Professional Documents
Culture Documents
________________________________________________________________________________________________________
CAPÍTULO 3
Estándares y Protocolos de redes
Se pueden distinguir diferentes tipos de estándares como son: estándares propietarios, estándares
‘de facto’ y estándares ‘de Jure’
Estándares Propietarios
Lo anterior condujo a un resultado: un mercado con muchas compañías, cada uno con sus
propios productos, sin poder interoperar unos con otros.
71
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Estándares de facto. Surgen cuando son aceptadas ampliamente, pero no pasan por el proceso
de desarrollo y aprobación por comités internacionales. Otra razón de estos estándares es que un
producto se compra por un gran número de personas, lo suficiente para considerarlo como
estándar de facto. Un problema con estos estándares, es que se tienen diferentes variantes del
mismo producto (estándar) creando, muchas veces, confusión al usuario final. Otro problema
es que no se garantiza la permanencia de estos estándares ni la compatibilidad con diferentes
fabricantes.
ANSI participa en casi todos los programas técnicos de ISO (78 % de los comités técnicos) y de
IEC (91% de los comités técnicos).
Ventajas de la estandarización:
● Interoperabilidad.
● Reducción de costos.
● Confiabilidad.
● Alta disponibilidad y confiabilidad.
● Compatibilidad y actualización.
● Producción masiva.
● Producción de Integración a muy alta escala.
● Mayor aceptación.
73
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
El comité IEEE 802, opera bajo las reglas de IEEE y las Asociación de estándares (IEEE –SA),
es formalmente conocido como ‘Comité de Estándares de Redes de Área local y Metropolitana
IEEE 802TM, (LAN/MAN Standards Committee – LMSC)’.
Este comité es patrocinado por la sociedad de computación del IEEE. Cada estándar
desarrollado, es analizado y aprobado por los comités técnicos de las organizaciones ISO/IEC
y adoptadas como estándar internacional.
El comité IEEE 802, desde su formación, ha tenido gran actividad dentro de las redes
inalámbricas del estándar IEEE 802.11, desarrollado un gran número de estándares de los cuales
algunos ya son obsoletos; en otros casos, los grupos de trabajo ya han sido disueltos. En la
tabla 3.2, se muestran los diferentes estándares, y se marcan los que están vigentes y los que están
obsoletos. A partir del 2001, se han desarrollado grandes avances y actualizaciones en los estándares
IEEE 802.11, IEEE 802.3 e IEEE 8025.
74
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
La arquitectura del IEEE 802 define un conjunto de especificaciones estándares de redes LAN y
MAN, ubicados en las capas física y enlace de datos del Modelo OSI, los cuales se desarrollan
en el contexto de la industria global internacional de telecomunicaciones, para ser reconocidos
como Estándares Internacionales, por los organismos más importantes del mundo como son
ISO/IEC JTC 1 ( International Standard Orgnanization / Internationl Electrotechnical
Comisssion , Joint Technical Committee -1).
IEEE 802 divide la capa de enlace de datos en dos subcapas: Control de Enlace Lógico
(Logical Link Control – LLC) y Control de Acceso al Medio (Medium Access Control –MAC).
Las funciones y características de la subcapa LLC, corresponden al estándar IEEE 802.2.LLC,
como se observa en la figura 3.1.
Subcapa MAC
La subcapa MAC proporciona las funciones necesarias para las trasferencia de datos en modo sin
conexión (tipo datagrama), entre dos estaciones para soportar las funciones dela subcapa LLC. El
término trama MAC o simplemente trama, se usa para describir los paquetes transferidos dentro de la
subcapa MAC. Las principales funciones de la subcapa MAC, son:
76
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Nota: Un PDU (Protocol Data Unit), en terminología OSI, es el nombre genérico para describir el
paquete de datos que puede estar en cualquier capa de OSI.
En la subcapa MAC, se han desarrollado un gran número de estándares que definen el formato
de las trama, operación de protocolos, técnicas de transmisión de bytes y servicios para soportar
las diferentes especificaciones de los medios físicos.
Capa Física
La capa física proporciona la capacidad de transmitir y recibir los bits entre entidades físicas. Un
par de identidades físicas identifica un intercambio de información par - a - par , entre dos
usuarios MAC. Proporciona los servicios para transmitir y recibir señales moduladas asignadas a
canales de frecuencias específicos, en el caso de tecnologías inalámbricas de Banda Ancha o
de un sólo canal en el caso de Banda Base.
Puertos. Cada puerto transmite y recibe tramas de la red, a la que está conectada. Una entidad
MAC, está asociada con cada puerto para controlar el proceso de transmisión - recepción de
tramas.
77
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Elementos de operación
Procesos de retransmisión. Las funciones que debe soportar una retransmisión (figura 3.3) de
tramas son:
● Recepción de trama.
● Descartar trama recibida al detectar un error.
● Descartar la rama si no es trama de datos de usuario.
● Regeneración de prioridad del usuario, en caso de requerirse.
● Descartar trama que provoque lazos en la topología física de la red
● Descartar trama si el proceso de filtrado así lo determina.
● Descartar trama si excede el tamaño de la unidad de datos a transmitir.
