Está en la página 1de 37

Tema 4 RL

Nivel de enlace
En el nivel de enlace se parte del supuesto de que los nodos que se
comunican tienen acceso directo entre ellos, sin ningún elemento
intermedio como pudiera ser un enrutador (capa 3).
En realidad, entre ellos puede haber elementos como repetidor (capa 1),
un hub (capa 1) o incluso un switch (capa 2), pero eso no afecta a la
comunicación ya que, a estos efectos, la comunicación se produce igual
que si los nodos estuviesen enlazados de forma directa.
Cada nodo tiene una dirección física. En Ethernet esta dirección se
denomina MAC.
Es en esta capa donde se unen el nivel físico y el software. Todos los
niveles superiores son estrictamente software. Esta capa es la encargada
en adaptarse al medio físico de transmisión. Por ejemplo, se usará una
tecnología diferente si el medio es simplex, half-dúplex o full-dúplex.
Cuando una información tiene que atravesar diferentes tipos de medio
cambiará el frame (la trama) del nivel de enlace. Si un paquete de datos
viaja por una red local con UTP, llevará un frame Ethernet, pero si se
transmite a través de Fibra Óptica deberá cambiar su frame por otro FDDI.
A nivel de enlace la PDU o unidad de paquete de datos se denomina
Frame (o trama en castellano).
La MTU es la Unidad de Transferencia Máxima, que viene a ser el tamaño
máximo que puede tener una trama. Es el acrónimo de Maximum
Transmission Unit.
Son funciones del nivel de enlace:
 Delimitación de tramas
 Control de errores
 Control de Acceso al Medio
 Control de flujo
Delimitar tramas
Una de las funciones más básicas de la comunicación reside en saber
dónde comienza y termina un mensaje. En el nivel de enlace es
imprescindible realizar esto, ya que es el medio más cercano al nivel físico,
donde lo que se transmite son cadenas y más cadenas de bits. Hay que
proveer de algún mecanismo para realizar esto. Los más comunes son:
 Secuencia de bits para indicar el inicio y el final de la trama. Se
emplea una secuencia de bit para indicar el comienzo y final de la
trama. La secuencia más empleada es 01111110 y se emplea tanto
para indicar el inicio como para indicar el final. Para evitar que esta
secuencia aparezca en los datos que se quieren transmitir se agrega
un 0 cuando aparecen 5 unos seguidos. De esta forma se evita que
aparezcan 6 unos seguidos en los datos. El receptor, cuando ve 5
unos seguidos de un cero, elimina el cero automáticamente.
 Caracteres de inicio y de fin. Consite en utilizar un carácter
(normalmente 8 bits) para indicar donde empieza y donde acaba. La
opción más habitual es usar uno para indicar el inicio, que suele ser
el llamado STX (Start of Transmision) y otro diferente para indicar el
final, que suele ser el ETX (End of Transmision). Si los datos a
transmitir contienen alguno de estos caracteres se agrega un
carácter adicional llamado de escape delante del caracter que
aparece en los datos. Normalmente este carácter es la '\'
(contrabarra).
 Por violación del nivel físico. Este mecanismo consiste básicamente
en transmitir algo que no sea ni un cero ni un uno para indicar que
se empieza a transmitir. Por ejemplo si un cero se representa con 1
mV y un uno se representa con 5 mV se podría enviar una señal de
10 mV para indicar que comienza una nueva trama.
 Otro mecanismo es indicar donde comienza la trama e incluir
información de la longitud de la misma. Este método está casi
desechado.
Control de errores
Se debe dotar de un mecanismo para saber si lo transmitido se ha recibido
correctamente o no. Existen técnicas que son capaces de corregir errores
y otras que simplemente detectan cuando se ha producido uno. Estas
últimas son las más habituales.
Los mecanismos más habituales son:
 Paridad simple: permiten detectar si ha habido un número impar de
errores.
 Paridad de bloque: permiten detectar y an algún caso incluso
corregir algún pequeño error.
 Códigos de Hamming: Los codigos de Hamming permiten detectar
errores e incluso corregirlos (no siempre, claro).
 Códigos de Redundancia Cíclica. Se han convertido prácticamente
en el método por excelencia de controlar si ha habido errores en la
transmisión.
Control de Acceso al Medio
El control de acceso al medio se realiza mediante dos mecanismos
principalmente que ya han sido explicados con anterioridad:
 Paso de Testigo (Token). Se emplea, por ejemplo, en FDDI
 CSMA/CD. Usado en Ethernet
Control de flujo
Se trata de impedir que un emisor rápido sature a un receptor lento,
básicamente. En Ethernet no existía ningún tipo de control de flujo pero se
implementó una extensión para dotarlo de ello que permite por ejemplo
enviar paquetes de PAUSE a un emisor. En otros sistemas.existen tramas
especiales para realizar este control del flujo, como FDDI. Otros utilizan
otras técnicas, como Frame Relay.
PPP
Son las iniciales de Point to Point Protocol. Está estandarizado en el RFC
1661.
Se utiliza para establecer la comunicación entre un módem ADSL y el
gateway ATM del proveedor de Servicios de Internet (ISP).
Formato de una trama PPP:

Esta tecnología no es multi-acceso como sí lo es Ethernet. De ahí que no


sean importantes sus direcciones físicas (ocupan sólo 8 bits).
Permite autanticación, aunque no es obligatoria. La forma de
autenticación recomendada es la conocida como CHAP, que va cifrada.
También permite la configuración de parámetros de red, mediante DHCP.
Permite el uso de redes privadas virtuales, aunque sin cifrado.
Es un protocolo que ha reemplazado al antiguo SLIP.

X.25
Es una tecnología orientada a conexión. Es un protocolo empleado hace
años, que hoy día está casi desaparecido.
Permite velocidades de hasta 64 Kbps.
La longitud máxima de paquete es de 128 bytes.
Usa CRC como mecanismo de Control de Errores y además el receptor
confirmaba al emisor su correcta recepción.
ATM
ATM es un acrónimo de Asynchronous Transfer Mode. Es una tecnología
orientada a conexión.
Utiliza cells (celdas) en lugar de frames (tramas). En realidad se emplea el
término celda para referirse a una trama de longiud fija. Al usar tramas de
longitud fija (celdas) el proceso de la comunicación se simplifica en gran
medida.
El tamaño de una celda ATM es de 53 bytes, de los cuales 5 son de header
(cabecera) y 48 de payload (datos). Esto hace que, para transmitir los
datos de un frame Ethernet de 64 bytes se precisen dos celdas ATM, por lo
que se desperdicirian muchos bytes de espacio en esta operación. El
último byte de la cabecera, conocido como HEC es un CRC de los 4
anteriores.
ATM emite sin detenerse, cuando no tiene datos que enviar envía celdas
rellenas de ceros.
Según el estándar ATM puede alcanzar velocidades de 2,4 Gbps. Es una
broadband network (red de banda amplia).
Como mecanismo de control de errores usa CRC.pero sólo sobre la
cabecera, por lo que no se garantiza la integridad de los datos. Esto es así
porque ATM se diseñó para redes muy fiables, como la fibra óptica.
Además, normalmente los errores en una transmisión no se dan aislados,
por lo que es raro que afecten a los datos y no a la cabecera. Siendo la
trama ATM tan pequeña es extraordinariamente difícil que un error afecte
a los datos y no a la cabecera.
Al usar frames de longitud fija, se conocen de antemano los tiempos de
transmisión de una celda, por lo que es fácil la asignación de prioridades.
De hecho ATM es muy adecuada para la retransmisión de voz y vídeo
(aplicaciones en tiempo real en general) ya que se prioriza fácilmente este
tráfico.
Los sistemas basados en celdas también tienen desventajas, como puede
ser que el tamaño de las cabeceras y colas (overhead) es mucho mayor
que en el caso de usar frames (de tamaño variable), ya que los frames
suelen ser mucho más grandes que las celdas (de tamaño fijo).
Frame Relay
Frame Relay es una tecnología orientada a conexión.
El estándar FR fija como velocidad máxima 2 Mbps, aunque hay empresas
que ofertan hasta 155 Mbps. Es una narrowband network (red de banda
estrecha). FR se usa para transmisión de datos a largas distancias. FR no
incorpora de forma nativa la Calidad de Servicio (QoS), lo que lo hace muy
adecuado para la transmisión de datos pero poco para la transmisión en
tiempo real como voz y video-conferencia.
Al contratar Frame Relay la empresa se compromete a dar servicio en
base a los siguientes valores:
 Bc: Committed Burst Size
 Be: Excess Burst Size
 CIR: Committed Information Rate
 EIR: Excess Information Rate
Al contratar un servicio Frame Relay, contratamos un ancho de banda
determinado en un tiempo determinado. A este ancho de banda se le
conoce como CIR (Commited Information Rate), que vendría a ser el ancho
de banda garantizado. Sin embargo, una de las características de Frame
Relay es su capacidad para adaptarse a las necesidades de las
aplicaciones, pudiendo usar una mayor velocidad de la contratada en
momentos puntuales, adaptándose muy bien al tráfico en ráfagas. La
media de tráfico no deberá superar la cantidad estipulada Bc.
Cabe la posibilidad de transmitir por encima del CIR contratado, llegando
hasta el EIR, que sería lo que la empresa podría llegar a darnos, en casos
en que tenga sus líneas desocupadas, mediante los Be (Excess Burst). Estos
datos que superan lo contratado, serán enviados en modo best-effort,
activándose el bit DE de estas tramas, con lo que serán las primeras en ser
descartadas en caso de congestión en algún nodo. Como se ve, esta
tecnología se presta a realizar envíos por ráfagas.
Las altas velocidades de transmisión de ATM hacen que esta tecnología se
prefiera a FR, pero los equipos ATM son muy caros. Por eso FR ha sido una
buena opción para quienes no necesitaban anchos de banda
espectaculares. Sin embargo, dado que las aplicaciones cada vez
consumen más recursos ha aumentado el uso de ATM (lo que conlleva una
reducción del coste de dichos equipos por la simple ley de oferta y
demanda), por lo que hay quien piensa que en muchos casos ATM
sustituirá progresivamente a FR. Otra posibilidad es que sigan conviviendo
ambas, utilizándose FR para conectar los nodos más cercanos al usuario y
ATM en la parte central de la red soportando múltiples conexiones frame
relay.

