Sei sulla pagina 1di 35

Tarea 3

Implementación de LAN
2da Parte(Redes de anillos y WLAN)
Alumno: Quiroz Aguirre, José Luis

Profesor: Anaya Oliveros, Jorge

Sección: D03

Calificación:
Introducción

en la 1era parte de este artículo se vieron las principales características y los


principios de las redes locales, así como las topologías de bus y estrella.

en esta 2da parte del artículo se tratará de explicar las características, funciones y
tipología de las Redes en anillo y WLAN
La topología de anillo que no es más que una red de computadoras conectadas
entre sí por un cableado que tiene forma de anillo como su nombre lo indica. En ella
hay características a resaltar tales como que la información tiene que pasar de
computadora en computadora hasta encontrar su destino, ya que de esta forma es
que trabaja la topología de anillo para llevar la información a su destino. Además
cabe mencionar que en esta topología hay dos tipos de la topología en anillo simple
y la topología en Anillo doble que se diferencian entre sí por que la de doble anillo
es mucho mejor, porque presenta aspectos tales como que a la hora de enviar la
información si uno de los dos cables se daña o falla el otro sigue trabajando
independientemente.

Los temas que se cubrirán en esta parte son :

1. Redes en anillo
Token Ring
High-Speed Token Ring
Anillos dobles(FDDI)
2. WLAN
Variantes de WIFI
Wimax
LIFI
Redes en anillo
Una red en anillo es una topología de anillo en la
que cada estación tiene una única conexión de
entrada y otra de salida de anillo. Cada estación
tiene un receptor y un transmisor que hace la
función de traductor, pasando la señal a la
siguiente estación.

En este tipo de red la comunicación se da por el


paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa
recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales pérdidas de información
debidas a colisiones.

En un anillo doble (Token Ring), dos anillos permiten que los datos se
envíen en ambas direcciones (Token passing). Esta configuración crea
redundancia (tolerancia a fallos).

Principales Ventajas

● El sistema provee un acceso equitativo para todas las.


● El rendimiento no decae cuando muchos usuarios utilizan la
red.
● Arquitectura muy sólida.
● Facilidad para la fluidez de datos.
● Sistema operativo caracterizado con un único canal
Desventajas

● Longitudes de canales (si una estación desea enviar a otra, los


datos tendrán que pasar por todas las estaciones intermedias
antes de alcanzar la estación de destino).
● El canal usualmente se degradará a medida que la red crece.
● Difícil de diagnosticar y reparar los problemas.
● Si se encuentra enviando un archivo podrá ser visto por las
estaciones intermedias antes de alcanzar la estación de
destino.
● La transmisión de datos es más lenta que en las otras
topologías (Estrella, Malla, Bus, etc), ya que la información debe
pasar por todas las estaciones intermedias antes de llegar al
destino.

Funcionamiento de la Topología de Anillo

En la topologi ́a en anillo, la red consta de un conjunto de repetidores


unidos por enlaces punto a punto formando un bucle cerrado. El
repetidor es un dispositivo relativamente simple, capaz de recibir
datos a través del enlace y de transmitirlos, bit a bit, a través del otro
enlace tan rápido como son recibidos.

Los enlaces son unidireccionales; es decir, los datos se transmiten


sólo en un sentido, de modo que éstos circulan alrededor del anillo
en el sentido de las agujas del reloj o en el contrario. Cada estación se
conecta a la red mediante un repetidor, transmitiendo los datos
hacia la red a través de él.

Como en el caso de las topologi ́as en bus y en árbol, los datos se


transmiten en tramas. Una trama que circula por el anillo pasa por
las demás estaciones, de modo que la estación de destino reconoce
su dirección y copia la trama, mientras ésta la atraviesa, en una
memoria tem- poral local.
La trama continú a circulando hasta que alcanza de nuevo la
estación origen, donde es eliminada del medio (véase la Figura).
Dado que el anillo es compartido por varias estaciones, se necesita
una técnica de control de acceso al medio para determinar cuándo
puede insertar tramas cada estación.
Diferencia de la topología en anillo con la
topología en estrella
La topología en anillo se diferencia principalmente en que la
información o datos importantes no se concentran en una
computadora central como lo hace la topología en estrella, además
la topología en anillo tiene un dispositivo que le permite utilizar
multicomputadoras en vez de enviar la información a la
computadora central.

En este tipo de topología hay una falla muy recurrente que es la de


cuando una computadora deja de funcionar o es cortado o dañado el
cable en alguna parte de la red esta deja de funcionar por que la
información no puede circular en forma perfecta al haber dicha
avería en ella y por eso no puede trabajar al 100% de sus funciones.

Toda la información pasa a través de cada computadora hasta que la


información llega a su máquina destinada y ella la utiliza para lo que
la necesita. Este esquema de cables enseña un ahorro en
comparación con el de la topología de estrella.

La topología de anillo es muy fácil de expandir porque ella para


conectar más computadoras, pero mientras se instalan más
computadoras nuevas a esta red ella queda desactivada mientras
esto ocurra, el mayor daño en ella podría hacerlo el espacio físico, ya
que ella sin él no pueden ser enlazadas más computadoras a la red
por qué no habría espacio para colocarla en la red.

El movimiento físico de una computadora requiere de dos pasos


separados:

● Desconectar para remover la computadora.


● Otra vez volver a conectar la computadora en su nuevo
lugar.

CARACTERÍSTICAS
1. El cable forma un bucle cerrado formando un anillo.
2. Todos los ordenadores que forman parte de la red se conectan a ese
anillo.
3. Habitualmente las redes en anillo utilizan como método de acceso al
medio el modelo “paso de testigo”.

Sus principales INCONVENIENTES son:

1. Si se rompe el cable que forma el anillo se paraliza toda la red.


2. Es difícil incorporar nuevos dispositivos sin interrumpir la actividad
de la red.
3. Es difícil de instalar y ampliar
4. la fiabilidad de la red depende de los repetidores
5. Es necesario un dispositivo monitor
6. Requiere mantenimiento.