● Envío de las tramas recibidas a los puertos de los otros puentes.
● Colocar las trama en una cola de acuerdos a la clase de tráfico.
● Descartar la trama en caso de que se exceda el retardo de transito máximo en el puente.
● Selección de las tramas para su envío.
● Selección de prioridad de acceso.
● Transmisión de trama.
78
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
EL filtrado no retransmite la trama cuando ésta se encuentra en una ruta conocida entre dos
estaciones fuente y destino.
Servicios
Estados de puertos. Los puertos pueden tener diferentes estados operacionales. Si el puerto ha
sido excluido para reenvío o aprendizaje, el estado del puerto es descartado; si el puerto ha sido
habilitado para el proceso de aprendizaje, el estado del puerto es aprendizaje; si el puerto ha sido
habilitado para aprendizaje y reenvío, el puerto esta en esto de reenvío.
Recepción de trama. Todas las tramas recibidas son examinadas, si tiene errores, son
descartadas, si están libres de errores, entran a los proceso de aprendizaje y reenvío.
Transmisión de trama. Una vez que las tramas han pasado del proceso de reenvío, las tramas
están listas para transmitirse.
Proceso de reenvío (forwarding). Reenvía las tramas recibidas que serán reenviadas
posteriormente, a otros puertos.
79
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Proceso de Aprendizaje. Examina la dirección fuente de las tramas recibidas de cada puerto,
actualiza la base de datos de filtrado y el estado del puerto. Ver figura 3.4.
Base de datos de Filtrado. Contiene la información de las tramas filtradas y soporta las
consultas del proceso de retransmisión, para verificar las tramas que se enviaran a un puerto
determinado.
El estándar describe las especificaciones de servicio con la capa de red y con la subcapa MAC.
[29]
Antes de describir los diferentes modos de servicios, es conveniente definir algunos términos
que se usarán en esta sección.
80
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Terminología
DSAP (Destination Service Access Pont). Punto de Acceso al Servicio Destino: indica la
dirección destino del punto de acceso al servicio y ocupa un campo de 8 bits, en el formato
PDU de la capa LLC.
MAC (Médium Access control) Control de Acceso al Medio: subcapa ubicada debajo de la
subcapa LLC, cuyas funciones son: entramado y desentramado de las unidades de datos, chequeo
de errores y control de acceso al medio físico.
Capa N: una subdivisión de capas o niveles de una arquitectura (por ejemplo el modelo OSI,
arquitectura IEEE 802).
Usuario - N: Una entidad N +1, que usa los servicios de la capa N, para comunicarse con otra
entidad N+1.
PDU (Protocol Data Unit). Unidad de Datos de Protocolo: secuencia de octetos contiguos
entregados como una unidad a la subcapa MAC, o recibidos de la subcapa MAC.
Servicio. Las capacidades y características proporcionadas por una capa –N, a un usuario –N.
SAP (Service Access Point) Punto de Acceso al Servicio. Es una localidad conceptual ubicada
entre cada capa, (en IEEE 8802), puede solicitar un servicio a otra capa. SAP sirve para
especificar una dirección fuente y destino para solicitar un servicio de la subcapa MAC y
entregar un servicio a la capa de red.
Primitiva. Es una operación que describe un servicio y contiene parámetros que caracterizan a
un servicio en particular. Una primitiva de servicios tiene la siguiente sintaxis:
[Letra Inicial del nombre de la capa]-[Nombre de la primitiva].[tipo de primitiva]
Ejemplo: N-CONNECT.request
81
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Los servicios son especificados describiendo el flujo de información entre un usuario de capa N
y la capa N. Este flujo de información consiste de eventos instantáneos los cuales intercambian
primitivas de servicios (son abstracciones que especifican el servicio y no los medios por los
cuales los servicios son proporcionados) entre una capa y otra a través de los puntos de acceso al
servicio (SAP’S), asociados con el usuario N. Las primitivas de servicio transportan la
información de un servicio en particular. Las primitivas de servicio son independientes de
cualquier implementación en particular
Los servicios son especificados, también, a través de primitivas de servicio y parámetros que
caracterizan cada servicio. Un servicio puede tener una o varias primitivas, cada primitiva puede
tener varios parámetros o ninguno.
1. request: esta primitiva pasa del usuario N a la Capa N (o subcapa) para solicitar que un
servicio sea iniciado.
2. indication: esta primitiva proviene de la capa N(o subcapa) a a capa N-1 ( al usuario N)
para indicar a la capa N-1, que ha sucedido un evento interno. Este evento puede estar
relacionado con solicitud de servicio remoto o puede estar causada por un evento interno de la
capa N-1.
3. response: esta primitiva proviene del usuario N, de la capa N-1 (o subcapa) para finalizar
un procedimiento previamente invocado por la primitiva indication.
4.confirm: esta primitiva llega a la capa N+1 (al usuario N), proveniente de la capa N, para
transportar los resultados de una o más primitivas asociadas con la primitiva request.
82
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
La subcapa LLC proporciona diferentes formas de servicios los cuales permiten que una entidad
de la capa de red intercambie paquetes con otra entidad remota de la capa de Red para
(comunicación par- a par).
