CURSO : TELEINFORMÁTICA I FACILITADOR :ING. FRANKLIN CALLE ZAPATA GRUPO :IV ALUMNOS :-VASQUEZ...

187
CURSO CURSO : : TELEINFORMÁTICA I TELEINFORMÁTICA I FACILITADOR : FACILITADOR : ING. FRANKLIN CALLE ZAPATA ING. FRANKLIN CALLE ZAPATA GRUPO GRUPO : : IV IV ALUMNOS :-VASQUEZ CARDOZO ROMEL STEEP(90%) – [email protected] ALUMNOS :-VASQUEZ CARDOZO ROMEL STEEP(90%) – [email protected] -DEL AGUILA CARDENAS EDGAR GERMAN(90%) -DEL AGUILA CARDENAS EDGAR GERMAN(90%) -FIGUEROA MUÑOS FRANKIE, -FIGUEROA MUÑOS FRANKIE, AMILCAR(90%)[email protected] AMILCAR(90%)[email protected] -POBLETE MORI MANUEL(90%)- -POBLETE MORI MANUEL(90%)- - ALANYA waldo jhonny (90%) - ALANYA waldo jhonny (90%) CICLO : CICLO : VIII VIII AÑO : AÑO : 2009 2009 PUCALLPA – UCAYALI PUCALLPA – UCAYALI UNIVERSIDAD NACIONAL DE UNIVERSIDAD NACIONAL DE UCAYALI UCAYALI Facultad de Ingeniería de Facultad de Ingeniería de Sistemas Sistemas

Transcript of CURSO : TELEINFORMÁTICA I FACILITADOR :ING. FRANKLIN CALLE ZAPATA GRUPO :IV ALUMNOS :-VASQUEZ...

  • Diapositiva 1
  • CURSO : TELEINFORMTICA I FACILITADOR :ING. FRANKLIN CALLE ZAPATA GRUPO :IV ALUMNOS :-VASQUEZ CARDOZO ROMEL STEEP(90%) [email protected] -DEL AGUILA CARDENAS EDGAR GERMAN(90%) -FIGUEROA MUOS FRANKIE, AMILCAR(90%)[email protected] -POBLETE MORI MANUEL(90%)- - ALANYA waldo jhonny (90%) CICLO :VIII AO :2009 PUCALLPA UCAYALI UNIVERSIDAD NACIONAL DE UCAYALI Facultad de Ingeniera de Sistemas
  • Diapositiva 2
  • INDICE CARATULA CARATULA INDICE INDICE INTRODUCCION INTRODUCCION OBJETIVOS OBJETIVOS PROTOCOLOS DE ACCESO MLTIPLE PROTOCOLOS DE ACCESO MLTIPLE ALOJA RANURADO ALOJA RANURADO PROTOCOLOS CON DETECCION PORTADORA PROTOCOLOS CON DETECCION PORTADORA CSMA NO PERSISTENTE CSMA NO PERSISTENTE CSMA P PERSISTENTE CSMA P PERSISTENTE CSMA CON DETECCION DE COLISION CSMA CON DETECCION DE COLISION PROTOCOLOS SIN COLISIONES PROTOCOLOS SIN COLISIONES PROTOCOLOS DE CUENTA ATRS BINARIA PROTOCOLOS DE CUENTA ATRS BINARIA PROTOCOLOES DE CONTENCION LIMITADA PROTOCOLOES DE CONTENCION LIMITADA PROTOCOLOS DE REDES INALAMBRICAS PROTOCOLOS DE REDES INALAMBRICAS MACA (ACCESO MULTIPLE CON PREVENCION DE COLISIONES) MACA (ACCESO MULTIPLE CON PREVENCION DE COLISIONES) REDES LOCALES Y ESTANDARES REDES LOCALES Y ESTANDARES ETHERNET ETHERNET HISTORIA DE ETHERNET HISTORIA DE ETHERNET LA ALIANZA DIX LA ALIANZA DIX LAS RELACIONES CON IEEE Y ESTANDARIZACION LAS RELACIONES CON IEEE Y ESTANDARIZACION NUEVOS TIPOS DE CABLES NUEVOS TIPOS DE CABLES CABLE DE PAR TRENZADO Y CABLEADO ESTRUCTURADO CABLE DE PAR TRENZADO Y CABLEADO ESTRUCTURADO PUENTES Y CONMUTADORES PUENTES Y CONMUTADORES INTERCONEXION DE CONMUTADORES Y PUENTES INTERCONEXION DE CONMUTADORES Y PUENTES
  • Diapositiva 3
  • FAST ETHERNET FAST ETHERNET MEDIOS DE TRANSMISION MEDIOS DE TRANSMISION 10 BASE TX 10 BASE TX 10 BASE FX 10 BASE FX 100 BASE T4 100 BASE T4 TOPOLOGIA ETHERNET TOPOLOGIA ETHERNET FUNCIONAMIENTO ETHERNET FUNCIONAMIENTO ETHERNET COLISIONES COLISIONES COLISIONES ANORMALES COLISIONES ANORMALES COLISION TARDIA COLISION TARDIA MEDIOS FISICOS HABITUALES DE ETHERNET MEDIOS FISICOS HABITUALES DE ETHERNET ETHERNET 10 BASE 2 ETHERNET 10 BASE 2 ETHERNET 10/100 BASE T ETHERNET 10/100 BASE T GIGABIT ETHERNET GIGABIT ETHERNET ETHERNET EN FIBRA OPTICA ETHERNET EN FIBRA OPTICA MAC IEEE 802.3 MAC IEEE 802.3
  • Diapositiva 4
  • ETHERNET SOBRE FIBRA OPTICA ETHERNET SOBRE FIBRA OPTICA COLISIONES COLISIONES EL USO DE UN EJE EL USO DE UN EJE EL USO DE UN SWITCH EL USO DE UN SWITCH IEEE 802.5 TOKEN RING IEEE 802.5 TOKEN RING FUNCIONAMIENTO FUNCIONAMIENTO TRAMAS TRAMAS TRAMA TOKEN TRAMA TOKEN TRAMA DATOS/COMANDO TRAMA DATOS/COMANDO IEEE IEEE IEEE 802.2 IEEE 802.2 LLC Y MAC LLC Y MAC IEEE 802.4 IEEE 802.4 IEEE 802.12 IEEE 802.12 802.6 802.6 REDES SATELITALES REDES SATELITALES METODOS DE ACCESO MULTIPLE METODOS DE ACCESO MULTIPLE
  • Diapositiva 5
  • OBJETIVOS Entender el funcionamiento de los protocolos de acceso multiples Entender el funcionamiento de los protocolos de acceso multiples Conocer estandares de redes locales Conocer estandares de redes locales Entender el funcionamiento de redes satelitales Entender el funcionamiento de redes satelitales
  • Diapositiva 6
  • INTRODUCCION A medida que avanzamos hacia los ltimos aos de este siglo, se ha dado una rpida convergencia de estas reas, y tambin las diferencias entre la captura, transporte almacenamiento y procesamiento de informacin estn desapareciendo con rapidez. Organizacionescon centenares de oficinas dispersas en una amplia rea geogrfica esperan tener la posibilidad de examinar en forma habitual el estas o actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir informacin la demanda de mas sofisticados procesamientos de informacin crece todava con mayor rapidez. A medida que avanzamos hacia los ltimos aos de este siglo, se ha dado una rpida convergencia de estas reas, y tambin las diferencias entre la captura, transporte almacenamiento y procesamiento de informacin estn desapareciendo con rapidez. Organizacionescon centenares de oficinas dispersas en una amplia rea geogrfica esperan tener la posibilidad de examinar en forma habitual el estas o actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir informacin la demanda de mas sofisticados procesamientos de informacin crece todava con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de clculo de una organizacin se est reemplazando con rapidez por otro que considera un nmero grande de ordenadores separados, pero interconectados, que efectan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una coleccin interconectada de ordenadores autnomos. Se dice que los ordenadores estn interconectados, si son capaces de intercambiar informacin. La conexin no necesita hacerse a travs de un hilo de cobre, el uso de lser, microondas y satlites de comunicaciones. Al indicar que los ordenadores son autnomos, excluimos los sistemas n los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, stos no se consideran autnomos. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de clculo de una organizacin se est reemplazando con rapidez por otro que considera un nmero grande de ordenadores separados, pero interconectados, que efectan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una coleccin interconectada de ordenadores autnomos. Se dice que los ordenadores estn interconectados, si son capaces de intercambiar informacin. La conexin no necesita hacerse a travs de un hilo de cobre, el uso de lser, microondas y satlites de comunicaciones. Al indicar que los ordenadores son autnomos, excluimos los sistemas n los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, stos no se consideran autnomos. Aunque la mayora de las redes broadcast son redes locales y viceversa, existen algunas excepciones. Por Aunque la mayora de las redes broadcast son redes locales y viceversa, existen algunas excepciones. Por ejemplo las redes va satlite, que evidentemente no son redes locales, son redes broadcast. Inversamente ejemplo las redes va satlite, que evidentemente no son redes locales, son redes broadcast. Inversamente las redes locales basadas en conmutacin (por ejemplo HIPPI) no emplean un medio broadcast. En este las redes locales basadas en conmutacin (por ejemplo HIPPI) no emplean un medio broadcast. En este captulo abarcaremos tanto las redes locales utilicen o no un medio broadcast como las redes broadcast captulo abarcaremos tanto las redes locales utilicen o no un medio broadcast como las redes broadcast sean o no redes locales. Adems en lo relativo a las redes locales abarcaremos no slo el nivel de enlace sean o no redes locales. Adems en lo relativo a las redes locales abarcaremos no slo el nivel de enlace sino tambin el nivel fsico caracterstico de cada una de ellas. Por ltimo diremos tambin que no sino tambin el nivel fsico caracterstico de cada una de ellas. Por ltimo diremos tambin que no hablaremos en este captulo de las redes locales basadas en ATM ya que eso corresponde claramente al hablaremos en este captulo de las redes locales basadas en ATM ya que eso corresponde claramente al nivel de red, que abordaremos en el captulo correspondiente. nivel de red, que abordaremos en el captulo correspondiente.
  • Diapositiva 7
  • PROTOCOLOS DE ACCESO MLTIPLE Protocolos sin deteccin de portadora: ALOHA En 1970, cuando la red ARPANET solo llevaba unos meses en funcionamiento, Abramson y su equipo estaban decididos a llevar a cabo su proyecto a toda costa, pero no a cualquier costo. Consiguieron varios transmisores de radio taxis viejos y construyeron mdems de forma artesanal. Con esto pusieron en marcha una red de radioenlaces entre las islas. Si se hubiera asignado un canal diferente para la comunicacin en cada sentido entre Oahu y las otras tres islas habran hecho falta seis canales; en vez de eso asignaron solamente dos: uno a 413,475 MHz para las transmisiones de Oahu a las dems islas y otro a 407,350 MHz para el sentido inverso. Cada canal tena un ancho de banda de 100 KHz y una capacidad de 9,6 Kb/s. En caso de haber creado seis canales en el mismo ancho de banda la capacidad de cada uno habra sido proporcionalmente menor; creando solo dos se dispona de una mayor capacidad a costa de tener que compartirlos entre las tres islas.
