0% encontró este documento útil (0 votos)
536 vistas27 páginas

Introducción a Redes de Área Local (LAN)

Este documento describe las redes locales (LAN) y sus componentes clave. Explica que las LAN se desarrollaron para conectar equipos informáticos dentro de un mismo edificio y compartir recursos como impresoras de forma más eficiente. También describe las principales tecnologías, topologías y capas de las LAN, incluyendo Ethernet, Wi-Fi, topología en estrella, bus y la arquitectura de capas OSI.

Cargado por

Raul Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
536 vistas27 páginas

Introducción a Redes de Área Local (LAN)

Este documento describe las redes locales (LAN) y sus componentes clave. Explica que las LAN se desarrollaron para conectar equipos informáticos dentro de un mismo edificio y compartir recursos como impresoras de forma más eficiente. También describe las principales tecnologías, topologías y capas de las LAN, incluyendo Ethernet, Wi-Fi, topología en estrella, bus y la arquitectura de capas OSI.

Cargado por

Raul Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

REDES LOCALES

El desarrollo de las redes y en particular el de las de área local (LAN) ha sido paralelo al de la
informática. Al principio, los ordenadores eran caros y se buscaba aprovechar al máximo los
recursos. Las redes de área local surgen ante la necesidad de conectar equipos informáticos en
un área limitada, habitualmente dentro de un mismo edificio.

Las primeras LAN se montaban con clientes “ligeros” o “terminales tontos”, equipos sin disco
que servían de terminales remotos que se conectaban a los servidores de la organización.

El desarrollo de nuevas tecnologías, la estandarización en materia de protocolos y tecnologías


de transmisión, así como el abaratamiento e incremento de la potencia informática inclinaron la
balanza hacia el equipo del usuario. Los equipos y estaciones de trabajo ya no eran tan ligeros y
podían ofrecer inteligencia a la red. Este nuevo escenario también contribuyó al desarrollo de
las redes LAN, ya que cada vez se exigía más velocidad de transmisión y prestaciones del
software.

La necesidad de compartir recursos antes caros, como impresoras y cantidades mayores de datos
con todo el software asociado (copias de seguridad, integridad de datos en tiempo real, etc.)
requiere soluciones que ofrecen perfectamente una LAN, al eliminar redundancias, incrementar
la productividad y ahorrar costes.

En una red LAN deben tenerse en cuenta además otros factores importantes. Entre ellos la
escalabilidad, es decir, la posibilidad de ampliación no traumática. Este aspecto está muy
logrado, y cualquier ampliación de la red, suele ser transparente para los usuarios. Entre las
características de las LAN hay que identificar, al menos, su topología, la tecnología de
transmisión, la velocidad de transmisión, el método de acceso, así como los dispositivos de
interconexión que utilice, tanto internamente como para realizar conexiones con otras redes, por
ejemplo, con Internet.

Por último, no pueden olvidarse los aspectos de seguridad, que pueden enfocarse desde el punto
de vista de las transacciones de información que utilizan la LAN y desde la perspectiva de
acceso a los recursos y servicios que proporciona. El personal de gestión de la organización
establecerá normas de funcionamiento que permitirán a los administradores la prevención,
detección y corrección de situaciones no deseadas.

En las redes LAN, al menos en sus configuraciones más simples, no existen nodos intermedios
para establecer rutas origen-destino, sino que únicamente están compuestas por nodos
terminales. En las LAN ya no son imprescindibles las funcionalidades de la capa de red y
superiores para la comunicación de los equipos que la componen.

Una red de área local está compuesta por nodos terminales (también conocidos como hosts)
conectados a un medio común que permite el intercambio directo de información entre los
citados nodos.

Adicionalmente, estas redes constituyen la base para la construcción de redes más complejas,
mediante su interconexión con otras redes. Para el conocimiento de las redes LAN resulta
fundamental conocer su arquitectura, los medios de transmisión que pueden utilizarse, así como
su topología.

2
· ARQUITECTURA DE REDES LAN

En las redes LAN, el modelo de capas más extendido es el establecido por el estándar IEEE en
sus normas 802. Presenta la siguiente estructura:

- La capa física, que hace referencia a los aspectos de transmisión de los datos.

- La capa de enlace, se divide en dos subcapas:

o Subcapa MAC, es la inferior y adyacente a la capa física. Sus funciones se


refieren al acceso al medio de los equipos y las estaciones que lo forman.

o Subcapa de enlace, es la capa superior. En ella se implementa el protocolo


necesario para el control de enlace (protocolo LLC, Logical Link Control).

- Por encima de la capa de enlace se encontrarán las capas superiores de la arquitectura


(por ejemplo, TCP/IP). Estas capas son independientes de la tecnología de LAN
subyacente.

La capa física

Teniendo en cuenta el tipo de transmisión, existirán redes cableadas y redes inalámbricas. Las
primeras utilizan, casi en su totalidad, transmisión en banda base aunque también pueden
utilizarla en banda ancha.

Los esquemas en banda base se denominan XBASEY mientras que será XBROADY para los
esquemas en banda ancha. La X hace referencia a la velocidad de transmisión nominal
expresada en Mbps. La Y está relacionada con alguna característica del medio de transmisión.
En el caso de 10BASE5, se refiere a una transmisión a 10 Mbps en banda base y un máximo de
500 metros de longitud de cable. En el caso de 100BASE-T, se refiere a una transmisión a 100
Mbps en banda base mediante par trenzado. En las redes inalámbricas se utilizará transmisión
en banda ancha a frecuencias que dependen de la LAN y variante concreta.

Medios de transmisión

En las redes LAN pueden utilizarse los siguientes medios de transmisión:

- Par trenzado, de diversas categorías.

- Cable coaxial, utilizado en 10BASE5 y 10BASE2 o en las redes de cable.

- Fibra óptica, como en el caso del sistema 100BASE-FX.

- Radio, es el medio de transmisión característico de las redes inalámbricas.

Aunque los estándares más utilizados permiten el uso del cable coaxial, es más común la
utilización de par trenzado en el caso de los medios cableados. El coaxial ha quedado
prácticamente restringido a su utilización en redes de cable. En las redes que precisen una
mayor velocidad se prefiere el uso de la fibra óptica frente al par trenzado. Conviene tener en
cuenta el gran incremento del uso de canales de radio, debido a la expansión de las redes LAN
inalámbricas, que permiten la movilidad de los equipos conectados evitando la dependencia de
un cableado físico.

3
Por lo que respecta al código de línea utilizado en las transmisiones de banda base, se usa
Manchester en Ethernet, 4B5B/NZRI en el sistema Ethernet de alta velocidad o esquemas más
complejos como 4D-PAM5 en Ethernet Gigabit.

Las redes que transmiten en banda ancha utilizan técnicas de modulación digital, por ejemplo
QPSK (Quadrature Phase Shifts Keying, Modulation por desplazamiento de fase en cuadratura)
o QAM (Quadrature Amplitude Modulation, Modulación de amplitud en cuadratura).
Asimismo, pueden utilizar técnicas de multiplexación como OFDM (Orthogonal Frecuency
Division Multiplexing, Multiplexación por división de frecuencias ortogonales).

Un último aspecto a mencionar es el referido a la interfaz de conexión de las estaciones al


medio de transmisión. Se trata de una tarjeta hardware conocida como NIC (Network Interface
Card). Las más utilizadas en las LANs son las que emplean conectores RJ- 45 así como las
inalámbricas que, lógicamente, utilizan antenas. Prácticamente en desuso se encuentran tarjetas
con conectores AUI (Attachment Unit Interface) o BNC (Bayonet Neill Concelman). Los
estándares de alta velocidad emplean conectores de fibra óptica, por ejemplo SCdúplex.

· TOPOLOGÍAS DE RED

La topología es la disposición física de las estaciones en el medio y la forma de este.


Dependiendo de la documentación consultada existirán más o menos distribuciones de redes.
Las más comunes se detallan a continuación.

Topología en estrella

Todas las estaciones se conectan a un nodo central o concentrador (en inglés hub). Si la red es
cableada, los equipos se conectan con cables dedicados. Es una red fácil de instalar y permite
detectar errores de forma simple. Si un equipo falla solo falla ese, pero la red queda inoperativa
si falla el concentrador.

