You are on page 1of 40

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes

________________________________________________________________________________________________________

CAPÍTULO 3
Estándares y Protocolos de redes

3.1 Estándares de conexión LAN de la IEEE


Antes de describir los diferentes estándares que han sido desarrollados por IEEE, es importante
describir que es un estándar, el impacto que ha tenido el desarrollo de los estándares
internacionales en todo el mundo y específicamente en las áreas de las telecomunicaciones y
redes de computadoras.

De acuerdo a [23], un estándar es “Una especificación que establece un lenguaje común, y


contiene una especificación técnica u otros criterios precisos y es diseñado para ser usada en
forma consistente, como una regla, una guía o una definición”.

Los estándares internacionales de redes de computadoras (y de otras áreas tecnológicas) son


extremadamente importantes ya que proporcionan numerosos beneficios; permiten la
interoperabilidad de diferentes productos, de diferentes fabricantes y promueven la creación y
colaboración de grupos de trabajo, alianzas, organizaciones no gubernamentales, asociaciones
académicas, técnicas y científicas.

Se pueden distinguir diferentes tipos de estándares como son: estándares propietarios, estándares
‘de facto’ y estándares ‘de Jure’

Estándares Propietarios

Al inicio de las redes de computadoras, no se entendía la importancia de contar con estándares


internacionales, las empresas contrataban inventores habilidosos para desarrollar nuevas ideas
que llevaran a la fabricación de un producto o dispositivo. No tenían el concepto de compartir
ideas o tecnologías. Cada compañía creía que su estándar era importante pero más importante era
tener el control absoluto de su estándar. Lo anterior trajo como consecuencia muchos problemas:
La compañía A, desarrollaba un producto de red x, tenía sus precios, cables, tarjetas,
conectores y su propio software y no podía interpolar con la compañía B, la cual tenía un
producto de red z, con sus propios cables, tarjeta de red, conectores y software.

Lo anterior condujo a un resultado: un mercado con muchas compañías, cada uno con sus
propios productos, sin poder interoperar unos con otros.

71
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Estándares de facto. Surgen cuando son aceptadas ampliamente, pero no pasan por el proceso
de desarrollo y aprobación por comités internacionales. Otra razón de estos estándares es que un
producto se compra por un gran número de personas, lo suficiente para considerarlo como
estándar de facto. Un problema con estos estándares, es que se tienen diferentes variantes del
mismo producto (estándar) creando, muchas veces, confusión al usuario final. Otro problema
es que no se garantiza la permanencia de estos estándares ni la compatibilidad con diferentes
fabricantes.

Estándares de Jure. Típicamente se organiza un comité, formado por miembros de la industria.


Desarrollan un proceso formal: consenso de opiniones, de documentos preliminares, votaciones,
documentos finales del estándar y finalmente producen una publicación, en la cual describen, a
detalle, las especificaciones del estándar. Posteriormente este estándar se somete, para su
aprobación, a asociaciones u organizaciones nacionales e internacionales.

Organizaciones Internacionales de Estándares de redes

ISO (International Organization for Standardization). La Organización Internacional de


Estándares, cuya sede se encuentra en Génova, Suiza, asocia a institutos de estándares nacionales
de 157 países. Es una organización no gubernamental establecida en 1947. La misión de ISO es
promover el desarrollo de actividades relacionadas con la estandarización, con el fin de facilitar
el intercambio mundial de bienes y servicios, así como promover la cooperación en ámbitos
intelectuales, científicos, tecnológicos y económicos. Los resultados de los trabajos de
estandarización en ISO, son publicados como estándares internacionales.

ANSI (American National Standards Institute). El Instituto Nacional Americano de Estándares


es una organización privada no lucrativa. Se fundó en 1918, por ingenieros de diferentes
agencias de gobierno y privadas y fue miembro fundador de ISO; tiene una gran presencia en
IEC. ANSI tiene una gran influencia en el desarrollo y aprobación de todos los estándares ión en
los Estados Unidos.

ANSI participa en casi todos los programas técnicos de ISO (78 % de los comités técnicos) y de
IEC (91% de los comités técnicos).

IEC (International Electrotechnical Commission). La Comisión Electrotécnica Internacional es


una organización mundial, la cual agrupa grupos de trabajo de 69 naciones; desarrolla, publica
y promueve estándares internacionales en las áreas de la eletrotecnologia, incluyendo
electrónica, magnetismo y electromagnetismo, electroacústica, multimedia, telecomunicaciones
producción y distribución de energía, así como terminología y símbolos, medición y
rendimiento, así como protección del medio ambiente. IEC inició sus operaciones en junio de
1906, en la cuidad de Londres, Inglaterra.

TIA (Telecommunications Standards Association). Es una asociación acreditada por ANSI,


para desarrollar estándares para una gran variedad de productos de telecomunicaciones. Los
estándares TIA comprenden diferentes áreas tecnológicas tales como: radio móvil privado, torres
de antena de acero, dispositivos periféricos multifuncionales, satélites, equipos de cómputo,
72
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

cableado de cobre y de fibra óptica, sistemas de comunicación móvil, telemática vehicular y


medicina.

IEEE (Institute of Electrical and Electronics Engenerring). El instituto de Ingenieros Eléctricos


y Electrónicos, fundado el 13 de mayo del1884, es un una organización no lucrativa con más de
377,000 miembros en todo el mundo, con sede New Jersey, Estados Unidos; promueve la
innovación tecnológica en las aéreas de la Ingeniería eléctrica, electrónica y computación,
agrupa estudiantes de universidades de más de 160 países, ingenieros, científicos, profesionales
y académicos; realiza más de 130 publicaciones técnico - científicas, en cooperación con la
Editorial Wiley and Sons, publica libros técnicos, organiza conferencias y congresos
internacionales.

IEEE, es la organización que desarrolla más estándares internacionales en el mundo (900


estándares activos y 400 estándares en desarrollo).

Ventajas de la estandarización:

● Interoperabilidad.
● Reducción de costos.
● Confiabilidad.
● Alta disponibilidad y confiabilidad.
● Compatibilidad y actualización.
● Producción masiva.
● Producción de Integración a muy alta escala.
● Mayor aceptación.

3.1.1 Proyecto IEEE 802


El comité IEEE 802 se formó en febrero de 1980, y ha venido creciendo desde entonces; su
principales funciones son: desarrollar, mantener, actualizar, promover estándares y
recomendaciones técnicas para redes des de Área Local y Metropolitana. El comité IEEE 802
está organizado en grupos de trabajo (WG), Grupos de Asesoría Técnica (Technical Advisory
Group- TAG) y un Comité Ejecutivo Patrocinador (SEC). Existen grupos de trabajo activos,
grupos de trabajo en hibernación (poca actividad), en espera y grupos de trabajo disueltos. En la
tabla 3.1, se muestra la organización IEEE 802. [25] [26]
Grupos de trabajo IEEE 802.x. Donde x es un número entero (subgrupo) que está asociado
con el número y el tipo de estándar, por ejemplo el estándar de redes de área local IEEE 802.3
CSMA/CD, corresponde al grupo 802, subgrupo 3, y al protocolo ‘ Censado de Portadora de
Acceso Múltiple y Detección de Colisiones ‘ (Carrier Sense Multiple Acces and Colliosn
Detetion- CSMA/CD).

73
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

COMITÉ EJECUTIVO PATROCINADOR


Presidente
Vicepresidente
Secretario ejecutivo
Secretario de Registro
Tesorero
GRUPOS DE TRABAJO ACTIVOS (WG) Y DE ASESORÍA TÉCNICA (TAG)
802.1 Interface de Alto Nivel (HILI) --- WG
802.3 CSMA/ CD --- WG
802.11 LAN Inalámbrico ---WG
802.15 Red de área Personal Inalámbrica (WPAN) --- WG
802.16 Acceso a Banda Ancha Inalámbrico (BBWA) -- WG
802.17 Grupo de Paquete de anillo elástico
802.18 Regulación de Radio comunicación ---TAG
802.19 Coexistencia ---TAG
802.20 Acceso Móvil inalámbrico
802.21 Retirar Independiente del Medio --- WG

GRUPOS DE TRABAJO EN HIBERNACIÓN (ESTÁNDARES PUBLICADOS PERO INACTIVOS)


802.2 Control de Enlace Logico (LLC) – WG
802.5 Token Ring --- WG
802.12 Prioridad a Demanda --- WG

GRUPOS DE TRABAJO DISUELTOS ( ESTÁNDARES RESERVADOS O NO SE PUBLICARON)


802.4 Token Bus --- WG
802.6 Red de Area Metropolitana (MAN) --- WG
802.7 Banda Ancha --- TAG
802.8 Fibra Óptica ---TAG
802.9 Servicios Integrados LAN (ISLAN) -- WG
802.10 Estándar Para Seguridad interoperable LAN --- WG
802.14 Red de comunicación debanda ancha basada en TV poe cable --- WG

Tabla 3.1 Organización del Comité IEEE 802

El comité IEEE 802, opera bajo las reglas de IEEE y las Asociación de estándares (IEEE –SA),
es formalmente conocido como ‘Comité de Estándares de Redes de Área local y Metropolitana
IEEE 802TM, (LAN/MAN Standards Committee – LMSC)’.
Este comité es patrocinado por la sociedad de computación del IEEE. Cada estándar
desarrollado, es analizado y aprobado por los comités técnicos de las organizaciones ISO/IEC
y adoptadas como estándar internacional.
El comité IEEE 802, desde su formación, ha tenido gran actividad dentro de las redes
inalámbricas del estándar IEEE 802.11, desarrollado un gran número de estándares de los cuales
algunos ya son obsoletos; en otros casos, los grupos de trabajo ya han sido disueltos. En la
tabla 3.2, se muestran los diferentes estándares, y se marcan los que están vigentes y los que están
obsoletos. A partir del 2001, se han desarrollado grandes avances y actualizaciones en los estándares
IEEE 802.11, IEEE 802.3 e IEEE 8025.

