Tendencias actuales - oposcaib

Anuncio
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y
tendencias actuales
Índice de contenido
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales............1
Licencia......................................................................................................................................................1
Introducción a las LAN..............................................................................................................................1
Topologías..............................................................................................................................................2
Redes Ethernet...........................................................................................................................................2
Características comunes de todas las variantes......................................................................................2
Acceso al medio...................................................................................................................................................2
Dispositivos de red..............................................................................................................................................3
Algoritmo de árbol de expansión...................................................................................................................4
Formato de trama................................................................................................................................................5
Historia y evolución...............................................................................................................................5
10BaseT...............................................................................................................................................................5
Fast Ethernet.......................................................................................................................................................5
Ethernet conmutado............................................................................................................................................6
Gigabit ethernet...................................................................................................................................................6
VLAN.....................................................................................................................................................7
Redes Token Ring......................................................................................................................................7
Acceso al medio y formato de trama......................................................................................................7
Gestión de la prioridad...........................................................................................................................8
Gestión de la red.....................................................................................................................................8
FDDI......................................................................................................................................................9
Tendencias actuales: LANs inalámbricas.................................................................................................9
Evolución y variantes.............................................................................................................................9
Esquema de la red y acceso al medio...................................................................................................10
WiMax.................................................................................................................................................11
Licencia
Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons AtribuciónLicenciarIgual 3.0 España.
Basada en una obra en oposcaib.wikispaces.com.
Introducción a las LAN
Una red de área local (LAN: Local Area Network) es una red de ordenadores que cubre un área
física pequeña, en la que los puestos de la red están físicamente conectados entre sí. Por esto mismo,
una LAN se caracteriza por sus altas tasas de transferencia.
En una LAN sólo están involucradas las dos primeras capas del modelo OSI: la física (que define
conectores, medio físico, etc.) y la de enlace (que define el control del acceso al medio y el envío de
información nodo a nodo). El resto de aspectos de mayor complejidad, como el enrutado,
establecimiento de conexiones, etc., se dejan para las redes de área amplia (WAN) que operan sobre
niveles superiores de OSI:
A día de hoy, el protocolo más común en las LANs es la Ethernet conmutada. Una LAN típica
consiste en una serie de ordenadores interconectados mediante uno o más hubs o switches, con
opcionalmente un router que enlaza la LAN con otras LANs o con el exterior. También presentan
una gran difusión las LANs inalámbricas.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
1
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
Dado que las LAN funcionan en muchas ocasiones sobre un medio común, el número de
elementos que se pueden conectar a ellas está limitado. Por eso, es común interconectar diferentes
segmentos de LAN mediante dispositivos repetidores (hubs, puentes y switches).
Las LAN de mayor tamaño se caracterizan por el uso de enlaces redundantes, la adición de
características de calidad de servicio, o la división en subLANs mediante VLANs. En LANs de gran
tamaño también se realizan políticas de control y filtrado de datos mediante firewalls y proxys.
Topologías
Una red local puede presentar diferentes topologías, dependiendo de cómo están conectados los
nodos de la red. Las principales topologías son:
● Anillo: Cada nodo se conecta a otros dos, formando entre todos un anillo cerrado. Así, la
información debe ir rotando en el anillo. Un ejemplo serían las LAN Token Ring.
● Estrella o copo de nieve (snow flake): Cada nodo está conectado directamente a un punto
central compartido con otros, de forma que el punto central, a su vez, está conectado a otros
puntos centrales. Un ejemplo sería Ethernet conmutado.
● Bus: Todos los nodos están conectados a una línea común. Cualquier información enviada
por un nodo es leída por todos los demás. Un ejemplo sería Ethernet.
Al hablar de topologías, hay que diferenciar la topología lógica de la física. Así, es posible que
una red en la que sus nodos están conectados a un bus común, y que por tanto utilizaría una
topología física de bus, a nivel de protocolo se comporte como un anillo, por lo que estaría
utilizando una topología lógica de anillo. Es el caso de las redes Token Bus.
Redes Ethernet
Ethernet es una familia de tecnologías de redes de área local. Los estándares de Ethernet
engloban desde la capa física (magnitudes eléctricas, cableado y conectores) hasta el nivel de enlace
(acceso al medio y control de enlace). A día de hoy, Ethernet es la tecnología de LAN más
extendida, concretamente la ethernet conmutada 100BaseT sobre par trenzado.