El estándar IEEE 802.2 LLC proporciona tres formas de servicios: Modo sin conexión sin
reconocimiento, Modo sin conexión sin reconocimiento, Modo sin conexión con
reconocimiento.
Servicios de modo sin conexión sin reconocimiento: proporcionan los medios por los cuales
las entidades de red intercambien unidades de datos de servicios de la subcapa LLC (LSDUs),
sin establecer conexiones a nivel de capa de enlace. La transferencia de datos puede ser punto a
punto, difusión o multidifusión.
Las primitivas asociadas con este modo para la transferencia de datos son:
- DL-UNITDATA request
- DL-UNIT DATA indication
Servicios de Modo sin conexión sin reconocimiento: conjunto de servicios que proporcionan
los medios para el establecimiento, uso, restablecimiento y terminación de las conexiones de
la capa de enlace de datos. Estas conexiones son punto a punto entre LSAP’s.
Los servicios para este modo y sus primitivas correspondientes se describen a continuación
a) Establecimiento de la conexión: Una entidad de la capa de red solicita o puede ser notificada
del establecimiento de una conexión con la capa de enlace de datos.
-DL-CONNECT.request
-DL-CONNECT.indication
-DL-CONNECT.response
-DL-CONNECT.confirm
b) Transferencia de datos orientada a conexión: Una entidad de la capa de red puede enviar o
recibir LSDU’s sobre la conexión establecida. Este servicio también proporciona
secuenciamiento de datos, control de flujo, y recuperación de errores.
- DL-DATA.request.
- DL – DATA. indication.
83
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
b) Restablecimiento de la conexión: este servicio proporciona los medios para retornar a su estado
inicial, una conexión previamente establecida.
- DL-RESET.request
- DL-RESET.indication
- DL-RESET.response
- DL-RESET.confirm
d) Control de flujo de la conexión: este servicio controla el flujo de datos asociado con una
conexión especifica, a través de la interface de las capas de red/ y enlace de datos.
-DL-CONNECTION-FLOWCONTROL. request
-DL-CONNECTION-FLOWCONTROL. indication
La estructura del formato PDU, define las posiciones relativas a sus diferentes elementos con
respecto a LLC, como se observa en la figura 3.6.
Figura 3.6 Formato de la Unidad de Datos del Protocolo (PDU) de la subcapa LLC
84
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Cada PDU debe tener dos campos de direcciones: la dirección del Punto de Acceso al Servicio
Destino (dirección DSAP) y la dirección del Punto de Acceso al Servicio Fuente (dirección
SSAP), en este orden. Cada ampo de dirección debe contener una dirección única. La dirección
DSAP, identifica uno o más puntos de acceso al servicio.
Cada campo de dirección contiene 7 bits de la dirección actual. Para la dirección DSAP, el bit 8
indica si la dirección es individual o de grupo (este bit se denomina bit de designación del tipo de
dirección).
Para SSAP, el bit 8 indica si la dirección es un comando o una respuesta (este bit se denomina
como Bit identificador de comando/ respuesta).
El bit de designación del tipo de dirección se ubica en la posición menos significativa de DSAP;
si el bit tiene el valor “0”, entonces es una Dirección DSAP individual, si el bit tiene el valor de
“1”, entonces la dirección SSAP, corresponde a un grupo de direcciones (cero, una o más, o
todas) que corresponden a los puntos de acceso al servicio de la entidad LLC.
Una dirección individual puede ser usada por direcciones DSAP o SSAP; una dirección de
grupo solo puede ser usar por una dirección DSAP.
Una Dirección Global DSAP es predefinida cuando todos los campos de la dirección DSAP,
tienen el valor de “1”. (11111111), esta dirección designa un grupo que consiste de todos los
puntos de acceso al servicio activos, que están siendo atendidos por la subcapa MAC.
Campo de control: consiste de uno o dos octetos que son usados para designar comandos o
respuestas.
85
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
El estándar IEEE 802.3, surge después del desarrollo de las redes Ethernet. El consorcio DIX
formado por tres corporaciones (Digital Equimnet Corprataion, Intel y Xerox) inicia el
desarrollo de las redes Ethernet como un estándar de la industria. DIX publica le versión 1 de
Ethernet (Ethernet -1). Posteriormente, en 1982, hace mejoras y desarrolla Ethernet Versión 2
(Ethernet –II).
En 1982 el IEEE adopta Ethernet –II y lo nombra ‘Estándar IEEE802.3 CSMA/CD’. El estándar
original define una red con topología de bus, con una técnica de señalización denominada Banda
Base, a una velocidad de transferencia de 10 Mbps. en la figura 3.xx se observan la diferentes
interfaces, incluyendo los desarrollo actuales. [1][2][29][30].
Unidad de Conexión al Medio ( Medium attachment Unit - MAU). Dispositivo que contiene
un AUI, una conexión al Medio físico ( PMA) y una Interface Dependiente del Medio (MDI).
Es usado para conectar un repetidor o un DTE a un medio de transmisión.
