Diferenciación de estándares de acceso al medio en redes.

Estandar IEEE 802.3 o Ethernet



Fue a finales de los años 60 cuando la universidad de Hawaii desarrolló el método de acceso CSMA/CD, empleado por primera vez en la red de área extendida ALOHA, en la que se basa la Ethernet actual. En 1972, Ethernet experimentó un fuerte desarrollo en Xerox, donde se conoció como Experimental Ethernet. Esta empresa pretendía unir 100 PC's en una distancia de 1 Km. El diseño tuvo mucho éxito y su popularidad creció.

El procedimiento más probado para controlar una red de área local con estructura en bus es el acceso múltiple por escucha de portadora con detección de colisiones, CSMA/CD, que se puede clasificar como un sistema de prioridad y con detección de portadora. La versión más extendida de este método, es la de la especificación Ethernet. Está diseñado para cubrir redes de ordenadores de oficina, especializadas y de baja velocidad y grandes distancias, transportando datos a alta velocidad para distancias muy limitadas.

Ambas LANs, Ethernet y IEEE 802.3 son redes de difusión, lo que significa que todas las estaciones ven todos los paquetes, sin tener en cuenta si representan un destino determinado. Cada estación debe examinar los paquetes recibidos para determinar si la estación es un destino. En este caso, el paquete se pasa a una capa de protocolo superior para su procesamiento adecuado.

Las diferencias entre LANs Ethernet y IEEE 802.3 son sutiles. Ethernet proporciona servicios correspondientes a las capas 1 y 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física (Capa 1) y la parte de acceso-canal de la capa de enlace (Capa 2), pero no define un protocolo de control de enlace lógico. Así como el resto de funciones de las capas 1 y 2, tanto Ethernet como IEEE 802.3 están implementadas en hardware, en general a través de una tarjeta de interface en un ordenador o a través de una placa principal en el propio ordenador.



Ethernet es muy similar a IEEE 802.3 10BaseT. Ambos protocolos especifican una red de topología de bus con un cable de conexión entre las estaciones finales y el soporte de red actual. En el caso Ethernet, es cable se denomina cable transceptor. El cable transceptor conecta a un dispositivo transceptor conectado al soporte físico de la red. La configuración IEEE 802.3 es prácticamente la misma, a excepción de que el cable de conexión  se denomina unidad de conexión del soporte (MAU). En ambos casos, el cable de conexión se conecta a la placa del interface (o a un circuito de interface) dentro de la estación final. La codificación que emplea Ethernet es de tipo Manchester Diferencial.


Estandar IEEE 802.4 o Token Bus



Token Bus es el estándar para redes con señal en banda ancha y para ello utiliza un método de acceso al medio basado en un testigo de paso funcionando sobre cuatro diferentes niveles de nivel físico.

Estos cuatro niveles son los siguientes: la máquina de interfaz (IFM), la máquina controladora de acceso (ACM), la máquina receptora (RxM) y la máquina de tránsito (TxM). Otro componente opcional es la máquina repetidora regeneradora, disponible en algunas estaciones repetidoras, como los moduladores de cierre del bucle.

El corazón del sistema Token Bus es la máquina ACM. Determina cuando puede colocarse una trama en el bus, y se comunica con las ACM de otras máquinas para controlar el acceso al bus compartido. También se encarga de inicializar y mantener el anillo lógico, lo que incluye la detección de errores y la resolución de averías.

Las tramas LLC se entregan a la ACM a través de la máquina de interfaz (IFM). Este componente guarda en un buffer las solicitudes del subnivel LLC. La IFM manipula una serie de parámetros para optimizar la calidad del servicio desde el nivel LLC hasta el nivel MAC, y también comprueba las direcciones de las tramas LLC recibidas.

Los componentes TxM y RxM tienen misiones algo limitadas. Es responsabilidad de la TxM la transmisión de la trama al nivel físico. Acepta una trama de la ACM y construye con ella una unidad de datos del protocolo MAC (UDP), colocando al principio de la trama un preámbulo y un delimitador de comienzo (SD). Asimismo, añade al final de la trama un FCS y un delimitador de final (ED). RxM, por su parte, acepta los datos del nivel físico, e identifica que ha llegado una trama completa cuando detecta el SD y el ED. También comprueba el campo FCS para asegurarse de que la transmisión está libre de errores. Si se trata de una trama LLC, pasa del componente RxM al IFM, el cual informa de su llegada y se la entrega al subnivel LLC. Una vez en el subnivel LLC, tienen lugar todas las operaciones del subconjunto de HDLC necesarias para atender a la aplicación de usuario, o a otro nivel ISO.

El formato de la trama 802.4 es el mismo que el de la red Token Ring (802.5), excepto que no incluye campos de control de acceso y de estado de la trama (AC).
El testigo, que es el derecho de transmisión pasa de una estación a otra en orden descendente según el valor numérico de las direcciones. Cuando una estación capte una trama de testigo dirigida a ella, podrá ponerse a transmitir tramas. Cuando acabe de hacerlo, habrá de entregar el testigo a la siguiente estación del anillo lógico.



Aunque el sistema Token Bus puede clasificarse como red de igual a igual sin prioridades, existen en la norma 802.4 varias opciones para incluir clases de servicio, que pueden convertir a este sistema en un mecanismo orientado a prioridades.

Estandar IEEE 802.5 o Token Ring


Forma, junto con Ethernet, la base de toda red de área local en la actualidad. Token Ring nació en 1985 a manos de IBM. Esta arquitectura sigue los estándares establecidos por el subcomité 802.5 de IEEE.