Inicialmente Ethernet funcionaba sobre un cable coaxial al que se conectaban todos los nodos de
la red. El cable coaxial actuaba de enlace común, disponiéndose así en una topología de bus, y el
acceso al medio se hacía mediante detección de colisiones. Posteriormente, el coaxial se reemplazó
por par trenzado que conectaba los equipos hasta repetidores que unían los diferentes segmentos de
red. Con la sustitución de hubs por switches (que conmutaban las conexiones en vez de
simplemente propagar el tráfico), se cambió la topología de bus por una de estrella, llegando a la
ethernet conmutada que es de amplio uso hoy en día.
A pesar de la diferencia de velocidades y medios de transmisión, todos los estándares Ethernet
utilizan el mismo formato de trama, y por tanto son fácilmente interconectables entre sí.
Características comunes de todas las variantes
Acceso al medio
El esquema clásico de acceso al medio, utilizado por todas las variantes de ethernet previas a la
ethernet conmutada, es el CSMA/CD (Carrier Sense Multiple Access / Collission Detection).
En este esquema cuando un nodo desea enviar algo por la red realiza los siguientes pasos:
1. Escuchar el canal. Si está ocupado, esperar hasta detectarlo inactivo
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
2
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
2. Empezar la transmisión. Leer los datos al mismo tiempo que se escriben, en busca de
diferencias.
3. Si los datos leídos son diferentes de los enviados, es que otro nodo ha empezado también a
transmitir, y se ha producido una colisión:
1. Seguir transmitiendo un tiempo prefijado para asegurarse de que la colisión es detectada
por toda la red (jam signal).
2. Detener el envío, y esperar un tiempo aleatorio
3. Volver al punto 1
4. Si por el contrario los datos leídos son iguales que los enviados, la transmisión finaliza con
éxito.
Dado que el medio de transmisión es común, todos los nodos reciben toda la información. El
proceso de recepción, por tanto, sería:
1. Escuchar el canal hasta detectar el inicio de una trama
2. Recibir la trama
3. Comprobar el CRC y que el tamaño sea correcto
4. Si la dirección es la de la estación actual, procesar la trama. Si no, descartarla.
El esquema CSMA/CD es muy simple de implementar, y al mismo tiempo muy eficiente si el
número de nodos es moderado y se escogen con inteligencia los tiempos de espera de cada nodo en
caso de colisión. No obstante, es poco escalable, y a medida que la red crece el número de
colisiones puede hacerse inaceptable, ya que con solo un 40% de uso del medio la red puede
volverse inusable por el elevado número de colisiones.
En una red con repetidores, el dominio de colisión es toda la red, por lo que es fácil que se
produzcan colisiones. El uso de bridges limita el dominio de colisión a cada subred, lo que mejora
la escalabilidad, mientras que el uso de switches elimina por completo la posiblidad de colisión.
Dispositivos de red
En una red ethernet existen diferentes tipos de equipamientos de red:
● Estaciones: Son los equipos conectados a la red con el objetivo de intercambiar datos.
● Repetidores: Permiten extender el ámbito de la red propagando la señal a otra. Se limitan a
repetir el tráfico, sin examinar el contenido de las tramas.
● Puentes (bridges): Hacen la función de repetidores, pero examinan las direcciones origen y
destino para propagar únicamente hacia la subred apropiada al destino del paquete. Si bien
añaden complejidad al dispositivo al requerir procesar todas las tramas, tienen diferentes
ventajas:
○ Los datos sólo se propagan a los segmentos apropiados, no a toda la red
○ Las colisiones y errores son locales a cada segmento
○ Los diferentes segmentos de red pueden funcionar a diferentes velocidades
● Switches: Un switch es similar a un bridge en el sentido de que filtra las tramas según su
destinatario, pero en este caso establece una conexión exclusiva entre emisor y receptor, con
dos efectos:
○ Desaparece la posibilidad de colisión
○ Se utiliza la velocidad máxima del canal
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
3
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
○
Es posible realizar diferentes transmisiones simultáneamente
Algoritmo de árbol de expansión
Un problema en las redes con puentes o switches es determinar la mejor ruta para llegar a un
determinado destino. Si bien es posible construir las tablas de enrutado manualmente, hoy en día se
usa el algoritmo de árbol de expansión para construir las tablas dinámicamente en función del
tráfico. Para ello, cada vez que llega una trama el puente/switch toma nota de su origen, con lo que
al cabo de un tiempo tiene una idea general de dónde está cada dispositivo. Como la red así
obtenida puede tener bucles, el algoritmo de árbol de expansión permite simplificar esta situación.
