Tema 4.- Redes de área local

Anuncio
Tema 4.- Redes de área local
Las primeras redes de ordenadores aparecieron debido a la necesidad de conectar los ordenadores de la época de los
años 60.
Estos ordenadores eran de enormes dimensiones, muy costosos y estaban separados, normalmente, por grandes
distancias. Con la aparición de los miniordenadores, más versátiles y económicos, se hizo factible que, por ejemplo, cada
departamento de una empresa o de una universidad dispusiera de uno o varios ordenadores propios.
Empezó a crearse, de esta forma, una nueva necesidad de conectividad local en el entorno de trabajo. Esta necesidad
da su origen, a mediados de los años 70, a las primeras tecnologías de las redes de área local. En la actualidad, las redes de
área local están presentes en cualquier entorno de trabajo. Su uso en la oficina incrementa la productividad y la eficiencia de
los empleados y son una parte muy importante en la industria de la comunicación de datos.
4.1
Características de las redes de área local.
Se define una red de área local (en inglés, Local Area Network o LAN) como aquella red que cubre una zona
geográfica pequeña (por ejemplo, un edificio o un campus universitario). Las redes de área local tienen las siguientes
características:
- Los caminos físicos de la transmisión son, normalmente, propiedad de la organización que utiliza la red, a diferencia
de las redes de área extensa.
- La tasa de error en una LAN es muy baja (1:1010 o 1:1015 ).
- Las velocidades de transmisión típicas varían desde 2400 kbps hasta 500 Gbps o más, dependiendo del sistema y de
la tecnología que se utilice. Sin embargo, con frecuencia ocurre que los dispositivos conectados a la red no son capaces de
aprovechar toda la capacidad que ésta ofrece.
- Los medios físicos de transmisión más comunes son el cable coaxial, el par trenzado y la fibra óptica.
- Las topologías suelen ser muy ordenadas y estructuradas. Normalmente, están basadas en distribuciones tipo bus,
anillo y estrella. Es muy común que la topología lógica de la LAN sea distinta de la topología física; es decir, que a un nivel
lógico la transmisión sea, por ejemplo, en anillo o en bus; mientras que, en el ámbito físico, la transmisión sea en estrella o en
árbol.
Existen dos tipos básicos de redes de área local según el tipo de transmisión: redes de banda ancha y redes de
banda de base. Las primeras se basan en la tecnología analógica. Utilizan una señal portadora que es modulada por la señal a
transmitir. Se suelen dividir en varios canales utilizando la técnica FDM para permitir múltiples transmisiones simultáneas. Las
transmisiones pueden ser de voz, datos o vídeo.
Las redes de banda de base transmiten la señal digital directamente por el cable. Solamente permiten una única
transmisión simultánea. Las redes típicas de esta clase emplean técnicas de difusión para transmitir los datos y el control de
acceso al medio suele realizarse de forma distribuida (entre todos los nodos de la red). Las redes de banda de base son las más
utilizadas y, generalmente, más económicas que las LAN de banda ancha, no tan sólo en la instalación, sino también en el
mantenimiento.
La transmisión de los datos se realiza en tramas. El sistema final que desea transmitir trocea la información en bloques
de caracteres, llamados tramas, y los envía uno detrás de otro por el medio. En cada trama se incluye la dirección de los
sistemas de destino y es copiada del medio por aquél sistema que reconoce que su dirección está dentro de ésta.
Por las redes de área local pueden circular otros protocolos de más alto nivel como, por ejemplo, TCP/IP, DECnet,
LAT, Novell IPX, Appletalk o NETBIOS (NETBEUI) simultáneamente.
Es muy común en las redes de área local, el realizar envíos de datos a grupos de direcciones. Cuando se envía una
trama a un grupo de direcciones, todos los nodos del grupo la reciben. Este tipo de comunicación se conoce con el nombre de
multicast. Existe la posibilidad de enviar a todos los nodos de la red de área local, en este caso, se le da el nombre de
comunicación broadcast.
4.2
Métodos de acceso.
En esta sección nos vamos a centrar en un tema fundamental para las redes de área local : cómo reservar un medio
único de comunicación frente a los demás para poder transmitir. Los 2 métodos más importantes son los siguientes: el método
de contienda y el método del paso del testigo.
Método de contienda.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 1
Profesor : Sebastià Ginard Julià
Los métodos de contienda permiten a los sistemas transmitir si la línea está libre y, en el caso de que la línea ya esté
ocupada, éstos deben esperar antes de transmitir. Si dos sistemas transmiten al mismo tiempo, entonces, las señales enviadas
por ambos colisionan, produciéndose la pérdida de los datos. Estos métodos se pueden implementar en las redes de área local
debido a que disponen de gran capacidad de transmisión. Sin embargo, en situaciones de muchas colisiones el rendimiento de
la red baja mucho. Esto puede ocurrir, por ejemplo, si se instalan demasiados sistemas en la red o si éstos realizan
transmisiones muy largas.
La forma de actuar después de una colisión depende del método de acceso que se utilice. La técnica CSMA/CD
(Carrier Sense Multiple Access with Collision Detection) es la más utilizada.
La detección de portadora (Carrier Sense) se refiere a que antes de transmitir los datos, un sistema “escucha el
medio” para detectar si está libre u ocupado. El acceso múltiple (Multiple Access) se refiere a que los sistemas comparten un
único medio y, por tanto, se permite que cualquiera pueda enviar datos si está libre. La detección de colisiones (Collision
Detection) añade a un sistema la característica de escuchar no solamente antes de transmitir, sino también mientras que
transmite. Si mientras que transmiten escuchan una colisión, entonces paran la transmisión inmediatamente y después de un
breve intervalo aleatorio de tiempo, el sistema intenta transmitir otra vez.
Nos podemos hacer, ahora, la siguiente pregunta: ¿durante cuánto tiempo debe de estar escuchando una estación para
saber si hay o no colisión mientras transmite?. La respuesta a esta pregunta es crítica para el buen funcionamiento de una red.
Es por esta causa que los paquetes de datos tienen un tamaño delimitado y, en la instalación de una red, deben de seguirse una
serie de reglas generadas para asegurar un buen rendimiento de ésta.
La técnica CSMA/CD es una forma muy eficiente de acceso distribuido a la red. Sin embargo, ya que no dispone de
un orden predeterminado de acceso, no existe garantía alguna de tiempo máximo de espera para poder transmitir. Luego, no se
puede garantizar tampoco un ancho de banda fijo de transmisión a ninguna estación.
Método del paso del testigo.