IEEE 802

El IEEE, a través de su rama 802, se encarga de normalizar diferentes


aspectos de las comunicaciones de datos. Las ramas más importantes de
las normas 802 son:

 IEEE 802.1 Protocolos superiores de redes de área local


 IEEE 802.2 Control de enlace lógico
 IEEE 802.3 Ethernet
 IEEE 802.4 Token Bus (abandonado)
 IEEE 802.5 Token Ring
 IEEE 802.6 Red de área metropolitana (abandonado)
 IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha
(abandonado)
 IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica
(abandonado)
 IEEE 802.9 RAL de servicios integrados (abandonado)
 IEEE 802.10 Seguridad interoperable en RAL(abandonado)
 IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi
 IEEE 802.12 Prioridad de demanda
 IEEE 802.13 (no usado)
 IEEE 802.14 Cable modems, es decir modems para televisión por
cable. (abandonado)
 IEEE 802.15 Red de área personal inalámbrica, que viene a ser
Bluetooth
 IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada
WiMAX, para acceso inalámbrico desde casa.
 IEEE 802.17 Anillos de paquetes con recuperación, se supone que
esto es aplicable a cualquier tamaño de red, y está bastante
orientado a anillos de fibra óptica.
 IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio
 IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.
 IEEE 802.20 Acceso inalámbrico de Banda ancha móvil, que viene a
ser como el 16 pero en movimiento.
 IEEE 802.21 Interoperabilidad independiente del medio
 IEEE 802.22 Red inalámbrica de área regional.

ETHERNET
En el estándar ethernet se definen tanto el cableado y demás elementos
físicos utilizados como el protocolo del nivel de enlace que lleva su
nombre.
Ethernet fue la base para definir el estándar 802.3, y se diferencian en tan
sólo un byte de la trama. Aunque no son exactamente iguales, ambos
estándares se toman como el mismo y además pueden coexistir en la
misma red de área local.

Ethernet fue concebida en torno a la idea de que todas las máquinas de


una misma red local utilizan difusión y, por tanto, comparten el mismo
medio (el cable). Todas las máquinas son capaces de recibir todo el tráfico
de la red. Debido a esto, las tarjetas ethernet incorporan un filtro que
ignora todo el tráfico que no está destinado a ellas, es decir, ignoran todos
los paquetes cuya dirección MAC (Media Access Control) no coincide con
la suya.
En realidad, Ethernet se divide en dos subcapas:
 LLC (Logic Link Control): Se encarga de gestionar a quién transmite
la información en el nivel superior.
 MAC (Medium Access Control): Se encarga de controlar quién
transmite en cada momento.

