Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales Índice de contenido Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales............1 Licencia......................................................................................................................................................1 Introducción a las LAN..............................................................................................................................1 Topologías..............................................................................................................................................2 Redes Ethernet...........................................................................................................................................2 Características comunes de todas las variantes......................................................................................2 Acceso al medio...................................................................................................................................................2 Dispositivos de red..............................................................................................................................................3 Algoritmo de árbol de expansión...................................................................................................................4 Formato de trama................................................................................................................................................5 Historia y evolución...............................................................................................................................5 10BaseT...............................................................................................................................................................5 Fast Ethernet.......................................................................................................................................................5 Ethernet conmutado............................................................................................................................................6 Gigabit ethernet...................................................................................................................................................6 VLAN.....................................................................................................................................................7 Redes Token Ring......................................................................................................................................7 Acceso al medio y formato de trama......................................................................................................7 Gestión de la prioridad...........................................................................................................................8 Gestión de la red.....................................................................................................................................8 FDDI......................................................................................................................................................9 Tendencias actuales: LANs inalámbricas.................................................................................................9 Evolución y variantes.............................................................................................................................9 Esquema de la red y acceso al medio...................................................................................................10 WiMax.................................................................................................................................................11 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons AtribuciónLicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Introducción a las LAN Una red de área local (LAN: Local Area Network) es una red de ordenadores que cubre un área física pequeña, en la que los puestos de la red están físicamente conectados entre sí. Por esto mismo, una LAN se caracteriza por sus altas tasas de transferencia. En una LAN sólo están involucradas las dos primeras capas del modelo OSI: la física (que define conectores, medio físico, etc.) y la de enlace (que define el control del acceso al medio y el envío de información nodo a nodo). El resto de aspectos de mayor complejidad, como el enrutado, establecimiento de conexiones, etc., se dejan para las redes de área amplia (WAN) que operan sobre niveles superiores de OSI: A día de hoy, el protocolo más común en las LANs es la Ethernet conmutada. Una LAN típica consiste en una serie de ordenadores interconectados mediante uno o más hubs o switches, con opcionalmente un router que enlaza la LAN con otras LANs o con el exterior. También presentan una gran difusión las LANs inalámbricas. Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 1 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales Dado que las LAN funcionan en muchas ocasiones sobre un medio común, el número de elementos que se pueden conectar a ellas está limitado. Por eso, es común interconectar diferentes segmentos de LAN mediante dispositivos repetidores (hubs, puentes y switches). Las LAN de mayor tamaño se caracterizan por el uso de enlaces redundantes, la adición de características de calidad de servicio, o la división en subLANs mediante VLANs. En LANs de gran tamaño también se realizan políticas de control y filtrado de datos mediante firewalls y proxys. Topologías Una red local puede presentar diferentes topologías, dependiendo de cómo están conectados los nodos de la red. Las principales topologías son: ● Anillo: Cada nodo se conecta a otros dos, formando entre todos un anillo cerrado. Así, la información debe ir rotando en el anillo. Un ejemplo serían las LAN Token Ring. ● Estrella o copo de nieve (snow flake): Cada nodo está conectado directamente a un punto central compartido con otros, de forma que el punto central, a su vez, está conectado a otros puntos centrales. Un ejemplo sería Ethernet conmutado. ● Bus: Todos los nodos están conectados a una línea común. Cualquier información enviada por un nodo es leída por todos los demás. Un ejemplo sería Ethernet. Al hablar de topologías, hay que diferenciar la topología lógica de la física. Así, es posible que una red en la que sus nodos están conectados a un bus común, y que por tanto utilizaría una topología física de bus, a nivel de protocolo se comporte como un anillo, por lo que estaría utilizando una topología lógica de anillo. Es el caso de las redes Token Bus. Redes Ethernet Ethernet es una familia de tecnologías de redes de área local. Los estándares de Ethernet engloban desde la capa física (magnitudes eléctricas, cableado y conectores) hasta el nivel de enlace (acceso al medio y control de enlace). A día de hoy, Ethernet es la tecnología de LAN más extendida, concretamente la ethernet conmutada 100BaseT sobre par trenzado. Inicialmente Ethernet funcionaba sobre un cable coaxial al que se conectaban todos los nodos de la red. El cable coaxial actuaba de enlace común, disponiéndose así en una topología de bus, y el acceso al medio se hacía mediante detección de colisiones. Posteriormente, el coaxial se reemplazó por par trenzado que conectaba los equipos hasta repetidores que unían los diferentes segmentos de red. Con la sustitución de hubs por switches (que conmutaban las conexiones en vez de simplemente propagar el tráfico), se cambió la topología de bus por una de estrella, llegando a la ethernet conmutada que es de amplio uso hoy en día. A pesar de la diferencia de velocidades y medios de transmisión, todos los estándares Ethernet utilizan el mismo formato de trama, y por tanto son fácilmente interconectables entre sí. Características comunes de todas las variantes Acceso al medio El esquema clásico de acceso al medio, utilizado por todas las variantes de ethernet previas a la ethernet conmutada, es el CSMA/CD (Carrier Sense Multiple Access / Collission Detection). En este esquema cuando un nodo desea enviar algo por la red realiza los siguientes pasos: 1. Escuchar el canal. Si está ocupado, esperar hasta detectarlo inactivo Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 2 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales 2. Empezar la transmisión. Leer los datos al mismo tiempo que se escriben, en busca de diferencias. 3. Si los datos leídos son diferentes de los enviados, es que otro nodo ha empezado también a transmitir, y se ha producido una colisión: 1. Seguir transmitiendo un tiempo prefijado para asegurarse de que la colisión es detectada por toda la red (jam signal). 