Consiste en la circulación por la LAN de una señal, llamada testigo o token, que es necesaria “capturar” para poder
transmitir. Ésta circula por la red, de nodo en nodo, en una secuencia preestablecida. Un sistema que desee enviar datos a otro
debe esperar su turno hasta que lo haya capturado. Cuando lo tiene, es el único que puede transmitir, es decir, que toda la
capacidad del medio es para él. Así pues, cada nodo debe vigilar constantemente la red para detectar no sólo las tramas de
datos que van dirigidas a él, sino también la trama que representa al token. Cuando el nodo lo recibe, si éste no tiene que
enviar nada, lo deja pasar hacia el siguiente nodo. Si se acepta el token, se pasa al siguiente una vez finalizada la transmisión,
que suele ser cuando el propio ordenador que ha enviado la información la recibe y, entonces, la borra de la red. Sin embargo,
el token debe de ser devuelto a la red en un tiempo específico para evitar que un sistema pueda monopolizar la red.
Así pues, este método le da a cada nodo una oportunidad para transmitir y éste puede declinar el utilizarla o puede
utilizarla sujeto a esa restricción de tiempo. Cuando los nodos tienen que realizar transmisiones continuadas, éste tipo de
técnica es muy adecuada.
4.3
Estándares de las redes de área local.
Los estándares de redes de área local más importantes están especificados por el IEEE y ANSI. En éstos, los niveles
que se especifican, en comparación con el modelo de referencia OSI, son tan sólo el nivel 1 y el nivel 2 (figura 4.1). Las
funciones de comunicación que es necesario que una LAN realice se corresponden con las especificadas, esencialmente, en
estos niveles. El nivel 3 no se necesita para una LAN, ya que están basadas en la compartición de un medio y no en enlaces
punto a punto.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 2
Profesor : Sebastià Ginard Julià
Niveles OSI
Aplicación
Presentación
Sesión
Puntos de acceso del servicio
Transporte
Red
Control de enlace lógico
Enlace de Datos
Control de acceso al medio
Físico
Físico
figura 4.1. Arquitectura de las redes de área local comparada con el modelo de referencia OSI.
El nivel de enlace de datos aparece dividido en dos subniveles: El control de acceso al medio (en inglés, Medium
Access Control o MAC) y el control de enlace lógico (en inglés, Logical Link Control o LLC).
La principal función del subnivel LLC es la de proporcionar uno o más puntos de acceso de servicio con los niveles
superiores. Las funciones del subnivel MAC son:
–
–
–
en la transmisión, insertar los datos en una trama con campos de direccionamiento LAN y corrección de errores.
en la recepción, reconocer la dirección, separar los datos de los campos anteriores y chequear los errores.
gestionar la comunicación de enlace.
Esta división en subniveles se realiza por las siguientes razones:
–
–
La lógica requerida para gestionar el acceso a1 medio compartido no se encuentra en el tradicional nivel 2, y
Utilizando un mismo LLC, independiente del medio, se pueden proporcionar varias opciones MACs dependientes
únicamente del medio.
Los trabajos realizados por el IEEE en el campo de las redes de área local han dado lugar a los siguientes estándares
(figura 4.2):
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
IEEE 802.1 : documento en el que se da una visión global de las redes de área local, así como los métodos para
conectar las redes y los sistemas de gestión.
IEEE 802.2 : describe el subnivel LLC común a todas las redes compatibles IEEE-802.
EEE 802.3 : describe las redes basadas en el método CSMA/CD descrito en la sección anterior.
IEEE 802.4 : especifica un tipo de red basado en el método del token en bus (token bus).
IEEE 802.5 : describe una red basada en el token en anillo: token ring.
IEEE 802.6 : describe un tipo de red llamada red de área metropolitana.
IEEE 802.7 : describe los trabajos realizados por el subcomité con el mismo nombre sobre la transmisión de
banda ancha.
IEEE 802.8: describe los estudios realizados por el subcomité con el mismo nombre sobre fibra óptica, para ser
utilizada como un medio alternativo para 802.3, 802.4 y 802.5.
IEEE 802.9 : describe una interfaz para integrar las redes de área local y las redes de voz y datos.
IEEE 802.10 : describe estándares relacionados con seguridad.
IEEE 802.11 : describe estándares para redes que no utilizan cable para transmitir las tramas.
IEEE 802.12 : describe un estándar llamado Prioridad de demanda.
IEEE 802.14 : describe un estándar para Cable modems, es decir, modems para televisión por cable
(abandonado).
IEEE 802.15 : describe un estándar de red de área personal inalámbrica, que viene a ser Bluetooth.
IEEE 802.16 : describe un estándar de acceso inalámbrico de Banda Ancha, también llamada WiMAX, para
acceso inalámbrico desde casa.
IEEE 802.17 : describe un estándar de Anillos de paquetes con recuperación, se supone que esto es aplicable a
cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica.
IEEE 802.18 : Grupo de trabajo de Asesoría Técnica sobre normativas de Radio.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 3
Profesor : Sebastià Ginard Julià
802.10 Seguridad
–
–
IEEE 802.19 : Grupo de Asesoría Técnica sobre coexistencia.
IEEE 802.20 : describe un estándar para el Acceso inalámbrico de Banda Ancha móvil, que viene a ser como el
IEEE 802.16 pero en movimiento.
IEEE 802.21 : describe un estándar de Interoperabilidad independiente del medio.
IEEE 802.22 : describe un estándar de una Red inalámbrica de área regional.
802.1 Visión general, arquit. y gestión
–
–
802.2
Logical Link Control ( LLC )
802.1 MAC Bridging
CDMA
CD
MAC
Token
Bus
MAC
Token
Ring
MAN
IVD
Wireless
MAC
MAC
MAC
MAC
802.3
802.4
802.5
802.6
802.9
802.11
802.3
802.4
802.5
802.6
802.9
802.11
físico
físico
físico
físico
físico
físico
802.7 LAN de banda ancha
802.8 Fibra óptica
Nivel de
enlace de datos
Nivel fisico
figura 4.2. Estándares 802 del IEEE.
Estos estándares son reconocidos como tales mundialmente. ISO, por ejemplo, los ha adoptado bajo su serie de
normas ISO 8802.
Otro estándar reconocido mundialmente es el Fiber Distributed Data Interface (FDDI) de ANSI (figura 4.3). La
norma ISO equivalente es ISO 9314. Este utiliza el mismo subnivel LLC especificado por el IEEE, pero define un nuevo
subnivel MAC basado en la topología token ring. FDDI utiliza 2 anillos de fibra óptica. En condiciones normales, un anillo se
utiliza para enviar y el otro para recibir. Existen variantes de este estándar inicial que se comentarán más adelante.
Logical Link Control
( IEEE 802.2 LLC )
MAC
PHY
SMT
PMD
figura 4.3 Estándar FDDI de ANSI.
