
trama. El procedimiento de transmisión es:
En todas estas técnicas, pese a que comprueban la disponibilidad del canal antes de transmitir,
se podrán producir colisiones pues existe la posibilidad de que dos estaciones lo intenten de
forma simultánea. Lógicamente, la probabilidad de que suceda dependerá de la carga del canal
así como de la variante de CMSA utilizada.
Además de por el acceso simultáneo, es posible que se produzcan colisiones por efecto del
retardo en la propagación de las señales por el canal. Es posible no detectar el canal como
ocupado pese a que sí lo esté si la señal emitida por una estación aún no ha llegado a la estación
que está sondeando el canal.
La eficiencia conseguida por los esquemas CSMA es superior a la lograda por los ALOHA. En
los CSMA, la que peores prestaciones a la alta carga presenta es 1-persistente debido a la gran
cantidad de colisiones que se producirían al constatar simultáneamente todas las estaciones la
circunstancia de que el canal quedase libre y, por tanto, tratasen de transmitir todas al mismo
tiempo.
A través de la técnica no persistente es posible distribuir los accesos a lo largo del tiempo, lo
que se traduce en un menor número de colisiones y, por tanto, un incremento en la eficiencia.
La variante que mejores prestaciones alcanza es la p-persistente, eso sí, para valores muy
pequeño de p. A menor valor de p mayor será la distribución temporal de los intentos de
transmisión realizados por las estaciones que comparten el medio.
CSMA/CD
Pese a la mejora introducida por la capacidad que presentan las estaciones de escucha del medio
y detección de portadora, en las técnicas CSMA se continúa desaprovechando el canal porque la
transmisión CSMA de una trama no cesa hasta que se completa (se produzca o no colisión).
Para solventar esta circunstancia, es preciso que las estaciones cuenten con la capacidad de
detectar la aparición de colisiones. En este caso, se terminaría cualquier transmisión iniciada.
Esta capacidad forma las técnicas denominadas CSMA con detección de colisiones (CSMA
with Collision Detection, CSMA/CD). Al período de tiempo que transcurre hasta que una
estación que utiliza CSMA/CD advierte la existencia de una colisión y detiene la transmisión se
denomina intervalo de contención.
Las técnicas de contención se comportan mejor en situaciones de baja carga que en las de alta
carga. El deseo de transmisión por parte de varias estaciones provocará numerosas colisiones y
por tanto, producirá un retraso en el acceso al canal. Sin embargo, si únicamente una estación
desease hacerlo, no se producirían colisiones, accediendo la estación de forma inmediata al
medio.
20
CSMA/CA
La técnica CSMA con prevención de colisión (CSMA with Collision Avoidance, CSMA/CA,
también denominada MACA, Multiple Access with Collision Avoidance) se desarrolló a partir
de CSMA/CD para su utilización en redes inalámbricas. En estas redes es inviable la aplicación
directa de CSMA/CD debido al escenario denominado de estación oculta. Consiste en los
siguientes aspectos:
- La estación A, una vez detectado el medio libre, inicia una transmisión hacia una tercera
estación, C, que está situada en una zona intermedia entre A y B. Cuando la estación B
sondea el medio para transmitir hacia C, no se da cuenta de que ya está en uso por parte
de la otra estación y realiza un intento de acceso.
Comparando los rendimientos de CSMA/CA con el del CSMA/CD, aquel presenta siempre una
menor eficiencia en condiciones similares de carga debido al tiempo empleado en el sondeo.
Eso sí, es imprescindible su uso debido al problema de la estación oculta.
21
sofisticadas, la estación que recibe la trama de sondeo informa de esa situación
a la estación central sobre las características de la transmisión. Cuando la
estación central ha recibido todas las respuestas, decidirá el orden de las
transmisiones y enviará tramas de permiso de transmisión a cada estación.
Una posible combinación podría realizarse agrupando las estaciones en grupos más pequeños.
El acceso de estos grupos al medio se organizaría en base a un esquema planificado, mientras
que la decisión de qué estación de un grupo transmite podría hacerse en base al esquema de
contención. Las técnicas que combinan los tipos de acceso aleatorio y planificado se denominan
esquemas de contención limitada.
4. DISPOSITIVOS DE INTERCONEXIÓN
Las técnicas de conmutación y encaminamiento son habituales en las redes de área extensa
(WAN). Sin embargo, la situación más habitual consiste en la disposición de distintas redes que
son, generalmente, redes de área local interconectadas entre sí a fin de globalizar los objetivos
que se persiguen por las redes de equipos informáticos.
Conceptualmente, la interconexión de redes es similar a una red WAN salvo por el hecho de que
entre dos nodos de la subred existe toda una red en lugar de una simple línea de transmisión. Por
ello, también son aplicables los principios de conmutación y encaminamiento.
No obstante lo anterior, sí que existe un hecho diferencial: la posibilidad de que las redes
accesibles a través de un nodo sean de naturaleza distinta. Un ejemplo lo constituiría una
Ethernet frente a una red inalámbrica (WLAN).