2. Detener el envío, y esperar un tiempo aleatorio 3. Volver al punto 1 4. Si por el contrario los datos leídos son iguales que los enviados, la transmisión finaliza con éxito. Dado que el medio de transmisión es común, todos los nodos reciben toda la información. El proceso de recepción, por tanto, sería: 1. Escuchar el canal hasta detectar el inicio de una trama 2. Recibir la trama 3. Comprobar el CRC y que el tamaño sea correcto 4. Si la dirección es la de la estación actual, procesar la trama. Si no, descartarla. El esquema CSMA/CD es muy simple de implementar, y al mismo tiempo muy eficiente si el número de nodos es moderado y se escogen con inteligencia los tiempos de espera de cada nodo en caso de colisión. No obstante, es poco escalable, y a medida que la red crece el número de colisiones puede hacerse inaceptable, ya que con solo un 40% de uso del medio la red puede volverse inusable por el elevado número de colisiones. En una red con repetidores, el dominio de colisión es toda la red, por lo que es fácil que se produzcan colisiones. El uso de bridges limita el dominio de colisión a cada subred, lo que mejora la escalabilidad, mientras que el uso de switches elimina por completo la posiblidad de colisión. Dispositivos de red En una red ethernet existen diferentes tipos de equipamientos de red: ● Estaciones: Son los equipos conectados a la red con el objetivo de intercambiar datos. ● Repetidores: Permiten extender el ámbito de la red propagando la señal a otra. Se limitan a repetir el tráfico, sin examinar el contenido de las tramas. ● Puentes (bridges): Hacen la función de repetidores, pero examinan las direcciones origen y destino para propagar únicamente hacia la subred apropiada al destino del paquete. Si bien añaden complejidad al dispositivo al requerir procesar todas las tramas, tienen diferentes ventajas: ○ Los datos sólo se propagan a los segmentos apropiados, no a toda la red ○ Las colisiones y errores son locales a cada segmento ○ Los diferentes segmentos de red pueden funcionar a diferentes velocidades ● Switches: Un switch es similar a un bridge en el sentido de que filtra las tramas según su destinatario, pero en este caso establece una conexión exclusiva entre emisor y receptor, con dos efectos: ○ Desaparece la posibilidad de colisión ○ Se utiliza la velocidad máxima del canal Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 3 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales ○ Es posible realizar diferentes transmisiones simultáneamente Algoritmo de árbol de expansión Un problema en las redes con puentes o switches es determinar la mejor ruta para llegar a un determinado destino. Si bien es posible construir las tablas de enrutado manualmente, hoy en día se usa el algoritmo de árbol de expansión para construir las tablas dinámicamente en función del tráfico. Para ello, cada vez que llega una trama el puente/switch toma nota de su origen, con lo que al cabo de un tiempo tiene una idea general de dónde está cada dispositivo. Como la red así obtenida puede tener bucles, el algoritmo de árbol de expansión permite simplificar esta situación. El algoritmo de árbol de expansión permite tratar una red en forma de grafo como si fuera un árbol. Para ello, lo que se hace es establecer un nodo como raíz, e ignorar alguno de los arcos del grafo, de manera que el resultado tenga forma de árbol. Además de impedir bucles, el algoritmo de árbol de expansión también permite obtener las rutas mínimas entre nodos de la red. El algoritmo es el siguiente: 1. Escoger un puente como raíz del árbol ficticio 2. Para cada puerto de cada puente, calcular el coste de llegar desde él hasta el puente raíz 3. Para cada subred, establecer como puerto designado el más cercano al puente raíz (el que tiene el puerto de menor coste) Una vez completado el proceso, el reenvío de tráfico deberá hacerse únicamente a través de los puertos designados. De esta manera, se asegura que no habrá bucles. Para el ejemplo del apartado anterior, el resultado de aplicar el algoritmo de árbol de expansión resultaría en la siguiente asignación: P1 (raíz) 1 C=0 PD 1 2 2 3 C=0 PD C=0 PD 3 4 Subred 1 5 Subred 2 C=1 2 P3 1 C=2 PD 6 7 8 C=1 Subred 3 1 9 C=2 P2 2 Subred 4 Se puede observar como, en realidad, el resultado del proceso ha sido “desactivar” aquellas conexiones que provocan los bucles, en este caso los puertos del puente nº 2. Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 4 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales Formato de trama El formato de trama ethernet es uniforme (salvo pequeñas diferencias) entre las diferentes variantes, e incluye las siguientes informaciones: ● Preámbulo: Patrón fijo para permitir la sincronización ● Direcciones origen y destino: Cada dirección tiene 16 o 48 bits, y se permiten direcciones especiales para emisiones broadcast o a grupos. ● Longitud/Tipo: Indica la longitud en bytes de la trama. Si es mayor que el tamaño máximo de trama (1500), se interpreta como tipo de trama, que identifica tramas de propósito especial. ● Datos ● CRC de los datos El tamaño de trama máximo es de 1500 bytes, y existe también un tamaño mínimo que, en caso de no alcanzarse, se rellena mediante padding. El direccionamiento de las estaciones se hace mediante direcciones MAC, que pueden ser de 16 o 48 bits, y que identifican unívocamente a un nodo en la red. El primer bit de la dirección MAC dice si la dirección es de una estación individual o, por el contrario, es una dirección especial. En este caso, el siguiente bit indica si es una dirección de broadcast (todo a 1s) o bien es una dirección a un grupo de estaciones. Historia y evolución Ethernet fue desarrollado por Xerox en 1975. En 1980 la especificación se publicó como un estándar conjunto entre Xerox, DEC e Intel que empezó a tener amplia aceptación en la industria, implantándose de forma generalizada a mediados de los 1980 con la publicación del Ethernet a 10 Mbps, 10BaseT. Versiones: 10BaseT Fue el primer estándar ethernet de gran difusión, y sobre el que se basan las evoluciones posteriores. Funcionaba a 10Mbps sobre par trenzado UTP de categoría 3. Utiliza el esquema de acceso al medio CSMA/CD (Carrier Sense Multiple Access/Collission Detect). Fast Ethernet La evolución de 10BaseT tenía el objetivo de aumentar la velocidad a 100 Mbps. Dependiendo de la manera de llegar a este objetivo, se desarrollaron diferentes estándares. El primero fue el estándar 100Base4T, que tiene en cuenta: ● Las instalaciones comunes de red no suelen ser muy largas, ya que generalmente el cable va de la estación hasta un armario cercano. Por tanto, limitando la longitud a 100m se puede aumentar la velocidad ● 10BaseT utiliza sólo 2 pares, pero el cable UTP cat. 3 tiene 4 pares. 100Base4T utiliza los dos primeros pares de la misma forma que en 10BaseT (unidireccionalmente, uno para recepción y otro para envío y como medio para detectar colisiones) y los otros 2 pares en modo bidireccional. ● Existen modulaciones mejores que las usadas en 10BaseT Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 5 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales Así, mediante las mejores modulaciones y la limitación de longitud, se consigue llegar a 33 Mbps por cada par del cable. Como 100Base4T utiliza simultáneamente 3 pares, se consigue llegar a los 100 Mbps. Otra forma de alcanzar los 100 Mbps es la escogida en 100BaseX, y se basa en mantener el funcionamiento de 10BaseT, pero mejorando el medio de transmisión. Así, 100BaseTX utiliza cable UTP de cat. 5, mientras que 100BaseFX utiliza fibra óptica. Ethernet conmutado La ethernet conmutada se apoya sobre Fast Ethernet, introduciendo el concepto de switch. Un switch es un dispositivo de red similar a un puente, pero que no sólo redirige el tráfico en función del destinatario, sino que establece un canal exclusivo y bidireccional entre emisor y receptor. De esta manera, se elimina la posibilidad de colisión y se utiliza la máxima velocidad posible del canal para cada intercambio de datos, que además pueden ser simultáneos. Dado que en este caso no se usa CSMA/CD, no es necesario mantener ningún par del cable UTP para la detección de colisiones, por lo que se pueden usar todos los pares del cable para el envío bidireccional de datos. En ethernet conmutada, la principal tarea de trabajo recae sobre el switch, que debe ser capaz de gestionar todo el tráfico. Aunque los switches se suelen implementar en hardware y no deberían tener problemas de rendimiento, la especificación de ethernet conmutada define un nuevo tipo de trama, la trama PAUSE/CONTINUE, que permite realizar control de flujo. Así, cuando el switch se sobrecarga emite una trama PAUSE a sus estaciones conectadas, indicándoles que no envíen más datos. La expiración de este período de pausa puede ser mediante un timeout incluido en la propia trama PAUSE, o bien mediante la emisión de una trama CONTINUE por parte del switch, que restablece el funcionamiento normal. Gigabit ethernet Mediante Gigabit ethernet se consiguen tasas de transmisión de 1 Gbps, ya sea sobre cable UTP o sobre fibra óptica. El protocolo se presenta en dos variantes: utilizando CSMA/CD, o bien conmutado. En el caso del cable UTP, la velocidad se consigue utilizando cable cat. 5, con longitud limitada a 100m. Se utilizan los 4 pares del cable en modo bidireccional, y a nivel físico se utiliza una modulación de 5 niveles. En fibra óptica, la longitud máxima son 5 km. Debido al incremento de velocidad, las tramas se transmiten más rápidamente y, por tanto, en modo CSMA/CD se hace más complicado detectar las colisiones. Por ello, se aumenta el tamaño mínimo de trama, que pasa a ser de 512 bytes. Posteriormente han aparecido estándares ethernet a 10 Gbps, que utilizan fibra óptica como medio de transmisión. Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 6 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales VLAN Una Virtual LAN o VLAN es un grupo de ordenadores que actúan como una LAN aunque no estén físicamente conectados como tal. Las VLAN permiten segmentar una red local sin necesidad de recurrir a protocolos de capa 3 como IP, ofreciendo facilidades en cuanto a la escalabilidad, seguridad y facilidad de gestión de la red. Inicialmente se usaban como medio de evitar colisiones a medida que el número de máquinas crecía, si bien la ethernet conmutada resolvió ese problema y a día de hoy el principal uso (aparte de por criterios de seguridad o facilidad de gestión) es reducir el tamaño del dominio de broadcast. El protocolo utilizado para implementar una VLAN es el IEEE802.1Q. El funcionamiento de este protocolo consiste en añadir un tipo de trama especial, identificada por el tipo 8100h. Para estas tramas, los 2 primeros bytes de los datos contienen la siguiente información: ● Prioridad del paquete: Generalmente no se usa, ya que IP ya provee de mecanismos de este tipo. ● Canonical Format Indicator: Indica si la dirección MAC es estándar o no. El uso principal es encapsular tramas Token Ring sobre ethernet. ● ID VLAN: Identificador de la VLAN ● Longitud: Longitud de la trama El identificador de VLAN se utiliza en los switches/enrutadores como si fuera un elemento más de la dirección, pudiendo así filtrar el tráfico por VLAN y haciendo más eficiente el tráfico en la red. Redes Token Ring Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología de anillo y forma de acceso por paso de testigo. Se estandarizó por el IEEE como 802.5, si bien hoy día apenas se usa en favor de redes Ethernet. Funciona a velocidades de 4 y 16 Mbps, aunque hay aprobados estándares hasta los 1000 Mbps (si bien no se han implementado). Una red TR tiene topología lógica de anillo, si bien la topología física raramente es un anillo sino que suele ser más bien una estrella en la que las estaciones están conectadas a dispositivos llamados MAU (Multistation Access Unit). Los MAU hacen una función similar a los repetidores/switches de Ethernet. Una variante de Token Ring es Token Bus, que implementa un anillo lógico Token Ring sobre un bus, generalmente sobre cable coaxial. Así, las estaciones deben monitorizar el bus común, alternándose para enviar según el orden establecido en el anillo lógico. Acceso al medio y formato de trama La forma de acceso al medio es mediante la circulación de un testigo (token) a través del anillo, de forma que una estación podrá transmitir cuando le llegue el testigo, y sólo durante un tiempo limitado. Esto hace que el tiempo para acceder al medio esté acotado, cosa que no pasa con el esquema CSMA/CD utilizado en Ethernet, y que hace a Token Ring apropiado para escenarios de tiempo real.. Cuando la red está inactiva, el token circula por la red. Si una estación recibe el token y desea transmitir, en lugar de reenviar el token envía en su lugar una trama de datos. Cuando el emisor haya recibido su propia trama, reenviará el token como resultado. En TR existen dos tipos de trama: el token, que es una trama especial que ocupa sólo 3 bytes, y las tramas de datos, que incluyen, entre otras, las siguientes informaciones: Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 7 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales ● ● ● ● ● ● Access control: Indicador de prioridad Frame control: Bit que indica si la trama es de datos o de control Direcciones origen y destino Datos (máximo 4500 bytes) CRC Frame Status: Bit activado por el receptor, de manera que el emisor original pueda saber si el paquete ha llegado a su destino. Gestión de la prioridad El token puede incluir una prioridad (hasta 8 niveles), de manera que sólo las estaciones con la prioridad indicada podrán utilizarlo. El mecanismo funciona así: 1. Una estación de alta prioridad recibe el token, y lo reenvía marcando la alta prioridad 2. El resto de estaciones de menor prioridad lo dejarán pasar 3. Cuando el token dé la vuelta y vuelva a la estación inicial, ésta emitirá su trama, y cuando la haya recibido de vuelta reemitirá el token con la prioridad restablecida. Gestión de la red Una estación de una red TR puede estar en dos modos: ● Monitor activo: Nodo administrador de la red. Coordina tareas administrativas, como: ○ Establece la sincronización ○ Se asegura de que se respetan los intervalos entre tramas ralentizando si es necesario ○ Asegurarse de que el token circula, y detectar roturas del anillo ● Monitor pasivo: Resto de nodos El monitor activo se determina en un proceso que se desencadena cuando sucede uno de los siguientes: ● Se detecta una pérdida de señal en el anillo ● Alguna estación no detecta a un monitor activo ● Pasa un cierto timeout sin detectar un token Si se da alguna de esas condiciones, el nodo que la detecte envía una trama “claim”, que indica su intención de convertirse en el nuevo monitor activo. Si la trama da toda la vuelta, es que la red lo ha aceptado y el nodo se convierte en el nuevo monitor activo. Si otra estación quiere también ser el monitor activo, gana el que tenga la MAC más alta. Cualquier estación puede convertirse en el monitor activo. El proceso para unirse a un anillo pasa por diferentes fases: ● Verificación del enlace: Comprobación de que el enlace con el MAU funciona. Para ello, el MAU establece un mini-anillo con la estación como único nodo, y se prueba el envíorecepción de 2000 tramas. Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 8 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales ● ● ● ● Conexión física: Conexión física al anillo. Verificación de MAC: La estación envía una trama poniéndose a sí misma como destinataria, y comprueba que llega la trama. Votación de anillo: Durante la fase de ring poll, en la que se establece el anillo lógico, se comprueba la dirección del elemento posterior en el anillo, y se da la dirección al inmediatamente anterior para conformar el anillo. Inicialización: Se envía una trama especial a una MAC especial para recibir una trama con los parámetros de funcionamiento de la red. A partir de aquí el nodo ya está integrado. FDDI El principal (y prácticamente único) uso de Token Ring hoy en día son las redes FDDI. Una FDDI (Fiber Distributed Data Interface) es una red local especial, basada en fibra óptica, generalmente usada como backbone de una red WAN o un conjunto de LANs. Pueden tener longitudes de hasta 200 km a una tasa de transferencia de 100 Mbps. La variante basada en cable de cobre se conoce como CDDI. Una FDDI consiste en dos anillos Token Bus funcionando en sentidos opuestos. El primer anillo es el principal, y el segundo se constituye como respaldo del primero, de manera que lo sustituya en caso de error, si bien, en ausencia de errores, también puede funcionar para el envío de datos duplicando así el ancho de banda. Dada la gran velocidad y la gran longitud de una FDDI, el tamaño de trama también es mayor que el definido en el estándar ethernet. Con el aumento de prestaciones y la bajada de precio de estándares como Gigabit ethernet, la necesidad de FDDI es cada vez menos evidente, y su popularidad ha bajado notablemente. Tendencias actuales: LANs inalámbricas Las redes LAN inalámbricas están cobrando popularidad debido a sus ventajas: ● Eliminan necesidad de cableado ● Permiten la movilidad de las estaciones y el uso de dispositivos móviles No obstante, el uso de redes inalámbricas tiene asociados otros problemas: ● Más sensible a interferencias ● Velocidad menor ● Mayores problemas de seguridad El estándar de red inalámbrica propuesto por el IEEE es el IEEE802.11 o WiFi, en sus diversas variantes. Pretende ser una extensión del estándar ethernet al ámbito inalámbrico, por lo que está diseñado para ser interoperable con redes ethernet cableadas. Evolución y variantes Las redes inalámbricas son una tecnología en constante evolución. Los principales estándares basados en IEEE802.11 existentes a día de hoy son: ● 802.11: Transmisión hasta 2 Mbps usando la banda pública de 2.4 Ghz. Obsoleto. ● 802.11b: En la banda de 2.4 GHz, permite tasas de transferencia de hasta 11 Mbps. Para ello, hace uso de modulaciones más avanzadas que en el 802.11 convencional. Aún así, soporta las modulaciones de 802.11, por lo que es compatible hacia atrás. Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 9 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales ● ● ● 802.11a: Utiliza la banda de 5 GHz. La combinación del cambio de banda y el uso de OFDM (Orthogonal Frequency-Division Multiplexing), una modulación avanzada que consiste en dividir el stream de datos en múltiples streams y enviarlos cada uno en una subfrecuencia. Así es posible tolerar más errores, y mediante el uso de OFDM es posible llegar a tasas de hasta 54 Mbps. Ahora bien, en el caso de 802.11a, el uso de una frecuencia más alta reduce su alcance, y el hecho de utilizar una banda no libre reduce su popularidad. 