De todos estos estándares, mundialmente aceptados, los más utilizados, es decir, los que más mercado poseen
actualmente son:
* IEEE 802.3, llamado (incorrectamente) Ethernet
* IEEE 802.5, a veces llamado Token-Ring
* IEEE 802.8, FDDI
4.4
IEEE 802.3 / ETHERNET.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 4
Profesor : Sebastià Ginard Julià
El estándar IEEE 802.3 describe un tipo de red basado en el método de acceso CSMA/CD. Tiene sus orígenes en una
red del mismo tipo construida por Xerox, a mediados de la década de los 70, para conectar alrededor de 100 estaciones de
trabajo con un cable de, aproximadamente, 1 Km de longitud. A esta red se le dio el nombre de Ethernet. Tuvo tanto éxito que
Xerox, DEC e Intel se unieron entonces para definir una nueva versión de Ethernet a 10 Mbps. Esta versión, llamada también
DIX (por las iniciales de los creadores), es la base del IEEE 802.3 cuya primera publicación se realizó en 1985. Básicamente,
Ethernet y 802.3 se diferencian en el formato de las tramas y en que el segundo define toda una familia de sistemas CSMA/CD
sobre varios medios, no solamente sobre cable coaxial.
Este tipo de LAN es la más utilizada hoy en día. Su gran popularidad asegura la existencia de un gran mercado de
equipos, lo que también genera unos precios muy competitivos de éstos.
A continuación se describe el formato de las tramas y los distintos medios físicos que se utilizan para hacer pasar estas
tramas.
Formato de las tramas y direcciones.
La trama generada por el protocolo IEEE 802.3 consta de los siguientes campos (figura 4.4a).
- Preámbulo: una serie de unos y ceros alternados (con el último bit siempre cero) que es utilizado por el receptor
para establecer la sincronización de bit. Es un campo de 7 bytes.
- Indicador de comienzo de trama (en inglés, Start Frame Delimiter o SFD): permite al receptor localizar el primer
bit de la trama. Es la secuencia 10101011.
- Dirección de destino (DA): especifica el sistema receptor. Puede ser una dirección única (un solo sistema), una
dirección multicast (un grupo de sistemas), o una dirección broadcast (todos los sistemas de la red local). Se utilizan 6 bytes.
- Dirección de origen (SA): identifica al sistema que ha enviado la trama. También se utilizan 6 bytes.
- Longitud: especifica el número de bytes de datos, es decir, el número de bytes LLC de la trama. Para ello, se
utilizan 2 bytes.
- Datos: donde van los datos del nivel inmediatamente superior, es decir, del subnivel LLC. El número máximo es de
1500 bytes.
- Pad: se utiliza para asegurar que el frame tenga el tamaño mínimo requerido para la correcta operación de detección
de las colisiones, que es de 64 bytes. El número máximo de bytes para relleno son 46.
- Secuencia de chequeo de la trama (en inglés, Frame Check Sequence o FCS): es un CRC de 32 bits basado en
todos los campos excepto el preámbulo y el SFD.
DSAP
SSAP
Data
Control
Address
Address
0 - 1500 bytes
LLC PDU
(b)
+
PAD
0 - 46 bytes
Variable
Preamble
SFD
7 bytes
1 byte
Destination
Address
2/6 bytes
Source
Address
2/6 bytes
Data
Length
2 bytes
Data
1 - 1500 bytes
CRC
FCS
4 bytes
(a)
figura 4.4. (a) trama y (b) paquete de datos LLC.
En la figura 4.4b se muestra el formato de los paquetes 802.2. Se define una cabecera de 3 bytes para los paquetes de
control y para comunicaciones no orientadas a conexión, mientras que para comunicaciones orientadas a conexión se definen 4
bytes. El primer byte identifica el punto de acceso de destino (DSAP) y el segundo, el punto de acceso transmisor (SSAP). El
campo de control indica el tipo de paquete que se envía.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 5
Profesor : Sebastià Ginard Julià
bit I/G
bit U/L
46 bits restantes
I/G = 0 ( dirección individual )
U/L = 0 ( dirección universal )
I/G = 1 ( dirección de grupo )
U/L = 1 ( dirección local )
figura 4.5 Formato de las direcciones.
El formato de las direcciones se muestra en la figura 4.5. El primer bit es siempre un cero para el campo de la
dirección del transmisor. Sin embargo, en el campo de la dirección de destino, el primer bit, I/G, puede ser un 0 para indicar
una dirección individual o un 1 para indicar que es un grupo de direcciones. El segundo bit, U/L, indica si es una dirección
localmente administrada (1) o universal (0). Normalmente, las direcciones se escriben en formato hexadecimal de la siguiente
forma: AC-DE-48-00-00-80. Este tipo de dirección se conoce con el nombre de dirección de hardware (hardware address),
dirección física (physical address) o dirección MAC. Cada interfaz de Ethernet (la tarjeta Ethernet) tiene asignada una
dirección de hardware única (la dirección universal de la placa). Para este tipo de direcciones, el IEEE asigna los primeros 24
bits (en el ejemplo, AC-DE-48). Estos bits identifican a la organización o empresa que ha fabricado la tarjeta Ethernet y se
conocen con el nombre de Organizationally Unique Identifier (OUI).
La dirección global puede ser cambiada por software para asignarle una dirección administrada localmente.
En el funcionamiento normal, una interfaz de Ethernet sólo leerá las tramas que contengan una dirección de destino
que se corresponda con la suya o corresponda a una de su mismo grupo multicast o a una dirección broadcast. Sin embargo,
las interfaces también se pueden utilizar en un modo que puedan leer todas las tramas que circulen por la red local.
La trama Ethernet del estándar DIX es bastante diferente. No incluye un campo de longitud y deja esta función para
los protocolos superiores. El lugar del campo de longitud lo ocupa un campo, el campo del tipo, que indica el protocolo
superior que se transporta. Por otro lado, Ethernet-DIX combina las funciones de los niveles LLC y MAC en uno sólo. Dentro
del campo de datos, la trama 802.3 transporta paquetes 802.2, mientras que la trama Ethernet-DIX transporta directamente
paquetes de protocolos superiores.
En el año 1990, el IEEE realizó una extensión del 802.2. En esta extensión, se describe una manera de incluir el tipo
de protocolo superior de la trama Ethernet dentro de la trama 802.3. Se hace a través del SNAP (Sub-Network Access
Protocol) del paquete 802.2 (figura 4.6). El DSAP y el SSAP tienen el valor fijo AA, mientras que el campo de control es 03
(el fijado para una comunicación no orientada a conexión, que es el único tipo que se considera en el estándar DIX). Los
primeros 5 bytes de datos son los que se utilizan para identificar el protocolo. Los 3 primeros bytes están formados por el OUI
y los 2 siguientes son el tipo de protocolo DIX.
AA
AA
03
000000
Tipo
figura 4.6. Formato del SNAP.
Medios físicos de transmisión.