74
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

ESTÁNDARES IEEE 802


ESTÁNDAR DESCRIPCIÓN DEL ESTÁNDAR OBSERVACIONES
802.0 Comité ejecutivo Patrocinador
802.1 Interfaz de alto Nivel y seguridad del enlace Activo
-802.1 p Puenteo de la capa MAC En Hibernación
-802.1 Q Priorización de la trama En Hibernación
8802.2. Control de Enlace Lógico LLC En Hibernación
802.3 CSMA/CD Red de área Local a 10 Mbps Activo
-802.3ae Giga bit Ethernet 1000 Mbps Activo
-802.3ad Agregación de enlace Activo
-802.3af Potencia sobre Ethernet Activo
-802.3an 10GBASE-T Activo
-802.3ap Ethernet Back Plane Activo
-802.3 aq 10BASE-LRM Activo
-802.3ar Administración de congestión Activo
-802.3as Expansión de trama Activo
-802.3u Fast Ethernet 100 Mbps Activo
-802.3x Control de flujo usando tramas PAUSE Activo
802.4 Token Bus Disuelto obsoleto
802.5 Token Ring
802.6 Redes de Área Metropolitana (MAN) Disuelto (obsoleto)
802.7 Grupo asesor Técnico de Banda Amplia BBTAG Disuelto( obsoleto
802.8 Grupo Asesor técnico de fibra Óptica ( Fiber optics Technical
Advisory Gruoup
802.9 Servicios LAN integrados (Integrated Services LAN-ISLAN)
802.10 Estándar para la interoperabilidad LAN
802.11 Red de área Local Inalámbrica (WLAN) Activo
802.11a 5 GHZ, 54 Mbps Activo
- 802.11b 2.4 GHZ, 11 Mbps Activo
- 802.11d Dominios Normativo Multiples Activo
-802.11e Calidad del Servicio ( QoS, quality of Service) Activo
802.11f Protocolo e Inter punto de Acceso Activo
802.11g 2.4 GHZ, 54 Mbps Activo
802.11h Selección Dinámica de frecuencia y control de Potencia de Activo
Transmisión
802.11i Seguridad Activo
802.11j Canales de 5 GHZ japoneses(4.9 a 5.1 GHZ) Activo
802.11k Medición Activo
802.11m Mantenimiento Activo
802.11 Alta Velocidadd Activo
802.12 Prioridad a Demanda En Hibernación
802.14 Red de comunicación de Banda Amplia basada en TV por cable Disuelto obsoleto
802.15 Red Inalámbrica de Área Personal Wireless Pe4rsonal Area Network – Activo
WPAN)
802.16 Acceso Inalámbrico de banda Ancha (Broadband Wireless Access Activo
802.17 Grupo de Paquete de anillo elástico Activo
802.20 Acceso Móvil de Banda Amplia inalámbrico Activo
Mobile Broadband Wireless Access (MBWA)
802.21 Media Independent Handoff Activo
802.22 Redes de Area Regional Inalámbrica Wireless Regional Area Activo
Networks
Tabla 3.2 Estándares IEEE 802
75
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Arquitectura del IEEE 802 LMSC

La arquitectura del IEEE 802 define un conjunto de especificaciones estándares de redes LAN y
MAN, ubicados en las capas física y enlace de datos del Modelo OSI, los cuales se desarrollan
en el contexto de la industria global internacional de telecomunicaciones, para ser reconocidos
como Estándares Internacionales, por los organismos más importantes del mundo como son
ISO/IEC JTC 1 ( International Standard Orgnanization / Internationl Electrotechnical
Comisssion , Joint Technical Committee -1).
IEEE 802 divide la capa de enlace de datos en dos subcapas: Control de Enlace Lógico
(Logical Link Control – LLC) y Control de Acceso al Medio (Medium Access Control –MAC).
Las funciones y características de la subcapa LLC, corresponden al estándar IEEE 802.2.LLC,
como se observa en la figura 3.1.

Figura 3.1 Arquitectura IEEE 802 con respecto al Modelo OSI

Subcapa MAC
La subcapa MAC proporciona las funciones necesarias para las trasferencia de datos en modo sin
conexión (tipo datagrama), entre dos estaciones para soportar las funciones dela subcapa LLC. El
término trama MAC o simplemente trama, se usa para describir los paquetes transferidos dentro de la
subcapa MAC. Las principales funciones de la subcapa MAC, son:

● Delimitación y reconocimiento de tramas.


● Direccionamiento de estación destino (o grupo de estaciones).
● Transporte de la Información de direccionamiento de la estación fuente.
● Transparencia de datos transparente de los PDU’s, de la subcapa LLC.
● Protección contra errores por medio de secuencias de verificación de tramas.
● Control de acceso al medio de transmisión físico.

76
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Nota: Un PDU (Protocol Data Unit), en terminología OSI, es el nombre genérico para describir el
paquete de datos que puede estar en cualquier capa de OSI.

En la subcapa MAC, se han desarrollado un gran número de estándares que definen el formato
de las trama, operación de protocolos, técnicas de transmisión de bytes y servicios para soportar
las diferentes especificaciones de los medios físicos.

Capa Física
La capa física proporciona la capacidad de transmitir y recibir los bits entre entidades físicas. Un
par de identidades físicas identifica un intercambio de información par - a - par , entre dos
usuarios MAC. Proporciona los servicios para transmitir y recibir señales moduladas asignadas a
canales de frecuencias específicos, en el caso de tecnologías inalámbricas de Banda Ancha o
de un sólo canal en el caso de Banda Base.

3.1.2 IEEE 802.1 Conexión entre redes


El estándar IEEE 802.1, está documentado en el documento oficial ‘ ANSI/IEEE 802.1 Estándar
for Local and Metropolitana Area Networks, Media Access Control (MAC) Bridges, [ 27].

El estándar establece normas y requerimientos funcionales de los puentes, para interconectarlos


con redes de área local, a nivel de la subcapa MAC.

Arquitectura de un Puente MAC

El estándar describe la arquitectura de un puente MAC, como se observa en la figura 3.2, de


acuerdo a los siguientes componentes:

● Una entidad de despacho que interconecta a los puertos del puente.


● Al menos dos puertos.
● Protocolos de capas superiores.

Entidad de despacho. Maneja la interacción entre los puertos, el filtrado de tramas, y la


información del proceso ‘aprendizaje de filtrado’.

Puertos. Cada puerto transmite y recibe tramas de la red, a la que está conectada. Una entidad
MAC, está asociada con cada puerto para controlar el proceso de transmisión - recepción de
tramas.

Protocolos de capas superiores. se encargan de calcular y configurar la topología activa de la


red.

77
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.2 Arquitectura de un puente MAC

Elementos de operación

Los elementos de operación de un Puente son: retrasmisión, proceso de filtrado de tramas, y


los servicios.

Procesos de retransmisión. Las funciones que debe soportar una retransmisión (figura 3.3) de
tramas son:

● Recepción de trama.
● Descartar trama recibida al detectar un error.
● Descartar la rama si no es trama de datos de usuario.
● Regeneración de prioridad del usuario, en caso de requerirse.
● Descartar trama que provoque lazos en la topología física de la red
● Descartar trama si el proceso de filtrado así lo determina.
● Descartar trama si excede el tamaño de la unidad de datos a transmitir.
● Envío de las tramas recibidas a los puertos de los otros puentes.
● Colocar las trama en una cola de acuerdos a la clase de tráfico.
● Descartar la trama en caso de que se exceda el retardo de transito máximo en el puente.
● Selección de las tramas para su envío.
● Selección de prioridad de acceso.
● Transmisión de trama.

78
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.3 Proceso de retrasmisión de tramas

Proceso de filtrado de tramas. El filtrado de tramas impide la retrasmisión de tramas cuando la


trama recibida por un puerto se desea transmitir a otro punto del mismo puente (evita la
duplicación de tramas)

EL filtrado no retransmite la trama cuando ésta se encuentra en una ruta conocida entre dos
estaciones fuente y destino.

El filtrado requiere la siguiente información: configuración de direcciones, configuración de


filtrado estático, aprendizaje automático de información de filtrado dinámico, adición y remoción
de información de filtrado dinámico.

