Вы находитесь на странице: 1из 16

c

  
 
  c
c
c
     


  

   




?   
  



?    ???

a 
    

   ! "! ! 

"       

#$ $ 

% ! & $  

 
!'%( !  )*#+  


Ñ c
 c
  ccc c cc c c

c
c
 c

En el siguiente apartado abordaremos el tema de Estándares de Red de la IEEE


que es el Instituto de Ingenieros Electrónicos y Eléctricos.

Se abordara sobre la importancia que tienen los estándares de red en el mundo


de la informática. Y sobre la función que lleva acabo la IEEE dentro de este
mundo.

El comité que se ocupa de los estándares de computadoras a nivel mundial es de


la IEEE en su división 802. Como se acaba de mencionara se hablara sobre este
proyecto 802.

Al mismo tiempo se hablara sobre el Control de enlace Lógico (LLC), que es la


categoría número 802, sobre la categoría 802.3 Ethernet, la categoría 802.4
Token Bus, 802.5 Token Ring, 802.6 FDDI y por último se explicara la categoría
802.11 LAN inalámbricas.

Cada uno de estos temas que se acaban de mencionar se explicara lo más


minuciosamente posible para dejar claro la función que cumple cada uno de estos
dentro del mundo de las computadoras a nivel mundial. Ya que los estándares
son muy necesario para facilitar la compatibilidad de elementos físicos y lógicos
en el mundo de la infor mática.

c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
  c c
  
c c  c


c
ccc ccc

Estándares (normas) y compatibilidad es la cuestión más importante en el campo


informático. Como industria no regulada, hemos llegado a tener miles de formatos
de datos y lenguajes, pero muy pocos estándares que se empleen
universalmente. Este tema es tan candente como la política y la religión para los
proveedores de hardware y software y los planificadores industriales.

Sin importar lo mucho que se hable en la industria acerca de compatibilidad,


aparecen rutinariamente nuevos formatos y lenguajes. Los creadores de
estándares están siempre tratando de moldear un estándar en cemento, mientras
los innovadores intentan crear uno nuevo. Incluso una vez creados los
estándares, son violados tan pronto como el proveedor agregue una nueva
característica.

Si un formato o lenguaje se usa extensamente y otros lo copian, se convierte en


un estándar de hecho y puede pasar a ser usado tan ampliamente como los
estándares oficiales creados por organizaciones tales como:

 International Standards Organization (Organización Internacional de


Normas).

(Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los


estándares de los elementos físicos de una red, cables, conectores, etc.

El comité que se ocupa de los estándares de computadoras a nivel mundial es de


la IEEE en su división 802.

c  c!"#c $

El proyecto 802 definió estándares de redes para las componentes físicas de una
red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y
de enlace de datos del modelo OSI.

Las especificaciones 802 definen estándares para:

· Tarjetas de red (NIC).


· Componentes de redes de área global (WAN, Wide Área Networks).
· Componentes utilizadas para crear redes de cable coaxial y de par trenzado.

Estas especificaciones definen la forma en que las tarjetas de red acceden y


transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y
desconexión de dispositivos de red.

En las redes de área local son varias las estaciones que en un momento dado
pueden acceder al medio físico en un mismo momento, complican do
considerablemente los procedimientos de control de ese proceso. Tras la decisión
de que se necesitaban más detalles en el nivel de enlace de datos, el comité de
estándares 802 dividió el nivel de enlace de datos en dos subniveles:
´ Control de enlace lógico (LLC, Logical Link Control ) . Establece y finaliza
los enlaces, controla el tráfico de tramas, secuencia las tramas y confirma
la recepción de las tramas. Asegura que los datos sean transmitidos de
forma confiable por medio del enlace de comunicación , provee las
direcciones de Puntos de Acceso a Servicios (SAP¶s). Las SAP¶s son
específicamente las direcciones de una o más procesos de aplicaciones
ejecutándose en una computadora o dispositivo de red.