86
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Interface Dependiente del Medio (Medium Independent Interfece - MDI). Interface mecánica,
óptica o eléctrica entre el medio de transmisión y el MAU. Por ejemplo el estándar de capa
física 1000BASE-T.
Subcapa de Codificación Física (Physical Coding Sublayer - PCS). Interface usada para
acoplar ciertos tipos de medios: MII, Interface Independiente del Medio Gigabit (GMII), o
Interface Independiente del Medio 10 Gigabit (XGMII) Y LA Conexión al Medio físico (PMA).
Dispositivo de Capa Física (Physical Layer Device – PHY). Es la porción de la capa física
entre MDI y MII, GMII o XGMII. Esta interface tiene tres componentes: PCS, PMA yPMD
Conexión al Medio Físico (Physical Medium Aattachment- PMA). Es la parte de la capa física
que contiene las funciones transmisión, recepción, detección de colisiones y recuperación de
tiempo de reloj.
Medio Físico Dependiente (Physical Medium Dependent – PMD). Es la parte de la capa física
responsable de realizar la comunicación con el medio de transmisión.
Equipo Terminal de Datos (Data Terminal Equipment- DTE). Cualquier dispositivo (que
pueda manejar datos) conectado a la red de área local.
Modos de Operación
El estándar IEEE 802.3 tiene dos modelos de operación: half duplex y full duplex.
Operación Half duplex. El Medio de Acceso al Medio (CSMA/CD) es el medio por el cual dos
o más estaciones (Multiple Access -MA) comparten un medio de transmisión común. Si una
estación desea trasmitir, primero debe escuchar el medio de comunicación (Carrier Sense -CS)
por un cierto tiempo; si detecta que está libre, envía el paquete en forma serial. Si después de
iniciar una transmisión, el paquete entra en colisión con otro paquete (Collision Detection - CD),
entonces cada estación que está trasmitiendo continua haciéndolo hasta asegurarse que la
colisión se ha propagado en toda la red. La estación permanece en estado de espera (backoff) un
tiempo aleatorio, antes de intentar transmitir de nuevo.
Operación Full dúplex. Permite la comunicación simultánea entre dos estaciones, usando un
canal dedicado punto a punto. En este modo no existe contención para lograr la comunicación.
87
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Estándares de cableado
10Base-2. Especifica un cable coaxial delgado (Thin Ethernet) como medio de comunicación,
con un diámetro de 0.25 pulgadas; soporta una red con una longitud máxima de 185 metros.
10Base -T. Define una topología de estrella, con un cable UTP 24 AWG, se requiere de un hub
para conectar las estaciones. La longitud máxima de cada segmento debe ser de 100 metros.
Preámbulo. Se usa para sincronizar las tramas recibidas. Ver figura 3.10.
Delimitador de Inicio de Trama. Indica el inicio de una trama. Contiene el patrón ‘10101011’
Dirección Destino y Dirección fuente. Cada trama MAC debe contener dos campos de
direcciones de 6 bytes cada uno. La dirección destino especifica la dirección hacia donde se
envía la trama. La dirección fuente identifica a la dirección donde se envió la trama.
88
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Una dirección MAC puede ser de uno de los dos tipos siguientes:
Dirección Individual. Dirección asociada con una estación particular, en la red. Esta es
conocida como Dirección Unicast.
89
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
PAD (Relleno). Si el campo de datos tiene una longitud menor de la requerida (menor de 46
bytes), entonces este campo, complementa el número mínimo de bytes (46).
El estándar IEEE 802.4 cuyo nombre completo es: ANSI/IEEE Std 802.4-1990 (ISO/IEC 8802-4:
1990), fue adoptado a partir de las redes ARCnet.[32]
90
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
El estándar está basado en el protocolo Token bus, el cual fue diseñado por John Murphy e
implantado en las redes ARCnet( ) , en San Antonio, Texas, de la corporación Datapoint , en
1977 ( cuando surgen , también, las redes Ethernet).
El surgimiento de ARCnet se anticipó a la formación del comité de trabajo IEEE 802 para redes
LAN, y la corporación DATApoint, no participó en las reuniones de este comité; como resultado
de lo anterior la red ARCnet nunca fue certificada o reconocida como un estándar IEEE.
Actualmente (2009) las redes ARCnet, no solamente ha prevalecido, sino, que han evolucionado
ya que soportan otros medios de comunicación y una mayor velocidad de trasmisión, y se ha
convertido en una tecnología muy poderosa no solamente en automatización de oficinas sino en
una tecnología de redes embebida teniendo presencia, con mucho éxito, en Europa, Japón y los
Estados Unidos.
Asociaciones como ATA (ARCnet Trade Associaction) acreditada por ANSI, impulsan nuevos
desarrollos alrededor de esta tecnología, para muchas compañías, en diversas aplicaciones
como: adquisición de datos, comunicaciones de banda amplia, automatización de edificios,
robótica, entre otras.
Por el contrario el grupo de trabajo del estándar IEEE 802.4, descrito a detalle en [34], fue
disuelto en el año de 2004, por falta de uso, interés e impulso a nivel mundial, es decir el
estándar ya no existe como tal.