El algoritmo de árbol de expansión permite tratar una red en forma de grafo como si fuera un
árbol. Para ello, lo que se hace es establecer un nodo como raíz, e ignorar alguno de los arcos del
grafo, de manera que el resultado tenga forma de árbol. Además de impedir bucles, el algoritmo de
árbol de expansión también permite obtener las rutas mínimas entre nodos de la red.
El algoritmo es el siguiente:
1. Escoger un puente como raíz del árbol ficticio
2. Para cada puerto de cada puente, calcular el coste de llegar desde él hasta el puente raíz
3. Para cada subred, establecer como puerto designado el más cercano al puente raíz (el que tiene
el puerto de menor coste)
Una vez completado el proceso, el reenvío de tráfico deberá hacerse únicamente a través de los
puertos designados. De esta manera, se asegura que no habrá bucles.
Para el ejemplo del apartado anterior, el resultado de aplicar el algoritmo de árbol de expansión
resultaría en la siguiente asignación:
P1 (raíz)
1
C=0
PD
1
2
2
3
C=0
PD
C=0
PD
3
4
Subred 1
5
Subred 2
C=1
2
P3
1
C=2
PD
6
7
8
C=1
Subred 3
1
9
C=2
P2
2
Subred 4
Se puede observar como, en realidad, el resultado del proceso ha sido “desactivar” aquellas
conexiones que provocan los bucles, en este caso los puertos del puente nº 2.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
4
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
Formato de trama
El formato de trama ethernet es uniforme (salvo pequeñas diferencias) entre las diferentes
variantes, e incluye las siguientes informaciones:
● Preámbulo: Patrón fijo para permitir la sincronización
● Direcciones origen y destino: Cada dirección tiene 16 o 48 bits, y se permiten direcciones
especiales para emisiones broadcast o a grupos.
● Longitud/Tipo: Indica la longitud en bytes de la trama. Si es mayor que el tamaño máximo
de trama (1500), se interpreta como tipo de trama, que identifica tramas de propósito
especial.
● Datos
● CRC de los datos
El tamaño de trama máximo es de 1500 bytes, y existe también un tamaño mínimo que, en caso
de no alcanzarse, se rellena mediante padding.
El direccionamiento de las estaciones se hace mediante direcciones MAC, que pueden ser de 16
o 48 bits, y que identifican unívocamente a un nodo en la red. El primer bit de la dirección MAC
dice si la dirección es de una estación individual o, por el contrario, es una dirección especial. En
este caso, el siguiente bit indica si es una dirección de broadcast (todo a 1s) o bien es una dirección
a un grupo de estaciones.
Historia y evolución
Ethernet fue desarrollado por Xerox en 1975. En 1980 la especificación se publicó como un
estándar conjunto entre Xerox, DEC e Intel que empezó a tener amplia aceptación en la industria,
implantándose de forma generalizada a mediados de los 1980 con la publicación del Ethernet a 10
Mbps, 10BaseT. Versiones:
10BaseT
Fue el primer estándar ethernet de gran difusión, y sobre el que se basan las evoluciones
posteriores. Funcionaba a 10Mbps sobre par trenzado UTP de categoría 3. Utiliza el esquema de
acceso al medio CSMA/CD (Carrier Sense Multiple Access/Collission Detect).
Fast Ethernet
La evolución de 10BaseT tenía el objetivo de aumentar la velocidad a 100 Mbps. Dependiendo
de la manera de llegar a este objetivo, se desarrollaron diferentes estándares.