Provee los siguientes servicios:

Servicio orientado a la conexión, en el que una sesión es empezada


con un Destino, y terminada cuando la transferencia de datos se
completa. Cada nodo participa activamente en la transmisión, pero
sesiones similares requieren un tiempo de configuración y monitoreo
en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al


anterior, del que son reconocidos los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una


sesión. Los paquetes son puramente envi ados a su destino. Los
protocolos de alto nivel son responsables de solicitar el reenvío de
paquetes que se hayan perdido. Este es el servicio normal en redes
de área local (LAN¶s), por su alta confiabilidad.

´ Control de acceso al medio (MAC, Media Access Control ) . Gestiona el


acceso al medio, delimita las tramas, comprueba los errores de las tramas
y reconoce las direcciones de las tramas, provee la dirección física de red
de un dispositivo.

 
% c
c 
c!"#

 
% cc!"#c&
' c

c

(

La norma 802.1 describe la interrelación entre las partes del documento y su


relación con el Modelo de Referencia OSI. También contiene información sobre
normas de gestión de red e interconexión de re des. Establece los estándares de
interconexión relacionados con la gestión de redes.

Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia
para Interconexión de Sistemas Abiertos (OSI) de la ISO.

Este Comité definió direcciones para estaciones LAN de 48 bits para todos los
estándares 802, de modo que cada adaptador puede tener una dirección única.
Los vendedores de tarjetas de interface de red están registrados y los tres
primeros bytes de la dirección son asignados por el IEEE.
 
% cc!"##c&c
c
 
c% c&(c(

IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC),
que es la parte superior de la capa enlace en las redes de área local. La subcapa
LLC presenta una interfaz uniforme al usuario del servicio enlace de datos,
normalmente la capa de red. Bajo la subcapa LLC está la subcapa Médium
Access Control (MAC), que depende de la configuración de red usada (Ethernet,
token ring, FDDI, 802.11, etc.).

El subnivel de control de enlace lógico o LLC de la arquitectura IEEE/802


proporciona servicios al nivel de red, que está por encima de él, de la misma
manera que lo hace un nivel de enlace convencional en una red de área extensa
(libre de errores, n orden, con control de flujo, etc...).

Su funcionamiento es muy similar al de los protocolos de nivel de enlace


orientados a bits usados en las redes de computadores modernas. Su parecido al
HDLC (High-Level Data Link Control) de la ISO es muy alto en cuanto a filosofía
de funcionamiento y estructura de trama, pero también son numerosas las
diferencias en los detalles.

El estándar IEEE/802.2, que es único y válido para cualquier RAL, define:

La especificación de los servicios en el interfaz RED/LLC o lo que el


subnivel LLC puede dar al nivel de red situado inmediatamente por
encima de él, cómo le es requerido y cómo lo entr ega. El LLC resulta
también único y válido para cualquier RAL.

La especificación de los servicios en el interfaz LLC/MAC o con lo que


cuenta el subnivel LLC que le dé hecho el subnivel MAC contiguo y bajo él,
cómo se lo pide y cómo lo recibe. Este interfaz también es único, es decir,
es independiente del MAC, a pesa r de que el MAC es específico de cada
tipo de RAL y consigue sus servicios de manera diferente, suministra los
mismos y los entrega de la misma manera.

La especificación del protocolo de nivel LLC o cuáles son los mensajes y la


secuencia de mensajes intercambiados entre las entidades de subnivel
LLC de las estaciones emisora y receptora, para poder dar los servicios
solicitados por el nivel de red y que datos deberán pasarse entre ellas. Es
decir, define la interacción entre los elementos del subnivel LLC de las
estaciones comunicantes o entidades pares LLC, especificando la
información de control que el subnivel LLC incorpora a sus unidades de
datos antes de pasárselas al subnivel MAC para que las haga llegar hasta
su entidad par, y que es retirada y usada por esta para realizar sus propias
funciones antes de pasar el resto de la unidad de datos al nivel superior.
TIPOS DE SERVICIO.