La red IEEE 802.4 forma un anillo lógico y una bus físico libre de colisiones. Todas la
estaciones comparten un canal de comunicación (bus) común, pero la estación que desea
trasmitir, debe obtener primero, el token.
El token pasa de una estación a la estación siguiente, siguiendo la dirección del anillo lógico, el
cual es independiente de orden de conexión física al bus.
Las estaciones que no están agregadas al anillo lógico pueden hacerlo en cualquier momento
realizando el procedimiento, correspondiente.
De igual forma una estación que desea abandonar el anillo lógico, lo puede hacer siguiendo el
procedimiento correspondiente.
91
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Ya que este estándar debe controlar y administrar las diferentes actividades del anillo lógico, es
necesario que todas las estaciones realicen los procedimientos correspondientes para garantizar
una operación confiable del anillo y de la red en su totalidad.
Inicialización del anillo. Cuando se enciende el sistema (la red) inicia un procedimiento de
monitoreo de las estaciones, después de un período de tiempo, se envía una trama solicita_token
al bus. Si mas de dos estaciones desean trasmitir y emite la trama solicita_sucesor, se resuelve el
conflicto usando un mecanismo similar a CSMA/CD y una de las estaciones transmite.
Adición al anillo. Cada estación conoce la dirección física de su antecesor y de su sucesor, por
lo tanto no existe ambigüedad en el orden del flujo del token. Cuando un estación desea
agregarse al anillo, envía una trama para saber la dirección de su sucesor (solicita_sucesor),
tomando la dirección del nodo que se desea agregar. Una vez que obtiene la dirección solicitada,
la estación es agregada al anillo lógico.
Dejar el anillo. La estación que desea dejar el anillo, envía una trama Set_sucesor, a la estación
predecesora indicándole que se una a la estación sucesora de la estación que va a dejar el anillo.
Una vez que la estación se retira el anillo se reconfigura en forma normal.
Recuperación de errores. Durante la operación de la red IEEE 802.4, pueden suceder varias
errores tales como: token duplicados o rotura del anillo. Para resolver estos problemas, el
protocolo Token Bus implementa un mecanismo, el cual consiste en lo siguiente: cuando la
estación tiene el token, también escucha si otra estación obtiene otro token; en este caso la
estación inmediatamente rechaza el token cambiando su estado a modo de escucha, de esta forma
el otro token también es eliminado. Con este procedimiento se elimina el error de token
duplicado y se logra que las otras estaciones del anillo puedan obtener el token y tengan la
oportunidad de transmitir.
El formato de la trama IEEE 802.4, se ilustra en la figura 3.11 y después se describe cada uno de
sus campos.
Preámbulo. Es u campo de un byte y es usado para sincronizar el reloj del nodo receptor.
Delimitador Inicial y Delimitador Final. Son campos con un byte de longitud cada uno. Marca
los límites de una trama; contiene símbolos diferentes de 1 y 0’s.
Control de Trama. Este campo indica si las tramas son de datos o de control; cuando es trama
de datos, lleva un bit de prioridad, de acuerdo a la tabla 3.3
Dirección Destino. Puede ser un campo de 2 bytes. Cuando la dirección es local o 4 bytes
cuando la dirección es global.
92
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Dirección Fuente. Puede ser un campo de 2 bytes. Cuando la dirección es local, o 4 bytes
cuando la dirección es global.
Datos. Cuando la dirección es de 2 bytes, el campo de datos permite un máximo de 8182 bytes;
cuando la direcciones de 4 bytes, el campo de datos permite un máximo de 8174 bytes.
93
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Las diferencias importantes entre la red original Token Ring de IBM y el Estándar IEEE 802.5
se muestran en la tabla 3.4.
94
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
El protocolo Token Ring está diseñado con el método de acceso denominado token Passing
(otros ejemplos son token bus y FDDI).
En esta técnica, la red hace circular una trama de control llamada token, la estación que obtiene
el token tiene derecho a trasmitir. Si un nodo recibe el token y no desea trasmitir, deja pasar el
token a la siguiente estación en el anillo. Cada estación puede poseer el token por un período
preestablecido de tiempo.
Si una estación desea transmitir, altera un bit en el campo del token y convierte el token en una
secuencia de inicio de trama, agrega la información que desea transmitir y envía la información a
la siguiente estación en el anillo.
Mientras que una trama con el token agregado está circulando por el anillo, no se permite que
circule otro token, lo cual significa que otras estaciones que desean transmitir, deben esperar.
El procedimiento anterior, garantiza que en las redes IEEE 802.5 Token Ring, no existen
colisiones.
La trama que está circulando y que contiene la información correspondiente, continua hasta
alcanzar la estación cuya dirección es la misma de la dirección destino contenido en la trama;
esta estación copia la información contenida en el campo de datos y reenvía de nuevo la trama
completa a la estación siguiente. La trama continúa circulando por el anillo, hasta que encuentra
a la estación que envió la trama (estación fuente), la cual destruye la información, dejando el
token libre y lo reenvía a la siguiente estación.
El estándar IEEE 802.5 token ring soporta dos tipos de tramas: una trama de control
denominada Token, de tres bytes de longitud y una trama de datos de longitud variable, como
se observa en la figura 3.13.
