CURSO : TELEINFORMÁTICA I FACILITADOR :ING. FRANKLIN CALLE ZAPATA GRUPO :IV ALUMNOS :-VASQUEZ...
187
CURSO CURSO : : TELEINFORMÁTICA I TELEINFORMÁTICA I FACILITADOR : FACILITADOR : ING. FRANKLIN CALLE ZAPATA ING. FRANKLIN CALLE ZAPATA GRUPO GRUPO : : IV IV ALUMNOS :-VASQUEZ CARDOZO ROMEL STEEP(90%) – [email protected]ALUMNOS :-VASQUEZ CARDOZO ROMEL STEEP(90%) – [email protected]-DEL AGUILA CARDENAS EDGAR GERMAN(90%) -DEL AGUILA CARDENAS EDGAR GERMAN(90%) -FIGUEROA MUÑOS FRANKIE, -FIGUEROA MUÑOS FRANKIE, AMILCAR(90%)[email protected]AMILCAR(90%)[email protected]-POBLETE MORI MANUEL(90%)- -POBLETE MORI MANUEL(90%)- - ALANYA waldo jhonny (90%) - ALANYA waldo jhonny (90%) CICLO : CICLO : VIII VIII AÑO : AÑO : 2009 2009 PUCALLPA – UCAYALI PUCALLPA – UCAYALI UNIVERSIDAD NACIONAL DE UNIVERSIDAD NACIONAL DE UCAYALI UCAYALI Facultad de Ingeniería de Facultad de Ingeniería de Sistemas Sistemas
CURSO : TELEINFORMÁTICA I FACILITADOR :ING. FRANKLIN CALLE ZAPATA GRUPO :IV ALUMNOS :-VASQUEZ CARDOZO ROMEL STEEP(90%) – [email protected] -DEL AGUILA
CURSO : TELEINFORMTICA I FACILITADOR :ING. FRANKLIN CALLE
ZAPATA GRUPO :IV ALUMNOS :-VASQUEZ CARDOZO ROMEL STEEP(90%)
[email protected] -DEL AGUILA CARDENAS EDGAR GERMAN(90%)
-FIGUEROA MUOS FRANKIE, AMILCAR(90%)[email protected]
-POBLETE MORI MANUEL(90%)- - ALANYA waldo jhonny (90%) CICLO :VIII
AO :2009 PUCALLPA UCAYALI UNIVERSIDAD NACIONAL DE UCAYALI Facultad
de Ingeniera de Sistemas
Diapositiva 2
INDICE CARATULA CARATULA INDICE INDICE INTRODUCCION
INTRODUCCION OBJETIVOS OBJETIVOS PROTOCOLOS DE ACCESO MLTIPLE
PROTOCOLOS DE ACCESO MLTIPLE ALOJA RANURADO ALOJA RANURADO
PROTOCOLOS CON DETECCION PORTADORA PROTOCOLOS CON DETECCION
PORTADORA CSMA NO PERSISTENTE CSMA NO PERSISTENTE CSMA P
PERSISTENTE CSMA P PERSISTENTE CSMA CON DETECCION DE COLISION CSMA
CON DETECCION DE COLISION PROTOCOLOS SIN COLISIONES PROTOCOLOS SIN
COLISIONES PROTOCOLOS DE CUENTA ATRS BINARIA PROTOCOLOS DE CUENTA
ATRS BINARIA PROTOCOLOES DE CONTENCION LIMITADA PROTOCOLOES DE
CONTENCION LIMITADA PROTOCOLOS DE REDES INALAMBRICAS PROTOCOLOS DE
REDES INALAMBRICAS MACA (ACCESO MULTIPLE CON PREVENCION DE
COLISIONES) MACA (ACCESO MULTIPLE CON PREVENCION DE COLISIONES)
REDES LOCALES Y ESTANDARES REDES LOCALES Y ESTANDARES ETHERNET
ETHERNET HISTORIA DE ETHERNET HISTORIA DE ETHERNET LA ALIANZA DIX
LA ALIANZA DIX LAS RELACIONES CON IEEE Y ESTANDARIZACION LAS
RELACIONES CON IEEE Y ESTANDARIZACION NUEVOS TIPOS DE CABLES NUEVOS
TIPOS DE CABLES CABLE DE PAR TRENZADO Y CABLEADO ESTRUCTURADO CABLE
DE PAR TRENZADO Y CABLEADO ESTRUCTURADO PUENTES Y CONMUTADORES
PUENTES Y CONMUTADORES INTERCONEXION DE CONMUTADORES Y PUENTES
INTERCONEXION DE CONMUTADORES Y PUENTES
Diapositiva 3
FAST ETHERNET FAST ETHERNET MEDIOS DE TRANSMISION MEDIOS DE
TRANSMISION 10 BASE TX 10 BASE TX 10 BASE FX 10 BASE FX 100 BASE T4
100 BASE T4 TOPOLOGIA ETHERNET TOPOLOGIA ETHERNET FUNCIONAMIENTO
ETHERNET FUNCIONAMIENTO ETHERNET COLISIONES COLISIONES COLISIONES
ANORMALES COLISIONES ANORMALES COLISION TARDIA COLISION TARDIA
MEDIOS FISICOS HABITUALES DE ETHERNET MEDIOS FISICOS HABITUALES DE
ETHERNET ETHERNET 10 BASE 2 ETHERNET 10 BASE 2 ETHERNET 10/100 BASE
T ETHERNET 10/100 BASE T GIGABIT ETHERNET GIGABIT ETHERNET ETHERNET
EN FIBRA OPTICA ETHERNET EN FIBRA OPTICA MAC IEEE 802.3 MAC IEEE
802.3
Diapositiva 4
ETHERNET SOBRE FIBRA OPTICA ETHERNET SOBRE FIBRA OPTICA
COLISIONES COLISIONES EL USO DE UN EJE EL USO DE UN EJE EL USO DE
UN SWITCH EL USO DE UN SWITCH IEEE 802.5 TOKEN RING IEEE 802.5
TOKEN RING FUNCIONAMIENTO FUNCIONAMIENTO TRAMAS TRAMAS TRAMA TOKEN
TRAMA TOKEN TRAMA DATOS/COMANDO TRAMA DATOS/COMANDO IEEE IEEE IEEE
802.2 IEEE 802.2 LLC Y MAC LLC Y MAC IEEE 802.4 IEEE 802.4 IEEE
802.12 IEEE 802.12 802.6 802.6 REDES SATELITALES REDES SATELITALES
METODOS DE ACCESO MULTIPLE METODOS DE ACCESO MULTIPLE
Diapositiva 5
OBJETIVOS Entender el funcionamiento de los protocolos de
acceso multiples Entender el funcionamiento de los protocolos de
acceso multiples Conocer estandares de redes locales Conocer
estandares de redes locales Entender el funcionamiento de redes
satelitales Entender el funcionamiento de redes satelitales
Diapositiva 6
INTRODUCCION A medida que avanzamos hacia los ltimos aos de
este siglo, se ha dado una rpida convergencia de estas reas, y
tambin las diferencias entre la captura, transporte almacenamiento
y procesamiento de informacin estn desapareciendo con rapidez.
Organizacionescon centenares de oficinas dispersas en una amplia
rea geogrfica esperan tener la posibilidad de examinar en forma
habitual el estas o actual de todas ellas, simplemente oprimiendo
una tecla. A medida que crece nuestra habilidad para recolectar
procesar y distribuir informacin la demanda de mas sofisticados
procesamientos de informacin crece todava con mayor rapidez. A
medida que avanzamos hacia los ltimos aos de este siglo, se ha dado
una rpida convergencia de estas reas, y tambin las diferencias
entre la captura, transporte almacenamiento y procesamiento de
informacin estn desapareciendo con rapidez. Organizacionescon
centenares de oficinas dispersas en una amplia rea geogrfica
esperan tener la posibilidad de examinar en forma habitual el estas
o actual de todas ellas, simplemente oprimiendo una tecla. A medida
que crece nuestra habilidad para recolectar procesar y distribuir
informacin la demanda de mas sofisticados procesamientos de
informacin crece todava con mayor rapidez. La industria de
ordenadores ha mostrado un progreso espectacular en muy corto
tiempo El viejo modelo de tener un solo ordenador para satisfacer
todas las necesidades de clculo de una organizacin se est
reemplazando con rapidez por otro que considera un nmero grande de
ordenadores separados, pero interconectados, que efectan el mismo
trabajo. Estos sistemas, se conocen con el nombre de redes de
ordenadores. Estas nos dan a entender una coleccin interconectada
de ordenadores autnomos. Se dice que los ordenadores estn
interconectados, si son capaces de intercambiar informacin. La
conexin no necesita hacerse a travs de un hilo de cobre, el uso de
lser, microondas y satlites de comunicaciones. Al indicar que los
ordenadores son autnomos, excluimos los sistemas n los que un
ordenador pueda forzosamente arrancar, parar o controlar a otro,
stos no se consideran autnomos. La industria de ordenadores ha
mostrado un progreso espectacular en muy corto tiempo El viejo
modelo de tener un solo ordenador para satisfacer todas las
necesidades de clculo de una organizacin se est reemplazando con
rapidez por otro que considera un nmero grande de ordenadores
separados, pero interconectados, que efectan el mismo trabajo.
Estos sistemas, se conocen con el nombre de redes de ordenadores.
Estas nos dan a entender una coleccin interconectada de ordenadores
autnomos. Se dice que los ordenadores estn interconectados, si son
capaces de intercambiar informacin. La conexin no necesita hacerse
a travs de un hilo de cobre, el uso de lser, microondas y satlites
de comunicaciones. Al indicar que los ordenadores son autnomos,
excluimos los sistemas n los que un ordenador pueda forzosamente
arrancar, parar o controlar a otro, stos no se consideran autnomos.
Aunque la mayora de las redes broadcast son redes locales y
viceversa, existen algunas excepciones. Por Aunque la mayora de las
redes broadcast son redes locales y viceversa, existen algunas
excepciones. Por ejemplo las redes va satlite, que evidentemente no
son redes locales, son redes broadcast. Inversamente ejemplo las
redes va satlite, que evidentemente no son redes locales, son redes
broadcast. Inversamente las redes locales basadas en conmutacin
(por ejemplo HIPPI) no emplean un medio broadcast. En este las
redes locales basadas en conmutacin (por ejemplo HIPPI) no emplean
un medio broadcast. En este captulo abarcaremos tanto las redes
locales utilicen o no un medio broadcast como las redes broadcast
captulo abarcaremos tanto las redes locales utilicen o no un medio
broadcast como las redes broadcast sean o no redes locales. Adems
en lo relativo a las redes locales abarcaremos no slo el nivel de
enlace sean o no redes locales. Adems en lo relativo a las redes
locales abarcaremos no slo el nivel de enlace sino tambin el nivel
fsico caracterstico de cada una de ellas. Por ltimo diremos tambin
que no sino tambin el nivel fsico caracterstico de cada una de
ellas. Por ltimo diremos tambin que no hablaremos en este captulo
de las redes locales basadas en ATM ya que eso corresponde
claramente al hablaremos en este captulo de las redes locales
basadas en ATM ya que eso corresponde claramente al nivel de red,
que abordaremos en el captulo correspondiente. nivel de red, que
abordaremos en el captulo correspondiente.
Diapositiva 7
PROTOCOLOS DE ACCESO MLTIPLE Protocolos sin deteccin de
portadora: ALOHA En 1970, cuando la red ARPANET solo llevaba unos
meses en funcionamiento, Abramson y su equipo estaban decididos a
llevar a cabo su proyecto a toda costa, pero no a cualquier costo.