4
Existen dos modos de operación posibles, que utilizan concentradores diferentes:

- De difusión, se realiza la retransmisión de los datos recibidos por una línea sobre todas
las líneas o puertos de salida. En este modo, los conmutadores funcionan de forma
análoga al de un bus.

- De conmutación, la retransmisión únicamente se realiza sobre la línea asociada a la


estación destinataria del envío. En este caso, los dispositivos hubs reciben el nombre de
conmutadores (switches), que requieren cierta lógica y capacidad de almacenamiento.

Al diseñar una red en estrella hay que contar con su complejidad y número de equipos que la
formarán. Ventajas que ofrece son aceptar terminales con tasas de transmisión diferentes,
facilidad de detección de averías y posibilidad de uso de distintos medios de transmisión. Como
inconvenientes destacan lo caro del cableado, vulnerabilidad ante caídas del concentrador y
ralentización de la red ante picos de actividad elevada.

La topología en estrella es la de uso más extendido. Es muy habitual que formen una estructura
jerárquica en árbol de concentradores (hubs). El término topología en árbol, referido a una
topología en estrella que se repite en alguna de sus ramas, cuenta con una importante
consideración: si se combinan varios hubs en una red tipo estrella o árbol, no pueden generarse
bucles. En este caso, la red dejaría de funcionar. Para evitar estos problemas existen algoritmos
que los detectan y evitan. Un ejemplo es el protocolo de expansión de árbol, o STP, spaning-tree
protocol, que implementan los switches.

Topología de bus

Es la topología típica de difusión. Las estaciones se distribuyen linealmente a lo largo del


medio. La transmisión efectuada por una estación se propagará sobre el medio en ambos
sentidos y se recibirá en el resto de las estaciones.

Una red en bus se conecta con un solo cable con terminaciones. Es fácil de instalar y no existen
nodos centrales. Presenta problemas si hay una discontinuidad en el bus y pueden ser difíciles
de localizar. Todos los equipos comparten el bus y se conectan a él, en general usando
conectores en [Link] diseñar una red en bus hay que tener en cuenta su complejidad, en general da
solución a pequeñas redes con poco tráfico.

Entre sus ventajas se encuentran la facilidad de crecimiento e instalación de nuevos equipos.


Desventajas son la máxima longitud de cable a usar, no permitir la conexión de redes tan
grandes como Ethernet y el sistema no reparte los recursos por igual. Suele usar tecnología
Token Bus y cable coaxial. Prácticamente han sido sustituidas por redes tipo Ethernet por ser
más barata y escalable.

5
Topología en anillo

En una red en anillo las estaciones se encuentran distribuidas a lo largo de un medio cableado
cerrado sobre sí mismo, es decir, no existen extremos. En esta topología, las transmisiones
efectuadas por una estación se propagan sobre el medio y son recibidas de nuevo por ella. El
sentido de propagación de las señales ha de ser único pues, en caso contrario, se producirían
colisiones debido a la naturaleza cerrada del medio.

Es difícil de instalar y mantener. Si se rompe el anillo la red cae. Cada estación realiza
funciones de repetidor, enviando la información a la siguiente estación del anillo. Para
implementar una red en anillo hay que tener en cuenta el hardware de red y los tiempos de
espera medios, que suelen ser altos.

Presentan respuestas buenas frente a picos de transmisión y es fácil ampliarla. Ventajas son la
independencia de nodos centrales, redundancia y no existir colisiones. Inconvenientes son la
complicación de la instalación y posibles problemas con los repetidores.

En LAN se usan cable coaxial y tecnología Token Ring. Prácticamente han sido desplazadas por
Ethernet. La topología en anillo ha quedado obsoleta para su aplicación en redes LAN.

Esta topología es común en redes MAN y WAN con fibra óptica. La disposición suele ser la de
un doble anillo de fibra óptica para ofrecer redundancia y disponibilidad.

6
Topología de malla

Una topología mallada es aquella que conecta cada equipo de la red con el resto, lo que no
ofrece una solución óptima, aunque si una alta redundancia. En un caso general no se usa un
mallado total, sino que se establecen varias conexiones de un nodo con los adyacentes. Esta
disposición se suele dar en redes WAN, en núcleos de red de operadores para proveer alta
disponibilidad frente a fallos.

Pueden existir casos en que se aplique un cierto mallado en redes locales por las mismas
razones. Al permitir que la información viaje de origen a destino por distintas rutas cada
paquete de datos, se trata de forma independiente en la red. La condición de diseño de una red
mallada es el compromiso entre coste y funcionalidad, ya que, para una red de pocos nodos, el
número de enlaces puede no ser muy elevado, pero una malla total implica un número de
enlaces que crece con el cuadrado del número de nodos en la red.

Topología de árbol

Consiste en la conexión de varios nodos en una estructura jerarquizada. Suelen contar con un
punto común, conocido como punto raíz. Es una variante de la topología en bus en la que la
caída de un nodo no implica la interrupción de las comunicaciones de forma global, aunque sí
podría dejar incomunicados algunos nodos dependientes del caído.

Requiere la utilización de mucho cableado y es de más difícil configuración pero se utiliza


ampliamente en redes de telefonía, donde los enlaces intermedios son centralitas locales y
regionales.

7
2. TIPOLOGÍAS

Los distintos tipos o tecnologías de redes LAN surgen de la arquitectura de red asociada. Será la
subcapa MAC la que diferencie los distintos estándares de redes LAN que existen. Pueden
encontrarse sistemas cuyo acceso al medio esté basado en colisiones y sistemas cuyo acceso se
base en reservas mediante el paso de un testigo. Los estándares se han desarrollado bajo el
organismo de normalización IEEE, concretamente en las normas 802. Algunas de las
especificaciones IEEE 802 más destacables son:

- 802.1 Arquitectura general LAN y capas superiores.

- 802.2 Protocolo LLC.

- 802.3 LAN Ethernet.

- 802.11 LAN inalámbricas.

- 802.14 LAN cableadas, cable módem

- 802.15 WPAN (Wireless PAN, por ejemplo Bluetooth, ZigBee, etcétera).

- 802.16 WiMAX.

· ETHERNET

Entre las normas y recomendaciones del IEEE se encuentra la IEEE 802.3 y sus variantes,
también conocida como Ethernet. Es el estándar de redes LAN más extendido. En los años 80
del siglo XX, las compañías Xerox, DEC e Intel desarrollaron un sistema de transmisión al que
denominaron Ethernet. Sus características eran:

- Topología en bus.

- Velocidad de transmisión de 10 Mbps.

- El tipo de transmisión era de banda base.

- La codificación era Manchester.

- El medio de transmisión era el cable coaxial. Esto permitía la comunicación a estación


separadas por un máximo de 2.500 metros.

8
- La técnica de acceso era la de CSMA/CD 1-persistente (Carrier Sense Multiple Access
with Collision Detection).

Tomando como referencia este modelo, el IEEE especificó el estándar 802.3, que se caracteriza
por una velocidad de 10 Mbps y por adoptar CSMA/CD 1-persistente con retroceso exponencial
binario. El primer sistema definido fue 10BASE5 y posteriormente 10BASE2 en la revisión
802.3a. Sus diferencias son:

- El sistema 10BASE5, o Thick Ethernet, utiliza un cable coaxial de mayor grosor que el
10BASE2, también conocido como Thin Ethernet.

- Los terminadores existentes en el cable grueso son de 50 ohmios, frente a los 75


necesarios para el cable fino.

- El sistema 10BASE5 permite una longitud máxima de segmento de 500 metros. El


sistema 10BASE2 permite 200 metros. Considerando la limitación de distancia máxima
de 2.500 metros, la expansión geográfica de una redes 10BASE5 tendrá un límite de
cinco segmentos conectados mediante cuatro repetidores.

