Sei sulla pagina 1di 17

Estándares IEEE 802

Introducción.-

El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar
estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e
integrarse sin problemas.
El IEEE ha producido varios estándares, protocolos o normas para las redes LAN
denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring.
Los comités 802 del IEEE se concentran principalmente en la interfaz física
relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI
de la ISO.
Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red,
routers y otros componentes utilizados para crear LAN’s de par trenzado, cable
coaxial y fibra óptica.

IEEE:
Agrupación de ingenieros que, entre otras funciones, documenta todos los desarrollos
tecnológicos.
Definición:
Broadband Advisory Group: Grupo asesor para técnicas de banda Ancha.
Dentro de la documentación existente en la IEEE 802.x se muestra el grado relación
de la documentación de este estándar con los demás, tal como lo muestra la siguiente
figura.

Clasificación de los Estándares 802


802.1 Normalización del interface con Niveles Superiores HLI
802.2 Normalización para el Control del Enlace Lógico LLC
802.3 CSMA/CD
802.4 Token Bus
802.5 Token Ring
802.6 Redes MAN
802.7 Redes LAN de Banda Ancha
802.8 Fibra Optica
802.9 Integración de voz y datos en las redes LAN
802.10 Seguridad en LAN
802.11 Redes LAN inalámbricas
802.12 LAN de acceso de prioridad 100VG Any LAN

IEEE 802.1
Normalización del Interfaz con Niveles Superiores (HLI)

Este estándar es el encargado de los temas relacionados con la arquitectura de red,


interconexión de redes y los aspectos relativos a la administración de la red y sus
elementos.

IEEE 802.1s

Múltiples Conexiones de Árboles

IEEE 802.1 P,Q - QoS en el nivel de MAC

Según la norma IEEE 802.1p, los parámetros siguientes son esenciales para
proporcionar un QoS:
Características

El IEEE 802.1s es un soporte exclusivo de red.


Permite los viejos puentes SST en la capa de acceso.
La raíz del CST en la columna vertebral del MST.
Los MST’s no deben ser afectados por los CST’s.

IEEE 802.1 P,Q - QoS en el nivel de MAC

Según la norma IEEE 802.1p, los parámetros siguientes son esenciales para
proporcionar un QoS:

Disponibilidad de Servicio
Pérdida de la Estructura
Estructura de orden de errado
Duplicación de Estructura
El retraso del tránsito experimentado por las estructuras
Vida de la Estructura
La proporción de error de la estructura no detectada
El máximo servicio en el tamaño de unidades de datos soportados
Prioridad del Usuario
Formulación

VLAN’s
802.1Q
La norma IEEE 802.1Q define una arquitectura para Puentes Virtuales de LAN's, los
servicios que proporcionan los Puentes Virtuales de LAN's y los protocolos y
algoritmos involucrados en la provisión de esos servicios.
802.1D
La actualización del IEEE 802.1D: Las normas ISO / IEC 15802-3 (Puentes MAC)
cubren todas las partes de la Clase de Tráfico de Despacho y el Dinámico Multi
Lanzamiento de Filtrado descritos en la norma IEEE 802.1p. Todos parten de la norma
IEEE 802.1p que se une con las versiones viejas de la norma IEEE 802.1D.
802.1p
La norma IEEE 802.1p, clase de Tráfico de despacho y el dinámico multi lanzamiento
de filtrado, describe los métodos importantes para proporcionar QoS al nivel de MAC.

QoS
Las características de QoS para la ejecución incluyen:
Banda Ancha: La Proporción de Datos Máximos (PDR), La Proporción de Datos
Sostenidos (DEG), la Proporción de los Datos Mínimos (MDR).
Retraso: Extremo a Extremo o Retraso del viaje redondo, Variación de Retraso
(Temblor).
Fiabilidad : La disponibilidad (como un porcentaje de tiempo), Tiempo Malo entre los
Fracasos / Tiempo Malo para la Reparación (MTBF/MTTR), Errores y Pérdida del
Paquete.

IEEE 802.2
CONTROL DE ENLACE LÓGICO (LLC)

LA CAPA DE ENLACE DE DATOS

La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host


cualquiera y la red a la que está conectado, permitiendo la correcta comunicación y
trabajo conjunto entre las capas superiores (Red, Trasnporte y Aplicación) y el medio
físico de transporte de datos.
Su principal objetivo es proporcionar una comunicación eficiente, libre de errores, entre
dos máquinas adyacentes, pertenecientes a la misma red o subred. Para ello se
encarga de la notificación de errores, la topología de la red y el control de flujo en la
transmisión de tramas.
Cuando la conexión entre dos host es punto a punto, la Capa de Enlace de Datos se
encarga de que los datos se envíen con seguridad a través del medio físico (Capa
Física) y sin errores de transmisión.