ANILLO CON PASO DE TESTIGO


(Token Ring)

El estándar IEEE 802.5 de anillo con paso de testigo (token ring) es una
consecuencia de las redes LAN comerciales de paso de testigo de IBM.
Dada la presencia de IBM en el mercado corporativo, las redes LAN de
paso de testigo han ganado una amplia aceptación.
No obstante, no han alcanzado nunca la popularidad de los sistemas tipo
Ethernet. Pese a que actualmente existe una extensa base de productos
de paso de testigo instalados, todo apunta a que este mercado declinará
rápidamente en los próximos añ os.

Comenzaremos con una breve introducción al funcionamiento de una red


LAN en anillo. Posteriormente abordaremos el estándar IEEE 802.5.
FUNCIONAMIENTO DEL ANILLO

Un anillo consta de varios repetidores, cada uno de ellos conectado a otros


dos por li ́neas de transmisión unidireccionales y formando asi ́ un ú nico
camino cerrado. Los datos se transmiten secuencialmente, bit a bit,
alrededor del anillo desde un repetidor hasta el siguiente. Cada repetidor
regenera cada bit y lo retransmite.

Para que un anillo funcione como una red de comunicaciones son


necesarias tres funciones que son llevadas a cabo por los repetidores:

inserción de datos, recepción de datos y eliminación de datos. Cada


repetidor, además de servir como elemento activo en el anillo, sirve como
punto de conexión de cada dispositivo. Los datos son transmitidos en
paquetes, conteniendo cada uno de ellos un campo de dirección de
destino. El campo de dirección de un paquete, al circular por el anillo y
atravesar un repetidor, es copiado por éste; si la dirección coincide con la
de la estación, se copia el resto del paquete.

Los repetidores realizan las funciones de inserción y recepción de datos de


forma análoga a como lo hacen las tomas que sirven como puntos de
conexión de dispositivos en un bus o en un árbol. La eliminación de datos
es, sin embargo, más complicada en el caso de un anillo. Las señ a- les en
un bus o en un árbol se insertan en la li ́nea, se propagan hacia los
extremos y son absorbidas por los terminadores; asi ́, el bus o el árbol están
libres de los datos poco después de haber cesado la comunicación. Sin
embargo, dado que el anillo es un bucle cerrado, el paquete circulará
indefinidamente a menos que sea eliminado. Un paquete puede ser
eliminado por el repetidor destino. Otra alternativa consiste en que cada
paquete sea eliminado por el repetidor que lo emitió después de que haya
dado una vuelta completa en el anillo.

Esta ú ltima aproximación es mejor debido a que (1) permite


confirmaciones automáticas y (2) permite direccionamiento mú ltiple: un
paquete puede ser enviado simultáneamente a varias estaciones.

Se puede hacer uso de una gran diversidad de estrategias para determinar


cómo y cuándo insertar los paquetes en el anillo. Estas estrategias son, de
hecho, protocolos de control de acceso al medio, siendo el más usual de
ellos el anillo con paso de testigo.

Al repetidor, por tanto, se le pueden adjudicar dos funciones principales: (1)


contribuir al funcionamiento adecuado del anillo dejando pasar todos los
datos que lo atraviesan, y (2) ofrecer un punto de acceso a las estaciones
conectadas para transmitir y recibir datos. Existen dos estados
correspondientes a estos dos cometidos :

estado de escucha y estado de transmisión.

En el estado de escucha cada bit recibido se retransmite con un pequeñ o


retardo, necesario para permitir al repetidor realizar las funciones básicas.
Idealmente, el retardo debe ser del orden del intervalo de duración de un
bit (el tiempo que tarda el repetidor en transmitir un bit completo por la
li ́nea de salida). Estas funciones son:

● Bú squeda de secuencias de patrones de bits. Entre ellas está la


dirección o direcciones de las estaciones conectadas. Otro patrón,
usado en la estrategia de control con paso de testigo explicada más
adelante, indica permiso para transmitir. Obsérvese que el repetidor
debe tener conocimiento del formato de los paquetes para realizar la
función de bú squeda.

● Copia de cada bit entrante y su envi ́o a la estación conectada


mientras se continú a con la retransmisión de cada bit. Esto se
realizará para cada bit de cada paquete dirigido a la estación.
● Modificación de un bit mientras circula. Los bits se pueden modificar
en determinadas estrategias de control para, por ejemplo, indicar
que el paquete ha sido copiado. Esto sirve como confirmación.

Cuando la estación dispone de datos a transmitir y el repetidor al que se


encuentra conectada, de acuerdo con la estrategia de control, tiene
permiso para hacerlo, este ú ltimo entra en estado de transmisión. En este
estado el repetidor recibe bits de la estación y los retransmite por la li ́nea
de salida. Durante el periodo de transmisión pueden aparecer bits por la
li ́nea de entrada del anillo. Existen dos posibles situaciones, tratadas de
forma diferente:

● Los bits pueden proceder del mismo paquete que el repetidor está
transmitiendo, lo cual sucederá si la «longitud de bit» del anillo es
menor que el tamañ o de paquete. En este caso, el repetidor pasa los
bits hacia la estación, que puede comprobarlos como método de
confirmación.

● En algunas estrategias de control se permite la existencia


simultánea de más de un paquete en el anillo. Si el repetidor recibe
bits de un paquete distinto al que está transmitiendo, debe
almacenarlos temporalmente para retransmitirlos con posterioridad.

Estos dos estados, escucha y transmisión, son suficientes para un


funcionamiento adecuado del anillo. Un tercer estado, estado de
cortocircuito (bypass), resulta también ú til. En este estado se puede activar
un relé de cortocircuito, de manera que las señ ales propagadas atraviesan
el repetidor sin más retardo que el de propagación en el medio. El relé de
cortocircuito presenta dos ventajas: (1) proporciona una solución parcial al
problema de fiabilidad discutido más adelante, y (2) mejora las
prestaciones al eliminar los retardos del repetidor para aquellas estaciones
del medio que no se encuentren activas.
CONTROL DE ACCESO AL MEDIO

La técnica de anillo con paso de testigo se basa en el uso de una trama


pequeñ a, denominada testigo (token), que circula cuando todas las
estaciones están libres. Cuando una estación desea transmitir debe
esperar a que le llegue el testigo. En este caso, toma el testigo cambiando
uno de sus bits, lo que lo convierte en la secuencia de comienzo de las
tramas de datos. Posteriormente, la estación añ ade y transmite el resto de
campos requeridos en la construcción de la trama.