  • Diapositiva 8
  • Las transmisiones desde Oahu no planteaban problemas pues haba un nico emisor. Sin embargo el canal de retorno era compartido por tres emisores (Kauai, Maui y Hawaii), por lo que poda suceder que dos emisores transmitieran simultneamente, con lo que se produca una colisin con lo que ambas tramas se perdan; haba pues que establecer reglas que especificaran como se resolva una situacin de este tipo; estas reglas es lo que denominamos un protocolo de acceso al medio o protocolo MAC (Media Acccess Control). La solucin que adopt Abramson fue muy simple. Cuando un emisor quiere transmitir una trama simplemente la emite, sin preocuparse en ningn momento de si el canal est libre; una vez ha terminado se pone a la escucha, esperando recibir confirmacin de que la informacin ha sido recibida correctamente por el destinatario, cosa que ste puede comprobar mediante el CRC de la trama. Si pasado un tiempo razonable no se recibe confirmacin el emisor supone que ha ocurrido una colisin; en este caso espera un tiempo aleatorio (para no colisionar nuevamente) y a continuacin reenva la trama.
  • Diapositiva 9
  • Aloha ranurado En el protocolo Aloha original la emisin de tramas por parte de cada ordenador o estacin se hace de forma completamente catica y basta que dos tramas colisionen o se solapen solamente en un bit para que ambas sean completamente intiles, a pesar de lo cual tanto la primera como la segunda sern irremediablemente transmitidas, ya que los emisores slo se percatarn del problema despus de haber terminado la transmisin; adems la segunda trama podra colisionar con una tercera, y as sucesivamente; en una red Aloha cuando el trfico crece las colisiones aumentan de manera no lineal y el rendimiento decae rpidamente. propuso una mejora al protocolo Aloha que consista en dividir el tiempo para la emisin de tramas en intervalos de duracin constante. De alguna manera las estaciones estaran sincronizadas y todas sabran cuando empezaba cada intervalo. Esto reduce la probabilidad de colisin, ya que al menos limita su efecto a un intervalo concreto (no se pueden 'encadenar' colisiones). A esta versin mejorada de Aloha se la denomina Aloha ranurado, porque utiliza tiempo ranurado o a intervalos. Por contraposicin al Aloha original, con tiempo aleatorio, se le suele denominar Aloha puro.
  • Diapositiva 10
  • La eficiencia de un sistema Aloha se puede estimar fcilmente si se supone que los emisores transmiten las tramas de acuerdo con una distribucin de Poisson. En ese caso se puede demostrar con un razonamiento matemtico-estadstico simple que el rendimiento mximo de un Aloha puro es del 18,4 %, y que esta eficiencia se consigue con una utilizacin del canal del 50%. Es decir que por ejemplo un canal de 10 Mb/s funcionando con Aloha puro dara su mxima eficiencia cuando las estaciones estuvieran enviando un trfico de 5 Mb/s, del cual se transmitiran correctamente 1.84 Mb/s y los restantes 3,16 Mb/s se perderan por colisiones; si el nivel de utilizacin pasa del 50% el caudal til transmitido disminuye. Para un Aloha ranurado, tambin con una distribucin de Poisson, Abramson dedujo que la eficiencia mxima es justamente el doble, del 36,8 % y se consigue con una utilizacin del 100%. As por ejemplo en un canal de 10 Mb/s con Aloha ranurado el mximo caudal til que podra obtenerse es de 3,68 Mb/s y para elo sera preciso inyectar en la red 10 Mb/s de trfico.
  • Diapositiva 11
  • Protocolos con deteccin de portadora CSMA 1-persistente En su nivel ms primitivo el protocolo CSMA hace lo siguiente: cuando tiene una trama que enviar primero escucha el canal para saber si est libre; si lo est enva la trama; en caso contrario espera a que se libere y en ese momento la enva. Este protocolo se denomina CSMA 1-persistente porque hay una probabilidad 1 (es decir certeza) de que la trama se transmita cuando el canal est libre. En una situacin real con trfico intenso es muy posible que cuando un ordenador termine de transmitir haya varios esperando para enviar su trama; con CSMA 1-persistente todas esas tramas sern emitidas a la vez y colisionarn, pudindose repetir el proceso varias veces con la consiguiente degradacin del rendimiento
  • Diapositiva 12
  • CSMA no persistente En un intento por resolver el problema de colisiones de CSMA 1-persistente podemos adoptar la estrategia siguiente: antes de enviar escuchamos, si el canal est libre transmitimos, pero si est ocupado, en vez de estar a la escucha, pendientes de usarlo en cuanto se libere, esperamos un tiempo aleatorio despus del cual repetimos el proceso; a este protocolo se le denomina CSMA no persistente. Este protocolo tiene una menor eficiencia que CSMA 1-persistente para trficos moderados, pues introduce una mayor latencia; sin embargo se comporta mejor en situaciones de trfico intenso ya que evita las colisiones producidas por las estaciones que se encuentran a la espera de que termine la transmisin de una trama en un momento dado.
  • Diapositiva 13
  • CSMA p-persistente CSMA p-persistente intenta combinar las ventajas de CSMA 1-persistente y CSMA no persistente. Este protocolo se aplica con tiempo ranurado o a intervalos y funciona de la siguiente manera: cuando el ordenador tiene algo que enviar primero escucha el canal, si est libre transmite, en caso contrario espera; cuando el canal se libera transmite con una probabilidad p (o no transmite con una probabilidad q=1-p); si no transmite en el primer intervalo el proceso se repite en el siguiente, es decir transmite con una probabilidad p, o no transmite con una probabilidad q. El proceso se repite hasta que finalmente la trama es transmitida o bien otro ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de nuevo el proceso desde el principio.
  • Diapositiva 14
  • CSMA con deteccin de colisin En los protocolos que hemos descrito hasta ahora una vez se haba empezado a transmitir una trama el ordenador segua transmitiendo aun cuando detectara una colisin. En ese caso sera lgico y ms eficiente parar de transmitir, ya que la trama ser errnea e intil. Esta mejora es la que incorporan los protocolos conocidos como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso mltiple deteccin de portadora con deteccin de colisiones) que se utiliza en la red local IEEE 802.3, tambin conocida como Ethernet, en sus mltiples variantes. En una red CSMA/CD la nica circunstancia en la que puede producirse una colisin es cuando dos ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequea como para que la seal de uno no haya podido llegar al otro antes de que ste empiece a transmitir. Supongamos que tenemos dos ordenadores A y B situados en extremos opuestos de la red y que la seal tarda un tiempo en propagarse de uno a otro extremo a otro; cabra pensar que si A empieza a transmitir pasado ese tiempo ya puede estar seguro de que no observar colisiones, ya que sus seal ha llegado al otro extremo de la red; pero en el caso ms desfavorable B podra haber empezado a transmitir justo en el instante -, o sea inmediatamente antes de que le haya llegado la trama de A; por lo que slo despus de un tiempo 2 puede A estar seguro de no colisionar con ninguna otra estacin, habindose entonces apoderado del canal de transmisin.
  • Diapositiva 15
  • Protocolos sin colisiones Protocolo bitmap Supongamos que la red tiene N ordenadores, numerados de 0 a N-1. Para empezar a funcionar establecemos una ronda 'exploratoria' de N intervalos en la que por riguroso turno cada ordenador, empezando por el 0, tiene la posibilidad de enviar un bit con el valor 1 0 para indicar si tiene alguna trama que transmitir. Pasados N intervalos todos los ordenadores han podido manifestar su situacin, y todos saben quien tiene tramas para transmitir. Supongamos que tenemos 8 ordenadores, y que despus de la ronda inicial sabemos que los ordenadores 1, 3 y 7 tienen tramas para transmitir. A continuacin toma la palabra el ordenador 1, que transmite la trama que tena pendiente. Despus vendr el 3 y por ltimo el 7. Agotados los turnos que haba solicitados se inicia otra ronda de sondeo para saber quien tiene tramas pendientes de transmitir, y as sucesivamente. Puede suceder que a algn ordenador le surja la necesidad de transmitir una trama justo despus de haber dejado pasar su turno; en tal caso tendr que esperar a la siguiente vuelta. Desde el punto de vista del rendimiento este protocolo genera una trama adicional de N bits. Si la red no tiene trfico se generar una trama bitmap que estar continuamente dando vueltas por la red. Si la carga en la red es baja (una trama transmitida por vuelta) la eficiencia es d/(N+d), donde d es el tamao de la trama de informacin transmitida y N el nmero de ordenadores. Si la red est saturada cada ordenador tendr una trama que enviar y la eficiencia ser Nd/(Nd+N), o sea d/(d+1). Vemos pues que el rendimiento de este protocolo aumenta a medida que lo hace el trfico en la red, justo lo contrario de lo que ocurra con los protocolos basados en colisiones.
  • Diapositiva 16
  • En situaciones de saturacin donde todos los ordenadores tienen tramas que transmitir, y suponiendo que todas las tramas tienen el mismo tamao el protocolo bitmap produce un reparto equitativo, por lo que resulta equivalente a utilizar multiplexacin por divisin en el tiempo para repartir el canal entre los ordenadores de la red. Resumiendo, el protocolo bitmap resulta ms eficiente y ms homogneo en su comportamiento a medida que la carga de la red aumenta. Los protocolos como el que hemos descrito, en los que se emite un paquete indicando el deseo de transmitir informacin, se denominan protocolos de reserva.
  • Diapositiva 17
  • Protocolo de cuenta atrs binaria El protocolo bitmap requiere reservar un intervalo de un bit para cada ordenador. Con un nmero elevado de ordenadores esto puede suponer un costo elevado que lo haga impracticable. Veremos ahora una alternativa que resuelve ese inconveniente, el protocolo denominado cuenta atrs binaria. Supongamos que tenemos una red con 16 ordenadores. Cada uno recibir una direccin codificada en 4 bits. Supongamos ahora que los ordenadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El protocolo de cuenta atrs binaria procede de la siguiente forma: 1. En el primer intervalo los cuatro ordenadores que desean transmitir envan a la red el primer bit de su direccin; el medio de transmisin est diseado de tal forma que retransmite el OR de todos los bits transmitidos, es decir en este caso los cuatro ordenadores reciben un 1. 2. Al haber recibido un 1 los ordenadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que hay ordenadores superiores a ellos en la competicin y se retiran; los dos 'finalistas' envan a la red su segundo bit, que es cero para ambos; la red retransmite un cero. 3. Al haber recibido un cero los dos ordenadores siguen compitiendo y envan su tercer bit, un cero para 1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001 se retira al ver que hay uno que le supera. 4. El ordenador ganador, el 1010, enva su trama. El proceso se repite para los tres ordenadores restantes, y as sucesivamente hasta que eventualmente todos envan su trama. La eficiencia de este protocolo es d/(d + ln N), que para trficos reducidos supera al bitmap; adems, el mecanismo de seleccin suministra la direccin del ordenador transmisor que a menudo es parte de la informacin que se pretende transmitir, con lo que incluso este overhead se aprovecha y la eficiencia puede ser del 100%.