Consiguieron varios transmisores de radio taxis viejos y
construyeron mdems de forma artesanal. Con esto pusieron en marcha
una red de radioenlaces entre las islas. Si se hubiera asignado un
canal diferente para la comunicacin en cada sentido entre Oahu y
las otras tres islas habran hecho falta seis canales; en vez de eso
asignaron solamente dos: uno a 413,475 MHz para las transmisiones
de Oahu a las dems islas y otro a 407,350 MHz para el sentido
inverso. Cada canal tena un ancho de banda de 100 KHz y una
capacidad de 9,6 Kb/s. En caso de haber creado seis canales en el
mismo ancho de banda la capacidad de cada uno habra sido
proporcionalmente menor; creando solo dos se dispona de una mayor
capacidad a costa de tener que compartirlos entre las tres
islas.
Diapositiva 8
Las transmisiones desde Oahu no planteaban problemas pues haba
un nico emisor. Sin embargo el canal de retorno era compartido por
tres emisores (Kauai, Maui y Hawaii), por lo que poda suceder que
dos emisores transmitieran simultneamente, con lo que se produca
una colisin con lo que ambas tramas se perdan; haba pues que
establecer reglas que especificaran como se resolva una situacin de
este tipo; estas reglas es lo que denominamos un protocolo de
acceso al medio o protocolo MAC (Media Acccess Control). La solucin
que adopt Abramson fue muy simple. Cuando un emisor quiere
transmitir una trama simplemente la emite, sin preocuparse en ningn
momento de si el canal est libre; una vez ha terminado se pone a la
escucha, esperando recibir confirmacin de que la informacin ha sido
recibida correctamente por el destinatario, cosa que ste puede
comprobar mediante el CRC de la trama. Si pasado un tiempo
razonable no se recibe confirmacin el emisor supone que ha ocurrido
una colisin; en este caso espera un tiempo aleatorio (para no
colisionar nuevamente) y a continuacin reenva la trama.
Diapositiva 9
Aloha ranurado En el protocolo Aloha original la emisin de
tramas por parte de cada ordenador o estacin se hace de forma
completamente catica y basta que dos tramas colisionen o se solapen
solamente en un bit para que ambas sean completamente intiles, a
pesar de lo cual tanto la primera como la segunda sern
irremediablemente transmitidas, ya que los emisores slo se
percatarn del problema despus de haber terminado la transmisin;
adems la segunda trama podra colisionar con una tercera, y as
sucesivamente; en una red Aloha cuando el trfico crece las
colisiones aumentan de manera no lineal y el rendimiento decae
rpidamente. propuso una mejora al protocolo Aloha que consista en
dividir el tiempo para la emisin de tramas en intervalos de duracin
constante. De alguna manera las estaciones estaran sincronizadas y
todas sabran cuando empezaba cada intervalo. Esto reduce la
probabilidad de colisin, ya que al menos limita su efecto a un
intervalo concreto (no se pueden 'encadenar' colisiones). A esta
versin mejorada de Aloha se la denomina Aloha ranurado, porque
utiliza tiempo ranurado o a intervalos. Por contraposicin al Aloha
original, con tiempo aleatorio, se le suele denominar Aloha
puro.
Diapositiva 10
La eficiencia de un sistema Aloha se puede estimar fcilmente si
se supone que los emisores transmiten las tramas de acuerdo con una
distribucin de Poisson. En ese caso se puede demostrar con un
razonamiento matemtico-estadstico simple que el rendimiento mximo
de un Aloha puro es del 18,4 %, y que esta eficiencia se consigue
con una utilizacin del canal del 50%. Es decir que por ejemplo un
canal de 10 Mb/s funcionando con Aloha puro dara su mxima
eficiencia cuando las estaciones estuvieran enviando un trfico de 5
Mb/s, del cual se transmitiran correctamente 1.84 Mb/s y los
restantes 3,16 Mb/s se perderan por colisiones; si el nivel de
utilizacin pasa del 50% el caudal til transmitido disminuye. Para
un Aloha ranurado, tambin con una distribucin de Poisson, Abramson
dedujo que la eficiencia mxima es justamente el doble, del 36,8 % y
se consigue con una utilizacin del 100%. As por ejemplo en un canal
de 10 Mb/s con Aloha ranurado el mximo caudal til que podra
obtenerse es de 3,68 Mb/s y para elo sera preciso inyectar en la
red 10 Mb/s de trfico.
Diapositiva 11
Protocolos con deteccin de portadora CSMA 1-persistente En su
nivel ms primitivo el protocolo CSMA hace lo siguiente: cuando
tiene una trama que enviar primero escucha el canal para saber si
est libre; si lo est enva la trama; en caso contrario espera a que
se libere y en ese momento la enva. Este protocolo se denomina CSMA
1-persistente porque hay una probabilidad 1 (es decir certeza) de
que la trama se transmita cuando el canal est libre. En una
situacin real con trfico intenso es muy posible que cuando un
ordenador termine de transmitir haya varios esperando para enviar
su trama; con CSMA 1-persistente todas esas tramas sern emitidas a
la vez y colisionarn, pudindose repetir el proceso varias veces con
la consiguiente degradacin del rendimiento
Diapositiva 12
CSMA no persistente En un intento por resolver el problema de
colisiones de CSMA 1-persistente podemos adoptar la estrategia
siguiente: antes de enviar escuchamos, si el canal est libre
transmitimos, pero si est ocupado, en vez de estar a la escucha,
pendientes de usarlo en cuanto se libere, esperamos un tiempo
aleatorio despus del cual repetimos el proceso; a este protocolo se
le denomina CSMA no persistente. Este protocolo tiene una menor
eficiencia que CSMA 1-persistente para trficos moderados, pues
introduce una mayor latencia; sin embargo se comporta mejor en
situaciones de trfico intenso ya que evita las colisiones
producidas por las estaciones que se encuentran a la espera de que
termine la transmisin de una trama en un momento dado.
Diapositiva 13
CSMA p-persistente CSMA p-persistente intenta combinar las
ventajas de CSMA 1-persistente y CSMA no persistente. Este
protocolo se aplica con tiempo ranurado o a intervalos y funciona
de la siguiente manera: cuando el ordenador tiene algo que enviar
primero escucha el canal, si est libre transmite, en caso contrario
espera; cuando el canal se libera transmite con una probabilidad p
(o no transmite con una probabilidad q=1-p); si no transmite en el
primer intervalo el proceso se repite en el siguiente, es decir
transmite con una probabilidad p, o no transmite con una
probabilidad q. El proceso se repite hasta que finalmente la trama
es transmitida o bien otro ordenador utiliza el canal, en cuyo caso
espera un tiempo aleatorio y empieza de nuevo el proceso desde el
principio.
Diapositiva 14
CSMA con deteccin de colisin En los protocolos que hemos
descrito hasta ahora una vez se haba empezado a transmitir una
trama el ordenador segua transmitiendo aun cuando detectara una
colisin. En ese caso sera lgico y ms eficiente parar de transmitir,
ya que la trama ser errnea e intil. Esta mejora es la que
incorporan los protocolos conocidos como CSMA/CD (Carrier Sense
Multiple Access with Collision Detection, acceso mltiple deteccin
de portadora con deteccin de colisiones) que se utiliza en la red
local IEEE 802.3, tambin conocida como Ethernet, en sus mltiples
variantes. En una red CSMA/CD la nica circunstancia en la que puede
producirse una colisin es cuando dos ordenadores empiezan a
transmitir a la vez, o con una diferencia de tiempo lo bastante
pequea como para que la seal de uno no haya podido llegar al otro
antes de que ste empiece a transmitir. Supongamos que tenemos dos
ordenadores A y B situados en extremos opuestos de la red y que la
seal tarda un tiempo en propagarse de uno a otro extremo a otro;
cabra pensar que si A empieza a transmitir pasado ese tiempo ya
puede estar seguro de que no observar colisiones, ya que sus seal
ha llegado al otro extremo de la red; pero en el caso ms
desfavorable B podra haber empezado a transmitir justo en el
instante -, o sea inmediatamente antes de que le haya llegado la
trama de A; por lo que slo despus de un tiempo 2 puede A estar
seguro de no colisionar con ninguna otra estacin, habindose
entonces apoderado del canal de transmisin.
Diapositiva 15
Protocolos sin colisiones Protocolo bitmap Supongamos que la
red tiene N ordenadores, numerados de 0 a N-1. Para empezar a
funcionar establecemos una ronda 'exploratoria' de N intervalos en
la que por riguroso turno cada ordenador, empezando por el 0, tiene
la posibilidad de enviar un bit con el valor 1 0 para indicar si
tiene alguna trama que transmitir. Pasados N intervalos todos los
ordenadores han podido manifestar su situacin, y todos saben quien
tiene tramas para transmitir. Supongamos que tenemos 8 ordenadores,
y que despus de la ronda inicial sabemos que los ordenadores 1, 3 y
7 tienen tramas para transmitir. A continuacin toma la palabra el
ordenador 1, que transmite la trama que tena pendiente. Despus
vendr el 3 y por ltimo el 7. Agotados los turnos que haba
solicitados se inicia otra ronda de sondeo para saber quien tiene
tramas pendientes de transmitir, y as sucesivamente. Puede suceder
que a algn ordenador le surja la necesidad de transmitir una trama
justo despus de haber dejado pasar su turno; en tal caso tendr que
esperar a la siguiente vuelta. Desde el punto de vista del
rendimiento este protocolo genera una trama adicional de N bits. Si
la red no tiene trfico se generar una trama bitmap que estar
continuamente dando vueltas por la red. Si la carga en la red es
baja (una trama transmitida por vuelta) la eficiencia es d/(N+d),
donde d es el tamao de la trama de informacin transmitida y N el
nmero de ordenadores. Si la red est saturada cada ordenador tendr
una trama que enviar y la eficiencia ser Nd/(Nd+N), o sea d/(d+1).
Vemos pues que el rendimiento de este protocolo aumenta a medida
que lo hace el trfico en la red, justo lo contrario de lo que
ocurra con los protocolos basados en colisiones.
Diapositiva 16
En situaciones de saturacin donde todos los ordenadores tienen
tramas que transmitir, y suponiendo que todas las tramas tienen el
mismo tamao el protocolo bitmap produce un reparto equitativo, por
lo que resulta equivalente a utilizar multiplexacin por divisin en
el tiempo para repartir el canal entre los ordenadores de la red.
Resumiendo, el protocolo bitmap resulta ms eficiente y ms homogneo
en su comportamiento a medida que la carga de la red aumenta. Los
protocolos como el que hemos descrito, en los que se emite un
paquete indicando el deseo de transmitir informacin, se denominan
protocolos de reserva.
Diapositiva 17
Protocolo de cuenta atrs binaria El protocolo bitmap requiere
reservar un intervalo de un bit para cada ordenador. Con un nmero
elevado de ordenadores esto puede suponer un costo elevado que lo
haga impracticable. Veremos ahora una alternativa que resuelve ese
inconveniente, el protocolo denominado cuenta atrs binaria.
Supongamos que tenemos una red con 16 ordenadores. Cada uno recibir
una direccin codificada en 4 bits. Supongamos ahora que los
ordenadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El
protocolo de cuenta atrs binaria procede de la siguiente forma: 1.
En el primer intervalo los cuatro ordenadores que desean transmitir
envan a la red el primer bit de su direccin; el medio de transmisin
est diseado de tal forma que retransmite el OR de todos los bits
transmitidos, es decir en este caso los cuatro ordenadores reciben
un 1. 2. Al haber recibido un 1 los ordenadores 0010 y 0100 (que
tienen un 0 en su primer bit) reconocen que hay ordenadores
superiores a ellos en la competicin y se retiran; los dos
'finalistas' envan a la red su segundo bit, que es cero para ambos;
la red retransmite un cero. 3. Al haber recibido un cero los dos
ordenadores siguen compitiendo y envan su tercer bit, un cero para
1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001
se retira al ver que hay uno que le supera. 4. El ordenador
ganador, el 1010, enva su trama. El proceso se repite para los tres
ordenadores restantes, y as sucesivamente hasta que eventualmente
todos envan su trama. La eficiencia de este protocolo es d/(d + ln
N), que para trficos reducidos supera al bitmap; adems, el
mecanismo de seleccin suministra la direccin del ordenador
transmisor que a menudo es parte de la informacin que se pretende
transmitir, con lo que incluso este overhead se aprovecha y la
eficiencia puede ser del 100%.