El LLC prevé la posibilidad de dar tres clases de servicios de comunicación


diferentes al nivel de red:

ORIENTADO A NO CONEXIÓN u Operación Tipo 1 o servicio de


datagramas.
ORIENTADO A CONEXIÓN u Operación Tipo 2 o servicio de circuitos
virtuales.
ORIENTADO A NO CONEXIÓN Y CONFIRMADO u Operación Tipo 3 o
servicio de datagramas asentidos.

c)cc*c*c (1.980) no establece una conexión lógica para que


dos estaciones se comuniquen, si no que cada unidad de datos se envía
independientemente de las demás. No hay controles de flujo, ni de secuencia ni
de errores en el LLC (no así en el MAC, que hará los de scartes de tramas que
tenga que hacer). Se puede elegir entre prioridades diferentes. Si los niveles
superiores necesitan fiabilidad deberán conseguirla con sus propios medios, lo
que puede suponer una carga excesiva para ellos. Las estaciones que sólo
pueden funcionar de este modo son Estaciones de Clase ǿ. Como no hay
conexiones, podemos usar direcciones individuales o de grupo y nunca
tendremos confirmaciones de las estaciones receptoras, por lo que permite
comunicaciones punto a punto, multipunto y difu siones. Muchas aplicaciones
requieren una velocidad muy alta, que no es compatible con la lentitud de un
proceso de conexiones ni con la sobrecarga que supone y, como la tasa de
error es mucho más baja que en las WANs, esta forma simple de operar es muy
útil cuando no es esencial garantizar la entrega de cada unidad de datos. Este
modo de operación es obligado en todas las estaciones de una LAN.

c )c c *c *c # (1.980) requiere que se establezca una
conexión lógica entre las dos estaciones que desean comunicar previa a cualquier
intercambio de información, que se mantenga mientras dure y que se deshaga
cuando dicha comunicación se termine. Esta forma de operación incluye control
de flujo, secuenciamiento u orden y recuperación de errores po r retransmisión.
Sólo pueden usarse direcciones de tipo individual con independencia de sí tienen
formato local o universal. Las estaciones que dan este tipo de servicio se llaman
Estaciones de Clase II, son complejas y deben poder comunicar con Estacione s
de Clase ǿ mediante el envío o la recepción de datagramas. Es decir, soportan
ambos tipos de servicio. No olvidemos que la detección de errores es realizada
por el subnivel MAC, que informa al LLC para que tome las medidas oportunas.

c )c c *c *c  es un híbrido entre las dos anteriores
(añadido en 1.987). Es no orientada a conexión pero incorpora el reconocimiento
expreso de cada unidad de datos enviada. Funciona en modo semiduplex, es
decir, la estación que envía una unidad de datos A C0 queda en espera de recibir
contestación AC1 antes de enviar otra, y si envía una AC1 espera recibir una
AC0, por ello estas comunicaciones son siempre punto a punto y se emplean
direcciones individuales.
Este modo de operación no fue incluido en un pri ncipio en el proyecto IEEE y las
estaciones que dan este tipo de servicio se llaman Estaciones de Clase III y
naturalmente incluyen el modo de operación obligatorio tipo 1, y si además
incluyen el modo de operación tipo 2 se llaman Estaciones de Clase IV. La
operación tipo 3 es interesante por dar un enlace libre de errores sin necesidad de
implementar un proceso complejo como el tipo 2 y evitando la sobrecarga en los
niveles superiores como en el tipo 1, pero el proceso de intercambio es lento y
puede no ser compatible con algunas aplicaciones. Resulta adecuada a aquellos
casos en que se necesita enviar rápidamente alguna información (por ejemplo,
una señal de control o de alarma) y tener constancia de que llegó al lugar
adecuado.

c
 
% cc!"#c&
+

(

Ethernet sigue el estándar 802.3 del IEEE. La velocidad que desarrolla ethernet
es de 10Mbps, pero la norma 802.3 de IEEE define otras velocidades que van
desde 1Mbps hasta 1000Mbps. La codificación que emplea Ethernet es de tipo
Manchester Diferencial. El medio de transmisión empleado puede ser de varios
tipos: Cable Coaxial, Par Trenzado (UTP, STP o FTP), Fibra Óptica.
Distancia máxima de un vano (segmento de cable que no pasa por ningún tipo de
repetidor) será una u otra.