Cuando una estación toma el testigo y comienza a transmitir, el testigo


deja de estar presente en el anillo, de manera que el resto de estaciones
que deseen transmitir deben esperar. La trama en el anillo realiza una
vuelta completa y se absorbe en la estación transmisora, que insertará un
nue- vo testigo en el anillo cuando se cumplan las dos condiciones
siguientes:

● La estación ha terminado la transmisión de su trama.

● Los bits iniciales de la trama transmitida hayan vuelto a la estación


(después de una vuelta completa al anillo).

Si la longitud del anillo es menor que la longitud de la trama, la primera


condición implica la segunda. En caso contrario, una estación podri ́a
liberar el testigo después de que haya terminado de transmitir, pero antes
de que comience a recibir su propia transmisión. La segunda condición no
es estrictamente necesaria, relajándose en la configuración conocida
como liberación rápida del testi- go (early token release). La ventaja que
implica la imposición de la segunda condición es que ase- gura que, en un
instante de tiempo dado, sólo puede haber una trama de datos en el
medio y sólo puede estar transmitiendo una estación, simplificándose los
procedimientos de recuperación de errores.
Una vez que se ha insertado un nuevo testigo en el anillo, la siguiente
estación en la secuencia que disponga de datos a transmitir podrá tomar
el testigo y llevar a cabo la transmisión.

La Figura siguiente ilustra la técnica. En el ejemplo, A envi ́a una trama a C,


que la recibe y, una vez que ha recibido también el testigo, envi ́a sus
propias tramas a A y D.

Obsérvese que en condiciones de baja carga, el anillo con paso de testigo


presenta cierta ineficacia debido a que una estación debe esperar a recibir
el testigo antes de transmitir. Sin embargo, en condiciones de carga
elevada, que es la situación más preocupante, el anillo funciona como un
sistema de turno rotatorio (round-robin), que es eficiente además de
equitativo. Para ver esto, consideremos la configuración de la Figura 16.9.
Después de que la estación A transmita, libera un testigo.

La primera estación con opción de transmitir es D. Si lo hace, libera


después un testigo y C es la siguiente que puede transmitir, y asi ́
sucesivamente.

La principal ventaja del anillo con paso de testigo es el control de acceso


flexible que ofrece. En el esquema sencillo que se acaba de describir el
acceso es equitativo. Es posible, además, utilizar el anillo con paso de
testigo para proporcionar prioridad y servicios con ancho de banda
garantizado.
Desventajas del anillo con paso de testigo

La principal desventaja del anillo con paso de testigo está en la necesidad


de procedimientos para realizar el mantenimiento del anillo.

La pérdida del testigo impide posteriores utilizaciones del anillo, mientras


que una duplicidad del mismo puede interrumpir también el
funcionamiento del anillo. Se puede seleccionar una estación como
monitora para asegurar que haya ú nicamente un testigo en el anillo y para
reinsertar un testigo libre en caso necesario.

La actualización de IEEE 802.5 de 1997 introdujo una nueva técnica de


control de acceso al medio denominada anillo con paso de testigo
dedicado (DTR, Dedicated Token Ring, haciendo uso de una topologi ́a en
estrella. El algoritmo de paso de testigo se puede seguir utilizando en esta
configuración, de manera que la capacidad del anillo siga siendo
compartida puesto que el acceso al medio está determinado por el testigo.
Sin embargo, es igualmente posible que el concentrador central funcione
como un conmutador de la capa 2, de forma que la conexión entre cada
estación y el conmutador funcione como un enlace punto a punto full-
duplex. La especificación DTR define cómo utilizar las estaciones y
concentradores en este modo conmutado.

El concentrador DTR funciona como un retransmisor de tramas en lugar


de ser un repetidor de bits. De esta manera, cada enlace desde el
concentrador a las estaciones es un enlace dedicado con acceso
inmediato, no usándose paso de testigo.
High-Speed Token Ring
Con las conexiones de anillo de token de 16 Mbps entre conmutadores
se congestionan fácilmente en momentos de mucho trabajo y los
servidores de alto rendimiento se vuelven menos capaces de entregar su
potencial de ancho de banda completo a través de una conexión de anillo
de token de 16 Mbps, la necesidad de una solución de alta velocidad para
anillo de token se ha hecho evidente en años recientes. Otras tecnologías
de alta velocidad ya estaban disponibles para enlaces entre conmutadores
y conexiones de servidor (FDDI, Fast Ethernet y ATM), pero son
inadecuadas para el entorno de token ring. En consecuencia, varios
proveedores de token ring se unieron para abordar esta situación
formando la Alianza de Token Ring de Alta Velocidad (HSTRA) en 1997. Un
año después, la alianza emitió una especificación para el Ring de Token de
Alta Velocidad (HSTR), que ofrece 100 Mbps y conserva la arquitectura
nativa de token ring.

Sin embargo, para mantener los costos al mínimo y para acortar el tiempo
de finalización de un nuevo estándar, HSTR se basa en el estándar IEEE
802.5r para Token Ring dedicado, adaptado para ejecutarse sobre el
mismo esquema de transmisión física de 100 Mbps utilizado por Fast
Ethernet dedicado . Los enlaces HSTR se pueden ejecutar en modo
semidúplex o dúplex completo, al igual que Token Ring dedicado.

Soluciones alternativas
Aunque FDDI, Fast Ethernet y ATM habían estado disponibles mucho
antes de que se emitiera la especificación HSTR, estas tecnologías de alta
velocidad no eran adecuadas para soportar el tráfico de token ring.