En el estándar DIX de Ethernet y en la primera versión del estándar del IEEE se consideraba únicamente el cable
coaxial como medio físico. Sin embargo, en el estándar IEEE actual para Ethernet a 10 Mbps se consideran, básicamente, 5
medios físicos especificados del siguiente modo: l0 BASE 5, l0 BASE 2, l0 BASE-T, l0 BASE-F y 10 Broad 36. El número 10
indica 10 Mbps; "BASE" se refiere a que las señales son del tipo banda de base y "Broad" a una comunicación de banda ancha;
y la tercera parte indica, en algunos casos, el tipo de segmento de banda de base y, en otros, la longitud máxima. Para el cable
coaxial grueso, el 5 significa 500 metros de distancia máxima por segmento; para el cable coaxial delgado, el 2 significa 185
metros de longitud máxima por segmento; y, para el cable de banda ancha, el 36 significa 3600 metros (2*1800). La T y la F
significan par trenzado (twisted pair) y fibra óptica, respectivamente. Hoy dia existen también versiones a 100 Mbps y 1Gbps.
El medio l0/100 BASE-T es el más utilizado hoy en día, que consta de conectores RJ-45 y cable de par trenzado.
Todas estas variedades de medios físicos Ethernet utilizan los mismos protocolos. Las tramas que circulan por ellos
también son del mismo formato. La diferencia entre ellos está en la disposición de los componentes y en los distintos tipos de
configuración de cada uno de ellos. Debido a las similitudes, es posible mezclar segmentos de todas las variedades en una
misma red de área local.
En el nivel físico se definen los siguientes componentes: MAU o Medium Attachment Unit y AUI o Attachment
Unit Interface. El primero es la unidad que se conecta directamente al medio físico y, el segundo, es una interfaz que se utiliza
Módulo Comunicaciones Industriales (RCA2)
Pàgina 6
Profesor : Sebastià Ginard Julià
para conectar la placa de red a la MAU cuando ésta es externa.
A continuación se describen las distintas especificaciones para los diferentes medios físicos que considera el estándar.
10 BASE 5.
El medio empleado es un cable coaxial, normalmente de color amarillo, de 50W (en la opción de banda ancha se
utiliza uno de 75W). Para codificar las señales digitales se utiliza la codificación Manchester. La longitud máxima del cable es
de 500 m. Por segmento. La distancia mínima entre las MAU (que parecen vampiros conectados al cable) es de 2,5 m. y , por
tanto, el límite es de 100 MAU por segmento. La distancia máxima del cable AUI (externo) es de 50 metros. En cada extremo
del cable se debe instalar una resistencia de 50W para evitar que se reflejen las señales.
La longitud de la red se puede extender utilizando repetidores. Los repetidores, como se vio en el capítulo anterior,
son dispositivos transparentes de la red que únicamente amplifican y regeneran las señales que reciben por un tramo
(segmento, en el lenguaje de Ethernet) para pasarlas a otro. También se pueden utilizar otros dispositivos llamados puentes o
bridges.
10 BASE 2
También se utiliza un cable coaxial de 50W y la codificación de Manchester. Los conectores son del tipo BNC. La
MAU está confinada dentro del nodo. Cada nodo se conecta al resto a través de un conector de 3 bocas (conector “T")
formándose una cadena en serie de nodos. Los dos extremos de la cadena también deben de terminar con resistencias de 50 .
El cable es más delgado, más flexible y más económico que el anterior. Sin embargo, tiene mayor atenuación y es menos
resistente al ruido. Esto hace que tenga las siguientes limitaciones:
Longitud máxima del segmento:
Distancia mínima entre nodos
Número máximo de nodos por segmento:
185 m.
0,5 m.
30.
Como en el caso anterior también se puede extender la longitud de la red a través de repetidores y bridges.
10 BASE-T.
El estándar se publicó en 1990 y emplea cable de pares trenzados. Este tipo de medio es el más utilizado hoy en día.
Los segmentos están formados únicamente por 2 MAU, una es la de un repetidor de muchas puertas, llamado hub/switch, y la
otra la del dispositivo en sí que se conecta a la red. La distancia máxima entre las 2 MAU es de 100 metros cuando se utiliza
cable EIA/TIA de categoría 3. Así pues, este tipo de conexión está basado en conexiones físicas punto a punto normalmente
con topología en estrella o árbol. La MAU es interna y el conector utilizado es el RJ-45. Este conector tiene 8 pines, aunque el
sistema l0BASE-T sólo utiliza 2 pares de hilos (4 pines), 1 para recibir y el otro para enviar.
Hoy dia los cables de que disponemos son de categoría 5 basicamente, comenzando a aparecer cables de categoria 6.
Asimismo los switch estan reemplazando a los hub debido a las grandes ventajas que aportan unos sobre otros y al
abaratamiento de los mismos.
10 BASE-F.
Este estándar considera la utilización de fibra óptica como medio físico de transmisión. La especificación l0 BASE-F
incluye 3 tipos de segmentos: l0 BASE-FL, 10 BASE-FB y 10 BASE-FP. El primero es el más utilizado hoy en día. Está
diseñado para reemplazar al antiguo estándar llamado FOIRL. Al igual que la especificación l0 BASE-T, se basa en segmentos
de 2 MAU. Sin embargo, la distancia máxima entre ambos es de 2.000 metros. Se puede utilizar para conectar 2 ordenadores,
dos repetidores o un ordenador y un repetidor. Cada segmento necesita 2 cables, uno para transmitir y otro para recibir. El
cable típico que se utiliza es de fibra multimodo de 62,5/125 micras. El conector utilizado es el estándar ISO/IEC BFOC/2,5,
conocido comúnmente como conector ST, que es similar al conector BNC.
100 BASE-TX.
Es una conexión a 100Mbps que trabaja sobre cuatro pares de hilos. Existen varias configuraciones dependiendo de la
categoría del cable de la red.
1000 BASE-T.
Es una conexión que trabaja a 1Gbps sobre cuatro pares de hilos. Existen varias configuraciones dependiendo de la
categoría del cable de la red.
4.5
IEEE 802.5 / Token-Ring.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 7
Profesor : Sebastià Ginard Julià
El estándar IEEE 802.5 define una LAN basada en la técnica del token en anillo como método de acceso al medio. Se
basa en la tecnología de red Token-Ring creada por IBM. Como medio físico se utiliza el cable STP y el cable UTP de
categoría 3 o superior. La codificación usada es la conocida como Manchester Diferencial. Existen 2 versiones de este tipo de
red: una versión que trabaja a 4 Mbps y otra que lo hace a una velocidad de 16 Mbps. Normalmente, Token-Ring utiliza una
topología física en estrella en la cual todos los sistemas se conectan a una unidad de acceso multiestación (MAU). La
distancia entre la MAU y un sistema conectado a ésta se conoce como longitud del lobe. Es tolerante a fallos, es decir,
una MAU es capaz de inhabilitar (situación de bypass) un puerto ante un fallo o deterioro proveniente de él.
La trama generada por el subnivel MAC está formada por los siguientes campos (figura 4.7):
- Indicador de comienzo (SD): byte que indica el comienzo de una trama o de un token.
- Control de acceso (AC): 1 byte que contiene los bits de prioridad y de reserva, que se utilizan en el mecanismo de
prioridad, y el bit monitor, que se utiliza en el mecanismo de gestión del anillo. También contiene un bit, el bit de token, que
indica si ésta es un token (0) o una trama en sí (1).
