Está en la página 1de 75

Universidad Nacional del Nordeste

Facultad de Ciencias Exactas y Naturales y Agrimensura

Licenciatura en Sistemas de Información

Comunicaciones de Datos

Grupo Nº 1
Integrantes:
● Zini, Horacio Antonio
● Avalos, Valeria Sabrina
● Luna, Santiago
● Dabove Grbavac, Tyago Daniel
● Almiron, Pedro Augusto
● Zarate, Enzo Javier

Tema: TCP/IP

Año: 2021
Índice

Introducción 3
Desarrollo 4
TCP/IP 4
TCP 4
IP 5

Direccionamiento IP 6

Enrutamiento IP 6

Funcionamiento TCP/IP 11

Capa Física 12

Capa de Acceso a la Red 12

Capa de Internet 14

Capa de Transporte 18

Capa de Aplicación 21

Conclusiones 25

Referencias Bibliográficas 26
Introducción

La siguiente monografía pretende indagar en el protocolo de comunicación


TCP/IP, para ello empezaremos por definir los conceptos de modelo y protocolo
de redes de comunicación:
La mayoría de las redes de comunicaciones, incluyendo todas aquellas basadas
en el Modelo OSI (Open Systems Interconnection, modelo de interconexión de
sistemas abiertos), están organizadas como una pila de capas o niveles, cada
una construida a partir de la capa inferior.
La comunicación entre estas capas se da mediante protocolos: conjuntos de
reglas entre diferentes entidades acerca de cómo se realizará la comunicación.
El protocolo TCP/IP (Transmission Control Protocol / Internet Protocol, protocolo
de control de la transmisión / protocolo de internet) define cuidadosamente cómo
se mueve la información desde el remitente hasta el destinatario.
Por lo que en este trabajo de investigación se desarrolla información sobre el
conjunto de protocolos TCP/IP que puede interpretarse en términos de capas (o
niveles). En este apartado además veremos su funcionamiento y capas con sus
respectivos protocolos específicos de cada capa.
Desarrollo

TCP/IP
Es un conjunto de protocolos que permiten la comunicación entre los
ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de
control de transmisión/Protocolo de Internet. Proviene de los nombres de dos
protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo
TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para


Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar
una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.
Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines
militares, está diseñado para cumplir con una cierta cantidad de criterios, entre
ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar
datos por la red y detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple


usuario, de la misma manera que un espectador no necesita saber cómo
funciona su red audiovisual o de televisión. Sin embargo, para las personas que
desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento
es fundamental.

TCP

Con el uso de TCP, las aplicaciones pueden comunicarse en forma segura


independientemente de las capas inferiores.

Las principales características del protocolo TCP son las siguientes:

● TCP permite colocar los datagramas nuevamente en orden cuando


vienen del protocolo IP.
● TCP permite el monitoreo del flujo de los datos y así evitar la saturación
de la red.
● TCP permite que los datos se formen en segmentos de longitud variada
para "entregarlos" al protocolo IP.
● TCP permite multiplexar los datos, es decir, que la información que viene
de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda
circular simultáneamente.
● TCP permite comenzar y finalizar la comunicación amablemente.
IP

El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta


datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos
en datagramas. Durante su transmisión se puede partir un datagrama en
fragmentos que se montan de nuevo en el destino. Las principales
características de este protocolo son:

● Protocolo orientado a no conexión.


● Fragmenta paquetes si es necesario.
● Direccionamiento mediante direcciones lógicas IP de 32 bits.
● Si un paquete no es recibido, este permanecerá en la red durante un
tiempo finito.
● Realiza el "mejor esfuerzo" para la distribución de paquetes.
● Tamaño máximo del paquete de 65635 bytes.
● Sólo se realiza verificación por suma al encabezado del paquete, no a los
datos éste que contiene.
El Protocolo Internet proporciona un servicio de distribución de paquetes de
información orientado a no conexión de manera no fiable. La orientación a no
conexión significa que los paquetes de información, que será emitido a la red,
son tratados independientemente, pudiendo viajar por diferentes trayectorias
para llegar a su destino. El término no fiable significa más que nada que no se
garantiza la recepción del paquete.
Direccionamiento IP
Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es
única para cada host que se comunica mediante TCP/IP. Cada dirección IP de
32 bits identifica la ubicación de un sistema host en la red de la misma manera
que una dirección identifica un domicilio en una ciudad.

Al igual que una dirección tiene un formato de dos partes estándar (el nombre de
la calle y el número del domicilio), cada dirección IP está dividida internamente
en dos partes: un Id. de red y un Id. de host:

● El Id. de red, también conocido como dirección de red, identifica un único


segmento de red dentro de un conjunto de redes (una red de redes)
TCP/IP más grande. Todos los sistemas que están conectados y
comparten el acceso a la misma red tienen un Id. de red común en su
dirección IP completa. Este Id. también se utiliza para identificar de forma
exclusiva cada red en un conjunto de redes más grande.
● El Id. de host, también conocido como dirección de host, identifica un
nodo TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo
TCP/IP) dentro de cada red. El Id. de host de cada dispositivo identifica
de forma exclusiva un único sistema en su propia red.

Enrutamiento IP
Los hosts TCP/IP utilizan una tabla de enrutamiento para mantener información
acerca de otras redes IP y hosts IP. Las redes y los hosts se identifican mediante
una dirección IP y una máscara de subred. Además, las tablas de enrutamiento
son importantes ya que proporcionan la información necesaria a cada host local
respecto a cómo comunicarse con redes y hosts remotos.

Cada equipo (Router) de una red IP, puede mantener una tabla de enrutamiento
con una entrada para cada equipo o red que se comunica con el equipo local
(por ejemplo un switch). En general, esto no es práctico y se utiliza, de forma
estática, una puerta de enlace predeterminada (enrutador IP) en su lugar.

Cuando un equipo se prepara para enviar un datagrama IP, inserta su propia


dirección IP de origen y la dirección IP de destino del destinatario en el
encabezado IP. A continuación, el dispositivo de red examina la dirección IP de
destino, la compara con una tabla de enrutamiento IP mantenida localmente y
realiza la acción adecuada según la información que encuentra. El equipo realiza
una de las tres acciones siguientes:

● Pasa el datagrama a un nivel de protocolo superior a IP en el host local.


● Reenvía el datagrama a través de una de las interfaces de red
conectadas.
● Descarta el datagrama.
IP busca en la tabla de enrutamiento la ruta que más se parezca a la dirección IP
de destino. La ruta, en orden de más a menos específica, se localiza de la
manera siguiente:

● Una ruta que coincida con la dirección IP de destino (ruta de host).


● Una ruta que coincida con el Id. de red de la dirección IP de destino (ruta
de red).
● La ruta predeterminada.
Si no se encuentra una ruta coincidente, la suite de protocolos IP se encarga de
indicar que se descarte el datagrama.

Puertos y conectores

La dirección IP permite enrutar el tráfico de red a un sistema, pero al llegar los


paquetes y dirigirse a la pila de protocolos, deben dirigirse a la aplicación
apropiada, esta es la función de los protocolos de nivel de transporte, ya sea
TCP o UDP. Para identificar los procesos específicos que se ejecutan en la
computadora, TCP y UDP, utilizan números de puertos, que indican que
protocolos del nivel aplicación ha generado los datos contenidos en el paquete.
La combinación de una dirección IP y un número de puerto se conoce como
Conector (soket). El formato de Localizador uniforma de recursos (URL, Uniform
Resourse Locator) requiere que la notación de un conector sea la dirección IP
seguida del número de puerto, separados por dos puntos, como
192.168.2.45:80.

Slip y PPP

El protocolo de Internet de línea serie (SLIP, Serial Line Protocol) y el protocolo


Punto a Punto, (PPP, Point to Point Protocol) proporcionan funcionalidad
completa del nivel de enlace de datos. En una red LAN se utilizan protocolos
como Ethernet porque los sistemas comparten un medio común y disponen de
un mecanismo MAC, pero SLIP y PPP se han diseñado para su uso con
módems y otras conexiones directas en las que no se necesita un control de
acceso al medio, porque solo conectan 2 sistemas, SLIP y PPP se conocen
como protocolos punto a punto o extremo a extremo.
SLIP y PPP son protocolos orientados a la conexión que proporcionan un enlace
de datos entre dos sistemas, en el sentido más sencillo. Encapsulan datagramas
de IP para transportarlos entre computadoras, igual que Ethernet y Token Ring,
pero la trama es mucho más sencilla. Además, no existe el problema de dirigir
los paquetes a un destino específico, puesto que solo están implicadas dos
computadoras en la conexión.
PPP se creó como una alternativa a SLIP que proporciona mayor funcionalidad,
como multilplexar protocolos de nivel de red diferentes y de admitir diversos
protocolos de autenticación. Esto hace una cabecera más larga (con un máximo
de 8 bytes por paquete), pero más pequeña que la trama Ethernet (16 bytes
necesarios). Implementa medidas de control de acceso que protegen sus redes
de instrucciones por parte de usuarios no autorizados.

IPv6

Cuando utilizamos Internet para cualquier actividad, ya sea correo electrónico,


navegación web, descarga de ficheros, o cualquier otro servicio o aplicación, la
comunicación entre los diferentes elementos de la red y nuestro propio
ordenador o teléfono, utiliza un protocolo que denominamos Protocolo de
Internet (IP, Internet Protocol).

A principios de los años noventa, el Internet Engineering Task Force (IETF)


comenzó a preocuparse por los problemas de IPv4 y empezó a buscar un
reemplazo.

Esta actividad condujo al desarrollo de IP versión 6 (IPv6). IPv6 supera las


limitaciones de IPv4 y constituye una mejora eficaz con características que se
adaptan mejor a las demandas actuales y previsibles de las redes.

Las mejoras que proporciona IPv6 incluye lo siguiente:

● Mayor espacio de direcciones: las direcciones IPv6 se basan en un


direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32
bits. El número de direcciones IP disponibles aumenta drásticamente.
● Mejora del manejo de los paquetes: el encabezado de IPv6 se
simplificó con menos campos. Esto mejora el manejo de paquetes por
parte de los routers intermedios y también proporciona compatibilidad
para extensiones y opciones para aumentar la escalabilidad y la duración.

● Eliminación de la necesidad de NAT: con tal cantidad de direcciones


IPv6 públicas, no se necesita traducción de direcciones de red (NAT). Los
sitios de los clientes, ya sean las empresas más grandes o unidades
domésticas, pueden obtener una dirección de red IPv6 pública. Esto evita
algunos de los problemas de aplicaciones debidos a NAT que afectan a
las aplicaciones que requieren conectividad de extremo a extremo.

● Seguridad integrada: IPv6 admite capacidades de autenticación y


privacidad de forma nativa. Con IPv4, se debían implementar
características adicionales para este fin.

El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente 4 294


967 296 direcciones únicas. De estas, solo 3700 millones de direcciones se
pueden asignar, porque el sistema de direccionamiento IPv4 separa las

6
direcciones en clases y reserva direcciones para multicast, pruebas y otros usos
específicos.

Como se muestra en la ilustración, el espacio de direcciones IP versión 6


proporciona 340 282 366 920 938 463 463 374 607 431 768 211 456, o 340
sextillones de direcciones, lo que equivale a aproximadamente todos los granos
de arena de la Tierra.

Figura 5 – IPv6
IPv6 está definido en el documento RFC 2460, "Internet Protocol, Version 6
(IPv6). IPv6 es un protocolo de datagramas sin conexión no confiable, que se
utiliza principalmente para el direccionamiento y enrutamiento de paquetes entre
hosts.

Figura 6 – IPv6

IPv6 es un protocolo “sin conexión”, significa que no se establece una sesión


antes de intercambiar datos y “no confiable”, esto implica que la entrega no está
garantizada. IPv6 siempre intenta por todos los medios entregar los paquetes.

Un paquete IPv6 se puede perder, entregar fuera de secuencia, duplicar o retrasar.

IPv6 no intenta recuperarse de estos tipos de errores puesto que la confirmación


de paquetes entregados y la recuperación de paquetes perdidos se efectúa
mediante un protocolo de nivel superior, como TCP.

Un paquete IPv6, también llamado datagrama IPv6, consta de un encabezado


IPv6 y una carga IPv6, como se muestra en la siguiente ilustración.
Funcionamiento TCP/IP
El protocolo TCP/IP, es un conjunto de reglas o normas que determinan cómo se
realiza el intercambio de datos entre dos ordenadores. Es quien se encarga de
que los equipos puedan “hablar” en un lenguaje común, independientemente del
tipo que sea o del sistema operativo que utilice. El protocolo que se usa en
Internet desde sus propios orígenes es el TCP/IP (Tranmission Control
Protocol/Internet Protocol).

Este protocolo funciona de la siguiente forma, cuando se transfiere información


de un ordenador a otro, por ejemplo un fichero, un mensaje de correo electrónico
o cualquier otro tipo de datos, ésta no es transmitida de una sola vez, sino que
se divide en paquetes pequeños.

Esta técnica por paquetes, posibilita que los recursos de la red no sean
monopolizados por un sólo usuario durante un intervalo de tiempo excesivo,
siendo usual que por la red viajen paquetes de información provenientes de
diferentes ordenadores y con destinos también diferentes.

En la capa IP existe una característica importante de los medios que la capa de


red tiene en cuenta: el tamaño máximo de la PDU que cada medio puede
transportar. Esta característica se denomina “unidad máxima de transmisión”
(MTU).

El protocolo TCP también se encarga de dividir las informaciones en paquetes


de tamaño adecuado, enumerar estos paquetes para que puedan volver a unirse
en el lugar correcto y añadir cierta información para la transmisión y posterior
decodificación del paquete y detectar posibles errores en la transmisión. Por su
parte el protocolo IP atiende todas las operaciones relacionadas con el
encaminamiento de los paquetes del origen al destino, encargándose de
etiquetar cada paquete de información con la dirección apropiada.

Este sistema de comunicación, hace necesario que cada ordenador conectado a


Internet tenga una dirección de Internet (IP address) única y exclusiva que lo
distingue de cualquier otro ordenador en el mundo. Esta dirección o número IP
se representa con cuatro números separados por puntos, cada uno de los cuales
puede tomar valores entre 0 y 255.
Por lo tanto, toda aplicación de Internet necesita conocer la IP del ordenador con
el que comunicarse, nosotros, como usuarios no necesitamos disponer de esa
información. Hay un sistema de nombres más sencillo para referirse a una
dirección, el sistema de nombres por Dominio o DNS. Este sistema, consigue
simplificar la identificación de los recursos en la red, sin tener que memorizar las
direcciones numéricas.

Capa Física
La capa de física define la interfaz entre el dispositivo de transmisión de datos
(por ejemplo, la estación de trabajo o el computador) y el medio de transmisión o
red. Esta capa se encarga de la especificación de las características del medio
de transmisión, la naturaleza de las señales, la velocidad de datos, y cuestiones
afines.

Por ejemplo, la capa física especifica las características físicas del medio de
comunicaciones. La capa física de TCP/IP describe los estándares de hardware
como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la
especificación para los conectores estándar.

Capa de Acceso a la Red


La capa de acceso a la red de TCP/IP equivale a las siguientes capas del
modelo OSI:

● Enlace de datos (capa 2)


● Física (capa 1)
Como se muestra en la ilustración, la capa de enlace de datos es responsable
del intercambio de tramas entre los nodos a través de un medio de red físico.
Permite que las capas superiores accedan a los medios y controla el modo en
que los datos se colocan y se reciben en los medios.

La notación de la capa 2 para los dispositivos de red conectados a un medio


común se denomina “nodo”.

Específicamente, la capa de enlace de datos realiza estos dos servicios básicos:

● Acepta paquetes de la capa 3 y los empaqueta en unidades de datos


denominadas “tramas”.
● Controla el acceso al medio y realiza la detección de errores.
La capa de enlace de datos separa de manera eficaz las transiciones de medios
que ocurren a medida que el paquete se reenvía desde los procesos de
comunicación de las capas superiores. La capa de enlace de datos recibe
paquetes de un protocolo de capa superior y los dirige a un protocolo de las
mismas características, en este caso, IPv4 o IPv6. Este protocolo de capa
superior no necesita saber qué medios utiliza la comunicación.

El término “medio” no se refiere a contenido digital y multimedia como audio,


animación, televisión y video, sino que se refiere al material que transporta las
señales de datos, como los cables de cobre y la fibra óptica.