Token. Es una trama de control. Cada estación que desea trasmitir, debe obtener primero el
token. Consiste de tres campos de 1 byte cada uno: Delimitador inicial, Control de acceso y
Delimitador final. Estos se describan en la trama de información
Delimitador Inicial (DI). Este campo tiene un byte de longitud. Cada trama o token debe iniciar
con un delimitador de inicio. Solamante es aceptado un delimitador con la secencia ‘JK0JK000’
95
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Control de Acceso (CA). Tiene una longitud de 1 byte: 3 bits de prioridad, 1 bite para el Token,
un bit para Monitor y tres bits para Reservacion.
Los bits de prioridad (P) indican la prioridad de un token, por lo tanto cuando una estacion
obtiene el token, las tramas que va en enviar, llevan tambien la priordadd el token. Los ocho
nivels de prirordad son desde la mas baja (000), hast la prioridad mas alta (‘111’). El bit de
token (T) adquiere el valor de 0, si es un token, si es una trama el valor es ‘1’. El bit M
(Monitor) se usa cuando se detecta un error en la trama. Los bits R (Resevacion) sirven para
asignar diferentes niveles de proridad del token. Se tienen ocho niveles de reservacion : el nivel
mas bajo es’ 000’ y el nivel mas alto es ‘111’.
Control de Trama (CT). Los dos bits FF ( tipo de trama) son para definir el tipo de trama, los 6
bits siguintes con valor ‘Z’ , son bits de control. Los bits FF pueden tener los siguientes valores.
Direccion Destino (DD) y Direccion Fuente (DF). Cada campo tiene 6 bytes de longitud y
contienen las dreccion destino y fuente de la estacion correspondiente.
96
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Información – INFO. La longitud de este campo depende del tiempo de retención de la estación
que contiene el token. Puede tener valores de 0, 1 o más bytes de información. El tipo de
información está definido por los bits FF, en el campo de Control de Trama.
Estado de la Trama (ET). Indica si la dirección trasmitida fue reconocida o si la trama fue
copiada.
Espacio Inter trama (EI). Tiene un valor mínimo de un byte cuando la trasmisión de la red es
de 4 Mbps.; si la velocidad de transmisión es de 16 Mbps., la longitud de este campo debe tener
un mínimo de 5 bytes.
La red consiste de dos buses (canales de comunicación) unidireccionales, los cuales soportan
una transferencia de datos de 150 Mbps., una distancia máxima de 160 Kms., sobre cable de
fibra óptica.
Estas redes surgieron como una solución para tecnologías basadas en los estándares IEEE 802.4
Token bus o IEEE 802.5 Token Ring.
QPSX. Este protocolo fue inventado en la Universidad de Western Australia, y fue nombrado
Intercambio Síncrono de Paquetes en Cola (Queue Packed Syncronous eXcganche).
Posteriormente cuando se fundó la corporación basada en este protocolo, denominada
“Comunicaciones QPSX”.
DQDB. Para evitar un conflicto entre el nombre de la corporación y el nombre del protocolo. Al
protocolo QPSX se le dio el nombre de DQDB.
IEEE 802.6 MAN. El protocolo fue revisado y autorizado en1990, por el IEEE, como un
estándar para Redes de Área Metropolitana y lo designó como IEEE 802.6 MAN.
97
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
La estructura de la Red IEEE y su protocolo DQDB consiste de dos buses unidireccionales que
denotaremos A y B (refiérase a la figura 3.14), los cuales transportan datos en direcciones
opuestas.
En la cabeza de cada bus está conectado un generador de tramas con ranuras de 53 bytes
contenidas en cada trama. En la cabeza del bus A, está el Generador Maestro de Tramas y en la
cabeza del bus B, el Generador Esclavo de Tramas.
Cuando un nodo desea trasmitir, solamente lo puede hacer cuando obtiene una ranura disponible
en la dirección deseada. la disponibilidad de las ranuras es determinada por la sincronización de
relojes del protocolo.
El protocolo funciona en mofo full-duplex y es simétrico. Los nodos tienen acceso al bus A,
después de que se revisan las peticiones en el Bus B, simétricamente, el acceso al Bus B, se
98
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
realiza después de revisar las peticiones en el Bus A. Los dos procesos se realizan en forma
simultánea y son independientes uno del otro.
Para que un nodo pueda trasmitir, este debe saber su posición dentro de la cola distribuida.
Los buses transportan datos (tramas) en direcciones opuestas y cada nodo es conectado a ambos
buses.
Los datos son transmitidos en tramas, cada trama está compuesta de slots (ranuras), cada ranura
contiene segmentos y cada segmento está formado por un campo de control de 1 bytes, un
encabezado de 4 bytes y un campo de datos d 48 bytes, para un total de 53 bytes.
El tamaño de las tramas está definido por un espacio de tiempo de 125 microsegundos, lo que
permite el servicio en forma isócrona y el número de ranuras por cada trama es variable.
El campo del encabezado es de 4 bytes: 2 Bytes para delimitar la ranura y 2 Bytes para
información de control.