Diapositiva 18
4.2.4 Protocolos de contencin limitada Son protocolos que se
adaptan al nivel de trafico que se presenta en una red,ya sean
cuando el trafico este bajo o este alto.Estos protocolos sacan lo
mejor de los protocolos de contencion (aloha pura o ranurada, CSMA
1-persistente, CSMA no persistente, CSMA p-persistente, CSMA con
deteccin de colisin) cuando la carga en la red fuera baja para asi
tener un retardo bajo y los protocolos de libre
colision(bitmat,cuenta atrs binario)cuando la carga en la red fuera
alta para lograr una buena eficiencia en el canal de transmision de
datos. En caso de que la red tenga poco trfico estos protocolos se
comportarn segn alguno de los protocolos con colisiones que hemos
visto. Pero cuando se superen determinados umbrales de ocupacin el
protocolo dividir el canal en intervalos asignando uno a cada
ordenador, en riguroso turno Este comportamiento es equivalente a
realizar multiplexacin por divisin en el tiempo sobre el canal. En
la prctica suelen ser unos pocos ordenadores los que generan la
mayor parte del trfico (recordemos que el trfico es
autosimilar),por lo que lo ideal es identificar a los 'culpables' y
aislarlos en intervalos propios, independientes del resto de los
ordenadores; de esta forma esos ordenadores con trfico elevado
consiguen un buen rendimiento sin perjudicar a la mayora
'silenciosa'. Precisamente la pronta identificacin de esos
'culpables' es la clave del funcionamiento de estos protocolos. Los
ordenadores no necesariamente han de ser identificados
individualmente, es suficiente detectar un grupo con trfico elevado
(que presumiblemente contendr algn 'sospechoso') y aislarlo del
resto. Uno de los protocolos que funciona con este principio es el
denominado protocolo del paseo adaptativo por el rbol.
Diapositiva 19
4.2.5 Protocolos de redes inalmbricas Las ondas
electromagnticas no guiadas son un medio ideal para la creacin de
redes broadcast. Normalmente se emplea la banda conocida como
Industrial/Cientfica/Mdica (2,4 - 2,484 GHz). Tpicamente una LAN
inalmbrica est formada por un conjunto de estaciones base, unidas
entre s por algn tipo de cable, y una serie de estaciones mviles
que comunican con la estacin base ms prxima. El conjunto de
estaciones base forma en realidad un sistema celular en miniatura.
Las ondas electromagnticas no guiadas son un medio ideal para la
creacin de redes broadcast. Normalmente se emplea la banda conocida
como Industrial/Cientfica/Mdica (2,4 - 2,484 GHz). Tpicamente una
LAN inalmbrica est formada por un conjunto de estaciones base,
unidas entre s por algn tipo de cable, y una serie de estaciones
mviles que comunican con la estacin base ms prxima. El conjunto de
estaciones base forma en realidad un sistema celular en
miniatura.
Diapositiva 20
Beneficios Beneficios Las redes LAN inalmbricas (WLAN) ofrecen
diversas ventajas sobre las redes LAN convencionales (ethernet,
Token-Ring, fibra ptica) porque pueden ser mviles. Los beneficios
son evidentes para computadoras porttiles y computadoras de
escritorio, dado que el usuario puede verdaderamente trasladarse de
un punto a otro y permanecer conectado a la red LAN y a sus
recursos. Las redes LAN inalmbricas (WLAN) ofrecen diversas
ventajas sobre las redes LAN convencionales (ethernet, Token-Ring,
fibra ptica) porque pueden ser mviles. Los beneficios son evidentes
para computadoras porttiles y computadoras de escritorio, dado que
el usuario puede verdaderamente trasladarse de un punto a otro y
permanecer conectado a la red LAN y a sus recursos. Los beneficios
para el mercado de computadoras de escritorio, sistemas de empresas
y servidores no son tan evidentes. La red puede establecerse sin
incurrir en los gastos y las exigencias de colocar cables e
instalar conectores en paredes. Adems, las redes inalmbricas son
flexibles, dado que las mquinas de escritorio pueden cambiarse de
lugar sin ningn trabajo de infraestructura. Esto resulta
particularmente til al instalar sitios temporales o al trabajar en
lugares "fijos" que peridicamente cambian de ubicacin, tales como
las empresas que se trasladan a otra oficina ms grande cuando
exceden la capacidad de sus instalaciones actuales. Los beneficios
para el mercado de computadoras de escritorio, sistemas de empresas
y servidores no son tan evidentes. La red puede establecerse sin
incurrir en los gastos y las exigencias de colocar cables e
instalar conectores en paredes. Adems, las redes inalmbricas son
flexibles, dado que las mquinas de escritorio pueden cambiarse de
lugar sin ningn trabajo de infraestructura. Esto resulta
particularmente til al instalar sitios temporales o al trabajar en
lugares "fijos" que peridicamente cambian de ubicacin, tales como
las empresas que se trasladan a otra oficina ms grande cuando
exceden la capacidad de sus instalaciones actuales. Hasta la
disponibilidad de la norma IEEE 802.11(que define El Control de
Acceso al Medio y las caractersticas de la Capa Fsica, especficas
para LAN Inalmbricas), las nicas soluciones de redes inalmbricas
disponibles eran dispositivos de diseo original y baja velocidad.
Esta norma estableci un sistema de 2Mbps en 1997. La ampliacin IEEE
802.11b, aprobada en 1999, aument la velocidad a 11 Mbps. Esto
ofrece aproximadamente la misma gama de rendimiento que una tarjeta
Ethernet de 10 Mbps. La norma IEEE 802.11a est siendo considerada,
y podra aumentar la velocidad hasta 25 Mbps o ms. Hasta la
disponibilidad de la norma IEEE 802.11(que define El Control de
Acceso al Medio y las caractersticas de la Capa Fsica, especficas
para LAN Inalmbricas), las nicas soluciones de redes inalmbricas
disponibles eran dispositivos de diseo original y baja velocidad.
Esta norma estableci un sistema de 2Mbps en 1997. La ampliacin IEEE
802.11b, aprobada en 1999, aument la velocidad a 11 Mbps. Esto
ofrece aproximadamente la misma gama de rendimiento que una tarjeta
Ethernet de 10 Mbps. La norma IEEE 802.11a est siendo considerada,
y podra aumentar la velocidad hasta 25 Mbps o ms.
Diapositiva 21
Funcionamiento Funcionamiento La Tarjeta PC de la computadora
porttil recibe y transmite informacin digital sobre una frecuencia
de radio de 2,4 GHz. La tarjeta convierte la seal de radio en datos
digitales (en realidad, pequeos paquetes de informacin) que la PC
puede comprender y procesar. La Tarjeta PC de la computadora
porttil recibe y transmite informacin digital sobre una frecuencia
de radio de 2,4 GHz. La tarjeta convierte la seal de radio en datos
digitales (en realidad, pequeos paquetes de informacin) que la PC
puede comprender y procesar. La tarjeta PCI se conecta a una
computadora de escritorio y funciona de modo similar a la Tarjeta
PC, con la diferencia de que es especial para Porttiles. La tarjeta
PCI se conecta a una computadora de escritorio y funciona de modo
similar a la Tarjeta PC, con la diferencia de que es especial para
Porttiles. El punto de acceso de software permite que una PC
conectada a una red Ethernet (un tipo de red de rea local muy comn)
pueda desempearse como punto de acceso de hardware. El punto de
acceso de software permite que una PC conectada a una red Ethernet
(un tipo de red de rea local muy comn) pueda desempearse como punto
de acceso de hardware. El punto de acceso de hardware recibe y
transmite informacin de forma similar a la tarjeta Tarjeta PC. Se
conecta a la red Ethernet mediante un conector RJ-45 y maneja el
trfico entrante y saliente entre la red fija y los usuarios de la
LAN INALMBRICA o "clientes", actuando as como un hub inalmbrico. En
otras palabras, el punto de acceso de hardware se desempea como
portal o rampa de ingreso, para que los usuarios inalmbricos puedan
acceder a una LAN cableada. El punto de acceso de hardware recibe y
transmite informacin de forma similar a la tarjeta Tarjeta PC. Se
conecta a la red Ethernet mediante un conector RJ-45 y maneja el
trfico entrante y saliente entre la red fija y los usuarios de la
LAN INALMBRICA o "clientes", actuando as como un hub inalmbrico. En
otras palabras, el punto de acceso de hardware se desempea como
portal o rampa de ingreso, para que los usuarios inalmbricos puedan
acceder a una LAN cableada. Es importante destacar que, tal como
ocurre en una autopista en horas de mximo trfico, cuantos ms
usuarios se hallan en el punto de acceso, tanto ms lento ser el
trfico. El punto de acceso de hardware se conecta a un hub,
conmutador o encaminador, pero tambin puede conectarse directamente
a un servidor mediante un adaptador de cable. Es importante
destacar que, tal como ocurre en una autopista en horas de mximo
trfico, cuantos ms usuarios se hallan en el punto de acceso, tanto
ms lento ser el trfico. El punto de acceso de hardware se conecta a
un hub, conmutador o encaminador, pero tambin puede conectarse
directamente a un servidor mediante un adaptador de cable.
Diapositiva 22
Dado que la transmisin se realiza mediante ondas
electromagnticas podramos pensar que nos encontramos ante un caso
similar al de las redes Aloha. Sin embargo existen alternativas ms
eficientes que el Aloha para este tipo de entornos, como la que
describimos a continuacin. Dado que la transmisin se realiza
mediante ondas electromagnticas podramos pensar que nos encontramos
ante un caso similar al de las redes Aloha. Sin embargo existen
alternativas ms eficientes que el Aloha para este tipo de entornos,
como la que describimos a continuacin. Supongamos cuatro
ordenadores A, B, C y D situados en lnea y separados 10 metros cada
uno del siguiente: Supongamos cuatro ordenadores A, B, C y D
situados en lnea y separados 10 metros cada uno del siguiente:
Supongamos tambin que el alcance mximo de cada uno de ellos es de
12 metros. Supongamos tambin que el alcance mximo de cada uno de
ellos es de 12 metros. Ahora imaginemos que implementamos un
protocolo CSMA para su comunicacin; la secuencia de sucesos para
transmitir una trama podra ser la siguiente: Ahora imaginemos que
implementamos un protocolo CSMA para su comunicacin; la secuencia
de sucesos para transmitir una trama podra ser la siguiente: 1. A
desea transmitir datos a B; al detectar el medio lo encuentra libre
y empieza la transmisin. 1. A desea transmitir datos a B; al
detectar el medio lo encuentra libre y empieza la transmisin. 2.
Con A transmitiendo C desea transmitir datos hacia B; detecta el
medio y lo encuentra libre (C no escucha a A pues esta a 20m de
distancia), por tanto C empieza a transmitir. 2. Con A
transmitiendo C desea transmitir datos hacia B; detecta el medio y
lo encuentra libre (C no escucha a A pues esta a 20m de distancia),
por tanto C empieza a transmitir. El resultado es una colisin en el
receptor (B) que no es detectada ni por A ni por C. Esto se conoce
como el problema de la estacin oculta. El resultado es una colisin
en el receptor (B) que no es detectada ni por A ni por C. Esto se
conoce como el problema de la estacin oculta.