- Control de trama (FC): 1 byte que se utiliza para distinguir las tramas de datos (datos LLC) de las distintas tramas
de control (éstas se describen más adelante).
- Dirección de destino (DA) y dirección del emisor (SA): Indican la dirección del sistema de destino y la dirección
del sistema que envía la trama respectivamente. Son idénticas a las direcciones de Ethernet.
- Información: contiene los datos LLC o la información relacionada con la operación de control del protocolo MAC.
Puede ser del tamaño que sea necesario siempre y cuando no se exceda el tiempo de ocupación del token de la red.
- Secuencia de chequeo de la trama (FCS): es similar al del estándar 802.3.
- Indicador fin (ED): 1 byte que indica el final de la trama. Incluye 2 bits, bit I y bit E, que se utilizan para marcar la
última trama de una transmisión y como indicador de que se ha detectado algún error, respectivamente.
- Estado de la trama (FS): 1 byte que contiene los bits A y C Cuando una trama llega al nodo de destino, ésta asigna
A=1 si es capaz de reconocer su dirección. Si el nodo de destino es capaz de capturar la trama, entonces asigna a C también el
valor 1. De esta manera, cuando la trama vuelve a la estación de origen, la estación de origen tiene constancia si la trama ha
llegado o no a su destino.
(a)
PPP
T
M
RRR
SD
AC
FC
1 byte
1 byte
1 byte
(b)
FF
SD
AC
FC
1 byte
1 byte
1 byte
PPP : bits de prioridad
T : bit de token
M : bit de controlador
RRR : bits de reserva
Destination
Address
ZZZZZZ
JK1 JK1
I : bit de continuidad
E : bit de error detectado
Source
Address
Info
FCS
I
E
ED
FS
1 byte
1 byte
A : bits de dirección reconocida
C : bits de trama copiada
ACrr
r : bits reservados
FF : tipo de trama
ZZZZZZ : bits de control
ACrr
figura 4.7. Formato de una trama 802.5.
El protocolo MAC define la longitud de un token como 24 bits y la trama más pequeña posible como 200 bits.
La transmisión de los datos en la red se consigue capturando el token. Entonces, el sistema asigna el valor 1 al bit de
token del campo de control de acceso para indicar que es la cabecera de una trama de datos y no el token. A esta cabecera, el
sistema le añade el resto de los campos (las direcciones de destino y la suya propia, los datos y un campo FCS) y lo transmite
Módulo Comunicaciones Industriales (RCA2)
Pàgina 8
Profesor : Sebastià Ginard Julià
por el medio físico. El campo ED del token capturado es descartado por el sistema.
La trama es recibida por todos los sistemas conectados al anillo. Cada sistema lee el campo DA para saber si tiene que
copiar la trama o no y también realiza un chequeo de errores (CRC). Si la dirección no se corresponde con la suya, entonces
éste retransmite la trama sin copiarla (sin pasarla a los niveles superiores). Si al realizar el chequeo de errores descubre alguno,
entonces utiliza el bit E en el campo indicador de fin para indicarlo. Cuando la trama llega al sistema de destino, éste copia el
campo de información de la trama y cambia el valor del campo de estado de la trama antes de volver a transmitirla para indicar
que la dirección ha sido reconocida y que los datos de la trama han sido copiados.
Cuando el sistema emisor recibe la trama, la borra del anillo y chequea los bits referidos anteriormente para descubrir
si se produjo algún error en la transmisión y tener conocimiento de que la trama llegó perfectamente a su destino. Una vez
recibida la cabecera de la trama enviada y si ya ha acabado de transmitir, o agotado su tiempo de uso del token, retransmite a
la red el token para que otra estación lo pueda capturar y transmitir datos.
La liberación del token por parte del sistema emisor después de recibir la cabecera de la trama enviada, infrautiliza los
medios de gran velocidad. En la versión de token-ring a 16 Mbps se implementa un concepto llamado liberación del primer
token. Este concepto consiste en permitirle al sistema emisor dejar en libertad el token después de transmitir la trama de datos,
pero antes de la recepción de su cabecera. De esta manera, pueden circular por el anillo muchas tramas de datos pertenecientes
a varios sistemas al mismo tiempo.
También es posible asignar prioridades de transmisión. La prioridad de acceso de un token o una trama se determina
por los valores de los 3 primeros bits del campo de control de acceso. El estándar reconoce 8 niveles de prioridad. Cuando un
sistema desea transmitir una trama con prioridad p, éste debe de esperar a capturar un token cuya prioridad sea menor o igual
a p. Un sistema puede reservar una prioridad para transmitir a través de los bits de reserva del campo de control de acceso. Si
el bit de reserva tiene un valor mayor que el pedido, entonces éste no se modifica y el sistema espera al próximo token o trama
para realizar la reserva. Cuando la trama actual termina, el siguiente token se genera con la prioridad reservada.
Gestión del anillo.
Cada Token-Ring tiene un nodo que vigila el anillo para asegurar que la red funciona correctamente. Este nodo se
llama estación controladora activa (active monitor station). Si la estación controladora activa deja de funcionar por
cualquier motivo, entonces se pone en marcha un protocolo de tipo competitivo que selecciona a otro sistema del anillo para
realizar esas funciones. Cualquier sistema de la red puede convertirse en estación controladora activa. El nombre que se le da
al resto de sistemas es el de estaciones controladoras de repuesto (standby monitor stations).
Algunas de las responsabilidades de la estación controladora activa es la de vigilar para que no se pierda el token,
tomar las decisiones apropiadas cuando se rompe el anillo y limpiar el anillo cuando aparecen tramas confusas.
Una red Token-Ring puede ampliarse hasta una distancia máxima de 2,5 km. utilizando repetidores y puentes.
4.6
Fiber Distributed Data Interface.
Como en los dos tipos de redes anteriores, el estándar Fiber Distributed Data Interface (FDDI) utiliza el nivel LLC
definido por el IEEE (IEEE 802.2). Sin embargo, especifica el nivel MAC y el nivel físico para una LAN en anillo de 100
Mbps (figura 4.3). Fué diseñada por el comité ANSI X3T9.5 en 1984 (desde 1995, X3T12), pero ya es también un estándar
ISO (estándares ISO 9314).
FDDI utiliza un protocolo de acceso al medio basado en el utilizado por Token-Ring, aunque, a diferencia de éste,
pueden existir más testigos en el anillo debido a la mayor velocidad en la LAN. También existen diferencias significantes en los
formatos de las tramas y en el funcionamiento y la gestión del anillo.