Acceso al medio.
Para acceder al medio de transmisión, que es compartido, se emplea
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Este
mecanismo consiste básicamente en 'escuchar' el canal para percibir si
algún equipo está transmitiendo (Carrier Sense). Si se percibe que otro
equipo está transmitiendo se espera hasta que no se perciba transmisión
alguna. Cualquiera puede empezar a transmitir (Multiple Access).
Cuando no se percibe transmisión por parte de otros hosts, se intenta
transmitir. Puede ocurrir que mientras se está enviando una trama se
perciba que otro host también está transmitiendo, por lo que se dice que
las tramas enviadas por ambos 'colisionan' y serían mal recibidas por los
correspondientes receptores (Colision Detect). En ese caso el equipo 'se
calla' y reintenta la transmisión tras un tiempo aleatorio. Además, al
detectar la colisión la estación enviará un mensaje de jam (32 bits) para
"reforzar la colisión”. Debido a que el tiempo de espera es aleatorio, la
posibilidad de que ambas máquinas lo vuelvan a intentar a la vez es muy
reducida.
Cuando un host intenta acceder al medio 16 veces seguidas sin
conseguirlo (por colisiones) descarta el envío de la trama.

Direcciones MAC
Las direcciones MAC (Medium Access Control) son un tipo de direcciones
físicas empleadas en redes de área local. Cada interfaz de red Ethernet
lleva una dirección MAC grabada en ROM (imborrable e invariable, por
tanto). En inglés se usa también el término "burned-in addresses" para
referirse a ellas.

Una dirección MAC se compone de 48 bits (6 bytes) y se expresa en


formato de parejas en hexadecimal separadas por dos puntos ( : ), como
por ejemplo:
00:01:0C:3E:F2:76
Los tres primeros bytes de una dirección MAC identifican al fabricante,
utilizando su OUI (Organizationally Unique Identifier), mientras que los
tres restantes son simplemente un número para identificar la tarjeta. El
OUI es un número de 24 bits comprado a la Autoridad de Registro del
IEEE. Este identificador único, identifica a cada empresa u organización a
nivel mundial.

Podemos ver la dirección MAC de nuestra tarjeta de red en Sistemas de


Microsoft utilizando el comando ipconfig /all y con el comando ip
a (o ifconfig en sistemas anteriores) en sistemas Linux. En sistemas
Microsoft la MAC se representa utilizando como separador el guión ( - ),
en lugar de los dos puntos ( : ).
Tipos de Ethernet
El IEEE normalizó los diferentes medios que utiliza Ethernet. Su
identificación consta de tres partes:
 La velocidad de transmisión
 Tipo de señal usada
 Tipo de medio físico de transmisión
Así, 10Base-T significa velocidad 10 Mbps (10), transmisión en Banda Base
(Base) y sobre cable de par trenzado (T).
Sobre par trenzado:
 10Base-T
 100Base-TX
 1000Base-T
 10GBase-T
 Ethernet FastEthernet GigabitEthernet
Standar 802.3 802.3u 802.3z, 802.3ab
Velocidad 10 Mbps 100 Mbps 1000 Mbps
Norma 10-Base-T 100-Base-TX 1000-Base-T
Protocolo de Acceso al
CSMA/CD CSMA/CD CSMA/CD
Medio
Coaxial, par Par trenzado, Par trenzado,
Cable soportado
trenzado, FO FO FO
Topología Bus o estrella Estrella Estrella
Distancia entre nodos 100 m 100 m 100 m
10Base-T y 100Base-TX trabajan sobre dos pares. 1000Base-T y 10GBase-T
lo hacen sobre 4 pares trenzados. En 10Base-T la longitud máxima viene
determinada por la atenuación debida a la propia longitud del cable. En
Fast Ethernet y Gigabit Ethernet viene limitada por el tamaño minimo de
trama para que se puedan escuchar las colisiones.
Sobre Fibra Óptica:
 10Base-F
 100Base-FX
 1000Base-SX: Sobre fibra óptica MM. Si se usa fibra de 62,5/125 la
distancia máxima es de unos 220 m. Si se emplea 50/125 la
distancia máxima es de unos 550 m. Utiliza una luz sobre los 850
nm, cercana al infrarrojo.
 1000Base-LX: Sobre fibra SM, aunque puede operar sobre MM.
Sobre MM su alcance máximo teórico es de 550 m. Sobre SM
supera los 5 kilómetros.Utiliza una luz láser entorno a los 1310 nm

Token bus

Aunque ya está en claro desuso, aún quedan redes de este tipo. Como su
nombre indica este tipo de redes emplean un mecanismo de token o ficha
(paso de testigo) para acceder al medio.
La topología de la red es de tipo bus.
Token ring

Emplea un token o ficha (mecanismo de paso de testigo) para acceder al


medio de transmisión y topología en anillo. Poco usada hoy día en redes
de área local.