FDDI proporciona una capacidad de 100 Mbps y un alto grado de


tolerancia a fallas, pero muchos lo consideran obsoleto debido a su costo,
complejidad y falta de una ruta de actualización a velocidades superiores a
100 Mbps. Además, FDDI y token ring usan diferentes formatos de paquete
y diferentes convenciones de formato de dirección, lo que requiere la
traducción de cada paquete que pasa entre ellos. Esta traducción requiere
cantidades sustanciales de potencia de procesamiento, lo que tiene un
impacto negativo en la ecuación de precio / rendimiento.

Fast Ethernet ofrece bajo costo y simplicidad, pero no es un medio de


interconexión ideal para entornos de token ring. En los formatos de
paquetes de las dos tecnologías, el orden de bits de cada dirección de
paquete es el inverso del otro, lo que requiere que la traducción de la
dirección se realice en cada paquete. Además, Ethernet no admite el
puente de ruta de origen (SRB), por lo que es imposible admitir muchos de
los mecanismos de tolerancia a fallas y de carga compartida de los que
dependen los usuarios de LAN empresariales. Por ejemplo, SRB permite a
los usuarios configurar rutas múltiples o paralelas para descargar el tráfico
de rutas congestionadas o fallidas. Finalmente, Ethernet admite un
tamaño de paquete máximo más pequeño que el token ring (1526 bytes
con preámbulo frente a hasta 18.2 Kbytes, por lo que es necesario volver a
configurar el software de red en cada estación final del token ring para
limitar el tamaño del paquete.

ATM ofrece una mejor solución de alta velocidad para entornos de


token ring que FDDI o Fast Ethernet sin comprometer las características
especiales de token ring. La especificación ATM Forum para LAN
Emulation (LANE) admite el manejo de paquetes de token ring a través de
redes ATM, proporcionando total compatibilidad con el formato de
dirección del token ring, el tamaño máximo de paquete y las capacidades
de enrutamiento de origen. El cajero automático también es muy
escalable (ofrece velocidades de enlace de 155 Mbps y 622 Mbps, así como
2,4 Gbps y 10 Gbps) y se puede utilizar para construir redes tolerantes a
fallas. Sin embargo, el cajero automático es complejo y demasiado costoso
para introducirlo en el entorno de token ring.

Al preservar los formatos de paquetes nativos de token ring, manejar la


gama completa de tamaños de paquetes de token ring y admitir el
enrutamiento de origen de token ring y las capacidades de prioridad de
paquete, HSTR proporciona los medios para expandir la capacidad de las
redes de token ring sin los compromisos impuestos por otras soluciones, y
sin que los usuarios tengan que aprender una nueva tecnología.
Anillos dobles(FDDI)
La FDDI (de sus siglas en inglés, FIBER DISTRIBUTED DATA INTERFACE),
interfaz de datos distribuido por fibra, fue diseñada para cumplir los
requerimientos de redes individuales de alta velocidad, y conexiones de alta
velocidad entre redes individuales.
El estándar FDDI lo desarrollo el comité de estándares acreditado X3T9.5,
que está reconocido por el Instituto Americano Nacional de Estándares
(ANSI).

El estándar está basado en el cable de fibra óptica, tiene una velocidad de


100 Mbps y utiliza el método de acceso de paso de testigo. Las principales
razones para seleccionar FDDI son la distancia, la seguridad y la velocidad.
El estándar FDDI se desarrolló fundamentalmente para gestionar los
requerimientos de tres tipos de redes :

redes locales especializadas, redes profesionales de alta velocidad y redes


troncales.

Redes Locales Especializadas para FDDI

Las redes locales especializadas se usan para interconectar ordenadores


mainframe y grandes dispositivos de almacenamiento de datos, que
requieren altas velocidades de transferencia de datos. Normalmente, una
red local especializada tiene pocos dispositivos conectados que,
usualmente, se encuentran muy próximos.

La red FDDI en una aplicación de red especializada tiene, principalmente,


estaciones en doble anillo y, relativamente, pocas estaciones en simple
anillo. La red especializada introduce un nuevo requerimiento de
funcionamiento relacionado con el tipo de tráfico que maneja : es mas
probable que se emplee para transferencia de ficheros que para uso
interactivo. Para obtener un funcionamiento eficiente, el protocolo MAC
debería permitir el uso sostenido del medio físico, permitiendo
transmisiones de longitud ilimitadas, o dejando a un par de dispositivos que
ocupen el canal por un tiempo indefinido.

En este último caso, MAC permite un diálogo multipaquete entre dos


dispositivos, no permitiendo ningún otro dato en el medio mientras que
dure el diálogo. Esto permite intercambiar una larga secuencia de paquetes
de datos y confirmaciones.

Un ejemplo de la utilidad de esta característica es la capacidad de leer o


escribir en discos de alto rendimiento. Sin la capacidad de acaparar
temporalmente el bus, solo se puede acceder a un sector del disco en cada
revolución del testigo (tal funcionamiento sería inaceptable). La
característica de testigo restringido del protocolo MAC de la FDDI soporta
el diálogo multipaquete.

Redes Profesionales de Alta Velocidad


La llegada del procesamiento de gráficos e imágenes al lugar de trabajo ha
aumentado la necesidad de las redes profesionales de alta velocidad,
debido a la carga que las imágenes y los gráficos imponen a la red.

Por ejemplo, un típica transacción de datos puede implicar 500 bits,


mientras que una imagen de una página de un documento puede
requerir la transmisión de 500.000 bits o más. Además, los discos ópticos
han comenzado a ser más populares con la llegada de la multimedia y
están siendo desarrollados con capacidades actuales de los ordenadores
de sobremesa que exceden 1 Gbyte.

Estas demandas requieren redes de alta velocidad, que puedan soportar la


cada vez más numerosas y dispersa redes. A diferencia de una aplicación
especializada, la red FDDI en este entorno, probablemente, tiene de forma
preponderante estaciones de simple anillo y, relativamente, pocas
estaciones de doble anillo, para minimizar el coste de la conexión.

Redes Locales Troncales


Una red de alta capacidad, como son las redes locales troncales se usan para
conectar redes de área local de muy baja capacidad.