El primero fue el estándar 100Base4T, que tiene en cuenta:
● Las instalaciones comunes de red no suelen ser muy largas, ya que generalmente el cable va
de la estación hasta un armario cercano. Por tanto, limitando la longitud a 100m se puede
aumentar la velocidad
● 10BaseT utiliza sólo 2 pares, pero el cable UTP cat. 3 tiene 4 pares. 100Base4T utiliza los
dos primeros pares de la misma forma que en 10BaseT (unidireccionalmente, uno para
recepción y otro para envío y como medio para detectar colisiones) y los otros 2 pares en
modo bidireccional.
● Existen modulaciones mejores que las usadas en 10BaseT
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
5
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
Así, mediante las mejores modulaciones y la limitación de longitud, se consigue llegar a 33
Mbps por cada par del cable. Como 100Base4T utiliza simultáneamente 3 pares, se consigue llegar
a los 100 Mbps.
Otra forma de alcanzar los 100 Mbps es la escogida en 100BaseX, y se basa en mantener el
funcionamiento de 10BaseT, pero mejorando el medio de transmisión. Así, 100BaseTX utiliza cable
UTP de cat. 5, mientras que 100BaseFX utiliza fibra óptica.
Ethernet conmutado
La ethernet conmutada se apoya sobre Fast Ethernet, introduciendo el concepto de switch. Un
switch es un dispositivo de red similar a un puente, pero que no sólo redirige el tráfico en función
del destinatario, sino que establece un canal exclusivo y bidireccional entre emisor y receptor. De
esta manera, se elimina la posibilidad de colisión y se utiliza la máxima velocidad posible del canal
para cada intercambio de datos, que además pueden ser simultáneos.
Dado que en este caso no se usa CSMA/CD, no es necesario mantener ningún par del cable UTP
para la detección de colisiones, por lo que se pueden usar todos los pares del cable para el envío
bidireccional de datos.
En ethernet conmutada, la principal tarea de trabajo recae sobre el switch, que debe ser capaz de
gestionar todo el tráfico. Aunque los switches se suelen implementar en hardware y no deberían
tener problemas de rendimiento, la especificación de ethernet conmutada define un nuevo tipo de
trama, la trama PAUSE/CONTINUE, que permite realizar control de flujo. Así, cuando el switch se
sobrecarga emite una trama PAUSE a sus estaciones conectadas, indicándoles que no envíen más
datos. La expiración de este período de pausa puede ser mediante un timeout incluido en la propia
trama PAUSE, o bien mediante la emisión de una trama CONTINUE por parte del switch, que
restablece el funcionamiento normal.
Gigabit ethernet
Mediante Gigabit ethernet se consiguen tasas de transmisión de 1 Gbps, ya sea sobre cable UTP
o sobre fibra óptica. El protocolo se presenta en dos variantes: utilizando CSMA/CD, o bien
conmutado.
En el caso del cable UTP, la velocidad se consigue utilizando cable cat. 5, con longitud limitada
a 100m. Se utilizan los 4 pares del cable en modo bidireccional, y a nivel físico se utiliza una
modulación de 5 niveles. En fibra óptica, la longitud máxima son 5 km.
Debido al incremento de velocidad, las tramas se transmiten más rápidamente y, por tanto, en
modo CSMA/CD se hace más complicado detectar las colisiones. Por ello, se aumenta el tamaño
mínimo de trama, que pasa a ser de 512 bytes.
Posteriormente han aparecido estándares ethernet a 10 Gbps, que utilizan fibra óptica como
medio de transmisión.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
6
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
VLAN
Una Virtual LAN o VLAN es un grupo de ordenadores que actúan como una LAN aunque no
estén físicamente conectados como tal. Las VLAN permiten segmentar una red local sin necesidad
de recurrir a protocolos de capa 3 como IP, ofreciendo facilidades en cuanto a la escalabilidad,
seguridad y facilidad de gestión de la red. Inicialmente se usaban como medio de evitar colisiones a
medida que el número de máquinas crecía, si bien la ethernet conmutada resolvió ese problema y a
día de hoy el principal uso (aparte de por criterios de seguridad o facilidad de gestión) es reducir el
tamaño del dominio de broadcast.
El protocolo utilizado para implementar una VLAN es el IEEE802.1Q. El funcionamiento de
este protocolo consiste en añadir un tipo de trama especial, identificada por el tipo 8100h. Para estas
tramas, los 2 primeros bytes de los datos contienen la siguiente información:
● Prioridad del paquete: Generalmente no se usa, ya que IP ya provee de mecanismos de este
tipo.