10Base2 : Nos indica que es una red Ethernet a 10Mbps,


normalmente el R6-58 o R6-59. La distancia máxima de un vano es
de 200m. Como máximo se pueden unir 5 segmentos de 200m
mediante 4 repetidores. El número máximo de nodos por segmento
es de 30. El nombre de Base se refiere a que se trata de una
transmisión en banda base.
10Base5 : Igual que el anterior pero esta vez se emplea cable
coaxial grueso, que permite aumentar la distancia máxima hasta
500m. El número de nodos por segmento está limitado a 100.
10BaseT : La sigla 'T' se refiere a que se emplea par trenzado. Con
este tipo de cable es necesario usar un Hub (concentrador) donde
se conectarán todas las estaciones de trabajo. De este modo
dispondremos de una topología física en estrella, mientras que la
lógica sigue siendo en bus. La distancia de un ordenador a un
repetidor es de 100m. El máximo número de nodos es de 1024.
10BaseF : La notación 'F' indica que el medio de transmisión es fibra
óptica. La velocidad es como las anteriores, de 10Mbps. Y la
longitud máxima de un vano puede llegar a varios kilómetros.

A la hora de enviar información en Ethernet, esta se estructura antes en tramas, y


las tramas en Ethernet tienen las siguientes partes distribuidas o estructura.

I. Preámbulo: Tamaño 7bytes. Manda cuando quiero transmitir.


II. Inicio: Tamaño 1byte.
III. Dirección destino: Tamaño 6bytes. Almacena la dirección de destino.
IV. Dirección origen: Tamaño 6bytes. Almacena la dirección de partida y
origen.
V. Información: Tamaño hasta 1500bytes.
VI. Relleno: Este campo se usa cuando los datos ocupan menos de 64bytes
para completar como mínimo los 64bytes.
VII. Control de errores: Tamaño 4bytes. Son los métodos de detección o
corrección de errores. Usa el método de redundancia cíclica. Rendimiento:
Esta red tiene un problema, y es que cuantos más ordenadores existan
más colisiones va a ver. En una red Ethernet puede haber un total de 2
elevado a 48 ordenadores conectados.

 
% cc!"#,c&-
c. (

IEEE 802.4 (Token Bus) es un protocolo de red que implementa una red lógica en
anillo con paso de testigo sobre en una red física de cable coaxial.

El testigo no es más que una trama de control que informa del permiso que tiene
una estación para usar los recursos de la red. Ninguna estación puede transmitir
mientras no recibe el testigo que la habilita para hacerlo.

Físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque


desde el punto de vista lógico la red se organiza como si se tratase de un anillo.
Cada estación tiene un número asociado por el que es identificada unívocamente.
El testigo es generado por la estación con el número mayor cuando se pone en
marcha la red. El testigo se pasa a la estación siguiente en orden descendente de
numeración. Esta nueva estación recoge el testigo y se reserva el derecho de
emisión. Cuando ha transmitido cuanto necesitaba, o si ha expirado un tiempo
determinado, debe generar otro testigo con la dirección de la inmediatamente
inferior. El proceso se repite para cada estación de la red. De este modo, todas
las estaciones pueden transmitir periódicamente; se trata, por tanto, de un
complejo sistema de multiplexación en el tiempo.
Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que
las estaciones se incorporarán al anillo lógico cuando sean encendidas o, por el
contrario, la manera en que se desconectarán, sin interrumpir por ello el
procedimiento lógico de paso de testigo.
En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que
viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda ancha que
modula sus señales en el nivel físico. También se perm ite la utilización de
repetidores con objeto de a largar la longitud de la red. Las velocidades de
transferencia de datos que prevé esta norma están comprendidas entre 1,5 y 10
Mbps. Hay que hacer notar que aunque la estructura física de la IEEE 802.3 y de
la IEEE 802.4 es semejante desde el punto de vista topológico, las normas son
totalmente incompatibles desde el punto de vista físico: ni el medio de transmisión
es el mismo, ni la codificación de las señales coinciden.