Estos estándares fueron utilizados durante bastante tiempo, pero la definición de nuevos
estándares con cableados más simples, tanto para desplegar como para mantener, los ha
convertido en obsoletos. En la revisión IEEE 802.3i se definió el sistema 10BASE-T, que utiliza
par trenzado de categorías 3 (10BASET4) y 5 (10BASETX) con una topología en estrella con
concentradores y conmutadores. Llegó a definirse una variante con fibra óptica (10BASEF) que
no tuvo mucho éxito debido al alto coste de las tarjetas de red y de los concentradores ópticos.
Todos estos sistemas se agrupan en torno a la denominación genérica Ethernet. Los estándares
más evolucionados añadirán los términos alta velocidad o Gigabit para diferenciarlos.

9
Dirección MAC

Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica que no se puede
variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de red con la misma
dirección física. Si esto llegase a ocurrir dentro de una misma red, la comunicación se volvería
imposible. Los tres primeros bytes corresponden al fabricante (CID, Company ID) y los tres
últimos al número de serie del fabricante (VID, Vendor ID). Un ejemplo de dirección MAC
sería la siguiente donde los bytes [Link] identifican al fabricante y los bytes [Link], al
número de serie del fabricante [Link].

[Link]

No todas las direcciones representan a máquinas aisladas: algunas de ellas se utilizan para
enviar mensajes a un grupo de estaciones (multidifusión) o a todas las estaciones (difusión). La
dirección de difusión es [Link]. Ethernet permite que el mismo mensaje pueda ser
escuchado por más de una máquina a la vez.

Formado de la trama

La comunicación entre una estación y otra a través de una red Ethernet se realiza enviando
tramas Ethernet. El mensaje que se quiere transmitir se descompone en una o más tramas con el
siguiente formato:

- Preámbulo. Contiene 56 bits de ceros y unos alternos que avisan al receptor de la


llegada de una trama, permitiendo la sincronización de su temporizador de entrada.

- Delimitador. Contiene la secuencia de 8 bits 10101011 que indica el inicio de trama.

- Dirección destino. Contiene 48 bits para indicar la dirección física del siguiente Router
que encamina el paquete, o si estamos en la red final la dirección del equipo destino.

- Dirección origen. Contiene 48 bits para indicar la dirección física el equipo emisor, o
del último Router que ha reenviado el paquete.

- Longitud de PDU. Contiene 16 bits para indicar el tamaño en bytes de PDU, si es fijo
como en Internet se puede usar para indicar el protocolo de nivel de red utilizado.

10
- Trama PDU. La longitud mínima de una trama Ethernet la fija el diámetro de la red, ya
que para el correcto funcionamiento del protocolo CSMA/CD es preciso que el tiempo
de ida y vuelta no sea nunca superior a lo que tarda en emitirse una trama del tamaño
mínimo.

En Ethernet a 10 y 100 Mbps la longitud mínima de trama es de 64 bytes, este valor se


escogió para no confundir tramas con fragmentos de colisión. Este valor es histórico si
añadimos los 4 bytes opcionales que se añadieron con el IEEE 802.1q de modo que
pasaría a ser la trama mínima de 68 bytes.

En GigabitEthernet la longitud mínima de trama es de 512 bytes (4096 bits), esto se


consigue incorporando al final de la trama un segundo relleno denominado extensión de
portadora. La extensión de portadora no es formalmente parte de la trama Ethernet, por
lo que solo existirá mientras ésta viaje por GigabitEthernet. En el caso de que una trama
con extensión de portadora sea transmitida a una red de 100 o 10 Mb/s la extensión de
portadora se eliminará, e inversamente, si una trama menor de 512 bytes llega a una red
GigabitEthernet desde Fast-Ethernet o Ethernet el conmutador correspondiente añadirá
la extensión de portadora necesaria para que la longitud sea de 512 bytes.

La longitud máxima de una trama Ethernet es de 1522 bytes (1500 bytes de datos más
campos de cabecera y CRC); históricamente se decía que tenía un tamaño máximo de
1518 bytes (la diferencia de 4 bytes es debido a las etiquetas VLAN del IEEE 802.1q).

- CRC: Contiene 32 bits que son el resto de la comprobación de redundancia cíclica. El


emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC
suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es
válida.

En la Ethernet típica, cada host se conecta al concentrador con dos pares de alcance típico hasta
100 m. Fast Ethernet tiene una tasa de 100 Mbps, destacando el 100baseT4 con cable UTP y
CSMA/CD como el 10baseT. 100baseTX posee transmisión dúplex total y UTP cat. 5.
GigaEthernet, logra transmisiones de hasta 1000Mbps.

El 1000baseT usa los 4 pares de UTP cat. 5 y el 1000baseCX usa 2 pares del cable STP
blindado. Si la conexión se hace con fibra óptica, FastEthernet cuenta con la norma 100baseFX
y GigaEthernet con 1000baseSX y 1000baseLX.

Aunque, de forma general, se identifica el estándar IEEE 802.3 con Ethernet, se trata de
sistemas distintos. De esta forma, la trama MAC Ethernet no dispone del campo longitud. En su
lugar se considera un campo (también de 2 bytes de tamaño) que indica el protocolo de capa
superior (por ejemplo RARP, ARP, IP, etcétera). Además, en la norma IEEE 802.3-2012 se
añade un campo opcional, la etiqueta 802.1Q, de 4 bytes de tamaño, que se ubica entre la
dirección MAC de origen y el campo Longitud. Este campo indica la pertenencia a una red
virtual (Virtual LAN, VLAN) y la prioridad.

Un aspecto importante en el estándar 802.3 se refiere a la forma en que se resuelven las


colisiones provocadas por el acceso CSMA/CD 1-persistente de las estaciones. Es posible
mejorar la eficiencia de las técnicas CSMA mediante la adaptación dinámica del tiempo de
retroceso. El algoritmo adecuado es el conocido como retroceso exponencial binario (Binary
Exponential Backoff, BEB), que se utiliza en Ethernet.

11
Ethernet de alta velocidad

La demanda de mejores prestaciones en las redes LAN provocó un desarrollo de estándares que,
a su vez, mejoraran Ethernet. En 1992 se propuso un estándar que proporcionase velocidades
superiores a 10 Mbps. Debido a la gran presencia de Ethernet en las organizaciones, una de las
preocupaciones fue garantizar la compatibilidad.

En 1995 se estableció la norma IEEE 802.3u, también conocida como Ethernet de alta velocidad
o Fast Ethernet, que alcanzaba los 100 Mbps. Garantizaba la compatibilidad con los estándares
a 10 Mbps, pues utilizaba la misma trama y la misma técnica de acceso al medio (CSMA/CD 1-
persistente). La interoperabilidad entre nuevos y viejos equipos se resolvió con la
implementación de un procedimiento de autonegociación de la velocidad de transmisión, de
modo que los equipos que podían trabajar a 100 Mbps también podrían hacerlo a 10 Mbps.

Las principales diferencias entre Ethernet de alta velocidad y el estándar 802.3 se encuentran en
el medio físico y en la codificación. Es posible encontrar sistemas 100BASET, caracterizados
por utilizar par trenzado con una longitud máxima de 100 metros, así como los sistemas
100BASE-FX y 100BASE-SX, en los que se utiliza fibra óptica con una longitud máxima de
400 metros.

Por lo que respecta a la codificación, conocido que se necesitan tasas de transferencia elevadas
en relación al ancho de banda disponible, se utilizan esquemas de codificación de mayor
eficiencia, como es el caso de 4B5B o 8B6T. Es más sencillo de encontrar sistemas 100BASE-
SX que 100BASE-FX debido a su menor coste, pero el más utilizado es 100BASE-TX. En
Ethernet de alta velocidad únicamente se considera una topología en estrella, permitiéndose la
utilización de concentradores, aunque resulta más conveniente el uso de conmutadores.

Ethernet Gigabit

Su primera versión se completó en 1998, en la norma IEEE 802.3z, y se especificó una


velocidad de 1.000 Mbps. Inicialmente, solo estaba disponible para fibra óptica o pares
trenzados sobre distancias muy cortas. En la norma 802.3ab se extendió su uso para permitir la
utilización de pares trenzados de categoría 5 o superior. Hubo que adaptar tanto el formato de la
trama como el método de acceso al medio de las versiones anteriores.