Por una parte, el estándar define un protocolo nuevo llamado SMT (Station Management) que tiene como misión
vigilar y gestionar la red. Y por otro, el nivel físico se divide en 2 subniveles:
- PMD (Physical Medium Dependent). Es la parte dependiente del medio físico. El primer estándar define la red
FDDI como una red formada por dos anillos de fibra óptica multimodo en los que la información circula en sentidos opuestos
(figura 4.8a). En el modo normal de operación, los datos circulan sólo por uno de los anillos, el anillo principal, mientras que el
otro, el anillo secundario, se utiliza en el caso de que se produzca algún fallo en la red (figura 4.8b). Hoy en día, además de la
fibra óptica multimodo, también se consideran como medios físicos FDDI los siguientes: fibra de modo simple (SMF-PMD),
fibra de bajo coste (LCF-PMD) y par trenzado (TP-PMD).
- PHY (Physical Protocol), en donde se definen la codificación y la sincronización. FDDI utiliza un código
denominado 4B/5B que consiste en añadir un quinto bit por cada cuatro que se quieran transmitir. Este bit asegura las
transiciones necesarias para poder sincronizar los receptores.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 9
Profesor : Sebastià Ginard Julià
Anillo primario
Anillo secundario
( a ) Anillo básico FDDI
( b ) Reconfiguración ante un fallo
figura 4 8. Topología de la red FDDI:(a) funcionamiento normal, (b) reordenación en caso de fallo.
Las tramas FDDI pueden tener una longitud máxima de hasta 4.500 bytes y están compuestas por los siguientes
campos (figura 4.9):
- Preámbulo (PA): sincroniza la trama con cada reloj de los sistemas, ya que en FDDI cada sistema tiene un reloj
autónomo. El tamaño mínimo del PA enviado por el emisor de la trama debe ser de 8 bytes. Los niveles físicos de los
siguientes nodos repetidores de la trama pueden cambiar esta longitud (disminuirla o aumentarla).
- Indicador de inicio (SD): 1 byte único que indica el comienzo de la trama.
- Control de la trama (FC): 1 byte que define el tipo de token o de trama.
- Las direcciones de destino (DA) y de origen (SA) tienen el mismo formato que las direcciones 802.3 y 802.5.
- Información: contiene los datos LLC o la información relacionada con la operación de control del nivel MAC.
- Chequeo de trama (FCS): un CRC de 32 bits basado en los campos FC, DA, SA e información.
- Indicador de final (ED): indica el final de la trama. Para el token, está formado por 8 bits, para una trama por 4
bits.
- Estado de la trama (FS): contiene los bits de error, de reconocimiento de dirección y de copia de trama como en el
caso de Token-Ring.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 10
Profesor : Sebastià Ginard Julià
(a)
PA
SD
6+ bytes 1 byte
AC
FC
1 byte
1 byte
Start of Frame Sequence
End of frame sequence
Cobertura del Frame check Sequence
PA
SD
6+ bytes 1 byte
FC
Source
Address
Destination
Address
FCS
Info
1 byte
CLFF
4 bytes
ZZZZ
ED
FS
4 bits
12+ bits
C : bit de clase
L : longitud dirección
FF : tipo de trama
ZZZZ : bits de control
figura 4.9. Estructura de las tramas FDDI: (a) token y (b) trama de datos o de gestión.
Dispositivos FDDI..
El estándar FDDI define dos tipos de nodos: estaciones y concentradores. Las estaciones se dividen en Dual
Attachment Stations (DAS) y Single Attachment Stations (SAS). Una DAS está conectada al doble anillo (posee 2 conexiones
físicas al anillo), mientras que una SAS sólo posee un punto de conexión en el anillo y no tiene opción de abrigar el anillo en
caso de algún fallo en la red. Un concentrador (CON) permite conectar múltiples nodos (SAS, DAS e incluso otros CON) al
anillo. Los CON son dispositivos activos ya que pueden reconfigurar la red, en caso de que sea necesario, insertando o
desconectando los nodos conectados a ellos. También se dividen en Dual Attachment Concentrator (DAC) y en Single
Attachment Concentrator (SAC).
En la topología de FDDI se definen 4 tipos de puertas: A, B, M y S. Cada puerta tiene un transmisor y un receptor.
Estos tipos de puertas se definen, según la posición que ocupan en la topología, como sigue en la figura 4.10.
- puerta A: conecta al anillo primario entrante y al secundario saliente. Esta puerta forma parte de una DAS y un
DAC.
- puerta B: conecta al anillo primario saliente y al secundario entrante. También forma parte de una DAS y un DAC.
También se utiliza para conectar la DAS a un CON.
- puerta M: conecta un CON a una SAS, DAS u otro CON. Esta puerta está solamente implementada en el CON.
- puerta S: conecta una SAS a un CON. También conecta a una DAS u otra SAS, pero estas configuraciones no se
recomiendan.
Anillo secundario
Anillo primario
A
B
CON
M
M
...
M
S
...
M
M
figura 4.10. Tipos de puertas y combinaciones.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 11
Profesor : Sebastià Ginard Julià
El número de nodos en una red FDDI es de 500 y las distancias máximas entre ellos son las siguientes:
- 2 Km. con fibra multimodo.
- 40-60 Km. con fibra de modo simple.
- 500 metros con fibra de bajo coste.
- 100 metros con par trenzado (STP o UTP).
El protocolo de nivel de enlace permite establecer 3 tipos de tráfico: asíncrono, síncrono e isócrono (voz y vídeo).
El estándar FDDI básico puede transportar tramas de tipo asíncrono y de tipo síncrono. La extensión FDDI-II describe una
técnica para transportar tramas isócronas además de las anteriores. Existen pocos productos FDDI-II en el mercado. Los
nodos FDDI y FDDI-II pueden trabajar en el mismo anillo sólo en el modo básico (FDDI).
4.7
Interconexión.
Como se ha comentado anteriormente, las redes de área local similares pueden ampliarse utilizando repetidores o
bridges. En Ethernet, por ejemplo, la longitud máxima de un segmento l0 BASE5 es de 500 metros. Utilizando estos
dispositivos se pueden unir varios segmentos y obtener una red de área local de mayor longitud y, por tanto, de mayor alcance.
Estos segmentos pueden estar formados por medios físicos distintos (10 BASE 2, l0 BASE-T,...).
Sin embargo, existen otros tipos de interconexión que son muy comunes hoy en día (figura 4.11):
- Interconexión de redes de área local similares remotas.
- Interconexión directa o local de redes de área local distintas.
- Interconexión de redes de área local distintas remotas.
Los dispositivos que se utilizan básicamente para conseguir estos objetivos son los siguientes:
- Pasarelas (Bridges). Además de poder utilizarse para interconectar redes de área local similares, también se pueden
utilizar para interconectar redes que trabajen con métodos de acceso diferentes (subnivel MAC distinto). Los bridges se
pueden clasificar como locales o remotos. Los primeros interconectan las redes de área local directamente. Los segundos se
utilizan para interconectar las redes a través de un enlace WAN. Los bridges remotos entre LANs similares encapsulan la
trama MAC en una trama específica de la WAN; los bridges remotos entre LANs distintas realizan una conversión y una
función de encapsulamiento.
