Está en la página 1de 20

ESTUDIAR PARA EXPOSICION

RETROALIMENTACION
 Modelo OSI
 Capas del modelo OSI
 Capa de enlace (enlace de datos)
 Subcapa de la capa enlace de datos (MAC)

CONCEPTOS BASICOS
 Capa de enlace: se encarga de hacer la comunicación fiable entre
dos puntos y proporciona los medios para activar, mantener y
desconectar el enlace.
Características
(Control directo de enlaces, acceso al medio: provee transferencia
confiable de datos a través de los medios, conectividad y selección
de ruta entre sistemas, direccionamiento lógico, entrega de mejor
esfuerzo.)
 LAN: Redes de área local.
 Ethernet: es una tecnología predominante en las redes LAN.
 MAC: control de acceso al medio.
 CSMD/CD: acceso múltiple de detección portadora con detección de
colisiones.
 HUB: Un Hub o concentrador, es un elemento de red que sirve para
conectar varios equipos entre sí como por ejemplo Pc, un portátil,
una tables o incluso el televisor.

HISTORIA DEL ESTANDAR ETHERNET

Ethernet ha sido la tecnología LAN de mayor éxito, en gran medida,


debido a la simplicidad de su implementación, cuando se la
compara con otras tecnologías. Ethernet también ha tenido éxito
porque es una tecnología flexible que ha evolucionado para
satisfacer las cambiantes necesidades y capacidades de los medios.
Los cimientos de la tecnología Ethernet se fijaron por primera vez
en 1970 mediante un programa llamado Alohanet. Alohanet era una
red de radio digital diseñada para transmitir información por una
frecuencia de radio compartida entre las Islas de Hawái. Alohanet
obligaba a todas las estaciones a seguir un protocolo según el cual
una transmisión no reconocida requería una retransmisión después
de un período de espera breve. Las técnicas para utilizar un medio
compartido de esta manera se aplicaron posteriormente a la
tecnología cableada en forma de Ethernet.
La Ethernet se diseñó para aceptar múltiples computadoras que se
interconectaban en una topología de bus compartida.
Un grupo formado por las empresas Digital, Intel y Xerox, conocido
como DIX, fue el primero en implementar Ethernet. DIX creó e
implementó la primera especificación LAN Ethernet, la cual se
utilizó como base para la especificación 802.3 del Instituto de
Ingenieros Eléctrica y Electrónica (IEEE), publicada en 1980. Más
tarde, el IEEE extendió la especificación 802.3 a tres nuevas
comisiones conocidas como 802.3u (Fast Ethernet), 802.3z (Gigabit
Ethernet transmitido en fibra óptica) y 802.3ab (Gigabit Ethernet
en UTP). Los requisitos de la red pueden forzar a la actualización a
topologías de Ethernet más rápidas. La mayoría de las redes de
Ethernet admiten velocidades de 10 Mbps y 100 Mbps La nueva
generación de productos para multimedia, imagen y base de datos
puede fácilmente abrumar a redes que funcionan a las velocidades
tradicionales de Ethernet de 10 y 100 Mbps.

QUE ES ETHERNET
Ethernet es un estándar de redes de computadoras de área local
con acceso al medio por contienda CSMA/CD (es Acceso Múltiple
por Detección de Portadora con Detección de Colisiones"), es una
técnica usada en redes Ethernet para mejorar sus prestaciones. El
nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los
formatos de tramas de datos del nivel de enlace de datos del
modelo OSI.
La Ethernet se tomó como base para la redacción del estándar
internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE
802.3 como sinónimos. Ambas se diferencian en uno de los campos
de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden
coexistir en la misma red.
OBJETIVOS DEL ETHERNET
Los objetivos originales de Ethernet son:
Simplicidad: Las características que puedan complicar el diseño de
la red sin hacer una contribución substancial para alcanzar otros
objetivos se han excluido.
Bajo Costo: Las mejoras tecnológicas van a continuar reduciendo el
costo global de los dispositivos de conexión.
Compatibilidad: Todas las implementaciones de Ethernet deberán
ser capaces de intercambiar datos a nivel de capa de enlace de
datos. Para eliminar la posibilidad de variaciones incompatibles de
Ethernet, la especificación evita características opcionales.
Direccionamiento flexible: El mecanismo de direccionamiento debe
proveer la capacidad de dirigir datos a un único dispositivo, a un
grupo de dispositivos, o alternativamente, difundir (broadcast) el
mensaje a todos los dispositivos conectados a la red.
Equidad: Todos los dispositivos conectados deben tener el mismo
acceso a la red.
Progreso: Ningún dispositivo conectado a la red, operando de
acuerdo al protocolo Etheret, debe ser capaz de prevenir la
operación de otros dispositivos.
Alta velocidad: La red debe operar eficientemente a una tasa de
datos de 10 Mb/s.
Bajo retardo: En cualquier nivel de tráfico de la red, debe
presentarse el mínimo tiempo de retardo posible en la
transferencia de datos.
Estabilidad: La red debe ser estable bajo todas las condiciones de
carga. Los mensajes entregados deben mantener un porcentaje
constante de la totalidad del tráfico de la red.
Mantenimiento: El diseño de Ethernet debe simplificar el
mantenimiento de la red, operaciones y planeamiento.
Arquitectura en capas: El diseño Ethernet debe ser especificado en
término de capas de forma de separar las operaciones lógicas de los
protocolos de capa de enlace de las especificaciones de
comunicaciones físicas del canal de comunicación.