La capa de enlace de datos se divide en dos subcapas:

1. Control de enlace lógico (LLC): se trata de la subcapa superior, que


define los procesos de software que proporcionan servicios a los
protocolos de capa de red. El LLC coloca en la trama información que
identifica qué protocolo de capa de red se utiliza para la trama. Esta
información permite que varios protocolos de la capa 3, tales como IPv4 e
IPv6, utilicen la misma interfaz y los mismos medios de red.
2. Control de acceso al medio (MAC): se trata de la subcapa inferior, que
define los procesos de acceso al medio que realiza el hardware.
Proporciona el direccionamiento de la capa de enlace de datos y la
delimitación de los datos de acuerdo con los requisitos de señalización
física del medio y con el tipo de protocolo de capa de enlace de datos en
uso.
La separación de la capa de enlace de datos en subcapas permite que un tipo de
trama definido por la capa superior acceda a distintos tipos de medios definidos
por la capa inferior. Tal es el caso en muchas tecnologías LAN, incluida Ethernet.

En la ilustración, se muestra la forma en que la capa de enlace de datos se


divide en las subcapas LLC y MAC. El LLC se comunica con la capa de red,
mientras que la subcapa MAC admite diversas tecnologías de acceso de red.
Por ejemplo, la subcapa MAC se comunica con la tecnología LAN Ethernet para
enviar y recibir las tramas a través de cables de cobre o de fibra óptica. La
subcapa MAC también se comunica con tecnologías inalámbricas como Wi-Fi y
Bluetooth para enviar y recibir tramas en forma inalámbrica.
Control de acceso al medio: Los métodos de control de acceso al medio que se
describen en los protocolos de capa de enlace de datos definen los procesos
mediante los cuales los dispositivos de red pueden acceder a los medios de red
y transmitir tramas en distintos entornos de red.

Capa de Internet
La capa de red proporciona servicios que permiten que los dispositivos finales
intercambien datos a través de la red. Para lograr este transporte de extremo a
extremo, la capa de red utiliza cuatro procesos básicos:

● Direccionamiento de dispositivos finales: de la misma manera en que


un teléfono tiene un número telefónico único, los dispositivos finales
deben configurarse con una dirección IP única para su identificación en la
red. Un dispositivo final con una dirección IP configurada se denomina
“host”.
● Encapsulación: la capa de red recibe una unidad de datos del protocolo
(PDU) de la capa de transporte. En un proceso denominado
“encapsulación”, la capa de red agrega la información del encabezado IP,
como la dirección IP de los hosts de origen (emisor) y de destino
(receptor). Una vez que se agrega la información de encabezado a la
PDU, esta se denomina “paquete”.
● Enrutamiento: la capa de red proporciona servicios para dirigir los
paquetes a un host de destino en otra red. Para que el paquete se
transfiera a otras redes, lo debe procesar un router. La función del router
es seleccionar las rutas para los paquetes y dirigirlos hacia el host de
destino en un proceso conocido como “enrutamiento”. Un paquete puede
cruzar muchos dispositivos intermediarios antes de llegar al host de
destino. Cada ruta que toma el paquete para llegar al host de destino se
denomina “salto”.
● Desencapsulación: cuando un paquete llega a la capa de red del host
de destino, el host revisa el encabezado IP del paquete. Si la dirección IP
de destino en el encabezado coincide con su propia dirección IP, se
elimina el encabezado IP del paquete. Este proceso de eliminación de
encabezados de las capas inferiores se conoce como
“desencapsulación”. Una vez que la capa de red desencapsula el
paquete, la PDU de capa 4 que se obtiene como resultado se transfiere al
servicio correspondiente en la capa de transporte.
Existen varios protocolos de capa de red; sin embargo, solo los dos que se
incluyen a continuación se implementan con frecuencia, como se muestra en la
ilustración:

● Protocolo de Internet versión 4 (IPv4).


● Protocolo de Internet versión 6 (IPv6).
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la
parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:

● Direcciones IP: Las convenciones de direcciones IP forman parte del


protocolo IP.

● Comunicaciones de host a host: El protocolo IP determina la ruta que


debe utilizar un paquete, basándose en la dirección IP del sistema
receptor.

● Formato de paquetes: el protocolo IP agrupa paquetes en unidades


conocidas como datagramas.
● Fragmentación: Si un paquete es demasiado grande para su transmisión
a través del medio de red, el protocolo IP del sistema de envío divide el
paquete en fragmentos de menor tamaño. A continuación, el protocolo IP
del sistema receptor reconstruye los fragmentos y crea el paquete
original.
Tabla 1 – Campos que contiene el encabezado IP

Campo del encabezado Función


IP

Dirección IP de origen La dirección IP del origen inicial del datagrama IP.

Dirección IP de destino La dirección IP del destino final del datagrama IP.

Periodo de vida (TTL) Designa el número de segmentos de red en los


que se permite el paso del datagrama antes de que
lo descarte un enrutador. El host que realiza el
envío establece el TTL, que se utiliza para evitar
que los paquetes circulen indefinidamente en un
conjunto de redes IP. Cuando se reenvía un
paquete IP, se requiere que los enrutadores
reduzcan el TTL al menos en 1.

Las características básicas del protocolo IP son las siguientes:

● Sin conexión: no se establece ninguna conexión con el destino antes


de enviar los paquetes de datos.
● Máximo esfuerzo (no confiable): la entrega de paquetes no está
garantizada.
● Independiente de los medios: la operación es independiente del medio
que transporta los datos.

El protocolo de resolución de direcciones (ARP)


El protocolo de resolución de direcciones (ARP en inglés Address Resolution
Protocol) se encuentra conceptualmente entre el vínculo de datos y las capas de
Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor
adecuado asignando direcciones Ethernet (de 48 bits de longitud) a direcciones
IP conocidas (de 32 bits de longitud).
El objetivo del protocolo ARP:

El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet
relacionados con el protocolo TCP/IP, ya que permite que se conozca la
dirección física de una tarjeta de interfaz de red correspondiente a una dirección
IP. Por eso se llama Protocolo de Resolución de Dirección

Para que las direcciones físicas se puedan conectar con las direcciones lógicas,
el protocolo ARP, por primera vez, interroga a los equipos de la red LAN
mediante el envío de un paquete broadcast para averiguar sus direcciones
físicas y luego crea una tabla de búsqueda denominada “tabla ARP” entre las
direcciones lógicas y físicas en una memoria caché.

Esta memoria cache ARP, contiene la asignación de direcciones IPv4 a


direcciones MAC y es similar a la caché de protocolo de resolución de
direcciones (ARP) de una PC. La caché ARP se utiliza en routers que tienen
interfaces LAN, como interfaces Ethernet.

Cuando un equipo debe comunicarse con otro, consulta la tabla ARP. Si la


dirección lógica requerida no se encuentra en la tabla, el protocolo ARP envía
una solicitud (arp request) a la red LAN. Todos los equipos en la red comparan
esta dirección lógica con la suya. Si alguno de ellos se identifica con esta
dirección, el equipo responderá a la solicitud ARP con un paquete de respuesta
(arp reply), que almacenará el par de direcciones en la tabla ARP, y, a
continuación, podrá establecerse la comunicación.

En caso que la dirección física se encuentra disponible en algún dispositivo


intermedio la solicitud arp es atendido directamente por dicho dispositivo.

Otra de las funciones principales del protocolo ARP es el de encargarse de


mantener actualizada la tabla ARP de los dispositivos en una red LAN.

Protocolo de mensajes de control de Internet (ICMP)


Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o
llegar defectuosos a su destino el protocolo de mensajes de control de Internet
(ICMP) detecta y registra las condiciones de error de la red. ICMP registra:

Paquetes soltados: Paquetes que llegan demasiado rápido para poder


procesarse.

Fallo de conectividad: No se puede alcanzar un sistema de destino.

Redirección: Redirige un sistema de envío para utilizar otro enrutador.


Capa de Transporte
El nivel de transporte o capa de transporte es el cuarto nivel del modelo
TCP/IP encargado de la transferencia libre de errores de los datos entre el
emisor y el receptor, aunque no estén directamente conectados, así como de
mantener el flujo de la red. La tarea de esta capa es proporcionar un transporte
de datos confiable y económico de la máquina de origen a la máquina destino,
independientemente de las de redes físicas en uno. Sin la capa transporte, el
concepto total de los protocolos en capas tendría poco sentido.

La meta final de la capa de transporte es proporcionar un servicio eficiente,


confiable y económico a sus usuarios, que normalmente son procesos de la capa
de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios
proporcionados por la capa de red. El hardware o software de la capa de
transporte que se encarga del transporte se llama entidad de transporte, la cual
puede estar en el núcleo del sistema operativo, en un proceso independiente, en
un paquete de biblioteca o en la tarjeta de red.

Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a la


conexión. En el servicio orientado a la conexión (TCP) consta de tres partes:
establecimiento, transferencia de datos, y liberación. En el servicio no orientado
a la conexión (UDP) se tratan los paquetes de forma individual.

Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta


condición ya se mantendrá en las capas superiores.

PROTOCOLOS DE TRANSPORTE DE INTERNET:

Internet tiene dos protocolos principales en la capa de transporte, uno orientado


a la conexión y otro no orientado a la conexión. El protocolo no orientado a la
conexión es el UDP y el orientado es el TCP.

UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte


basado en el intercambio de datagramas (Encapsulado de capa 4). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera.
El conjunto de protocolos de Internet soporta un protocolo de transporte no
orientado a la conexión UDP (protocolo de datagramas de usuario). Este
protocolo proporciona una forma para que las aplicaciones envíen datagramas IP
encapsulados sin tener una conexión.

TCP: El protocolo garantiza que los datos serán entregados en su destino sin
errores y en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma máquina,
a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones
más populares de Internet (navegadores, intercambio de ficheros, clientes FTP,
etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

FUNCIONES DE TCP:

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de


red (IP) y la aplicación. Muchas veces las aplicaciones necesitan que la
comunicación a través de la red sea confiable. Para ello se implementa el
protocolo TCP que asegura que los datos que emite el cliente sean recibidos por
el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de
trabajar con los servicios de la capa IP, la cual no es confiable. Es un protocolo
orientado a la conexión, ya que el cliente y el servidor deben anunciarse y
aceptar la conexión antes de comenzar a transmitir los datos a ese usuario que
debe recibirlos.

COMPARACIÓN ENTRE UDP Y TCP:

· Udp: UDP: proporciona un nivel de transporte no fiable de datagramas, ya


que apenas añade la información necesaria para la comunicación extremo a
extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como
NFS (Network File System) y RCP (comando para copiar ficheros entre
computadores remotos), pero sobre todo se emplea en tareas de control y en
la transmisión de audio y vídeo a través de una red. No introduce retardos
para establecer una conexión, no mantiene estado de conexión alguno y no
realiza seguimiento de estos parámetros. Así, un servidor dedicado a una
aplicación particular puede soportar más clientes activos cuando la
aplicación corre sobre UDP en lugar de sobre TCP.

● TCP: es el protocolo que proporciona un transporte fiable de flujo de


bits entre aplicaciones. Está pensado para poder enviar grandes
cantidades de información de forma fiable, liberando al programador de la
dificultad de gestionar la fiabilidad de la conexión (retransmisiones,
pérdida de paquetes, orden en el que llegan los paquetes, duplicados de
paquetes...) que gestiona el propio protocolo. Pero la complejidad de la
gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a
cabo las gestiones anteriores se tiene que añadir bastante información a
los paquetes a enviar. Debido a que los paquetes para enviar tienen un
tamaño máximo, cuanta más información añada el protocolo para su
gestión, menos información que proviene de la aplicación podrá contener
ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada
segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es
más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio,
“TCP asegura la recepción en destino de la información para transmitir”.

Stream Control Transmission Protocol (SCTP)

Es un protocolo de comunicación de capa de transporte que fue definido


por el grupo SIGTRAN de IETF en el año 2000. El protocolo está especificado en
la RFC 2960, y la RFC 3286 brinda una introducción al mismo.

SCTP es una alternativa a los protocolos de transporte TCP y UDP pues provee
confiabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP
opcionalmente permite el envío de mensajes fuera de orden y a diferencia de
TCP, SCTP es un protocolo orientado al mensaje (similar al envío de
datagramas UDP).

Las ventajas de SCTP son:

· Capacidad de Multihoming, en la cual uno (o dos) de los extremos de una


asociación (conexión) pueden tener más de una dirección IP. Esto permite
reaccionar en forma transparente ante fallos en la red.

· Entrega de los datos en trozos que forman parte de flujos independientes y


paralelos —eliminando así el problema de head of the line blocking que sufre
TCP.

· Es capaz de seleccionar y monitorizar caminos, seleccionando un camino


"primario" y verificando constantemente la conectividad de cada uno de los
caminos alternativos.

· Mecanismos de validación y asentimiento como protección ante ataques por


inundación, proveyendo notificación de trozos de datos duplicados o
perdidos.
Capa de Aplicación
La capa de aplicación proporciona la interfaz a la red. Define las aplicaciones de
red y los servicios de Internet estándar que puede utilizar un usuario.

Comparativamente con el modelo OSI podemos notar que el modelo TCP/IP, en


su capa de aplicación, engloba tres modelos de este.

A continuación detallaremos dicho aspectos para una mejor comprensión:

Estos servicios utilizan la capa de transporte para enviar y recibir datos.

La capa de presentación tiene tres funciones principales:

● La codificación y conversión de datos de la capa de aplicación.

● La compresión de los datos.


● La encriptación de los datos para su transmisión
y posterior descifrado al llegar al destino.
En cambio la Capa de Sesión:

● Sus funciones crean y mantienen diálogos entre las


aplicaciones de origen y destino.
● Administra el intercambio de información para iniciar
diálogos, para mantenerlos activos y para reiniciar
sesiones.
Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen
ejemplos de protocolos de capa de aplicación:

· Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.


· Comandos UNIX "r", como rlogin o rsh.
· Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
· Servicios de directorio (LDAP).
· Servicios de archivos, como el servicio NFS.
· Protocolo simple de administración de red (SNMP), que permite administrar
la red.
· Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing
Information Protocol).

Servicios TCP/IP estándar

· FTP y FTP anónimo: el protocolo de transferencia de archivos (FTP)


transfiere archivos a una red remota y desde ella. El protocolo incluye el
comando ftp y el daemon in.ftpd. FTP permite a un usuario especificar el
nombre del host remoto y las opciones de comandos de transferencia de
archivos en la línea de comandos del host local. El daemon in.ftpd del host
remoto administra las solicitudes del host local. A diferencia de rcp, ftp
funciona aunque el equipo remoto no ejecute un sistema operativo basado
en UNIX. Para realizar una conexión ftp, el usuario debe iniciar sesión en un
sistema remoto, aunque éste se haya configurado para permitir FTP
anónimo.

Puede obtener una gran cantidad de material de servidores FTP anónimos


conectados a Internet. Las universidades y otras instituciones configuran
estos servidores para ofrecer software, trabajos de investigación y otra
información al dominio público. Al iniciar sesión en este tipo de servidor, se
utiliza el nombre de inicio de sesión anonymous, que da nombre al "servidor
FTP anónimo"

Este manual no describe el uso del FTP anónimo ni la configuración de


servidores FTP anónimos. Existen múltiples libros, como Conéctate al
mundo de Internet. Guía y catálogo, que describen el protocolo FTP
anónimo de manera pormenorizada. Encontrará información sobre el uso de
FTP en la Guía de administración del sistema: servicios de red. La página
del comando man ftp(1) describe todas las opciones del comando ftp que se
invocan mediante el intérprete de comandos. La página del comando man
ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.

· Telnet: el protocolo Telnet permite la comunicación entre los terminales y los


procesos orientados a los terminales de una red que ejecuta TCP/IP. Este
protocolo se implementa como programa telnet en los sistemas locales y
como daemon in.telnetd en los equipos remotos. Telnet proporciona una
interfaz de usuario a través de la cual se pueden comunicar dos hosts
carácter por carácter o línea por línea. Telnet incluye un conjunto de
comandos que se documentan de forma detallada en la página del comando
man telnet(1).

· TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones


similares a ftp, pero no establece la conexión interactiva de ftp. Como
consecuencia, los usuarios no pueden ver el contenido de un directorio ni
cambiar directorios. Los usuarios deben conocer el nombre completo del
archivo que se va a copiar. La página del comando man tftp(1)describe el
conjunto de comandos tftp.

Servicios de nombres

Oracle Solaris proporciona los siguientes servicios de nombres:


· DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que
proporciona Internet para las redes TCP/IP. DNS proporciona nombres de
host al servicio de direcciones IP. También actúa como base de datos para
la administración del correo. Para ver una descripción completa de este
servicio, consulte la Guía de administración del sistema: Servicios de
nombres y directorios (DNS, NIS y LDAP). Consulte también la página del
comando man resolver(3RESOLV).

· Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló


para equipos UNIX autónomos y posteriormente se adaptó para el uso en
red. Muchos de los antiguos sistemas operativos y equipos UNIX siguen
utilizando este sistema, pero no resulta adecuado para redes complejas de
gran tamaño.