  • Diapositiva 18
  • 4.2.4 Protocolos de contencin limitada Son protocolos que se adaptan al nivel de trafico que se presenta en una red,ya sean cuando el trafico este bajo o este alto.Estos protocolos sacan lo mejor de los protocolos de contencion (aloha pura o ranurada, CSMA 1-persistente, CSMA no persistente, CSMA p-persistente, CSMA con deteccin de colisin) cuando la carga en la red fuera baja para asi tener un retardo bajo y los protocolos de libre colision(bitmat,cuenta atrs binario)cuando la carga en la red fuera alta para lograr una buena eficiencia en el canal de transmision de datos. En caso de que la red tenga poco trfico estos protocolos se comportarn segn alguno de los protocolos con colisiones que hemos visto. Pero cuando se superen determinados umbrales de ocupacin el protocolo dividir el canal en intervalos asignando uno a cada ordenador, en riguroso turno Este comportamiento es equivalente a realizar multiplexacin por divisin en el tiempo sobre el canal. En la prctica suelen ser unos pocos ordenadores los que generan la mayor parte del trfico (recordemos que el trfico es autosimilar),por lo que lo ideal es identificar a los 'culpables' y aislarlos en intervalos propios, independientes del resto de los ordenadores; de esta forma esos ordenadores con trfico elevado consiguen un buen rendimiento sin perjudicar a la mayora 'silenciosa'. Precisamente la pronta identificacin de esos 'culpables' es la clave del funcionamiento de estos protocolos. Los ordenadores no necesariamente han de ser identificados individualmente, es suficiente detectar un grupo con trfico elevado (que presumiblemente contendr algn 'sospechoso') y aislarlo del resto. Uno de los protocolos que funciona con este principio es el denominado protocolo del paseo adaptativo por el rbol.
  • Diapositiva 19
  • 4.2.5 Protocolos de redes inalmbricas Las ondas electromagnticas no guiadas son un medio ideal para la creacin de redes broadcast. Normalmente se emplea la banda conocida como Industrial/Cientfica/Mdica (2,4 - 2,484 GHz). Tpicamente una LAN inalmbrica est formada por un conjunto de estaciones base, unidas entre s por algn tipo de cable, y una serie de estaciones mviles que comunican con la estacin base ms prxima. El conjunto de estaciones base forma en realidad un sistema celular en miniatura. Las ondas electromagnticas no guiadas son un medio ideal para la creacin de redes broadcast. Normalmente se emplea la banda conocida como Industrial/Cientfica/Mdica (2,4 - 2,484 GHz). Tpicamente una LAN inalmbrica est formada por un conjunto de estaciones base, unidas entre s por algn tipo de cable, y una serie de estaciones mviles que comunican con la estacin base ms prxima. El conjunto de estaciones base forma en realidad un sistema celular en miniatura.
  • Diapositiva 20
  • Beneficios Beneficios Las redes LAN inalmbricas (WLAN) ofrecen diversas ventajas sobre las redes LAN convencionales (ethernet, Token-Ring, fibra ptica) porque pueden ser mviles. Los beneficios son evidentes para computadoras porttiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos. Las redes LAN inalmbricas (WLAN) ofrecen diversas ventajas sobre las redes LAN convencionales (ethernet, Token-Ring, fibra ptica) porque pueden ser mviles. Los beneficios son evidentes para computadoras porttiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos. Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e instalar conectores en paredes. Adems, las redes inalmbricas son flexibles, dado que las mquinas de escritorio pueden cambiarse de lugar sin ningn trabajo de infraestructura. Esto resulta particularmente til al instalar sitios temporales o al trabajar en lugares "fijos" que peridicamente cambian de ubicacin, tales como las empresas que se trasladan a otra oficina ms grande cuando exceden la capacidad de sus instalaciones actuales. Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e instalar conectores en paredes. Adems, las redes inalmbricas son flexibles, dado que las mquinas de escritorio pueden cambiarse de lugar sin ningn trabajo de infraestructura. Esto resulta particularmente til al instalar sitios temporales o al trabajar en lugares "fijos" que peridicamente cambian de ubicacin, tales como las empresas que se trasladan a otra oficina ms grande cuando exceden la capacidad de sus instalaciones actuales. Hasta la disponibilidad de la norma IEEE 802.11(que define El Control de Acceso al Medio y las caractersticas de la Capa Fsica, especficas para LAN Inalmbricas), las nicas soluciones de redes inalmbricas disponibles eran dispositivos de diseo original y baja velocidad. Esta norma estableci un sistema de 2Mbps en 1997. La ampliacin IEEE 802.11b, aprobada en 1999, aument la velocidad a 11 Mbps. Esto ofrece aproximadamente la misma gama de rendimiento que una tarjeta Ethernet de 10 Mbps. La norma IEEE 802.11a est siendo considerada, y podra aumentar la velocidad hasta 25 Mbps o ms. Hasta la disponibilidad de la norma IEEE 802.11(que define El Control de Acceso al Medio y las caractersticas de la Capa Fsica, especficas para LAN Inalmbricas), las nicas soluciones de redes inalmbricas disponibles eran dispositivos de diseo original y baja velocidad. Esta norma estableci un sistema de 2Mbps en 1997. La ampliacin IEEE 802.11b, aprobada en 1999, aument la velocidad a 11 Mbps. Esto ofrece aproximadamente la misma gama de rendimiento que una tarjeta Ethernet de 10 Mbps. La norma IEEE 802.11a est siendo considerada, y podra aumentar la velocidad hasta 25 Mbps o ms.
  • Diapositiva 21
  • Funcionamiento Funcionamiento La Tarjeta PC de la computadora porttil recibe y transmite informacin digital sobre una frecuencia de radio de 2,4 GHz. La tarjeta convierte la seal de radio en datos digitales (en realidad, pequeos paquetes de informacin) que la PC puede comprender y procesar. La Tarjeta PC de la computadora porttil recibe y transmite informacin digital sobre una frecuencia de radio de 2,4 GHz. La tarjeta convierte la seal de radio en datos digitales (en realidad, pequeos paquetes de informacin) que la PC puede comprender y procesar. La tarjeta PCI se conecta a una computadora de escritorio y funciona de modo similar a la Tarjeta PC, con la diferencia de que es especial para Porttiles. La tarjeta PCI se conecta a una computadora de escritorio y funciona de modo similar a la Tarjeta PC, con la diferencia de que es especial para Porttiles. El punto de acceso de software permite que una PC conectada a una red Ethernet (un tipo de red de rea local muy comn) pueda desempearse como punto de acceso de hardware. El punto de acceso de software permite que una PC conectada a una red Ethernet (un tipo de red de rea local muy comn) pueda desempearse como punto de acceso de hardware. El punto de acceso de hardware recibe y transmite informacin de forma similar a la tarjeta Tarjeta PC. Se conecta a la red Ethernet mediante un conector RJ-45 y maneja el trfico entrante y saliente entre la red fija y los usuarios de la LAN INALMBRICA o "clientes", actuando as como un hub inalmbrico. En otras palabras, el punto de acceso de hardware se desempea como portal o rampa de ingreso, para que los usuarios inalmbricos puedan acceder a una LAN cableada. El punto de acceso de hardware recibe y transmite informacin de forma similar a la tarjeta Tarjeta PC. Se conecta a la red Ethernet mediante un conector RJ-45 y maneja el trfico entrante y saliente entre la red fija y los usuarios de la LAN INALMBRICA o "clientes", actuando as como un hub inalmbrico. En otras palabras, el punto de acceso de hardware se desempea como portal o rampa de ingreso, para que los usuarios inalmbricos puedan acceder a una LAN cableada. Es importante destacar que, tal como ocurre en una autopista en horas de mximo trfico, cuantos ms usuarios se hallan en el punto de acceso, tanto ms lento ser el trfico. El punto de acceso de hardware se conecta a un hub, conmutador o encaminador, pero tambin puede conectarse directamente a un servidor mediante un adaptador de cable. Es importante destacar que, tal como ocurre en una autopista en horas de mximo trfico, cuantos ms usuarios se hallan en el punto de acceso, tanto ms lento ser el trfico. El punto de acceso de hardware se conecta a un hub, conmutador o encaminador, pero tambin puede conectarse directamente a un servidor mediante un adaptador de cable.
  • Diapositiva 22
  • Dado que la transmisin se realiza mediante ondas electromagnticas podramos pensar que nos encontramos ante un caso similar al de las redes Aloha. Sin embargo existen alternativas ms eficientes que el Aloha para este tipo de entornos, como la que describimos a continuacin. Dado que la transmisin se realiza mediante ondas electromagnticas podramos pensar que nos encontramos ante un caso similar al de las redes Aloha. Sin embargo existen alternativas ms eficientes que el Aloha para este tipo de entornos, como la que describimos a continuacin. Supongamos cuatro ordenadores A, B, C y D situados en lnea y separados 10 metros cada uno del siguiente: Supongamos cuatro ordenadores A, B, C y D situados en lnea y separados 10 metros cada uno del siguiente: Supongamos tambin que el alcance mximo de cada uno de ellos es de 12 metros. Supongamos tambin que el alcance mximo de cada uno de ellos es de 12 metros. Ahora imaginemos que implementamos un protocolo CSMA para su comunicacin; la secuencia de sucesos para transmitir una trama podra ser la siguiente: Ahora imaginemos que implementamos un protocolo CSMA para su comunicacin; la secuencia de sucesos para transmitir una trama podra ser la siguiente: 1. A desea transmitir datos a B; al detectar el medio lo encuentra libre y empieza la transmisin. 1. A desea transmitir datos a B; al detectar el medio lo encuentra libre y empieza la transmisin. 2. Con A transmitiendo C desea transmitir datos hacia B; detecta el medio y lo encuentra libre (C no escucha a A pues esta a 20m de distancia), por tanto C empieza a transmitir. 2. Con A transmitiendo C desea transmitir datos hacia B; detecta el medio y lo encuentra libre (C no escucha a A pues esta a 20m de distancia), por tanto C empieza a transmitir. El resultado es una colisin en el receptor (B) que no es detectada ni por A ni por C. Esto se conoce como el problema de la estacin oculta. El resultado es una colisin en el receptor (B) que no es detectada ni por A ni por C. Esto se conoce como el problema de la estacin oculta.