CARACTERISTICAS DEL ETHERNET


PASIVO: no requiere una fuente de alimentación propia
FALLA: solo falla cuando se corta el cable físicamente o su
terminación sea incorrecta
TOPOLOGIA: se conecta en una topología de bus en la que el cable
esta terminado en ambos extremos
MULTIPLES PROTOCOLOS: Puede conectar entornos informáticos
heterogéneos.

COMPONENTES DE ETHERNET
 El medio físico: compuesto por los cables y otros elementos de
hardware, como conectores, utilizados para transportar la señal
entre los computadores conectados a la red.
 Los componentes de señalización: dispositivos electrónicos
estandarizados que envían y reciben señales sobre un canal
ethernet.
 El conjunto de reglas para acceder al medio: protocolo utilizado por
la interfaz (tarjeta de red) que controla el acceso al medio y que
permite a los computadores acceder (utilizar) de forma compartida
el canal ethernet. Existen dos modos half y full duplex.
 El frame (el paquete) ethernet: conjunto de bits organizados de
forma estándar, también recibe el nombre de trama.

ETHERNET/IEEE 802.3
Es un estándar de transmisión de datos para redes de área local
(LAN) que se basa en el siguiente principio:
“todos los equipos en una red ethernet están conectados a la misma
línea de comunicación compuesta por cables cilíndricos”
Esta diseñado de manera que no se puede transmitir más de una
información a la vez. El objetivo es que no se pierda ninguna
información.
La especificación IEEE para Ethernet es la 802.3, que define que
tipo de cableado se permite y cuales son las características de la
señal que transporta. La especificación 802.3 original utilizaba un
cable coaxial grueso de 50 ohm, que permite transportar una señal
de 10 Mbps a 500 m. Más tarde se añadió la posibilidad de utilizar
otros tipos de cables: Coaxial delgado; pares de cables trenzados, y
fibra óptica.
La norma IEEE 802.3 define un modelo de red de área local
utilizando el protocolo de acceso al medio CSMA/CD con
persistencia de 1, es decir, las estaciones están permanentemente a
la escucha del canal y cuando lo encuentran libre de señal efectúan
sus transmisiones inmediatamente. Esto puede llevar a una colisión
que hará que las estaciones suspendan sus transmisiones, esperen
un tiempo aleatorio y vuelvan a intentarlo.

En el nivel físico, las redes IEEE 802.3 utilizan codificación


Manchester diferencial, que representa cada bit, no como un estado
alto o bajo, sino como la transición bajo/alto o alto/bajo,
dependiendo del valor del bit. Esto tiene la ventaja de que sea cual
sea la secuencia binaria a transmitir, las corrientes eléctricas son
iguales en un sentido o en el otro, es decir, el valor medio de la señal
en cada bit es cero (físicamente, se dice que la componente de
continua se anula), lo que tiene ventajas eléctricas.
En cualquier instante el cable puede estar en alguno de estos tres
estados posibles:
 Transmisión de un cero lógico. El cero lógico está constituido por
una señal de -0,85 voltios seguida de otra de +0,85 voltios.
 Transmisión de un uno lógico. El uno lógico es la inversión del cero
lógico, es decir, una señal de +0,85 voltios seguida de otra de -0,85
voltios.
 Canal inactivo, sin transmisión. Se caracteriza por tener el canal a 0
voltios.