La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red,


suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la
capa de enlace de datos se ocupa del direccionamiento físico, la topología de red, el
acceso a la red, la notificación de errores, formación y entrega ordenada de tramas y
control de flujo.

Sus principales funciones son:


Establece los medios necesarios para una comunicación confiable y eficiente
entre dos máquinas en red.

Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits
de los paquetes, estructurando este flujo bajo un formato predefinido
llamado trama o marco, que suele ser de unos cientos de bytes. Los
sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para
su transmisión.

Sincroniza el envío de las tramas, transfiéndolas de una forma confiable libre de


errores. Para detectar y controlar los errores se añaden bits de paridad, se
usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibo
positivos y negativos, y para evitar tramas repetidas se usan números de secuencia
en ellas.

Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como
datagramas.

Controla la congestión de la red.

Regula la velocidad de tráfico de datos.

Controla el flujo de tramas mediante protocolos que prohiben que el remitente


envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión y
recepción.
Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes
físicos de la red).

En la actual tecnología TCP/IP, el estándar más aceptado para la Capa de Enlace de


Datos es el definido por la IEE, que diferencia dos subcapas independientes:

Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace de
datos funcione independientemente de las tecnologías existentes. Esta subcapa
proporciona versatilidad en los servicios de los protocolos de la capa de red que está
sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que
están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete


IP, y agrega más información de control para ayudar a entregar ese paquete IP en el
destino, agregando dos componentes de direccionamiento: el Punto de Acceso al
Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este
paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología
específica requerida le adicione datos y lo encapsule.

La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los


dispositivos a través de un solo enlace a una red y soporta tanto servicios orientados a
conexión como servicios no orientados a conexión, utilizados por los protocolos de las
capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de
enlace de datos que permiten que múltiples protocolos de las capas superiores
compartan un solo enlace de datos físico.

Subcapa de Control de acceso al medio (MAC), que se refiere a los protocolos


que sigue el host para acceder a los medios físicos, fijando así cuál de los
computadores transmitirá datos binarios en un grupo en el que todos los
computadores están intentando transmitir al mismo tiempo.

CREACIÓN DE TRAMAS

Una vez que los datos procedentes de las capas superiores son empaquetados en
datagramas en la Capa de Red son transferidos a la Capa de Enlace de Datos para su
transmisión al medio físico.

Para que estos datos se puedan enviar de forma correcta hasta el destinatario de los
mismos hay que darles un formato adecuado para su transmisión por los medios
físicos, incluyéndoles además algún mecanismo de identificación de ambos host
(emisor y receptor) para que la transferencia quede perfectamente identificada. Esto lo
consigue la Capa de Enlace de Datos disponiendo los datagramas en forma de
tramas.

Una trama está formada por un campo central de datos, en el que se coloca cada
datagrama recibido de la Capa de Red, y otra serie de campos con utilidad variada. En
general, el aspecto de una trama es el que sigue:

Campo de inicio de trama(Preámbulo): secuencia de bytes de inicio y señalización,


que indica a las demás máquinas en red que lo que viene a continuación es una
trama.
Campo de dirección: secuencia de 12 bytes que contiene información para el
direccionamiento físico de la trama, como la dirección MAC del host emisor y la
dirección MAC del host destinatario de la trama.

Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que


especifica la longitud exacta de la trama, mientras que en otros casos aquí va un
campo tipo, que indica qué protocolo de las capas superiores es el que realiza la
petición de envío de los datos. También existen tecnologías de red que no usan este
campo. De existir, ocupa 2 bytes.

Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a


enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se
deséa enviar y los bytes encapsulados que se deséa que lleguen al host destino.
Además, se añaden a este campo unos bytes adicionales, denominados bytes de
relleno, con objeto que que las tramas tengan una longitud mínima determinada, a fin
de facilitar la temporización.

Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que


contiene un número calculado mediante los datos de la trama, usado para el control de
errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular
el número contenido en el campo. Si coinciden, da la trama por válida; en caso
contrario, la rechaza. Generalmente se usan el método Checksum (suma de bits 1), el
de paridad (números de bits 1 par o impar) y el Control de Redundancia Cíclico
(basado en polinomios construidos a partir de los bits de la trama) para este fin.

Campo de fin de trama (Demora): aunque mediante los campos inicio de trama y
longitud se puede determinar con precisión dónde acaba una trama, a veces se
incluye en este campo una secuencia especial de bytes que indican a los host que
escuchan en red el lugar donde acaba la trama.

DIRECCIONAMIENTO FÍSICO

La Capa de Enlace de Datos se encarga de determinar qué ordenadores se están


comunicando entre sí, cuándo comienza y termina esta comunicación, qué host tiene
el turno para transmitir y qué errores se han producido en la transmisión.

Pero : ¿cómo se produce esta comunicación entre dos host de una misma red?. La
respuesta es mediante el direccionamiento físico, basado en los números de las
tarjetas de red de ambos host (direcciones físicas).