· NIS: El Servicio de información de la red (NIS) se desarrolló


independientemente de DNS y tiene un enfoque ligeramente distinto.
Mientras que DNS trata de facilitar la comunicación con el uso de nombres
de equipos en lugar de direcciones IP numéricas, NIS se centra en facilitar la
administración de la red al proporcionar control centralizado sobre distintos
tipos de información de red. NIS almacena información sobre los nombres de
equipo y las direcciones, los usuarios, la red y los servicios de red. La
información de espacio de nombres NIS se almacena en asignaciones NIS.

Servicio de directorios

Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el
servidor de directorios Sun ONE (Sun Open Net Environment), así como otros
servidores de directorios LDAP. La diferencia entre un servicio de nombres y un
servicio de directorios radica en la extensión de las funciones. Un servicio de
directorios proporciona las mismas funciones que un servicio de nombres, pero
además cuenta con funciones adicionales.

Servicios de archivos

El protocolo de capa de aplicación NFS proporciona servicios de archivos para


Oracle Solaris.
Conclusiones
El modelo TCP/IP (Protocolo de control de transmisión/Protocolo de Internet), es
una descripción de protocolos de red, el cual vemos su funcionamiento en sus 5
capas (La capa de Red Física, Acceso a Red, Internet, Transporte y Aplicación)
y como permiten realizar la comunicación entre diferentes redes y por medios de
transmisión heterogéneos. Además, como el protocolo de transporte TCP es
esencial para que los sistemas puedan crear conexiones entre ellos y enviar
flujos de datos garantizando que serán entregados a destino sin errores y en el
mismo orden en que fueron transmitidos, proporcionando mecanismos para
distinguir distintas aplicaciones dentro de una misma máquina a través del
concepto de puerto.

Podemos concluir agregando que el modelo IPv6 es el protocolo de Internet de


última generación que actualmente está implementado en la gran mayoría de
dispositivos que acceden a Internet, permitiendo el uso de direcciones más
extensas pudiendo admitir 2^128=3,4.10^38 direcciones. Y la mejora más
importante de IPv6 es la simplificación de los encabezados de los datagramas.
Referencias Bibliográficas

[1] William, Stalling- Comunicación y Redes de computadoras. Séptima Edición,


2004
[2] Andrew S. Tanenbaum y David J. Wetherall, Redes de computadoras, Quinta
edición, Pearson Educación, 2012
[3] Microsoft, “El modelo TCP/IP”. Enero 2005. [Online]. Disponible en:
https://msdn.microsoft.com/es-es/library/cc786900(v=ws.10).aspx
[4] Oracle, “Modelo de arquitectura del protocolo TCP/IP”. [Online]. Disponible
en: https://docs.oracle.com/cd/E19957-01/820-2981/ipov-10/index.html
[5] MADRID, TCP Avanzado. [Online]
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/TP0.htm
[6] Herramientas web para la enseñanza de protocolos de comunicación. “El
protocolo IP” [Online] http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/ip.html
[7] Adressing UI. [Online]
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/TP0.htm
[8] INGENIERIA SYSTEMS, “Capa y subcapas de enlace de datos – CCNA1 V5
– CISCO C4”, [Online] http://www.ingenieriasystems.com/2016/11/Capa-y-
subcapas-de-enlace-de-datosCCNA1-V5-CISCO-C4.html
[9] CISCO- NETWORKING ACADEMY, “Protocolos de la capa de red”, [Online]
https://staticcourse-
assets.s3.amazonaws.com/ITN50ES/module6/6.1.1.1/6.1.1.1.html
[10] REDES DE COMPUTADORAS, “”Protocolo de resolución de direcciones”,
[Online] https://sites.google.com/site/sabyrodriguezgamez/unidad-iv/4-3-
protocolo-de-resolucion-dedirecciones
[11] UNIVERSIDAD AUTONOMA DEL ESTADO DE HIDALGO, “Comparación
de los modelos OSI y TCP/IP”, [Online]
https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html
Universidad Nacional del Nordeste

Facultad de Ciencias Exactas y Naturales y Agrimensura


Licenciatura en Sistemas de Información
Cátedra: Comunicaciones de Datos
Año: 2021

Fast Ethernet y Gigabit Ethernet

Integrantes del Grupo Nº 4:

Apellido y nombre: DNI LU

Aegerter Enzo Geronimo Wladimir 41510988 52058


Aguayo Rubén Darío 41154870 52305
Castillo Brenda Nahir 39188472 49702
Castillo Claudio Marcelo 36469869 46817
Cattalini Federico Gabriel 41355172 52615
Meza Wakahayashi Juan Ignacio 37062451 46368
Pelegrin Karen Ivana 42170260 53752

1
Índice de contenido
Índice de tablas ...........................................................................................................4
Índice de figuras .........................................................................................................5
Introducción ...............................................................................................................6
Desarrollo ..................................................................................................................7
Fast Ethernet y Gigabit Ethernet ..................................................................................7
Fast Ethernet ..............................................................................................................7
Opciones del nivel Físico. .............................................................................................. 8
100Base-T4 .................................................................................................................... 9
100Base-TX ................................................................................................................... 9
100Base-FX ................................................................................................................... 9
Limitaciones en la longitud del cable ........................................................................... 10
Configuraciones de concentradores .............................................................................. 10
Cálculo de retardo de ida y vuelta. ............................................................................... 11
Cálculo de los valores de retardo del cable .................................................................. 11
Autonegociación .......................................................................................................... 12
Gigabit Ethernet .......................................................................................................12
Arquitectura de Gigabit Ethernet .................................................................................. 13
Control de acceso al medio........................................................................................... 14
Interfaz gigabit independiente del medio...................................................................... 14
Subnivel de codificación física ..................................................................................... 15
Subnivel de acoplamiento al medio físico .................................................................... 15
Subnivel dependiente del medio físico ......................................................................... 15
Nivel Físico .................................................................................................................. 15
1000Base-LX ............................................................................................................... 15
1000Base-SX ............................................................................................................... 16
1000 Base-LH .............................................................................................................. 16
1000Base-CX ............................................................................................................... 16
1000Base-T .................................................................................................................. 17
Ampliación de una red Ethernet .................................................................................17
Estaciones de trabajo .................................................................................................... 17
Actualización a Fast Ethernet ....................................................................................18
Actualizaciones de NIC y concentradores (HUB) ........................................................ 18
Actualización de cableado ............................................................................................ 19
Resoluciones de problemas Ethernet ..........................................................................19

2
Error de Ethernet .......................................................................................................... 19
Como aislar un problema ............................................................................................. 20
100VG-AnyLAN ......................................................................................................20
Subniveles MAC Y RMAC.......................................................................................... 21
Preparaciones de tramas MAC ..................................................................................... 21
Subnivel independiente del medio físico ...................................................................... 21
Subnivel de interfaz independiente del medio (MII) .................................................... 22
Subnivel dependiente del medio físico (PMD) ............................................................. 22
Interfaz independiente del medio (MDI) ...................................................................... 22
Como trabajar con 100VG-AnyLAN ........................................................................... 22
Conclusiones ............................................................................................................23
Bibliografía ..............................................................................................................24

3
Índice de tablas
Tabla 1. Cableado original de Fast Ethernet [1] ----------------------------------------------------- 8
Tabla 2.-Relación entre la velocidad, trama mínima, tiempo de ida y vuelta y distancia
máxima en una red Ethernet [2] ----------------------------------------------------------------------- 11
Tabla 3.-Cableado de gigabit Ethernet [3] ---------------------------------------------------------- 13
Tabla 4.-Especificaciones de cable de 1000Base-LX [4] ---------------------------------------- 16
Tabla 5.-Especificaciones de cable de 1000Base-SX [5] ---------------------------------------- 16

4
Índice de figuras
Figura 1.-Arquitectura Gigabit Ethernet [1] -------------------------------------------------------- 14

5
Introducción
Desarrollado en un inicio por Xerox, Ethernet es un estándar de
transmisión de datos para redes de área local. Basado en el principio de que todos
los equipos de una red Ethernet están conectados a una misma línea de
comunicación compuesta de cables cilíndricos. La especificación Ethernet
también fue la base para el desarrollo del estándar IEEE 802.3 el cual pose ligeras
diferencias. En sus orígenes era implementado sobre cable coaxial, codificando la
señal en banda base por medio del código Manchester. Con el tiempo se fueron
desarrollando especificaciones para la implementación de la red Ethernet en otros
soportes físicos como par trenzado o fibra óptica permitiendo también el aumento
de las velocidades de transmisión
Ethernet es una especificación para redes de área local que comprende en
nivel físico y de enlace del modelo de referencia OSI. Se implementa en un
principio sobre una topología bus serie con mecanismo CSMA/CD para el acceso
al medio
Fast Ethernet es una red de área local (LAN) de transmisión estándar la
cual proporciona una cantidad de datos de 100 megabits por segundo
(refiriéndonos a "100BASE-T") con la especificación 802.3u de IEEE. En las
estaciones de trabajo la velocidad es de 10 megabit por segundo (10BASE-T). La
tarjeta Ethernet puede ser conectada a una Red Fast Ethernet. (Los 100 megabits
por segundo es una velocidad de datos de transmisión; y la salida de cada
estación de trabajo es ajustado por la tarjeta de 10 Mbps.)

6
Desarrollo

Fast Ethernet y Gigabit Ethernet

Los tipos de Ethernet que más se destacan en el mercado y los más utilizados
actualmente son: Fast Ethernet (100BaseT) y Gigabit Ethernet (1000BaseT). La
gran diferencia entre estos protocolos radica en la velocidad, ya que poseen un
rendimiento de 100 megabits por segundo y 1000 megabits por segundo,
respectivamente. A pesar de ser similares, hay que tener en cuenta algunas
peculiaridades de configuración en el momento de diseñar, instalar y administrar
las redes que los utilicen.

Fast Ethernet

Muchas instalaciones necesitaban más ancho de banda y, por lo tanto, tenían


numerosas redes LAN de 10 Mbps (Ethernet estándar) conectadas por una
maraña de repetidores, hubs y switches. Pero incluso con los switches de
Ethernet, el ancho de banda máximo de una sola computadora estaba limitado por
el cable que lo conectaba con el puerto del switch. Fue en este entorno que el IEE
convocó al comité 802.3 con la idea de construir una LAN más rápida; una
propuesta fue rehacerla en su totalidad para darle muchas características nuevas,
como tráfico en tiempo real y voz digitalizada y la otra opción era mantener la red
802.3 igual a como estaba, sólo que hacerla más rápida, ésta última fue la elegida.
El trabajo se terminó muy rápido (mediante las normas de los comités de
estándares) y el resultado, 802.3u, fue aprobada de manera oficial por el IEE en
junio de 1995. 802.3u no es un nuevo estándar sino un agregado al estándar
original existente (prácticamente todos los llaman Fast Ethernet en vez de 802.3u).
La idea básica de Fast Ethernet era mantener todos los formatos, interfaces y
reglas de procedimientos anteriores, pero reducir el tiempo de bits de 100 nseg a
10 nseg. Técnicamente, habría sido posible copiar la Ethernet clásica de 10 Mbps
y aún detectar colisiones a tiempo con sólo reducir la longitud máxima de cable
por un factor de 10.
Entonces, este nuevo protocolo utiliza el mismo formato de trama que la 802.3
del IEEE y el mismo mecanismo de control de acceso al medio CSMA/CD. Las
modificaciones que permiten el incremento de velocidad se encuentran en varios
elementos de la configuración del nivel físico, incluyendo el tipo de cable utilizado,
la longitud de los segmentos de cable y el número de concentradores permitidos.
Hay tres variedades de medios que han sido especificados para la transmisión
de señales 100- Mbps Ethernet: 100BaseT4, 100BaseTX y 100BaseFX. Los tres
tipos de medios se muestran con sus identificadores de IEEE. La primera, "100",
indica la velocidad de 100-Mbps. "Base" indica que la transmisión es en
"baseband" o banda base, que es el tipo de transmisión. La tercera parte de la
nomenclatura indica el tipo de segmento:
 El tipo de segmento "T4" es un segmento de par-trenzado que usa cuatro
pares de cable telefónico.
 El tipo de segmento "TX" es un segmento par-trenzado que usa dos pares
de cables y está basado en el medio físico de par-trenzado de clase de
datos desarrollado por ANSI • El tipo de segmento "FX" es un segmento
de enlace de fibra óptica basado en el medio físico de fibra óptica
desarrollado por ANSI y que usa dos hebras de cable de fibra.
Todos los medios tienen en común que utilizan la capa MAC de igual manera,
produciéndose las diferencias más significativas en la capa física.

7
Opciones del nivel Físico.

Fast Ethernet puede funcionar con los pares trenzados sin apantallar
(UTP), par trenzado apantallado (STP) y fibra óptica. Pero no funciona con cable
coaxial porque la industria ha dejado de usarlo para las nuevas instalaciones
(Ethernet permitía la utilización de este cable).
En 100BaseT también ha desaparecido el esquema de señal Manchester,
el cual fue sustituido por el sistema 4B/5B para la compresión de los datos,
desarrollado para el protocolo FDDI (interfaz de datos distribuida por fibra).
Las opciones del nivel físico definidas en 802.3u proporcionan unos
parámetros de instalación lo más flexibles posible. Prácticamente todos los
aspectos de las especificaciones del nivel físico del protocolo Fast Ethernet están
diseñados para facilitar la transición desde tecnologías anteriores y, en particular,
desde 10Base-T. En muchos casos, las redes UTP existentes pueden evolucionar
a Fast Ethernet sin tener que instalar nuevo cableado. La única excepción sería
en el caso de una red que se extienda más allá de la longitud máxima que admite
Fast Ethernet con cable de cobre. Además, los conectores para cada uno de los
tipos de cable, el estándar 802.3u describe una interfaz independiente del medio
(MII, interfaz independiente del medio) que utiliza un conector D de 40 pines. A
partir del diseño del estándar original de Ethernet gruesa, la MII se conecta a un
transceptor externo denominado dispositivo de nivel físico (PHY, dispositivo de
capa física), el cual, a su vez, se conecta al medio de red.
La MII hace posible la construcción de dispositivos como concentradores y
computadoras con adaptadores Fast Ethernet integrados, pero que no están
condicionados por ningún tipo de medio en particular. Proporcionando diversas
unidades PHY, se puede conectar el dispositivo a una red Fast Ethernet utilizando
cualquier tipo de cable permitido. Algunos dispositivos PHY se conectan
directamente a la MII, mientras que otros utilizan un cable con una disposición no
muy diferente de la Ethernet gruesa. En ese caso MII no puede tener una longitud
mayor de 0.5 metros.
La mayor parte del hardware de Fast Ethernet actualmente en el mercado
utiliza transceptores internos y no necesita ningún cable o conector MII, pero
existen unos cuantos productos que aprovechan esta interfaz.

Tabla 1. Cableado original de Fast Ethernet

Nombre Cable Segmento Ventajas Tipo de


máximo Conector

100Base-T4 Par trenzado 100m Utiliza UTP cat3 RJ-45

100Base-TX Par trenzado 100m Full-dúplex a 100 RJ-45


Mbps (UTP cat 5-
STP Tipo1).

100Base-FX Fibra óptica 2000m Full-dúplex a 100 SC, MIC


Mbps; distancias o ST
largas.

8
100Base-T4

El esquema UTP categoría 3, utilizaba una velocidad de señalización de


25 MHz, tan sólo un 25% más rápida que los 20 MHz de la Ethernet estándar.
Para alcanzar la tasa de bits necesaria, 100Base-T4 requiere cuatro cables de par
trenzado. De los cuatro pares, uno siempre va al hub, otro siempre sale del hub y
los otros dos se pueden conmutar a la dirección actual de la transmisión. Para
obtener 100 Mbps de los tres pares trenzados en la dirección de la transmisión,
se utiliza un esquema bastante complejo en cada par trenzado, que implica enviar
dígitos ternarios con tres distintos niveles de voltaje.
Ya que el cableado telefónico estándar ha tenido durante décadas cuatro
pares trenzados por cable, la mayoría de las oficinas pueden usar la planta de
cableado existente.
Casi la totalidad del cable UTP instalado actualmente es de categoría 5 o
mejor calidad, lo que hace que el mercado para los equipos 100Base-T4 sea, en
el mejor de los casos, marginal. Existen unos cuantos productos 100Base-T4
disponibles, pero la gran mayoría de las redes Fast Ethernet con UTP utilizan
100Base-TX.