Diapositiva 23
Imaginemos ahora la misma distribucin de estaciones y otra
secuencia de sucesos: Imaginemos ahora la misma distribucin de
estaciones y otra secuencia de sucesos: 1. B desea transmitir datos
hacia A, detecta el medio libre e inicia la transmisin. 1. B desea
transmitir datos hacia A, detecta el medio libre e inicia la
transmisin. 2. A continuacin C desea transmitir datos hacia D; como
detecta que B est transmitiendo se espera a que termine para evitar
una colisin. 2. A continuacin C desea transmitir datos hacia D;
como detecta que B est transmitiendo se espera a que termine para
evitar una colisin. El resultado es que una transmisin que en
principio podra haberse hecho sin interferencias (ya que A no puede
escuchar a C y D no puede escuchar a B) no se lleva a cabo,
reduciendo as la eficiencia del sistema. Esto se conoce como el
problema de la estacin expuesta. El resultado es que una transmisin
que en principio podra haberse hecho sin interferencias (ya que A
no puede escuchar a C y D no puede escuchar a B) no se lleva a
cabo, reduciendo as la eficiencia del sistema. Esto se conoce como
el problema de la estacin expuesta.
Diapositiva 24
Diapositiva 25
4.2.5.1 MACA (acceso multiple con prevencion de colisiones)
MACA (Multiple Access with Collision Avoidance) es el protocolo MAC
que ha servido de base para el estndar IEEE 802.11(Estandar de las
redes inalambricas) que es el que especifica el funcionamiento de
LANs inalmbricas. MACA resuelve los dos problemas que son problema
de la estacin oculta y el problema de la estacin expuesta de la
siguiente forma: MACA (Multiple Access with Collision Avoidance) es
el protocolo MAC que ha servido de base para el estndar IEEE
802.11(Estandar de las redes inalambricas) que es el que especifica
el funcionamiento de LANs inalmbricas. MACA resuelve los dos
problemas que son problema de la estacin oculta y el problema de la
estacin expuesta de la siguiente forma: 1. Cuando una estacin tiene
una trama que transmitir antes de enviarla enva una trama pequea de
aviso (de 30 bytes) denominada RTS (Request To Send). La trama RTS
contiene informacin sobre la longitud de la trama que se pretende
transmitir y la estacin de destino. 1. Cuando una estacin tiene una
trama que transmitir antes de enviarla enva una trama pequea de
aviso (de 30 bytes) denominada RTS (Request To Send). La trama RTS
contiene informacin sobre la longitud de la trama que se pretende
transmitir y la estacin de destino. 2. Al recibir la trama RTS la
estacin de destino, si est en condiciones de recibir la
transmisin,responde con otra trama denominada CTS (Clear To Send).
La trama CTS tambin indica la longitud de la trama que se va a
recibir. 2. Al recibir la trama RTS la estacin de destino, si est
en condiciones de recibir la transmisin,responde con otra trama
denominada CTS (Clear To Send). La trama CTS tambin indica la
longitud de la trama que se va a recibir. Ahora apliquemos este
protocolo al caso de la estacin oculta para ver que ocurre: Ahora
apliquemos este protocolo al caso de la estacin oculta para ver que
ocurre: 1. A transmite una trama RTS a B indicando la longitud de
trama que desea enviarle. 1. A transmite una trama RTS a B
indicando la longitud de trama que desea enviarle. 2. B responde
con una trama CTS que tambin especifica la longitud de la trama. En
este momento C capta la respuesta de B, por lo que se percata de
que va a tener lugar una transmisin en la que B actuar de receptor
y sabe que deber permanecer en silencio durante el tiempo que dure
la transmisin (C sabe lo que durar pues conoce la longitud de la
trama y la velocidad de la red). 2. B responde con una trama CTS
que tambin especifica la longitud de la trama. En este momento C
capta la respuesta de B, por lo que se percata de que va a tener
lugar una transmisin en la que B actuar de receptor y sabe que
deber permanecer en silencio durante el tiempo que dure la
transmisin (C sabe lo que durar pues conoce la longitud de la trama
y la velocidad de la red).
Diapositiva 26
3. A enva a B la trama correspondiente. 3. A enva a B la trama
correspondiente. En el caso de la estacin expuesta ocurrira lo
siguiente: En el caso de la estacin expuesta ocurrira lo siguiente:
1. B transmite a A una trama RTS indicando que quiere enviarle
datos. En ese momento C se entera de las intenciones de B. 1. B
transmite a A una trama RTS indicando que quiere enviarle datos. En
ese momento C se entera de las intenciones de B. 2. A devuelve a B
una trama CTS. Entretanto C, que ha captado el RTS pero no el
correspondiente CTS, comprende que aunque detecta que B est
transmitiendo el destinatario est fuera de su alcance, por lo que
puede comunicar con D cuando quiera, sin esperar a que B termine.
2. A devuelve a B una trama CTS. Entretanto C, que ha captado el
RTS pero no el correspondiente CTS, comprende que aunque detecta
que B est transmitiendo el destinatario est fuera de su alcance,
por lo que puede comunicar con D cuando quiera, sin esperar a que B
termine. El comit 802.11 del IEEE estandariz en 1997 varios
sistemas basados en ondas de radio (1 y 2 Mb/s) y en luz infrarroja
(1,2, 4 y 10 Mb/s). El comit 802.11 del IEEE estandariz en 1997
varios sistemas basados en ondas de radio (1 y 2 Mb/s) y en luz
infrarroja (1,2, 4 y 10 Mb/s). En Europa el ETSI (European
Telecommunications Standards Institute) esta desarrollando otro
estndar de LANs inalmbricas denominado HiperLAN, que pretende
obtener velocidades de 10 a 20 Mb/s con un alcance de 50 metros
utilizando ondas de radio. En Europa el ETSI (European
Telecommunications Standards Institute) esta desarrollando otro
estndar de LANs inalmbricas denominado HiperLAN, que pretende
obtener velocidades de 10 a 20 Mb/s con un alcance de 50 metros
utilizando ondas de radio.
Diapositiva 27
Diapositiva 28
Con base en estudios de simulacion de MACA.Bharghavan y cols.
(1994) afinaron MACA para mejorar su desempeo y llamaron MACAW(MACA
Inalambrico) a su nuevo protocolo.Para comenzar notaron que, sin
confirmacion de recepcion de la capa de enlace de datos, las tramas
no eran retransmitidas sino hasta introduciendo una trama ACK tras
cada trama de datos exitosa. Con base en estudios de simulacion de
MACA.Bharghavan y cols. (1994) afinaron MACA para mejorar su
desempeo y llamaron MACAW(MACA Inalambrico) a su nuevo
protocolo.Para comenzar notaron que, sin confirmacion de recepcion
de la capa de enlace de datos, las tramas no eran retransmitidas
sino hasta introduciendo una trama ACK tras cada trama de datos
exitosa. Tambien Observaron que CSMA puede servir para evitar que
una estacion transmita un RTS al mismo tiempo y destino que otra
estacion cercana,por lo que se agrego la deteccion de
portadora.Ademas decidieron ejecutar el algoritmo de retroceso por
separado para cada flujo de datos (par origen-destino), en lugar de
para cada estacion.Este cambio mejora la equidad del protocolo.Por
ultimo, agregaron un mecanismo para que las estaciones
intercambiaran informacion sobre congestionamientos,y una manera de
hacer que el algoritmo de retroceso reaccionara menos violentamente
a problemas pasajeros, con lo que mejoraron el desempeo del
sistema. Tambien Observaron que CSMA puede servir para evitar que
una estacion transmita un RTS al mismo tiempo y destino que otra
estacion cercana,por lo que se agrego la deteccion de
portadora.Ademas decidieron ejecutar el algoritmo de retroceso por
separado para cada flujo de datos (par origen-destino), en lugar de
para cada estacion.Este cambio mejora la equidad del protocolo.Por
ultimo, agregaron un mecanismo para que las estaciones
intercambiaran informacion sobre congestionamientos,y una manera de
hacer que el algoritmo de retroceso reaccionara menos violentamente
a problemas pasajeros, con lo que mejoraron el desempeo del
sistema.
Diapositiva 29
4.3 REDES LOCALES Y ESTNDARES La mayora de las redes locales
han sido estandarizadas por el IEEE, en el comit denominado 802.Los
estndares desarrollados por este comit estn enfocados a las capas 1
y 2 del modelo de referencia OSI. La mayora de las redes locales
han sido estandarizadas por el IEEE, en el comit denominado 802.Los
estndares desarrollados por este comit estn enfocados a las capas 1
y 2 del modelo de referencia OSI. Este comit se divide en
subcomits, cuyo nombre oficial es 'Grupos de Trabajo', que se
identifican por un nmero decimal. En total el comit 802 est formado
por diversos grupos de trabajo que dictan estndares sobre LANs y
MANs y se organizan de la siguiente forma: Este comit se divide en
subcomits, cuyo nombre oficial es 'Grupos de Trabajo', que se
identifican por un nmero decimal. En total el comit 802 est formado
por diversos grupos de trabajo que dictan estndares sobre LANs y
MANs y se organizan de la siguiente forma: 802.1: Aspectos comunes:
puentes, gestin, redes locales virtuales, etc. 802.1: Aspectos
comunes: puentes, gestin, redes locales virtuales, etc. 802.2:
Logical Link Control (LLC). En hibernacin e inactivo 802.2: Logical
Link Control (LLC). En hibernacin e inactivo 802.3: Redes CSMA/CD
(Ethernet) 802.3: Redes CSMA/CD (Ethernet) 802.4: Redes
Token-Passing Bus. En hibernacin e inactivo 802.4: Redes
Token-Passing Bus. En hibernacin e inactivo 802.5: Redes Token Ring
802.5: Redes Token Ring 802.6: Redes MAN DQDB (Distributed Queue
Dual Bus). En hibernacin e inactivo 802.6: Redes MAN DQDB
(Distributed Queue Dual Bus). En hibernacin e inactivo 802.7: Grupo
asesor en redes de banda ancha. En hibernacin e inactivo. 802.7:
Grupo asesor en redes de banda ancha. En hibernacin e inactivo.
802.8 Grupo asesor en tecnologas de fibra ptica 802.8 Grupo asesor
en tecnologas de fibra ptica 802.9: Redes de servicios Integrados
(Iso-Ethernet). En hibernacin e inactivo 802.9: Redes de servicios
Integrados (Iso-Ethernet). En hibernacin e inactivo 802.10:
Seguridad en estndares IEEE 802. En hibernacin e inactivo. 802.10:
Seguridad en estndares IEEE 802. En hibernacin e inactivo. 802.11:
WLAN (Wireless LANs) 802.11: WLAN (Wireless LANs) 802.12: Redes
Demand Priority (100VG-AnyLAN). En hibernacin e inactivo 802.12:
Redes Demand Priority (100VG-AnyLAN). En hibernacin e inactivo
802.14: Redes de TV por cable, pendiente de ratificacin. Disuelto.
802.14: Redes de TV por cable, pendiente de ratificacin.
Disuelto.
Diapositiva 30
802.15: WPAN (Wireless Personal Area Network) 802.15: WPAN
(Wireless Personal Area Network) 802.16: BWA (Broadband Wireless
Access) 802.16: BWA (Broadband Wireless Access) El 802.1 describe
aspectos generales, de arquitectura o aspectos comunes a todas las
LANs, por ejemplo gestin y el funcionamiento de puentes. El 802.1
describe aspectos generales, de arquitectura o aspectos comunes a
todas las LANs, por ejemplo gestin y el funcionamiento de puentes.