- Encaminadores y pasarelas. En muchos casos no interesa conectar los ordenadores de las redes de área local a
nivel de MAC o, también puede ocurrir, que sea imposible porque éstas sean totalmente distintas a nivel 2. En estos casos, la
interconexión se debe de realizar a través de un nivel superior. Si los dispositivos la realizan a nivel de red (nivel 3 de OSI) se
llaman encaminadores o routers. A veces, en algunos entornos también se les llama a estos dispositivos (erróneamente)
gateways. Sin embargo, según la nomenclatura OSI una pasarela o gateway realiza la conversión a un nivel superior (por
ejemplo, a nivel de aplicaciones).
Módulo Comunicaciones Industriales (RCA2)
Pàgina 12
Profesor : Sebastià Ginard Julià
Bridge
Token
Ring
Bridge
FDDI
router o
bridge remoto
Bridge
router o
bridge remoto
WAN
figura 4.11. Ejemplo de interconexión de redes de área local.
4.8
Evolución de las redes de área local y estrategias de futuro.
Las redes de área local anteriores están basadas en la utilización de un medio común que permite que múltiples
sistemas se comuniquen compartiendo el ancho de banda de la red. Sin embargo, las redes han crecido en dimensión y también,
por una parte debido a este crecimiento y, por otra, a la aparición de nuevas aplicaciones, han aumentado las necesidades de
ancho de banda. El modo de resolver algo el problema del rendimiento y el ancho de banda en éstas ha sido, hasta ahora,
segmentando con los puentes o encaminadores. Estos dispositivos mantienen el tráfico dentro de los segmentos. Sólo permiten
el tráfico a través de ellos cuando algún nodo se tiene que comunicar con otros nodos que no están en el mismo segmento. De
este modo, se evita que el tráfico innecesario quite la posibilidad de utilizar el medio a un sistema. Sin embargo, existe un
problema no resuelto: estas redes no están preparadas para transmitir tráfico de voz o vídeo. Algunos intentos se han realizado
para dotarlas de esa funcionalidad (es el caso, por ejemplo, de FDDI-II), pero no han tenido éxito. Nuevas soluciones ya
existen en el mercado o se están desarrollando en los laboratorios para resolver los problemas anteriores, en mayor o en menor
medida. Algunas de éstas son: la introducción del concepto de conmutación en las redes de área local tradicionales, FastEthernet, redes locales de ATM, HIPPI y Fiber Channel.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 13
Profesor : Sebastià Ginard Julià
Redes de área local conmutadas.
La tecnología de la conmutación en las redes de área local resuelve el problema del rendimiento y ancho de banda
de las redes tradicionales mejor que la segmentación tradicional. Es otro método de segmentar una red, pero utilizando
dispositivos de mayor capacidad que ofrecen, en vez de un medio compartido, un medio dedicado. Los conmutadores trabajan
de una forma parecida a los puentes, pero tienen más de 2 puertas para conectar distintos segmentos y pueden mantener un
elevado número de comunicaciones en paralelo a la misma velocidad de la red, a diferencia de éstos.
Los conmutadores suelen trabajar a nivel 2 de OSI, sin embargo, existen tipos de conmutadores capaces de trabajar
también a nivel 3, son los llamados conmutadores LAN de multinivel. Otro tipo de conmutador es el conmutador de puertas,
es decir, paneles de cableado configurables por software.
Existen conmutadores para Ethernet, Token-Ring, FastEthernet y FDDI. Para introducir los conmutadores en estas
redes los cambios en el equipamiento de la red no son dramáticos. El hardware y el software de las estaciones de trabajo no se
tiene que cambiar.
Con la aparición de los conmutadores, surge un nuevo concepto de red de área local: la LAN virtual. A través de
estos dispositivos se puede dividir una red de área local en varias redes lógicas distintas. Una LAN virtual lo forma un grupo
de nodos que se pueden comunicar directamente entre ellos y recibir tráfico broadcast el uno del otro. Las configuraciones se
realizan a través de software. Son útiles cuando se quiere proporcionar cierto nivel de seguridad o controlar el entorno
broadcast cuando se utilizan conmutadores.
Fast-Ethernet.
Otras opciones para conseguir una Ethernet más rápida son:
- Ethernet full-duplex: integrar tecnología full-duplex.
- IEEE 802.3 100 BASE-T: aumentar a 100 Mbps.
La primera solución permite duplicar la capacidad de la Ethernet permitiendo el flujo de los datos simultáneo en
ambas direcciones. Debido a la naturaleza semi-duplex de la Ethernet tradicional, esta solución no incrementa más de un 20%
el rendimiento de la red. Sólo se consigue un buen rendimiento aplicándola en casos dónde el tráfico bidireccional sea
simétrico: conexión entre dos conmutadores o entre un servidor de ficheros y un conmutador.
La segunda solución, l00 BASE-T, es una red ethernet tradicional, pero más rápida, a 100 Mbps. Es una extensión del
estándar tradicional de Ethernet aprobada en junio de 1995 por el IEEE: 802.3u. Se basa en el mismo protocolo CSMA/CD y
puede utilizar el mismo cableado l0 BASE- T. Las tramas pueden viajar por la red de 10 Mbps y la red de 100 Mbps sin tener
que realizar ninguna conversión de protocolo ni cambio en las aplicaciones o software de red.
El estándar l00 BASE-T soporta 3 tipos de cableado:
- l00 BASE-T4: usa 4 pares de hilos de UTP categoría 3, 4 ó 5.
- l00 BASE-TX: usa 2 pares de hilos de UTP categoría 5 ó STP.
- 100 BASE-FX: 2 fibras multimodo de 62.5/125 micras
Los 3 tipos anteriores pueden coexistir y conectarse a través de repetidores, como ocurre con l0 BASE 2, l0 BASE 5
y l0 BASE-T.
El estándar l00 BASE-T describe un proceso de negociación que le permite a un nodo de la red informar de sus
posibilidades de comunicación a un dispositivo en el otro extremo. Este proceso se conoce con el nombre de AutoNegociation, y le permite a un conmutador, capaz de transmitir a ambas velocidades, ajustar su modo de operación de acuerdo
a las posibilidades de la estación conectada a él.
100VG-AnyLAN.
Es un nuevo estándar de red de área local, 802.12, definido por el IEEE y desarrollado inicialmente por HewletPackard. Proporciona un ancho de banda de 100 Mbps sobre cables del tipo UTP categoría 3, 4 y 5, STP y fibra óptica.
Soporta todas las reglas de diseño y topología de las redes Ethernet y Token-Ring. También puede transportar tramas de datos
tanto de LAN 802.3 como de LAN 802.5 (aunque no a la vez), de ahí el nombre AnyLAN. Esta compatibilidad del tipo de
tramas también permite conectar una red l00VG-AnyLAN a esas redes ya existentes a través de un puente. Como resultado de
todo lo anterior, se puede realizar la transición de las redes actuales de una forma suave.