  • Diapositiva 23
  • Imaginemos ahora la misma distribucin de estaciones y otra secuencia de sucesos: Imaginemos ahora la misma distribucin de estaciones y otra secuencia de sucesos: 1. B desea transmitir datos hacia A, detecta el medio libre e inicia la transmisin. 1. B desea transmitir datos hacia A, detecta el medio libre e inicia la transmisin. 2. A continuacin C desea transmitir datos hacia D; como detecta que B est transmitiendo se espera a que termine para evitar una colisin. 2. A continuacin C desea transmitir datos hacia D; como detecta que B est transmitiendo se espera a que termine para evitar una colisin. El resultado es que una transmisin que en principio podra haberse hecho sin interferencias (ya que A no puede escuchar a C y D no puede escuchar a B) no se lleva a cabo, reduciendo as la eficiencia del sistema. Esto se conoce como el problema de la estacin expuesta. El resultado es que una transmisin que en principio podra haberse hecho sin interferencias (ya que A no puede escuchar a C y D no puede escuchar a B) no se lleva a cabo, reduciendo as la eficiencia del sistema. Esto se conoce como el problema de la estacin expuesta.
  • Diapositiva 24
  • Diapositiva 25
  • 4.2.5.1 MACA (acceso multiple con prevencion de colisiones) MACA (Multiple Access with Collision Avoidance) es el protocolo MAC que ha servido de base para el estndar IEEE 802.11(Estandar de las redes inalambricas) que es el que especifica el funcionamiento de LANs inalmbricas. MACA resuelve los dos problemas que son problema de la estacin oculta y el problema de la estacin expuesta de la siguiente forma: MACA (Multiple Access with Collision Avoidance) es el protocolo MAC que ha servido de base para el estndar IEEE 802.11(Estandar de las redes inalambricas) que es el que especifica el funcionamiento de LANs inalmbricas. MACA resuelve los dos problemas que son problema de la estacin oculta y el problema de la estacin expuesta de la siguiente forma: 1. Cuando una estacin tiene una trama que transmitir antes de enviarla enva una trama pequea de aviso (de 30 bytes) denominada RTS (Request To Send). La trama RTS contiene informacin sobre la longitud de la trama que se pretende transmitir y la estacin de destino. 1. Cuando una estacin tiene una trama que transmitir antes de enviarla enva una trama pequea de aviso (de 30 bytes) denominada RTS (Request To Send). La trama RTS contiene informacin sobre la longitud de la trama que se pretende transmitir y la estacin de destino. 2. Al recibir la trama RTS la estacin de destino, si est en condiciones de recibir la transmisin,responde con otra trama denominada CTS (Clear To Send). La trama CTS tambin indica la longitud de la trama que se va a recibir. 2. Al recibir la trama RTS la estacin de destino, si est en condiciones de recibir la transmisin,responde con otra trama denominada CTS (Clear To Send). La trama CTS tambin indica la longitud de la trama que se va a recibir. Ahora apliquemos este protocolo al caso de la estacin oculta para ver que ocurre: Ahora apliquemos este protocolo al caso de la estacin oculta para ver que ocurre: 1. A transmite una trama RTS a B indicando la longitud de trama que desea enviarle. 1. A transmite una trama RTS a B indicando la longitud de trama que desea enviarle. 2. B responde con una trama CTS que tambin especifica la longitud de la trama. En este momento C capta la respuesta de B, por lo que se percata de que va a tener lugar una transmisin en la que B actuar de receptor y sabe que deber permanecer en silencio durante el tiempo que dure la transmisin (C sabe lo que durar pues conoce la longitud de la trama y la velocidad de la red). 2. B responde con una trama CTS que tambin especifica la longitud de la trama. En este momento C capta la respuesta de B, por lo que se percata de que va a tener lugar una transmisin en la que B actuar de receptor y sabe que deber permanecer en silencio durante el tiempo que dure la transmisin (C sabe lo que durar pues conoce la longitud de la trama y la velocidad de la red).
  • Diapositiva 26
  • 3. A enva a B la trama correspondiente. 3. A enva a B la trama correspondiente. En el caso de la estacin expuesta ocurrira lo siguiente: En el caso de la estacin expuesta ocurrira lo siguiente: 1. B transmite a A una trama RTS indicando que quiere enviarle datos. En ese momento C se entera de las intenciones de B. 1. B transmite a A una trama RTS indicando que quiere enviarle datos. En ese momento C se entera de las intenciones de B. 2. A devuelve a B una trama CTS. Entretanto C, que ha captado el RTS pero no el correspondiente CTS, comprende que aunque detecta que B est transmitiendo el destinatario est fuera de su alcance, por lo que puede comunicar con D cuando quiera, sin esperar a que B termine. 2. A devuelve a B una trama CTS. Entretanto C, que ha captado el RTS pero no el correspondiente CTS, comprende que aunque detecta que B est transmitiendo el destinatario est fuera de su alcance, por lo que puede comunicar con D cuando quiera, sin esperar a que B termine. El comit 802.11 del IEEE estandariz en 1997 varios sistemas basados en ondas de radio (1 y 2 Mb/s) y en luz infrarroja (1,2, 4 y 10 Mb/s). El comit 802.11 del IEEE estandariz en 1997 varios sistemas basados en ondas de radio (1 y 2 Mb/s) y en luz infrarroja (1,2, 4 y 10 Mb/s). En Europa el ETSI (European Telecommunications Standards Institute) esta desarrollando otro estndar de LANs inalmbricas denominado HiperLAN, que pretende obtener velocidades de 10 a 20 Mb/s con un alcance de 50 metros utilizando ondas de radio. En Europa el ETSI (European Telecommunications Standards Institute) esta desarrollando otro estndar de LANs inalmbricas denominado HiperLAN, que pretende obtener velocidades de 10 a 20 Mb/s con un alcance de 50 metros utilizando ondas de radio.
  • Diapositiva 27
  • Diapositiva 28
  • Con base en estudios de simulacion de MACA.Bharghavan y cols. (1994) afinaron MACA para mejorar su desempeo y llamaron MACAW(MACA Inalambrico) a su nuevo protocolo.Para comenzar notaron que, sin confirmacion de recepcion de la capa de enlace de datos, las tramas no eran retransmitidas sino hasta introduciendo una trama ACK tras cada trama de datos exitosa. Con base en estudios de simulacion de MACA.Bharghavan y cols. (1994) afinaron MACA para mejorar su desempeo y llamaron MACAW(MACA Inalambrico) a su nuevo protocolo.Para comenzar notaron que, sin confirmacion de recepcion de la capa de enlace de datos, las tramas no eran retransmitidas sino hasta introduciendo una trama ACK tras cada trama de datos exitosa. Tambien Observaron que CSMA puede servir para evitar que una estacion transmita un RTS al mismo tiempo y destino que otra estacion cercana,por lo que se agrego la deteccion de portadora.Ademas decidieron ejecutar el algoritmo de retroceso por separado para cada flujo de datos (par origen-destino), en lugar de para cada estacion.Este cambio mejora la equidad del protocolo.Por ultimo, agregaron un mecanismo para que las estaciones intercambiaran informacion sobre congestionamientos,y una manera de hacer que el algoritmo de retroceso reaccionara menos violentamente a problemas pasajeros, con lo que mejoraron el desempeo del sistema. Tambien Observaron que CSMA puede servir para evitar que una estacion transmita un RTS al mismo tiempo y destino que otra estacion cercana,por lo que se agrego la deteccion de portadora.Ademas decidieron ejecutar el algoritmo de retroceso por separado para cada flujo de datos (par origen-destino), en lugar de para cada estacion.Este cambio mejora la equidad del protocolo.Por ultimo, agregaron un mecanismo para que las estaciones intercambiaran informacion sobre congestionamientos,y una manera de hacer que el algoritmo de retroceso reaccionara menos violentamente a problemas pasajeros, con lo que mejoraron el desempeo del sistema.
  • Diapositiva 29
  • 4.3 REDES LOCALES Y ESTNDARES La mayora de las redes locales han sido estandarizadas por el IEEE, en el comit denominado 802.Los estndares desarrollados por este comit estn enfocados a las capas 1 y 2 del modelo de referencia OSI. La mayora de las redes locales han sido estandarizadas por el IEEE, en el comit denominado 802.Los estndares desarrollados por este comit estn enfocados a las capas 1 y 2 del modelo de referencia OSI. Este comit se divide en subcomits, cuyo nombre oficial es 'Grupos de Trabajo', que se identifican por un nmero decimal. En total el comit 802 est formado por diversos grupos de trabajo que dictan estndares sobre LANs y MANs y se organizan de la siguiente forma: Este comit se divide en subcomits, cuyo nombre oficial es 'Grupos de Trabajo', que se identifican por un nmero decimal. En total el comit 802 est formado por diversos grupos de trabajo que dictan estndares sobre LANs y MANs y se organizan de la siguiente forma: 802.1: Aspectos comunes: puentes, gestin, redes locales virtuales, etc. 802.1: Aspectos comunes: puentes, gestin, redes locales virtuales, etc. 802.2: Logical Link Control (LLC). En hibernacin e inactivo 802.2: Logical Link Control (LLC). En hibernacin e inactivo 802.3: Redes CSMA/CD (Ethernet) 802.3: Redes CSMA/CD (Ethernet) 802.4: Redes Token-Passing Bus. En hibernacin e inactivo 802.4: Redes Token-Passing Bus. En hibernacin e inactivo 802.5: Redes Token Ring 802.5: Redes Token Ring 802.6: Redes MAN DQDB (Distributed Queue Dual Bus). En hibernacin e inactivo 802.6: Redes MAN DQDB (Distributed Queue Dual Bus). En hibernacin e inactivo 802.7: Grupo asesor en redes de banda ancha. En hibernacin e inactivo. 802.7: Grupo asesor en redes de banda ancha. En hibernacin e inactivo. 802.8 Grupo asesor en tecnologas de fibra ptica 802.8 Grupo asesor en tecnologas de fibra ptica 802.9: Redes de servicios Integrados (Iso-Ethernet). En hibernacin e inactivo 802.9: Redes de servicios Integrados (Iso-Ethernet). En hibernacin e inactivo 802.10: Seguridad en estndares IEEE 802. En hibernacin e inactivo. 802.10: Seguridad en estndares IEEE 802. En hibernacin e inactivo. 802.11: WLAN (Wireless LANs) 802.11: WLAN (Wireless LANs) 802.12: Redes Demand Priority (100VG-AnyLAN). En hibernacin e inactivo 802.12: Redes Demand Priority (100VG-AnyLAN). En hibernacin e inactivo 802.14: Redes de TV por cable, pendiente de ratificacin. Disuelto. 802.14: Redes de TV por cable, pendiente de ratificacin. Disuelto.