100Base-TX

Utilizando los estándares de medio físico desarrollados por la ANSI


(Instituto Americano de normalización), 100Base-TX y su equivalente para fibra
óptica 100Base-FX, se conocen conjuntamente como 100Base-X.
Este diseño es más simple puesto que los cables pueden manejar
velocidades de reloj de 125 MHz. Sólo se necesitan dos pares trenzados por
estación, uno que va al hub y otro que viene de él. Se codifican 4 bits de datos
como 5 bits de señal y se envían a 125 MHz para proveer 100 Mbps. Este
esquema es simple pero tiene suficientes transiciones para la sincronización,
además de que utiliza muy bien el ancho de banda del cable. Es full-dúplex; las
estaciones pueden transmitir a 100 Mbps en un par trenzado y recibir a 100 Mbps
en otro par trenzado al mismo tiempo.
Se basa en la especificación TP-PMD de ANSI y requiere la utilización de
cable UTP de categoría 5 para todos los segmentos de la red. Las clasificaciones
para cable UTP la define la TIA/EIA (Asociación de la industria de
telecomunicaciones / Asociación de la Industria de la electrónica).
Como alternativa también es posible utilizar cable de pares trenzados
apantallados (STP) de tipo1 en instalaciones donde el entorno operativo presenta
un riesgo mayor de interferencias electromagnéticas.
Por compatibilidad, 100Base-TX (igual que 100Base-T4) utiliza el mismo
tipo de conectores RJ-45 que 10Base-T, y la asignación de pines también es la
misma. La asignación de pines es en lo que las especificaciones de cable son
diferentes de TP-PMD de ANSI, para mantener la compatibilidad hacia atrás con
las redes 10Base-T.

100Base-FX

Utiliza dos filamentos de fibra multimodo, una para cada dirección, por lo
que también es full-dúplex con 100 Mbps en cada dirección. En esta configuración,
la distancia entre una estación y el switch puede ser de hasta 2 km.

9
Al igual que con el resto de las opciones del nivel físico de Fast Ethernet,
el medio es capaz de transmitir una señal a gran distancia, pero la limitación viene
impuesta para garantizar el funcionamiento correcto del mecanismo de detección
de colisiones [1].

Limitaciones en la longitud del cable

Cada velocidad de la red tiene una amplia gama de conectores asociado


con las características del cable, y la longitud máxima de un segmento de cable
depende de la versión Ethernet y el tipo de cable.
Gigabit Ethernet transporta datos a 1000 Mbps. 1000BASE -T utiliza Cat5
o superior UTP. El cable puede cubrir hasta 75 metros con Cat5 o Cat5e o Cat6
100 metros con cable UTP. Dos estándares de Ethernet Gigabit con cable de fibra
óptica multimodo son 1000BASE -SX, con onda corta sobre un sobre un cable de
hasta 500 metros con un solo segmento de cable de fibra óptica multi-modo , o
hasta 5 kilómetros, con fibra monomodo cable de fibra óptica [5].
Debido a que la red trabaja a diez veces la velocidad de la Ethernet común,
las instalaciones de cable de Fast Ethernet consume gran parte de los márgenes
del estándar original de Ethernet para conseguir mayores niveles de rendimiento.
En la Ethernet de 10 Mbps, las especificaciones de temporización de la señal son,
al menos, dos veces más estrictas de lo que necesitan para que los sistemas
detecten las colisiones tempranas en la red de forma correcta. La longitud de los
segmentos de red viene condicionada más por la necesidad de mantener la
robustez de la señal que por temporización de la misma.
Sin embargo, en redes 100Base-T, la robustez de la señal no es tan
importante como su temporización. Debido a que el tráfico se mueve más de prisa,
la duración del intervalo de tiempo tiene que reducirse también para detectar las
colisiones de forma correcta. Por esa razón, la longitud máxima total de una red
100Base-TX es de 205 metros aproximadamente. Se trata de una cifra que es
necesario considerar de forma más estricta que el máximo de 500 metros de una
red 10Base-T.

Configuraciones de concentradores

Debido a que la longitud máxima de un segmento de 100Base-TX es 100


metros, igual que para 10Base-T, las limitaciones en la longitud total de la red se
encuentra en los concentradores repetidores utilizados para conectar los
segmentos. El suplemento 802.3u describe dos tipos de concentradores para
todas las redes 100Base-T: Clase I y Clase II.
Los concentradores Clase I sirven para segmentos de cable con diversos
tipos de señal. 100Base-TX y 100Base-FX utilizan el mismo tipo de señal, mientras
que 100Base-T4 es diferente, debido a la presencia de los dos pares
bidireccionales. Un concentrador Clase I 9 tiene cierta circuitería que traduce las
señales de entrada 100Base-TX, 100Base-FX y 100Base-T4 a un formato digital
común, y a continuación las vuelve a traducir a la señal adecuada para cada puerto
de salida del concentrador. Dichas actividades de traducción originan,
comparativamente, grandes retardos en el concentrador, por lo que solo puede
existir un concentrador de Clase I en el trayecto entre dos nodos cualesquiera de
la red.
Los concentradores Clase II sólo pueden admitir segmentos de cable con
el mismo tipo de señal. Puesto que no se realiza ninguna traducción, el
concentrador pasa los datos de entrada rápidamente a los puertos de salida.
Debido a que los retardos son menores, pueden existir hasta dos concentradores

10
de Clase II en el trayecto entre dos nodos de red, pero todos los segmentos tienen
que utilizar el mismo tipo de señal. Esto significa que el concentrador de Clase II
puede admitir 100Base-TX y 100Base-FX juntas, o 100Base-T4 solitario [1].

Cálculo de retardo de ida y vuelta.

El correcto funcionamiento de CSMA/CD requiere que el tiempo de ida y


vuelta entre dos estaciones cualesquiera no supere el tiempo de transmisión
mínimo, es decir lo que tarda en emitirse la trama mínima permitida. El tiempo de
transmisión mínimo depende de la velocidad de la red, y el tiempo máximo de ida
y vuelta fija a su vez unas distancias máximas entre las estaciones. Estos cuatro
parámetros (velocidad de la red, tamaño de trama mínimo, tiempo de ida y vuelta
y distancia máxima) están relacionados entre sí, como se muestra en la siguiente
tabla.

Tabla 2.-Relación entre la velocidad, trama mínima, tiempo de ida y vuelta y distancia
máxima en una red Ethernet

Velocidad Tamaño de trama Tiempo de ida Distancia Número de


(Mb/s) mínimo (bits) y vuelta (ms) máxima (m) repetidores

10 512 51,2 4000 1

100 512 5,12 412 0

1000 4096 4,096 330 0

Las distancias indicadas en la tabla son el valor máximo, y sólo pueden


conseguirse muy raramente. En la práctica la necesidad de utilizar repetidores
reduce la distancia máxima de forma considerable. En principio una determinada
topología de red es válida si el tiempo de ida y vuelta entre cada par de estaciones
de la red es inferior al que aparece en la tabla anterior [6].
Para calcular el retardo de ida y vuelta para el trayecto más desfavorable
de la red, se multiplica la longitud de los diferentes segmentos de cable por los
factores de retardo y se suman todos ellos, así como los factores apropiados para
los nodos y concentradores y una cantidad de seguridad de 4 tiempos de bits. Si
el total es menor que 512, el trayecto que cumple la especificación de Fast
Ethernet. Por tanto, el cálculo para la red sería:
(150 𝑚𝑒𝑡𝑟𝑜𝑠 𝑥 1,112 𝑡𝑖𝑒𝑚𝑝𝑜𝑠 𝑑𝑒𝑏𝑖𝑡𝑚𝑒𝑡𝑟𝑜)+ 100 𝑡𝑖𝑒𝑚𝑝𝑜𝑠 𝑑𝑒 𝑏𝑖𝑡 + (2𝑥 92
𝑡𝑖𝑒𝑚𝑝𝑜𝑠 𝑑𝑒 𝑏𝑖𝑡) + 4 𝑡𝑖𝑒𝑚𝑝𝑜𝑠 𝑑𝑒 𝑏𝑖𝑡 = 454,8 𝑡𝑖𝑒𝑚𝑝𝑜𝑠 𝑑𝑒 𝑏𝑖𝑡
150 metros de cable Cat.5 multiplicado por un factor de retardo de 1,112
tiempos de bit por metro ocasiona un retardo de 166,8 tiempos de bit, más 100
tiempos de bit para los dos nodos de 100Base-TX, dos concentradores a 92
tiempos de bit cada uno y 4 adicionales por seguridad ocasionan un retardo total
de ida y vuelta de 454,8 tiempos de bit, dentro del límite de 512.

Cálculo de los valores de retardo del cable

Estos valores son estimaciones generales basadas solamente en la


categoría del cable. Si se desea conseguir mayor precisión en el cálculo y se

11
dispone de las especificaciones correspondientes del fabricante del cable, también
se pueden calcular los retardos para tales cables en concreto.
Para hacerlo hay que buscar, en las especificaciones del cable, la
velocidad relativa del cable respecto de la velocidad de la luz, normalmente
conocida como Velocidad nominal de propagación. Una vez que se dispone de
esa cifra se puede utilizar para determinar el factor del retardo del cable en tiempos
de bit/metro [1].

Autonegociación

La auto-negociación es un algoritmo definido en la sección 28 del estándar


IEE 802.3 e introducido por primera vez en 1997 como parte del estándar IEEE
802.3u en la Fast Ethernet. Se diseñó para ser también compatible con los
estándares de red Ethernet originales; es opcional en redes Ethernet y
FastEthernet, y es obligatorio en redes 1000BaseT, 1000BaseTx y 10GBaseT. La
auto-negociación puede definirse como el mutuo acuerdo entre dos dispositivos
de red que comparten un cable en cuanto a la velocidad, el dúplex y el control para
hacer uso de ese cable. El protocolo de auto-negociación existe estrictamente en
la capa física (PHY) del OSI (Modelo de Referencia Open System Interconnection)
y se implementa por software, hardware o una mezcla de ambas. La auto-
negociación es un parámetro extremadamente importante en las redes cableadas
Ethernet de hoy en día. Para que un enlace funcione correctamente, los
dispositivos en ambos extremos del cable deben estar configurados de la misma
forma; ambos deben estar configurados para hacer uso de la auto-negociación o
deben tener definidos de forma fija los mismos parámetros de velocidad y dúplex.
La autonegociación se puede utilizar en dispositivos que tienen la capacidad de
implementar más de una tasa de transmisión y diferentes modos de operación en
dúplex. Ambos dispositivos declaran sus capacidades y seleccionan el mejor
modo de operación que ambos dispositivos comparten [7].
El beneficio de la autonegociación es permitir a los administradores
expandir una red de forma gradual a Fast Ethernet con una reconfiguración
mínima [1].

Gigabit Ethernet

El estándar Gigabit Ethernet se desarrolló para construir la siguiente


generación de red Ethernet, funcionando a 1Gbps, o 1000 Mbps, diez veces la
velocidad de Fast Ethernet y manteniendo la compatibilidad con todos los
estándares existentes.
Este estándar en particular tenía que ofrecer un servicio de datagramas sin
confirmación de recepción con unidifusión y multidifusión y además debía utilizar
el mismo esquema de direccionamiento de 48 bits que ya estaba en uso y
mantener el mismo formato de trama, incluyendo los tamaños mínimos y máximos
de trama. El resultado final fue un estándar que cumple con todos estos objetivos,
además todas las configuraciones de Gigabit Ethernet usan enlaces punto a punto
al igual que Fast Ethernet.
Para conectar una red que utiliza un protocolo ATM (Modo de Transmisión
Asíncrono) o que utiliza un protocolo FDDI (Interfaz de Datos sobre Fibra
Distribuida) a una red Ethernet es necesario que los datos se conviertan en el nivel
de red de un formato de trama al otro. La conexión de dos redes Ethernetes una
operación del nivel de enlace de datos, ya que las tramas no necesitan modificarse.
Elargumento decisivo es que, en la mayor parte de los casos, es posible expandir

12
una red soporte Fast Ethernet a Gigabit Ethernet sin tener que sustituir por
completo los concentradores, conmutadores y cables.

Tabla 3.-Cableado de gigabit Ethernet [2]

Nombre Cable Segmento Ventajas


Máximo

1000Base-SX Fibra Optica 550 M. Fibra Multimodo


(50, 62.5 micras)

1000Base-LX Fibra Optica 5000 M. Monomodo (10 µ) o

Multimodo (50, 62.5


µ)

1000Base-CX 2 pares de STP 25 M. Par Trenzado

Blindado

1000Base-T 4 pares de UTP 100 M. UTP categoría 5

Arquitectura de Gigabit Ethernet

El estándar Gigabit define una red que trabaja a 1000 Mbps en modo half-
dúplex o full- dúplex, sobre diferentes medios de red. El protocolo en modo half-
dúplex, utiliza el mecanismo MAC de Acceso múltiple con detección de portadora
y detección de colisiones (CSMA/CD) que el resto de encarnaciones de Ethernet.
Mientras que un protocolo en modo full- dúplex permite tráfico en ambas
direcciones al mismo tiempo.
Gigabit Ethernet contiene elementos del nivel físico y del nivel de enlace
de datos. El nivel de enlace de datos consta de los subniveles de control del enlace
lógico (LLC) y de control de acceso al medio (MAC) que son comunes a todos los
protocolos 802 del IEEE.

13
Figura 1.-Arquitectura Gigabit Ethernet [3]

Control de acceso al medio

El estándar Gigabit Ethernet está diseñada para admitir una operación full
– dúplex como modo primario de señalización.
El mecanismo de detección de colisiones de Ethernet solo funciona
correctamente cuando las colisiones se detectan mientras aún se está
transmitiendo un paquete. Una vez que el sistemaorigen termina la transmisión de
un paquete, los datos se eliminan de los búferes y ya no es posible retransmitir
ese paquete si se produce una colisión.
Es posible detectar una colisión cuando se aumenta la velocidad de
transmisión de datos, ya que esto disminuye el retardo de señal de ida y vuelta.
Gigabit Ethernet multiplica por diez la velocidad de transmisión, como
consecuencia el suplemento 802.3z realiza un aumento de tamaño de la señal
portadora CSMA/CD de 64bytes a512bytes.
Debido a este aumento se garantiza que, mientras se mantienen el tamaño
de paquete mínimo en 64bytes, el subnivel MAC de un sistema Gigabit Ethernet
agrega una extensión de portadora a los paquetes pequeños que realiza un relleno
hasta llegar a los 512 bytes.
Además de esta manera se garantiza que el tiempo mínimo requerido para
transmitir cada paquete es suficiente para que el mecanismo de detección de
colisiones funcione de forma correcta, incluso en una red con el mismo diámetro
que Fast Ethernet.

Interfaz gigabit independiente del medio

La interfaz entre el nivel de enlace de datos y el nivel físico, denominada


interfaz gigabit independiente del medio (GMII) permite que cualquiera de los
estándares de nivel físico utilice los subniveles MAC y LLC. Esta Interfaz es una
extensión de la interfaz independiente del medio de Fast Ethernet, la cual admite
velocidades de transmisión de 10,100 y 1000Mbps y dispone detrayectos de datos
de 8 bits diferentes para transmisión y recepción en comunicaciones full- dúplex.
La GMII se divide a su vez en 3 subniveles, que son los siguientes
-Subnivel de codificación física (PCS)

14
-Acoplamiento al medio físico (PMA)
-Dependiente del medio físico (PMD)

Subnivel de codificación física

El subnivel de codificación física es responsable de realizar la codificación y


decodificación de señalesen su camino hacia y desde el Acoplamiento al Medio
Físico. En ese sistema, cada símbolo de datos 8 bits se representa por medio de
un código de 11 bits.

Subnivel de acoplamiento al medio físico

Es responsable de la conversión de los grupos de código generados por el


Subnivel de Codificación Física a un formato de serie que se pueda transmitir por
el medio de red.

Subnivel dependiente del medio físico

Proporciona la interfaz entre las señales codificadas generadas por los


Subniveles de codificación física y el medio de red física real, generando así las
señales ópticas o eléctricas que luego son transmitidas por la red.

Nivel Físico

Denominadas en su conjunto 1000Base-X, existe tres opciones de nivel


físico para Gigabit Ethernet, definidas en el documento 802.3z, dos para cable de
fibra óptica y una para cobre. Estas fueron adoptadas a partir de las
especificaciones de Canal de fibra X3T11 de ANSI, la utilización de este estándar
para un elemento tan crucial de la tecnología ha acelerado enormemente el
proceso de desarrollo, tanto para los estándares de Gigabit Ethernet como para
los productos hardware. Por lo general, 1000Base-X requiere la utilización de los
mismos tipos de cable de fibra óptica que FDDI y 100Base-FX, pero con distancias
más cortas. El segmento más largo posible de Gigabit Ethernet es de 5 kilómetros,
utilizando cable de fibra monomodo.
Los estándares de fibra óptica de 1000Base-X se basan enlas propiedades
de los transceptoresópticos que generan la señal en el cable a diferencia de Fast
Ethernet que se basan en los tipos de cable específicos.