Servicios

Los puentes deberán ofrecer los siguientes servicios:

Estados de puertos. Los puertos pueden tener diferentes estados operacionales. Si el puerto ha
sido excluido para reenvío o aprendizaje, el estado del puerto es descartado; si el puerto ha sido
habilitado para el proceso de aprendizaje, el estado del puerto es aprendizaje; si el puerto ha sido
habilitado para aprendizaje y reenvío, el puerto esta en esto de reenvío.

Recepción de trama. Todas las tramas recibidas son examinadas, si tiene errores, son
descartadas, si están libres de errores, entran a los proceso de aprendizaje y reenvío.

Transmisión de trama. Una vez que las tramas han pasado del proceso de reenvío, las tramas
están listas para transmitirse.

Proceso de reenvío (forwarding). Reenvía las tramas recibidas que serán reenviadas
posteriormente, a otros puertos.
79
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Proceso de Aprendizaje. Examina la dirección fuente de las tramas recibidas de cada puerto,
actualiza la base de datos de filtrado y el estado del puerto. Ver figura 3.4.

Base de datos de Filtrado. Contiene la información de las tramas filtradas y soporta las
consultas del proceso de retransmisión, para verificar las tramas que se enviaran a un puerto
determinado.

Figura 3.4 Proceso de aprendizaje de un puente MAC

3.1.3 IEEE 802.2 Control de Enlace Lógico (LLC)


Descripción general
El estándar internacional ANSI/IEEE 802.2 LLC [reconocido por la ISO como ISO/IEC 8802-2:
1988], describe los servicios, protocolos, formato de paquete LLC, de la subcapa de Control de
Enlace Lógico (Logical Link control - LLC) de la arquitectura IEEE 802.

El estándar describe las especificaciones de servicio con la capa de red y con la subcapa MAC.
[29]

Antes de describir los diferentes modos de servicios, es conveniente definir algunos términos
que se usarán en esta sección.

80
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Terminología
DSAP (Destination Service Access Pont). Punto de Acceso al Servicio Destino: indica la
dirección destino del punto de acceso al servicio y ocupa un campo de 8 bits, en el formato
PDU de la capa LLC.

MAC (Médium Access control) Control de Acceso al Medio: subcapa ubicada debajo de la
subcapa LLC, cuyas funciones son: entramado y desentramado de las unidades de datos, chequeo
de errores y control de acceso al medio físico.

Capa N: una subdivisión de capas o niveles de una arquitectura (por ejemplo el modelo OSI,
arquitectura IEEE 802).

Usuario - N: Una entidad N +1, que usa los servicios de la capa N, para comunicarse con otra
entidad N+1.

PDU (Protocol Data Unit). Unidad de Datos de Protocolo: secuencia de octetos contiguos
entregados como una unidad a la subcapa MAC, o recibidos de la subcapa MAC.

Servicio. Las capacidades y características proporcionadas por una capa –N, a un usuario –N.

SAP (Service Access Point) Punto de Acceso al Servicio. Es una localidad conceptual ubicada
entre cada capa, (en IEEE 8802), puede solicitar un servicio a otra capa. SAP sirve para
especificar una dirección fuente y destino para solicitar un servicio de la subcapa MAC y
entregar un servicio a la capa de red.

SSAP. Punto de Acceso al Servicio Fuente

Primitiva. Es una operación que describe un servicio y contiene parámetros que caracterizan a
un servicio en particular. Una primitiva de servicios tiene la siguiente sintaxis:
[Letra Inicial del nombre de la capa]-[Nombre de la primitiva].[tipo de primitiva]

En general, las primitivas pueden ser de 4 tipos:

request . Una entidad solicita un servicio para realizar alguna operación.


indication. Una entidad es informada acerca de un evento.
response. Una entidad responde a n evento.
confirm . Una entidad se le informa acerca de su petición

Ejemplo: N-CONNECT.request

N: corresponde a un servicio de la capa de red (Network)


CONNECT: Nombre de la primitiva
request: es el tipo de primitiva

81
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Descripción general de los servicios de LLC


Los servicios de una capa (subcapa) definen las capacidades que esta ofrece a un usuario de la siguiente
capa superior (o subcapa). Para proporcionar su servicio una capa construye sus funciones sobre estos
servicios a partir de la capa inmediata inferior (o subcapa). Ver figura 3.5.

Figura 3.5 Notación de primitivas de servicio

Los servicios son especificados describiendo el flujo de información entre un usuario de capa N
y la capa N. Este flujo de información consiste de eventos instantáneos los cuales intercambian
primitivas de servicios (son abstracciones que especifican el servicio y no los medios por los
cuales los servicios son proporcionados) entre una capa y otra a través de los puntos de acceso al
servicio (SAP’S), asociados con el usuario N. Las primitivas de servicio transportan la
información de un servicio en particular. Las primitivas de servicio son independientes de
cualquier implementación en particular

Los servicios son especificados, también, a través de primitivas de servicio y parámetros que
caracterizan cada servicio. Un servicio puede tener una o varias primitivas, cada primitiva puede
tener varios parámetros o ninguno.

Las primitivas son de cuatro tipos genéricos:

1. request: esta primitiva pasa del usuario N a la Capa N (o subcapa) para solicitar que un
servicio sea iniciado.

2. indication: esta primitiva proviene de la capa N(o subcapa) a a capa N-1 ( al usuario N)
para indicar a la capa N-1, que ha sucedido un evento interno. Este evento puede estar
relacionado con solicitud de servicio remoto o puede estar causada por un evento interno de la
capa N-1.

3. response: esta primitiva proviene del usuario N, de la capa N-1 (o subcapa) para finalizar
un procedimiento previamente invocado por la primitiva indication.

4.confirm: esta primitiva llega a la capa N+1 (al usuario N), proveniente de la capa N, para
transportar los resultados de una o más primitivas asociadas con la primitiva request.
82
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Servicios del estándar IEEE 802.2 LLC

La subcapa LLC proporciona diferentes formas de servicios los cuales permiten que una entidad
de la capa de red intercambie paquetes con otra entidad remota de la capa de Red para
(comunicación par- a par).

El estándar IEEE 802.2 LLC proporciona tres formas de servicios: Modo sin conexión sin
reconocimiento, Modo sin conexión sin reconocimiento, Modo sin conexión con
reconocimiento.

Servicios de modo sin conexión sin reconocimiento: proporcionan los medios por los cuales
las entidades de red intercambien unidades de datos de servicios de la subcapa LLC (LSDUs),
sin establecer conexiones a nivel de capa de enlace. La transferencia de datos puede ser punto a
punto, difusión o multidifusión.

Las primitivas asociadas con este modo para la transferencia de datos son:

- DL-UNITDATA request
- DL-UNIT DATA indication

Servicios de Modo sin conexión sin reconocimiento: conjunto de servicios que proporcionan
los medios para el establecimiento, uso, restablecimiento y terminación de las conexiones de
la capa de enlace de datos. Estas conexiones son punto a punto entre LSAP’s.

Los servicios para este modo y sus primitivas correspondientes se describen a continuación

a) Establecimiento de la conexión: Una entidad de la capa de red solicita o puede ser notificada
del establecimiento de una conexión con la capa de enlace de datos.

Las primitivas asociadas con este modo son:

-DL-CONNECT.request
-DL-CONNECT.indication
-DL-CONNECT.response
-DL-CONNECT.confirm

b) Transferencia de datos orientada a conexión: Una entidad de la capa de red puede enviar o
recibir LSDU’s sobre la conexión establecida. Este servicio también proporciona
secuenciamiento de datos, control de flujo, y recuperación de errores.

Las primitivas asociadas con la transferencia de datos son:

- DL-DATA.request.
- DL – DATA. indication.

83
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

b) Restablecimiento de la conexión: este servicio proporciona los medios para retornar a su estado
inicial, una conexión previamente establecida.

Las primitivas para este modo son:

- DL-RESET.request
- DL-RESET.indication
- DL-RESET.response
- DL-RESET.confirm

c) Terminación de la conexión: Un entidad de red puede solicitar o ser notificada de la


terminación de las conexiones.

Las primitivas asociadas son:

-DL. DISCONECT. request


-DL.DISCONNECT. indication

d) Control de flujo de la conexión: este servicio controla el flujo de datos asociado con una
conexión especifica, a través de la interface de las capas de red/ y enlace de datos.

Las primitivas asociadas son:

-DL-CONNECTION-FLOWCONTROL. request
-DL-CONNECTION-FLOWCONTROL. indication

Estructura de la Unidad de Datos del Protocolo (PDU)

La estructura del formato PDU, define las posiciones relativas a sus diferentes elementos con
respecto a LLC, como se observa en la figura 3.6.

Figura 3.6 Formato de la Unidad de Datos del Protocolo (PDU) de la subcapa LLC

84
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Representación del campo de direcciones

Cada PDU debe tener dos campos de direcciones: la dirección del Punto de Acceso al Servicio
Destino (dirección DSAP) y la dirección del Punto de Acceso al Servicio Fuente (dirección
SSAP), en este orden. Cada ampo de dirección debe contener una dirección única. La dirección
DSAP, identifica uno o más puntos de acceso al servicio.