Cuando el host A deséa enviar una trama al host B, introduce en el campo "dirección"
de la trama tanto su dirección física como la del host destino y, una vez que queda el
medio libre, las transmite al mismo. Todos los host conectados a la misma red tienen
acceso a la trama. La Capa de Acceso a la Red de cada host analiza las tramas que
circulan por la red y compara la dirección física de destino de las mismas con la suya
propia. Si coinciden, toma la trama y la pasa a las capas superiores; si no, la rechaza.

De esta forma, solo el host destino recoge la trama a él dirigida, aunque todos los host
de la misma red tienen acceso a todas las tramas que circulan por la misma.

IEEE 802.3
DEFINICIÓN:
Este estándar define el protocolo CSMA/CD que significa acceso al cable en modo
múltiple mediante detección de portadora y detección de colisiones.
CSMA/CD proviene de las siglas:
CS: Carry Sense (Sensor de Portadora).
MA: Múltiple Access (Acceso Múltiple). Todas las computadoras con este método de
acceso conocen las reglas.
CD: Detección de Colisiones. Una colisión es el choque de dos señales provenientes
de distintas computadoras, lo que produce un exceso de corriente o voltaje en el
medio de transmisión y es detectado por la computadora más cercana al choque.
Si hay colisión:
Se suspende la transmisión.
Se manda una señal de Jam para avisar que hay una colisión.
Se genera un número aleatorio para esperar a reiniciar la secuencia de transmisión.
Si el mismo equipo colisiona no se genera otro número aleatorio, sino sólo se esperan
múltiplos enteros del primer número aleatorio generado. Ethernet usa éste tipo de
método de acceso. También es llamado Método de Contienda.

CARACTERÍSTICAS (Normas IEEE 802.3):


El estándar IEEE 802.3 está basado en Ethernet.
Se utiliza en redes LAN mediante el protocolo CSMA/CD
Hay dos tipos de cable:
1. Ethernet grueso con marcas para los conectores cada 2,5 metros. La longitud
máxima permitida es de 500 metros.
2. Ethernet delgado, coaxial flexible de 50 ohm, con conectores BNC y en otros
casos, cable trenzado 10baseT con conectores RJ-45.
El cable coaxial grueso para aumentar su extensión utiliza repetidores.

PROTOCOLO DE SUB CAPA MAC PARA 802.3


La estructura del frame para un 802.3 es:

El header de 7 octetos contiene el patrón 10101010 en cada octeto, generándose un


pulso cuadrado de 10 MHz durante 5,6 s, permitiendo que el reloj del receptor se
sincronice con el del transmisor.
El octeto de inicio del frame contiene el patrón 10101011 para denotar el inicio del
mismo.

En el campo de dirección de destino, el primer bit (el 47) es 0 a menos que indique
que es dirección de grupo, en cuyo caso el bit es un 1.
El bit 46 se emplea para distinguir las direcciones locales de las de naturaleza global.
Las direcciones locales son asignadas por el administrador de red en cuanto las
globales son asignadas por el IEEE para que no exista ningún duplicado en todo el
mundo.
El campo de datos puede tener entre 0 y 1.500 octetos.
Se establece que un frame tiene como mínimo 64 octetos, por lo cual si un campo de
datos es igual a cero, se utilizará el campo de relleno para mantener el mínimo de 64
octetos.
ESPECIFICACION IEEE 802.3 Y ETHERNET:
Medio Físico
En Ethernet, como en todas las redes locales, la transmisión que es realiza de
asincrónica. Usa el código Manchester, que utiliza dos voltajes e identifica el bit 0
como una transición alto-bajo y el 1 como una transición bajo-alto. El código
Manchester es poco eficiente, pero resulta sencillo y barato de implementar.
Una buena instalación Ethernet actual en un entorno de oficina puede dar sin
problemas una BER inferior a 10-12 Mbps.

IEEE 802.4
CARACTERÍSTICAS (Normas IEEE 802.4 TOKEN BUS):
Bus de banda ancha.
Cable coaxial de 75 Ohmios.
Velocidad de transmisión de 1,5 ó 10 Mbps.
Se trata de una configuración en bus física, pero funcionando como un anillo lógico.
Todas las estaciones están conectadas a un bus común, sin embargo funcionan como
si estuviesen conectadas como un anillo.
Cada estación conoce la identidad de las estaciones anterior y posterior.
La estación que tiene el testigo, tiene el control sobre el medio y puede transmitir
tramas de datos. Cuando la estación ha completado su transmisión, pasa el testigo a
la próxima estación del anillo lógico; de esta forma concede a cada estación por turno
la posibilidad de transmitir.
Medio Físico
La idea es representar en forma lógica un anillo para transmisión por turno, aunque
implementado en un bus. Esto porque cualquier ruptura del anillo hace que la red
completa quede desactivada.
Por otra parte el anillo es inadecuado para una estructura lineal de casi todas las
instalaciones.