La topología, al igual que en la modalidad de alta velocidad, sigue siendo en estrella, conmutada
obligatoriamente para las transmisiones full-dúplex. Sí que se permite el uso de concentradores
en el caso de transmisiones semi-dúplex. Los medios de transmisión permitidos son:

- 100BASE-T, que utiliza par trenzado UTP de categoría 5 o superior. La distancia


máxima es de 100 metros.

- 100BASE-CX, utiliza par trenzado STP de categoría especial. La distancia máxima es


de 25 metros.

- 1000BASE-LX, utiliza fibra óptica monomodo. Permite distancias hasta de 300 metros,
550 metros en modo dúplex.

- 1000BASE-SX, utiliza fibra óptica multimodo. Permite distancias hasta de 300 metros.

Se utiliza codificación 8B/10B en todos los casos. Debido a la velocidad que proporciona, se
utiliza sobre todo para la interconexión de conmutadores en redes jerárquicas. También se
emplea para la conexión de servidores con alta demanda a concentradores. En una menor
medida, también se usa para conectar estaciones finales a concentradores.

12
El último estándar de la familia 802 es el denominado 10G Ethernet. Está definido en la norma
802.3ae y opera a 10 gigabits por segundo. Su alta velocidad le permite no restringirse a redes
LAN y se puede utilizar también en WANs. Es un estándar muy interesante para los operadores
de Internet, pues evita la necesidad de utilizar redes troncales con tecnologías de capa física y
enlace diferentes a las utilizadas en la red LAN. De esta forma, ya no sería preciso utilizar
carísimos equipos y tecnologías de adaptación.

El estándar 10G Ethernet establece múltiples tipos de medios para su utilización en LAN y
WAN. Están incluidos cables de cobre especiales y de par trenzado UTP de categorías 6 y 7, así
como la fibra óptica. En función del medio seleccionado el alcance puede ser muy reducido
(apenas decenas de metros) o muy amplio (40 kilómetros sobre fibra modomodo).

Actualmente, se trabaja en la definición de versiones de la familia 802.3 capaces de operar a 40


y 100 Gbps. Ya se han elaborado estándares, por ejemplo el 802.3ba, el 802.3bg o el 802.3bq,
que operan sobre fibra óptica e incluso sobre pares trenzados de categoría 8 (aún en fase de
prueba y prototipos).

· TOKEN BUS

Token Bus define, en el estándar IEEE 802.4, un medio compartido con topología de bus,
dentro del cual se establece un anillo lógico. Cada estación debe saber a qué otra estación debe
pasarle el testigo, de forma que éste viaje de forma cíclica por toda la red.

La dirección de la siguiente estación viaja en el campo dirección del testigo. Este campo no era
necesario en las redes Token Ring debido a que existen enlaces físicos entre cada estación y la
siguiente. En las redes Token Bus todas las estaciones están conectadas al mismo medio físico.
El retardo de transmisión entre una estación y otra viene determinado únicamente por la
velocidad de propagación de la señal en el cable. Estas redes están totalmente obsoletas y en
desuso.

El retardo de transmisión entre estaciones viene determinado por la velocidad de propagación de


la señal en el cable y su longitud.

13
· TOKEN RING

Las redes Token Ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos
IBM desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en
instalaciones antiguas de grandes empresas ya que están obsoletas. El cableado se establece
según una topología de anillo. En lugar de emplear difusiones, se utilizan enlaces punto a punto
entre cada puesto y el siguiente.

La estación emisora espera que el testigo entre en su tarjeta de red, si el testigo está libre
mantiene el testigo activando un bit dentro de su NIC y después envía los datos. Esta trama de
datos se propaga por el anillo siendo reenviada por cada estación. Una estación intermedia
comprueba la dirección de destino, si no está dirigida a otra estación la reenvía. El receptor
reconoce la dirección y copia el mensaje, comprueba los errores y si está correcto modifica
cuatro bits al final de la trama para indicar el reconocimiento. A continuación, reenvía la trama
hasta que llega al emisor. El emisor recibe la trama y examina los datos de reconocimiento. Si
están activos entonces la trama ha llegado con éxito, descarta la trama y libera el testigo.

La red en anillo establece un limitador temporal para el envío de cada trama, normalmente 10
milisegundos. Es decir, cada estación espera recibir tramas a intervalos regulares de tiempo. Las
redes Token Ring utilizan una estación monitor para supervisar el funcionamiento del anillo. Se
trata de un protocolo complejo que debe monitorizar en todo momento el buen funcionamiento
del testigo (que exista exactamente uno cuando no se transmiten datos) y sacar del anillo las
tramas defectuosas que no tengan destinatario, entre otras funciones.

- Anillo con contienda. Soluciona la disminución de eficiencia de Token Ring cuando la


carga en la red es baja, utilizando en estos casos un mecanismo de contienda (enviar sin
esperar el testigo). Se hace necesario detectar y resolver las posibles colisiones que se
produzcan. Todo ello mejora la eficiencia del protocolo a costa de introducir una mayor
complejidad.

14
- Anillo ranurado. Es una técnica con control distribuido aplicada a una topología en
anillo. Pueden circular varios paquetes por el anillo. Si una estación tiene una gran
cantidad de información, podría monopolizar el canal hasta que finalizara sus
transmisiones.

Token Ring suele utilizarse con cable coaxial, pero puede implementarse con par trenzado. Las
distancias máximas de la red se especifican en torno a 350 m y la velocidad máxima de
transmisión entre 4 y 16 Mbps, aunque hay normas como HSTR (Token Ring de Alta
Velocidad), que especifican velocidades de hasta 100 Mbps, pero no suelen estar soportadas,
razón por la que Ethernet es una opción más interesante. El formato de trama de datos es:

Siendo su significado:

- SD: Delimitador de comienzo de trama

- AC: Control de Acceso

- FC: Campo de Control

- Destino: Dirección MAC de destino

- Origen: Dirección MAC origen

- FCS: Verificación de trama-checksum

- ED: Delimitador de fin de trama

- FS: Estado de trama

No se profundiza en las funciones que realiza la información de cada campo, simplemente se


enumeran. Hay que notar su gran parecido con la trama Ethernet. Esto es importante para
comprender la diferencia entre el switch y el bridge. En principio, un switch no podría conectar
una red Ethernet y otra Token Ring. Sin embargo, un bridge si se diseña para esas labores de
puente para la conexión de redes similares.

· REDES LAN INALÁMBRICAS (WLAN)

Las redes inalámbricas suponen un complemento muy valioso a las redes cableadas en las
organizaciones. Presentan las siguientes características:

- Permiten la interconexión de una forma sencilla.

- Posibilitan la movilidad, tanto de estaciones como de usuarios.

- Pueden constituirse a medida (ad hoc) para dar respuesta a necesidades puntuales, como
puede ser una sesión de formación, un congreso, etcétera.

15
En una configuración típica de LAN inalámbrica, las distintas estaciones móviles se organizan
en regiones de cobertura limitada denominadas celdas. Cada celda es gestionada por una
estación base, denominada punto de acceso (en inglés Access Point, AP). Cada punto de acceso
se encarga de llevar a cabo la comunicación entre estaciones móviles localizadas en la misma o
en distintas celdas. Este último caso es posible debido a la existencia de una red troncal,
habitualmente cableada, que conecta las estaciones base correspondientes a cada celda y presta
servicio como sistema de distribución.

Las redes inalámbricas más utilizadas son las definidas en el estándar IEEE 802.11. De forma
análoga al caso de Ethernet, operan con distintas características del medio físico, compartiendo
la tecnología MAC y la topología. El elemento fundamental de la arquitectura 802.11 es el
conjunto de servicios básicos (Basic Service Set, BSS). Se corresponde con una celda individual
y está compuesto por el conjunto de estaciones que compiten por el mismo medio de
transmisión a nivel MAC. Puede utilizarse en dos configuraciones diferentes:

- Independiente (iBSS). En esta se considera una única celda en la que no existe punto
de acceso. La comunicación, por tanto, se realiza de forma directa. Es una red ad hoc,
pues no depende de infraestructuras preexistentes. Los propios equipos establecer
conexiones bajo demanda y son iguales desde un punto de vista funcional.