Cada campo de dirección contiene 7 bits de la dirección actual. Para la dirección DSAP, el bit 8
indica si la dirección es individual o de grupo (este bit se denomina bit de designación del tipo de
dirección).

Para SSAP, el bit 8 indica si la dirección es un comando o una respuesta (este bit se denomina
como Bit identificador de comando/ respuesta).

El bit de designación del tipo de dirección se ubica en la posición menos significativa de DSAP;
si el bit tiene el valor “0”, entonces es una Dirección DSAP individual, si el bit tiene el valor de
“1”, entonces la dirección SSAP, corresponde a un grupo de direcciones (cero, una o más, o
todas) que corresponden a los puntos de acceso al servicio de la entidad LLC.

El Bit identificador de comando / respuesta, se ubica en la posición menos significativa del


campo de la dirección SSAP; si el bit tiene un valor de “0”, entonces el PDU de la entidad LLC
es un comando, si tiene un valor de “1” entonces se trata de una respuesta. Ver figura 3.7

Figura 3.7 Formato de direcciones DSAP y SSAP

Una dirección individual puede ser usada por direcciones DSAP o SSAP; una dirección de
grupo solo puede ser usar por una dirección DSAP.

Una Dirección Global DSAP es predefinida cuando todos los campos de la dirección DSAP,
tienen el valor de “1”. (11111111), esta dirección designa un grupo que consiste de todos los
puntos de acceso al servicio activos, que están siendo atendidos por la subcapa MAC.

Campo de control: consiste de uno o dos octetos que son usados para designar comandos o
respuestas.

Campo de Información: consiste de un número entero de bytes (incluyendo cero)

85
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

3.1.4 IEEE 802.3 Ethernet

El estándar IEEE 802.3, surge después del desarrollo de las redes Ethernet. El consorcio DIX
formado por tres corporaciones (Digital Equimnet Corprataion, Intel y Xerox) inicia el
desarrollo de las redes Ethernet como un estándar de la industria. DIX publica le versión 1 de
Ethernet (Ethernet -1). Posteriormente, en 1982, hace mejoras y desarrolla Ethernet Versión 2
(Ethernet –II).

En 1982 el IEEE adopta Ethernet –II y lo nombra ‘Estándar IEEE802.3 CSMA/CD’. El estándar
original define una red con topología de bus, con una técnica de señalización denominada Banda
Base, a una velocidad de transferencia de 10 Mbps. en la figura 3.xx se observan la diferentes
interfaces, incluyendo los desarrollo actuales. [1][2][29][30].

Figura 3.8 Arquitectura del estándar IEEE 802.3

La descripción de las interfaces del estándar, de acuerdo al figura 3.8, es la siguiente:

Interface de la Unidad de Conexión (Attacment Unit Interface - AUI). Es la interface entre


MAU y el Equipo Terminal de Datos (DTE), dentro de una estación. AUI proporciona
transmisión de datos full dúplex.

Unidad de Conexión al Medio ( Medium attachment Unit - MAU). Dispositivo que contiene
un AUI, una conexión al Medio físico ( PMA) y una Interface Dependiente del Medio (MDI).
Es usado para conectar un repetidor o un DTE a un medio de transmisión.

86
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Interface Dependiente del Medio (Medium Independent Interfece - MDI). Interface mecánica,
óptica o eléctrica entre el medio de transmisión y el MAU. Por ejemplo el estándar de capa
física 1000BASE-T.

Interface Independiente del Medio (Medium Independent Interface- MII).I interface de


señalización transparente.

Subcapa de Codificación Física (Physical Coding Sublayer - PCS). Interface usada para
acoplar ciertos tipos de medios: MII, Interface Independiente del Medio Gigabit (GMII), o
Interface Independiente del Medio 10 Gigabit (XGMII) Y LA Conexión al Medio físico (PMA).

Dispositivo de Capa Física (Physical Layer Device – PHY). Es la porción de la capa física
entre MDI y MII, GMII o XGMII. Esta interface tiene tres componentes: PCS, PMA yPMD

Subcapa de Señalización Física (Physical Signaling Sublayerg – PLS). Para 10BASET, es la


interface que proporciona el acoplamiento lógico y funcional entre DTE y la capa de enlace de
datos.

Conexión al Medio Físico (Physical Medium Aattachment- PMA). Es la parte de la capa física
que contiene las funciones transmisión, recepción, detección de colisiones y recuperación de
tiempo de reloj.

Medio Físico Dependiente (Physical Medium Dependent – PMD). Es la parte de la capa física
responsable de realizar la comunicación con el medio de transmisión.

Equipo Terminal de Datos (Data Terminal Equipment- DTE). Cualquier dispositivo (que
pueda manejar datos) conectado a la red de área local.
Modos de Operación

El estándar IEEE 802.3 tiene dos modelos de operación: half duplex y full duplex.

Operación Half duplex. El Medio de Acceso al Medio (CSMA/CD) es el medio por el cual dos
o más estaciones (Multiple Access -MA) comparten un medio de transmisión común. Si una
estación desea trasmitir, primero debe escuchar el medio de comunicación (Carrier Sense -CS)
por un cierto tiempo; si detecta que está libre, envía el paquete en forma serial. Si después de
iniciar una transmisión, el paquete entra en colisión con otro paquete (Collision Detection - CD),
entonces cada estación que está trasmitiendo continua haciéndolo hasta asegurarse que la
colisión se ha propagado en toda la red. La estación permanece en estado de espera (backoff) un
tiempo aleatorio, antes de intentar transmitir de nuevo.

Operación Full dúplex. Permite la comunicación simultánea entre dos estaciones, usando un
canal dedicado punto a punto. En este modo no existe contención para lograr la comunicación.

87
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Este modo de comunicación se logra, bajo las siguientes condiciones:

a) El medio físico es capaz de soportar transmisión simultánea.


b) Existan dos estaciones con enlace punto a punto.
c) Ambas estaciones son configuradas para operación Full Dúplex.

Estándares de cableado

Originalmente el estándar IEEE 802.3 especificó cuatro estándares de cableado: 10Base-5,


10Base-2, 10Base-T y 10Base-F, con una velocidad de 10 Mbps. En la figura 3.9, se muestra un
esquema de conexión de estos estándares.

10Base-5. Especifica una transmisión de banda base de 10 MBPs, el medio de comunicación es


un cable coaxial de 0.5 pulgadas de diámetro (cable grueso o Thick Ethernet); la longitud
máxima de la red es de 2500 metros formado por 5 segmentos de 500 metros cada uno; hasta un
máximo de 1024 estaciones son permitidas.

10Base-2. Especifica un cable coaxial delgado (Thin Ethernet) como medio de comunicación,
con un diámetro de 0.25 pulgadas; soporta una red con una longitud máxima de 185 metros.

10Base -T. Define una topología de estrella, con un cable UTP 24 AWG, se requiere de un hub
para conectar las estaciones. La longitud máxima de cada segmento debe ser de 100 metros.

10Base-F. Define una topología de estrella y tres tipos de segmentos:

● 10Base-FL. El estándar FL (Fiber Link), proporciona segmento de fibra óptica de hasta


2000 metros.

● 10Base -FB. El estándar FB ( Fiber Backbone), permite que un conjunto de repetidores


sean conectados, en forma serial.

● 10Base-FP. el estándar FP (Fiber Passive) define segmentos de diferentes tipos de


fibra óptica. Este estándar nunca se implementó.

Trama MAC IEEE 802.3

Preámbulo. Se usa para sincronizar las tramas recibidas. Ver figura 3.10.

Delimitador de Inicio de Trama. Indica el inicio de una trama. Contiene el patrón ‘10101011’

Dirección Destino y Dirección fuente. Cada trama MAC debe contener dos campos de
direcciones de 6 bytes cada uno. La dirección destino especifica la dirección hacia donde se
envía la trama. La dirección fuente identifica a la dirección donde se envió la trama.

88
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Una dirección MAC puede ser de uno de los dos tipos siguientes:

Dirección Individual. Dirección asociada con una estación particular, en la red. Esta es
conocida como Dirección Unicast.

Direcciones de Grupo: Son direcciones multi destino asociadas con un grupo de


estaciones lógicamente relacionadas. Estas pueden ser as u vez de dos tipos:

Multicast: Es una dirección asociada con un grupo de estaciones de la red

Broadcast: Dirección asociada a todas las estaciones que conforman la red.

Figura 3.9 Estándares de cableado IEEE 802.3

89
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Longitud/Tipo. Si el valor de esta campo es menor o igual al valor máximo de la trama,


entonces este campo indica la longitud del campo de datos. Si el valor de este campo es mayor
o igual que 1536 (en decimal), entonces el campo indica el tipo de protocolo

Datos. Es un campo con un tamaño mínimo de 46 bytes y un máximo de 1500 bytes.

PAD (Relleno). Si el campo de datos tiene una longitud menor de la requerida (menor de 46
bytes), entonces este campo, complementa el número mínimo de bytes (46).