1000Base-LX

Es adecuado para redes soporte que abarcan distancias relativamente


largas, y utiliza transmisiones laser de longitud de onda larga en el intervalo
entre1270 y 1355 nanómetros con cable de fibra multimodo dentro de edificios o
fibra monomodo para enlaces más largos, como los que existen entre edificios en
la red de un campus.
Los tipos de cables permitidos por 1000Base-LX se muestran en la
siguiente tabla:

15
Tabla 4.-Especificaciones de cable de 1000Base-LX [4]

Tipo de Cable Diámetro del Ancho de Banda Long Max de


núcleo enlace
Monomodo 9 micras N/D 5000 metros
Multimodo 50 micras 400 Mhz/Km 550 metros
Multimodo 50 micras 500 Mhz/Km 550 metros
Multimodo 62,5 micras 600 Mhz/Km 550 metros

1000Base-SX

Resulta adecuado para redes soporte más cortas y cableado horizontal y


utiliza transmisiones laser de longitud de onda corta en el intervalo entre los 770
y los 860 nanómetros. Esta opción resulta más económica que 1000Base-LX ya
que solo utiliza cable de fibra monomodo que es relativamente más barato.
Los tipos de cable admitidos por 1000Base-SX se muestran en la siguiente
tabla:

Tabla 5.-Especificaciones de cable de 1000Base-SX [4]

Tipo de Cable Diámetro del Ancho de banda Long Max de


núcleo enlace
Multimodo 50 micras 400 Mhz/km 500 metros
Multimodo 50 micras 500 Mhz/km 500 metros
Multimodo 62,5 micras 160 Mhz/km 220 metros
Multimodo 62,5 micras 200 Mhz/km 275 metros

1000 Base-LH

Se trata de una especificación de nivel físico desarrollada por un grupo de


fabricantes de hardware, entre los que se encuentra 3Com y Cisco, que buscan
una solución Gigabit Ethernet en mayor distancia es adecuada para aplicaciones
de red de área metropolitana.
La LH significa longhaul (larga distancia) y no es un estándar ratificado por la
IEEE.
Aun no se han concretado opciones específicas de cable debido a que muchos
fabricantes están trabajando en diferentes implementaciones.

1000Base-CX

Es adecuado para enlaces que abarcan solamente distancias cortas


(menos de 25 metros) siendo así utilizado para grupo de servidores y enlaces
entre computadoras ubicadas normalmente dentro de un entorno controlado.
Dichas conexiones requieren la utilización de un cable especial de pares
trenzados apantallados de 150 ohmios. Es el único estándar que existe en el
documento 802.3z para cable de cobre.
No ha existido demasiado interés por parte de los fabricantes de hardware
en la producción de equipos 1000Base-CX debido a las limitaciones de su

16
mercado y la publicación subsiguiente del suplemento 1000Base-T que admite
cable UTP estándar.

1000Base-T

1000Base-T se define en un documento independiente denominado


802.3ab, ratificado de forma unánime por la IEEE en junio de 1999. Fue creado
para poder trabajar con cable UTP estándar de Categoría 5 y soportar conexiones
de hasta 100 metros de longitud, permitiendo así actualizar redes Fast Ethernet a
Gigabit Ethernet sin tirar cable nuevo o modificar la topología de la red.
Para conseguir velocidades tan altas sobre cable de cobre, 1000Base-T
modifica la forma en que el protocolo utiliza el cable UTP, empleando los cuatro
pares de hilos del cabley transportando señales en ambos sentidos, logrando así
duplicar el rendimiento de 1000Base-TX que solo utiliza dos pares, pero
además 1000Base-T; además utiliza un esquema de señalización diferente que
el resto de los 1000Base-X denominado Modulación poramplitud de impulsos 5
para transición de datos, haciendo posible que cada uno de los cuatro pares
transporte 250 Mbps lo que hace un total de 1000 Mbps o 1Gbps. Aunque fue
diseñado para trabajar con cable estándar de Categoría 5, el estándar recomienda
que las nueve redes 1000Base-T utilicen, cable Categoría 5E como mínimo. Estos
equipos 1000Base-T pueden trabajar a varias velocidades 100/1000 o 10/100/1000
Mbps, para facilitarlas actualizaciones graduales a Gigabit Ethernet. Por otra parte
la autonegociación es opcional en Fast Ethernet, pero en Gigabit Ethernet es
obligatoria.

Ampliación de una red Ethernet

Las dos ampliaciones más habituales que suelen realizarse en una red
Ethernet son agregar computadoras nuevas y migrar a Fast Ethernet.

Estaciones de trabajo

En la mayoría de los casos, se suele agregar nuevas estaciones de trabajo


a una red Ethernet, este un ejercicio puramente mecánico. En función del medio
de red, habrá que hacer algo de lo siguiente:
 En una red Ethernet gruesa, agregar nuevos conectores vampiros al cable
coaxial y conectarlos a las computadoras con una MAU (transceptor)
eterna y un cable AUL
 En una red Ethernet delgada. Conectar un fragmento nuevo de cable
coaxial a los conectores en T de una de las estaciones de trabajo
existentes y de la estación de trabajo nueva y, a continuación, conectar el
cable antiguo al otro extremo del conector en T de la estación de trabajo
nueva.
 En una red UTP o de fibra óptica, enchufar un extremo de un cable nuevo
en un puerto libre del concentrador, y el otro extremo en la computadora.
Para una instalación de cable interna, quizá sea necesario utilizar latiguillos
para conectar el concentrador a un puerto del panel de conexiones, y la
computadora al enchufe de pared correspondiente al puerto del panel de
conexiones.
Algunas dificultades que pueden surgir son:

17
 Se ha alcanzado el número máximo de nodos permitidos en un segmento
coaxial;
 Se han acabado los puertos en el concentrador;
 Se ha excedido las limitaciones en la longitud del segmento para algún tipo
de cable.
En algunos casos es posible resolver esos problemas sin necesidad de
realizar renovaciones de importancia, pero si se está llegando al límite de la
configuración de red, quizá sea el momento de considerar una actualización más
global.

Actualización a Fast Ethernet

Cuando el comité de estandarización IEEE empezó a trabajar en un


sistema Ethernet más rápido, dos aproximaciones fueron presentadas. Una
aproximación se basaba en subir la velocidad de transmisión de los sistemas
originales Ethernet a 100-Mbps, manteniendo el original mecanismo de control de
acceso al medio CSMA/CD, que pasó a denominarse 100Base-T Fast Ethernet
Estos dispositivos eran de una sola velocidad y era necesario utilizar
concentradores independientes para las estaciones 10base-T y 100base-T.
Por otra parte, todos los servidores que se deseaba que estuviera
accesible a ambas velocidades tiene que disponer de NIC (NIC: Network interface
controller) tarjeta de red independientes para para 10 y 100 Mbps. Como así
también las estaciones de trabajo que trabajan a esa velocidad.
En síntesis. La actualización de una estación de trabajo a Fast Ethernet
implica instalar una NIC nueva en la computadora y enchufar el otro extremo del
cable al otro concentrador

Actualizaciones de NIC y concentradores (HUB)

Hoy día, la práctica totalidad de NIC de FAST Ethernet son de velocidad


dual, como así también muchos concentradores. Esto brinda una flexibilidad
completa en el proceso de actualización.
Si se está trabajando con 10base-T y se tiene la intención de crecer hasta
Fast Ethernet en el futuro, lo recomendable seria instalarse NIC 10/100(velocidad
dual) en todas las estaciones de trabajos nuevas y pensar en reemplazar las NIC
antiguas a medida que se pueda.
Las NIC de velocidad dual son solo un poco más caras. Pero en grandes
cantidades puede ser hasta incluso más baratas. De hecho a medida que las Fast
Ethernet toma más presencia en la actualidad, las tarjeta solo 10base-T están
siendo más difíciles de encontrar que las de velocidad dual.
Otro término de la ecuación es: si se compran concentradores solo Fast
Ethernet. Habría que esperar que estén instaladas todas las NIC de velocidad dual
para poder instalar los concentradores, o bien instalar un concentrador Fast
Ethernet a medida que se actualizan cada estación de trabajo con una NIC de
velocidad dual.
Sin Embargo, si se compran concentradores de velocidad dual, es posible
sustituir por completo los concentradores antiguos y conectar todas las estaciones
de trabajo independiente de su velocidad. Esto es posible debido al mecanismo
de auto negociación de Fast Ethernet que permite a cada NIC y puerto del
concentrador trabajar a la velocidad más rápida posible.

18
Actualización de cableado

En el mayor de los casos las Fast Ethernet están diseñadas para utilizar
cables UTP ya instalado.
 Si se tiene instalado cable de categoría 3 o 4 se puede trabajar con
100Base-T4
 Si se tiene instalado cable de categoría 5 se puede trabajar con 100Base-
TX.
100Base-T4 y 100Base-TX requieren NIC y controladores diferentes. Por
lo que hay que tener mucho cuidado de comprar el hardware correcto para la red.
Debido a la escases relativa de equipo 100Base-T4, quizás se conveniente
considerar cable de categoría 5
En una red relativamente sencilla. La migración a Fast Ethernet puede
resultar sencilla. Tan solo con sustituir las NIC y los concentradores sin modificar
la instalación de los cables. Debido a que la longitud de segmento máxima es la
misma (100mts). Respetando esto no debería haber ningún problema. Sin
embargo la gran limitación adicional del estándar de Fast Ethernet es la cantidad
de concentradores.
Pero si se dispone de una red en la que los trayectos entre estaciones de
trabajo atraviesan 3 o 4 concentradores. Debería replantearse la arquitectura de
red para utilizar Fast Ethernet, debido a que el máximo de concentradores Clase
II es una limitación que no debe ignorarse. Entonces una solución podría ser
dividiendo la red en dominio de colisiones de manera que no haya más de 2
concentradores por dominio, esto se logra utilizando un conmutadores o
dispositivos que operen a un nivel más alto en el modelo OSI. Como ser un
enrutador.
También cabe recordar que mezclar los tipos de cable utilizando
concentradores de clase I impone un límite de un único concentrador (HUB).
La división de una red en varios dominios de colisiones es sencilla cuando
todos los concentradores se encuentran en un mismo lugar (centro de datos o
armario de conexión),
Pero si se dispone de una red más informal con actualizaciones ad hoc
<<para esto>> en forma de miniconcentradores repartidos por diversas
ubicaciones. Puede resultar difícil hacer que la red cumpla las especificaciones de
Fast Ethernet.

Resoluciones de problemas Ethernet

Los problemas en Ethernet no solo son a nivel físico. Es decir fallo en un


cable o conector, o quizás un NIC, si lo que ocurre es que se degrada el
rendimiento de la red o si un problema afecta a estaciones de trabajo concretas.

Error de Ethernet

A continuación aparecen algunos de los errores que pueden producirse en


una red. Algunas más comunes y otras un tanto raras
 Colisiones tempranas: en rigor no se trata de un error en sí, ya que las
colisiones se producen habitualmente en una red Ethernet. Pero
demasiadas colisiones es un signo de que el tráfico de red está alcanzando
niveles críticos. Una buena idea es mantener un registro del número de

19
colisiones que se producen a intervalos regulares. Si se observa un
incremento en el número de colisiones. Debería considerarse la posibilidad
de disminución del volumen de tráfico.
 Colisiones tardías: estas son motivos de preocupación y son difíciles de
detectar. Suelen indicar que los datos emplean demasiado tiempo en
atravesar la red. Lo causante es que los segmentos de cable son muy
largos o que existen demasiados repetidores. Los productos que rastrean
las colisiones tardías pueden resultar muy caros, pero merece la pena su
adquisición para una gran red cooperativa. debido a que las colisiones
tardía obligan a los protocolos de niveles superiores a retrasmitir los
paquetes perdidos
 Enanos: es un paquete con una longitud menor de 64 bytes, es originado
por una NIC o un puerto de concentrador que funciona de forma incorrecta.
De manera natural se producen cierta cantidades de paquetes enanos
como resultado de colisiones normales, pero si se produce más enanos
que colisiones. Es un indicador de mal funcionamiento de hardware.
 Gigantes: es un paquete mayor que el máximo de Ethernet (1518 bytes).
El causante suele ser una NIC que está parloteando (jabbering) es decir
trasmitiendo
 Error de alineación: Paquete con un byte incompleto. Suele ser causado
por un error en la información del mismo.
 Error de CRC: ocurre en la secuencia de comprobación de trama, cuando
un paquete generado en el nodo emisor posee un valor distinto al calor
calculado en el destino.
 Tormenta de difusión: Se considera tormenta de difusión cuando
contamos con un volumen de paquetes mayo a 126 por segundo, paquetes
generados por difusiones que son originadas por una transmisión de
difusión mal creada.

Como aislar un problema

Existirán problemas siempre que se excedan las especificaciones de


Ethernet. Tomando como ejemplo a un exceso en la longitud máxima de un
segmento, debemos eliminar este exceso y para ello, en caso de contar una red
Ethernet delgada tendremos que realizar un cruce de cables, eliminando así
estaciones de trabajo de este segmento. Si nos referimos a una red UTP podemos
encontrar una solución conectando la misma computadora al mismo puerto del
concentrador, usando un conector más corto.
Un método más eficiente podría ser el de utilizar un comprobador de cable
multifunción, estos dispositivos pueden determinar de forma precisa la ubicación
exacta de problemas pero al mismo tiempo, son más costosos.

100VG-AnyLAN

Es un protocolo de red de escritorio de 100 Mbps ligado habitualmente con


Fast Ethernet.
100VG-AnyLAN se define en la especificación 802.12 del IEEE. De la
misma forma que con Fast Ethernet, su intención es utilizar las instalaciones de
cable 10Base-T existentes y dandonos un camino de actualización claro y gradual

20
a la tecnología de mayor velocidad. Soporta las mismas opciones de nivel físico
que Fast Ethernet.
100VG-AnyLAN utiliza una técnica denominada señalización por cuartetos
para utilizar los cuatro pares de hilos del cable.
100VG es suficientemente diferente de la 10base-T para hacer que este
dispositivo contenga dos adaptadores de interfaz de red en una misma tarjeta,
compartiendo solamente los conectores de cables y de bus.
En lo único que difiere con claridad 100VG-AnyLAN de Ethernet es en su
mecanismo de control de acceso al medio. Las redes 100VG utiliza una técnica
denominada prioridad de demanda, lo que elimina de la red las colisiones que
ocurren normalmente y proporciona un medio de diferenciar entre tráfico normal y
de alta prioridad.
100VG-AnyLAN subdivide su funcionalidad: LLC se encuentra en la parte
superior de su funcionalidad del nivel de alcance de datos de un nodo, seguida de
MAC (control de acceso al medio repetidor RMAC) se encuentra directamente
debajo del LLC. Al lado de RMAC o MAC. La especificación requiere un subnivel
independiente del medio físico (PMI), una interfaz independiente del medio (MII) y
un subnivel dependiente (PMD), la interfaz independiente del medio proporciona
la conexión real al medio de red.

Subniveles MAC Y RMAC

MAC es el acceso al medio en una red de prioridad y manejada por el


concentrador. Todo nodo de la red, en su estado predeterminado, transmite una
señal Idle-Up a su concentrador, indicando que está disponible para recibir datos.
Cuando un nodo tiene datos para transmitir, envía al concentrador una señal. La
señal para cada paquete está determinada por los protocolos de niveles
superiores, se asignan prioridades en función de los datos.
Después de cada exploración, el concentrador selecciona el nodo con
número de puerto menor a la petición de mayor prioridad y le envía la señal Grant,
que es el permiso para transmitir. Después el concentrador envía la señal
Incoming que informa una posible transmisión, un nodo recibe esa señal y deja de
trasmitir peticiones y espera la transmisión entrante. Los demás puertos reciben
la señal Idle-Down. Después los nodos vuelven al estado original y comienzan a
transmitir una señal Idle-Up. Entonces el concentrador procesa la siguiente
petición de alta prioridad.
Una vez satisfechas las peticiones de alta prioridad se transmiten los de
prioridad normal.

Preparaciones de tramas MAC

Control de acceso al medio de red, también ensambla la trama del paquete


para su transmisión. El subnivel MAC proporciona la dirección hardware del propio
sistema para el campo de dirección origen del paquete y también realiza el cálculo
del CRC para el paquete, almacenándolo en el campo FCS.

Subnivel independiente del medio físico

Realiza las mismas funciones para todos los paquetes 100VG,


independientemente del medio de red. Cuando PMI recibe una trama del MAC,
prepara los datos para su transmisión utilizando una técnica denominada
señalización por cuartetos.

21
Subnivel de interfaz independiente del medio (MII)

Es una conexión lógica entre los niveles PMI y PMD, funciona como
interfaz unificada para cualquiera de los medios soportados por 100VG-AnyLAN.

Subnivel dependiente del medio físico (PMD)

Es responsable de generar las señales eléctricas reales que se transmiten


por el cable de red. Generación de señales de control del estado del enlace: Los
nodos y repetidores intercambian información del estado del enlace utilizando
tonos de control. Condición de señal del flujo de datos: NRZ minimiza los efectos
de diafonía y ruido externo que pueden dañar los paquetes durante la transmisión.

Interfaz independiente del medio (MDI)

Es el hardware que proporciona acceso real al medio de red y se encuentra


en una tarjeta de red o un concentrador.