La red Token Ring tiene una topología en anillo, pero físicamente se suele conectar en estrella haciendo uso de un concentrador denominado MAU, Multistation Access Unit y del correspondiente par trenzado. La distancia de un nodo a la MAU se denomina longitud de lóbulo, y no suele superar los 100 m. La distancia entre MAUs puede ser algo mayor (150 m). La transmisión se realiza en banda base a 4 ó 16 Mbps, y se utiliza un par trenzado apantallado con codificación Manchester Diferencial.

La técnica de acceso al medio es el ya conocido paso de testigo. Recordemos que consiste en una trama denominada testigo, que circula por el anillo, sondeando los nodos para ver si desean transmitir. Cuando una estación desea transmitir debe esperar a que le llegue el testigo y lo adquiere cambiando uno de sus bits, lo que lo convierte en el comienzo de una trama de datos. De este modo, cuando una estación está transmitiendo una trama, no existe testigo en el anillo, de manera que se evita que otra estación quiera transmitir. La trama da una vuelta completa al anillo y es absorbida por el nodo que originó la transmisión. Quien insertará un nuevo anillo cuando haya terminado de enviar la información prevista. Una vez puesto en anillo en circulación, la siguiente estación en la secuencia que disponga de datos a transmitir podrá tomar el testigo y llevar a cabo el mismo procedimiento.

Según este funcionamiento, cuando se presenten situaciones de baja carga, el anillo con paso de testigo presenta cierta ineficiencia debido a que una estación debe esperar a recibir el testigo antes de transmitir. Sin embargo, en condiciones de alta carga, el anillo funciona como la técnica de rotación circular (Round Robin), que es bastante eficiente.
En el esquema de entrega de testigo con prioridades, cada estación posee una determinada prioridad de acceso a la red. Esta condición se expresa colocando en el testigo indicadores de preferencia.

La principal ventaja del anillo con paso de testigo es el flexible control de acceso que ofrece. El acceso es bueno en el sencillo esquema descrito. Además se pueden utilizar distintos esquemas para regular el acceso con el fin de proporcionar prioridad y servicios de concesión de ancho de banda.
El estándar IEEE 802.5 permite además tres formatos distintos de red en anillo:

  • El formato de testigo, que consta de tres octetos, el delimitador de comienzo, el control de acceso y el delimitador de final. La misión de los dos delimitadores es señalar el comienzo y el fin de la transmisión. El control de acceso consta de 8 bits. Tres de ellos sirven de indicador de prioridad, otros tres de indicador de reserva, y un tercero es el bit de testigo. El último bit del octeto de control de acceso es el bit monitor, que autoriza a una determinada estación a monitorizar la red para realizar funciones de control de errores y archivo de información.
  • Testigo de aborto, formado únicamente por los delimitadores de principio y fin. Este tipo de testigo puede enviarse en cualquier momento para abortar una transmisión previa.
  • Formato de transferencia. Además del delimitador de comienzo, del control de acceso y del delimitador final en el estándar se definen otros campos adicionales, El campo de control de trama especifica el tipo de trama (MAC o LLC), y puede emplearse para establecer prioridades entre dos entidades
La recomendación 802.5 ofrece otras funciones. Por ejemplo, para controlar el manejo de la red se utilizan varios temporizadores, y para resolver los posibles fallos se usan diversos campos de control, peticiones de información a las estaciones y notificaciones de problemas entre nodos vecinos.

Estandar IEEE 802.11 o WLAN

Hasta ahora las redes locales inalámbricas no han conquistado el mercado, a pesar de disponer de muchas situaciones donde su aplicación es más adecuada que el cable. Pero la falta de estándares y sus reducidas prestaciones en cuanto a velocidad han limitado el interés de la industria como de los usuarios. La aparición, sin embargo, de la norma IEEE
802.11 podría suponer una reactivación del mercado, al introducir un necesario factor de estabilidad e interoperatividad imprescindible para su desarrollo, pudiendo conseguir LANs inalámbricas a 10 Mbps.

Una red de área local inalámbrica puede definirse como una red local que utiliza tecnología 
de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables que se utilizan en las LAN convencionales. El medio inalámbrico puede ser radio, infrarrojos o láser.

La tecnología basada en microondas se puede considerar como la más madura, dado que es donde se han conseguido los resultados más claros. La basada en infrarrojos, por el contrario, se encuentra de momento menos desarrollada, las distancias que se cubren son sensiblemente más cortas y existen aún una importante serie de problemas técnicos por resolver. Pese a ello, presenta la ventaja frente a las microondas de que no  existe  el problema de la saturación del espectro de frecuencias, lo que la hace  tremendamente atractiva ya que se basa en un "espacio libre" de actuación.

Las WLAN han surgido como una opción dentro de la corriente hacia la  movilidad universal en base a una filosofía sin discontinuidades, es decir, que permita el paso a través
de diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene que tener una velocidad de transmisión de tipo medio, el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps. Además, deben trabajar en el entorno de frecuencias de 2,45 GHz.

La aparición en el mercado de los ordenadores portátiles y los PDA, y en general de sistemas y equipos de informática portátiles es lo que ha generado realmente la necesidad de una red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN permite movilidad y acceso simultáneo a la red.

En una LAN convencional, cableada, si una aplicación necesita información de una base de datos central tiene que conectarse a la red mediante una estación de acogida, pero no puede estar en movimiento continuo y libre. La WLAN puede ser autocontenida o bien puede actuar como una extensión de la red de cable Ethernet o Token-Ring.

Comentarios

Entradas populares