El token o testigo circula por el anillo lógico.


Sólo la estación que posee el testigo puede enviar información en el frame
correspondiente. Cada estación conoce la dirección de su vecino lógico para mantener
el anillo.
Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto
tiempo, para después pasar el testigo en el orden adquirido.
Si una estación no tiene información para transmitir, entregará el testigo
inmediatamente después de recibirlo.
Protocolo de subcapa MAC para 802.4 token bus

Preámbulo: un byte que es utilizado para sincronizar el reloj del receptor.


Delimitador de Inicio: un byte utilizado para demarcar el inicio del frame.
Frame de Control: un byte que distingue al frame entre un frame de datos o de control.
Si es de datos lleva el nivel de prioridad y puede llevar la solicitud de acknowledge
positivo o negativo para el destino. Caso contrario indica el tipo de frame de control
que representa.
Dirección Destino: indica la dirección del nodo destino.
Dirección Origen: indica la dirección del nodo fuente.
Datos: capo que encapsula los datos del nivel superior.
CRC: cuatro bytes que corresponden a una suma de verificación para asegurar que el
frame llego en buen estado.
Delimitador de Termino: un byte utilizado para demarcar el final del frame.
El funcionamiento básico del protocolo de nivel MAC es el siguiente: cada estación
conoce la dirección de las estaciones que están a la izquierda y derecha suya. Al
inicializarse el anillo el nodo con la dirección mas alta puede enviar el primer frame,
enviando el token a la estación vecina que tenga la dirección de nodo siguiente.
Luego, el token pasa de nodo en nodo desde las direcciones altas a las bajas y el
funcionamiento es similar al del protocolo token passing.
El protocolo define además clases de prioridades de trafico: 0, 2, 4 y 6, siendo la 0 la
mas baja. Al llegar el token a la estación, se verifica si la prioridad 6 tiene datos para
transmitir, si es así los envía y pasa después a la prioridad 4, sino pasa
inmediatamente a la siguiente prioridad, situación que sigue hasta llegar al nivel 0 o
bien hasta que haya expirado el token holding time.

IEEE 802.5
CARACTERÍSTICAS (Normas IEEE 802.5 TOKEN RING):
Redes usando paso de testigo como método de acceso transmisión 4/16 Mbps
Nivel físico utiliza cable de par blindado (cable STP con 150 ohms de impedancia).
Para 4 Mbps se puede utilizar par trenzado común (cable UTP)
Maximo de 250 repetidores ligados a la red.
Topología lógica de anillo, topología física estrella.
Las Redes Token Ring. También llamada ANSI 802.1-1985, define los protocolos de
acceso, cableado e interface para la LANs Token Ring. IBM hizo popular este
estándar.
Usa un método de acceso de paso de tokens y es físicamente conectada en topología
de estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad
de acceso central (concentrador) que repite las señales de una estación a la siguiente.
Las unidades de acceso son conectadas para expandir la red, que amplía el anillo
lógico.
La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo Token
Ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC)
X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por
consiguiente otros estándares de red 802.
La NIC de cada computadora se conecta a un cable que, a su vez, se enchufa a un
hUB central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa
en un esquema de paso de señales (token passing), es decir que pasa un token (o
señal) a todas las computadoras de la red.
La computadora que esté en posesión del token tiene autorización para transmitir su
información a otra computadora de la red. Cuando termina, el token pasa a la siguiente
computadora del anillo. Si la siguiente computadora tiene que enviar información,
acepta el token y procede a enviarla. En caso contrario, el token pasa a la siguiente
computadora del anillo y el proceso continúa. La MAU se salta automáticamente un
nodo de red que no esté encendido. Sin embargo, dado que cada nodo de una red
Token Ring examina y luego retransmite cada token (señal), un nodo con mal
funcionamiento puede hacer que deje de trabajar toda la red.
Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con
poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme
aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD.

Campo Dirección Destino


Campo de Dirección Destino: Indica el nodo/s al que se manda la trama. Esta
dirección es proporcionada por el LLC en el comando de transferencia de datos.

Dirección Individual: La dirección de un nodo final debe ser distinta de las demás
direcciones de nodos finales de una misma LAN (en el caso de administración local),
de los nodos finales de otras LAN conectadas (en el caso de administración universal).
Existen dos clases de dirección individual: Unicast y Nula.
Dirección Unicast: Una dirección individual que identifica un nodo final.
Dirección Nula: Dirección que indica que la trama no pertenece a un nodo final. Los
nodos finales nunca tienen asignada la dirección nula.

Dirección de grupo: Una dirección de grupo esta asociada con cero o mas nodos
finales en una red dada. En general, las direcciones de grupo están asociadas a un
conjunto de nodos finales relacionados lógicamente. Tanto las direcciones Broadcast
como las Multicast son direcciones de grupo.
Dirección Broadcast: Dirección de grupo predefinida que denota al conjunto de todos
los nodos finales en una LAN dada. Esta compuesta de 1s.
Dirección Multicast: Dirección de grupo asociada con varios nodos finales
relacionados.