● Canonical Format Indicator: Indica si la dirección MAC es estándar o no. El uso principal es
encapsular tramas Token Ring sobre ethernet.
● ID VLAN: Identificador de la VLAN
● Longitud: Longitud de la trama
El identificador de VLAN se utiliza en los switches/enrutadores como si fuera un elemento más
de la dirección, pudiendo así filtrar el tráfico por VLAN y haciendo más eficiente el tráfico en la
red.
Redes Token Ring
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología de
anillo y forma de acceso por paso de testigo. Se estandarizó por el IEEE como 802.5, si bien hoy día
apenas se usa en favor de redes Ethernet. Funciona a velocidades de 4 y 16 Mbps, aunque hay
aprobados estándares hasta los 1000 Mbps (si bien no se han implementado).
Una red TR tiene topología lógica de anillo, si bien la topología física raramente es un anillo sino
que suele ser más bien una estrella en la que las estaciones están conectadas a dispositivos llamados
MAU (Multistation Access Unit). Los MAU hacen una función similar a los repetidores/switches de
Ethernet.
Una variante de Token Ring es Token Bus, que implementa un anillo lógico Token Ring sobre
un bus, generalmente sobre cable coaxial. Así, las estaciones deben monitorizar el bus común,
alternándose para enviar según el orden establecido en el anillo lógico.
Acceso al medio y formato de trama
La forma de acceso al medio es mediante la circulación de un testigo (token) a través del anillo,
de forma que una estación podrá transmitir cuando le llegue el testigo, y sólo durante un tiempo
limitado. Esto hace que el tiempo para acceder al medio esté acotado, cosa que no pasa con el
esquema CSMA/CD utilizado en Ethernet, y que hace a Token Ring apropiado para escenarios de
tiempo real..
Cuando la red está inactiva, el token circula por la red. Si una estación recibe el token y desea
transmitir, en lugar de reenviar el token envía en su lugar una trama de datos. Cuando el emisor
haya recibido su propia trama, reenviará el token como resultado.
En TR existen dos tipos de trama: el token, que es una trama especial que ocupa sólo 3 bytes, y
las tramas de datos, que incluyen, entre otras, las siguientes informaciones:
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
7
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
●
●
●
●
●
●
Access control: Indicador de prioridad
Frame control: Bit que indica si la trama es de datos o de control
Direcciones origen y destino
Datos (máximo 4500 bytes)
CRC
Frame Status: Bit activado por el receptor, de manera que el emisor original pueda saber si
el paquete ha llegado a su destino.
Gestión de la prioridad
El token puede incluir una prioridad (hasta 8 niveles), de manera que sólo las estaciones con la
prioridad indicada podrán utilizarlo. El mecanismo funciona así:
1. Una estación de alta prioridad recibe el token, y lo reenvía marcando la alta prioridad
2. El resto de estaciones de menor prioridad lo dejarán pasar
3. Cuando el token dé la vuelta y vuelva a la estación inicial, ésta emitirá su trama, y cuando la
haya recibido de vuelta reemitirá el token con la prioridad restablecida.
Gestión de la red
Una estación de una red TR puede estar en dos modos:
● Monitor activo: Nodo administrador de la red. Coordina tareas administrativas, como:
○ Establece la sincronización
○ Se asegura de que se respetan los intervalos entre tramas ralentizando si es necesario
○ Asegurarse de que el token circula, y detectar roturas del anillo
● Monitor pasivo: Resto de nodos
El monitor activo se determina en un proceso que se desencadena cuando sucede uno de los
siguientes:
● Se detecta una pérdida de señal en el anillo
● Alguna estación no detecta a un monitor activo
● Pasa un cierto timeout sin detectar un token
Si se da alguna de esas condiciones, el nodo que la detecte envía una trama “claim”, que indica
su intención de convertirse en el nuevo monitor activo. Si la trama da toda la vuelta, es que la red lo
ha aceptado y el nodo se convierte en el nuevo monitor activo. Si otra estación quiere también ser el
monitor activo, gana el que tenga la MAC más alta. Cualquier estación puede convertirse en el
monitor activo.