Como trabajar con 100VG-AnyLAN

A pesar de utilizar las mismas especificaciones de nivel físico y los mismos


formatos de trama, 100VG-AnyLAN es suficientemente diferente de Ethernet para
originar indecisión en aquellos administradores de red que han invertido gran
cantidad de tiempo y de dinero en aprender a dar soporte a redes CSMA/CD

22
Conclusiones
El estándar de redes de área local para computadoras Ethernet original de
Metcalfe y Boggs ha evolucionado su implementación con el pasar de los años
logrando mayores velocidades, cambiando el aspecto físico de la conexión. Esta
estandarización se utilizó como base para las técnicas sucesoras como el
estándar internacional IEEE 802.3 y permitió que las conexiones Ethernet llegaran
a diversos mercados y ofreciendo alternativas en cuanto a velocidad, pero
limitando la conexión en cuanto al alcance del cableado para lograr un buen
desempeño.
Como resultado las organizaciones encontraron gran variedad a la hora de
elegir una conexión económica pero fiable para conectar una red de computadoras
con esta técnica. Incluso con poco capital se puede implementar Ethernet La
organización debe decidir el tipo de implementación acorde a sus necesidades.
El estándar Gigabit Ethernet surge como una escala superior de Ethernet,
volviéndose tecnología LAN de mayor éxito, gracias tanto a la simplicidad de su
implementación como a su bajo costo en comparación a tecnologías alternativas.
A pesar de la evolución de Ethernet y el incremento en su velocidad, el
direccionamiento MAC, CSMA/CD y el formato de trama no han sufrido cambios
respecto de versiones anteriores de Ethernet. Aunque, otros aspectos de la
subcapa MAC, la capa física y el medio han cambiado. Cabe resaltar que la
evolución del estándar Ethernet en cuanto a velocidad y alcance de la red se
realizó sin dejar de lado el rendimiento del mismo, permitiendo que el sistema
pueda detectar a tiempo las colisiones en las transmisiones de datos entre los
diferentes nodos.
El uso de la fibra óptica que admite Gigabit Ethernet se considera un
estándar para el cableado backbone en la mayoría de las instalaciones actuales.
Gigabit Ethernet probablemente se utilizará en primer lugar para la
columna vertebral. Como los costos empiezan a caer, la tecnología probablemente
se volverá un estándar.
Fast Ethernet sigue siendo uno de los caminos más fáciles y más baratos
para proporcionar ancho de banda instantáneo a la red. Debido a que está basado
en el estándar Ethernet de 10 Mbps, no existe curva de aprendizaje y requiere
solo una mínima inversión en mejoras del hardware.

23
Bibliografía
 [1] Craig Zacker. Redes: Manual de referencias. Mcgraw - Hill
Interamericana, 2002.

 [2] Andrew Tanenbaum y David Wetherall. Redes de Computadoras


5ta Edición. Pearson Educación, 2012.

 [3] Pagina de Internet DocPlayer. Gigabit Ethernet. Manuel Alejandro


Ortega y Edgar Andrés Ramos. 2016 (en linea). Disponible:
https://docplayer.es/2645803-Gigabit-ethernet-manuel-alejandro-
ortega-edgar-andres-ramos.html

 [4] Página de Internet Facultad de Ciencias Exactas UNICEN.


Ethernet / IEEE Comunicaciones de Datos I Ingenieria en sistemas
Facultad de Cs Exactas, Universidad Nacional Centro la Prov. De Bs
As. 2010 (en línea). Disponible:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=
&cad=rja&uact=8&ved=2ahUKEwj0ppeLvfXwAhWHILkGHTBrD28QFj
AAegQIBRAD&url=https%3A%2F%2Fusers.exa.unicen.edu.ar%2Fcat
edras%2Fcomdat1%2Fmaterial%2FEthernet2010.pdf&usg=AOvVaw1
1P95aVDxoyhMUXtw1DSIK

 [5] Página de internet Conocimientos Informáticos. Redes, Ethernet.


(en línea). http://ordenador.wingwit.com/Redes/ethernet/65676.html

 [6] Página de Internet Revista española de electrónica. (en línea).


http://www.redeweb.com/_txt/664/72.pdf

 [7] Página de Internet Mis Libros de Networking. Oscar Gerometta.


2018 (en línea).
https://librosnetworking.blogspot.com/2018/08/autonegociacion-
ethernet.html

24
Universidad Nacional del Nordeste

Facultad de Ciencias Exactas y Naturales y Agrimensura


Cátedra: Comunicaciones de Datos
Año: 2021

PROTOCOLO PASO DE TESTIGO


Grupo N° 5

Integrantes:

 ALARCON, Paolo Alexander D.N.I. N° 30256593 L.U. N° 36290
 ACOSTA, Susana Ester D.N.I. N° 31647729 L.U. N° 36961
 GONZALEZ, Aldo Joaquín D.N.I. N° 40938532 L.U. N° 51661
 GABALDO VEGA, Héctor Ángel D.N.I. N° 26091139 L.U. N° 31827
 LANA, María Guadalupe D.N.I. N° 37183223 L.U. N° 46160
 LUKESTIK, Nicolás Alberto D.N.I. N° 40627347 L.U. N° 52221
 VARGAS, Hernan Ezequiel D.N.I. N° 38573772 L.U. N° 49246
ÍNDICE:

INTRODUCCIÓN ........................................................................................................ 5

DESARROLLO ........................................................................................................... 6

1. Red Token Ring ............................................................................................ 6

3.1. Capa física Token Ring ............................................................................. 6

3.2. (Los LAMs pueden admitir hasta 20 nodos cada uno). ............................ 9

3.3. Token Passing (Paso de Testigo) ........................................................... 10

3.4. Frames de Token Ring............................................................................ 16

3.5. Errores de Token Ring ............................................................................ 18

2. Opciones de Medios de Transmisión en IEEE 802.5 ................................ 19

3. FDDI (Interfaz de Distribución de Datos de Fibra Óptica) ......................... 20

3.1. Tramas FDDI ........................................................................................... 21

3.2. Medios en las redes FDDI ...................................................................... 22

CONCLUSIÓN .......................................................................................................... 24

BIBLIOGRAFÍA ........................................................................................................ 25

2
ÍNDICE DE TABLAS:

Tabla 1 - Frame de Datos de Token Ring y Sus Funciones [2]............................... 17


Tabla 2 - Alternativas para el medio de transmisión en la capa física IEEE 802.5 [5]
.............................................................................................................................................. 20

3
ÍNDICE DE ILUSTRACIONES:

Ilustración 1 - Las redes Token Ring parecen utilizar una topología en estrella, pero
los datos viajan en forma de anillo. [1] ................................................................................... 7
Ilustración 2 - Las MAUs en una red Token Ring formaron el anillo básico. Este
anillo se amplió con cada estación de trabajo agregado a la red. [2] ................................... 8
Ilustración 3 - Los Ethernet hubs (a la izquierda) se conectaron mediante una
disposición de ramificación de árbol, mientras que las MAUs Token Ring (a la derecha)
están conectadas en anillo. [3] ............................................................................................... 9
Ilustración 4 - Esquema FDDI [6] ............................................................................. 23

4
INTRODUCCIÓN

Una red de comunicaciones es un conjunto o sistema de equipos informáticos


conectados entre sí, por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos
con la finalidad de compartir datos, información, recursos y ofrecer servicios.

Todos los dispositivos que participen en el intercambio de información deberán utilizar el


mismo protocolo, que es el conjunto de reglas y estándares que controlan la secuencia de
mensajes que ocurren durante una comunicación entre entidades que forman una red.

Aunque la gran mayoría de las redes de área local (LAN) utilizan una de las variantes de
Ethernet, otros protocolos de capa de enlace de datos lograron proporcionar sus propias
ventajas únicas. Entre estas ventajas, la principal fue el uso de mecanismos de Control de
Acceso al Medio (MACs, del inglés, “Media Access Control”) distintos del Acceso Múltiple
con Escucha de Portadora y Detección de Colisiones (CSMA / CD, del inglés, “Carrier
Sense Multiple Access with Collision Detection”). Token Ring y la Interfaz de Datos
Distribuidos por Fibra (FDDI, del inglés, “Fiber Distributed Data Interface”) fueron ambos
protocolos LAN viables que se acercaron al problema de compartir un cable de red de una
manera completamente diferente.

Una red de comunicaciones es un conjunto o sistema de equipos informáticos


conectados entre sí, por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos
con la finalidad de compartir datos, información, recursos y ofrecer servicios. Todos los
dispositivos que participen en el intercambio de información deberán utilizar el mismo
protocolo, que es el conjunto de reglas y estándares que controlan la secuencia de
mensajes que ocurren durante una comunicación entre entidades que forman una red

En este informe desarrollaremos lo referido al protocolo de Paso de Testigo con un


recorrido a los principales conceptos, para un mejor entendimiento.

5
DESARROLLO

1. Red Token Ring

Token Ring fue la alternativa tradicional al protocolo Ethernet en la capa de enlace de


datos.

Los partidarios de Token Ring fueron y, en muchos casos, son incondicionales, y aunque
no nunca superó a Ethernet en popularidad, siempre estuvo lejos de estar fuera de la
carrera. Token Ring fue originalmente desarrollado por IBM y luego estandarizado en el
documento IEEE 802.5, así que, como Ethernet, hubo estándares de protocolo
ligeramente divergentes.

La mayor diferencia entre Token Ring y Ethernet está en el mecanismo MAC. Para
transmitir sus datos, una estación de trabajo debe ser titular del “testigo” (tramas que
circulan por el anillo en su único sentido de circulación, un paquete que circula por cada
nodo en la red respetando su turno). Sólo el sistema en posesión del “testigo” puede
transmitir, después este mismo es el encargado de pasar el “testigo” al siguiente sistema.
Esto elimina toda posibilidad de colisiones en una red que funcione correctamente, así
como la necesidad de un mecanismo de detección de colisiones.

3.1. Capa física Token Ring

Como su nombre lo indica, los nodos de una red Token Ring se conectan en una
topología de anillo. Esto es, en esencia, un bus con los dos extremos conectados entre
sí para que los sistemas puedan pasar datos al siguiente nodo de la red hasta que
lleguen a su origen. Así es exactamente como el protocolo funciona: El sistema que
transmite un paquete también es responsable de eliminarlo de la red después de haber
atravesado el anillo.

Este anillo, sin embargo, es lógico, no físico. Es decir, la red para todas las
apariencias toma la forma de una topología en estrella, con las estaciones de trabajo
conectadas a un concentrador central llamado “unidad de acceso de múltiples
estaciones” (MAU o, a veces, MSAU). El anillo lógico (a veces llamado un anillo
colapsado o anillo virtual) es en realidad una función de la MAU, que acepta paquetes
transmitidos por un sistema y los dirige a cada puerto sucesivo a su vez, esperando a
que regresen sobre el mismo cable antes de pasar al siguiente puerto (consulte la
Ilustración 1). En esta disposición, por lo tanto, los circuitos de transmisión y recepción
en cada estación de trabajo son en realidad puertos separados que simplemente usan
el mismo cable porque el sistema siempre transmite datos al siguiente sistema
downstream y recibe datos del siguiente sistema upstream.

6
Ilustración 1 - Las redes Token Ring parecen utilizar una topología en estrella, pero los datos viajan
en forma de anillo. [1]

Tipos de Cables

Las implementaciones originales de IBM Token Ring utilizaban un sistema de


cable patentado diseñado por IBM, al que se refirieron como Tipo 1, o el “Sistema de
cableado de IBM” (ICS). El tipo 1 era un cable de par trenzado blindado (STP) de 150
ohms que contiene dos pares de hilos. Los puertos de un tipo 1 MAU utiliza conectores
patentados denominados conectores de datos de IBM (IDC) o conectores universales de
datos (UDC) y las tarjetas de interfaz de red utilizaban conectores DB9 estándar. Al cable
con IDC en cada extremo, utilizado para conectar la MAU, se llamaba cable de conexión.
Un cable con un IDC y un DB9, utilizado para conectar una estación de trabajo a la MAU,
se llamaba lobe cable.

El otro sistema de cableado utilizado en las redes Token Ring, denominado tipo 3 por
IBM, utiliza cable de par trenzado sin blindaje estándar (UTP), con categoría 5
recomendada. Como Ethernet, Token Ring usó solo dos de los pares de cables en el
cable, un par para transmitir datos y uno para recibirlo. Los sistemas de cable de tipo 3
también utilizaban conectores RJ-45 estándar para ambos los cables de conexión y los
lobe cables. El sistema de señalización utilizado por las redes Token Ring en la capa
física es diferente a la de Ethernet, sin embargo: Token Ring usa la señalización
Manchester Diferencial, mientras que Ethernet usa Manchester.

El cableado UTP de Tipo 3 reemplazó en gran medida al Tipo 1 en el mundo Token


Ring, principalmente porque era mucho más fácil de instalar. El cable Tipo 1 era grueso y
relativamente inflexible en comparación con el Tipo 3, y los conectores IDC eran grandes,
haciendo difícil las instalaciones de cableado interno.

Los estándares de la capa física para las redes Token Ring no están tan precisamente
especificados como los de Ethernet. De hecho, el estándar IEEE 802.5 es un documento
bastante breve que no contiene especificaciones de capa física. Los tipos de cables y los
estándares de cableado para Token Ring derivados de la prácticas utilizadas en
productos fabricados por IBM, el desarrollador original y partidario del protocolo Token
Ring. Como resultado, los productos fabricados por otros fabricantes diferían en sus

7
recomendaciones para la capa física elementos como la longitud de los cables y el
número máximo de estaciones de trabajo permitido en una red.

Tarjetas de interfaz de red Token Ring

Las tarjetas de interfaz de red (NIC) para los sistemas Token Ring son similares a las
de Ethernet en apariencia. La mayoría de las tarjetas usan conectores RJ-45 para cable
UTP, aunque DB9 también hay conectores disponibles, y los conectores internos admiten
todos los principales buses del sistema, incluidos PCI e ISA. Cada adaptador Token Ring
tiene una integración a escala muy grande (VLSI) que consta de cinco CPU
independientes, cada una de las cuales tiene sus propios código ejecutable, área de
almacenamiento de datos y espacio de memoria separada. Cada CPU corresponde a un
estado o función particular del adaptador. Esta complejidad es una de las principales
razones por qué las NIC Token Ring son sustancialmente más caras que las NIC
Ethernet.

Unidades de Acceso de Múltiples Estaciones Token Ring

Para mantener la topología en anillo, todas las MAUs en una red Token Ring debían
estar interconectados mediante los puertos Ring In y Ring Out destinados a este fin. La
siguiente figura ilustra cómo las MAUs mismas estan cableadas en un anillo que se
extiende por el cable lobe que conectan cada una de las estaciones de trabajo. También
es posible construir una red Token Ring utilizando una unidad de control de acceso
(CAU), que era esencialmente una MAU inteligente que admitió una serie de módulos de
fijación de lobes (LAM). Para aumentar el número de estaciones de trabajo conectadas a
una red Token Ring sin agregar una nueva MAU, podría utilizar unidades de acceso a
lobes (LAU) que le permitieron conectar varias estaciones de trabajo a un solo cable.

Ilustración 2 - Las MAUs en una red Token Ring formaron el anillo básico. Este anillo se amplió con
cada estación de trabajo agregado a la red. [2]

8
3.2. (Los LAMs pueden admitir hasta 20 nodos cada uno).
Los MAU Token Ring (que no debe confundirse con un concentrador Ethernet, que
ocasionalmente llamada MAU, o unidad de acceso al medio) son bastante diferentes de
los concentradores Ethernet en varios formas. Primero, la MAU típica es un dispositivo
pasivo, lo que significa que no funcionaba como un reloj de repetición. Las pautas de
cableado para las redes Token Ring se basaron en el uso de la MAU. Sin embargo, había
MAU repetidos en el mercado que le permitían extender las longitudes del cable de red
más allá de los estándares publicados.

En segundo lugar, los puertos de todas las MAU permanecen en un estado de bucle
invertido hasta que se inicializan por la estación de trabajo conectada a ellos. En el estado
de bucle invertido, la MAU pasa señales que recibidos desde el puerto anterior
directamente al puerto siguiente sin enviarlos a través del cable lobe. Cuando se inicia la
estación de trabajo, transmite lo que se conoce como un voltaje fantasma a la MAU. El
voltaje fantasma no transporta datos; sino que informa a la MAU de la presencia de la
estación de trabajo, lo que hace que esta la agregue al anillo. En Token Ring de tipo 1, la
más antigua de las redes anillo, un administrador tiene que inicializar manualmente cada
puerto en la MAU con un enchufe especial de "llave" antes de conectarle un cable con
lobes. Esta inicialización es esencial en Token Ring debido a la dependencia de la red en
cada estación de trabajo para enviar cada paquete recibido de la MAU de vuelta. Esta no
puede enviar el paquete a la siguiente estación de trabajo hasta que la recibe de la
anterior. Si una MAU transmitiera un paquete a través de un puerto a una estación de
trabajo que estaba apagada o que no existía, el paquete nunca regresara, el anillo se
rompería y la red dejaría de funcionar. Porque de la necesidad de este proceso de
inicialización, es imposible conectar dos redes Token Ring sin una MAU, como puede
hacerlo con Ethernet y un cable cruzado.