  • Diapositiva 30
  • 802.15: WPAN (Wireless Personal Area Network) 802.15: WPAN (Wireless Personal Area Network) 802.16: BWA (Broadband Wireless Access) 802.16: BWA (Broadband Wireless Access) El 802.1 describe aspectos generales, de arquitectura o aspectos comunes a todas las LANs, por ejemplo gestin y el funcionamiento de puentes. El 802.1 describe aspectos generales, de arquitectura o aspectos comunes a todas las LANs, por ejemplo gestin y el funcionamiento de puentes. El 802.2 describe la subcapa LLC (Logical Link Control),tambin comn a todas las redes 802. El 802.2 describe la subcapa LLC (Logical Link Control),tambin comn a todas las redes 802. La mayora de los dems grupos de trabajo (802.3,.4,.5,.6,.9,.11, La mayora de los dems grupos de trabajo (802.3,.4,.5,.6,.9,.11,.12, 14, 15 y 16) tienen que ver con diversas tecnologas LAN o MAN. Cada uno de ellos especifica el nivel fsico y la subcapa MAC correspondiente. Por ejemplo el estndar 802.3 describe el nivel fsico y el subnivel MAC de la red con protocolo MAC CSMA/CD, mas conocida como Ethernet..12, 14, 15 y 16) tienen que ver con diversas tecnologas LAN o MAN. Cada uno de ellos especifica el nivel fsico y la subcapa MAC correspondiente. Por ejemplo el estndar 802.3 describe el nivel fsico y el subnivel MAC de la red con protocolo MAC CSMA/CD, mas conocida como Ethernet. No existe el.13, e ste grupo se disolvi en mayo del 2000 sin llegar a ratificar ningn estndar vista la poca viabilidad comercial que ste habra tenido. No existe el.13, e ste grupo se disolvi en mayo del 2000 sin llegar a ratificar ningn estndar vista la poca viabilidad comercial que ste habra tenido.
  • Diapositiva 31
  • Los grupos de trabajo 802 no son algo esttico; continuamente se estn planteando para su estandarizacin nuevas tcnicas y protocolos, nuevos medios fsicos, etc. Cuando surge una nueva propuesta el grupo de trabajo correspondiente nombra un grupo de estudio que la analiza, y si el informe es favorable se crea un 'subgrupo' de trabajo (llamado oficialmente proyecto) que eventualmente propone una adenda al estndar para su aprobacin. Los proyectos se identifican por letras aadidas al grupo de trabajo del que provienen. A ttulo de ejemplo detallamos a continuacin algunos de los proyectos ms relevantes del comit 802: Los grupos de trabajo 802 no son algo esttico; continuamente se estn planteando para su estandarizacin nuevas tcnicas y protocolos, nuevos medios fsicos, etc. Cuando surge una nueva propuesta el grupo de trabajo correspondiente nombra un grupo de estudio que la analiza, y si el informe es favorable se crea un 'subgrupo' de trabajo (llamado oficialmente proyecto) que eventualmente propone una adenda al estndar para su aprobacin. Los proyectos se identifican por letras aadidas al grupo de trabajo del que provienen. A ttulo de ejemplo detallamos a continuacin algunos de los proyectos ms relevantes del comit 802: 802.1D: puentes transparentes 802.1D: puentes transparentes 802.1G: puentes remotos 802.1G: puentes remotos 802.1p: Filtrado por clase de trfico (Calidad de Servicio) 802.1p: Filtrado por clase de trfico (Calidad de Servicio) 802.1Q: Redes locales virtuales (VLANs) 802.1Q: Redes locales virtuales (VLANs) 802.3u: Fast Ethernet 802.3u: Fast Ethernet 802.3x. Ethernet Full dplex y control de flujo 802.3x. Ethernet Full dplex y control de flujo 802.3z: Gigabit Ethernet 802.3z: Gigabit Ethernet 802.3ab: Gigabit Ethernet en cable UTP-5 802.3ab: Gigabit Ethernet en cable UTP-5 802.3ad: Agregacin de enlaces 802.3ad: Agregacin de enlaces
  • Diapositiva 32
  • Normalmente todos los estndares IEEE 802 son aprobados ms tarde por el ANSI y por la ISO,convirtindose as en estndares internacionales. La ISO les da la denominacin 8802.x, as por ejemplo el estndar ISO 8802.3 es equivalente al IEEE 802.3. Normalmente todos los estndares IEEE 802 son aprobados ms tarde por el ANSI y por la ISO,convirtindose as en estndares internacionales. La ISO les da la denominacin 8802.x, as por ejemplo el estndar ISO 8802.3 es equivalente al IEEE 802.3. Existen algunas tecnologas de red local que siguen fielmente la arquitectura IEEE 802 pero que han sido estandarizadas por el ANSI y no por el IEEE. Estos estndares, que se han caracterizado por emplear tecnologas muy avanzadas en el momento de su aprobacin, son los siguientes: Existen algunas tecnologas de red local que siguen fielmente la arquitectura IEEE 802 pero que han sido estandarizadas por el ANSI y no por el IEEE. Estos estndares, que se han caracterizado por emplear tecnologas muy avanzadas en el momento de su aprobacin, son los siguientes: X3T9.3: HIPPI X3T9.3: HIPPI X3T9.5: FDDI X3T9.5: FDDI X3T11: Fibre Channel X3T11: Fibre Channel
  • Diapositiva 33
  • 4.4 ETHERNET Ethernet es un estndar de redes de computadoras de area local con acceso al medio por contienda CSMA/CD.El nombre viene del concepto fsico de ether. Ethernet define las caractersticas de cableado y sealizacin de nivel fisico y los formatos de tramos de datos del nivel de enlace de datos del modelo OSI. Ethernet es un estndar de redes de computadoras de area local con acceso al medio por contienda CSMA/CD.El nombre viene del concepto fsico de ether. Ethernet define las caractersticas de cableado y sealizacin de nivel fisico y los formatos de tramos de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tom como base para la redaccin del estndar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinnimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red. La Ethernet se tom como base para la redaccin del estndar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinnimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red. Todos los sistemas operativos y aplicaciones populares son compatibles con Ethernet, as como las pilas de protocolos tales como TCP/IP, IPX, NetBEUI y DECnet. Todos los sistemas operativos y aplicaciones populares son compatibles con Ethernet, as como las pilas de protocolos tales como TCP/IP, IPX, NetBEUI y DECnet. Las previsiones para 1998 eran de que el 86% de las nuevas conexiones LAN fueran Ethernet, lo cual Las previsiones para 1998 eran de que el 86% de las nuevas conexiones LAN fueran Ethernet, lo cual supone mas de 48 millones de interfaces de red y otros tantos puertos de concentradores y conmutadores. supone mas de 48 millones de interfaces de red y otros tantos puertos de concentradores y conmutadores. Las ventas de ATM, FDDI, Token Ring y otras tecnologas conjuntamente seran de 5 millones de Las ventas de ATM, FDDI, Token Ring y otras tecnologas conjuntamente seran de 5 millones de interfaces y 4 millones de puertos, un 10 y un 7% del total respectivamente. interfaces y 4 millones de puertos, un 10 y un 7% del total respectivamente.
  • Diapositiva 34
  • 4.4.1 Historia de Ethernet En 1970, mientras Abramson montaba ALOHANET en Hawaii, un estudiante recin graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANETque era el tema de investigacin candente en aquellos das. En un viaje a Washington Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde ste le dej dormir en el sof. Para poder conciliar el sueo Metcalfe empez a leer una revista cientfica donde encontr un artculo de Norm Abramson en el que describa la red Aloha. Metcalfe pens como se poda mejorar el protocolo utilizado por Abramson, y escribi un artculo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artculo se convertira en su tesis doctoral, que present en 1973. La idea bsica era muy simple: las estaciones antes de transmitir deberan detectar si el canal ya estaba en uso (es decir si ya haba 'portadora'), en cuyo caso esperaran a que la estacin activa terminara. Adems, cada estacin mientras transmitiera estara continuamente vigilando el medio fsico En 1970, mientras Abramson montaba ALOHANET en Hawaii, un estudiante recin graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANETque era el tema de investigacin candente en aquellos das. En un viaje a Washington Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde ste le dej dormir en el sof. Para poder conciliar el sueo Metcalfe empez a leer una revista cientfica donde encontr un artculo de Norm Abramson en el que describa la red Aloha. Metcalfe pens como se poda mejorar el protocolo utilizado por Abramson, y escribi un artculo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artculo se convertira en su tesis doctoral, que present en 1973. La idea bsica era muy simple: las estaciones antes de transmitir deberan detectar si el canal ya estaba en uso (es decir si ya haba 'portadora'), en cuyo caso esperaran a que la estacin activa terminara. Adems, cada estacin mientras transmitiera estara continuamente vigilando el medio fsico por si se produca alguna colisin, en cuyo caso se parara y retransmitira ms tarde. Este protocolo MAC recibira ms tarde la denominacin Acceso Mltiple con Deteccin de Portadora y Deteccin de Colisiones, o mas brevemente CSMA/CD (Carrier Sense Multiple Access / Colision Detect). por si se produca alguna colisin, en cuyo caso se parara y retransmitira ms tarde. Este protocolo MAC recibira ms tarde la denominacin Acceso Mltiple con Deteccin de Portadora y Deteccin de Colisiones, o mas brevemente CSMA/CD (Carrier Sense Multiple Access / Colision Detect). 4.4.1.1 El Nacimiento
  • Diapositiva 35
  • En 1972 Metcalfe se mud a California para trabajar en el Centro de Investigacin de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). All se estaba diseando lo que se consideraba la 'oficina del futuro' y Metcalfe encontr un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unos ordenadores denominados Alto, que ya disponan de capacidades grficas y ratn y son considerados los primeros ordenadores personales. Tambin se estaban fabricando las primeras impresoras lser. Se quera conectar los ordenadores entre s para compartir ficheros y las impresoras. La comunicacin tena que ser de muy alta velocidad, del orden de megabits por segundo, ya que la cantidad de informacin a enviar a las impresoras era enorme (tenan una resolucin y velocidad comparables a una impresora lser actual). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973. En 1972 Metcalfe se mud a California para trabajar en el Centro de Investigacin de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). All se estaba diseando lo que se consideraba la 'oficina del futuro' y Metcalfe encontr un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unos ordenadores denominados Alto, que ya disponan de capacidades grficas y ratn y son considerados los primeros ordenadores personales. Tambin se estaban fabricando las primeras impresoras lser. Se quera conectar los ordenadores entre s para compartir ficheros y las impresoras. La comunicacin tena que ser de muy alta velocidad, del orden de megabits por segundo, ya que la cantidad de informacin a enviar a las impresoras era enorme (tenan una resolucin y velocidad comparables a una impresora lser actual). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973. A Metcalfe, el especialista en comunicaciones del equipo con 27 aos de edad, se le encomend la tarea de disear y construir la red que uniera todo aquello. Contaba para ello con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las primeras experiencias de la red, que denominaron Alto Aloha Network, las llevaron a cabo en 1972. Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribi un memorndum interno en el que informaba de la nueva red. Para evitar que se pudiera pensar que slo serva para conectar ordenadores Alto cambi el nombre de la red por el de Ethernet, que haca referencia a la teora de la fsica hoy ya abandonada segn la cual las ondas electromagnticas viajaban por un fluido denominado ter que se supona llenaba todo el espacio (para Metcalfe el 'ter' era el cable coaxial por el que iba la seal). Los dos ordenadores Alto utilizados para las primeras pruebas de Ethernet fueron rebautizados con los nombres Michelson y Morley, en alusin a los dos fsicos que demostraron en 1887 la inexistencia del ter mediante el famoso experimento que lleva su nombre. A Metcalfe, el especialista en comunicaciones del equipo con 27 aos de edad, se le encomend la tarea de disear y construir la red que uniera todo aquello. Contaba para ello con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las primeras experiencias de la red, que denominaron Alto Aloha Network, las llevaron a cabo en 1972. Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribi un memorndum interno en el que informaba de la nueva red. Para evitar que se pudiera pensar que slo serva para conectar ordenadores Alto cambi el nombre de la red por el de Ethernet, que haca referencia a la teora de la fsica hoy ya abandonada segn la cual las ondas electromagnticas viajaban por un fluido denominado ter que se supona llenaba todo el espacio (para Metcalfe el 'ter' era el cable coaxial por el que iba la seal). Los dos ordenadores Alto utilizados para las primeras pruebas de Ethernet fueron rebautizados con los nombres Michelson y Morley, en alusin a los dos fsicos que demostraron en 1887 la inexistencia del ter mediante el famoso experimento que lleva su nombre.