Direcciones Funcionales (FAs): Las FAs se emplean para identificar entidades


funcionales bien conocidas, a partir de un bit significativo, dentro de un grupo de
direcciones localmente administradas.

IEEE 802.6
REDES DE ÁREA METROPOLITANA
El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana
públicas tratando de conjugar las ventajas de redes de área local (LAN) y redes de
área extensa (WAN), proporcionando además de los clásicos servicios de las LANs la
posibilidad de canalizar voz y vídeo digitalizados.
Los criterios del IEEE para el desarrollo del estándar fueron:
Funcionar bajo un rápido y robusto sistema de señalización.
Proporcionar unos niveles de seguridad que permitan el establecimiento de Redes
Privadas Virtuales (VPN, Virtual Private Network) dentro de las redes de área
metropolitana).
Asegurar una alta fiabilidad, disponibilidad y facilidad de mantenimiento.
Permitir una gran eficiencia independientemente del tamaño.

Características de Redes MAN (Metropolitan Area Network)

Son más grandes que una Red de Área Local y utiliza normalmente tecnología similar.
Una MAN puede soportar tanto voz como datos.
Puede ser pública o privada. Privada: Son implementadas en Áreas tipo Campus
debido a la facilidad de instalación de Fibra Óptica. Públicas de baja velocidad (< 2
Mbps), como Frame Relay, ISDN, T1-E1, etc.
Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o
conmutadores, lo cual simplifica bastante el diseño.
Emplean el estándar DQDB (Distributed Queue Dual Bus) o IEEE 802.6.

Tecnología DQDB (Dual Queue Distributed Bus)


El protocolo DQDB fue desarrollado por la Universidad Western Australia y fue
adoptado (con algunos cambios para asegurar la compatibilidad con el tamaño de las
celdas ATM) por el IEEE como la norma 802.6.

Estructura DQDB
La estructura básica DQDB es un doble bus unidireccional (A y B), que puede cerrarse
en un anillo. A lo largo del bus se van interconectando los nodos. Uno de ellos actúa
como generador de tramas en la cabecera del bus A y como eliminador en la
terminación del bus B. Existe otro nodo análogo que realiza la operación contraria.
Los nodos están conectados como en el caso de la topología en anillo pero están
suspendidos entre los dos buses. Esto significa que los nodos no interfieren con el
flujo de paquetes a través del bus, permitiendo una transmisión rápida y un impacto
mínimo frente a fallos en los nodos.
La clave de la tecnología DQDB es que cada nodo puede comunicar con cualquier otro
escribiendo información sobre un bus y leyendo sobre el otro.

Método de Acceso
El protocolo de acceso al medio se basa en un mecanismo de colas distribuidas
mediante unos contadores en cada nodo de acceso que se incrementan o
decrementan según el tipo de paquete que circula (petición o vacante). Un nodo,
cuando decide transmitir, envía un paquete de transmisión y mediante otro contador
independiente que toma el valor del principal lo decrementa según pasan paquetes
disponibles; cuando este valor llega a cero, puede transmitir.

Transmisión de datos
Cada trama se compone de 53 octetos, 5 de ellos para información de control y 48
para datos. Cuando un nodo recibe un paquete para transmitir desde una estación
conectada, divide el paquete en segmentos de 48 octetos que son encolados para
transmitir. Cuando una trama vacía pasa por el nodo, coloca el segmento situado a la
cabeza de la cola en la trama y marca la trama como ocupada. Cuando una trama
atraviesa el nodo destino lee el segmento de la trama y lo coloca en un buffer. Cuando
el nodo receptor ha recibido todos los segmentos reordena el paquete y lo envía a la
estación destino conectada a él.

Medio de Transmisión
El estándar DQDB recomienda el empleo de fibra óptica monomodo, para enlaces
entre nodos y especifica el empleo de diodos láser para transmisión.

Distancia entre Nodos


El estándar recomienda que la distancia entre nodos no sea nunca superior a 50 o
60kms.

Extensión
La red DQDB consiste en 512 nodos, corriendo sobre un bus dual de 155Mbit/s, sobre
una distancia de 160kms. Cada nodo está conectado a ambos buses, dando
capacidad simultánea para leer y escribir.

Gestión
El estándar DQDB es una mezcla de control distribuido y centralizado. La topología de
bus bidireccional permite mantener un sistema de colas distribuidas para acceder a la
red.