FDDI
FDDI es el acrónimo de Fiber Distributed Data Interface. Las
especificaciones FDDI definen estándares que alcanzan los 100 Mbps para
redes LAN. Está definido en el RFC 1188. Es parecido al estándar IEEE
802.5.
Se implementan normalmente mediante una topología de estrella física y
lógica de anillo doble de token, uno transmitiendo en el sentido de las
agujas del reloj (anillo principal) y el otro en dirección contraria (anillo de
respaldo o back up).
FDDI utiliza un token como mecanismo de Acceso al Medio (token ring).

Líneas dedicadas
Imagen de un troncal de cableado de cobre de 1200 hilos:

Las líneas "dedicadas" posibilitan la transmisión de datos a velocidades


medias y altas (de 64Kbps a 140 Mbps según estándares europeos) a
través de conexiones de punto a punto o multipunto (servicio Transfix).
La facturación suele ser fija, no dependiente de la cantidad de datos que
se transportan. La ventaja es que el cliente tiene garantizado un canal de
determinado ancho de banda para él solo. La desventaja es que, al estar
garantizado para el cliente, no se puede usar para otros, por lo que
mientras el cliente no lo utiliza se está infrautilizando.
En Europa, existen cinco tipos de líneas que se distinguen según sus
velocidades:
 E0 (64 Kbps)
 E1 = 32 líneas E0 (2 Mbps)
 E2 = 128 líneas E0 (8 Mbps)
 E3 = 16 líneas E1 (34 Mbps)
 E4 = 64 líneas E1 (140 Mbps)
 E5 = 256 líneas E1 (565 Mbps)
 E6 = 1024 líneas E1 (2,5 Gbps)
E5 y E6 no están normalizados, por lo que hay diferentes
implementaciones.
En Estados Unidos y Japón, las normas usadas son:
 T0 64 Kbps
 T1 (1,544 Mbps) Son en realidad 24 canales de 64 Kbps cada uno
 T2 = 4 líneas T1 (6 Mbps)
 T3 = 28 líneas T1 (45 Mbps)
 T4 = 168 líneas T1 (275 Mbps)
Algunos servicios digitales dedicados son:
RDSI
RDSI (Red Digital de Servicios Integrados) o, en inglés, ISDN (Integrated
Services Digital Network) se desarrolló para vencer las desventajas de la
Red Telefónica Conmutada, aunque ha sido desplazada en gran medida
por otras tecnologías posteriores.
Existen dos categorías:
 Línea básica RDSI (BRI): Consta de dos canales B de 64 Kbps cada
uno para transmitir datos, y un canal D de 16 Kbps para
sincronización. Generalmente, los dispositivos que se conectan a las
líneas BRI pueden manejar ocho conexiones simultáneas a Internet.
 Línea primaria RDSI (PRI): Usa un circuito DS1 (T1 en EEUU, E1 en
Europa). Consta de 23 canales B de 64 Kbps para datos y un canal D
de 64 Kbps D para sincronización.
Si se desea usar servicio de video conferencia es preciso tener una línea
PRI. Muchas organizaciones aún mantienen una línea RDSI como línea de
respaldo ya que suelen tener otra línea de mayor capacidad con otra
tecnología como puede ser ADSL.
ADSL (Asymmetric Digital Subscribe line)
ADSL es una tecnología para transmitir información digital a altos anchos
de banda sobre las líneas existentes de cobre para proveer servicios a
altas velocidades empresas y hogares. ADSL es asimétrico ya que utiliza la
mayor parte del canal para transmitir del carrier hacia el usuario y solo
una pequeña parte para recibir información del usuario. ADSL
simultáneamente acomoda información analógica (voz) en la misma línea.
ADSL ofrece velocidades desde 512 Kbps hasta 8 Mbps en download. Para
upload el máximo se sitúa en torno a 1 Mbps. ADSL2+ consigue
velocidades mucho mayores en download.
El ADSL nació con la idea de aprovechar el ancho de banda que no usaban
las transmisiones de voz en la red telefónica conmutada (RTC). Como se
aprecia en el siguiente gráfico, las voz sólo se transmite en frecuencias
inferiores a los 4 KHz. ADSL utilizó rangos de frecuencias superiores para
upload y download. También se entiende, viendo el gráfico, que los
uploads están limitados en ADSL y cómo se ha ido ampliando la capacidad
de download, pero no la de upload.
Para evitar interferencias de la transmisión de ADSL sobre el rango de voz
es preciso utilizar un filtro en cada teléfono. Hoy día las operadores
proveen la línea de voz sobre la misma señal de datos en ADSL2+ y los
teléfonos se conectan directamente al router ADSL, por lo que no
necesitan los filtros adicionales.
El ADSL también puede ir sobre una línea RDSI, la diferencia se aprecia en
la siguiente imagen:

ADSL2+ ha ampliado la capacidad de ADSL en download, pero sigue


teniendo la misma capacidad de upload, lo que está siendo la principal
traba de este servicio, ya que su competencia puede ofrecer servicios de
upload mucho mayores.Mientras que ADSL usa frecuencias hasta 1.1 MHz,
ADSL2+ puede irse hasta los 2.2 MHz. Esto hace que su capacidad de
descarga alcance los 24 Mbps teóricos frente a los 8 Mbps de ADSL. Existe
un ADSL2 que alcanza 11 Mbps, pero no ha tenido gran difusión. La
velocidad de upload se mantiene igual.
La distancia máxima teórica de ADSL se sitúa en valores superiores a los 5
Km y superiores a 6 Km para ADSL2+. En la práctica ADSL no funciona
correctamente a partir de los 2,5 Km aproximadamente. En ADSL2+ aún es
peor. Estando a más de 1,3 Km de la centalita correspondiente la
velocidad de acceso cae considerablemente. Podemos ver claramente el
comportamiento en el siguiente gráfico:

HDSL (High bit rate Digital Subscribe line): HDSL al igual que ADSL es una
tecnología para transmitir información digital a sobre las líneas existentes
de cobre para proveer servicios a altas velocidades empresas y hogares
utilizando el ancho de banda que no emplea el servicio de voz. La principal
característica de HDSL es que es simétrica, es decir, igual ancho de banda
disponible en ambas direcciones. Por esta razón, la velocidad máxima es
menor que en ADSL. HDSL puede enviar información sobre una simple
línea de cobre a 2 Mbps.
Cable módems: Los cable módems, son módems especialmente
fabricados para trabajar en medios diseñados para la televisión por cable,
que conectan una computadora o LAN a la compañia que ofrece el
servicio. Los modems permiten velocidades de hasta 100 Mbps (incluso
superiores fuera de los estándares).
El servicio se suele dar mediante troncales de fibra óptica que llegan hasta
las arquetas de los edificios. Sin embargo, la conexión hasta el usuario
final se realiza mediante cable coaxial, utilizado históricamente para
repartir la señal de TV por cable.
Conexiones de un cable-módem de ONO. El coaxial conecta con la FO que
a su vez llega a la central. El cable de par trenzado distribuye la conexión a
los PC's del domicilio:

Ventajas del cable módem frente al ADSL:


1. El rendimiento de la conexión apenas depende de la distancia hasta
la centralita.
2. La latencia es muy inferior respecto a ADSL, estando en el orden de
5 a 12 ms frente a los 30ms de ADSL.
3. Overhead (pérdida de caudal útil) menor al de conexiones DSL.
Su principal desventaja suele estar en el precio si no se desea contratar
televisión por cable, ya que a las operadoras les cuesta lo mismo la
instalación sólo para dar acceso a Internet que para dar también los
servicios de televisión por cable. Si sólo se desea conexión a Internet y se
está suficientemente cerca de una centralita, la opción ADSL suele ser más
rentable.
El coste al solicitar una dirección IP fija también suele ser superior en
servicios de cable-módem que en servicios de ADSL.
En la actualidad, empresas de telefonía están ofertando servicios de
Internet + TV sobre FO que llega hasta el usuario final, para competir con
la oferta de las empresas de cable módem. Al igual que las empresas de
cable-módem, son rentables si se contratan paquetes completos de
servicios.