- De infraestructura. El BSS se compone de un conjunto de estaciones móviles que


coordinan su acceso al medio de acuerdo a la existencia de un punto de acceso que
realiza las operaciones relevantes (por ejemplo, la autorización o la sincronización de
las estaciones).

En este modo es posible interconectar varios BSS a través de un sistema de distribución,


originando un conjunto de servicios ampliado (en inglés Extended Service Set, ESS).
La conexión del BSS con el sistema de distribución se realiza a través de los puntos de
acceso, concretamente con una parte funcional de ellos, denominada portal.

El punto de acceso ha de ser capaz de incorporar una estación móvil a un BSS así como
la posterior transmisión de datos. El proceso comienza por parte de la estación móvil,
que contactará con el punto de acceso. Precisa conocer el BSS y para ello necesita saber
su identificador, denominado SSID (Service Set Identifier) así como el canal en el que
opera. El descubrimiento puede ser activo o pasivo. En este, el punto de acceso se
encarga de difundir periódicamente tramas de sincronización anunciado su presencia
(esta técnica se denomina beaconing) y los datos necesarios.

En el descubrimiento activo, será la estación móvil la que envíe tramas especiales


preguntando por la existencia de algún punto de acceso. Una vez identificado el BSS, la
estación móvil contacta con el punto de acceso y realiza la autenticación.
Posteriormente, se efectuará la asociación entre estación móvil y punto de acceso. Por
último, la estación móvil puede llevar a cabo la transmisión de datos hacia otra estación
móvil o en una celda diferente.

En el estándar 802.11 el control de acceso al medio se realiza mediante el MAC


inalámbrico de principio distribuido (en inglés Distributed Foundation Wireless MAC,
DFWMAC). Utiliza contención junto con sondeo para posibilitar un acceso distribuido
con un control central opcional.

16
Precisa de la definición de dos protocolos:

o DCF (Distributed Coordination Function, Función de coordinación distribuida).


Se implementa en todas las estaciones del medio. Consiste en el esquema de
acceso CMSA con prevención de colisión (CMSA/CA).

o PCF (Point Coordination Function, Función de coordinación puntual).


Únicamente puede implementarse en los puntos de acceso que gestione un BSS.
Las estaciones acceden al medio de acuerdo a una técnica de acceso
planificada.

Las normas IEEE 802.11 establecen numerosas variantes operando a diferentes velocidades y
con diferentes codificaciones y frecuencias de operación. Suelen utilizarse dos bandas de
frecuencia situadas en los 2,4 GHz y los 5 GHz junto con técnicas de espectro expandido, como
FH, OFDM y DSSS. La versión 802.11n utiliza también MIMO (Multiple- Input Multiple-
Output), que consiste en la utilización de varias antenas emisoras y receptoras. De esta forma, es
posible conseguir diversidad espacial y mayor inmunidad a las interferencias multitrayectoria.

La versión más utilizada actualmente es la 802.11g, que presenta la característica ventajosa de


poder trabajar con la 802.11b, a la que ha reemplazado como más extendida. La velocidad
teórica que se consigue es de 54 Mbps, aunque la existencia de numerosos BSS en un mismo
entorno físico así como el solapamiento de los canales utilizados, baja bastante esa velocidad.

La denominación WiFi (Wireless Fidelity) es una denominación comercial establecida por la


WiFi Alliance para designar los productos que cumplen el estándar 802.11.

· REDES PAN

Las redes de área personal (en inglés Personal Area Network, PAN) son redes locales de
alcance geográfico muy reducido (pocos metros) que se utilizan habitualmente para conectar los
equipos de usuario (periféricos, dispositivos móviles, etcétera). La mayoría de las redes PAN
utiliza tecnologías inalámbricas. Algunos de los esquemas PAN más utilizados son:

- Bluetooth, tecnología que utiliza enlaces de radio para reemplazar a los cables que
conectan dispositivos electrónicos de sobremesa o portátiles. Se encuentra
estandarizada por el IEEE en la norma 802.15.

- ZigBee, tecnología de red inalámbrica desarrollada para comunicaciones seguras entre


dos o más dispositivos a baja velocidad y con un bajo consumo. Su aplicación es el
despliegue de redes de sensores inalámbricos. Se basa en el estándar IEEE 802.15.4.

- Infrarrojos, tecnología que utiliza los rayos luminosos que se mueven en el espectro de
ondas infrarrojas para comunicaciones entre dos dispositivos. Utiliza el estándar IrDA
(Infrared Data Association) y ha sido desplazada por la utilización de tecnologías como
WiFi y Bluetooth.

17
3. MÉTODOS DE ACCESO

El canal de comunicación es el recurso necesario para facilitar un soporte a las comunicaciones.


Los problemas que pueden aparecer tienen relación con el tiempo durante el que está disponible
para su uso, así como su ancho de banda. Es habitual que el canal sea compartido por varios
equipos, sobre todo en redes informáticas, por lo que es necesario establecer mecanismos que lo
permitan, pues el uso eficaz de un canal de comunicaciones para la transmisión conjunta de
información procedente de varias fuentes se convierte en un aspecto vital en cualquier sistema
de comunicación.

Las técnicas básicas que permiten compartir eficazmente el canal entre varias fuentes son la de
multiplexación en el tiempo y en frecuencias. Ambas están caracterizadas por la división en
tiempo y de las frecuencias, respectivamente, en que transmite cada emisor que accede al canal.
Todas estas técnicas resultan eficaces cuando el tráfico es predecible y presenta pocas
variaciones en el tiempo. Un ejemplo lo representa la radiodifusión comercial.

Sin embargo, en entornos de redes de área local se utilizan las técnicas de control de acceso al
medio (en inglés Medium Access Control, MAC), pues realizan su función en comunicaciones
de grandes variaciones temporales en los recursos demandados y en transmisiones a ráfagas,
como es el caso de los equipos informáticos. Los esquemas MAC se definen como una subcapa
dentro de la capa de enlace. Las funciones llevadas a cabo en la subcapa MAC, además de
gestionar el acceso al medio, son dos:

- Delimitación de tramas.

- Delimitación de errores.

· TÉCNICAS DE CONTENCIÓN

La principal característica de este tipo de esquemas de acceso al medio es su naturaleza aleatoria


debido a que las distintas estaciones que desean transmitir tienen que competir entre sí para
lograrlo. De ahí procede el término contención que, en otras fuentes, puede aparecer como
contienda o competición.

La competencia entre las estaciones provoca que el instante en que una consiga realizar la
transmisión sea desconocido e impredecible, además de que no esté garantizado que pueda
realizarse en un tiempo finito. Así, estas técnicas también pueden denominarse técnicas de
acceso aleatorio.

Como característica común a todas las variantes de las técnicas de contención está la existencia
de colisiones. Una colisión es la interferencia causada entre transmisiones de tramas simultáneas
o solapadas temporalmente que proceden de diversas fuentes. Las tramas que sufran colisión se
consideran incorrectas por lo que se estará desaprovechando el uso del canal durante su
transmisión. Además, será necesario retransmitir las tramas erróneas. Para ello, antes de
comenzar la retransmisión, es preciso esperar un tiempo, también aleatorio, que se denomina
tiempo de retroceso.

La explicación está en que, si se emplease un tiempo de retroceso fijo, se volvería a producir


una colisión en las tramas procedentes de los mismos equipos, pues todos utilizarían el mismo
intervalo. Parece claro que las colisiones son inevitables, por lo que el principal objetivo de
estas técnicas será el de reducir su número.

18
Los protocolos de acceso aleatorio no cuentan con la coordinación entre las estaciones, lo que
simplifica su operación. Las reglas de los protocolos, que son comunes para todos los equipos,
establecerán mecanismos que permitan cada equipo determinar si pueden intentar la transmisión
por sus propios medios, sin depender de una posible información que emita el resto de equipos.
Si las reglas son adecuadas, el número de colisiones será reducido y serán de corta duración,
posibilitando una comunicación fluida

ALOHA puro y ALOHA ranurado

ALOHA puro es un esquema de acceso que fue desarrollado por la Universidad de Hawai en
1970 con la intención de posibilitar la comunicación entre los campus existentes entre las
diferentes islas del archipiélago.