El formato de la trama se puede visualizar de la siguiente manera:


Preámbulo - DC - Control Direc. - Direc. destino - Direc. origen - Datos - CRC - DF
Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3, que
estaba heredado del protocolo HDLC. Se trata de emitir la secuencia
binaria ³10101010Ǝ en un byte. Este campo es de mucha menor longitud
que en la red Ethernet. La misión de este campo como en el caso de
Ethernet, es la de sincronizar emisor y receptor.
Delimitador de comienzo (DC): Consiste en la emisión de una señal dis tinta
de ³0Ǝ o ³1Ǝ; una secuencia prohibida en el código binario durante el tiempo
de emisión de un byte. Cualquier estación a la escucha sabe que comienza
una trama al leer del canal esta señal prohibida.
Control de trama: Este campo codifica en un byte el tipo de trama de que
se trata. Hay tramas encargadas de transmitir datos, otras de transferir el
testigo a otra estación, etc.
Dirección de destino: En este campo se codifica la dirección de la estación
destinataria de la trama.
Dirección de origen: Es un campo semejante al de dirección de destino,
pero ahora es el que envía la trama.
Campo de datos: En este campo se codifica la información del usuario. Su
longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para tramas
con direcciones de seis bytes.
CRC: Es un campo semejante al de la IEEE 802.3, encargado del control
de errores.
Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio. Su
misión es señalizar el final de la trama.
Las tramas de control para el estándar IEEE 802.4 son las siguientes:
Campo de control Nombre Significado
00000000 Reclamo -Testigo Reclama testigo durante inicio anillo
00000001 Solicitud_sucesor1 Permiso para que las estaciones estén en anillo
00000010 Solicitud_sucesor2 Permiso para que las estaciones estén en anillo
00000011 Quien _ sigue Recuperación del testigo perdido
00000100 Resuelve_contienda Cuando múltiples estaciones quieren entrar en el
anillo
00001000 Testigo Paso de testigo
00001100 Establece _ sucesor Mensaje de las estaciones q ue salen o entran en
el anillo

 
% cc!"#/c&-
c %(

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un frame
de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en
el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente
no es empleada en diseños de redes.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de área local LAN en configuración de anillo
(Ring), con método de paso de testigo (Token) como control de acceso al medio.
La velocidad de su estándar es de 4 ó 16 Mbps .

El diseño de una red de Token Ring fue atribuido a E. E. Ne whall en el año 1969.
International Business Machines (IBM) publicó por primera vez su topología de
Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para
el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en
1985 éste llegó a ser un estándar de ANSI/IEEE.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos
y de datos.

´ El Token: es una trama que circula por el anillo en su único sentido de


circulación. Cuando una estación desea transmiti r y el Token pasa por ella,
lo toma. Éste sólo puede permanecer en su poder un tiempo determinado
(10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de
inicio, un byte de control de acceso y un delimitador de fin.

´ Frames de comandos y de datos: pueden variar en tamaño, dependiendo


del tamaño del campo de información. Los frames de datos tienen
información para protocolos mayores, mientras que los frames de
comandos contienen información de control.
c
0c * c

Utiliza una topología lógica en anillo, aunque por medio de una unidad de
acceso de estación múltiple (MSAU), la red puede verse como si fuera una
estrella. Tiene topología física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser
par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100
metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila
entre los 4 y los 16 Mbps
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110
Mbps pero la mayoría de redes no la soportan.
 
% c!"#1c&2 c&23c34cc 5 (c(

IEEE 802.6 es un estándar de la serie 802 referido a las redes MAN (Metropolitan
Area Network). Actualmente el estándar ha sido abandonado debido al desuso de
las redes MAN, y a algunos defectos provenientes de este protocolo (no es muy
efectivo al conectar muchas estaciones de trabajo).
El IEEE 802.6, también llamado DQDB (Distributed Queue Dual Bus, bus doble de
colas distribuidas), está formado por dos buses unidireccionales paralelos que
serpentean a través del área o ciudad a cubrir. Cada bus tiene un Head -end, el
cual genera células para que viajen corriente abajo.
La FDDI (Fiber Distributed Data Interface) es una red de datos en anillo (un anillo
con tráfico y otro para caso de fallas) que usa el protocolo Token Ring a una
velocidad de 100 Mb/s (velocidad no normalizada que requiere fibras dedicadas).