El proceso para unirse a un anillo pasa por diferentes fases:
● Verificación del enlace: Comprobación de que el enlace con el MAU funciona. Para ello, el
MAU establece un mini-anillo con la estación como único nodo, y se prueba el envíorecepción de 2000 tramas.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
8
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
●
●
●
●
Conexión física: Conexión física al anillo.
Verificación de MAC: La estación envía una trama poniéndose a sí misma como
destinataria, y comprueba que llega la trama.
Votación de anillo: Durante la fase de ring poll, en la que se establece el anillo lógico, se
comprueba la dirección del elemento posterior en el anillo, y se da la dirección al
inmediatamente anterior para conformar el anillo.
Inicialización: Se envía una trama especial a una MAC especial para recibir una trama con
los parámetros de funcionamiento de la red. A partir de aquí el nodo ya está integrado.
FDDI
El principal (y prácticamente único) uso de Token Ring hoy en día son las redes FDDI. Una
FDDI (Fiber Distributed Data Interface) es una red local especial, basada en fibra óptica,
generalmente usada como backbone de una red WAN o un conjunto de LANs. Pueden tener
longitudes de hasta 200 km a una tasa de transferencia de 100 Mbps. La variante basada en cable de
cobre se conoce como CDDI.
Una FDDI consiste en dos anillos Token Bus funcionando en sentidos opuestos. El primer anillo
es el principal, y el segundo se constituye como respaldo del primero, de manera que lo sustituya en
caso de error, si bien, en ausencia de errores, también puede funcionar para el envío de datos
duplicando así el ancho de banda. Dada la gran velocidad y la gran longitud de una FDDI, el tamaño
de trama también es mayor que el definido en el estándar ethernet.
Con el aumento de prestaciones y la bajada de precio de estándares como Gigabit ethernet, la
necesidad de FDDI es cada vez menos evidente, y su popularidad ha bajado notablemente.
Tendencias actuales: LANs inalámbricas
Las redes LAN inalámbricas están cobrando popularidad debido a sus ventajas:
● Eliminan necesidad de cableado
● Permiten la movilidad de las estaciones y el uso de dispositivos móviles
No obstante, el uso de redes inalámbricas tiene asociados otros problemas:
● Más sensible a interferencias
● Velocidad menor
● Mayores problemas de seguridad
El estándar de red inalámbrica propuesto por el IEEE es el IEEE802.11 o WiFi, en sus diversas
variantes. Pretende ser una extensión del estándar ethernet al ámbito inalámbrico, por lo que está
diseñado para ser interoperable con redes ethernet cableadas.
Evolución y variantes
Las redes inalámbricas son una tecnología en constante evolución. Los principales estándares
basados en IEEE802.11 existentes a día de hoy son:
● 802.11: Transmisión hasta 2 Mbps usando la banda pública de 2.4 Ghz. Obsoleto.
● 802.11b: En la banda de 2.4 GHz, permite tasas de transferencia de hasta 11 Mbps. Para
ello, hace uso de modulaciones más avanzadas que en el 802.11 convencional. Aún así,
soporta las modulaciones de 802.11, por lo que es compatible hacia atrás.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
9
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
●
●
●
802.11a: Utiliza la banda de 5 GHz. La combinación del cambio de banda y el uso de
OFDM (Orthogonal Frequency-Division Multiplexing), una modulación avanzada que
consiste en dividir el stream de datos en múltiples streams y enviarlos cada uno en una
subfrecuencia. Así es posible tolerar más errores, y mediante el uso de OFDM es posible
llegar a tasas de hasta 54 Mbps. Ahora bien, en el caso de 802.11a, el uso de una frecuencia
más alta reduce su alcance, y el hecho de utilizar una banda no libre reduce su popularidad.
802.11g: Utiliza las mismas modulaciones/multiplexado OFDM que 802.11a, pero en la
banda de 2.4 GHz. Además, añade un control de errores más avanzado (forward error
control), lo que le permite alcanzar también los 54 Mbps. A día de hoy, es la variante más
extendida.