El 802.2 describe la subcapa LLC (Logical Link Control),tambin comn
a todas las redes 802. El 802.2 describe la subcapa LLC (Logical
Link Control),tambin comn a todas las redes 802. La mayora de los
dems grupos de trabajo (802.3,.4,.5,.6,.9,.11, La mayora de los
dems grupos de trabajo (802.3,.4,.5,.6,.9,.11,.12, 14, 15 y 16)
tienen que ver con diversas tecnologas LAN o MAN. Cada uno de ellos
especifica el nivel fsico y la subcapa MAC correspondiente. Por
ejemplo el estndar 802.3 describe el nivel fsico y el subnivel MAC
de la red con protocolo MAC CSMA/CD, mas conocida como
Ethernet..12, 14, 15 y 16) tienen que ver con diversas tecnologas
LAN o MAN. Cada uno de ellos especifica el nivel fsico y la subcapa
MAC correspondiente. Por ejemplo el estndar 802.3 describe el nivel
fsico y el subnivel MAC de la red con protocolo MAC CSMA/CD, mas
conocida como Ethernet. No existe el.13, e ste grupo se disolvi en
mayo del 2000 sin llegar a ratificar ningn estndar vista la poca
viabilidad comercial que ste habra tenido. No existe el.13, e ste
grupo se disolvi en mayo del 2000 sin llegar a ratificar ningn
estndar vista la poca viabilidad comercial que ste habra
tenido.
Diapositiva 31
Los grupos de trabajo 802 no son algo esttico; continuamente se
estn planteando para su estandarizacin nuevas tcnicas y protocolos,
nuevos medios fsicos, etc. Cuando surge una nueva propuesta el
grupo de trabajo correspondiente nombra un grupo de estudio que la
analiza, y si el informe es favorable se crea un 'subgrupo' de
trabajo (llamado oficialmente proyecto) que eventualmente propone
una adenda al estndar para su aprobacin. Los proyectos se
identifican por letras aadidas al grupo de trabajo del que
provienen. A ttulo de ejemplo detallamos a continuacin algunos de
los proyectos ms relevantes del comit 802: Los grupos de trabajo
802 no son algo esttico; continuamente se estn planteando para su
estandarizacin nuevas tcnicas y protocolos, nuevos medios fsicos,
etc. Cuando surge una nueva propuesta el grupo de trabajo
correspondiente nombra un grupo de estudio que la analiza, y si el
informe es favorable se crea un 'subgrupo' de trabajo (llamado
oficialmente proyecto) que eventualmente propone una adenda al
estndar para su aprobacin. Los proyectos se identifican por letras
aadidas al grupo de trabajo del que provienen. A ttulo de ejemplo
detallamos a continuacin algunos de los proyectos ms relevantes del
comit 802: 802.1D: puentes transparentes 802.1D: puentes
transparentes 802.1G: puentes remotos 802.1G: puentes remotos
802.1p: Filtrado por clase de trfico (Calidad de Servicio) 802.1p:
Filtrado por clase de trfico (Calidad de Servicio) 802.1Q: Redes
locales virtuales (VLANs) 802.1Q: Redes locales virtuales (VLANs)
802.3u: Fast Ethernet 802.3u: Fast Ethernet 802.3x. Ethernet Full
dplex y control de flujo 802.3x. Ethernet Full dplex y control de
flujo 802.3z: Gigabit Ethernet 802.3z: Gigabit Ethernet 802.3ab:
Gigabit Ethernet en cable UTP-5 802.3ab: Gigabit Ethernet en cable
UTP-5 802.3ad: Agregacin de enlaces 802.3ad: Agregacin de
enlaces
Diapositiva 32
Normalmente todos los estndares IEEE 802 son aprobados ms tarde
por el ANSI y por la ISO,convirtindose as en estndares
internacionales. La ISO les da la denominacin 8802.x, as por
ejemplo el estndar ISO 8802.3 es equivalente al IEEE 802.3.
Normalmente todos los estndares IEEE 802 son aprobados ms tarde por
el ANSI y por la ISO,convirtindose as en estndares internacionales.
La ISO les da la denominacin 8802.x, as por ejemplo el estndar ISO
8802.3 es equivalente al IEEE 802.3. Existen algunas tecnologas de
red local que siguen fielmente la arquitectura IEEE 802 pero que
han sido estandarizadas por el ANSI y no por el IEEE. Estos
estndares, que se han caracterizado por emplear tecnologas muy
avanzadas en el momento de su aprobacin, son los siguientes:
Existen algunas tecnologas de red local que siguen fielmente la
arquitectura IEEE 802 pero que han sido estandarizadas por el ANSI
y no por el IEEE. Estos estndares, que se han caracterizado por
emplear tecnologas muy avanzadas en el momento de su aprobacin, son
los siguientes: X3T9.3: HIPPI X3T9.3: HIPPI X3T9.5: FDDI X3T9.5:
FDDI X3T11: Fibre Channel X3T11: Fibre Channel
Diapositiva 33
4.4 ETHERNET Ethernet es un estndar de redes de computadoras de
area local con acceso al medio por contienda CSMA/CD.El nombre
viene del concepto fsico de ether. Ethernet define las
caractersticas de cableado y sealizacin de nivel fisico y los
formatos de tramos de datos del nivel de enlace de datos del modelo
OSI. Ethernet es un estndar de redes de computadoras de area local
con acceso al medio por contienda CSMA/CD.El nombre viene del
concepto fsico de ether. Ethernet define las caractersticas de
cableado y sealizacin de nivel fisico y los formatos de tramos de
datos del nivel de enlace de datos del modelo OSI. La Ethernet se
tom como base para la redaccin del estndar internacional IEEE
802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinnimos.
Ambas se diferencian en uno de los campos de la trama de datos. Las
tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red. La
Ethernet se tom como base para la redaccin del estndar
internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3
como sinnimos. Ambas se diferencian en uno de los campos de la
trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir
en la misma red. Todos los sistemas operativos y aplicaciones
populares son compatibles con Ethernet, as como las pilas de
protocolos tales como TCP/IP, IPX, NetBEUI y DECnet. Todos los
sistemas operativos y aplicaciones populares son compatibles con
Ethernet, as como las pilas de protocolos tales como TCP/IP, IPX,
NetBEUI y DECnet. Las previsiones para 1998 eran de que el 86% de
las nuevas conexiones LAN fueran Ethernet, lo cual Las previsiones
para 1998 eran de que el 86% de las nuevas conexiones LAN fueran
Ethernet, lo cual supone mas de 48 millones de interfaces de red y
otros tantos puertos de concentradores y conmutadores. supone mas
de 48 millones de interfaces de red y otros tantos puertos de
concentradores y conmutadores. Las ventas de ATM, FDDI, Token Ring
y otras tecnologas conjuntamente seran de 5 millones de Las ventas
de ATM, FDDI, Token Ring y otras tecnologas conjuntamente seran de
5 millones de interfaces y 4 millones de puertos, un 10 y un 7% del
total respectivamente. interfaces y 4 millones de puertos, un 10 y
un 7% del total respectivamente.
Diapositiva 34
4.4.1 Historia de Ethernet En 1970, mientras Abramson montaba
ALOHANET en Hawaii, un estudiante recin graduado en el MIT llamado
Robert Metcalfe se encontraba realizando sus estudios de doctorado
en la Universidad de Harvard trabajando para ARPANETque era el tema
de investigacin candente en aquellos das. En un viaje a Washington
Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs
de Internet) donde ste le dej dormir en el sof. Para poder
conciliar el sueo Metcalfe empez a leer una revista cientfica donde
encontr un artculo de Norm Abramson en el que describa la red
Aloha. Metcalfe pens como se poda mejorar el protocolo utilizado
por Abramson, y escribi un artculo describiendo un protocolo que
mejoraba sustancialmente el rendimiento de Aloha. Ese artculo se
convertira en su tesis doctoral, que present en 1973. La idea bsica
era muy simple: las estaciones antes de transmitir deberan detectar
si el canal ya estaba en uso (es decir si ya haba 'portadora'), en
cuyo caso esperaran a que la estacin activa terminara. Adems, cada
estacin mientras transmitiera estara continuamente vigilando el
medio fsico En 1970, mientras Abramson montaba ALOHANET en Hawaii,
un estudiante recin graduado en el MIT llamado Robert Metcalfe se
encontraba realizando sus estudios de doctorado en la Universidad
de Harvard trabajando para ARPANETque era el tema de investigacin
candente en aquellos das. En un viaje a Washington Metcalfe estuvo
en casa de Steve Crocker (el inventor de los RFCs de Internet)
donde ste le dej dormir en el sof. Para poder conciliar el sueo
Metcalfe empez a leer una revista cientfica donde encontr un
artculo de Norm Abramson en el que describa la red Aloha. Metcalfe
pens como se poda mejorar el protocolo utilizado por Abramson, y
escribi un artculo describiendo un protocolo que mejoraba
sustancialmente el rendimiento de Aloha. Ese artculo se convertira
en su tesis doctoral, que present en 1973. La idea bsica era muy
simple: las estaciones antes de transmitir deberan detectar si el
canal ya estaba en uso (es decir si ya haba 'portadora'), en cuyo
caso esperaran a que la estacin activa terminara. Adems, cada
estacin mientras transmitiera estara continuamente vigilando el
medio fsico por si se produca alguna colisin, en cuyo caso se
parara y retransmitira ms tarde. Este protocolo MAC recibira ms
tarde la denominacin Acceso Mltiple con Deteccin de Portadora y
Deteccin de Colisiones, o mas brevemente CSMA/CD (Carrier Sense
Multiple Access / Colision Detect). por si se produca alguna
colisin, en cuyo caso se parara y retransmitira ms tarde. Este
protocolo MAC recibira ms tarde la denominacin Acceso Mltiple con
Deteccin de Portadora y Deteccin de Colisiones, o mas brevemente
CSMA/CD (Carrier Sense Multiple Access / Colision Detect). 4.4.1.1
El Nacimiento
Diapositiva 35
En 1972 Metcalfe se mud a California para trabajar en el Centro
de Investigacin de Xerox en Palo Alto llamado Xerox PARC (Palo Alto
Research Center). All se estaba diseando lo que se consideraba la
'oficina del futuro' y Metcalfe encontr un ambiente perfecto para
desarrollar sus inquietudes. Se estaban probando unos ordenadores
denominados Alto, que ya disponan de capacidades grficas y ratn y
son considerados los primeros ordenadores personales. Tambin se
estaban fabricando las primeras impresoras lser. Se quera conectar
los ordenadores entre s para compartir ficheros y las impresoras.
La comunicacin tena que ser de muy alta velocidad, del orden de
megabits por segundo, ya que la cantidad de informacin a enviar a
las impresoras era enorme (tenan una resolucin y velocidad
comparables a una impresora lser actual). Estas ideas que hoy
parecen obvias eran completamente revolucionarias en 1973. En 1972
Metcalfe se mud a California para trabajar en el Centro de
Investigacin de Xerox en Palo Alto llamado Xerox PARC (Palo Alto
Research Center). All se estaba diseando lo que se consideraba la
'oficina del futuro' y Metcalfe encontr un ambiente perfecto para
desarrollar sus inquietudes. Se estaban probando unos ordenadores
denominados Alto, que ya disponan de capacidades grficas y ratn y
son considerados los primeros ordenadores personales. Tambin se
estaban fabricando las primeras impresoras lser. Se quera conectar
los ordenadores entre s para compartir ficheros y las impresoras.