CAPA 1: MEDIO FÍSICO PHY+PMD

La FDDI se desarrolló en la ANSI por el ASC X3 T9 (Accredited Standard


Committee) y se encuentra normalizada mediante ISO 9314y IEEE 802.8. Se trata
de nodos de acceso con capas 1/2 .La FDDI originalmente solo soporta servicios
conmutados de paquetes, en tanto que la FDDI -II extiende la aplicación para
servicios conmutados de circuitos. La conexión mediante conductores de cobre
genera laCDDI (Copper DDI) oTPDDI.

En la capa 1 (Dependiente del Medio Físico PMD) se define el uso de fibras


ópticas (por ejemplo, multimodo de 62,5/125 µm de diámetro con diodos Led
como emisor a 1300 nm). La longitud máxima es de 200 km para el anillo y 2 km
entre estaciones. El número máximo de estacio nes es 1000. En la FDDI todos los
elementos del anillo deben permanecer con la misma temporización durante la
transmisión de datos. Debido a jitter o inestabilidad se requiere de una memoria
elástica buffer de entrada en cada puerta.

En la capa 1 (protocolo de capa física PHY) se provee dicha función. La memoria


se reinicia en cada preámbulo de trama o token; con la elasticidad del buffer se
compensan hasta 10 bit en tramas de 4500 Bytes. Los datos son codificados en
símbolos (4B5B) de manera tal que de los 32 símbolos, 16 son usados para
datos, 3 para indicar el inicio y final, 2 para indicadores de control y 3 para
señalización de estado (es reconocido por el hardware de nivel físico). Los
restantes 8 símbolos no son usados y sirven para de tectar violaciones de código.
Hay 4 componentes de equipos FDDI:

SAS (Single Attachment Station) que son estaciones simples de conexión


como extremo de red en topología de árbol.
DAS (Dual Attachment Station) se comportan como estaciones duales con
protección en el anillo doble.
DAC (Dual Attachment Concentrator) como concentrador de red entre el
doble anillo y las extensiones.

La estación SAS se une al anillo mediante un concentrador, mientras que las DAS
se unen directamente a ambos anillos. Se dispone de dispositivos de by-pass y
enrutadores para reconfigurar la red en caso de corte del anillo.

CAPA 2: CONTROL DE ACCESO MAC+LLC

Sobre el nivel MAC (capa 2) se conectan los terminales de usuario: estaciones


gráficas (Workstations), computadoras (Mainframes),g a t ewa y ob ri d g es para
redes LAN y las PABX para telefonía. Se han determinado tramas y token para el
funcionamiento. LaTrama F DDI es de longitud variable hasta 4500 Bytes.
LosToken son tramas especiales que conceden el permiso de tran smisión.
En la capa 2 (MAC) se forman los datos transferidos sobre el anillo. El concepto
básico es que cada estación recibe los datos en la capa 2 y los repite sobre el
anillo. La dirección de destino DA contenida en la trama permite identificar al
elemento del anillo que debe procesar la información. La estación que transmite
los datos se encarga en MAC de removerlos del anillo en el sentido inverso de
entrada (denominado proceso destrip p i n g). Para ello debe reconocer la
dirección de origen SA de l a trama.

La presencia de un token en el anillo indica que se encuentra libre y puede ser


removido por MAC para el ingreso de una trama de datos. Solo si MAC captura un
token puede transmitir sobre el anillo. Como para remover una trama se requiere
leer la dirección SA una parte de la trama es repetida sobre el anillo. Esto provoca
que la trama esté truncada y no sea procesado por otros elementos debido a la
ausencia del símbolo de final de trama ED. El protocolo de acceso llamadoTTR
(Timed Token Rotation) permite prioridades de acceso a la red. Para tráfico
sincrónico donde se generan datos en forma regular (caso de la telefonía o
vídeo). La operación de la FDDI comienza en el modo token (ciclo master de
referencia) y conmuta luego al modo híbrido (paquete s y conmutación de
circuitos).