El estándar IEEE 802.3 especifica el método de control del medio (MAC).


MAC: Envío de datos a los medios
MAC se refiere a los protocolos que determinan cuál de los computadores
de un entorno de medios compartidos (dominio de colisión) puede
transmitir los datos. La subcapa MAC, junto con la subcapa LLC,
constituyen la versión IEEE de la Capa 2 del modelo OSI.
La subcapa MAC de Ethernet tiene dos responsabilidades principales:
-Encapsulación de datos
-Control de Acceso al medio
Encapsulación de datos
La encapsulación de datos proporciona tres funciones principales:
x Delimitación de trama
x Direccionamiento
x Detección de errores
El proceso de encapsulación de datos incluye el armado de la trama antes
de la transmisión y el análisis de la trama al momento de recibir una
trama. Cuando forma una trama, la capa MAC agrega un encabezado y un
tráiler a la PDU de Capa 3. La utilización de tramas facilita la transmisión
de bits a medida que se colocan en los medios y la agrupación de bits en el
nodo receptor. El proceso de entramado ofrece delimitadores
importantes que se utilizan para identificar un grupo de bits que
componen una trama. Este proceso ofrece una sincronización entre los
nodos transmisores y receptores. El proceso de encapsulación también
posibilita el direccionamiento de la capa de Enlace de datos. Cada
encabezado Ethernet agregado a la trama contiene la dirección física
(dirección MAC) que permite que la trama se envíe a un nodo de destino.
Una función adicional de la encapsulación de datos es la detección de
errores. Cada trama de Ethernet contiene un tráiler con una
comprobación cíclica de redundancia (CRC) de los contenidos de la trama.
Una vez que se recibe una trama, el nodo receptor crea una CRC para
compararla con la de la trama. Si estos dos cálculos de CRC coinciden,
puede asumirse que la trama se recibió sin errores.
Control de acceso al medio
Hay dos tipos de características amplias de control de acceso al medio:
 Determinística (por turnos)
 No determinística (el que primero llega primero se sirve)

 Determinística: Ejemplos de protocolos determinísticos son: el


Token Ring y el FDDI. En una red Token Ring, los hosts individuales
se disponen en forma de anillo y un token de datos especial se
transmite por el anillo a cada host en secuencia. Cuando un host
desea transmitir, retiene el token, transmite los datos por un
tiempo limitado y luego envía el token al siguiente host del anillo. El
Token Ring es un entorno sin colisiones ya que sólo un host es
capaz de transmitir a la vez.
Token Ring: topología lógica de anillo (en otras palabras, el flujo de
información se controla en forma de anillo) y una topología física en
estrella (en otras palabras, está cableada en forma de estrella)
FDDI: topología lógica de anillo (el flujo de información se controla
en un anillo) y topología física de anillo doble (cableada en forma
de anillo doble)
NO DETERMINISTICOS
Los protocolos MAC no determinísticos utilizan el enfoque de "el
primero que llega, el primero que se sirve". CSMA/CD es un sistema
sencillo. La NIC espera la ausencia de señal en el medio y comienza
a transmitir. Si dos nodos transmiten al mismo tiempo, se produce
una colisión y ningún nodo podrá transmitir.
FUNCIONAMIENTO DEL PROTOCOLO CSMA/CD
El método de acceso CSMA/CD ejecuta tres funciones

 Transmitir y recibir tramas de datos


 Decodificar tramas de datos y verificar que las direcciones sean
validas antes de transferirlos a las capas superiores del modelo OSI
 Detectar errores dentro de las tramas de datos o dentro de la red