El aumento del uso de aplicaciones de procesamiento distribuido y ordenadores


personales ha llevado a la necesidad de una estrategia flexible para la conexión de
redes locales. Soportar el cableado de los locales para la comunicación de datos
requiere un servicio de comunicaciones e interconexión de redes capaz de abarcar
las distancias necesarias y de interconectar equipos de un único edificio ( quizás
grande) o de un grupo de edificios.
Aunque es posible desarrollar una red local única para interconectar todos los
equipos de procesamiento de datos en distintas localizaciones, probablemente, no
es una alternativa práctica en la mayoría de los casos por las siguientes razones:

Fiabilidad. En una única red de are local, incluso una breve interrupción del servicio
podría dar lugar a una importante ruptura para de los usuarios.

Capacidad. Una única red de área local puede comenzar a saturarse cuando el
número de dispositivos conectados a ella aumenta. Aunque existen estudios que
muestran que las comunicaciones intra-departamentos e intra-edificios exceden
grandemente las comunicaciones entre departamentos o edificios, la red troncal
en un entorno de procesamiento distribuido grande, muy probablemente, tendría
que soportar picos altos de carga y cargas sostenidas en aumento. Luego, la
principal ventaja de la red troncal es su alta capacidad.

Coste. Utilizar una única red grande puede no dar una buena relación precio-
prestaciones. Un método más práctico es utilizar redes locales de muy baja
capacidad y muy bajo coste en los edificios o departamentos, y enlazar estas redes
con una red local de muy alto coste y capacidad(una red troncal).

Ventajas de FDDI
La mayor ventaja de FDDI es su tasa de operación y su fiabilidad. FDDI
proporciona aproximadamente un incremento de 8 a 10 veces en las tasas
sobre las redes locales desarrolladas previamente.

Esto hace a la red FDDI un mecanismo atractivo para proporcionar


capacidad de conexión de redes de baja velocidad, también como para
interconectar minicomputadoras y mainframes. Cuando funciona como
mecanismo para interconectar redes de área local de baja velocidad, una
LAN FDDI sirve como una red troncal. Un ejemplo de este uso puede ser la
situación en la que cada planta de un edificio tiene su propia red de área
local.

Una LAN FDDI puede ser encaminada verticalmente a través del edificio,
proporcionando un enlace de alta velocidad entre las redes individuales de
cada planta. Como se mencionó previamente, el estándar FDDI especifica
un doble anillo de fibra óptica. El doble anillo proporciona una arquitectura
que permite redundancia la cual puede evitar el efecto de un fallo de la
red. De hecho, el estándar FDDI define un mecanismo de auto
encabezamiento que permite a las estaciones identificar un fallo y tomar
las medidas pertinentes. Si una estación identifica un fallo en el cable
puede enviar una señal a su "lado sano".

Su vecino en el otro lado del fallo también puede hacer lo mismo


resultando que el anillo dual se ha convertido en un anillo simple que
mantiene la conectividad en la red. Otras ventajas de FDDI son el uso del
medio óptico. Estas ventajas incluyen la habilidad para instalar cable
óptico sin el uso de conductos, la extensión de la distancia de transmisión
de un sistema óptico, inmunidad a las interferencias eléctricas, y su alto
grado de seguridad desde que un cable óptico es casi imposible de
pinchar.

FDDI es una Token Ring de alto rendimiento sobre fibra óptica que ejecuta
a 100 Mbps sobre distancias de 200 Km. con hasta 1000 estaciones
conectadas. Puede ser usada en el mismo sentido que cualquiera de las
LAN’s 802, pero debido a su alto ancho de banda, otro uso común es como
red troncal para conectar redes locales de cobre, como se muestra en la
siguiente figura.

Figura .- Un anillo FDDI usado como red troncal para conectar LAN’s y ordenadores.
Redes WLAN
Las redes inalámbricas de área local, WLAN por sus siglas en inglés Wirless
Local Area Network, son redes que comúnmente cubren distancias de los
10 a los 100 de metros.

Esta pequeña cobertura contiene una menor potencia de transmisión que


a menudo permite el uso de bandas de frecuencia sin licencia. Debido a
que las LANs a menudo son utilizadas para comunicaciones de una
relativa alta capacidad de datos, normalmente tienen índices de datos más
altos. Por ejemplo 802.11, una tecnología WLAN, tiene un ámbito nominal
de 100 metros e índices de transmisión de datos de hasta 11Mbps.

Los dispositivos que normalmente utilizan WLANs son los que tienen una
plataforma más robusta y abastecimiento de potencia como son las
computadoras personales en particular.

Principios de las WLAN

Las Redes de Área Local Inalámbricas (WLANs), según definición anterior,


son un sistema de comunicación que transmite y recibe datos utilizando
ondas electromagnéticas (aunque también es posible con luz infrarroja),
en lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN
convencionales, y que proporciona conectividad inalámbrica de igual a
igual (peer to peer), dentro de un edificio o en un área de cobertura.

Las WLAN se encuadran dentro de los estándares desarrollados por el IEEE


(Instituto de Ingenieros Eléctricos y Electrónicos) para redes locales
inalámbricas. Otras tecnologías como HyperLAN apoyada por el ETSI, y el
nuevo estándar HomeRF para el hogar, también pretenden acercarnos a
un mundo sin cables y, en algunos casos, son capaces de operar en
conjunción y sin interferirse entre sí.

Otro aspecto a destacar es la integración de las WLAN en entornos de


redes móviles de 3G (UMTS) para cubrir las zonas de alta concentración de
usuarios (los denominados hotspots), como solución de acceso público a la
red de comunicaciones móviles. Las WLANs constituyen en la actualidad
una solución tecnológica de gran interés en el sector de las
comunicaciones inalámbricas de banda ancha.
Estos sistemas se caracterizan por trabajar en bandas de frecuencia
exentas de licencia de operación, lo cual dota a la tecnología de un gran
potencial de mercado permitiéndole competir con otro tipo de tecnologías
de acceso. Sin embargo esto obliga al desarrollo de un marco regulatorio
adecuado que permita un uso eficiente y compartido del espectro
radioeléctrico disponible de dominio público. Sus características más
destacadas son:

Movilidad:
permite transmitir información en tiempo real en cualquier lugar de la
organización o empresa a cualquier usuario.