Finalmente, las MAU siempre tienen dos puertos para conectarse a las otras MAU en
la red. Los sistemas Ethernet que utilizan una topología en estrella conectaron sus
concentradores en una estrella jerárquica configuración (también llamada árbol de
ramificación), en la que un concentrador podría conectarse a varios otros, cada uno de los
cuales, a su vez, estaba conectado a otros concentradores, como se muestra en la figura.
Las MAUs Token Ring siempre estan conectadas en un anillo, con el puerto Ring In
conectado a la siguiente MAU ascendente y el puerto Ring Out conectado a la siguiente
MAU descendente. Incluso si su red tiene solo dos MAU, tiene que conectar el puerto
Ring In en cada uno al puerto Ring Out en el otro usando dos cables de conexión.

Ilustración 3 - Los Ethernet hubs (a la izquierda) se conectaron mediante una disposición de


ramificación de árbol, mientras que las MAUs Token Ring (a la derecha) están conectadas en anillo. [3]

9
Las conexiones entre las MAUs Token Ring son redundantes. Es decir, si un cable
o la falla del conector provoca una ruptura entre dos de las MAUs, las adyacentes
transmiten cualquier dato que les llegara en la otra dirección, por lo que los paquetes
siempre llegan a todas las estaciones de trabajo conectadas a la red. Los estándares
Token Ring utilizados una especificación es llamada longitud ajustada del anillo (ARL)
para determinar la longitud total del ruta de datos en caso de este tipo de falla.

Cálculo de la ARL

Para calcular la ARL de una red, se toma la suma de todas las longitudes de los
cables de conexión entre armario de cableado menos la longitud del cable de conexión
más corto que conecta dos armarios de cableado y se realiza los siguientes ajustes:

 Se agregan 3 metros por cada conexión de punchdown involucrada en el


camino entre dos MAUs.

 Se agregan 30 metros por cada protector contra sobretensiones utilizado


en la red.

 Se agregaron 16 metros por cada MAU de ocho puertos

Debido a que las MAU a menudo se almacenaban en armarios de cableado, el


estándar se refiere al número de los armarios de cableado utilizados en la red que utilizan
MAU a más de 3 metros de distancia. Si las MAUs estaban ubicadas físicamente en
diferentes armarios no es relevante; dos MAU cualesquiera conectados por un cable de
más de 3 metros de largo se dice que están en diferentes armarios de cableado. Los
cables de conexión de menos de 3 metros no debían incluirse en los cálculos de ARL.

(Todas las longitudes de anillo discutidas en referencia a las redes Token Ring
están referidas a las redes MAU pasivas. A diferencia de un concentrador Ethernet, una
MAU Token Ring no suele funcionar como repetidor. Cuando se usan MAUs activas que
incluyen capacidades de repetición de señal, los cables pueden estar mucho más tiempo,
dependiendo de las capacidades de la MAU individual.)

3.3. Token Passing (Paso de Testigo)

El acceso al medio de la red en una red Token Ring era arbitrado mediante el uso de
un paquete de 3 bytes conocido como token o testigo. Cuando la red estaba inactiva, se
decía que las estaciones de trabajo estaban en modo de repetición de bits, esperando
una transmisión entrante. El testigo circulaba continuamente por el anillo, de nodo en
nodo, hasta que llegaba a una estación de trabajo que tenía datos para transmitir. Para
transmitir sus datos, la estación de trabajo modifica un solo bit de configuración del
monitor en el testigo para reflejar que la red está ocupada y lo envía a la siguiente
estación de trabajo, seguido inmediatamente por su paquete de datos.

10
El paquete también circula por el anillo. Cada nodo lee la dirección de destino en el
encabezado del frame del paquete y escribe el paquete en sus búferes de memoria para
procesarlo antes de transmitirlo al siguiente nodo o simplemente lo transmite sin
procesarlo. (Compare esto con los sistemas Ethernet que simplemente descartan los
paquetes que no están dirigidos a ellos). De esta manera, el paquete llega a todos los
nodos de la red hasta que llega a la estación de trabajo que lo envió originalmente.

Al recibir el paquete después de haber atravesado el anillo, el nodo emisor


comparaba los datos entrantes con los datos que transmitió originalmente para ver si se
había producido algún error durante la transmisión. Si se produjeron errores, la
computadora retransmitía el paquete. Si no ocurrieron errores, la computadora quitaba el
paquete de la red y lo descartaba y luego cambiaba el bit de configuración del monitor a
su estado libre y lo transmitía. A continuación, se repetía el proceso, teniendo cada
sistema la misma posibilidad de transmitir.

Aunque no formaba parte del estándar original, la mayoría de los sistemas Token
Ring de 16 Mbps incluían actualmente una función llamada liberación temprana del testigo
(ETR, por sus siglas en inglés early token release), que permitía al sistema de transmisión
enviar el testigo "libre" inmediatamente después del paquete de datos (en lugar del testigo
"ocupado” antes del paquete de datos), sin esperar a que los datos atraviesen la red. De
esa manera, el siguiente nodo de la red recibía el paquete de datos, capturaba el testigo
libre y transmitía su propio paquete de datos, seguido de otro testigo libre. Esto permitía
que existieran varios paquetes de datos en la red simultáneamente, pero todavía había un
solo testigo. La liberación temprana del testigo elimina algunos de los retrasos de latencia
en la red que se producían mientras los sistemas esperaban a que llegara el testigo libre.

La liberación temprana del testigo era posible sólo en redes Token Ring de 16 Mbps.
Los sistemas que usaban ETR podían coexistir en la misma red con sistemas que no lo
hacían.

Debido a que sólo la computadora que contiene al testigo puede transmitir datos, las
redes Token Ring no experimentaban colisiones a menos que ocurriera un
malfuncionamiento grave. Esto significaba que la red podía funcionar a su máxima
capacidad sin degradación del rendimiento, como puede suceder en una red Ethernet. El
sistema de transferencia de testigos (en inglés token-passing system) también era
determinista, lo que significaba que podía calcular la cantidad máxima de tiempo que
pasaría antes de que un nodo en particular pudiera transmitir.

Token Ring no es el único protocolo de capa de enlace de datos que utilizaba token-
passing para su método de control de acceso a medios. FDDI (Fiber Distributed Data
Interface, en español: Interfaz de Datos Distribuida por Fibra) utiliza token-passing.

Inserción del sistema

Antes de poder unirse al anillo, una estación de trabajo tenía que completar un
procedimiento de inserción de cinco pasos que verificaba la capacidad del sistema para
funcionar en la red. Los cinco pasos eran los siguientes:

11
1. Verificación de medios lobe: La verificación de medios del lóbulo probaba la
capacidad del adaptador de red para transmitir y recibir datos y la capacidad
del cable para transportar los datos a la MAU (Media Access Unit, en español:
Unidad de Acceso a Medios). Con la MAU en bucle con la señal entrante para
el sistema a través del mismo cable, la estación de trabajo transmitía una serie
de frames de prueba de medios lobe MAC (Media Access Control, en español:
Control de Acceso al Medio) a la dirección de difusión, con la propia dirección
del sistema como fuente. Luego, el sistema transmitía un frame de Prueba de
Dirección MAC Duplicada con su propia dirección como origen y destino. Para
continuar con el siguiente paso, el sistema tenía que transmitir con éxito 2,047
frames de prueba de medios de lobe MAC y un frame de Prueba de Dirección
MAC Duplicada. La secuencia de prueba sólo se podía repetir dos veces
antes de que se considerara que el adaptador había fallado.

2. Inserción física Durante el proceso de inserción física, la estación de trabajo


enviaba un voltaje fantasma (una señal DC de bajo voltaje invisible para
cualquier señal de datos en el cable) por el cable del lóbulo hasta la MAU para
activar el relé que hizo que la MAU agregara el sistema al anillo. Después de
hacer esto, la estación de trabajo esperaba por una señal de que un monitor
activo está presente en la red, en forma de un frame de Monitor Activo
Presente (AMP en inglés Active Monitor Present), Monitor en espera Presente
(SMP en inglés Standby Monitor Present) o de Purga de anillo (en inglés Ring
Purge). Si el sistema no recibía uno de estos frames en 18 segundos, iniciaba
un proceso de contención de monitor. Si el proceso de contención no se
completaba en un segundo o si la estación de trabajo se convertía en el
monitor activo (consulte "Monitores Token Ring" más adelante en este
capítulo) e iniciaba una purga de anillo que no se completaba en un segundo,
o si la estación de trabajo recibía un frame de Balizar la MAC o de Eliminar
Estación, la conexión a la MAU no se podía abrir y la inserción no se realizaba
correctamente.

3. Verificación de dirección El procedimiento de verificación de dirección


verificaba si otra estación de trabajo en el anillo tenía la misma dirección.
Debido a que Token Ring admitía direcciones administradas localmente (LAA
en inglés Locally Administered Addresses), era posible que esto sucediera. El
sistema generaba una serie de frames de prueba de dirección de duplicación
MAC como las del paso 1, excepto que se propagaban por toda la red. Si
ningún otro sistema estaba usando la misma dirección, los frames de prueba
deberían volver con sus bits de dirección reconocida (ARI en inglés) y frame
copiado (FCI en inglés) establecidos en 0, momento en el cual el sistema
procedía al siguiente paso. Si el sistema recibía dos frames de prueba con los
bits ARI y FCI establecidos en 1 o si los frames de prueba no regresaban en
18 segundos, la inserción fallaba y la estación de trabajo se quitaba del anillo.

4. Participación en encuestas de anillo El sistema debe participar con éxito en


una encuesta de anillo recibiendo un frame AMP o SMP con los bits ARI y FCI
establecidos en 0, cambiando esos bits a 1 y transmitiendo su propio frame
SMP. Si la estación de trabajo no recibía un frame AMP o SMP en 18
segundos, la inserción fallaba y la estación de trabajo se quitaba del anillo.

12
5. Solicitar inicialización La estación de trabajo transmitía cuatro frames de
solicitudes de inicialización MAC a la dirección funcional del servidor de
parámetros de anillo de la red. Si el sistema recibía los frames con los bits ARI
y FCI establecidos en 0, lo que indica que no había un servidor de parámetros
de anillo en funcionamiento, el adaptador de red del sistema usaba sus
valores predeterminados y la inicialización (así como la inserción completa del
sistema) se consideraba exitosa. Si el sistema recibía uno de sus frames con
los bits ARI y FCI establecidos en 1 (lo que indica que un servidor de
parámetros de anillo había recibido el frame), esperaba dos segundos para
recibir una respuesta. Si no había respuesta, el sistema volvía a intentarlo
hasta cuatro veces, después de lo cual fallaba la inicialización y la estación de
trabajo se eliminaba del anillo.

Estados del sistema

Durante sus funciones normales, un sistema Token Ring entra en tres estados
operativos diferentes, que son los siguientes:

1. Repetir Mientras está en el estado de repetición, la estación de trabajo


transmitía todos los datos que llegan a la estación de trabajo a través del
puerto de recepción al siguiente nodo descendente. Cuando la estación de
trabajo tenía un paquete propio puesto en cola para transmisión, modificaba el
bit del testigo en el byte de control de acceso del frame a un valor de 1 y
entraba en el estado de transmisión. Al mismo tiempo, el temporizador de
retención de testigos (THT en inglés token holding timer) que permite al
sistema 8,9ms de tiempo de transmisión se restablecía a cero.

2. Transmitir Una vez en el estado de transmisión, la estación de trabajo


transmitía un solo frame a la red y liberaba el testigo. Después de transmitir el
frame con éxito, la estación de trabajo transmitía relleno inactivo (una
secuencia de unos) hasta que volvía al estado de repetición. Si el sistema
recibía un frame MAC de Baliza, Purga de anillo o Reclamar Testigo mientras
estaba transmitiendo, interrumpía la transmisión y enviaba un frame de
Abortar Delimitador para limpiar el anillo.

3. Eliminación Al mismo tiempo que el puerto de transmisión de una estación de


trabajo estaba en el estado de transmisión, su puerto de recepción estaba en
el estado de eliminación. A medida que los datos transmitidos regresaban a la
estación de trabajo después de atravesar el anillo, el sistema los eliminaba de
la red para que no circularan sin cesar. Una vez que el sistema detectaba el
campo delimitador final en el puerto de recepción, sabía que el frame se había
eliminado por completo y regresaba al estado de repetición. Si el THT de
8,9ms expiraba antes de que llegara el delimitador de fin, el sistema registraba
un error de frame perdido para su posterior transmisión en un frame de
informe de error soft antes de volver al estado de repetición.

13
Monitores Token Ring

Cada red Token Ring tenía un sistema que funcionaba como el monitor activo que era
responsable de garantizar el rendimiento adecuado de la red. El monitor activo no tenía
ninguna programación o hardware especial; era simplemente elegido para el puesto por
un proceso llamado contención de monitor. Todos los demás sistemas de la red
funcionaban entonces como monitores en espera, en caso de que la computadora que
funcionaba como monitor activo fallara. Las funciones del monitor activo eran las
siguientes:

 Transmitir frames de Monitor Activo Presente (AMP) Cada siete segundos,


el monitor activo (AM en inglés active monitor) transmitía un frame MAC de
Monitor Activo Presente que iniciaba el proceso de votación en anillo (ring
polling en inglés).

 Supervisar el ring polling El AM tenía que recibir un frame de AMP o SMP


(Standby Monitor Present o Monitor en Espera Presente) de parte del nodo
inmediatamente arriba de él dentro de los siete segundos de haber iniciado un
procedimiento de ring polling. Si no llegaba el frame requerido, el AM
registraba un error de ring polling.

 Proporcionar reloj maestro El AM generaba una señal de reloj maestro que


las otras estaciones de trabajo en la red usaban para sincronizar sus relojes.
Esto aseguraba que todos los sistemas de la red supieran cuándo comienza y
termina cada bit transmitido. Esto también reducía la fluctuación de la red, la
pequeña cantidad de cambio de fase que tendía a ocurrir en la red cuando los
nodos repetían los datos transmitidos.

 Proporcionar un buffer de latencia En el caso de un anillo pequeño, era


posible que una estación de trabajo comenzara a transmitir un testigo y
recibiera los primeros bits en su puerto de recepción antes de que terminara
de transmitir. El AM evitaba esto al introducir un retardo de propagación de al
menos 24 bits (llamado buffer de latencia), lo que aseguraba que el testigo
circulara por la red correctamente.

(Un buffer de latencia también es conocido como latencia fija).

 Supervisar el proceso de token-passing El monitor activo tenía que recibir


un buen testigo cada 10 milisegundos, lo que aseguraba que el mecanismo de
token-passing funcionara correctamente. Si una estación de trabajo
aumentaba la prioridad del testigo y fallaba al reducirla o al eliminar por
completo su paquete del anillo, el AM detectaba el problema y lo solucionaba
purgando el anillo y generando un nuevo testigo.

Ring Polling

Ring polling era el proceso mediante el cual cada nodo de una red Token Ring
identificaba a su vecino ascendente activo más cercano (NAUN por sus siglas en inglés

14
Nearest Active Upstream Neighbor). Las estaciones de trabajo usaban esta información
durante el proceso de balizas para aislar la ubicación de una falla de red.

El proceso de ring-polling era iniciado por el monitor activo cuando éste transmitía un
frame MAC de Monitor Activo Presente (AMP). Este frame contenía un bit de Dirección
Reconocida (ARI) y un bit de Frame Copiado (FCI), ambos con un valor de 0. El primer
sistema descendente del AM recibía el frame y cambiaba los bits de ARI y FCI a 1. El
sistema receptor, además, registraba la dirección del sistema emisor como su NAUN.
Esto se debe a que la primera estación que recibía un frame de AMP siempre cambiaba
los valores de esos dos bits. Por lo tanto, el sistema que recibía un frame con bits ARI y
FCI de valor cero sabía que el emisor era su vecino ascendente activo más cercano.

Balizamiento

Cuando una estación de una red Token Ring no podía detectar una señal en su
puerto de recepción, asumía que había una falla en la red e iniciaba un proceso llamado
balizamiento (en inglés beaconing). El sistema emite frames de baliza MAC a toda la red
cada 20 milisegundos (sin capturar un testigo) hasta que la señal de recepción comience
de nuevo. Cada estación que transmitía frames de baliza decía, en esencia, que existía
un problema con su vecino ascendente activo más cercano ya que no estaba recibiendo
una señal. Si el NAUN también comenzaba a balizar, indicaba que el problema estaba
más arriba. Al reconocer qué estaciones de la red estaban emitiendo balizas, era posible
aislar el sistema defectuoso o el segmento de cable. Había cuatro tipos de frames de
baliza MAC, como ser:

 Establecer Modo de Recuperación (prioridad 1) El frame de Modo de


Recuperación era raramente visto ya que no era transmitido por un adaptador
Token Ring de la estación de trabajo. Este frame se usaba sólo durante un
proceso de recuperación iniciado por un producto de administración de red
adjunto.