La comunicacin tena que ser de muy alta velocidad, del orden de
megabits por segundo, ya que la cantidad de informacin a enviar a
las impresoras era enorme (tenan una resolucin y velocidad
comparables a una impresora lser actual). Estas ideas que hoy
parecen obvias eran completamente revolucionarias en 1973. A
Metcalfe, el especialista en comunicaciones del equipo con 27 aos
de edad, se le encomend la tarea de disear y construir la red que
uniera todo aquello. Contaba para ello con la ayuda de un
estudiante de doctorado de Stanford llamado David Boggs. Las
primeras experiencias de la red, que denominaron Alto Aloha
Network, las llevaron a cabo en 1972. Fueron mejorando gradualmente
el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribi un
memorndum interno en el que informaba de la nueva red. Para evitar
que se pudiera pensar que slo serva para conectar ordenadores Alto
cambi el nombre de la red por el de Ethernet, que haca referencia a
la teora de la fsica hoy ya abandonada segn la cual las ondas
electromagnticas viajaban por un fluido denominado ter que se
supona llenaba todo el espacio (para Metcalfe el 'ter' era el cable
coaxial por el que iba la seal). Los dos ordenadores Alto
utilizados para las primeras pruebas de Ethernet fueron
rebautizados con los nombres Michelson y Morley, en alusin a los
dos fsicos que demostraron en 1887 la inexistencia del ter mediante
el famoso experimento que lleva su nombre. A Metcalfe, el
especialista en comunicaciones del equipo con 27 aos de edad, se le
encomend la tarea de disear y construir la red que uniera todo
aquello. Contaba para ello con la ayuda de un estudiante de
doctorado de Stanford llamado David Boggs. Las primeras
experiencias de la red, que denominaron Alto Aloha Network, las
llevaron a cabo en 1972. Fueron mejorando gradualmente el prototipo
hasta que el 22 de mayo de 1973 Metcalfe escribi un memorndum
interno en el que informaba de la nueva red. Para evitar que se
pudiera pensar que slo serva para conectar ordenadores Alto cambi
el nombre de la red por el de Ethernet, que haca referencia a la
teora de la fsica hoy ya abandonada segn la cual las ondas
electromagnticas viajaban por un fluido denominado ter que se
supona llenaba todo el espacio (para Metcalfe el 'ter' era el cable
coaxial por el que iba la seal). Los dos ordenadores Alto
utilizados para las primeras pruebas de Ethernet fueron
rebautizados con los nombres Michelson y Morley, en alusin a los
dos fsicos que demostraron en 1887 la inexistencia del ter mediante
el famoso experimento que lleva su nombre.
Diapositiva 36
La red de 1973 ya tena todas las caractersticas esenciales de
la Ethernet actual. Empleaba CSMA/CD para minimizar la probabilidad
de colisin, y en caso de que sta se produjera se pona en marcha un
mecanismo denominado retroceso exponencial binario para reducir
gradualmente la agresividad del emisor, con lo que ste se adaptaba
a situaciones de muy diverso nivel de trfico. Tena topologa de bus
y funcionaba a 2,94 Mb/s1 sobre un segmento de cable coaxial de
1,6Km de longitud. Las direcciones eran de 8 bits y el CRC de las
tramas de 16 bits. El protocolo utilizado al nivel de red era el
PUP (Parc Universal Packet) que luego evolucionara hasta
convertirse en el que luego fue XNS (Xerox Network System),
antecesor a su vez de IPX (Netware de Novell). La red de 1973 ya
tena todas las caractersticas esenciales de la Ethernet actual.
Empleaba CSMA/CD para minimizar la probabilidad de colisin, y en
caso de que sta se produjera se pona en marcha un mecanismo
denominado retroceso exponencial binario para reducir gradualmente
la agresividad del emisor, con lo que ste se adaptaba a situaciones
de muy diverso nivel de trfico. Tena topologa de bus y funcionaba a
2,94 Mb/s1 sobre un segmento de cable coaxial de 1,6Km de longitud.
Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits.
El protocolo utilizado al nivel de red era el PUP (Parc Universal
Packet) que luego evolucionara hasta convertirse en el que luego
fue XNS (Xerox Network System), antecesor a su vez de IPX (Netware
de Novell). En vez de utilizar el cable coaxial de 75 de las redes
de televisin por cable se opt por emplear cable de 50 que produca
menos reflexiones de la seal, a las cuales Ethernet era muy
sensible por transmitir la seal en banda base (es decir sin
modulacin). Cada empalme del cable y cada 'pincho' vampiro
(transceiver) instalado produca la reflexin de una parte de la seal
transmitida. En la prctica el nmero mximo de pinchos vampiro, y por
tanto el nmero mximo de estaciones en un segmento de cable coaxial,
vena limitado por la mxima intensidad de seal reflejada tolerable.
En vez de utilizar el cable coaxial de 75 de las redes de televisin
por cable se opt por emplear cable de 50 que produca menos
reflexiones de la seal, a las cuales Ethernet era muy sensible por
transmitir la seal en banda base (es decir sin modulacin). Cada
empalme del cable y cada 'pincho' vampiro (transceiver) instalado
produca la reflexin de una parte de la seal transmitida. En la
prctica el nmero mximo de pinchos vampiro, y por tanto el nmero
mximo de estaciones en un segmento de cable coaxial, vena limitado
por la mxima intensidad de seal reflejada tolerable.
Diapositiva 37
En 1975 Metcalfe y Boggs describieron Ethernet en un artculo
que enviaron a Communications of the ACM (Association for Computing
Machinery), publicado en 1976 [1]. En l ya describan el uso de
repetidores par aumentar el alcance de la red. En 1977 Metcalfe,
Boggs y otros dos ingenieros de Xerox recibieron una patente por la
tecnologa bsica de Ethernet, y en 1978 Metcalfe y Boggs recibieron
otra por el repetidor. En esta poca todo el sistema Ethernet era
propietario de Xerox. En 1975 Metcalfe y Boggs describieron
Ethernet en un artculo que enviaron a Communications of the ACM
(Association for Computing Machinery), publicado en 1976 [1]. En l
ya describan el uso de repetidores par aumentar el alcance de la
red. En 1977 Metcalfe, Boggs y otros dos ingenieros de Xerox
recibieron una patente por la tecnologa bsica de Ethernet, y en
1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta
poca todo el sistema Ethernet era propietario de Xerox. Aunque no
relacionado con Ethernet merece la pena mencionar que David Boggs
construy en 1975 en el Xerox PARC el primer router y el primer
servidor de nombres de la Internet. Aunque no relacionado con
Ethernet merece la pena mencionar que David Boggs construy en 1975
en el Xerox PARC el primer router y el primer servidor de nombres
de la Internet.
Diapositiva 38
4.4.1.2 La alianza DIX En 1976 Xerox cre una nueva divisin
denominada SDD (Systems Development Division) para el desarrollo de
los ordenadores personales y de la red Ethernet (ambos proyectos
estaban ntimamente relacionados). Metcalfe, Boggs y varios
ingenieros ms fueron asignados para trabajar en la mejora de la
red. Se introdujeron algunos cambios en la tecnologa, y por razones
de marketing se decidi cambiar el nombre de la red de Ethernet a
X-wire. En 1976 Xerox cre una nueva divisin denominada SDD (Systems
Development Division) para el desarrollo de los ordenadores
personales y de la red Ethernet (ambos proyectos estaban ntimamente
relacionados). Metcalfe, Boggs y varios ingenieros ms fueron
asignados para trabajar en la mejora de la red. Se introdujeron
algunos cambios en la tecnologa, y por razones de marketing se
decidi cambiar el nombre de la red de Ethernet a X-wire. Por
aquellos aos la tendencia de la mayora de los fabricantes era hacia
arquitecturas de redes jerrquicas. Un ejemplo claro en este sentido
lo constitua la arquitectura SNA (Systems Network Architecture),
anunciada por IBM en 1974. La filosofa de SNA se basaba en dar
acceso a travs de la red al usuario final desde un terminal 'tonto'
a un ordenador central o 'mainframe'. Para ello se definan
diferentes tipos de equipos con funcionalidades distintas y una
estructura fuertemente jerrquica. Una configuracin tpica de SNA
comprenda cuatro niveles diferentes desde el terminal al mainframe.
Por aquellos aos la tendencia de la mayora de los fabricantes era
hacia arquitecturas de redes jerrquicas. Un ejemplo claro en este
sentido lo constitua la arquitectura SNA (Systems Network
Architecture), anunciada por IBM en 1974. La filosofa de SNA se
basaba en dar acceso a travs de la red al usuario final desde un
terminal 'tonto' a un ordenador central o 'mainframe'. Para ello se
definan diferentes tipos de equipos con funcionalidades distintas y
una estructura fuertemente jerrquica. Una configuracin tpica de SNA
comprenda cuatro niveles diferentes desde el terminal al mainframe.
El planteamiento de Xerox era radicalmente opuesto y novedoso. Cada
usuario dispona de un ordenador conectado directamente a la red
local, integrando en l todas las funciones. No exista ningn control
centralizado de la red. La comunicacin entre dos usuarios
cualesquiera ocurra directamente, sin intermediarios y en
condiciones de igual a igual ('peer to peer'). Ligada a esta
arquitectura distribuida estaba la necesidad - no percibida
entonces por la mayora de los usuarios - de una red de muy alta
velocidad para los estndares de la poca (baste recordar que por
aquel entonces los mdems mas veloces eran de 1200 b/s, y en el ao
1976 Intel anunci el procesador 8080 que funcionaba a 4,77 MHz). El
planteamiento de Xerox era radicalmente opuesto y novedoso. Cada
usuario dispona de un ordenador conectado directamente a la red
local, integrando en l todas las funciones. No exista ningn control
centralizado de la red. La comunicacin entre dos usuarios
cualesquiera ocurra directamente, sin intermediarios y en
condiciones de igual a igual ('peer to peer'). Ligada a esta
arquitectura distribuida estaba la necesidad - no percibida
entonces por la mayora de los usuarios - de una red de muy alta
velocidad para los estndares de la poca (baste recordar que por
aquel entonces los mdems mas veloces eran de 1200 b/s, y en el ao
1976 Intel anunci el procesador 8080 que funcionaba a 4,77
MHz).
Diapositiva 39
Hoy en da sabemos que el planteamiento de Xerox era el
correcto. Sin embargo, como en tantas otras ocasiones Xerox no supo
o no pudo aprovechar comercialmente este acierto. En el caso de
Ethernet jugaba en su contra el hecho de ser una tecnologa
propietaria y no ser Xerox una empresa lo suficientemente grande
como para imponer sus productos frente a sus competidores, aspecto
fundamental tratndose de comunicaciones. Seguramente tambin influy
el hecho de ser una tecnologa demasiado avanzada para su poca.
Metcalfe comprendi perfectamente que Ethernet solo podra avanzar si
se desarrollaba como un estndar abierto y en cooperacin con otros
fabricantes, puesto que solo as obtendra el impulso comercial y
tecnolgico necesario. Hoy en da sabemos que el planteamiento de
Xerox era el correcto. Sin embargo, como en tantas otras ocasiones
Xerox no supo o no pudo aprovechar comercialmente este acierto. En
el caso de Ethernet jugaba en su contra el hecho de ser una
tecnologa propietaria y no ser Xerox una empresa lo suficientemente
grande como para imponer sus productos frente a sus competidores,
aspecto fundamental tratndose de comunicaciones. Seguramente tambin
influy el hecho de ser una tecnologa demasiado avanzada para su
poca. Metcalfe comprendi perfectamente que Ethernet solo podra
avanzar si se desarrollaba como un estndar abierto y en cooperacin
con otros fabricantes, puesto que solo as obtendra el impulso
comercial y tecnolgico necesario. Metcalfe abandon Xerox en enero
de 1979 para realizar tareas de consultora con el MIT y con DEC
(Digital Equipment Corporation). Por aquellos aos DEC estaba
interesada en Ethernet pero las patentes que tena Xerox le
dificultaban adoptar esa tecnologa. Metcalfe propuso entonces a DEC
que realizara un consorcio con Xerox; propuso adems que Intel se
uniera al grupo para asegurar que los productos desarrollados se
pudieran integrar en chips de bajo costo. Metcalfe abandon Xerox en
enero de 1979 para realizar tareas de consultora con el MIT y con
DEC (Digital Equipment Corporation). Por aquellos aos DEC estaba
interesada en Ethernet pero las patentes que tena Xerox le
dificultaban adoptar esa tecnologa. Metcalfe propuso entonces a DEC
que realizara un consorcio con Xerox; propuso adems que Intel se
uniera al grupo para asegurar que los productos desarrollados se
pudieran integrar en chips de bajo costo. Los miembros del
consorcio DIX (DEC-Intel-Xerox) llegaron a un acuerdo en todos los
aspectos excepto en el nombre X-wire. DEC e Intel no aceptaban que
el nombre de la red empezara por X, por lo que Xerox volvi al
nombre inicial Ethernet que pareca satisfacer a todos. Tambin por
aquel entonces se decidi subir la velocidad de la red a 10 Mb/s, ya
que se consider que esto era factible con la tecnologa existente a
unos precios razonables. A la Ethernet original de 2,94 Mb/s se la
conoce actualmente como Ethernet Experimental para distinguirla de
la de 10 Mb/s que fue la primera que apareci como producto
comercial. Los miembros del consorcio DIX (DEC-Intel-Xerox)
llegaron a un acuerdo en todos los aspectos excepto en el nombre
X-wire. DEC e Intel no aceptaban que el nombre de la red empezara
por X, por lo que Xerox volvi al nombre inicial Ethernet que pareca
satisfacer a todos. Tambin por aquel entonces se decidi subir la
velocidad de la red a 10 Mb/s, ya que se consider que esto era
factible con la tecnologa existente a unos precios razonables. A la
Ethernet original de 2,94 Mb/s se la conoce actualmente como
Ethernet Experimental para distinguirla de la de 10 Mb/s que fue la
primera que apareci como producto comercial.