Esto supone mayor productividad y posibilidades de servicio.

Facilidad de instalación:
al no usar cables, se evitan obras para tirar cable por muros y techos,
mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el
tiempo de instalación. También permite el acceso instantáneo a usuarios
temporales de la red.

Flexibilidad:
puede llegar donde el cable no puede, superando mayor número de
obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el
cableado no es posible o es muy costoso:
parques naturales, reservas o zonas escarpadas.

¿Cómo trabajan las redes wlan?

Las WLANs no necesitan un medio físico guiado, sino que utilizan ondas de
radio (o infrarrojos) para llevar la información de un punto a otro.

Al hablar de ondas de radio nos referimos normalmente a portadoras de


radio, sobre las que va la información, ya que realizan la función de llevar la
energía a un receptor remoto. Los datos a transmitir se superponen a la
portadora de radio y de este modo pueden ser extraídos exactamente en
el receptor final. A este proceso se le llama modulación de la portadora.

Si las ondas son transmitidas a distintas frecuencias de radio, varias


portadoras pueden existir en igual tiempo y espacio sin interferir entre
ellas. Para extraer los datos, el receptor se sitúa en una determinada
frecuencia, frecuencia portadora, ignorando el resto.
En una configuración típica, las redes WLAN se conectan a las LAN
cableadas en un punto determinado. A este punto se le denomina punto
de acceso, y es el encargado de recibir la información de la LAN cableada,
transmitirla a la WLAN y viceversa. El punto de acceso consta de una
antena que transmite y recibe las correspondientes ondas de radio. Es el
que dota de cobertura a nuestra WLAN.

Un único punto de acceso puede soportar varios usuarios. Para acceder a


la red, los usuarios deben de poseer adaptadores inalámbricos. A los
computadores o dispositivos con interfaz inalámbrica los llamaremos
estaciones. La naturaleza de la conexión sin cable es transparente a la capa
del cliente.

Bandas de frecuencia
Las WLANs utilizan principalmente las bandas ISM (Industrial Scientific and
Medical) que comprenden las frecuencias entre 902-928 MHz, 2’400-2’4835 GHz y
5’725-5’850 GHz. Estas bandas son de uso común y no requieren de licencia para
utilizarlas. “Uso común” implica que no están protegidas frente a interferencias y
que no podemos interferir en aplicaciones con licencia.

Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que
cualquier persona con un adaptador inalámbrico podría comunicarse con un
punto de acceso privado si no se disponen de las medidas de seguridad
adecuadas. Dichas medidas van encaminadas en dos direcciones:

por una parte está el cifrado de los datos que se transmiten y por otra, pero
igualmente importante, la autenticación entre los diversos usuarios de la red.

Aplicaciones

Originalmente las redes WLAN fueron diseñadas para el ámbito empresarial. Sin
embargo, en la actualidad han encontrado una gran variedad de escenarios de
aplicación, tanto en el ámbito residencial como en entornos públicos y privados.
Entre los más comunes están:

Escenario residencial: una línea telefónica terminada en un router ADSL al cual


se conecta un AP para formar una red WLAN que da cobertura a varios
ordenadores del hogar. Redes

corporativas: una serie de APs distribuidos en varias áreas de la empresa


conforman una red autónoma o complementan a una LAN cableada. Son
aplicaciones de alta densidad de tráfico y altas exigencias de nivel de seguridad.
Acceso público a Internet desde cafeterías, tiendas, etc. Es un tráfico de baja
densidad. Normalmente el establecimiento ofrece a los clientes una tarjeta
inalámbrica que permite el acceso desde sus propios portátiles. Es parecido al
residencial pero necesita otras funcionalidades como la tarificación.

Redes libres en campus universitarios: este tipo de WLANs proporciona acceso


público de banda ancha de manera gratuita, sin ánimo de lucro. Necesita
múltiples APs para garantizar la cobertura en toda su área. Este concepto se está
extendiendo a pueblos y pequeñas ciudades gestionados por sus propios
Ayuntamientos.

Hotspots: (en inglés significa punto caliente) es una zona de cobertura WiFi, en
el que un punto de acceso o varios proveen servicios de red a través de un
Proveedor de Servicios de Internet Inalámbrico (WISP). Los hotspots se
encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de
convenciones, hoteles, etcétera. Este servicio puede brindarse de manera gratuita
o pagando una suma que depende del proveedor. La red a instalar requiere de un
elevado número de puntos de acceso y suele haber alta densidad de tráfico.
Además requieren de exigentes medidas de seguridad, gestión de red y
facilidades de facturación.

Acceso a Internet desde medios de transporte públicos. Compañías


ferroviarias o aéreas ofrecen un acceso Wi-Fi dentro del vehículo, que termina en
un enlace vía satélite con la red Internet.

Interconexión de redes de área local que se encuentran en lugares físicos


distintos. Acceso de banda ancha en entornos rurales con difícil acceso.

Otros usos corporativos e industriales como interconexión de máquinas y


dispositivos, telecontrol y seguimiento, comunicaciones vocales internas, gestión
de almacenes, aplicaciones de vídeo, etc.
Comparativa entre WLAN y LAN cableadas
A continuación se observa una tabla comparativa entre las WLAN y las LAN cableadas.
Cada una tiene unas ventajas e inconvenientes distintos. No obstante, siempre es posible
combinar en un mismo entorno una LAN con una WLAN y así aprovecharse de las ventajas
que ambas ofrecen

Estandarización y normalización de la
tecnología WLAN

Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de
las LAN cableadas (IEEE 802.3 o estándares equivalentes) pero necesitan una
normativa específica adicional que defina el uso y acceso de los recursos
radioeléctricos [18]. Estas normativas definen de forma detallada los protocolos de
la capa física (PHY), la capa de Control de Acceso al Medio (MAC) y Control del
Enlace de Datos