Es una técnica bastante simple: una estación transmite cuando dispone de datos para realizarlo,
sin importarle otros aspectos adicionales. A primera vista, este método parece absolutamente
ineficiente, ya que implica la existencia de numerosas colisiones, salvo que el número de
transmisiones sea muy bajo, es decir, que exista baja ocupación del canal.

Para aumentar su eficiencia, en 1972 se desarrolló la variante ALOHA ranurado. Este,


únicamente permite que la transmisión se realice en ciertos instantes de tiempo preestablecidos,
espaciados entre sí el tiempo correspondiente a la duración de una trama. Así, las estaciones que
deseen transmitir deberán esperar al siguiente instante preparado para ello antes de intentarlo, en
cuyo caso se produciría una colisión si hubiese más de una estación esperando para transmitir.
Por tanto, resulta imposible que una estación comience a transmitir cuando otra ya lo está
haciendo, por lo que el intervalo de vulnerabilidad se reduce a la mitad. Pese a que la eficiencia
conseguida por ALOHA ranurado es el doble que la conseguida por ALOHA puro, su valor no
supera el 37%.

CSMA (Carrier Sense Multiple Access)

Para mejorar la eficiencia de los esquemas ALOHA es preciso dotar a las estaciones de la
capacidad necesaria para detectar la existencia de transmisiones en el medio. Así, a diferencia
de como se opera en ALOHA, una estación no transmitirá si se determina que el medio se
encuentra ocupado por una transmisión anterior. Estas técnicas reciben el nombre de acceso
múltiple con sondeo de portadora. Las técnicas CSMA cuentan con tres variantes:

- CSMA 1-persistente. El procedimiento de transmisión es:

o Una estación que desea transmitir se pone a la escucha en el canal.

o Si el canal está desocupado la estación procede a transmitir.

o Si el canal está ocupado, la estación persiste en la escucha hasta que se


encuentre libre, momento en que comenzará a transmitir.

- CSMA no persistente. En este caso, el proceso de transmisión es:

o Una estación que desea transmitir se pone a la escucha en el canal.

o Si el canal está desocupado la estación procede a transmitir.

o Si el canal está ocupado, la estación espera un tiempo aleatorio antes de ponerse


de nuevo a la escucha.

19
- CSMA p-persistente. Esta variante utiliza medios de tiempo ranurado (discreto), pero a
diferencia de ALOHA ranurado, las ranuras tienen una duración inferior al tiempo de
trama. El procedimiento de transmisión es:

o Una estación que desea transmitir se pone a la escucha en el canal.

o Si el canal está desocupado la estación pasa a transmitir con una probabilidad p,


y con probabilidad de 1-p decide transmitir en la siguiente ranura temporal
(también conocida como slot).

o Si el canal está ocupado, la estación persiste en la escucha hasta que quede


libre.

En todas estas técnicas, pese a que comprueban la disponibilidad del canal antes de transmitir,
se podrán producir colisiones pues existe la posibilidad de que dos estaciones lo intenten de
forma simultánea. Lógicamente, la probabilidad de que suceda dependerá de la carga del canal
así como de la variante de CMSA utilizada.

Además de por el acceso simultáneo, es posible que se produzcan colisiones por efecto del
retardo en la propagación de las señales por el canal. Es posible no detectar el canal como
ocupado pese a que sí lo esté si la señal emitida por una estación aún no ha llegado a la estación
que está sondeando el canal.

La eficiencia conseguida por los esquemas CSMA es superior a la lograda por los ALOHA. En
los CSMA, la que peores prestaciones a la alta carga presenta es 1-persistente debido a la gran
cantidad de colisiones que se producirían al constatar simultáneamente todas las estaciones la
circunstancia de que el canal quedase libre y, por tanto, tratasen de transmitir todas al mismo
tiempo.

A través de la técnica no persistente es posible distribuir los accesos a lo largo del tiempo, lo
que se traduce en un menor número de colisiones y, por tanto, un incremento en la eficiencia.
La variante que mejores prestaciones alcanza es la p-persistente, eso sí, para valores muy
pequeño de p. A menor valor de p mayor será la distribución temporal de los intentos de
transmisión realizados por las estaciones que comparten el medio.

CSMA/CD

Pese a la mejora introducida por la capacidad que presentan las estaciones de escucha del medio
y detección de portadora, en las técnicas CSMA se continúa desaprovechando el canal porque la
transmisión CSMA de una trama no cesa hasta que se completa (se produzca o no colisión).
Para solventar esta circunstancia, es preciso que las estaciones cuenten con la capacidad de
detectar la aparición de colisiones. En este caso, se terminaría cualquier transmisión iniciada.
Esta capacidad forma las técnicas denominadas CSMA con detección de colisiones (CSMA
with Collision Detection, CSMA/CD). Al período de tiempo que transcurre hasta que una
estación que utiliza CSMA/CD advierte la existencia de una colisión y detiene la transmisión se
denomina intervalo de contención.

Las técnicas de contención se comportan mejor en situaciones de baja carga que en las de alta
carga. El deseo de transmisión por parte de varias estaciones provocará numerosas colisiones y
por tanto, producirá un retraso en el acceso al canal. Sin embargo, si únicamente una estación
desease hacerlo, no se producirían colisiones, accediendo la estación de forma inmediata al
medio.

20
CSMA/CA

La técnica CSMA con prevención de colisión (CSMA with Collision Avoidance, CSMA/CA,
también denominada MACA, Multiple Access with Collision Avoidance) se desarrolló a partir
de CSMA/CD para su utilización en redes inalámbricas. En estas redes es inviable la aplicación
directa de CSMA/CD debido al escenario denominado de estación oculta. Consiste en los
siguientes aspectos:

- Se suponen dos estaciones, A y B, lo suficientemente alejadas una de la otra como para


no ser capaces de detectar las transmisiones realizadas por la otra.

- La estación A, una vez detectado el medio libre, inicia una transmisión hacia una tercera
estación, C, que está situada en una zona intermedia entre A y B. Cuando la estación B
sondea el medio para transmitir hacia C, no se da cuenta de que ya está en uso por parte
de la otra estación y realiza un intento de acceso.

- Ninguna de las estaciones transmisoras (A y B) se darán cuenta de la ocurrencia de una


colisión, pues quedan fuera de sus respectivos alcances. Sin embargo, la estación C
habrá recibido las dos transmisiones, produciéndose una colisión que, únicamente, C
habrá detectado. Esta estación, C, es la que “oculta un extremo al otro”.

La solución a este problema la propone el esquema CSMA/CA gracias a un procedimiento


conocido como sondeo de portadora virtual (en inglés Virtual Carrier Sense). Cuando se utiliza
este procedimiento, es imposible que se produzcan colisiones en las tramas de datos pero sí
pueden producirse en las de solicitud. Para solucionarlo se emplean algoritmos como el de
retroceso exponencial binario (en inglés Binary Exponential Backoff, BEB), que realiza una
retransmisión de las tramas de solicitud.

Comparando los rendimientos de CSMA/CA con el del CSMA/CD, aquel presenta siempre una
menor eficiencia en condiciones similares de carga debido al tiempo empleado en el sondeo.
Eso sí, es imprescindible su uso debido al problema de la estación oculta.

· PROTOCOLOS LIBRES DE COLISIÓN

Los esquemas no basados en colisión se denominan planificados. Frente a la transmisión


aleatoria seguida en las técnicas de contención, en este caso las estaciones acceden al medio de
una forma ordenada en función de una planificación establecida. Dentro de estos esquemas se
distinguen los siguientes:

- Esquemas planificados basados en reserva. Antes de poder transmitir, las estaciones


han de realizar una reserva que será conocida por el resto de estaciones. Una vez
realizas las reservas, las estaciones comenzarán la transmisión de forma secuencial. El
procedimiento se repetirá cuando todas las estaciones que hubiesen reservado hayan
finalizado la transmisión. La eficiencia de estos esquemas es mayor en situaciones de
alta carga que en las de baja carga.