 
% cc!"#c& c  67.  (c

El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la


arquitectura OSI (capas física y de enlace de datos), especificando sus normas de
funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la
tecnología de redes de área local y redes de área metropolitana.
Wifi N o 802.11n: En la actualidad la mayoría de productos son de la
especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n qu e
sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios
productos que cumplen el estándar N con un máximo de 300 Mbps (80 -100
estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz.
Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente
ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de
promociones de los operadores ADSL, de forma que la masificación de la citada
tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la
ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada
más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es la principal ventaja que dif erencia wifi de otras tecnologías
propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas,
únicamente están accesibles a los usuarios mediante la suscripción a los servicios
de un operador que está autorizado para uso de espectro radioeléctr ico, mediante
concesión de ámbito nacional.
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de
acceso definido en el estándar original CSMA/CA. El es tándar 802.11b funciona
en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este
estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la


evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el
estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que
en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del
estándar 802.11a. Es compatible con el estándar b y utiliza las mismas
frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer
compatibles los dos estándares. Sin emba rgo, en redes bajo el estándar g la
presencia de nodos bajo el estándar b reduce significativamente la velocidad de
transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio
del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo
estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta
medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas
parabólicas o equipos de radio apropiados.
c
cc!"#8c c!"#3
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b,
esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin
embargo, si se utiliza para implementar usuarios que trabajen con el estándar
802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos,
permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se
debe a que los clientes 802.11b no comprenden OFDM.
Suponiendo que se tiene un Access Point que trabaja con 802.11g, y actualmente
se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente
802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados
por 802.11g, se presentarán colisiones, lo cual hará que la información sea
reenviada, degradando aún más nuestro ancho de banda.
Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el
Access Point envía tramas que brindan información acerca del Access Point y la
celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente
información:
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan
tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace
referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia
que soportan 802.11g.
Cuando un cliente 802.11b se asocia c on el AP (Access Point), éste último alerta
al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus
tramas de la siguiente forma:
NON_ERP present: yes
Use Protection: yes
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b , la forma en la
que se envía la información dentro de la celda cambia. Ahora cuando un cliente
802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b
enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para
que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma
de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su
información a velocidades según su estándar. El cliente 802.11b percibe la
información enviada por el cliente 802.11g como ruido.
La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita
solamente a la celda del Access Point en la que se encuentra conectado, s i se
encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los
que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas
con la siguiente información:
NON_ERP present: no
Use Protection: yes
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los
AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente
802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben
utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de
esta forma el rendimiento de toda la celda. Es por esto que los clientes deben
conectarse preferentemente utilizando el estándar 802.11g.
Wi-Fi (802.11b / g)
 c

Como en este apartado se hablo acerca de los estándares de red, sabemos que
un estándar es una medida determinada que ciertos elementos deben poseer en
este caso son los elementos físicos de la red y está determinada por ciertas
organizaciones en este ocasión es están determinado s por la IEEE es la
encargada de establecer estos entandares que bajo el modelo OSI se establecen
regidos por la ISO que es la Organización Internacional de Normas. Muchas
reglas están establecidas bajo esta organización.

Se hablo acerca del Proyecto 802 el cual definió estándares de redes para los
componentes físicos de red. c Definen la forma en que las tarjetas de red acceden y
transfieren datos sobre el medio físico como lo es el cable de red por medio del
cual se establece la conexión.

Por lo tanto se puede decir que cada categoría que se menciono en el apartado
definen los estándares que se deben seguir en las conexiones de red en el
mundo de la computación, a lo igual el modo de conexión con el que cumple cada
uno de estos y la velocidad de transmisi ón de datos y el tipo de arquitectura que
manejan.

Cada uno de estos estándares establecidos por la IEEE son de vital importancia
para evitar la incompatibilidad entre los elementos físicos y lógicos de los
computadores, es decir, evitar crear más estándares, en base a los ya
establecidos se crean los elementos físicos de conexión para evitar la creación de
más estándares de red, de esta manera se evitan problemas de compatibilidad, y
se siguen las reglas establecidas, y estas son a nivel mundial.
Referencias Bibliográficas

*http://es.answers.yahoo.com/question/index?qid=20081023170408AA64yuQ

*http://www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/apun
tes/tema9/tema09.htm

* http://fmc.axarnet.es/redes/tema_05.htm

* http://mx.geocities.com/vic_omar/estandaresieee.htm

* http://www.ayuda-internet.net/tutoriales/manu -LANs/manu-LANs.html

Вам также может понравиться