99
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Ranura Pre- arbitrada. Son asignadas por el generador de tramas a un nodo específico. Estas
ranuras son enviadas en ‘tamaños’ de 125 microsegundos y son ignoradas por el procedimiento
de acceso a la cola distribuida.
Ranuras arbitradas en Cola distribuida. Llevan tráfico normal y son asignadas por
procedimiento de acceso a la cola distribuida.
3.1.7 1 FDDI
La historia del estandares FDDI se inicio con las propuestas preliminares para las capas MAC
y PHY en junio de 1983, por la ANSI [38].
● La propuesta, para la capa MAC, inicia en febrero de 1986 ( rev. 10) liberada en X3
● En 1985 la capa PHY ( rev.11) , es renombrada a X3
● La propuesta para PHY, se modifica en agosto de 1987 ( rev .15) a X3
● En Junio de 1988, se modifica la capa PMD.
De las propuestas anteriores surgieron los estandares ANSI X3 en 1995, que posteriomente se
conviertieron en ANSI X3T12:
100
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Topología FDDI
FDDI usa una topología de doble anillo, comprende dos anillos, cuyo flujo de datos gira en
sentido contrario, uno con respecto del otro. El anillo interior se llama anillo primario, el anillo
exterior se llama anillo secundario. Durante la operación normal, la transmisión de datos se
hace sobre al anillo primario. En caso de que al anillo primario falle, el anillo secundario entra en
operación. En la figura se observa la topología FDDI.
Tipos de Estaciones
Hay varias formas de conectar dispositivos FDDI a una red. La forma en la cual una estación se conecta
a la red, define el tipo de estación. Existen cuatro tipos: Estación de conexión única (Single Attached
Station SAS), Estación de conexión doble (Dual attached station - DAS), concentrador de
conexión doble( Dual Attached Concentrator – DAC), concentrador de conexión única (Single
attached concentrator – SAC).
Estación de conexión única (Single Attached Station - SAS). Se conecta solamente al anillo
primario, a través de un concentrador. Solamente se requiere un puerto. Cuando el dispositivo es
desconectado o apagado, este no produce efecto negativo en el anillo. En la figura 3.16, se
ilustran las estaciones SAS y DAS.
101
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
● Los nodos en el anillo establecen conexiones con sus nodos vecinos. La porción de la
Administración de la estación, Administración de la conexión (SMT), controla este proceso.
● Los nodos negocian el Tempo de Rotación del Token Seleccionado (TTRT), usando el
proceso ‘reclama token’. El TTRT es el valor que la subcapa MAC usa para administrar los
tiempos a sus operaciones. El Proceso Reclama Token determina que nodo inicializa el anillo ( el
cual genera el token). El nodo que tiene el valor mas bajo de TTRT gana el derecho de generar
el token.
● Después de que el nodo ha inicializado el anillo, el anillo inicia su operación en estado activo.
En estado activo los nodos intercambian información usando el Protocolo de tiempo del token
(TTP). El TTP define como se establece el TTRT, el tiempo en que un nodo retiene el token y
como se inicializa el anillo. El anillo permanece en estado activo hasta que un nuevo Proceso
Reclama Token ocurra.
● Cuando un nodo desea trasmitir datos, captura el token le agrega dichos datos en una trama
FDDIy la retransmite a su nodo vecino predecesor (downstream).
102
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
● Cada nodo lee el encabezado de la trama, lee la dirección destino, si coincide con la dirección
del nodo que está leyendo el token, realiza una copia e la información y después retransmite la
trama; de otra manera retransmite la trama al siguiente nodo.
● La trama circula en el anillo hasta que alcanza al nodo que originalmente trasmitió la trama.
● Cuando el nodo que originalmente envió la primera trama, termina de enviar todas sus tramas
o excede el tiempo disponible para transmisión, libera el token al anillo.
Cada estación usa tres tiempos de reloj para regular su operación en el anillo:
Tiempo de Rotación del Token (TRT), Tiempo de Retención del Token (THT), Tiempo de
Transmisión del Token (TVX),
Tiempo de Rotación del Token (TRT), determina el tiempo entre la recepción de los
tokens. TRT es establecido a diferentes valores dependiendo del estado del anillo.
Durante la operación estado activo del anillo, el TRT espira cuando el tiempo de
rotación actual excede el TTRT.
Tiempo de Retención del Token (THT), controla el tiempo en que la estación puede
retener el token para trasmitir sus tramas; el valor del THT es la diferencia entre el
tiempo de Tiempo de Llegada del token (TLT) y el TRT (THT= TLT – TTRT).
103
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
3. Capa física Dependiente del Medio (Physical Layer, Medium Dependent – PMD):
Define las características del medio de transmisión, componentes ópticos, tazas de
errores x bit , enlace de fibra óptica y conectores.
Preámbulo (PA) Su longitud ha de ser mayor o igual que 4 símbolos, y sirve para sincronizar la
trama con el reloj de las estaciones.
104
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Delimitador de inicio (DI). Indica el inicio de una trama. Se codifica con los símbolos JK,los
cuales son únicos para este campo.