  • Diapositiva 36
  • La red de 1973 ya tena todas las caractersticas esenciales de la Ethernet actual. Empleaba CSMA/CD para minimizar la probabilidad de colisin, y en caso de que sta se produjera se pona en marcha un mecanismo denominado retroceso exponencial binario para reducir gradualmente la agresividad del emisor, con lo que ste se adaptaba a situaciones de muy diverso nivel de trfico. Tena topologa de bus y funcionaba a 2,94 Mb/s1 sobre un segmento de cable coaxial de 1,6Km de longitud. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionara hasta convertirse en el que luego fue XNS (Xerox Network System), antecesor a su vez de IPX (Netware de Novell). La red de 1973 ya tena todas las caractersticas esenciales de la Ethernet actual. Empleaba CSMA/CD para minimizar la probabilidad de colisin, y en caso de que sta se produjera se pona en marcha un mecanismo denominado retroceso exponencial binario para reducir gradualmente la agresividad del emisor, con lo que ste se adaptaba a situaciones de muy diverso nivel de trfico. Tena topologa de bus y funcionaba a 2,94 Mb/s1 sobre un segmento de cable coaxial de 1,6Km de longitud. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionara hasta convertirse en el que luego fue XNS (Xerox Network System), antecesor a su vez de IPX (Netware de Novell). En vez de utilizar el cable coaxial de 75 de las redes de televisin por cable se opt por emplear cable de 50 que produca menos reflexiones de la seal, a las cuales Ethernet era muy sensible por transmitir la seal en banda base (es decir sin modulacin). Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado produca la reflexin de una parte de la seal transmitida. En la prctica el nmero mximo de pinchos vampiro, y por tanto el nmero mximo de estaciones en un segmento de cable coaxial, vena limitado por la mxima intensidad de seal reflejada tolerable. En vez de utilizar el cable coaxial de 75 de las redes de televisin por cable se opt por emplear cable de 50 que produca menos reflexiones de la seal, a las cuales Ethernet era muy sensible por transmitir la seal en banda base (es decir sin modulacin). Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado produca la reflexin de una parte de la seal transmitida. En la prctica el nmero mximo de pinchos vampiro, y por tanto el nmero mximo de estaciones en un segmento de cable coaxial, vena limitado por la mxima intensidad de seal reflejada tolerable.
  • Diapositiva 37
  • En 1975 Metcalfe y Boggs describieron Ethernet en un artculo que enviaron a Communications of the ACM (Association for Computing Machinery), publicado en 1976 [1]. En l ya describan el uso de repetidores par aumentar el alcance de la red. En 1977 Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnologa bsica de Ethernet, y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta poca todo el sistema Ethernet era propietario de Xerox. En 1975 Metcalfe y Boggs describieron Ethernet en un artculo que enviaron a Communications of the ACM (Association for Computing Machinery), publicado en 1976 [1]. En l ya describan el uso de repetidores par aumentar el alcance de la red. En 1977 Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnologa bsica de Ethernet, y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta poca todo el sistema Ethernet era propietario de Xerox. Aunque no relacionado con Ethernet merece la pena mencionar que David Boggs construy en 1975 en el Xerox PARC el primer router y el primer servidor de nombres de la Internet. Aunque no relacionado con Ethernet merece la pena mencionar que David Boggs construy en 1975 en el Xerox PARC el primer router y el primer servidor de nombres de la Internet.
  • Diapositiva 38
  • 4.4.1.2 La alianza DIX En 1976 Xerox cre una nueva divisin denominada SDD (Systems Development Division) para el desarrollo de los ordenadores personales y de la red Ethernet (ambos proyectos estaban ntimamente relacionados). Metcalfe, Boggs y varios ingenieros ms fueron asignados para trabajar en la mejora de la red. Se introdujeron algunos cambios en la tecnologa, y por razones de marketing se decidi cambiar el nombre de la red de Ethernet a X-wire. En 1976 Xerox cre una nueva divisin denominada SDD (Systems Development Division) para el desarrollo de los ordenadores personales y de la red Ethernet (ambos proyectos estaban ntimamente relacionados). Metcalfe, Boggs y varios ingenieros ms fueron asignados para trabajar en la mejora de la red. Se introdujeron algunos cambios en la tecnologa, y por razones de marketing se decidi cambiar el nombre de la red de Ethernet a X-wire. Por aquellos aos la tendencia de la mayora de los fabricantes era hacia arquitecturas de redes jerrquicas. Un ejemplo claro en este sentido lo constitua la arquitectura SNA (Systems Network Architecture), anunciada por IBM en 1974. La filosofa de SNA se basaba en dar acceso a travs de la red al usuario final desde un terminal 'tonto' a un ordenador central o 'mainframe'. Para ello se definan diferentes tipos de equipos con funcionalidades distintas y una estructura fuertemente jerrquica. Una configuracin tpica de SNA comprenda cuatro niveles diferentes desde el terminal al mainframe. Por aquellos aos la tendencia de la mayora de los fabricantes era hacia arquitecturas de redes jerrquicas. Un ejemplo claro en este sentido lo constitua la arquitectura SNA (Systems Network Architecture), anunciada por IBM en 1974. La filosofa de SNA se basaba en dar acceso a travs de la red al usuario final desde un terminal 'tonto' a un ordenador central o 'mainframe'. Para ello se definan diferentes tipos de equipos con funcionalidades distintas y una estructura fuertemente jerrquica. Una configuracin tpica de SNA comprenda cuatro niveles diferentes desde el terminal al mainframe. El planteamiento de Xerox era radicalmente opuesto y novedoso. Cada usuario dispona de un ordenador conectado directamente a la red local, integrando en l todas las funciones. No exista ningn control centralizado de la red. La comunicacin entre dos usuarios cualesquiera ocurra directamente, sin intermediarios y en condiciones de igual a igual ('peer to peer'). Ligada a esta arquitectura distribuida estaba la necesidad - no percibida entonces por la mayora de los usuarios - de una red de muy alta velocidad para los estndares de la poca (baste recordar que por aquel entonces los mdems mas veloces eran de 1200 b/s, y en el ao 1976 Intel anunci el procesador 8080 que funcionaba a 4,77 MHz). El planteamiento de Xerox era radicalmente opuesto y novedoso. Cada usuario dispona de un ordenador conectado directamente a la red local, integrando en l todas las funciones. No exista ningn control centralizado de la red. La comunicacin entre dos usuarios cualesquiera ocurra directamente, sin intermediarios y en condiciones de igual a igual ('peer to peer'). Ligada a esta arquitectura distribuida estaba la necesidad - no percibida entonces por la mayora de los usuarios - de una red de muy alta velocidad para los estndares de la poca (baste recordar que por aquel entonces los mdems mas veloces eran de 1200 b/s, y en el ao 1976 Intel anunci el procesador 8080 que funcionaba a 4,77 MHz).
  • Diapositiva 39
  • Hoy en da sabemos que el planteamiento de Xerox era el correcto. Sin embargo, como en tantas otras ocasiones Xerox no supo o no pudo aprovechar comercialmente este acierto. En el caso de Ethernet jugaba en su contra el hecho de ser una tecnologa propietaria y no ser Xerox una empresa lo suficientemente grande como para imponer sus productos frente a sus competidores, aspecto fundamental tratndose de comunicaciones. Seguramente tambin influy el hecho de ser una tecnologa demasiado avanzada para su poca. Metcalfe comprendi perfectamente que Ethernet solo podra avanzar si se desarrollaba como un estndar abierto y en cooperacin con otros fabricantes, puesto que solo as obtendra el impulso comercial y tecnolgico necesario. Hoy en da sabemos que el planteamiento de Xerox era el correcto. Sin embargo, como en tantas otras ocasiones Xerox no supo o no pudo aprovechar comercialmente este acierto. En el caso de Ethernet jugaba en su contra el hecho de ser una tecnologa propietaria y no ser Xerox una empresa lo suficientemente grande como para imponer sus productos frente a sus competidores, aspecto fundamental tratndose de comunicaciones. Seguramente tambin influy el hecho de ser una tecnologa demasiado avanzada para su poca. Metcalfe comprendi perfectamente que Ethernet solo podra avanzar si se desarrollaba como un estndar abierto y en cooperacin con otros fabricantes, puesto que solo as obtendra el impulso comercial y tecnolgico necesario. Metcalfe abandon Xerox en enero de 1979 para realizar tareas de consultora con el MIT y con DEC (Digital Equipment Corporation). Por aquellos aos DEC estaba interesada en Ethernet pero las patentes que tena Xerox le dificultaban adoptar esa tecnologa. Metcalfe propuso entonces a DEC que realizara un consorcio con Xerox; propuso adems que Intel se uniera al grupo para asegurar que los productos desarrollados se pudieran integrar en chips de bajo costo. Metcalfe abandon Xerox en enero de 1979 para realizar tareas de consultora con el MIT y con DEC (Digital Equipment Corporation). Por aquellos aos DEC estaba interesada en Ethernet pero las patentes que tena Xerox le dificultaban adoptar esa tecnologa. Metcalfe propuso entonces a DEC que realizara un consorcio con Xerox; propuso adems que Intel se uniera al grupo para asegurar que los productos desarrollados se pudieran integrar en chips de bajo costo. Los miembros del consorcio DIX (DEC-Intel-Xerox) llegaron a un acuerdo en todos los aspectos excepto en el nombre X-wire. DEC e Intel no aceptaban que el nombre de la red empezara por X, por lo que Xerox volvi al nombre inicial Ethernet que pareca satisfacer a todos. Tambin por aquel entonces se decidi subir la velocidad de la red a 10 Mb/s, ya que se consider que esto era factible con la tecnologa existente a unos precios razonables. A la Ethernet original de 2,94 Mb/s se la conoce actualmente como Ethernet Experimental para distinguirla de la de 10 Mb/s que fue la primera que apareci como producto comercial. Los miembros del consorcio DIX (DEC-Intel-Xerox) llegaron a un acuerdo en todos los aspectos excepto en el nombre X-wire. DEC e Intel no aceptaban que el nombre de la red empezara por X, por lo que Xerox volvi al nombre inicial Ethernet que pareca satisfacer a todos. Tambin por aquel entonces se decidi subir la velocidad de la red a 10 Mb/s, ya que se consider que esto era factible con la tecnologa existente a unos precios razonables. A la Ethernet original de 2,94 Mb/s se la conoce actualmente como Ethernet Experimental para distinguirla de la de 10 Mb/s que fue la primera que apareci como producto comercial.