802.11n: Es aún un borrador de la IEEE, pero a día de hoy (2009) ya se implementa en
muchos productos. Supone un importante incremento del ancho de banda, llegando a más de
100 Mbps extendiendo el alcance a unos 100m respecto a los 40-50 de 802.11g. Las mejoras
que aporta esta versión sobre las anteriores son:
○ MIMO (Multiple In, Multiple Out): Permite el uso de varias antenas, tanto para la
recepción como para el envío. Esto no sólo aumenta de por sí el ancho de banda al poder
enviar más de un stream de datos a la vez (SDM: Spatial Division Multiplexing), sino
que permite además utilizar los múltiples rebotes de la señal (interferencias
multicamino) para solucionar posibles errores, haciendo que pasen de ser una
interferencia a un efecto deseable y que incrementa el ancho de banda posible.
○ Channel bonding: Permite usar más de un canal Wifi para la transmisión.
La mayoría de variantes de WiFi usan la frecuencia de 2.4 GHz. Como esa frecuencia es de uso
público, es habitual que se encuentre muy utilizada, y por tanto sea propensa a interferencias. Para
afrontar este problema, el estándar divide el espectro en torno a los 2.4 GHz en 14 canales de 20
MHz, de manera que, al configurar la red, se escoge uno de ellos en función de la calidad de la
señal.
Esquema de la red y acceso al medio
Una red WiFi puede funcionar en dos modos:
● Infraestructura: Las estaciones están conectadas a un dispositivo de referencia (punto de
acceso o AP), de manera que cualquier comunicación pasa por el AP, que haría el papel de
un repetidor/switch de una red estructurada. Los APs están conectados entre sí, o bien están
conectados a la red estructurada.
● Ad-hoc: Cada estación se comunica con el resto, sin APs. Al no haber APs, cada estación
debe implementar totalmente los procedimientos de acceso al medio, cosa que no sucede en
una red de infraestructura donde gran parte del proceso lo gestiona el AP.
El acceso al medio se presenta en dos variantes:
● De mejor esfuerzo: Denominado DCF (Distributed Coordination Function), utiliza una
variante de CSMA/CD llamada CSMA/CA (CA=Collision Avoidance). En este caso, las
estaciones esperan a encontrar el canal vacío, y cuando es así esperan un tiempo aleatorio
pasado el cual, si el canal aún está libre, empiezan a emitir. Si los tiempos de espera son lo
bastante aleatorios, este esquema evita las colisiones, si bien puede generar situaciones de
inanición.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
10
Redes de área local: Ethernet, Token Ring y sus evoluciones. Topologías y tendencias actuales
●
De tiempo acotado: Denominado PCF (Point Coordination Function), tiene como objetivo
acotar el tiempo que espera una estación a poder transmitir, evitando las situaciones de
inanición. Este método requiere el uso de un AP, y tiene dos fases:
○ Asociación de las estaciones: Obliga a cada estación a asociarse a la red antes de poder
comunicarse. El proceso es:
■ Cada cierto tiempo (1-10s) el AP envía un beacon frame, con información sobre la
red.
■ Si un nodo quiere unirse a la red, responderá con una solicitud de asociación.
■ El AP envía a este nodo el challenge frame. La estación que quiera conectarse deberá
devolver este frame cifrado con la contraseña de red como forma de demostrar que la
conoce.
■ A partir de aquí la estación ya está asociada y participa en la fase de polling.
○ Polling: El AP divide el tiempo en intervalos cíclicos, cada uno de ellos con dos fases:
■ Período contenido o superframe: En esta fase el AP hace un polling ordenado a todas
las estaciones asociadas, dándoles un cuanto de tiempo equitativo a cada una para
enviar/recibir.
■ Período sin contención: El resto del tiempo se funciona con un esquema DCF normal
El único método obligado por el estándar es el DCF, que es además el único que puede usarse en
redes ad-hoc. No obstante, aunque el PCF es opcional, por sus considerables ventajas en cuanto a
rendimiento y seguridad es el esquema más utilizado en redes de infraestructura.
WiMax
WiMax es una tecnología similar a WiFi, pero con el objetivo de interconectar LANs en un
ámbito metropolitano (una MAN). Por tanto, es más una WAN que una LAN, y como tal opera en
distancias muy superiores a WiFi (en torno a los 60 km) y utiliza bandas de frecuencia más amplias
(de 10 a 66 GHz).
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
11
Descargar