Detección de portadora
En el método de acceso CSMA/CD, todos los dispositivos de red que
tienen mensajes para enviar deben escuchar antes de transmitir. Si un
dispositivo detecta una señal de otro dispositivo, esperará durante un
período especificado antes de intentar transmitir. Cuando no se detecte
tráfico, un dispositivo transmitirá su mensaje. Mientras se lleva a cabo la
transmisión, el dispositivo continúa escuchando para detectar tráfico o
colisiones en la LAN. Una vez que se envía el mensaje, el dispositivo
regresa a su modo de escucha predeterminado.
Multiacceso
Si la distancia existente entre los dispositivos es tal que la latencia de las
señales de un dispositivo denota que un segundo dispositivo no detecta
las señales, el segundo dispositivo puede comenzar también a transmitir.
Los medios tienen entonces dos dispositivos que transmiten sus señales
al mismo tiempo. Sus mensajes se propagarán por todos los medios hasta
que se encuentren. En ese punto, las señales se mezclan y el mensaje se
destruye. Si bien los mensajes se corrompen, la mezcla de señales
restantes continúa propagándose a través de los medios.
Detección de colisiones
Cuando un dispositivo está en modo de escucha, puede detectar una
colisión en el medio compartido. La detección de una colisión es posible
porque todos los dispositivos pueden detectar un aumento de la amplitud
de la señal por encima del nivel normal. Una vez que se produce una
colisión, los demás dispositivos que se encuentren en modo de escucha
(como así también Todos los dispositivos transmisores) detectarán el
aumento de la amplitud de la señal. Una vez detectada la colisión, todos
los dispositivos transmisores continuarán transmitiendo para garantizar
que todos los dispositivos de la red detecten la colisión.

EJEMPLO
El protocolo CSMA/CD funciona como una conversación alrededor de una
mesa en un cuarto oscuro.
Antes de hablar, cualquier participante debe escuchar por unos segundos
para comprobar que nadie está hablando (Carrier Sense).
Cuando esto ocurre -nadie habla-, cualquiera tiene oportunidad de hablar
(Multiple Access)
Si dos personas comienzan a hablar en el mismo momento, se darán
cuenta y dejarán de hablar (Collision Detection)

En el método de acceso CSMA/CD, los dispositivos de networking que


tienen datos para transmitir
funcionan en el modo "escuchar antes de transmitir". Esto significa que
cuando un nodo desea enviar datos, primero debe determinar si los
medios de networking están ocupados. Si el nodo determina que la red
está ocupada, el nodo esperará un tiempo determinado al azar antes de
reintentar. Si el nodo determina que el medio de networking no está
ocupado, comenzará a transmitir y a escuchar. El nodo escucha para
asegurarse que ninguna otra estación transmita al mismo tiempo. Una vez
que ha terminado de transmitir los datos, el dispositivo vuelve al modo de
escuchar.
Los dispositivos de networking detectan que se ha producido una colisión
cuando aumenta la amplitud de la señal en los medios de networking.
Cuando se produce una colisión, cada nodo que se encuentra en
transmisión continúa transmitiendo por poco tiempo a fin de asegurar
que todos los dispositivos detecten la colisión. Una vez que todos los
dispositivos la han detectado, se invoca el algoritmo de postergación y la
transmisión se interrumpe. Los nodos interrumpen la transmisión por un
período determinado al azar, que es diferente para cada dispositivo.
Cuando caduca el período de retardo cada nodo puede intentar ganar
acceso al medio de networking. Los dispositivos involucrados en la
colisión no tienen prioridad para transmitir datos.

TRAMA DE ETHERNET VS IEEE 802.3


La forma en que las redes ethernet transmiten sus datos se llama trama.
Las tramas tienen una longitud mínima de 64 bytes y una longitud
máxima de 1518 bytes.