  • Diapositiva 40
  • Una vez constituida la alianza DIX Metcalfe estim que se producira una gran demanda de productos compatibles con Ethernet, por lo consider que era un buen momento para crear una compaa especializada en este campo. En junio de 1979 cre su propia empresa especializada en Computadores, Comunicaciones y Compatibilidad, mas conocida como 3Com. 3Com adopt todos los estndares emergentes, no solo Ethernet sino tambin los protocolos TCP/IP, por ejemplo. Una vez constituida la alianza DIX Metcalfe estim que se producira una gran demanda de productos compatibles con Ethernet, por lo consider que era un buen momento para crear una compaa especializada en este campo. En junio de 1979 cre su propia empresa especializada en Computadores, Comunicaciones y Compatibilidad, mas conocida como 3Com. 3Com adopt todos los estndares emergentes, no solo Ethernet sino tambin los protocolos TCP/IP, por ejemplo. Metcalfe tambin intent convencer a IBM en 1980 de que adoptara la tecnologa Ethernet, pero entonces IBM aun estaba pensando fundamentalmente en arquitecturas mainframe, con un ordenador central al que se conectaban terminales 3270, que era el tipo de terminales utilizado por los grandes sistemas de IBM. Metcalfe tambin intent convencer a IBM en 1980 de que adoptara la tecnologa Ethernet, pero entonces IBM aun estaba pensando fundamentalmente en arquitecturas mainframe, con un ordenador central al que se conectaban terminales 3270, que era el tipo de terminales utilizado por los grandes sistemas de IBM. En 1990 Metcalfe, ya multimillonario, se retir de 3Com. Actualmente vive en Boston donde ejerce como periodista y es vicepresidente de International Data Group, grupo editorial que publica algunas de las revistas ms prestigiosas en el mundo de la informtica como PC World, Mac World, Computerworld, Linux World, etc. Regularmente escribe artculos, da charlas y organiza eventos y debates sobre el presente y futuro de las tecnologas de la informacin y las comunicaciones. A travs de sus artculos y ponencias generalmente presenta opiniones crticas y provocadoras acerca de la manera como evoluciona el mundo de Internet y las redes informticas. En 1990 Metcalfe, ya multimillonario, se retir de 3Com. Actualmente vive en Boston donde ejerce como periodista y es vicepresidente de International Data Group, grupo editorial que publica algunas de las revistas ms prestigiosas en el mundo de la informtica como PC World, Mac World, Computerworld, Linux World, etc. Regularmente escribe artculos, da charlas y organiza eventos y debates sobre el presente y futuro de las tecnologas de la informacin y las comunicaciones. A travs de sus artculos y ponencias generalmente presenta opiniones crticas y provocadoras acerca de la manera como evoluciona el mundo de Internet y las redes informticas.
  • Diapositiva 41
  • David Boggs sigui trabajando en el Xerox PARC hasta 1984, en que pas a trabajar en el Western Research Laboratory de DEC (hoy Compaq) tambin en Palo Alto. En 1988 Boggs public un artculo sobre el rendimiento de Ethernet que es considerado un clsico en la materia [2]. David Boggs sigui trabajando en el Xerox PARC hasta 1984, en que pas a trabajar en el Western Research Laboratory de DEC (hoy Compaq) tambin en Palo Alto. En 1988 Boggs public un artculo sobre el rendimiento de Ethernet que es considerado un clsico en la materia [2]. Por su parte el consorcio DIX sigui adelante y en septiembre de 1980 public las especificaciones de Ethernet Versin 1.0 conocidas como 'libro azul'. La publicacin del libro azul hizo de Ethernet la primera tecnologa de red local abierta multivendedor, ya que a partir de ese momento cualquier fabricante poda construir equipamiento conforme con la norma Ethernet. Como muestra de su poltica aperturista Xerox acept entonces licenciar su tecnologa patentada a todo el que lo quisiera por una cuota reducida, consistente en el pago de 1,000 dlares por cada asignacin de un rango de los 24 primeros bits de las direcciones MAC, que eran gestionadas por Xerox (mas tarde con la aprobacin de los estndares 802 la gestin de esas direcciones pas a desempearla el IEEE, que cobra actualmente 1,250 dlares por rango, en concepto de tareas administrativas). En 1982 se public Ethernet Versin 2.0, que fue la ltima especificacin de Ethernet publicada por DIX. En las especificaciones de Ethernet el nico medio fsico que se contemplaba era el cable coaxial grueso hoy conocido como 10BASE5. En ese mismo ao 1982 Xerox liber la marca registrada que ostentaba sobre el nombre Ethernet. Por su parte el consorcio DIX sigui adelante y en septiembre de 1980 public las especificaciones de Ethernet Versin 1.0 conocidas como 'libro azul'. La publicacin del libro azul hizo de Ethernet la primera tecnologa de red local abierta multivendedor, ya que a partir de ese momento cualquier fabricante poda construir equipamiento conforme con la norma Ethernet. Como muestra de su poltica aperturista Xerox acept entonces licenciar su tecnologa patentada a todo el que lo quisiera por una cuota reducida, consistente en el pago de 1,000 dlares por cada asignacin de un rango de los 24 primeros bits de las direcciones MAC, que eran gestionadas por Xerox (mas tarde con la aprobacin de los estndares 802 la gestin de esas direcciones pas a desempearla el IEEE, que cobra actualmente 1,250 dlares por rango, en concepto de tareas administrativas). En 1982 se public Ethernet Versin 2.0, que fue la ltima especificacin de Ethernet publicada por DIX. En las especificaciones de Ethernet el nico medio fsico que se contemplaba era el cable coaxial grueso hoy conocido como 10BASE5. En ese mismo ao 1982 Xerox liber la marca registrada que ostentaba sobre el nombre Ethernet.
  • Diapositiva 42
  • 4.4.1.3 Las relaciones con IEEE y la estandarizacin A finales de los aos setenta se realizaban paralelamente a Ethernet otras experiencias de redes locales en universidades y centros de investigacin utilizando diversas tecnologas y topologas en bus, anillo o estrella. Haba muy pocos productos comerciales disponibles y ningn estndar al respecto, la mayora de las redes locales eran modelos nicos construidos de forma artesanal. A finales de los aos setenta se realizaban paralelamente a Ethernet otras experiencias de redes locales en universidades y centros de investigacin utilizando diversas tecnologas y topologas en bus, anillo o estrella. Haba muy pocos productos comerciales disponibles y ningn estndar al respecto, la mayora de las redes locales eran modelos nicos construidos de forma artesanal. Para resolver esta situacin en febrero de 1980 el IEEE puso en marcha un proyecto con el objetivo de acordar la tecnologa idnea para establecer el estndar de red local. Para resolver esta situacin en febrero de 1980 el IEEE puso en marcha un proyecto con el objetivo de acordar la tecnologa idnea para establecer el estndar de red local. De esta forma los productos de diferentes fabricantes podran interoperar, habra libre competencia y los precios bajaran, beneficiando al usuario. El proyecto se denomin 802 por se este el nmero que corresponda al siguiente proyecto en la numeracin del IEEE (no por alusin al mes y ao de su creacin como se ha recogido en diversas referencias bibliogrficas). De esta forma los productos de diferentes fabricantes podran interoperar, habra libre competencia y los precios bajaran, beneficiando al usuario. El proyecto se denomin 802 por se este el nmero que corresponda al siguiente proyecto en la numeracin del IEEE (no por alusin al mes y ao de su creacin como se ha recogido en diversas referencias bibliogrficas).
  • Diapositiva 43
  • Inicialmente el proyecto no tena unas ideas claras de como deba ser la tecnologa a utilizar, pero si de cmo deba llevarse a cabo el proceso de estandarizacin: deba ser abierto, ordenado y justo. Lo ltimo que se quera era recibir una propuesta ya terminada de un reducido grupo de fabricantes. Esto fue precisamente lo que ocurri cuando dos meses mas tarde, en abril de 1980, la alianza DIX inform al comit 802 que estaba terminando el diseo y especificacin de una tecnologa de red local, que la propondra para su estandarizacin cuando estuviera terminada, pero que entretanto el comit no podra participar en su elaboracin. Al margen del espritu abierto antes mencionado y sus indudables mritos tcnicos la forma como se propuso la adopcin de Ethernet al comit 802 no fueprecisamente un derroche de tacto. Inicialmente el proyecto no tena unas ideas claras de como deba ser la tecnologa a utilizar, pero si de cmo deba llevarse a cabo el proceso de estandarizacin: deba ser abierto, ordenado y justo. Lo ltimo que se quera era recibir una propuesta ya terminada de un reducido grupo de fabricantes. Esto fue precisamente lo que ocurri cuando dos meses mas tarde, en abril de 1980, la alianza DIX inform al comit 802 que estaba terminando el diseo y especificacin de una tecnologa de red local, que la propondra para su estandarizacin cuando estuviera terminada, pero que entretanto el comit no podra participar en su elaboracin. Al margen del espritu abierto antes mencionado y sus indudables mritos tcnicos la forma como se propuso la adopcin de Ethernet al comit 802 no fueprecisamente un derroche de tacto. Despus de la propuesta de DIX para la adopcin de Ethernet el comit 802 recibi otra de General Motors de una red denominada Token Bus, tambin con topologa de bus pero que utilizaba un protocolo MAC basado en paso de testigo. Algo mas tarde IBM present una tercera propuesta de una red con topologa de anillo y paso de testigo que reciba el nombre de Token Ring. Finalmente, viendo que no sera posible elaborar un nico estndar a gusto de todos y considerando que el apoyo de la industria a cada una de las tres propuestas era demasiado importante como para descartar cualquiera de ellas, en 1982 el comit 802 opt en una polmica decisin por aceptar las tres propuestas y crear un subcomit para cada una de ellas: 802.3 para CSMA/CD (Ethernet), 802.4 para Token Bus y 802.5 para Token Ring (802.1 y 802.2 cubriran aspectos generales y comunes a las tres tecnologas). Despus de la propuesta de DIX para la adopcin de Ethernet el comit 802 recibi otra de General Motors de una red denominada Token Bus, tambin con topologa de bus pero que utilizaba un protocolo MAC basado en paso de testigo. Algo mas tarde IBM present una tercera propuesta de una red con topologa de anillo y paso de testigo que reciba el nombre de Token Ring. Finalmente, viendo que no sera posible elaborar un nico estndar a gusto de todos y considerando que el apoyo de la industria a cada una de las tres propuestas era demasiado importante como para descartar cualquiera de ellas, en 1982 el comit 802 opt en una polmica decisin por aceptar las tres propuestas y crear un subcomit para cada una de ellas: 802.3 para CSMA/CD (Ethernet), 802.4 para Token Bus y 802.5 para Token Ring (802.1 y 802.2 cubriran aspectos generales y comunes a las tres tecnologas).