(DLC) que regulan la conexión vía radio. El primer estándar de WLAN lo generó el
organismo IEEE en 1997 y se denomina IEEE 802.11. Desde entonces varios
organismos internacionales han desarrollado una amplia actividad en la
estandarización de normativa de WLAN y han generado un abanico de nuevos
estándares. En USA el grueso de la actividad lo mantiene el organismo IEEE con
los estándares 802.11 y sus variantes (b, g, a, e, h, etc) y en Europa el organismo es
el ETSI con sus actividades en HiperLAN-BRAN. De esta manera puede diferenciar
entre dos tipos de redes WLAN, las procedentes de la IEEE norteamericana y las
procedentes de la ETSI europea. En la figura 3.2 se puede observar una
comparativa de los estándares IEEE y ETSI de las WLAN

Variantes de WIFI

Se conocen diversos tipos de Wifi, de acuerdo a los estándares que


emplean para su identificación y que pueden distinguirse en dos
categorías:

● Banda de 2,4 GHz. Aquí se encuentran los estándares IEEE 802.11b,


IEEE 802.11g e IEEE 802.11n, cuyo manejo es internacional y permite
velocidades de 11 Mbit/s, 54 Mbit/s y 300 Mbit/s respectivamente. Sin
embargo, es el tipo que mayor interferencia cuenta, dado que la
banda de 2,4 GHz es también empleada por Bluetooth y otros
sistemas inalámbricos.
● Banda de 5GHz. El nuevo tipo de Wifi, conocido como WIFI 5, aplica
el estándar IEEE 802.11ac y se maneja en un canal completamente
nuevo y libre de interferencias, por lo que, a pesar de ser una
tecnología reciente y de tener la desventaja de un 10% menos de
distancia de alcance, se le considera sumamente conveniente dada
su estabilidad y velocidad.
Wimax

Redes WiMAX, también definido como sistemas de comunicación digital,


o IEEE 802.16.

Las Redes Wimax (Worldwide Interoperability for Microwave Access” o


Interoperabilidad mundial de acceso por microondas) se idealizaron para
redes de áreas metropolitanas (MAN) como una alternativa WIFI al acceso
de banda ancha DSL, y como una forma de conectar nodos WIFI. Como
característica más significativa, WiMAX puede proveer el acceso de banda
ancha Wireless hasta 50 Kilómetros, que comparado con el protocolo
Wireless 802.11 convencional, que es de unos 100m. es bastante significativa
la diferencia entre estas dos tecnologías inalámbricas.

Algunas de las ventajas de las Redes Wimax sobre las Redes WIFI son:

● Dan cobertura a un área bastante más extensa que las redes WIFI,
y la instalación de sus antenas para transmitir y recibir, formando
una red de estaciones base, son sencillas y rápidas de instalar. Es
ideal para dar comunicación a ciudades enteras, pudiendo
formalizar redes de áreas metropolitanas (MAN), en lugar de un
área de red local como puede proporcionar Wifi.
● Las Redes WiMAX disponen de una velocidad de transmisión
mayor que las redes Wifi, y dependiendo del ancho de banda
disponible, puede producir transmisiones de hasta 70 MB
comparado con los 54 MB que puede proporcionar Wifi.
● Puede ser simétrico lo cual significa que puede proporcionar un
flujo de datos similar tanto de subida como de bajada.
● Las antenas WiMAX operan a una frecuencia de hasta 60 mHz. y
estas no tienen que estar directamente alineadas con sus clientes.

se mejoran los servicios, a través de Redes WiMAX


Las arquitecturas sobre Redes WiMAX FIJAS y MÓVILES y sus estándares le
proporcionan un servicio de banda ancha inalámbrica escalable y
económica.

A través de la tecnología sobre Redes WiMAX FIJA se proporciona un


acceso a Internet de alta velocidad de una forma rápida y bastante
económica. Mientras, que con la tecnología WiMAX MÓVIL, conseguimos
una ampliación de los servicios sobre los dispositivos móviles para aquellos
usuarios con perfil remoto.

Con la implementación de Redes Wimax, conseguimos:

● Una interactividad de archivos Multimedia mejorada


● Una Navegación por internet en modo nativo
● Mejores prestaciones sobre el Vídeo
● Una Conectividad punto a punto p2p

LIFI

¿Que es?

En pocas palabras, LiFi es un sistema de transmisión de datos mediante


luz visible o VLC (Visible Light Communication). La primera vez que oímos
hablar de él fue en julio de 2011 cuando Harald Hass, un profesor de la
Universidad de Edimburgo, acuñaba el término durante una charla TED.

Los principios de esta tecnología se basan en alterar la frecuencia de la luz


visible entre los 400 y los 800 THz. Se usan bombillas LED que parpadean a
tal velocidad que es imperceptible para el ojo humano, pero sí para un
fotorreceptor que debe conectarse al dispositivo. Es el equivalente a
conectar una antena WiFi a un ordenador de sobremesa, solo que en vez
de interpretar la señal WiFi interpreta una bombilla encendida o apagada,
unos y ceros.
-Un sistema LiFi usa una bombilla
LED que se enciende y apaga a tal
velocidad que no es perceptible para
el ojo humano-

A la luminaria se le coloca un codificador. La señal de Internet llega a dicho


codificador y la bombilla se enciende o apaga para transmitir los datos. El
fotorreceptor se coloca en una zona a la que llegue la luz, interpreta dichos
datos y permite la conexión. También se ha probado con rayos infrarrojos,
lo que permitió conseguir una velocidad de 42,8 Gbps de descarga, y en
laboratorios se han conseguido 224 Gbps. Para ponerlo en contexto, en la
charla TED de Hass se hablaba de 10 Mbps.

ventajas
Las ventajas del LiFi no son pocas, pero podemos resumirlas en tres:
velocidad, interferencias y seguridad. Tampoco está exenta de desventajas,
pero las abordaremos en el siguiente apartado. Empecemos por la
velocidad.