22
· PRINCIPIOS DE INTERCONEXIÓN
Dos redes se interconectan a través de un dispositivo que cuenta con una funcionalidad que le
capacita para poder salvar las diferencias entre ellas. El tipo de dispositivo dependerá de la capa
superior en la que opera, es decir, la capa más alta en la que se diferencian las redes que se
desea interconectar. Basándonos en este criterio, existen los siguientes dispositivos de
interconexión:
o Con topología lógica en bus, también conocidos como hubs. Con estos
dispositivos la red se comporta como un bus, enviando las señales que reciben
por todas las salidas conectadas. El bus es un medio de difusión y la
información que envía una estación es recibida por las demás. Esta
circunstancia provoca que sea conveniente que dos estaciones no transmitan
simultáneamente para evitar colisiones. El protocolo de comunicaciones deberá
resolver esta situación y decidir qué estación transmitirá.
- Puntos de acceso inalámbricos (Access Point), realizan una función similar a la de los
concentradores de cableado pues centralizan las conexiones de la red, en este caso de la
inalámbrica.
23
- Puente (Bridge). Trabaja en la capa de enlace y su función es la de posibilitar una
conexión de redes LAN de naturaleza diferente (por ejemplo una red Ethernet con una
WLAN). Al contrario que un concentrador, un puente se comporta como un filtro en la
red, puesto que por él únicamente pasan las ramas que se dirigen desde una estación de
una red a una estación de la otra red. Esto puede hacerlo gracias a que conoce qué
equipos están conectados a ambos lados. En el caso de no conocerlos, el puente enviará
las tramas a todas las estaciones excepto a la que está conectada al puerto por donde le
llegaron. Este fenómeno se conoce como inundación. Existen varios tipos de puentes,
en función de las redes que conecten:
24
- Pasarela (Gateway). Trabaja en la capa de red y permite la interconexión de sistemas
cuya funcionalidad difiere a nivel 3. En la práctica, las pasarelas reciben el nombre de
encaminadores (en inglés routers), pese a que sus funcionalidades son distintas, pues un
encaminador es un dispositivo con capacidad de encaminar tráfico mientras que una
pasarela permite la interconexión de redes diferentes a nivel de capa 3 (por ejemplo
TCP/IP, ATM, X.25, Frame Relay, etcétera).
- Dispositivos de capa superior. Trabajan por encima de la capa de red con el objetivo
de posibilitar la comunicación entre protocolos de la capa correspondiente. La
existencia de dispositivos de capa superior a la red resulta más conceptual que real,
debido a la tendencia actual hacia la integración global IP, es decir, la arquitectura
TCP/IP o Internet.
25
En el caso de realizar la división de forma lógica, la infraestructura se denomina red LAN
virtual (Virtual LAN o VLAN). Esta puede clasificarse en cinco tipos:
- VLAN de nivel 1. Son conocidas también como port switching. Los miembros de la
LAN se diferencian por el puerto al que están conectados al conmutador o medio físico
que constituye la red.
- VLAN de nivel 2 por dirección MAC. En este tipo se asignan los hosts a una VLAN
en función de su dirección MAC.
- VLAN de nivel 2 por tipo de protocolo. La VLAN viene determinada por el contenido
del campo tipo de protocolo de la trama MAC. Un ejemplo lo constituiría VLAN 1 para
el protocolo IP, VLAN 2 para el protocolo IPX, etcétera.
- VLAN de nivel 3 por direcciones de subred. En este tipo son los paquetes y no las
estaciones finales quienes pertenecen a una VLAN o a otra en función de su cabecera de
nivel 3.
· REDES DE ACCESO
Las redes LAN constituyen el entorno de trabajo directo de los usuarios finales, pero la
verdadera relevancia de cualquier sistema en red radica en su coexistencia e intercomunicación
con otros, en los últimos años sobre todo con Internet. Los operadores pueden desplegar redes
troncales de alta capacidad con un coste relativamente reducido hasta el nodo que proporciona
acceso a los usuarios. El problema está reducido al último enlace, pues en este el despliegue de
nuevo cableado suele resultar más caro y difícil de amortizar. Es el conocido caso de “la última
milla”, que las diferentes tecnologías de acceso tratan de resolver. Existen cuatro tipos de
tecnologías en función del medio físico en el que operan:
- Par trenzado. Utilizan hilo de cobre. Cuentan con la limitación de un reducido ancho
de banda. Algunas de las tecnologías en este grupo serían las que usan el bucle de
abonado de la red telefónica, por ejemplo, el uso de módems telefónicos, el acceso
mediante RDSI y las tecnologías DSL. Otra modalidad que utiliza cables de cobre es
BPL (Broadband over Power Lines), que aprovecha los cables de suministro eléctrico
como soporte (PLC, Power Line Communications).
26
- Inalámbrico. Utilizan un canal de radio. Existen varias alternativas:
- Coaxial y fibra. Aquí se combinan los dos medios, cable y fibra. La tecnología más
conocida es HFC (Hybrid Fibre Coaxial, Híbrido de Fibra Coaxial), sucesora de las
redes CATV (Community Antenna Television, Televisión por cable), conocidas como
cable-módem y que únicamente utilizaban cables coaxiales.
- Todo fibra. Únicamente utiliza fibra óptica. Su tecnología más conocida es FTTH
(Fiber To The Home). Algunas redes que operan sobre este medio físico serían la Red
Óptica Sincronizada (Synchronous Optical Network, SONET), la Jerarquía Digital
Síncrona (Synchronous Digital Hierarchy, SDH) y la Red Óptica Pasiva (Passive
Optical Network, PON), todas ellas generadoras de grandes expectativas pero que, hasta
la fecha, no han podido entrar en el mercado residencial.
27