 Pérdida de Señal (prioridad 2) El frame de Pérdida de Señal era generado


cuando un proceso de contención de monitor fallaba porque se quedó sin tiempo y
el sistema entró en el modo de transmisión de contención por una falla al recibir
alguna señal del monitor activo. La presencia de este frame en la red
generalmente indicaba que había ocurrido una rotura de cable o una falla de
hardware.

 Señal de Transmisión, No Reclamar Testigo (prioridad 3) El frame de Señal de


Transmisión, No Reclamar Testigo era generado cuando un proceso de
contención de monitor fallaba porque se quedó sin tiempo y el sistema no recibió
ningún frame MAC de Reclamar Testigo durante el período de contención. Sin
embargo, el sistema tenía que recibir una señal de reloj de parte del monitor activo
o sino, en su lugar, se habría generado el frame de Pérdida de Señal.

 Señal de Transmisión, Reclamar Testigo (prioridad 4) El frame de Señal de


Transmisión, Reclamar Testigo era generado cuando el proceso de contención de
monitor fallaba porque se quedó sin tiempo y el sistema recibió frames MAC de
Reclamar Testigo durante el período de contención. Este frame generalmente era

15
indicador de un problema transitorio causado por un cable demasiado largo o por
una interferencia de señal causada por ruido ambiental.

Cuando un sistema sospechaba que puede ser la causa del problema de red que
genera balizas, se eliminaba del anillo para ver si el problema desaparecía. Si el sistema
transmitía frames de baliza durante más de 26 segundos, realizaba una prueba de
eliminación automática de transmisión de baliza.

Si el sistema recibía ocho frames de baliza consecutivos que lo nombran como NAUN
de un sistema de baliza descendente, realizaba una prueba de eliminación automática de
recepción de baliza.

3.4. Frames de Token Ring

Cuatro tipos diferentes de frames eran usados en las redes Token Ring, a diferencia
de las redes Ethernet, que tenían un formato de un solo frame. El frame de tipo datos era
el único que realmente transportaba los datos generados por los protocolos de capa
superior, mientras que el frame de tipo comando realizaba procedimientos de
mantenimiento y control del anillo. El frame de tipo testigo era una construcción separada
que se usaba sólo para arbitrar el acceso de medios, y el frame de tipo delimitador de
aborto era usado solamente cuando ocurrían ciertos tipos de errores.

Frame de Datos

Los frames de datos de Token Ring transportaban la información generada por los
protocolos de capa superior en una unidad de datos de protocolo (PDU del inglés Protocol
Data Unit) de control de enlace lógico (LLC del inglés Logical Link Control) estándar,
como está definido en el documento IEEE 802.2. La tabla 12-1 describe los campos que
componen el frame y sus funciones.

16
Tabla 1 - Frame de Datos de Token Ring y Sus Funciones [2]

El Frame de Comando

Frames de comando, también llamados frames MAC, se diferenciaban de los frames


de datos sólo en el campo de información y, a veces, en el campo del frame de control.
Los frames MAC no usaban un encabezado LLC; en su lugar, contenían una PDU que
constaba de 2 bytes que indicaban la longitud de la información de control a seguir, un ID
de vector principal de 2 bytes que especificaba la función de control del frame y un
número variable de bytes que contenían la información de control en sí.

Los frames MAC realizaban únicamente funciones de control y mantenimiento de


anillo. Nunca transportaban datos de capa superior y nunca se propagaban a otros
dominios de colisión mediante puentes, conmutadores o enrutadores.

17
El Frame de Testigo

El frame de testigo era extremadamente simple, y constaba de sólo tres campos de 1


byte: los campos de delimitador de inicio, control de acceso y delimitador de final. El bit de
testigo en el campo de control de acceso siempre se establecía en un valor de 1, y los
campos delimitadores tomaban la misma forma que en los frames de datos y comandos.

El Frame de Delimitador de Aborto

El frame de delimitador de aborto constaba solo de los campos delimitador de inicio y


delimitador de fin, utilizando el mismo formato que los campos equivalentes en los frames
de datos y comandos. Este tipo de frame se utilizaba principalmente cuando ocurría un
evento inusual, como cuando la transmisión de un paquete se interrumpía y finalizaba
prematuramente. Cuando esto sucedía, el monitor activo transmitía un frame de
delimitador de aborto que eliminaba el anillo, eliminando todos los datos transmitidos
incorrectamente y preparándolos para la siguiente transmisión.

3.5. Errores de Token Ring

El estándar IEEE 802.5 definía una serie de tipos de errores soft que los sistemas de
la red podrían informar a la estación de trabajo que funciona como monitor de errores del
anillo mediante frames MAC. Cuando un adaptador Token Ring detectaba un error soft,
comenzaba una cuenta regresiva de dos segundos, durante la cual esperaba para ver si
ocurrían otros errores. Después de los dos segundos, el sistema enviaba un mensaje de
informe de error soft a la dirección del monitor de error del anillo. Había varios tipos de
errores soft detectables por los sistemas Token Ring, como se muestra a continuación:

 Error de ráfaga Un error de ráfaga se producía cuando un sistema detectaba


cinco tiempos de medio bit (es decir, tres bits transmitidos) que carecían de la
transición de reloj en el medio del bit solicitado por el sistema de codificación
Manchester diferencial. Este tipo de error generalmente se debía al ruido en el
cable resultante de un hardware defectuoso o alguna otra influencia
ambiental.

 Error de línea Un error de línea se producía cuando una estación de trabajo


recibía un frame que tenía un bit de detección de error en el campo de
delimitador de fin con un valor de 1, ya sea debido a un error CRC en la
secuencia de verificación del frame o porque se detectaba un bit que viola el
sistema de codificación Manchester diferencial en los campos de delimitador
de inicio o de delimitador de fin. Una red con problemas de ruido normalmente
tendría un error de línea por cada diez errores de ráfaga.

 Error de frame perdido Un error de frame perdido ocurría cuando un sistema


transmitía un frame y no podía recibirlo de vuelta dentro de los cuatro
milisegundos asignados por el temporizador de retorno a repetición (RRT en
inglés return to repeat timer). Este error puede deberse a un ruido excesivo en
la red.

18
 Error de testigo Un error de testigo se producía cuando el temporizador de
transmisión válida de diez milisegundos del monitor activo expiraba sin recibir
un frame y el AM tenía que generar un nuevo testigo, a menudo causado por
un ruido excesivo en la red.

 Error interno Un error interno se producía cuando un sistema detectaba un


error de paridad durante el acceso directo a la memoria (DMA, del inglés
Direct Memory Access) entre el adaptador de red y la computadora.

 Error de frecuencia Un error de frecuencia se producía cuando un sistema de


monitor en espera recibía una señal que difería de la frecuencia esperada por
más de una cantidad dada.

 Error de AC Un error de AC se producía cuando un sistema recibía dos


frames consecutivos de ring-polling con los bits de ARI y FCI establecidos en
0, en los que el primer frame era un AMP o SMP y el segundo frame era un
SMP.

 Error de FC Un error de Frame Copiado se producía cuando un sistema


recibía un frame MAC de unidifusión con el bit de ARI establecido en 1, lo que
indica un problema de ruido o una dirección duplicada en la red.

 Error de delimitador de aborto transmitido Un error de delimitador de


aborto transmitido se producía cuando una condición de la red hacía que una
estación de trabajo dejara de transmitir en medio de un frame y generara un
frame de delimitador de aborto.

 Error de congestión de recepción Un error de congestión de recepción se


producía cuando un sistema recibía un frame de unidifusión y no tenía espacio
de búfer disponible para almacenar el paquete porque estaba abrumado por
los frames entrantes.

2. Opciones de Medios de Transmisión en IEEE 802.5

El estándar 802.5 ofrece un amplio abanico de velocidades y medios de transmisión. El


estándar fija un máximo para el tamaño de las tramas igual a 4.550 octetos a 4 Mbps y
18.200 octetos para 16 Mbps, 100 Mbps y 1 Gbps. Estos valores contrastan con los 1.518
octetos de las redes LAN IEEE 802.3. A 4 Mbps y a 16 Mbps se puede usar tanto el paso
de testigo como la técnica DTR (en inglés Data Terminal Ready; en castellano Terminal
de datos listo) conmutada para el control de acceso al medio. A 100 Mbps, la utilización
de la técnica DTR es obligatoria.

El comité 802.5 completó el trabajo sobre la versión del anillo con paso de testigo a 1
Gbps en el año 2001, que, al igual que sucedió con la versión a 100 Mbps, adoptará la
especificación de la capa física de 802.3.

19
Tabla 2 - Alternativas para el medio de transmisión en la capa física IEEE 802.5 [5]

UTP = Par Trenzado no Apantallado (Unshielded Twisted Pair).


STP = Par Trenzado Apantallado (Shielded Twisted Pair).
TP = Paso de Testigo (Token Passing Access Control).
DTR = Paso de Testigo Dedicado (Dedicated Token Ring).

3. FDDI (Interfaz de Distribución de Datos de Fibra Óptica)


Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal) y el
otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100
Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones
conectadas. Su uso más normal es como una tecnología de back-bone para conectar
entre sí redes LAN de cobre o computadores de alta velocidad. El tráfico de cada anillo
viaja en direcciones opuestas.
Físicamente, los anillos están compuestos por dos o más conexiones punto a punto
entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de
primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que
el anillo secundario se usa generalmente como respaldo. Se distinguen en una red FDDI
dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexión (SAS), se
conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión (DAS),
se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un
concentrador que suministra conexiones para varias SAS. El concentrador garantiza que,
si se produce una falla o interrupción en el suministro de alimentación en algún SAS
determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan
al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. Las
redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token
Ring, pero, además, acepta la asignación en tiempo real del ancho de banda de la red,
mediante la definición de dos tipos de tráfico:
 Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
 Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho
niveles. A cada estación se asigna un nivel de prioridad asíncrono.

20
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad
de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El
ancho de banda restante se utiliza para las transmisiones asíncronas FDDI también
permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente
todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear
las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad
asíncrona demasiado baja. En cuanto a la codificación, FDDI no usa el sistema de
Manchester, sino que implementa un esquema de codificación denominado esquema
4B/5B , en el que se usan 5 bits para codificar Por lo tanto, dieciséis combinaciones son
datos, mientras que las otras son para control. Debido a la longitud potencial del amillo,
una estación puede generar una nueva trama inmediatamente después de transmitir otra,
en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya
varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LEDs
(diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre
máquinas, mientras que los segundos se usan para tendidos primarios de backbone.

3.1. Tramas FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se
compone de los siguientes campos:

Delimitador de inicio, que indica el comienzo de una trama, y está formado por
patrones de señalización que lo distinguen del resto de la trama.

 Control de trama, que contiene el tamaño de los campos de dirección, si la


trama contiene datos asíncronos o síncronos y otra información de control.

 Dirección destino, que contiene la dirección física (6 bytes) de la máquina


destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o
broadcast (cada estación).

 Dirección origen, que contiene la dirección física (6 bytes) de la máquina


que envió la trama.

 Secuencia de verificación de trama (FCS), campo que completa la estación


origen con una verificación por redundancia cíclica calculada (CRC), cuyo
valor depende del contenido de la trama. La estación destino vuelve a
calcular el valor para determinar si la trama se ha dañado durante el
tránsito. La trama se descarta si está dañada.

 Delimitador de fin, que contiene símbolos que indican el fin de la trama.

 Estado de la trama, que permite que la estación origen determine si se ha


producido un error y si la estación receptora reconoció y copió la trama.

21
3.2. Medios en las redes FDDI

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que
usa un medio de transmisión de fibra óptica. Aunque funciona a velocidades más altas,
FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas
características, tales como su topología (anillo) y su método de acceso al medio
(transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica
como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al
cableado de cobre tradicional. Por ejemplo:

 Seguridad: la fibra no emite señales eléctricas que se pueden


interceptar.

 Confiabilidad: la fibra es inmune a la interferencia eléctrica.

 Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor


que el del cable de cobre.

Existen dos clases de fibra: monomodo (también denominado modo único); y


multimodo. La fibra monomodo permite que sólo un modo de luz se propague a través de
ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz.
Los modos se pueden representar como haces de rayos luminosos que entran a la fibra
en un ángulo determinado. Cuando se propagan múltiples modos de luz a través de la
fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como
resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina
dispersión modal. La fibra monomodo puede acomodar un mayor ancho de banda y
permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas
características, la fibra monomodo se usa a menudo para la conectividad entre edificios
mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro
de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz,
mientras que la fibra monomodo generalmente usa láser.

FDDI consiste básicamente en un anillo de fibra óptica por paso de testigo. El paso de
testigo "token ring" se refiere al método por el que un nodo conectado al anillo FDDI
accede a él. La topología en anillo se implementa físicamente con fibra óptica. Los nodos
no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente una
trama especial que se usa para indicar que un nodo libera el testigo. Cuando un nodo
detecta esa trama y tiene datos que transmitir, captura a trama eliminándola del anillo, y lo
libera cuando termina o cuando finaliza su tiempo de posesión del testigo. FDDI
proporciona interconexión a alta velocidad entre redes de área local (LAN), y entre éstas y
las redes de área ancha (WAN). Las principales explicaciones se han centrado en la
interconexión de redes LAN Ethernet y de éstas con redes WAN X.25. Tanto en la
conexión de estas tecnologías de red como con otras, todas se conectan directamente a
la red principal FDDI (backbone). Otra aplicación es la interconexión de periféricos
remotos de alta velocidad a ordenadores tipo mainframe. Para garantizar el
funcionamiento, cuando un ordenador está desconectado, averiado o apagado, un
conmutador óptico de funcionamiento mecánico realiza un puenteo del nodo, eliminándolo
del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100 Mbps con
distancias de 100 Km hacen de la FDDI una tecnología óptima para gran número de
aplicaciones.

22
Ilustración 4 - Esquema FDDI [6]

23
CONCLUSIÓN

Los Protocolos de Paso de Testigo por ser deterministas, han demostrado tener gran
importancia en ámbitos de elevada exigencia y altas prioridades, por tal motivo se diseñó
exclusivamente la norma IEEE 802.4 Token Bus que es más estricta que la norma IEEE
802.5 Token Ring.

No obstante, a pesar de las ventajas, existe un alto costo de instalación, mantenimiento


y el software requerido en cada estación es más complejo que otras tecnologías y normas
como por ejemplo Ethernet y la IEEE 802.3.

A pesar de que en el transcurso del desarrollo y actualización de las normas IEEE 802.4
Token Bus e IEEE 802.5 Token Ring, las velocidades fueron incrementándose, desde
unos pocos Mbps hasta un aproximado de 1Gbps, las redes que utilizan Protocolos Paso
de Testigo han sido superadas por el avance y aceptación de las redes Ethernet
establecidas en la norma IEEE 802.3 por su bajo costo, tanto en instalación,
mantenimiento y desarrollo de software.

Por su parte, debido a la creciente demanda de información, se desarrolló la norma


FDDI que utiliza fibra óptica, que posee mayores prestaciones en cuanto a velocidad y
capacidad de transmisión de datos. Actualmente suele implementarse a nivel de Redes
de Área Metropolitana (MAN) y Redes de Área Extendida (WAN).

24
BIBLIOGRAFÍA

A. Libros:

[1] C. Zacker, «Protocolo Paso de testigo,» de Redes: manual de referencias,


Madrid, S.A. McGraw-Hill / Interamericana de España, 2002, p. 266.
[2] C. Zacker, «Protocolo Paso de Testigo,» de Redes: manual de referencias,
Madrid, S.A. McGraw-Hill / Interamericana de España, 2002, p. 268.

[3] C. Zacker, «Protocolo Paso de Testigo,» de Redes: manual de referencias,


Madrid, S.A. McGraw-Hill / Interamericana de España, 2002, p. 269.
[4] C. Zacker, «Protocolo Paso de testigo,» de Redes: manual de referencias ,
Madrid, S.A. McGraw-Hill / Interamericana de España, 2002, p. 275.

[5] W. Stallings, «Capítulo 16.3: Anillo con Paso de Testigo,» de Comunicaciones


y Redes de Computadores 7° Edición, Madrid, Prentice Hall, 2005, p. 531.

B. Internet:

[6] «Blog: Redes,» 2009. [En línea]. Available: http://redes-6d-isaidelga-


doperez.blogspot.com/2009/03/topologia-de-doble-anillo.html. [Último acceso:
Mayo 2021].

25

También podría gustarte