- Esquemas planificados basados en consulta. Cada estación en la red es sondeada de


forma cíclica. Existen dos posibles métodos de consulta:

o Sistemas de consulta centralizados. Una estación central coordinada todas las


comunicaciones. Es la encargada de determinar tanto las estaciones que desean
transmitir como de establecer los turnos para ello. Las estaciones interesadas en
transmitir únicamente podrán hacerlo cuando reciban la trama de sondeo. Esta
trama es la que constituye el permiso para transmitir. En variantes más

21
sofisticadas, la estación que recibe la trama de sondeo informa de esa situación
a la estación central sobre las características de la transmisión. Cuando la
estación central ha recibido todas las respuestas, decidirá el orden de las
transmisiones y enviará tramas de permiso de transmisión a cada estación.

o Sistemas de consulta distribuidos. Las estaciones implementan un algoritmo


descentralizado que determina el orden de transmisión. Utilizan una trama
especial, denominada testigo (en inglés token) que va pasando de una estación a
otra. Es obligatorio que una estación consiga dicho testigo antes de transmitir.
El testigo libre constituye una trama de permiso de acceso al medio. Este tipo
de sistemas también recibe el nombre de paso de testigo. El proceso de
transmisión es el siguiente:

 El testigo se encuentra circulando libremente por el medio.

 Si una estación desea transmitir debe capturarlo. Una vez capturado:

 La estación transmitirá datos durante un intervalo de tiempo


dado.

 La estación regenerará el testigo sobre el medio, volviendo el


esquema de transmisión al punto 1.

De forma análoga a los esquemas basados en reserva, la eficiencia de los


sistemas de sondeo es superior en condiciones de alta carga que en las de baja
carga.

Es recomendable la utilización combinada de los esquemas basados en contención con los


planificados, sobre todo en situaciones en las que el gran número de estaciones provoca muchos
retrasos en las transmisiones.

Una posible combinación podría realizarse agrupando las estaciones en grupos más pequeños.
El acceso de estos grupos al medio se organizaría en base a un esquema planificado, mientras
que la decisión de qué estación de un grupo transmite podría hacerse en base al esquema de
contención. Las técnicas que combinan los tipos de acceso aleatorio y planificado se denominan
esquemas de contención limitada.

4. DISPOSITIVOS DE INTERCONEXIÓN

Las técnicas de conmutación y encaminamiento son habituales en las redes de área extensa
(WAN). Sin embargo, la situación más habitual consiste en la disposición de distintas redes que
son, generalmente, redes de área local interconectadas entre sí a fin de globalizar los objetivos
que se persiguen por las redes de equipos informáticos.

Conceptualmente, la interconexión de redes es similar a una red WAN salvo por el hecho de que
entre dos nodos de la subred existe toda una red en lugar de una simple línea de transmisión. Por
ello, también son aplicables los principios de conmutación y encaminamiento.

No obstante lo anterior, sí que existe un hecho diferencial: la posibilidad de que las redes
accesibles a través de un nodo sean de naturaleza distinta. Un ejemplo lo constituiría una
Ethernet frente a una red inalámbrica (WLAN).

22
· PRINCIPIOS DE INTERCONEXIÓN

Dos redes se interconectan a través de un dispositivo que cuenta con una funcionalidad que le
capacita para poder salvar las diferencias entre ellas. El tipo de dispositivo dependerá de la capa
superior en la que opera, es decir, la capa más alta en la que se diferencian las redes que se
desea interconectar. Basándonos en este criterio, existen los siguientes dispositivos de
interconexión:

- Repetidor, trabaja en la capa física y su función es la de amplificar la señal. De esta


forma, solventa el problema de atenuación de la señal en su propagación hacia el
destino. Un repetidor o amplificador restaurará la señal a su estado original y permitirá
su recepción en condiciones. Tanto los repetidores como amplificadores cuentan con
limitaciones, pues los tramos de cable que los separan tienen siempre una longitud
máxima, ya que si la señal les llega demasiado atenuada no podrán reconstruirla
correctamente. Además, una señal no puede atravesar un número infinito de
amplificadores, pues estos dispositivos añaden ruido a la señal pudiendo llegar a
deformarla completamente.

- Concentradores, permiten conectar las estaciones a un único dispositivo, concentrando


el cableado. Existen dos tipos:

o Concentradores pasivos, interconectan la red concentrando el cableado.

o Concentradores activos, además de la función anterior amplifican y regeneran


las señales recibidas antes de enviarlas.

Los concentradores pueden clasificarse de acuerdo al modo en el que, internamente,


realizan las conexiones y distribuyen los mensajes. Existen los siguientes tipos:

o Con topología lógica en bus, también conocidos como hubs. Con estos
dispositivos la red se comporta como un bus, enviando las señales que reciben
por todas las salidas conectadas. El bus es un medio de difusión y la
información que envía una estación es recibida por las demás. Esta
circunstancia provoca que sea conveniente que dos estaciones no transmitan
simultáneamente para evitar colisiones. El protocolo de comunicaciones deberá
resolver esta situación y decidir qué estación transmitirá.

o Con topología lógica en anillo, también conocidos como unidades de acceso al


medio (en inglés Media Access Unit, MAU). Con estos dispositivos la red se
comporta como un anillo, enviando la señal que les llega al puerto siguiente.
Como también pueden producirse colisiones, será el protocolo de comunicación
el encargado de gestionarlas y decidir qué estación puede transmitir.

o Concentradores VPN. Se utilizan para crear redes privadas virtuales.

- Puntos de acceso inalámbricos (Access Point), realizan una función similar a la de los
concentradores de cableado pues centralizan las conexiones de la red, en este caso de la
inalámbrica.

23
- Puente (Bridge). Trabaja en la capa de enlace y su función es la de posibilitar una
conexión de redes LAN de naturaleza diferente (por ejemplo una red Ethernet con una
WLAN). Al contrario que un concentrador, un puente se comporta como un filtro en la
red, puesto que por él únicamente pasan las ramas que se dirigen desde una estación de
una red a una estación de la otra red. Esto puede hacerlo gracias a que conoce qué
equipos están conectados a ambos lados. En el caso de no conocerlos, el puente enviará
las tramas a todas las estaciones excepto a la que está conectada al puerto por donde le
llegaron. Este fenómeno se conoce como inundación. Existen varios tipos de puentes,
en función de las redes que conecten:

o Puentes de 802.x a 802.y. Permiten conectar redes que respeten el estándar


IEEE 802. Debido al gran número de características que pueden diferir
(formatos, longitudes de trama, velocidades de transmisión, acceso al medio,
etcétera), es muy habitual que se exija la reconfiguración de algunos parámetros
de las dos LAN que se desea interconectar.

o Puentes transparentes. Son puentes que no exigen modificación alguna en las


redes que conectarán. Trabajan en modo promiscuo, esto es, acepta todas las
tramas transmitidas por cualquier LAN a la que está conectado, sin descartar
ninguna.

o Puentes remotos. Permiten interconectar dos o más LAN (también segmentos


de la misma LAN) que se encuentren separadas lo suficiente como para no
poder realizar la conexión mediante un enlace local. Se suele colocar un puente
en cada LAN y se conectan en pares mediante líneas punto a punto (por
ejemplo, líneas alquiladas a compañías telefónicas).

También podría ser considerado como puente un punto de acceso inalámbrico


que disponga de conectores RJ-45 para conectarlo con la red cableada. Esta
simple característica permitirá su interacción con la red cableada y aumentará el
radio de acción de la infraestructura inalámbrica.

- Conmutadores (switches). Son dispositivos que permiten interconectar redes a nivel de


la capa de enlace. A diferencia de los puentes, únicamente podrán conectar redes LAN
que utilicen los mismos protocolos, a nivel físico y a nivel de enlace. Su principal
misión es la de segmentar una red para aumentar su rendimiento. De forma contraria a
los concentradores de cableado, un conmutador envía los mensajes que le llegan
únicamente por el puerto de salida al que está conectado el destinatario. Si un
conmutador conecta dos o más LAN, solo pasarán por él las tramas que se transmiten
de una red a la otra y que, obligatoriamente, pasarán por este dispositivo.