Secuencia de Verificación de Trama. Se usa para detección de errores. Contiene un valor de


chequeo de redundancia cíclica CRC), en función del contenido de la dirección destino,
dirección fuente, el campo longitud/tipo y el campo PAD

Figura 3.10 Trama IEEE 802.3

3.1.5 IEEE 802.4 Token Bus

El estándar IEEE 802.4 cuyo nombre completo es: ANSI/IEEE Std 802.4-1990 (ISO/IEC 8802-4:
1990), fue adoptado a partir de las redes ARCnet.[32]

90
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

El estándar está basado en el protocolo Token bus, el cual fue diseñado por John Murphy e
implantado en las redes ARCnet( ) , en San Antonio, Texas, de la corporación Datapoint , en
1977 ( cuando surgen , también, las redes Ethernet).

ARCnet, toma el nombre de ARC (Attached Resource Computer) y la palabra network(red),


fue originalmente diseñada como una tecnología de redes de área local para la automatización de
oficinas, la cual operaba a 2.5 Mbps., con un cable coaxial RG-62, y una impedancia de 93
ohms, a una frecuencia de 5 MHz., para formar una topología de bus y una topología lógica de
anillo.

El surgimiento de ARCnet se anticipó a la formación del comité de trabajo IEEE 802 para redes
LAN, y la corporación DATApoint, no participó en las reuniones de este comité; como resultado
de lo anterior la red ARCnet nunca fue certificada o reconocida como un estándar IEEE.

Actualmente (2009) las redes ARCnet, no solamente ha prevalecido, sino, que han evolucionado
ya que soportan otros medios de comunicación y una mayor velocidad de trasmisión, y se ha
convertido en una tecnología muy poderosa no solamente en automatización de oficinas sino en
una tecnología de redes embebida teniendo presencia, con mucho éxito, en Europa, Japón y los
Estados Unidos.

Asociaciones como ATA (ARCnet Trade Associaction) acreditada por ANSI, impulsan nuevos
desarrollos alrededor de esta tecnología, para muchas compañías, en diversas aplicaciones
como: adquisición de datos, comunicaciones de banda amplia, automatización de edificios,
robótica, entre otras.

Por el contrario el grupo de trabajo del estándar IEEE 802.4, descrito a detalle en [34], fue
disuelto en el año de 2004, por falta de uso, interés e impulso a nivel mundial, es decir el
estándar ya no existe como tal.

Operación de la Red IEEE 802.4

La red IEEE 802.4 forma un anillo lógico y una bus físico libre de colisiones. Todas la
estaciones comparten un canal de comunicación (bus) común, pero la estación que desea
trasmitir, debe obtener primero, el token.

El token pasa de una estación a la estación siguiente, siguiendo la dirección del anillo lógico, el
cual es independiente de orden de conexión física al bus.

Las estaciones que no están agregadas al anillo lógico pueden hacerlo en cualquier momento
realizando el procedimiento, correspondiente.

De igual forma una estación que desea abandonar el anillo lógico, lo puede hacer siguiendo el
procedimiento correspondiente.

91
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Ya que este estándar debe controlar y administrar las diferentes actividades del anillo lógico, es
necesario que todas las estaciones realicen los procedimientos correspondientes para garantizar
una operación confiable del anillo y de la red en su totalidad.

Operación del anillo Lógico

Inicialización del anillo. Cuando se enciende el sistema (la red) inicia un procedimiento de
monitoreo de las estaciones, después de un período de tiempo, se envía una trama solicita_token
al bus. Si mas de dos estaciones desean trasmitir y emite la trama solicita_sucesor, se resuelve el
conflicto usando un mecanismo similar a CSMA/CD y una de las estaciones transmite.

Adición al anillo. Cada estación conoce la dirección física de su antecesor y de su sucesor, por
lo tanto no existe ambigüedad en el orden del flujo del token. Cuando un estación desea
agregarse al anillo, envía una trama para saber la dirección de su sucesor (solicita_sucesor),
tomando la dirección del nodo que se desea agregar. Una vez que obtiene la dirección solicitada,
la estación es agregada al anillo lógico.

Dejar el anillo. La estación que desea dejar el anillo, envía una trama Set_sucesor, a la estación
predecesora indicándole que se una a la estación sucesora de la estación que va a dejar el anillo.
Una vez que la estación se retira el anillo se reconfigura en forma normal.

Recuperación de errores. Durante la operación de la red IEEE 802.4, pueden suceder varias
errores tales como: token duplicados o rotura del anillo. Para resolver estos problemas, el
protocolo Token Bus implementa un mecanismo, el cual consiste en lo siguiente: cuando la
estación tiene el token, también escucha si otra estación obtiene otro token; en este caso la
estación inmediatamente rechaza el token cambiando su estado a modo de escucha, de esta forma
el otro token también es eliminado. Con este procedimiento se elimina el error de token
duplicado y se logra que las otras estaciones del anillo puedan obtener el token y tengan la
oportunidad de transmitir.

Formato de la trama IEEE 802.4

El formato de la trama IEEE 802.4, se ilustra en la figura 3.11 y después se describe cada uno de
sus campos.

Preámbulo. Es u campo de un byte y es usado para sincronizar el reloj del nodo receptor.

Delimitador Inicial y Delimitador Final. Son campos con un byte de longitud cada uno. Marca
los límites de una trama; contiene símbolos diferentes de 1 y 0’s.

Control de Trama. Este campo indica si las tramas son de datos o de control; cuando es trama
de datos, lleva un bit de prioridad, de acuerdo a la tabla 3.3

Dirección Destino. Puede ser un campo de 2 bytes. Cuando la dirección es local o 4 bytes
cuando la dirección es global.

92
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.11 Formato de la trama IEEE 802.4 Token Bus

Dirección Fuente. Puede ser un campo de 2 bytes. Cuando la dirección es local, o 4 bytes
cuando la dirección es global.

Campo de control de Nombre de la Trama significado


Trama
00000000 Reclama token Inicializa el anillo

00000001 Solicito_socesor_1 Permite a las estación entrar al


anillo

00000010 Solicito_sucesor_2 Permite a la estación entrar al


anillo

00000011 Quien sigue Recuperación del token perdido

00000100 Resuelve_ contención Varias estacones se insertan al


anillo

00001000 Token Pasa el token

00001100 Establece _sucesor Borrado del anillo

Tabla 3.3 Campos de control de Trama

Datos. Cuando la dirección es de 2 bytes, el campo de datos permite un máximo de 8182 bytes;
cuando la direcciones de 4 bytes, el campo de datos permite un máximo de 8174 bytes.

Suma de Verificación. Su función es la detección de errores.

93
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

3.1.6 IEEE 802.5 Token Ring


La red Token Ring fue originalmente desarrollada por la corporación IBM en los 70’s.
Posteriormente la especificación de IBM fue tomada como base para definir el estándar IEEE
802.5 Token Ring. Ambos desarrollos son compatibles aunque no son idénticos. En esta
sección haremos referencia al estándar IEEE 82.5 Token Ring. [33] [34]

Las diferencias importantes entre la red original Token Ring de IBM y el Estándar IEEE 802.5
se muestran en la tabla 3.4.

Parámetro Token ring IBM IEEE 802.5

Velocidad de Trasmisión 4 o 16 Mbps. 4 o 16 Mbps.


Estaciones por segmento 260 cable STP 250
72 cable UTP
Topología Estrella ( T. Física) Estrella ( T. Física)
Anillo (T. Lógica) Anillo (T. Lógica)
Medio de Transmisión Par trenzado No especifica
Señalización Banda base Banda base
Método de acceso Token Passing Token Passing
Codificación Manchester diferencial Manchester diferencial

Tabla 3.4 Diferencias entre Token Ring e IEEE 802.5

En este estándar, las estaciones son conectadas directamente a concentradores denominados


Unidad de Acceso Multi Estación (Multistation Access Unit -MAU) para formar un anillo. En la
figura 3.12, se ilustra un ejemplo de una red IEEE 802.5 Token Ring con 4 MAU’s, de ocho
estaciones cada una.

Figura 3.12 Configuración de una Red IEEE 802.5 Token Ring

94
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Operación del protocolo Token Ring

El protocolo Token Ring está diseñado con el método de acceso denominado token Passing
(otros ejemplos son token bus y FDDI).

En esta técnica, la red hace circular una trama de control llamada token, la estación que obtiene
el token tiene derecho a trasmitir. Si un nodo recibe el token y no desea trasmitir, deja pasar el
token a la siguiente estación en el anillo. Cada estación puede poseer el token por un período
preestablecido de tiempo.

Si una estación desea transmitir, altera un bit en el campo del token y convierte el token en una
secuencia de inicio de trama, agrega la información que desea transmitir y envía la información a
la siguiente estación en el anillo.

Mientras que una trama con el token agregado está circulando por el anillo, no se permite que
circule otro token, lo cual significa que otras estaciones que desean transmitir, deben esperar.

El procedimiento anterior, garantiza que en las redes IEEE 802.5 Token Ring, no existen
colisiones.

La trama que está circulando y que contiene la información correspondiente, continua hasta
alcanzar la estación cuya dirección es la misma de la dirección destino contenido en la trama;
esta estación copia la información contenida en el campo de datos y reenvía de nuevo la trama
completa a la estación siguiente. La trama continúa circulando por el anillo, hasta que encuentra
a la estación que envió la trama (estación fuente), la cual destruye la información, dejando el
token libre y lo reenvía a la siguiente estación.