La red l00VG-AnyLAN utiliza un método de control de acceso centralizado llamado Demand Priority Access
Módulo Comunicaciones Industriales (RCA2)
Pàgina 14
Profesor : Sebastià Ginard Julià
Method (DPAM). DPAM es una técnica en la cual los nodos de la red, cuando tienen que transmitir información, realizan la
petición a un dispositivo central inteligente (hub VG). Cada petición se cataloga de acuerdo a dos niveles de prioridad:
prioridad normal (para los paquetes de datos normales) y alta prioridad (para paquetes de aplicaciones para las que el control
del tiempo sea crítico). Las peticiones con alta prioridad son atendidas antes que las peticiones normales, por lo que, de esta
manera, se garantiza un servicio apropiado para aplicaciones que requieran transmisión de voz, audio o vídeo.
Cuando el hub recibe las tramas de datos, éste las dirige sólo a la puerta a la que corresponde la dirección de destino.
En estas puertas también se pueden conectar otros hubs formando así una topología en árbol (en cascada). El estándar limita el
número de niveles posibles a cinco. Se puede llegar a cubrir una distancia de un radio de 2,5 Km. y el número máximo
recomendado de nodos es de 250, aunque puede ser mucho mayor.
Redes locales ATM
Las redes ATM, basadas en la tecnología de conmutación de celdas, son las candidatas para integrar todo tipo de
tráfico (voz, vídeo y datos) y redes (redes de área local y redes de área extensa) a través de una única y uniforme tecnología de
red (ver tema 5). Sin embargo, existen 2 problemas básicos a resolver para integrar esta tecnología con las redes de área local
actuales:
- ATM es, por naturaleza, un servicio de transporte orientado a conexión mientras que, las redes de área local, son
servicios de transporte no orientados a conexión.
- Las redes de área local utilizan unas direcciones de 6 bytes de longitud. La cabecera de una celda sólo tiene 5 bytes
y se utiliza una dirección abreviada, el identificador de canal virtual, para establecer las conexiones entre 2 nodos ATM.
Se están realizando muchos esfuerzos para que las redes de área local ATM y las redes actuales puedan intercambiar
tráfico. El ATM Forum, un consorcio de fabricantes, compañías telefónicas y usuarios, ha creado un estándar, LAN
Emulation o LANE, cuyo objetivo es, según especifica en sus documentos: "permitir que las aplicaciones existentes accedan a
una red ATM vía una torre de protocolos como IPX, NetBIOS y otros, como si lo estuvieran haciendo a través de las redes de
área local tradicionales".
LANE ofrece un nivel de translación situado entre los protocolos de alto nivel no orientados a conexión y los
protocolos, más bajos, de ATM orientados a conexión. Está situado por encima del subnivel AAL de tipo sen la jerarquía de
protocolos. De esta forma, los nodos con interfaz ATM pueden utilizar esta red como una LAN extensa a nivel MAC y
comunicarse con los nodos situados en esas redes (estaciones de trabajo, puentes, etc.). LANE incluye la posibilidad de
transmitir tanto tráfico punto a punto o unicast, como multicast y broadcast.
Este estándar permite generar múltiples LANs emuladas sobre una misma red ATM, lo que permite crear también
redes virtuales.
En la actualidad ATM se está integrando en el entorno de las redes de área local, principalmente, como una solución a
nivel de backbone o para aumentar el ancho de banda cuando 100 Mbps. no sean suficientes para las aplicaciones.
En la solución de backbone, muchos fabricantes utilizan otros métodos basados en la encapsulación de múltiples
protocolos. Uno de estos métodos considera la encapsulación del nivel LLC. Consisten en la creación de un túnel, una "línea
privada", entre puentes del mismo tipo (Ethernet, Token-Ring, etc.) a través del cual circula todo el tráfico entre las redes de
área local que se conectan.
Fiber Follow-On LAN (FFOL).
Con este nuevo estándar ANSI, aún no terminado completamente, se pretende elevar la velocidad de la red FDDI al
rango de Gbps. Además, también se pretende que soporte tráfico ATM, FDDI, FDDI-II, voz, audio y vídeo. Sin embargo, con
el crecimiento tan rápido que está experimentando ATM en el entorno local, puede ocurrir que FFOL sea abandonado antes de
acabar su especificación o, incluso, que las empresas no lo lleguen a comercializar.
HIPPI, S-HIPPI y Fiber Channel.
ANSI ha definido 2 nuevas especificaciones para redes locales de alta velocidad: High-Performance Parallel Interface
(HIPPI) y Fibre Channel (FC). Estos estándares se utilizan principalmente en el entorno de los super-ordenadores, sin
embargo, se puede utilizar en cualquier entorno en el que se requiera un gran ancho de banda.
HIPPI ofrece unas velocidades de 800 y 1.600 Mbps. Los nodos están conectados punto a punto con unos
conmutadores (de circuitos a gran velocidad) a través de pares trenzados o fibra. En el estándar original se limitaba a 25
metros la distancia máxima al conmutador con pares trenzados. Sin embargo, a través de extensiones se han incorporado
nuevos medios físicos (p.e. fibra óptica) y se han aumentado las distancias máximas. La extensión S-HIPPI (Serial HIPPI)
Módulo Comunicaciones Industriales (RCA2)
Pàgina 15
Profesor : Sebastià Ginard Julià
permite distancias de hasta 10 km. con fibra óptica. Los conmutadores se pueden conectar entre ellos y formar una cascada.
HIPPI permite conectar una gran variedad de dispositivos de alta velocidad: discos y otros dispositivos de almacenamiento,
supercomputadores, estaciones de trabajo, etc.
Fibre Channel especifica 4 velocidades (133 Mbps., 266 Mbps., 531 Mbps. y 1062 Mbps.) y es más ambicioso que
HIPPI ya que ofrece más opciones: 3 clases de medios físicos (fibra, coaxial y par trenzado), mayores distancias, 3 clases de
servicios (orientado a conexión, no orientado a conexión con confirmación y no orientado a conexión sin confirmación) y más
tipos de conmutadores. Sin embargo, existen menos productos en el mercado de FC que de HIPPI.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 16
Profesor : Sebastià Ginard Julià
4.9
Ejercicios.
1. Enumerar las características de una red de área local.
2. ¿Cuáles son las redes de área local más utilizadas hoy en día?
3. Diferencias entre la LAN Ethernet del estándar DIX y la especificada en el estándar IEEE 802.3.
4. Describir el control de acceso que se utiliza en el estándar FDDI.
5. ¿Se pueden interconectar las distintas redes de área local?
Explicar como.
6. Explicar las diferencias entre los siguientes dispositivos:
repetidor, puente, encaminador, conmutador y pasarela.
7. Clasificar las redes de área local según que el control de acceso a la red de distribuido o centralizado.
Módulo Comunicaciones Industriales (RCA2)
Pàgina 17
Profesor : Sebastià Ginard Julià
Descargar