Control de trama (CT). Se codifica con dos símbolos (un byte), e indica el tipo de trama y las
funciones de control asociadas. Su formato es CLFFZZZZ, donde:
C, bit de clase, indica si se usa servicio síncrono ó asíncrono para transmitir esta trama.
FF, bits de formato, indican si se trata de una trama de datos de LLC o una trama SMT
de FDDI.
105
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Secuencia de Fin e Trama (SFT). Define el final de una trama (un símbolo T) o de un token
(dos símbolos T).
Control de Trama (CT). Indica que clase de token es; un control de trama con valor de 80 hex,
corresponde a un token no restringido; un control de trama con un valor de C0 (hexadecimal),
corresponde a un token restringido.
106
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
En esta sección se describen los fundamentos de las redes inalámbricas IEEE 802.11, sus
componentes, su arquitectura, y los servicios que proporciona. En la tabla 3.5, se muestran los
diferentes estándares de la familia IEEE 8011.
Estándar Alcance
107
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Terminología
Punto de Acceso (Access Poiont – AP). Una entidad que tiene la funcionalidad de una estación
y proporciona Access al sistema de distribución, por medio inalámbrico para las estaciones
asociadas.
Unidad de Datos del Protocolo (Protocol Data Unit – PDU). Nombre genérico para a un
paquete de datos en cualquier capa del modelo OSI.
Función de coordinación. La función lógica que determina cuando, una estación operando
dentro de un BSS, puede trasmitir y recibir PDU’s.
Conjunto de Servicios Extendidos (Extended Service Set - ESS). conjunto de varios BSS’s
interconectados con LAN’s, para que aparezcan como un solo BSS a la capa LLC, en cualquier
estación asociada con uno de estos BSS’s.
Unidad de datos del Protocolo MAC (MAC Protocol Data Unit - MPDU). Unidad e datos
intercambiados entre las entidades pares MAC, usando los servicios del medio físico (PHY)
Unidad de datos de servicio MAC ( MAC Service Data Unit- MSDU). Información que es
entregada como una unidad entre usuarios MAC.
Estación (E). Cualquier dispositivo que contiene un componente MAC y un componente PHY,
de acuerdo al estándar IEEE 802.11.
El modelo desarrollado por el grupo de trabajo del IEEE 802.11, se muestra en la figura 3.22.
Un BSS 1 y BSS 2, consiste de tres estaciones compitiendo por el acceso al medio compartido
inalámbrico. Un BSS puede estar aislado o puede estar conectado a un ESS, a través de un Punto
de Acceso (AP). El AP funciona como un puente y punto de conmutación de información. El
BSS generalmente corresponde a lo que es referido como una ‘celda’ en la telefonía celular. El
DS puede ser un conmutador (Switch), una red alambrada o una red inalámbrica.
Cuando todas las estaciones, en el BSS, son estaciones móviles, sin conexión a otros BSS’s, el
BSS es llamado BSS independiente (Independent BSS - IBSS). Un IBSS es una red ad hoc,
(Independent BSS), donde las estaciones se comunica directamente unas con otras y no están
conectadas por algún AP.
108
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Cuando un BSS está conectado con un AP, se tiene una red de infraestructura (
Infraestructure BSS).
Es posible que dos BSS’s se traslapen geográficamente, de tal forma que una estación puede
participar en más de un BSS; además la asociación entre una estación y un BSS es dinámico. Las
estaciones pueden apagarse, estar dentro de rango o fuera de rango del BSS.
Un ESS, consiste de dos o más BSS’s interconectados por un sistema de distribución, conocido
como el sistema de distribución.
El Punto de Acceso (AP) puede estar implementado como parte de una estación. El Punto de
Acceso contiene la lógica dentro de una estación que proporciona acceso al DS, además de
actuar como una estación. Para integrar una arquitectura IEEE 802.11 con una red tradicional
alambrada, se requiere de un portal. El portal es un elemento lógico, que es implementado en un
puente o un ruteador el cual es parte de la red alambrada, agregada al DS.
109
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________
Servicios
El estándar IEEE 802.11, define nueve servicios necesarios para ofrecer funcionalidad entre las
redes LAN Inalámbricas y las redes LAN alambradas. En la tabla 3.6, aparecen estos servicios,
el proveedor de servicios y la actividad de cada servicio.
Asociación. Establece una asociación inicial entre una estación y un AP. Antes de que una
estación pueda transmitir o recibir tramas en una red inalámbrica, debe conocerse la identidad y
las direcciones de la estaciones.
Autenticación. Usado para establecer la identidad de las estaciones que desean comunicarse.
Disociación. Una notificación proveniente de una estación o un AP, de que una asociación se ha
terminado.
Distribución. Es el servicio principal usado por las estaciones, para intercambiar tramas MAC,
cuando la trama debe atravesar el DS, para comunicarse una estación en un BSS, con otra
estación, en otro BSS.
Integración. Habilita la transferencia de datos entre estaciones de una red IEEE 802.11 y una
estación de otra red LAN IEEE 802.x.
Entrega MSDU. Información que es entregada como una unidad entre usuarios MAC.
Privacía. Usado para evitar que el contenido de un mensaje no sea leído por una entidad no
autorizada. El estándar ofrece el uso de criptografía para este servicio.