PREAMBULO: el primer campo es el preámbulo que indica el inicio de la


trama y tienen el objeto de que el dispositivo que lo recibe detecte una
nueva trama y se sincronice.
DELIMITADOR DE INICIO DE TRAMA: el delimitador de inicio de trama
indica donde realmente inician los campos de información útil.
CAMPOS MAC (O DE DIRECCION): de destino y de origen indican las
direcciones físicas del dispositivo al que va dirigido los datos y el
dispositivo origen de los datos respectivamente.
ETIQUETA 802.1ohm: La etiqueta es un campo opcional que indica la
pertenencia a una VLAN. Todos los dispositivos de interconexión que
soportan VLAN deben seguir el estándar IEEE 802.1Q que especifica con
detalle el funcionamiento y administración de redes virtuales. La etiqueta
añade 4 bytes al encabezado original. Valor del campo de tipo se cambia
por 0x8100 para señalar el cambio en el formato de trama.
LONGITUD Y TIPO: Para la trama ethernet este campo determina el tipo
de trama que se esta enviando. Para el campo de longitud, este valor
indica el numero de bytes del campo de datos.
ENCABEZADO Y DATOS: indica con que protocolo están encapsulados los
datos que contiene la payload, en caso de que se usase un protocolo de
capa superior. Contiene la payload donde van todos los datos y en el caso
correspondiente, cabeceras de otros protocolos de capas superiores que
pudieran formatear a los datos que se transmiten. Tiene un mínimo de
46bytes hasta un máximo de 1500 bytes.
SECUENCIA DE VERIFICACION DE TRAMA (FCS): la secuencia de
verificación es un campo de 4 bytes que contiene un valor de verificación
CRC (control de redundancia cíclica). El emisor calcula el CRC de toda la
trama, desde el campo de destino al campo CRC. Suponiendo que vale 0.
El receptor lo recalcula, si el valor calculado es 0 la trama es válida.
Campo Secuencia de verificación de trama El campo Secuencia de
verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la
trama. Utiliza una comprobación cíclica de redundancia (CRC). El
dispositivo emisor incluye los resultados de una CRC en el campo FCS de
la trama. El dispositivo receptor recibe la trama y genera una CRC para
detectar errores. Si los cálculos coinciden, significa que no se produjo
ningún error. Los cálculos que no coinciden indican que los datos
cambiaron y, por consiguiente, se descarta la trama. Un cambio en los
datos podría ser resultado de una interrupción de las señales eléctricas
que representan los bits.

DIFERENCCIAS
La diferencia más significativa entre la tecnología Ethernet original y el
estándar IEEE 802.3 es la diferencia entre los formatos de sus tramas.
Esta diferencia es lo suficientemente significativa como para hacer a las
dos versiones incompatibles.

Una de las diferencias entre el formato de las dos tramas está en el


preámbulo. El propósito del preámbulo es anunciar la trama y permitir a
todos los receptores en la red sincronizarse a si mismos a la trama
entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en
IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo
byte se convierte en el comienzo del delimitador de la trama.
La segunda diferencia entre el formato de las tramas es en el campo tipo
de trama que se encuentra en la trama Ethernet. Un campo tipo es usado
para especificar al protocolo que es transportado en la trama. Esto
posibilita que muchos protocolos puedan ser transportados en la trama.
El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo
longitud de trama, el cual es utilizado para indicar el numero de bytes que
se encuentran en el campo da datos.
La tercera diferencia entre los formatos de ambas tramas se encuentra en
los campos de dirección, tanto de destino como de origen. Mientras que el
formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6
bytes, el estándar Ethernet permite solo direcciones de 6 Bytes. El
formato de trama que predomina actualmente en los ambientes Ethernet
es el de IEEE 802.3, pero la tecnología de red continua siendo
referenciada como Ethernet.
IDENTIFICADORES IEEE 802.3
La IEEE 802.3 asigno identificadores a los diferentes medios que pueden
utilizar ethernet. Este identificador consta de tres partes:

10BASE5:

El producto original para Ethernet del año 1980, 10BASE5 transmitía 10


Mbps a través de un solo cable bus coaxial grueso. 10BASE5 es
importante porque fue el primer medio que se utilizó para Ethernet.
10BASE5 formaba parte del estándar original 802.3. El principal beneficio
de 10BASE5 era su longitud. En la actualidad, puede hallarse en las
instalaciones antiguas, pero no se recomienda para las instalaciones
nuevas. Los sistemas 10BASE5 son económicos y no requieren de
configuración, pero componentes básicos tales como las NIC son muy
difíciles de encontrar, así como el hecho de que es sensible a las
reflexiones de señal en el cable. Los sistemas 10BASE5 también
representan un único punto de falla. 10BASE5 hace uso de la codificación
Manchester. Tiene un conductor central sólido. Cada uno de los cinco
segmentos máximos de coaxial grueso puede medir hasta 500 m (1640,4
pies) de largo. El cable es grueso, pesado y difícil de instalar. Sin embargo,
las limitaciones de distancia eran favorables y esto prolongó su uso en
ciertas aplicaciones. Debido a que el medio es un solo cable coaxial,
solamente una estación puede transmitir al mismo tiempo, de lo
contrario, se produce una colisión. Por lo tanto, 10BASE5 sólo transmite
en half-duplex produciendo un máximo de 10 Mbps de transferencia de
datos. La Figura ilustra una posible configuración para un máximo
dominio de colisión de punta a punta. Entre dos estaciones lejanas
cualesquiera, sólo se permite que tres segmentos repetidos tengan
estaciones conectadas, usando los otros dos segmentos repetidos
solamente como segmentos de enlace para extender la red.
10BASE2:
La tecnología 10BASE2 se introdujo en 1985. La instalación fue más
sencilla debido a su menor tamaño y peso, y por su mayor flexibilidad.
Todavía existen en redes de este tipo, como 10BASE5, la cual no es
recomendable para la instalación de redes hoy en día. Tiene un costo bajo
y carece de la necesidad de hubs. Además, las NIC son difíciles de
conseguir para este medio. 10BASE2 usa la codificación Manchester
también. Los computadores en la LAN se conectaban entre sí con una
serie de tendidos de cable coaxial sin interrupciones. Se usaban
conectores BNC para unir estos tendidos a un conector en forma de T en
la NIC. 10BASE2 tiene un conductor central trenzado. Cada uno de los
cinco segmentos máximos de cable coaxial delgado puede tener hasta 185
metros de longitud y cada estación se conecta directamente al conector
BNC con forma de "T" del cable coaxial. Sólo una estación puede
transmitir a la vez, de lo contrario, se produce una colisión. 10BASE2
también usa half-duplex. La máxima velocidad de transmisión de
10BASE2 es de 10 Mbps. Puede haber hasta 30 estaciones en cada
segmento individual de 10BASE2. De los cinco segmentos consecutivos en
serie que se encuentran entre dos estaciones lejanas, sólo tres pueden
tener estaciones conectadas.

10BASE-T
En septiembre de 1990, el IEEE aprobó un añadido a la especificación
802.3i, conocida generalmente como 10BaseT. Estas líneas son mucho
más económicas que las anteriores de cable coaxial, pueden ser instaladas
sobre los cableados telefónicos UTP ("Unshielded Twister Pairs")
existentes [3], y utilizar los conectores telefónicos estándar RJ-45 (ISO
8877), lo que reduce enormemente el costo de instalación 
10BASE-T utilizaba cable de cobre (UTP) de par trenzado, no blindado de
Categoría 3 que era más económico y más fácil de usar que el cable
coaxial. Este cable se conectaba a un dispositivo de conexión central que
contenía el bus compartido. Este dispositivo era un hub. Se encontraba en
el centro de un conjunto de cables que partían hacia los PC, como los
radios que parten desde el centro de una rueda. Esto se conoce como
topología en estrella. Las distancias que los cables podían cubrir desde el
hub y la ruta que se seguía al instalar los UTP comenzaron a utilizar, cada
vez más, estrellas compuestas por estrellas: estructura que recibió el
nombre de topología en estrella extendida. Al principio, 10BASE-T era un
protocolo half-duplex pero más tarde se agregaron características de full-
duplex. La explosión de popularidad de Ethernet desde mediados hasta
fines de los 90 se produjo cuando Ethernet comenzó a dominar la
tecnología de LAN.
10Base-F: 10 Mbps, banda base, cable de fibra óptica. Longitud máxima
del segmento 2000 metros.
100Base-T4: Fast Ethernet a 100 Mbps, banda base, que utiliza par
trenzado de 4 pares de categoría 3, 4 o 5. Distancia máxima 100 m.
100Base-TX: Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado
de 2 pares de categoría 5. Distancia máxima 100 m.
100Base-FX: Fast Ethernet a 100 Mbps que utiliza fibra óptica. Longitud
máxima del segmento 2000 metros.
10GBaseT: En Junio de 2006 se aprobó el estándar 10GBaseT. Como se
desprende de su nombre, se refiere a conexiones de 10 Gbit por segundo
(10.000 Mbps) con una longitud máxima entre Hubs o repetidores
(segmento) de 100 m. Sin embargo, a la fecha de la publicación del
estándar ningún cable estandarizado cumplía con los requisitos. El de
categoría 6 se adoptó inicialmente para segmentos de 55 metros pero
hubo que reducirla a 37 m. Se espera que el cable de categoría 7 cumpla
plenamente con las exigencias de la nueva especificación.

También podría gustarte