Formato de la trama IEEE 802.5 Token ring

El estándar IEEE 802.5 token ring soporta dos tipos de tramas: una trama de control
denominada Token, de tres bytes de longitud y una trama de datos de longitud variable, como
se observa en la figura 3.13.

Token. Es una trama de control. Cada estación que desea trasmitir, debe obtener primero el
token. Consiste de tres campos de 1 byte cada uno: Delimitador inicial, Control de acceso y
Delimitador final. Estos se describan en la trama de información

La Trama de Información IEEE 802.5, contiene los siguientes campos

Delimitador Inicial (DI). Este campo tiene un byte de longitud. Cada trama o token debe iniciar
con un delimitador de inicio. Solamante es aceptado un delimitador con la secencia ‘JK0JK000’

95
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.13 Trama IEEE 802.5 Token Ring

Control de Acceso (CA). Tiene una longitud de 1 byte: 3 bits de prioridad, 1 bite para el Token,
un bit para Monitor y tres bits para Reservacion.

Los bits de prioridad (P) indican la prioridad de un token, por lo tanto cuando una estacion
obtiene el token, las tramas que va en enviar, llevan tambien la priordadd el token. Los ocho
nivels de prirordad son desde la mas baja (000), hast la prioridad mas alta (‘111’). El bit de
token (T) adquiere el valor de 0, si es un token, si es una trama el valor es ‘1’. El bit M
(Monitor) se usa cuando se detecta un error en la trama. Los bits R (Resevacion) sirven para
asignar diferentes niveles de proridad del token. Se tienen ocho niveles de reservacion : el nivel
mas bajo es’ 000’ y el nivel mas alto es ‘111’.

Control de Trama (CT). Los dos bits FF ( tipo de trama) son para definir el tipo de trama, los 6
bits siguintes con valor ‘Z’ , son bits de control. Los bits FF pueden tener los siguientes valores.

FF: ‘00’ = indica que se trata de una Trama MAC.


FF= ’01, indica que es una Trama LLC.
FF= ‘1x’, indica formato indefinido ( para usus futuros).

Direccion Destino (DD) y Direccion Fuente (DF). Cada campo tiene 6 bytes de longitud y
contienen las dreccion destino y fuente de la estacion correspondiente.

Informacion de Enrutamiento - IE. Es un ampo de 2 a 30 bytes. Contiene informacion de


enrutamiento para la trasmision de tramas.

96
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Información – INFO. La longitud de este campo depende del tiempo de retención de la estación
que contiene el token. Puede tener valores de 0, 1 o más bytes de información. El tipo de
información está definido por los bits FF, en el campo de Control de Trama.

Secuencia de Chequeo de Trama (SCT). Campo de 4 bytes de longitud. Su función es verificar


que la trama enviada por la estación fuente llegue en forma correcta a la estación destino. Si La
estación destino detecta un valor no esperado, entonces la trama es descartada.

Delimitador Final (DF). Indica el final de un token o de una trama de información.

Estado de la Trama (ET). Indica si la dirección trasmitida fue reconocida o si la trama fue
copiada.

Espacio Inter trama (EI). Tiene un valor mínimo de un byte cuando la trasmisión de la red es
de 4 Mbps.; si la velocidad de transmisión es de 16 Mbps., la longitud de este campo debe tener
un mínimo de 5 bytes.

3.1.7 IEEE 802.6 MAN


El estándar IEEE 802.6, define un conjunto de características y procedimientos para Redes de
Área Metropolitana (Metropolitana Area Network - MAN). Está basado en el protocolo
denominado Cola Distribuida Bus Doble (Distributed Queue Dual Bus –DQDB). [35] [36]

La red consiste de dos buses (canales de comunicación) unidireccionales, los cuales soportan
una transferencia de datos de 150 Mbps., una distancia máxima de 160 Kms., sobre cable de
fibra óptica.

Estas redes surgieron como una solución para tecnologías basadas en los estándares IEEE 802.4
Token bus o IEEE 802.5 Token Ring.

Evolución del Estándar IEEE 802.6 MAN

QPSX. Este protocolo fue inventado en la Universidad de Western Australia, y fue nombrado
Intercambio Síncrono de Paquetes en Cola (Queue Packed Syncronous eXcganche).
Posteriormente cuando se fundó la corporación basada en este protocolo, denominada
“Comunicaciones QPSX”.

DQDB. Para evitar un conflicto entre el nombre de la corporación y el nombre del protocolo. Al
protocolo QPSX se le dio el nombre de DQDB.

IEEE 802.6 MAN. El protocolo fue revisado y autorizado en1990, por el IEEE, como un
estándar para Redes de Área Metropolitana y lo designó como IEEE 802.6 MAN.

97
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

SMDS. Es un servicio denominado Servicio de Datos Multi-Megabit Conmutado (Switched


Multi-Megabit Data Service – SMDS) basado en el protocolo DQDB, en los Estados Unidos,
para redes de alta velocidad.

CBDS. Es un servicio denominado Servicio de Datos de Banda amplia sin Conexión


(Connectionless Broadband Data Service), basado en el protocolo QPSX, que se ofrece en
Europa.

FastPAC. Es un servicio basado en el protocolo QPSX; este servicio es totalmente comercial en


Australia

Operación del la red IEEE 802.6

La estructura de la Red IEEE y su protocolo DQDB consiste de dos buses unidireccionales que
denotaremos A y B (refiérase a la figura 3.14), los cuales transportan datos en direcciones
opuestas.

En la cabeza de cada bus está conectado un generador de tramas con ranuras de 53 bytes
contenidas en cada trama. En la cabeza del bus A, está el Generador Maestro de Tramas y en la
cabeza del bus B, el Generador Esclavo de Tramas.

Figura 3.14 Red IEEE 802.6 MAN

Cuando un nodo desea trasmitir, solamente lo puede hacer cuando obtiene una ranura disponible
en la dirección deseada. la disponibilidad de las ranuras es determinada por la sincronización de
relojes del protocolo.

El protocolo funciona en mofo full-duplex y es simétrico. Los nodos tienen acceso al bus A,
después de que se revisan las peticiones en el Bus B, simétricamente, el acceso al Bus B, se

98
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

realiza después de revisar las peticiones en el Bus A. Los dos procesos se realizan en forma
simultánea y son independientes uno del otro.

Para que un nodo pueda trasmitir, este debe saber su posición dentro de la cola distribuida.

Los buses transportan datos (tramas) en direcciones opuestas y cada nodo es conectado a ambos
buses.

Formato de la Trama IEEE 802.6

Los datos son transmitidos en tramas, cada trama está compuesta de slots (ranuras), cada ranura
contiene segmentos y cada segmento está formado por un campo de control de 1 bytes, un
encabezado de 4 bytes y un campo de datos d 48 bytes, para un total de 53 bytes.

Figura 3.15 Trama DQDB del estándar IEEE 802.6

El tamaño de las tramas está definido por un espacio de tiempo de 125 microsegundos, lo que
permite el servicio en forma isócrona y el número de ranuras por cada trama es variable.

El campo del encabezado es de 4 bytes: 2 Bytes para delimitar la ranura y 2 Bytes para
información de control.

Se tienen dos tipos de ranuras: Pre-arbitradas y Arbitradas y colocadas en una Cola.

99
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Ranura Pre- arbitrada. Son asignadas por el generador de tramas a un nodo específico. Estas
ranuras son enviadas en ‘tamaños’ de 125 microsegundos y son ignoradas por el procedimiento
de acceso a la cola distribuida.

Ranuras arbitradas en Cola distribuida. Llevan tráfico normal y son asignadas por
procedimiento de acceso a la cola distribuida.

3.1.7 1 FDDI
La historia del estandares FDDI se inicio con las propuestas preliminares para las capas MAC
y PHY en junio de 1983, por la ANSI [38].

● La propuesta, para la capa MAC, inicia en febrero de 1986 ( rev. 10) liberada en X3
● En 1985 la capa PHY ( rev.11) , es renombrada a X3
● La propuesta para PHY, se modifica en agosto de 1987 ( rev .15) a X3
● En Junio de 1988, se modifica la capa PMD.

De las propuestas anteriores surgieron los estandares ANSI X3 en 1995, que posteriomente se
conviertieron en ANSI X3T12:

● ANSI X3.139-1987 FDDI Token Ring Media Access Control (MAC)


● ANSI X3.148-1988 FDDI Token Ring Physical Layer Protocol (PHY)
● ANSI X3.184-1993 FDDI Single-Mode Fiber Physical Layer Medium Dependent
(SMF-PMD).
● ANSI X3.231-1994 FDDI Token Ring Physical Layer Protocol (PHY-2)
● ANSI X3.239-1994 FDDI Token Ring Media Access Control-2 (MAC-2)
● ANSI X3.229-1994 FDDI Station Management (SMT).

Figura 3.16 Topología de la red FDDI

100
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Topología FDDI

FDDI usa una topología de doble anillo, comprende dos anillos, cuyo flujo de datos gira en
sentido contrario, uno con respecto del otro. El anillo interior se llama anillo primario, el anillo
exterior se llama anillo secundario. Durante la operación normal, la transmisión de datos se
hace sobre al anillo primario. En caso de que al anillo primario falle, el anillo secundario entra en
operación. En la figura se observa la topología FDDI.