Diapositiva 40
Una vez constituida la alianza DIX Metcalfe estim que se
producira una gran demanda de productos compatibles con Ethernet,
por lo consider que era un buen momento para crear una compaa
especializada en este campo. En junio de 1979 cre su propia empresa
especializada en Computadores, Comunicaciones y Compatibilidad, mas
conocida como 3Com. 3Com adopt todos los estndares emergentes, no
solo Ethernet sino tambin los protocolos TCP/IP, por ejemplo. Una
vez constituida la alianza DIX Metcalfe estim que se producira una
gran demanda de productos compatibles con Ethernet, por lo consider
que era un buen momento para crear una compaa especializada en este
campo. En junio de 1979 cre su propia empresa especializada en
Computadores, Comunicaciones y Compatibilidad, mas conocida como
3Com. 3Com adopt todos los estndares emergentes, no solo Ethernet
sino tambin los protocolos TCP/IP, por ejemplo. Metcalfe tambin
intent convencer a IBM en 1980 de que adoptara la tecnologa
Ethernet, pero entonces IBM aun estaba pensando fundamentalmente en
arquitecturas mainframe, con un ordenador central al que se
conectaban terminales 3270, que era el tipo de terminales utilizado
por los grandes sistemas de IBM. Metcalfe tambin intent convencer a
IBM en 1980 de que adoptara la tecnologa Ethernet, pero entonces
IBM aun estaba pensando fundamentalmente en arquitecturas
mainframe, con un ordenador central al que se conectaban terminales
3270, que era el tipo de terminales utilizado por los grandes
sistemas de IBM. En 1990 Metcalfe, ya multimillonario, se retir de
3Com. Actualmente vive en Boston donde ejerce como periodista y es
vicepresidente de International Data Group, grupo editorial que
publica algunas de las revistas ms prestigiosas en el mundo de la
informtica como PC World, Mac World, Computerworld, Linux World,
etc. Regularmente escribe artculos, da charlas y organiza eventos y
debates sobre el presente y futuro de las tecnologas de la
informacin y las comunicaciones. A travs de sus artculos y
ponencias generalmente presenta opiniones crticas y provocadoras
acerca de la manera como evoluciona el mundo de Internet y las
redes informticas. En 1990 Metcalfe, ya multimillonario, se retir
de 3Com. Actualmente vive en Boston donde ejerce como periodista y
es vicepresidente de International Data Group, grupo editorial que
publica algunas de las revistas ms prestigiosas en el mundo de la
informtica como PC World, Mac World, Computerworld, Linux World,
etc. Regularmente escribe artculos, da charlas y organiza eventos y
debates sobre el presente y futuro de las tecnologas de la
informacin y las comunicaciones. A travs de sus artculos y
ponencias generalmente presenta opiniones crticas y provocadoras
acerca de la manera como evoluciona el mundo de Internet y las
redes informticas.
Diapositiva 41
David Boggs sigui trabajando en el Xerox PARC hasta 1984, en
que pas a trabajar en el Western Research Laboratory de DEC (hoy
Compaq) tambin en Palo Alto. En 1988 Boggs public un artculo sobre
el rendimiento de Ethernet que es considerado un clsico en la
materia [2]. David Boggs sigui trabajando en el Xerox PARC hasta
1984, en que pas a trabajar en el Western Research Laboratory de
DEC (hoy Compaq) tambin en Palo Alto. En 1988 Boggs public un
artculo sobre el rendimiento de Ethernet que es considerado un
clsico en la materia [2]. Por su parte el consorcio DIX sigui
adelante y en septiembre de 1980 public las especificaciones de
Ethernet Versin 1.0 conocidas como 'libro azul'. La publicacin del
libro azul hizo de Ethernet la primera tecnologa de red local
abierta multivendedor, ya que a partir de ese momento cualquier
fabricante poda construir equipamiento conforme con la norma
Ethernet. Como muestra de su poltica aperturista Xerox acept
entonces licenciar su tecnologa patentada a todo el que lo quisiera
por una cuota reducida, consistente en el pago de 1,000 dlares por
cada asignacin de un rango de los 24 primeros bits de las
direcciones MAC, que eran gestionadas por Xerox (mas tarde con la
aprobacin de los estndares 802 la gestin de esas direcciones pas a
desempearla el IEEE, que cobra actualmente 1,250 dlares por rango,
en concepto de tareas administrativas). En 1982 se public Ethernet
Versin 2.0, que fue la ltima especificacin de Ethernet publicada
por DIX. En las especificaciones de Ethernet el nico medio fsico
que se contemplaba era el cable coaxial grueso hoy conocido como
10BASE5. En ese mismo ao 1982 Xerox liber la marca registrada que
ostentaba sobre el nombre Ethernet. Por su parte el consorcio DIX
sigui adelante y en septiembre de 1980 public las especificaciones
de Ethernet Versin 1.0 conocidas como 'libro azul'. La publicacin
del libro azul hizo de Ethernet la primera tecnologa de red local
abierta multivendedor, ya que a partir de ese momento cualquier
fabricante poda construir equipamiento conforme con la norma
Ethernet. Como muestra de su poltica aperturista Xerox acept
entonces licenciar su tecnologa patentada a todo el que lo quisiera
por una cuota reducida, consistente en el pago de 1,000 dlares por
cada asignacin de un rango de los 24 primeros bits de las
direcciones MAC, que eran gestionadas por Xerox (mas tarde con la
aprobacin de los estndares 802 la gestin de esas direcciones pas a
desempearla el IEEE, que cobra actualmente 1,250 dlares por rango,
en concepto de tareas administrativas). En 1982 se public Ethernet
Versin 2.0, que fue la ltima especificacin de Ethernet publicada
por DIX. En las especificaciones de Ethernet el nico medio fsico
que se contemplaba era el cable coaxial grueso hoy conocido como
10BASE5. En ese mismo ao 1982 Xerox liber la marca registrada que
ostentaba sobre el nombre Ethernet.
Diapositiva 42
4.4.1.3 Las relaciones con IEEE y la estandarizacin A finales
de los aos setenta se realizaban paralelamente a Ethernet otras
experiencias de redes locales en universidades y centros de
investigacin utilizando diversas tecnologas y topologas en bus,
anillo o estrella. Haba muy pocos productos comerciales disponibles
y ningn estndar al respecto, la mayora de las redes locales eran
modelos nicos construidos de forma artesanal. A finales de los aos
setenta se realizaban paralelamente a Ethernet otras experiencias
de redes locales en universidades y centros de investigacin
utilizando diversas tecnologas y topologas en bus, anillo o
estrella. Haba muy pocos productos comerciales disponibles y ningn
estndar al respecto, la mayora de las redes locales eran modelos
nicos construidos de forma artesanal. Para resolver esta situacin
en febrero de 1980 el IEEE puso en marcha un proyecto con el
objetivo de acordar la tecnologa idnea para establecer el estndar
de red local. Para resolver esta situacin en febrero de 1980 el
IEEE puso en marcha un proyecto con el objetivo de acordar la
tecnologa idnea para establecer el estndar de red local. De esta
forma los productos de diferentes fabricantes podran interoperar,
habra libre competencia y los precios bajaran, beneficiando al
usuario. El proyecto se denomin 802 por se este el nmero que
corresponda al siguiente proyecto en la numeracin del IEEE (no por
alusin al mes y ao de su creacin como se ha recogido en diversas
referencias bibliogrficas). De esta forma los productos de
diferentes fabricantes podran interoperar, habra libre competencia
y los precios bajaran, beneficiando al usuario. El proyecto se
denomin 802 por se este el nmero que corresponda al siguiente
proyecto en la numeracin del IEEE (no por alusin al mes y ao de su
creacin como se ha recogido en diversas referencias
bibliogrficas).
Diapositiva 43
Inicialmente el proyecto no tena unas ideas claras de como deba
ser la tecnologa a utilizar, pero si de cmo deba llevarse a cabo el
proceso de estandarizacin: deba ser abierto, ordenado y justo. Lo
ltimo que se quera era recibir una propuesta ya terminada de un
reducido grupo de fabricantes. Esto fue precisamente lo que ocurri
cuando dos meses mas tarde, en abril de 1980, la alianza DIX inform
al comit 802 que estaba terminando el diseo y especificacin de una
tecnologa de red local, que la propondra para su estandarizacin
cuando estuviera terminada, pero que entretanto el comit no podra
participar en su elaboracin. Al margen del espritu abierto antes
mencionado y sus indudables mritos tcnicos la forma como se propuso
la adopcin de Ethernet al comit 802 no fueprecisamente un derroche
de tacto. Inicialmente el proyecto no tena unas ideas claras de
como deba ser la tecnologa a utilizar, pero si de cmo deba llevarse
a cabo el proceso de estandarizacin: deba ser abierto, ordenado y
justo. Lo ltimo que se quera era recibir una propuesta ya terminada
de un reducido grupo de fabricantes. Esto fue precisamente lo que
ocurri cuando dos meses mas tarde, en abril de 1980, la alianza DIX
inform al comit 802 que estaba terminando el diseo y especificacin
de una tecnologa de red local, que la propondra para su
estandarizacin cuando estuviera terminada, pero que entretanto el
comit no podra participar en su elaboracin. Al margen del espritu
abierto antes mencionado y sus indudables mritos tcnicos la forma
como se propuso la adopcin de Ethernet al comit 802 no
fueprecisamente un derroche de tacto. Despus de la propuesta de DIX
para la adopcin de Ethernet el comit 802 recibi otra de General
Motors de una red denominada Token Bus, tambin con topologa de bus
pero que utilizaba un protocolo MAC basado en paso de testigo. Algo
mas tarde IBM present una tercera propuesta de una red con topologa
de anillo y paso de testigo que reciba el nombre de Token Ring.