Tipos de nodos
La división de la red en dos segmentos, acceso y transporte, permite configurar dos
tipos de elementos funcionales o nodos de red:
Nodos Distribuidos: Permiten separar físicamente los segmentos de acceso y
transporte. El usuario accede a la red desde un equipo terminal local propio y
mediante una conexión remota enlaza con el segmento de transporte del nodo de red.
Nodos Centralizados: Los segmentos de acceso y transporte del equipo terminal
público de red se encuentran ubicados en las instalaciones del operador. En este
caso, múltiples usuarios comparten el segmento de transmisión del nodo sin tener
acceso directo al bus dual DQDB de la red.
Servicios:

IEEE 802.7
CARACTERÍSTICAS :

Este comité provee consejos técnicos a otros subcomités en técnicas sobre redes con
mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.

Específicamente este estándar trata de las normas que debe cumplir una red LAN de
Banda Ancha, tomando en cuenta ciertas características especificas que presentan
este tipo de redes tales como:
Transmisión de información en forma analógica.
Transmitir varias señales por el cable.
Se modula la señal (AM ó FM).
Dividir el ancho de banda para enviar diferentes señales, para obtener canales de
transmisión.

Para la aplicación de este estándar primeramente debemos conocer los aspectos


básicos de la implementación de una red LAN de Banda Ancha.

Broadband: IEEE 802.7

Una red LAN de Banda Ancha permite el transporte de información por el canal
eléctrico (conductor).

Este tipo de redes presenta las siguientes ventajas:


Mayor Distancia
Mayor capacidad de Canal
Capacidad Multimedia

También presenta algunas desventajas tales como:

Costo Mayor en los Modems de RF


Retraso de Propagación
Mayor Complejidad

Algunas de las delimitaciones que rige el estándar IEEE 802.7 para la redes LAN de
Banda Ancha son:

IEEE 802.7 no establece una posición en cuanto al uso de los conectores de tipo FD.
Los tipos de terminología de sistema de cable son:
Cable Plant
Coaxial Cable System
Broadband Cable System
Broadband Coaxial Cable System
Broadband Medium
Physical Medium
Médium

Las especificaciones en cuanto al medio que debe cumplir un sistema de cable coaxial
de banda ancha son:
El ancho de banda de el medio para un sistema de cable coaxial de banda ancha se
especifica en la siguiente tabla:

El rango medio de frecuencia es de 36 Mhz.


El nivel de transmisión de señal: La onda portadora nominal de señal interna será
transmitida a 6Mhz.
Cuando mas de un portador este contenido en el canal de 6 Mhz se aplicara la
siguiente formula: C +54 -10 log 10(N), donde Nes el numero de portadores
contenidos en el canal de 6 Mhz y C es el nivel de señal por transportar en dBmV.
El medio climático debe estar entre la temperatura promedio de la zona donde se la
implemente.
Un sistema Broadband incluye como terminales: couplers, taps, splitters, y terminales
con resistencias internas minimas (50 ohms).

IEEE 802.8
ESPECIFICACIÓN PARA REDES DE FIBRA OPTICA TIPO TOKEN PASSING /
FDDI

Proporciona asesoría técnica a otros subcomités en redes de Fibra Optica como


alternativa a las redes actuales basadas en cobre.
FDDI define una topología de red local en doble anillo y con soporte físico de fibra
óptica. Puede alcanzar velocidades de transmisión de hasta 100Mbps y utiliza un
método de acceso al medio basado en paso de testigo (token passing). Con relación al
modelo de referencia OSI, FDDI define una serie de protocolos que abarcan las capas
física y de enlace.
Como su propio nombre indica una de las características fundamentales de FDDI es la
utilización de fibra óptica (FO), medio para el que fue específicamente diseñado
aprovechando sus ventajas frente al cableado de cobre tradicional en cuanto a
velocidad de transmisión, fiabilidad y seguridad: la FO, con un ancho de banda mucho
mayor que el cable de cobre, le supera en velocidad de transmisión, es inmune a las
interferencias electromagnéticas (EMI) y no emite radiación alguna que pueda ser
"escuchada" ni tampoco puede ser "pinchada" sin que sea detectado.
Una red FDDI puede conectar un máximo de 500 estaciones con una distancia
máxima entre estaciones de 2Km si se utiliza fibra Multimodo o de 20Km si la fibra es
Monomodo. La longitud máxima del anillo de fibra es de 200Km ó 100Km si es doble.