Tipos de Estaciones
Hay varias formas de conectar dispositivos FDDI a una red. La forma en la cual una estación se conecta
a la red, define el tipo de estación. Existen cuatro tipos: Estación de conexión única (Single Attached
Station SAS), Estación de conexión doble (Dual attached station - DAS), concentrador de
conexión doble( Dual Attached Concentrator – DAC), concentrador de conexión única (Single
attached concentrator – SAC).

Estación de conexión única (Single Attached Station - SAS). Se conecta solamente al anillo
primario, a través de un concentrador. Solamente se requiere un puerto. Cuando el dispositivo es
desconectado o apagado, este no produce efecto negativo en el anillo. En la figura 3.16, se
ilustran las estaciones SAS y DAS.

Figura 3.17 Estaciones SAS y DAS

Concentrador de una conexión (Single Attachment Concentrator - SAC). Un dispositivo que


permite una conexión simple a la red FDDI.

Concentrador de doble conexión (Dual Attachment Concentrator - DAC ). Un dispositivo que


permite conexión a los dos anillos de una red FDDI. En la figura 3.18, se muestran los
concentradores SAC y DAC.

101
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.18 Concentradores SAC y DAC

Operación del anillo

FDDI inicializa el anillo y la transmisión de los datos de la siguiente forma:

● Los nodos en el anillo establecen conexiones con sus nodos vecinos. La porción de la
Administración de la estación, Administración de la conexión (SMT), controla este proceso.

● Los nodos negocian el Tempo de Rotación del Token Seleccionado (TTRT), usando el
proceso ‘reclama token’. El TTRT es el valor que la subcapa MAC usa para administrar los
tiempos a sus operaciones. El Proceso Reclama Token determina que nodo inicializa el anillo ( el
cual genera el token). El nodo que tiene el valor mas bajo de TTRT gana el derecho de generar
el token.

● Después de que el nodo ha inicializado el anillo, el anillo inicia su operación en estado activo.
En estado activo los nodos intercambian información usando el Protocolo de tiempo del token
(TTP). El TTP define como se establece el TTRT, el tiempo en que un nodo retiene el token y
como se inicializa el anillo. El anillo permanece en estado activo hasta que un nuevo Proceso
Reclama Token ocurra.

● Los nodos pasan el token de un nodo a otro en el anillo FDDI.

● Cuando un nodo desea trasmitir datos, captura el token le agrega dichos datos en una trama
FDDIy la retransmite a su nodo vecino predecesor (downstream).

102
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

● Cada nodo lee el encabezado de la trama, lee la dirección destino, si coincide con la dirección
del nodo que está leyendo el token, realiza una copia e la información y después retransmite la
trama; de otra manera retransmite la trama al siguiente nodo.

● La trama circula en el anillo hasta que alcanza al nodo que originalmente trasmitió la trama.

● Cuando el nodo que originalmente envió la primera trama, termina de enviar todas sus tramas
o excede el tiempo disponible para transmisión, libera el token al anillo.

Tipos de reloj de la estación

Cada estación usa tres tiempos de reloj para regular su operación en el anillo:

Tiempo de Rotación del Token (TRT), Tiempo de Retención del Token (THT), Tiempo de
Transmisión del Token (TVX),

Tiempo de Rotación del Token (TRT), determina el tiempo entre la recepción de los
tokens. TRT es establecido a diferentes valores dependiendo del estado del anillo.
Durante la operación estado activo del anillo, el TRT espira cuando el tiempo de
rotación actual excede el TTRT.

Tiempo de Retención del Token (THT), controla el tiempo en que la estación puede
retener el token para trasmitir sus tramas; el valor del THT es la diferencia entre el
tiempo de Tiempo de Llegada del token (TLT) y el TRT (THT= TLT – TTRT).

Tiempo de Transmisión el Token (TVX). Determina el período de tiempo entre las


transmisiones en el anillo, cuando la estación recibe una trama valida o un token, TVX es
reiniciado. Cuando TVX expira, el nodo inicia una secuencia de inicialización del anillo
para restablecerlo a una operación normal

Arquitectura de FDDI vs OSI

La arquitectura de FDDI implementa cuatro especificaciones separadas, las cuales se ubican en


las dos primeras capas del Modelo OSI (capa física y capa de enlace de datos). En a figura se
observa la ubicación de cada uno de los estándares.

1. Control de Acceso al Medio (Media Access Control - MAC). Este estándar es


responsable de definir el medio de acceso, el formato de la trama, manejo del token,
direccionamiento y algoritmos de Verificación del valor de la Redundancia Cíclica
(cyclic redundancy check value – CRC).

103
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.19 Arquitectura del Estándar FDDI

2. Protocolo de la Capa Física (Physical Layer Protocol - PHY): Define los


procedimientos técnicas de codificación y decodificación, requerimientos de tiempo y de
entramado.

3. Capa física Dependiente del Medio (Physical Layer, Medium Dependent – PMD):
Define las características del medio de transmisión, componentes ópticos, tazas de
errores x bit , enlace de fibra óptica y conectores.

4. Administración de la Estación (Station Management (SMT): Monitorea las funciones


de los estándares MA, PHY, PMD, además realiza las siguientes funciones:

● Administra el anillo (RMT) ( inserción y remoción de una estación, aislamiento y


recuperación de fallas, e inicialización.
● Administración del anillo (CFM).
● Administración de la Conexión (CMT).
● Administración de la conexión física ( PCM).
● Administración de la coordinación de las entidades (ECM).

Trama de datos FDDI

En la figura 3.20, se describen los campos de la trama FDDI

Preámbulo (PA) Su longitud ha de ser mayor o igual que 4 símbolos, y sirve para sincronizar la
trama con el reloj de las estaciones.

104
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Delimitador de inicio (DI). Indica el inicio de una trama. Se codifica con los símbolos JK,los
cuales son únicos para este campo.

Control de trama (CT). Se codifica con dos símbolos (un byte), e indica el tipo de trama y las
funciones de control asociadas. Su formato es CLFFZZZZ, donde:

C, bit de clase, indica si se usa servicio síncrono ó asíncrono para transmitir esta trama.

L, bit de longitud de dirección, indica si se utiliza dirección de 16 ó 48 bits.

FF, bits de formato, indican si se trata de una trama de datos de LLC o una trama SMT
de FDDI.

ZZZZ, bits de control, indican el tipo de trama de control de la red o la prioridad de


transmisión de una trama asíncrona LLC.

Figura 3.20 Trama de Datos FDDI

Dirección fuente (DF) y Dirección de destino (DD). Indican la estación transmisora y de


destino. Una estación puede tener asignadas direcciones tanto de 16 como de 48 bits,
guardándose en las variables my short address y my long address de cada estación. Si alguna
estación no tiene alguna de estas direcciones, a la variable correspondiente se le asigna el valor
nulo. Las longitudes de las direcciones fuente y destino deben coincidir. En el caso de la
dirección destino se soportan las direcciones multicast y broadcast. El primer bit de la dirección
destino indica si se trata de una dirección individual ó de grupo (0 ó 1); el segundo bit si es una
dirección universalmente administrada (bit a 0), donde normalmente los primeros 22 bits
identifican a la organización o red, y los restantes son localmente administrados por esa red, o es
una dirección localmente administrada (bit 1). Si todos los bits están a 1 se trata de una dirección
broadcast. En el caso de direcciones de grupo, las estaciones son las responsables de interpretar
correctamente esa dirección. La dirección nula, con todos los bits a 0, no es interpretada por
ninguna dirección. En la dirección fuente, el primer bit indica si se incluye el campo RI ( bit a 1),
y el segundo bit si se trata de una dirección universal ó local. Si la dirección origen es de 16 bits,
el primer bit está reservado y normalmente se pone a 0. El mecanismo del campo RI no está en
MAC original, sino en la revisión MAC-2.

105
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Campo de Información (INFO). Puede contener información de supervisión MAC,


información de control SMT o datos de usuario LLC. La longitud solo está limitada por la
máxima longitud de la unidad de datos (9000 símbolos en modo básico y 17200 símbolos en
modo normal).

Secuencia de verificación de trama (SCT). Contiene un Código de redundancia cíclico de 32


bits (CRC-32). Los cálculos se basan en los campos entre el control de trama y el campo de
información.

Secuencia de Fin e Trama (SFT). Define el final de una trama (un símbolo T) o de un token
(dos símbolos T).

Formato del Token


Un token es una trama especial de control. La estación que desea transmitir, obtiene el token,
agrega la trama de datos y libera el token (token mas tramas de datos). En la figura 3.21, se
muestra el formato del token y después se describen sus campos.

Figura 3.21 Formato del Token FDDI

Preámbulo (PA). El preámbulo es trasmitido por el token a enviarse, con un mínimo de 16


simbolos de no datos.

Delimitador Inicial (DI). El delimitador inicial de un token, es un indicador del inicio de un


token. Consiste de simbol ‘J’ y ‘K’; estos símbolos son únicos y no aparecen en ningún otro
campo.