Cuando el conmutador conecta varias estaciones (o redes), crea diferentes “medios


compartidos” en cada uno de sus puertos, a los que se denomina dominios de colisión.
Esta es la razón por la que un conmutador mejora la eficiencia de la red, pues la divide
y así no todos los equipos comparten el mismo medio. En el caso de los conmutadores,
será el protocolo STP (Spanning Tree Protocol) el que gestione los posibles problemas
de duplicidad de envío de mensajes evitando la existencia de bucles de información.

24
- Pasarela (Gateway). Trabaja en la capa de red y permite la interconexión de sistemas
cuya funcionalidad difiere a nivel 3. En la práctica, las pasarelas reciben el nombre de
encaminadores (en inglés routers), pese a que sus funcionalidades son distintas, pues un
encaminador es un dispositivo con capacidad de encaminar tráfico mientras que una
pasarela permite la interconexión de redes diferentes a nivel de capa 3 (por ejemplo
TCP/IP, ATM, X.25, Frame Relay, etcétera).

- Encaminadores (routers). Estos dispositivos funcionan en el nivel de red (o inferiores)


por lo que los protocolos de comunicación a ambos lados del encaminador han de ser
iguales y compatibles con los niveles superiores de red (transporte y aplicación). Los
niveles inferiores podrían diferir sin afectar a su principal función, el encaminamiento.
Al funcionar en un nivel al del conmutador, el encaminador cuenta con características
que le permiten tanto la configuración de parámetros de comunicación como la
distinción de los diferentes protocolos de red. Estas características le permiten adoptar
soluciones más inteligentes en el momento de enviar los paquetes. Algunos ejemplos lo
constituyen el número de nodos intermedios hasta el destino, la distancia y condiciones
del tráfico en los enlaces o la velocidad máxima de transmisión. Un encaminador
presenta las siguientes características:

o Puede integrar diferentes tecnologías de enlace de datos, por ejemplo Ethernet,


Token Ring o ATM entre otras.

o Proporciona rutas alternativas ante congestiones de tráfico en las


comunicaciones.

o Proporciona seguridad a través de filtros de paquetes. Es el caso de los


cortafuegos. Además, el encaminador permite configurar las conexiones de
usuarios de una LAN con el exterior. En este caso puede definir si se permite la
entrada de paquetes procedentes del exterior, qué estaciones remotas tendrán
permiso para establecer una conexión, etcétera.

- Dispositivos de capa superior. Trabajan por encima de la capa de red con el objetivo
de posibilitar la comunicación entre protocolos de la capa correspondiente. La
existencia de dispositivos de capa superior a la red resulta más conceptual que real,
debido a la tendencia actual hacia la integración global IP, es decir, la arquitectura
TCP/IP o Internet.

· VLAN Y VLAN CONMUTADAS

La implementación de redes virtuales y conmutadas constituye una alternativa para la


interconexión directa a través de encaminadores (routers) de redes físicas LAN. Es bastante
habitual disponer de varias redes LAN que conformen la red corporativa de una organización,
donde coexista una separación departamental, acceso diferenciado a recursos, establecimiento
de permisos diferentes, etcétera. Esta separación puede realizarse mediante el uso de
dispositivos como conmutadores (switches), obteniendo infraestructuras denominadas LAN
conmutadas.

Una alternativa a la disposición de redes físicas separadas es la creación de dominios de


difusión diferenciados de forma lógica dentro de una misma red física. Un dominio de difusión
(también llamado dominio de broadcast) está formado por un conjunto de máquinas que
comparten las mismas difusiones. Si un dominio de difusión es excesivamente amplio, puede
afectar al rendimiento de la red puesto que las difusiones de cada equipo llegará al resto y
deberán atenderlas. Por ello, es conveniente segmentar las redes de tamaño grande.

25
En el caso de realizar la división de forma lógica, la infraestructura se denomina red LAN
virtual (Virtual LAN o VLAN). Esta puede clasificarse en cinco tipos:

- VLAN de nivel 1. Son conocidas también como port switching. Los miembros de la
LAN se diferencian por el puerto al que están conectados al conmutador o medio físico
que constituye la red.

- VLAN de nivel 2 por dirección MAC. En este tipo se asignan los hosts a una VLAN
en función de su dirección MAC.

- VLAN de nivel 2 por tipo de protocolo. La VLAN viene determinada por el contenido
del campo tipo de protocolo de la trama MAC. Un ejemplo lo constituiría VLAN 1 para
el protocolo IP, VLAN 2 para el protocolo IPX, etcétera.

- VLAN de nivel 3 por direcciones de subred. En este tipo son los paquetes y no las
estaciones finales quienes pertenecen a una VLAN o a otra en función de su cabecera de
nivel 3.

- VLAN de niveles superiores. La diferenciación entre distintas VLAN puede hacerse


en base a criterios relacionados con capas superiores (por ejemplo, una dirección de
correo electrónico, un puerto, etcétera).

Tanto el funcionamiento como la configuración de las VLAN se sustentan en el empleo de


protocolos como STP (Spanning Tree Protocol), VTP (VLAN Trunking Protocol) o IEEE
802.1Q. El más común es el etiquetado IEEE 802.1Q, que considera una trama de tamaño
similar a Ethernet al que se añaden dos octetos para codificar la prioridad.

· REDES DE ACCESO

Las redes LAN constituyen el entorno de trabajo directo de los usuarios finales, pero la
verdadera relevancia de cualquier sistema en red radica en su coexistencia e intercomunicación
con otros, en los últimos años sobre todo con Internet. Los operadores pueden desplegar redes
troncales de alta capacidad con un coste relativamente reducido hasta el nodo que proporciona
acceso a los usuarios. El problema está reducido al último enlace, pues en este el despliegue de
nuevo cableado suele resultar más caro y difícil de amortizar. Es el conocido caso de “la última
milla”, que las diferentes tecnologías de acceso tratan de resolver. Existen cuatro tipos de
tecnologías en función del medio físico en el que operan:

- Par trenzado. Utilizan hilo de cobre. Cuentan con la limitación de un reducido ancho
de banda. Algunas de las tecnologías en este grupo serían las que usan el bucle de
abonado de la red telefónica, por ejemplo, el uso de módems telefónicos, el acceso
mediante RDSI y las tecnologías DSL. Otra modalidad que utiliza cables de cobre es
BPL (Broadband over Power Lines), que aprovecha los cables de suministro eléctrico
como soporte (PLC, Power Line Communications).

Las aproximaciones basadas en módems y RDSI proporcionan velocidades insuficientes


para las necesidades actuales y por ello han caído en desuso. La tecnología BPL no ha
logrado consolidarse a nivel comercial, por lo que ha quedado restringida al ámbito
doméstico.

26
- Inalámbrico. Utilizan un canal de radio. Existen varias alternativas:

o Acceso por satélite.

o Tecnología LDMS (Local Multipoint Distribution System).

o Tecnología celular, con todas sus generaciones (2G, 3G, 4G y WiMAX).

- Coaxial y fibra. Aquí se combinan los dos medios, cable y fibra. La tecnología más
conocida es HFC (Hybrid Fibre Coaxial, Híbrido de Fibra Coaxial), sucesora de las
redes CATV (Community Antenna Television, Televisión por cable), conocidas como
cable-módem y que únicamente utilizaban cables coaxiales.

- Todo fibra. Únicamente utiliza fibra óptica. Su tecnología más conocida es FTTH
(Fiber To The Home). Algunas redes que operan sobre este medio físico serían la Red
Óptica Sincronizada (Synchronous Optical Network, SONET), la Jerarquía Digital
Síncrona (Synchronous Digital Hierarchy, SDH) y la Red Óptica Pasiva (Passive
Optical Network, PON), todas ellas generadoras de grandes expectativas pero que, hasta
la fecha, no han podido entrar en el mercado residencial.

27

También podría gustarte