La especificación de FDDI abarca los niveles físico y de enlace del modelo de


referencia OSI y, a su vez, establece dos subniveles dentro de la capa física y otras
dos dentro de la capa de enlace.
El nivel físico está dividido en un subnivel dependiente del medio (PMD) y un protocolo
del nivel físico (PHY). El primero de ellos define las características del medio de
transmisión, incluyendo los enlaces de FO, niveles de potencia, tasas de error,
componentes ópticos y conectores. El protocolo del nivel físico, a su vez, define los
algoritmos de codificación y decodificación, la temporización de las señales, así como
otras funciones.
El nivel de enlace queda dividido en un subnivel de control de acceso al medio (MAC)
y un subnivel de control del enlace lógico (LLC). LLC está definido por el estándar
IEEE 802.2 independientemente de FDDI, utilizándose este último en múltiples
protocolos de enlace. El MAC define la forma en la que se accede al medio,
incluyendo la especificación del formato de las tramas, la manipulación del testigo
(token), el direccionamiento, los algoritmos para calcular los valores CRC (cyclic
redundancy check) y los mecanismos de recuperación de errores.
A continuación se muestran los niveles físico y de enlace de FDDI:
FDDI define el uso de un anillo doble de fibra óptica. Por cada uno de los cuales el
tráfico circula en un sentido diferente. Físicamente, cada anillo consiste en dos o más
conexiones punto a punto entre estaciones adyacentes. Uno de los anillos recibe el
nombre de anillo primario y se utiliza para la transmisión de los datos; el otro se
denomina anillo secundario y generalmente se reserva su uso como circuito de
respaldo.

IEEE 802.9
CARCTERISTICAS (ESTANDAR IEEE 802.9 Acceso integrado de voz y datos.
Método de acceso y nivel físico)
El alcance del trabajo cargado al grupo de trabajo IEEE 802.9 es:
Desarrollar un interface de servicio integrado voice/data al control de acceso al medio
(MAC) y capas físicas que son compatibles con otras normas IEEE 802 y normas
ISDN;
Desarrollar una interface que opere independientemente de la red backbone (del
espinazo); y
Enfocar sobre el uso del par trenzado no-blindado (UTP) como el medio de distribución
primario. Este punto es particularmente importante porque del near-pervasiveness del
UTP y el exceso de ancho de banda y capacidad que están usualmente presentes
cuando el UTP es empleado para las tales aplicaciones como la voz.
IEEE 802.10
SEGURIDAD EN LAN
Estándares
Hasta hace relativamente poco todos los productos LAN inalámbricos del mercado
eran de un único fabricante. Sólo en fechas recientes se han estandarizado estos
protocolos.
El comité 802.11 del IEEE estandarizó en 1997 varios sistemas basados en ondas de
radio (1 y 2 Mb/s) y en luz infrarroja (1,2, 4 y 10 Mb/s).
En Europa el ETSI (European Telecommunications Standards Institute) esta
desarrollando otro estándar de LANs inalámbricas denominado HiperLAN, que
pretende obtener velocidades de 10 a 20 Mb/s con un alcance de 50 metros utilizando
ondas de radio.
ENCAPSULACIÓN DE IEEE 802.10 VLAN
Esto representa las transformaciones que ocurren con encapsulaciones particulares de
Ethernet al tender un puente sobre sobre un LAN virtual de IEEE 802.10.
El panorama está según lo demostrado.
|||||Interruptor||Interruptor|Originar El Lado|A|== de IEEE 802,10 del ==|B|
Lado de la Destinacio'n||Espina dorsal de VLAN||||||
Note:.this es el caso en fecha el lanzamiento 10,3 de IOS (marcha de 1995).
1. Formato de IEEE 802.3 en originar el lado:
|||||||Destinación|Fuente|Longitud|802,2 LLC|Datos|||||||
aparece en la espina dorsal de 802,10 VLAN como:
|||Longitud|||Estación|Frag|Original|||Dest|Fuente||0A 0A 03|DICHO||||Datos||||+ 16|||
Identificación|Bandera|802,2 LLC|| <-------- 16 bytes -------->

Nota: El campo del tipo 1 del LLC 802,2 ahora lleva el valor reservado de 802,10 LSAP
de 0x0A 0x0A 0x03.
El DICHO es la identificación definida 802.10 de la asociación de la seguridad (4-
bytes).
La identificación de la estación abarca 8 octetos: los primeros seises de los cuales
está la dirección canónica de la fuente del paquete original, y los dos pasados son las
banderas que son indefinidas y fijan así a la FALTA DE INFORMACIÓN.
La bandera de la fragmentación es un campo booleano y denota el marco para ser un
fragmento si es verdad. El Cisco no apoya la fragmentación de 802.10 paquetes y por
lo tanto este indicador se fija siempre a la FALTA DE INFORMACIÓN.

IEEE 802.11
CARACTERÍSTICAS (ESTANDAR 802.11 Redes Inalámbricas)

Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la
estandarización de medios como el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía.

Dos enfoques para redes inalámbricas se han planeado.


En el enfoque distribuido, cada estación de trabajo controla su acceso a la red.
En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica
controla la transmisión de estaciones de trabajo inalámbricas.

El estándar IEEE 802.11b (ó 802.11 de Alta Velocidad), que proporciona velocidades


ampliadas de hasta 11 MBPS.

Existen dos amplias categorías de Redes Inalámbricas:


1. De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios
que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor
conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión
son relativamente bajas, de 4.8 a 19.2 Kbps.
2. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas
cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy
retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.

Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes


(públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para
transmitir información de alto precio.
La otra opción que existe en redes de larga distancia son las denominadas: Red
Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de
pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes
de datos en lugar de comunicaciones de voz.
Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las
públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización
de sus sistemas de cómputo.

•Interfuncionamiento: Hasta 802.11b, el sector de LANs Inalámbricas constaba de una


amplia variedad de soluciones propietarias, ninguna de las cuales interfuncionaba con
las otras. Surgieron más inconsistencias cuando la solución original de 802.11 ofreció
tres implementaciones incompatibles de la capa física (salto de frecuencia, secuencia
directa e infrarrojo). Una vez que los clientes elegían a un suministrador, no podían
cambiar a otro vendedor sin crear islas inalámbricas de cada suministrador concreto.

•Itinerancia: Las aplicaciones verticales de las LANs Inalámbricas son generalmente


pequeñas y requieren únicamente movilidad a lo largo de varios Puntos de Acceso de
la misma subred corporativa (por ejemplo, dentro de un único edificio). El despliegue
de una WLAN de propósito general a lo largo de un recinto corporativo requiere
inteligencia adicional para proporcionar una itinerancia sin discontinuidades a través
de Puntos de Acceso y varias subredes.

•Seguridad: Las comunicaciones inalámbricas abrieron un punto de vulnerabilidad en


la transmisión de datos, especialmente puesto que podían radiar fuera del área de
transmisión deseada. Esto se ha afrontado mediante mecanismos de control de
acceso, así como mediante el cifrado de los datos que fluyen por la red inalámbrica.

IEEE 802.12
ARACTERISTICAS (IEEE 802.12 INTERFACE MIB )

Un IEEE 802.12 la interfaz puede configurarse para operar en ethernet o anillo


Un IEEE 802.12 usa el formato del marco por el idear configurar el modo, pero no usa
los medios de comunicación acceden el protocolo para ethernet o anillo de la ficha.
En cambio, IEEE 802.12 define sus propios medios de comunicación acceden el
protocolo, el Demanda Prioridad Acceso Método (DPAM).

Estos módulos de MIB se diseñan para instrumentar los medios de comunicación


acceda el protocolo para estas tecnologías respectivas. Desde IEEE 802.12 interfaz
no llevan a cabo ambos estos medios de comunicación acceda los protocolos, un
agente no debe llevar a cabo RFC 1643, RFC 1650, o RFC 1748 para IEEE 802.12
interfazs.

Cuando un IEEE que 802.12 tiene una interfaz que está operando con Token Ring
podría implentar un RFC bajo las consideraciones de IEEE 802.5 con MIB para esas
interfaz
Los componentes fundamentales de la 802.12 son los nodos finales y los repetidores.
Un nodo final es normalmente un cliente o una estación servidora. Un nodo final esta
conectado a la red a través de una tarjeta de red que se conecta al bus del sistema. El
Repetidor conecta los nodos finales con otros componentes del sistema como son
bridges, routers, y switches.
Una configuración básica de la prioridad de la demanda consiste en un número
pequeño de nodos locales, o los nodos del final (generalmente entre 6 y 32), que están
conectados con un solo repetidor. Una red más grande puede ser construida
conectando en varios repetidores en casacada.
EL ESTÁNDAR ARQUITECTÓNICO DE IEEE 802,12 CON EL MODELO ISO
El estándar arquitectónico de IEEE 802,12 (100VG-AnyLAN) se divide en cuatro
subcapas lógicas que quepan dentro de las dos capas más bajas OSI (interconexión
de los sistemas abiertos) # 7498. Las subcapas para los nodos del final y para los
repetidores y su relación al modelo de la ISO de OSI se pueden considerar abajo.

La capa de trasmisión de datos del modelo de la ISO de OSI es definida por las
subcapas del LLC y del MAC del estándar 802,12. Las capas del LLC apoyadas son la
clase de la ISO {HYPERLINK "http://translate.google.com/translate_c?
hl=es&u=http://www.hike.te.chiba-u.ac.jp/ikeda/IEC/home.html&prev=/search%3Fq
%3Drfc%2Bieee802.12%26hl%3Des" \t "_top" } / del IEC 8802-2 I e II transmisión del
tipo 1 de soporte del LLC y de 2 sin conexio'n-modos y transmisión del conexio'n-
modo, respectivamente. La subcapa del MAC es compatible con tres formatos e
interfaces del MAC:
El interfaz y el MAC-marco de ISO/IEC 8802-3 (CSMA/CD) MAC/LLC ajustaron a
formato.
El formato compatible del MAC-marco de Ethernet ISO/IEC 8802-3 donde un campo
del tipo se utiliza en lugar del campo de la longitud.
El interfaz y el MAC-marco de ISO/IEC 8802-5 (token ring) MAC/LLC ajustaron a
formato.

Potrebbero piacerti anche