Ya hemos visto que la velocidad que los sistemas LiFi pueden alcanzar no
es baja. La primera prueba dejó ver 10 Mbps y se esperaba que la velocidad
máxima a conseguir con esta tecnología fuese de 500 Mbps. A la vista está
que no. Tras su salida de los laboratorios (donde se consiguió una
velocidad de 224 Gbps), el LiFi consiguió una velocidad de 1 Gbps. Ahora
tenemos fibras de 600 Mbps y de hasta 1 Gbps, pero por aquellos entonces
hablábamos de 100 veces la
velocidad media del WiFi.

Posteriormente, Joanne Oh, de la


Universidad de Eindhoven, colocó
una serie de antenas que
transmitían rayos infrarrojos en un
laboratorio, lo que le permitió
conseguir los 42,8 Gbps a una
distancia de 2,5 metros. Las ondas
tenía una longitud de 1.500
nanómetros, por lo que eran
imperceptibles para el ojo humano.
Además, se podrían colocar varias
antenas con diferentes longitudes
de onda y ángulos para evitar posibles interferencias.

Y ahora que hablamos de interferencias, una de las ventajas del LiFi es que
estas pasan a un segundo plano hasta el punto de ser casi superfluas. La
tecnología LiFi puede usar todo el espectro de luz visible. El WiFi usa las
bandas de los 2,4 GHz y de los 5 GHz, por lo que todas las conexiones se
amontonan en un ancho de banda reducido (por eso puedes notar
problemas de conexión al usar la banda de los 2,4 GHz en un bloque de
edificios, por ejemplo).

-Los sistemas LiFi tienen una nula


interferencia de radiofrecuencia con otros
dispositivos, por lo que son soluciones a tener
en cuenta para aviones u hospitales-
Al usar el espectro de luz visible, la tecnología LiFi puede emitir en
muchísimas longitudes de onda, lo que evita que diferentes luces se
superpongan entre ellas. En tanto en cuanto el receptor esté preparado
para detectar cierta longitud de onda en particular, no habrá problemas
con otras luces. Esto puede ser útil para ofrecer conexión de red en oficinas
y ciudades.

Finalmente, la seguridad. Uno de los puntos flacos del LiFi es que la luz no
traspasa las paredes, y este, a su vez, es un gran argumento. Con la
tecnología WiFi, alguien con malas intenciones pueden interceptar la red y
vulnerarla, pero con el LiFi el atacante tiene que tener acceso a la luz, tiene
que estar iluminado por la misma luz que aquellos a los que quiera
vulnerar. No parece viable.

Desventajas del LiFi


Posiblemente hayas adivinado las desventajas del LiFi conforme leías las
ventajas. Son, principalmente, dos: hay que estar iluminado y se
necesitarían muchas bombillas para cubrir una zona como una oficina o
una casa. Si no hay luz, no hay conexión.

Decíamos antes que la luminaria se enciende y se apaga a tales


velocidades que el ojo no lo percibe,
pero sí el fotorreceptor. Pero el
fotorreceptor, claro está, tiene que
tener acceso directo a la luz. Basta
con tapar el fotorreceptor con
cualquier objeto para dejarlo a
oscuras y, por tanto, cortar la
conexión. En una demo a la que
asistimos con Signify pudimos ver
que con solo pasar la mano por
encima del sensor cae la velocidad.
-Uno de los principales problemas de los sistemas LiFi es
que si no hay luz no hay conexión-
¿En qué estado se encuentra el LiFi
ahora mismo?

Más allá de las pruebas en laboratorios, la tecnología LiFi todavía está lejos
de llegar a los hogares de los usuarios. Por el momento, el LiFi se queda en
determinados casos de uso, principalmente empresas y mercados
profesionales. Es el caso de las nuevas bombillas Trulifi de Signify,
presentadas hace unas semanas. Son capaces de alcanzar los 250 Mbps,
pero están pensadas para lugares como hospitales o aeropuertos.

Dado que la tecnología LiFi no tiene interferencia de radiofrecuencia,


algunas aerolíneas como Air France han mostrado interés y presentaron
en Le Bourget una maqueta de cabina con LiFi power, su programa para
ofrecer dicha conectividad in flight.

Entre las ventajas citadas, destacan el aumento de velocidad y la


reducción de cableado a bordo.

Lo mismo ocurre en el proyecto AAL X AAL, del VDA Group en colaboración


con Solari Spa y la Universidad de Udine. La idea de ese proyecto es llevar
la conexión LiFi al sector sanitario, ya que "no produce contaminación
electromagnética, que tiene grandes implicaciones problemáticas en la
maquinaria como los escáneres IMR". Este proyecto está en marcha en el
Oncological Reference Center (CRO) en Aviano, Italia.

Por el momento, la tecnología LiFi está pensada para proyectos


empresariales y profesionales, no para el consumidor final.

También se ha puesto a prueba en un simulacro de ataque a la red de


metro. Lo protagonizaron Verizon, Nokia y Aegex Technologies, que usaron
la tecnología LiFi para mantener comunicación bidireccional con una
central de control. BT Defence, un proveedor de infraestructura para
clientes militares y de inteligencia de Reino Unido, también desplegó LiFi
en sus instalaciones de Adastral Park para dar conexión a 3.700
empleados.
Pure LiFi, una de las compañías pioneras en este terreno, ha desarrollado
LiFi OFE, un sensor LiFi para móviles con el que se pueden conseguir
velocidades de hasta 1 Gbps. Sin embargo, sigue teniendo el mismo
problema que los fotorreceptores para ordenadores y luminarias: si no hay
luz, no hay red.

Como podemos ver, todos son programas nicho para sectores


profesionales o proyectos en desarrollo. A la tecnología LiFi todavía le
queda mucho camino por recorrer para llegar al consumidor final, aunque
avanza sin prisas pero sin pausas.
GLOSARIO
1. AAL X AAL 13. MAC
2. APs 14. peer to peer
3. ATM Forum 15. Redes en anillo
4. concentrador DTR 16. repetidor
5. ETSI 17. router ADSL
6. FDDI 18. SRB
7. High-Speed Token Ring 19. token
8. HSTR 20. trama
9. HyperLAN 21. Trulifi
10. IEEE 22. UMTS
11. IMR 23. WISP
12. LiFi OFE 24. WLAN

Potrebbero piacerti anche