802.11g: Utiliza las mismas modulaciones/multiplexado OFDM que 802.11a, pero en la banda de 2.4 GHz. Además, añade un control de errores más avanzado (forward error control), lo que le permite alcanzar también los 54 Mbps. A día de hoy, es la variante más extendida. 802.11n: Es aún un borrador de la IEEE, pero a día de hoy (2009) ya se implementa en muchos productos. Supone un importante incremento del ancho de banda, llegando a más de 100 Mbps extendiendo el alcance a unos 100m respecto a los 40-50 de 802.11g. Las mejoras que aporta esta versión sobre las anteriores son: ○ MIMO (Multiple In, Multiple Out): Permite el uso de varias antenas, tanto para la recepción como para el envío. Esto no sólo aumenta de por sí el ancho de banda al poder enviar más de un stream de datos a la vez (SDM: Spatial Division Multiplexing), sino que permite además utilizar los múltiples rebotes de la señal (interferencias multicamino) para solucionar posibles errores, haciendo que pasen de ser una interferencia a un efecto deseable y que incrementa el ancho de banda posible. ○ Channel bonding: Permite usar más de un canal Wifi para la transmisión. La mayoría de variantes de WiFi usan la frecuencia de 2.4 GHz. Como esa frecuencia es de uso público, es habitual que se encuentre muy utilizada, y por tanto sea propensa a interferencias. Para afrontar este problema, el estándar divide el espectro en torno a los 2.4 GHz en 14 canales de 20 MHz, de manera que, al configurar la red, se escoge uno de ellos en función de la calidad de la señal. Esquema de la red y acceso al medio Una red WiFi puede funcionar en dos modos: ● Infraestructura: Las estaciones están conectadas a un dispositivo de referencia (punto de acceso o AP), de manera que cualquier comunicación pasa por el AP, que haría el papel de un repetidor/switch de una red estructurada. Los APs están conectados entre sí, o bien están conectados a la red estructurada. ● Ad-hoc: Cada estación se comunica con el resto, sin APs. Al no haber APs, cada estación debe implementar totalmente los procedimientos de acceso al medio, cosa que no sucede en una red de infraestructura donde gran parte del proceso lo gestiona el AP. El acceso al medio se presenta en dos variantes: ● De mejor esfuerzo: Denominado DCF (Distributed Coordination Function), utiliza una variante de CSMA/CD llamada CSMA/CA (CA=Collision Avoidance). En este caso, las estaciones esperan a encontrar el canal vacío, y cuando es así esperan un tiempo aleatorio pasado el cual, si el canal aún está libre, empiezan a emitir. Si los tiempos de espera son lo bastante aleatorios, este esquema evita las colisiones, si bien puede generar situaciones de inanición. Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 10 Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales ● De tiempo acotado: Denominado PCF (Point Coordination Function), tiene como objetivo acotar el tiempo que espera una estación a poder transmitir, evitando las situaciones de inanición. Este método requiere el uso de un AP, y tiene dos fases: ○ Asociación de las estaciones: Obliga a cada estación a asociarse a la red antes de poder comunicarse. El proceso es: ■ Cada cierto tiempo (1-10s) el AP envía un beacon frame, con información sobre la red. ■ Si un nodo quiere unirse a la red, responderá con una solicitud de asociación. ■ El AP envía a este nodo el challenge frame. La estación que quiera conectarse deberá devolver este frame cifrado con la contraseña de red como forma de demostrar que la conoce. ■ A partir de aquí la estación ya está asociada y participa en la fase de polling. ○ Polling: El AP divide el tiempo en intervalos cíclicos, cada uno de ellos con dos fases: ■ Período contenido o superframe: En esta fase el AP hace un polling ordenado a todas las estaciones asociadas, dándoles un cuanto de tiempo equitativo a cada una para enviar/recibir. ■ Período sin contención: El resto del tiempo se funciona con un esquema DCF normal El único método obligado por el estándar es el DCF, que es además el único que puede usarse en redes ad-hoc. No obstante, aunque el PCF es opcional, por sus considerables ventajas en cuanto a rendimiento y seguridad es el esquema más utilizado en redes de infraestructura. WiMax WiMax es una tecnología similar a WiFi, pero con el objetivo de interconectar LANs en un ámbito metropolitano (una MAN). Por tanto, es más una WAN que una LAN, y como tal opera en distancias muy superiores a WiFi (en torno a los 60 km) y utiliza bandas de frecuencia más amplias (de 10 a 66 GHz). Jesús Jiménez Herranz, http://oposcaib.wikispaces.com 11