Control de Trama (CT). Indica que clase de token es; un control de trama con valor de 80 hex,
corresponde a un token no restringido; un control de trama con un valor de C0 (hexadecimal),
corresponde a un token restringido.

106
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

3.1.8 IEEE 802.11 LAN Inalámbricas


En 1990, el comité IEEE formó un nuevo grupo de trabajo, IEEE 802.11, dedicado
específicamente a redes de área local inalámbricas (Wireless Local Area Network -WLAN), para
desarrollar especificaciones de la subcapa MAC y componentes del medio físico (PHY). Las
especificaciones MAC son un conjunto de reglas para determinar cómo acceder al medio físico
y enviar datos. Los detalles de de la transmisión y recepción de datos, son especificados en el
medio físico. EL interés inicial fue desarrollar redes inalámbricas dentro de la banda de
frecuencia ISM ( Industrial, Scientific and Medical). Desde entonces la demanda de diferentes
frecuencias y anchos de banda, ha ido en aumento. El estándar IEEE 802.11 corresponde a una
familia de estándares que han estado en constante desarrollo. [14][39][40][41][42]

En esta sección se describen los fundamentos de las redes inalámbricas IEEE 802.11, sus
componentes, su arquitectura, y los servicios que proporciona. En la tabla 3.5, se muestran los
diferentes estándares de la familia IEEE 8011.

Estándar Alcance

MAC: un especificación común para aplicaciones WLAN


IEEE 802.11 Medio Físico (PHY): Infrarrojo a 1 y 2 Mbps.
PHY: 2.4 GHZ. FHSS a 1 y 2 Mbps.
PHY: 2.4 GHZ. DSSS, a 1 y 2 Mbps
IEEE 802.11a PHY: 5 GHZ. OFDM, de 6 a 54 Mbps.
IEEE 802.11b PHY: 2.4 GHZ. DSSS, de 5.5. a 11 Mbps.
IEEE 802.11c Operación de Puentes, en subcapa MAC
IEEE 802.11d PHY: Operación extendida de IEEE 802.11 para nuevos países.
IEEE 802.11e MAC: Mejora en los mecanismo de seguridad y la calidad de servicio
IEEE 802.11f Prácticas recomendadas para interoperabilidad de Multi vendedores.
IEEE 802.11g PHY: extiende el IEEE 802.11b, a transferencias mayores de 20 Mbps.
IEEE 802.11h PHY y MAC: Mejora el IEEE 802.11a, para agregar selección de canales
externos e internos, y mejoras en la administración del espectro y
potencia de trasmisión.
IEEE 802.11i MAC: Mejora los mecanismos de seguridad y autenticación
IEEE 802.11j PHY: Mejora al IEEE 802.11a, para cumplir requerimientos japoneses
IEEE 802.11k Mejoras en la medición de radiofrecuencias para proporcionar interfaces
a las capas superiores.
IEEE 802.11m Mantenimiento del estándar IEEE 802.11 -1999, con correcciones
técnicas y editoriales.
IEEE 802.11n PHY/MAC: Mejoras para lograr un rendimiento mayor
IEEE 802.11p PHY/MAC: acceso inalámbrico en ambientes vehiculares.
IEEE 802.11r PHY/MAC: Roaming mas rápido ( transición rápida entres BSS’s)
IEEE 802.11s PHY/MAC: Rede con topología de malla ESS.
IEEE 802.11,2 Práctica recomendada para la evaluación del desempeño de redes IEE
802.11
IEEE 802.11,u PHY/MAC: interconexión con redes externa.

Tabla 3.5 Estándares de la familia IEEE 802.11

107
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Terminología

Punto de Acceso (Access Poiont – AP). Una entidad que tiene la funcionalidad de una estación
y proporciona Access al sistema de distribución, por medio inalámbrico para las estaciones
asociadas.

Conjunto de Servicios Básicos (Basic Service Set – BSS). Un conjunto de estaciones


controladas por una sola función de coordinación.

Unidad de Datos del Protocolo (Protocol Data Unit – PDU). Nombre genérico para a un
paquete de datos en cualquier capa del modelo OSI.

Función de coordinación. La función lógica que determina cuando, una estación operando
dentro de un BSS, puede trasmitir y recibir PDU’s.

Sistema de distribución (Distribution System – DS). Un sistema usado para interconectar


diferentes BSS’s, e integrar WLAN’s, para crear un ESS.

Conjunto de Servicios Extendidos (Extended Service Set - ESS). conjunto de varios BSS’s
interconectados con LAN’s, para que aparezcan como un solo BSS a la capa LLC, en cualquier
estación asociada con uno de estos BSS’s.

Unidad de datos del Protocolo MAC (MAC Protocol Data Unit - MPDU). Unidad e datos
intercambiados entre las entidades pares MAC, usando los servicios del medio físico (PHY)

Unidad de datos de servicio MAC ( MAC Service Data Unit- MSDU). Información que es
entregada como una unidad entre usuarios MAC.

Estación (E). Cualquier dispositivo que contiene un componente MAC y un componente PHY,
de acuerdo al estándar IEEE 802.11.

Arquitectura IEEE 802. 11

El modelo desarrollado por el grupo de trabajo del IEEE 802.11, se muestra en la figura 3.22.
Un BSS 1 y BSS 2, consiste de tres estaciones compitiendo por el acceso al medio compartido
inalámbrico. Un BSS puede estar aislado o puede estar conectado a un ESS, a través de un Punto
de Acceso (AP). El AP funciona como un puente y punto de conmutación de información. El
BSS generalmente corresponde a lo que es referido como una ‘celda’ en la telefonía celular. El
DS puede ser un conmutador (Switch), una red alambrada o una red inalámbrica.

Cuando todas las estaciones, en el BSS, son estaciones móviles, sin conexión a otros BSS’s, el
BSS es llamado BSS independiente (Independent BSS - IBSS). Un IBSS es una red ad hoc,
(Independent BSS), donde las estaciones se comunica directamente unas con otras y no están
conectadas por algún AP.
108
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Cuando un BSS está conectado con un AP, se tiene una red de infraestructura (
Infraestructure BSS).

Es posible que dos BSS’s se traslapen geográficamente, de tal forma que una estación puede
participar en más de un BSS; además la asociación entre una estación y un BSS es dinámico. Las
estaciones pueden apagarse, estar dentro de rango o fuera de rango del BSS.

Un ESS, consiste de dos o más BSS’s interconectados por un sistema de distribución, conocido
como el sistema de distribución.

El Punto de Acceso (AP) puede estar implementado como parte de una estación. El Punto de
Acceso contiene la lógica dentro de una estación que proporciona acceso al DS, además de
actuar como una estación. Para integrar una arquitectura IEEE 802.11 con una red tradicional
alambrada, se requiere de un portal. El portal es un elemento lógico, que es implementado en un
puente o un ruteador el cual es parte de la red alambrada, agregada al DS.

Figura 3.22 Arquitectura del estándar IEEE 802.11 WLAN

109
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Servicios

El estándar IEEE 802.11, define nueve servicios necesarios para ofrecer funcionalidad entre las
redes LAN Inalámbricas y las redes LAN alambradas. En la tabla 3.6, aparecen estos servicios,
el proveedor de servicios y la actividad de cada servicio.

Servicio Proveedor Actividad del servicio

Asociación Sistema de Distribución Acceso y seguridad LAN


Autenticación Estación Acceso y seguridad LAN
Des autenticación Estación Acceso y seguridad LAN.
Disociación Sistema de Distribución Entrega MSDU
Distribución Sistema de distribución Entrega MSDU
Integración Sistema de Distribución Entrega MSDU
Entrega MSDU Estación Entrega MSDU
Privacía Estación Acceso y seguridad LAN
Re asociación Sistema de Distribución Acceso y seguridad LAN

Tabla 3.6 Servicios del estándar IEEE 802.11

Asociación. Establece una asociación inicial entre una estación y un AP. Antes de que una
estación pueda transmitir o recibir tramas en una red inalámbrica, debe conocerse la identidad y
las direcciones de la estaciones.

Autenticación. Usado para establecer la identidad de las estaciones que desean comunicarse.

Desautenticación. Este servicio es invocado, cuando un servicio de autenticación, se ha


terminado.

Disociación. Una notificación proveniente de una estación o un AP, de que una asociación se ha
terminado.

Distribución. Es el servicio principal usado por las estaciones, para intercambiar tramas MAC,
cuando la trama debe atravesar el DS, para comunicarse una estación en un BSS, con otra
estación, en otro BSS.

Integración. Habilita la transferencia de datos entre estaciones de una red IEEE 802.11 y una
estación de otra red LAN IEEE 802.x.

Entrega MSDU. Información que es entregada como una unidad entre usuarios MAC.

Privacía. Usado para evitar que el contenido de un mensaje no sea leído por una entidad no
autorizada. El estándar ofrece el uso de criptografía para este servicio.

Reasociación. Habilita una asociación establecida, para ser transferida de un AP a otro,


permitiendo que una estación móvil se mueva de un BSS a otro.
110

You might also like