Finalmente, viendo que no sera posible elaborar un nico estndar a
gusto de todos y considerando que el apoyo de la industria a cada
una de las tres propuestas era demasiado importante como para
descartar cualquiera de ellas, en 1982 el comit 802 opt en una
polmica decisin por aceptar las tres propuestas y crear un subcomit
para cada una de ellas: 802.3 para CSMA/CD (Ethernet), 802.4 para
Token Bus y 802.5 para Token Ring (802.1 y 802.2 cubriran aspectos
generales y comunes a las tres tecnologas). Despus de la propuesta
de DIX para la adopcin de Ethernet el comit 802 recibi otra de
General Motors de una red denominada Token Bus, tambin con topologa
de bus pero que utilizaba un protocolo MAC basado en paso de
testigo. Algo mas tarde IBM present una tercera propuesta de una
red con topologa de anillo y paso de testigo que reciba el nombre
de Token Ring. Finalmente, viendo que no sera posible elaborar un
nico estndar a gusto de todos y considerando que el apoyo de la
industria a cada una de las tres propuestas era demasiado
importante como para descartar cualquiera de ellas, en 1982 el
comit 802 opt en una polmica decisin por aceptar las tres
propuestas y crear un subcomit para cada una de ellas: 802.3 para
CSMA/CD (Ethernet), 802.4 para Token Bus y 802.5 para Token Ring
(802.1 y 802.2 cubriran aspectos generales y comunes a las tres
tecnologas).
Diapositiva 44
Dado el polmico estreno de Ethernet antes descrito no es de
extraar que en el comit 802 (mas tarde subcomit 802.3) hubiera
cierta aversin hacia la propuesta de la alianza DIX. Segn algunos
haba incluso cierto deseo de fastidiar, para lo cual se revis a
fondo la propuesta. En cualquier diseo de ingeniera complejo hay un
montn de aspectos cuestionables y susceptibles de modificacin, por
lo que si se dispone del tiempo suficiente para revisar todos los
detalles de una propuesta siempre se pueden encontrara algunos que
se podran haber decidido de manera diferente. El comit 802.3 pas
varios meses revisando el estndar Ethernet e introdujo diversos
cambios, el mas importante de los cuales fue la sustitucin en la
trama del campo tipo de dos bytes de longitud (que especifica el
protocolo del nivel de red) por un campo longitud, inexistente
hasta entonces. Los diseadores originales de Ethernet consideraron
en su momento que este campo era innecesario porque la mayora de
los protocolos a nivel de red (y ciertamente todos aquellos en los
que ellos estaban interesados) incluyen en la informacin de
cabecera un campo indicando la longitud; aun en el caso de que esto
no ocurriera la longitud de la trama se puede averiguar simplemente
contando el nmero de bytes que sta contiene (siempre y cuando no
802.3 crey conveniente incluir el campo longitud en vez del campo
tipo para no condicionar la informacin que debiera aparecer en el
nivel de red. Casualmente esta pequea modificacin tena el efecto
colateral de hacer incompatible el estndar IEEE 802.3 con Ethernet
DIX, cosa que segn algunos era el verdadero objetivo de muchos de
los miembros del comit que votaron a favor de esta modificacin.
Dado el polmico estreno de Ethernet antes descrito no es de extraar
que en el comit 802 (mas tarde subcomit 802.3) hubiera cierta
aversin hacia la propuesta de la alianza DIX. Segn algunos haba
incluso cierto deseo de fastidiar, para lo cual se revis a fondo la
propuesta. En cualquier diseo de ingeniera complejo hay un montn de
aspectos cuestionables y susceptibles de modificacin, por lo que si
se dispone del tiempo suficiente para revisar todos los detalles de
una propuesta siempre se pueden encontrara algunos que se podran
haber decidido de manera diferente. El comit 802.3 pas varios meses
revisando el estndar Ethernet e introdujo diversos cambios, el mas
importante de los cuales fue la sustitucin en la trama del campo
tipo de dos bytes de longitud (que especifica el protocolo del
nivel de red) por un campo longitud, inexistente hasta entonces.
Los diseadores originales de Ethernet consideraron en su momento
que este campo era innecesario porque la mayora de los protocolos a
nivel de red (y ciertamente todos aquellos en los que ellos estaban
interesados) incluyen en la informacin de cabecera un campo
indicando la longitud; aun en el caso de que esto no ocurriera la
longitud de la trama se puede averiguar simplemente contando el
nmero de bytes que sta contiene (siempre y cuando no 802.3 crey
conveniente incluir el campo longitud en vez del campo tipo para no
condicionar la informacin que debiera aparecer en el nivel de red.
Casualmente esta pequea modificacin tena el efecto colateral de
hacer incompatible el estndar IEEE 802.3 con Ethernet DIX, cosa que
segn algunos era el verdadero objetivo de muchos de los miembros
del comit que votaron a favor de esta modificacin.
Diapositiva 45
Los valores utilizados para identificar el protocolo, conocidos
como Ethertypes, se establecan en una tabla que mantena Xerox y en
la que registraba cualquier nuevo protocolo que se registrara,
asignndole un valor en el campo de dos bytes. El problema de
incompatibilidad producido por la decisin del IEEE lo resolvi Xerox
asignando a todos los protocolos nuevos valores superiores a 1536
bytes, que es el valor mximo del campo longitud2, y trasladando a
valores superiores los protocolos ya registrados, que
afortunadamente eran aun pocos; por ejemplo el PUP (Parc Universal
Packet), protocolo utilizado en la Ethernet Experimental, tena el
cdigo 512 y se le puso el 2560. De esta forma era posible saber si
la trama tena formato DIX u 802.3 analizando el valor del campo
tipo/longitud; si era mayor de 1536 se trataba de una trama DIX y
por tanto el campo representaba el Ethertype, de lo contrario era
una trama 802.3 y estos dos bytes indicaban la longitud. Los dos
formatos eran incompatibles entre s, pero al menos podan
diferenciarse y por tanto coexistir en una misma red. Los valores
utilizados para identificar el protocolo, conocidos como
Ethertypes, se establecan en una tabla que mantena Xerox y en la
que registraba cualquier nuevo protocolo que se registrara,
asignndole un valor en el campo de dos bytes. El problema de
incompatibilidad producido por la decisin del IEEE lo resolvi Xerox
asignando a todos los protocolos nuevos valores superiores a 1536
bytes, que es el valor mximo del campo longitud2, y trasladando a
valores superiores los protocolos ya registrados, que
afortunadamente eran aun pocos; por ejemplo el PUP (Parc Universal
Packet), protocolo utilizado en la Ethernet Experimental, tena el
cdigo 512 y se le puso el 2560. De esta forma era posible saber si
la trama tena formato DIX u 802.3 analizando el valor del campo
tipo/longitud; si era mayor de 1536 se trataba de una trama DIX y
por tanto el campo representaba el Ethertype, de lo contrario era
una trama 802.3 y estos dos bytes indicaban la longitud. Los dos
formatos eran incompatibles entre s, pero al menos podan
diferenciarse y por tanto coexistir en una misma red.
Diapositiva 46
En el caso de una trama 802.3 la informacin sobre el protocolo
a nivel de red aparece en la cabecera LLC (Logical Link Control)
que se encuentar en la parte de datos de la trama MAC y cuyo
formato veremos mas tarde. La estructura de esta cabecera, comn a
todas las redes locales 802, se especifica en el estndar IEEE
802.2. El trabajo conjunto del IEEE y de la ISO en el diseo de la
cabecera LLC produjo un diseo absurdo e innecesariamente complejo3
que hace que en la mayora de los protocolos sea necesario analizar
los cuatro campos y los ocho bytes de la cabecera LLC SNAP4 para
averiguar lo que Xerox consegua usando solo dos bytes en la
cabecera DIX. Ms aun, en la mayora de los casos los primeros seis
bytes de la cabecera LLC solo sirven, como veremos ms tarde, para
especificar que en los dos siguientes se encuentra el Ethertype
correspondiente al protocolo utilizado. Esto complica el proceso de
los paquetes y aade un overhead innecesario, sobre todo en el caso
de tramas pequeas. Por este motivo el formato DIX es mas utilizado,
emplendose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area
Transport, de DEC) y algunas implementaciones de IPX (Netware de
Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk
fase 2, NetBIOS y algunas implementaciones de IPX. En el caso de
una trama 802.3 la informacin sobre el protocolo a nivel de red
aparece en la cabecera LLC (Logical Link Control) que se encuentar
en la parte de datos de la trama MAC y cuyo formato veremos mas
tarde. La estructura de esta cabecera, comn a todas las redes
locales 802, se especifica en el estndar IEEE 802.2. El trabajo
conjunto del IEEE y de la ISO en el diseo de la cabecera LLC
produjo un diseo absurdo e innecesariamente complejo3 que hace que
en la mayora de los protocolos sea necesario analizar los cuatro
campos y los ocho bytes de la cabecera LLC SNAP4 para averiguar lo
que Xerox consegua usando solo dos bytes en la cabecera DIX. Ms
aun, en la mayora de los casos los primeros seis bytes de la
cabecera LLC solo sirven, como veremos ms tarde, para especificar
que en los dos siguientes se encuentra el Ethertype correspondiente
al protocolo utilizado. Esto complica el proceso de los paquetes y
aade un overhead innecesario, sobre todo en el caso de tramas
pequeas. Por este motivo el formato DIX es mas utilizado,
emplendose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area
Transport, de DEC) y algunas implementaciones de IPX (Netware de
Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk
fase 2, NetBIOS y algunas implementaciones de IPX.
Diapositiva 47
En 1997 el grupo de trabajo 802.3x estandariz un mecanismo de
control de flujo para Ethernet Full Dplex del cual hablaremos en
detalle ms adelante. Desde el punto de vista de la subcapa MAC el
control de flujo se consideraba un protocolo nuevo, por lo que haba
que asignarle un valor nuevo en la tabla de tipos. Entonces se vi
que resultaba ms eficiente disponer de la informacin sobre el tipo
de protocolo en la cabecera MAC, como haca el formato DIX, ya que
esto permita tratar las tramas a bajo nivel, es decir por hardware;
el control de flujo es una tarea de mxima prioridad y se debe
realizar con la mxima eficiencia posible. El comit poda haber
optado por estandarizar el formato DIX nicamente para las tramas de
control de flujo, y mantener el 802.3/LLC para los dems protocolos,
pero finalmente decidi aceptar ambos formatos para todos los
protocolos considerando vlidos los dos significados, tipo y
longitud, para el polmico campo de dos bytes. La eleccin de cual
significado es aplicable en cada caso concreto se hara en funcin
del valor de este campo, si era igual o menor que 1536 sera
longitud y si era mayor sera un Ethertype. Dicho de otro modo el
comit IEEE 802.3 estandariz en 1997 lo que ya vena siendo prctica
habitual en todos los fabricantes de hardware y software desde los
principios de Ethernet. De alguna manera esto representaba una
reconciliacin quince aos mas tarde con DIX (y con el mundo real).
En 1997 el grupo de trabajo 802.3x estandariz un mecanismo de
control de flujo para Ethernet Full Dplex del cual hablaremos en
detalle ms adelante. Desde el punto de vista de la subcapa MAC el
control de flujo se consideraba un protocolo nuevo, por lo que haba
que asignarle un valor nuevo en la tabla de tipos. Entonces se vi
que resultaba ms eficiente disponer de la informacin sobre el tipo
de protocolo en la cabecera MAC, como haca el formato DIX, ya que
esto permita tratar las tramas a bajo nivel, es decir por hardware;
el control de flujo es una tarea de mxima prioridad y se debe
realizar con la mxima eficiencia posible. El comit poda haber
optado por estandarizar el formato DIX nicamente para las tramas de
control de flujo, y mantener el 802.3/LLC para los dems protocolos,
pero finalmente decidi aceptar ambos formatos para todos los
protocolos considerando vlidos los dos significados, tipo y
longitud, para el polmico campo de dos bytes. La eleccin de cual
significado es aplicable en cada caso concreto se hara en funcin
del valor de este campo, si era igual o menor que 1536 sera
longitud y si era mayor sera un Ethertype. Dicho de otro modo el
comit IEEE 802.3 estandariz en 1997 lo que ya vena siendo prctica
habitual en todos los fabricantes de hardware y software desde los
principios de Ethernet. De alguna manera esto representaba una
reconciliacin quince aos mas tarde con DIX (y con el mundo
real).
Diapositiva 48
Tradicionalmente Xerox se ocupaba de la labor administrativa de
asignacin de E