  • Diapositiva 44
  • Dado el polmico estreno de Ethernet antes descrito no es de extraar que en el comit 802 (mas tarde subcomit 802.3) hubiera cierta aversin hacia la propuesta de la alianza DIX. Segn algunos haba incluso cierto deseo de fastidiar, para lo cual se revis a fondo la propuesta. En cualquier diseo de ingeniera complejo hay un montn de aspectos cuestionables y susceptibles de modificacin, por lo que si se dispone del tiempo suficiente para revisar todos los detalles de una propuesta siempre se pueden encontrara algunos que se podran haber decidido de manera diferente. El comit 802.3 pas varios meses revisando el estndar Ethernet e introdujo diversos cambios, el mas importante de los cuales fue la sustitucin en la trama del campo tipo de dos bytes de longitud (que especifica el protocolo del nivel de red) por un campo longitud, inexistente hasta entonces. Los diseadores originales de Ethernet consideraron en su momento que este campo era innecesario porque la mayora de los protocolos a nivel de red (y ciertamente todos aquellos en los que ellos estaban interesados) incluyen en la informacin de cabecera un campo indicando la longitud; aun en el caso de que esto no ocurriera la longitud de la trama se puede averiguar simplemente contando el nmero de bytes que sta contiene (siempre y cuando no 802.3 crey conveniente incluir el campo longitud en vez del campo tipo para no condicionar la informacin que debiera aparecer en el nivel de red. Casualmente esta pequea modificacin tena el efecto colateral de hacer incompatible el estndar IEEE 802.3 con Ethernet DIX, cosa que segn algunos era el verdadero objetivo de muchos de los miembros del comit que votaron a favor de esta modificacin. Dado el polmico estreno de Ethernet antes descrito no es de extraar que en el comit 802 (mas tarde subcomit 802.3) hubiera cierta aversin hacia la propuesta de la alianza DIX. Segn algunos haba incluso cierto deseo de fastidiar, para lo cual se revis a fondo la propuesta. En cualquier diseo de ingeniera complejo hay un montn de aspectos cuestionables y susceptibles de modificacin, por lo que si se dispone del tiempo suficiente para revisar todos los detalles de una propuesta siempre se pueden encontrara algunos que se podran haber decidido de manera diferente. El comit 802.3 pas varios meses revisando el estndar Ethernet e introdujo diversos cambios, el mas importante de los cuales fue la sustitucin en la trama del campo tipo de dos bytes de longitud (que especifica el protocolo del nivel de red) por un campo longitud, inexistente hasta entonces. Los diseadores originales de Ethernet consideraron en su momento que este campo era innecesario porque la mayora de los protocolos a nivel de red (y ciertamente todos aquellos en los que ellos estaban interesados) incluyen en la informacin de cabecera un campo indicando la longitud; aun en el caso de que esto no ocurriera la longitud de la trama se puede averiguar simplemente contando el nmero de bytes que sta contiene (siempre y cuando no 802.3 crey conveniente incluir el campo longitud en vez del campo tipo para no condicionar la informacin que debiera aparecer en el nivel de red. Casualmente esta pequea modificacin tena el efecto colateral de hacer incompatible el estndar IEEE 802.3 con Ethernet DIX, cosa que segn algunos era el verdadero objetivo de muchos de los miembros del comit que votaron a favor de esta modificacin.
  • Diapositiva 45
  • Los valores utilizados para identificar el protocolo, conocidos como Ethertypes, se establecan en una tabla que mantena Xerox y en la que registraba cualquier nuevo protocolo que se registrara, asignndole un valor en el campo de dos bytes. El problema de incompatibilidad producido por la decisin del IEEE lo resolvi Xerox asignando a todos los protocolos nuevos valores superiores a 1536 bytes, que es el valor mximo del campo longitud2, y trasladando a valores superiores los protocolos ya registrados, que afortunadamente eran aun pocos; por ejemplo el PUP (Parc Universal Packet), protocolo utilizado en la Ethernet Experimental, tena el cdigo 512 y se le puso el 2560. De esta forma era posible saber si la trama tena formato DIX u 802.3 analizando el valor del campo tipo/longitud; si era mayor de 1536 se trataba de una trama DIX y por tanto el campo representaba el Ethertype, de lo contrario era una trama 802.3 y estos dos bytes indicaban la longitud. Los dos formatos eran incompatibles entre s, pero al menos podan diferenciarse y por tanto coexistir en una misma red. Los valores utilizados para identificar el protocolo, conocidos como Ethertypes, se establecan en una tabla que mantena Xerox y en la que registraba cualquier nuevo protocolo que se registrara, asignndole un valor en el campo de dos bytes. El problema de incompatibilidad producido por la decisin del IEEE lo resolvi Xerox asignando a todos los protocolos nuevos valores superiores a 1536 bytes, que es el valor mximo del campo longitud2, y trasladando a valores superiores los protocolos ya registrados, que afortunadamente eran aun pocos; por ejemplo el PUP (Parc Universal Packet), protocolo utilizado en la Ethernet Experimental, tena el cdigo 512 y se le puso el 2560. De esta forma era posible saber si la trama tena formato DIX u 802.3 analizando el valor del campo tipo/longitud; si era mayor de 1536 se trataba de una trama DIX y por tanto el campo representaba el Ethertype, de lo contrario era una trama 802.3 y estos dos bytes indicaban la longitud. Los dos formatos eran incompatibles entre s, pero al menos podan diferenciarse y por tanto coexistir en una misma red.
  • Diapositiva 46
  • En el caso de una trama 802.3 la informacin sobre el protocolo a nivel de red aparece en la cabecera LLC (Logical Link Control) que se encuentar en la parte de datos de la trama MAC y cuyo formato veremos mas tarde. La estructura de esta cabecera, comn a todas las redes locales 802, se especifica en el estndar IEEE 802.2. El trabajo conjunto del IEEE y de la ISO en el diseo de la cabecera LLC produjo un diseo absurdo e innecesariamente complejo3 que hace que en la mayora de los protocolos sea necesario analizar los cuatro campos y los ocho bytes de la cabecera LLC SNAP4 para averiguar lo que Xerox consegua usando solo dos bytes en la cabecera DIX. Ms aun, en la mayora de los casos los primeros seis bytes de la cabecera LLC solo sirven, como veremos ms tarde, para especificar que en los dos siguientes se encuentra el Ethertype correspondiente al protocolo utilizado. Esto complica el proceso de los paquetes y aade un overhead innecesario, sobre todo en el caso de tramas pequeas. Por este motivo el formato DIX es mas utilizado, emplendose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area Transport, de DEC) y algunas implementaciones de IPX (Netware de Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk fase 2, NetBIOS y algunas implementaciones de IPX. En el caso de una trama 802.3 la informacin sobre el protocolo a nivel de red aparece en la cabecera LLC (Logical Link Control) que se encuentar en la parte de datos de la trama MAC y cuyo formato veremos mas tarde. La estructura de esta cabecera, comn a todas las redes locales 802, se especifica en el estndar IEEE 802.2. El trabajo conjunto del IEEE y de la ISO en el diseo de la cabecera LLC produjo un diseo absurdo e innecesariamente complejo3 que hace que en la mayora de los protocolos sea necesario analizar los cuatro campos y los ocho bytes de la cabecera LLC SNAP4 para averiguar lo que Xerox consegua usando solo dos bytes en la cabecera DIX. Ms aun, en la mayora de los casos los primeros seis bytes de la cabecera LLC solo sirven, como veremos ms tarde, para especificar que en los dos siguientes se encuentra el Ethertype correspondiente al protocolo utilizado. Esto complica el proceso de los paquetes y aade un overhead innecesario, sobre todo en el caso de tramas pequeas. Por este motivo el formato DIX es mas utilizado, emplendose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area Transport, de DEC) y algunas implementaciones de IPX (Netware de Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk fase 2, NetBIOS y algunas implementaciones de IPX.
  • Diapositiva 47
  • En 1997 el grupo de trabajo 802.3x estandariz un mecanismo de control de flujo para Ethernet Full Dplex del cual hablaremos en detalle ms adelante. Desde el punto de vista de la subcapa MAC el control de flujo se consideraba un protocolo nuevo, por lo que haba que asignarle un valor nuevo en la tabla de tipos. Entonces se vi que resultaba ms eficiente disponer de la informacin sobre el tipo de protocolo en la cabecera MAC, como haca el formato DIX, ya que esto permita tratar las tramas a bajo nivel, es decir por hardware; el control de flujo es una tarea de mxima prioridad y se debe realizar con la mxima eficiencia posible. El comit poda haber optado por estandarizar el formato DIX nicamente para las tramas de control de flujo, y mantener el 802.3/LLC para los dems protocolos, pero finalmente decidi aceptar ambos formatos para todos los protocolos considerando vlidos los dos significados, tipo y longitud, para el polmico campo de dos bytes. La eleccin de cual significado es aplicable en cada caso concreto se hara en funcin del valor de este campo, si era igual o menor que 1536 sera longitud y si era mayor sera un Ethertype. Dicho de otro modo el comit IEEE 802.3 estandariz en 1997 lo que ya vena siendo prctica habitual en todos los fabricantes de hardware y software desde los principios de Ethernet. De alguna manera esto representaba una reconciliacin quince aos mas tarde con DIX (y con el mundo real). En 1997 el grupo de trabajo 802.3x estandariz un mecanismo de control de flujo para Ethernet Full Dplex del cual hablaremos en detalle ms adelante. Desde el punto de vista de la subcapa MAC el control de flujo se consideraba un protocolo nuevo, por lo que haba que asignarle un valor nuevo en la tabla de tipos. Entonces se vi que resultaba ms eficiente disponer de la informacin sobre el tipo de protocolo en la cabecera MAC, como haca el formato DIX, ya que esto permita tratar las tramas a bajo nivel, es decir por hardware; el control de flujo es una tarea de mxima prioridad y se debe realizar con la mxima eficiencia posible. El comit poda haber optado por estandarizar el formato DIX nicamente para las tramas de control de flujo, y mantener el 802.3/LLC para los dems protocolos, pero finalmente decidi aceptar ambos formatos para todos los protocolos considerando vlidos los dos significados, tipo y longitud, para el polmico campo de dos bytes. La eleccin de cual significado es aplicable en cada caso concreto se hara en funcin del valor de este campo, si era igual o menor que 1536 sera longitud y si era mayor sera un Ethertype. Dicho de otro modo el comit IEEE 802.3 estandariz en 1997 lo que ya vena siendo prctica habitual en todos los fabricantes de hardware y software desde los principios de Ethernet. De alguna manera esto representaba una reconciliacin quince aos mas tarde con DIX (y con el mundo real).
  • Diapositiva 48
  • Tradicionalmente Xerox se ocupaba de la labor administrativa de asignacin de E