Concentradores y Conmutadores
Concentradores y Conmutadores: Hubs y Switchs

En ambos casos nos referimos a dispositivos de interconexión que suelen


disponer de múltiples 'bocas' o conectores RJ-45 hembra. A ellos se
conectan los cables de red procedentes de los diferentes hosts o equipos
informáticos.

Un Hub o concentrador es un dispositivo de interconexión que trabaja a


nivel físico, es decir, que sólo 'entiende' de bits y no de direcciones MAC.
Su labor se limita a hacer de repetidor, enviando por todas sus bocas lo
que recibe por cualquiera de ellas. Se dice de él que es un repetidor
multipuerto.

Un switch o conmutador trabaja a nivel de enlace, por lo que es capaz de


'recordar' las direcciones MAC que tiene en cada uno de sus conectores o
bocas. De este modo sólo envía las tramas por el camino necesario,
quedando los demás libres de tráfico. Esto tiene dos claras ventajas:
 La disminución de tráfico, pues sólo se envían tramas por las bocas
adecuadas. "Se dice que el switch separa dominios de colisión".
 El aumento de la seguridad, pues sólo se reciben las tramas que
realmente van dirigidas al host, y no las que van dirigidas a otros. El
aumento de seguridad es relativo, ya que hay momentos en que un
switch trabaja como un hub.
El switch requiere de un proceso de aprendizaje. Cuando comienza a
funcionar, el switch se comporta como un hub hasta que aprende,
leyendo las direcciones MAC de las tramas que circulan a través de él, las
direcciones MAC que hay en cada una de sus bocas. El switch guarda estas
direcciones MAC en una tabla llamada CAM o Content Addressable
Memory. Esta tabla se almacena en RAM y es susceptible de un ataque
MAC Flood. SI se llegase a colapsar la tabla a base de inyectarle
direcciones MAC el switch pasaría a un estado fail-open, es decir, un
estado en el que dejaría pasar todo el tráfico por todas las bocas del
mismo, de igual forma que lo haría un hub. Esto supone una caída del
rendimiento y un probable problema de seguridad ya que alguien podría
capturar todo el tráfico con un simple sniffer como tcpdump. 

Algunos switches son programables, de modo que se puede asociar una


dirección MAC a una boca en concreto. De esta forma, aunque un posible
intruso se conectase a esa boca del switch, no podría establecer
comunicación, al ser su MAC diferente de la que ha sido programada en el
switch.

Existen dos tipos de puertos RJ45 en atención a si realizan o no el cruce


entre el par de envío y el de recepción:
 MDI (Medium Dependent Interface): Cuando se usa un puerto MDI
el dispositivo no realiza cruce entre el par de envío y el de
recepción. Normalmente las tarjetas de red de los ordenadores son
MDI.
 MDIX (Medium Dependent Interface crossover): Cuando se usan
puertos MDIX el dispositivo realiza cruce entre el par de envío y el
de recepción. Los puertos de un switch suelen ser MDIX
Los switch actuales son, normalmente, 'inteligentes' en el sentido de que
pueden realizar el cruce entre la entrada y la salida de datos o no hacerlo.
A este tipo de puerto se le conoce como Auto-MDI (en algunos sitios se
emplea auto-MDIX). Un hub casi siempre cruza la entrada de datos con la
salida, simplemente porque los hubs suelen ser dispositivos más antiguos
de cuando no existía la tecnología Auto-MDI, por lo que normalmente es
necesario emplear un cable cruzado, conocido en inglés como crossover)
entre dos hubs si se quieren apilar (conectar entre ellos).
Si uno de los dos es un switch, normalmente no será necesario usar un
crossover y se podrá usar un cable plano, straight-through o
simplemente straight.

Estos dispositivos llevan a menudo dual personality ports (puertos de


doble personalidad). Cuando un puerto es de doble personalidad tiene dos
puertos físicos pero un solo puerto lógico, por lo que sólo se puede utilizar
uno de los puertos físicos en cada momento. Es muy habitual en switches
con conexiones RJ45 y módulos transceptores de FO. Podemos ver un
switch con bocas de doble personalidad en la siguiente fotografía:

Se aprecia como las bocas de doble personalidad están sobre un fondo de


diferente color al del resto de puertos RJ45. En este model si se utiliza la
última boca RJ45 de la fila superior no se podrá usar el primer puerto para
FO y viceversa. Lo mismo con el puerto RJ45 situado en último lugar en la
fila de abajo y el segundo puerto de FO. Normalmente los switches
detectan si tienen un conector de FO funcionando y, en ese caso, anulan la
boca RJ45 que es dual personality con esa.
La siguiente fotografía muestra un hub con dos bocas RJ45 dual-
personality. En este caso se aprecia claramente porque ambas están
unidas por líneas. Además, este modelo de hub se comercializaba como
hub de 8 puertos, lo que también nos ayuda a ver claramente que dos de
ellas son en realidad una dual-personality. Una de ellas cruza la entrada
con la salida, mientras la otra no lo hace. Esto se usaba en hubs 'no
inteligentes' o incapaces de detectar la señal que llegaba por cada par:

En este caso tenemos un hub de 5 puertos. No hay señales tan claras que
distingan que se trata de puertos de doble personalidad. Sin embargo, el
hecho de que existan 6 bocas RJ45 nos hace deducir que dos de ellas son
en realidad una misma boca de doble personalidad. Si nos fijamos
veremos una pequeña línea que parece unir dos de las bocas del hub, la
de uplink y la boca 1. La boca de uplink es la que no cruza la entrada con la
salida, lo que permite unir dos hubs mediante un cable straight, sin
necesidad de usar un crossover. Por supuesto que se puede usar la boca 1
para apilar dos hubs, pero entonces tendríamos que utilizar un crossover.
Si no se apilan hubs, la boca 1 se puede usar normalmente para dar
servicio a otro equipo mediante un cable straight (plano):

Transceptor GBIC
Transceptor mini-gbic

Switch con 4 puertos para mini-Gbic:

Switch con puertos para transceptores GBic:

AutoSensing
Conocida en español como Auto-negociación. Los switches son capaces de
negociar la velocidad a la que realizar la comunicación, 10, 100 o 1000
Mbps. Esta característica se denomina AutoSensing.
El autosensing no hace pruebas de transmisión sobre el cableado sino que
confía en que el cableado es correcto y utiliza los datos que envían las
tarjetas de red de los equipos. Esto supone que dos equipos con tarjetas
Gigabit Ethernet conectados a un switch Gigabit Ethernet con AutoSensing
intentará transmitir a 1000 Mbps. Sin embargo, si el cable es categoría 3,
se producirá un gran número de errores y retransmisiones que acabarán
por hacer imposible la comunicación.
La autonegociación retrasa ligeramente el comienzo de la conversación
entre dos host, ya que primero tiene que ponerse de acuerdo en la
velocidad a la que lo van a hacer antes de enviar el primer dato. Sin
embargo ese tiempo es insignificante.
Conexiones para propósitos de administración frecuentes en switches
RS-232 mediante un conector DB9. RS-232 es una norma para transmisión
de datos en puerto serie. Puede usar diferentes conectores físicos, de los
cuales el más empleado es el DB9
Imagen de un conector DB9:

RJ45: usado como conector serie. Se usa normalmente en dispositivos más


modernos. Normalmente en el otro extremo del cable usado para
conectar el switch a un ordenador y poder configurarlo hay un conector
DB9. Una imagen la tenemos aquí:
Normalmente distinguimos el puerto RJ45 de consola de los puertos RJ45
de red porque el de consola suele estar separado y etiquetado como
'console'. Otra imagen podría ser:

Y un cable de consola RJ45-DB9:

Las conexiones serie con los switches se suelen emplear, entre otras
cosas, para recuperar passwords del switch, así como para configurar los
switches. El software empleado normalmente para realizar estas
conexiones es el minicom, en Linux y el Hyper-Terminal en Windows,
aunque este último ya ha dejado de estar incluido en Windows 7.
SNMP
El protocolo SNMP (Simple Network Management Protocol) permite
administrar los switches de forma segura y remota, aunque los switches
de gama baja no lo incorporan. SNMP funciona mediante communities
(comunidades) cada una de las cuales puede tener diferentes permisos.
Los permisos típicos son los de lectura (permite ver la configuración del
switch) y los de escritua (permite ver y modificar la configuración del
switch.
Aggregation links
Otra característica de los switches es que permiten realizar enlaces
agregados, o lo que es lo mismo, unir varias bocas como si de una sola se
tratase, pudiendo obtener una conexión que es la suma de las conexiones
de las diferentes bocas. Dicho de otro modo, todos los puertos físicos
(bocas del switch) que se encuentran en el mismo enlace agregado se
comportan como si de un único puerto físico (una única boca) se tratase.
El protocolo LACP (Link Aggregation Control Protocol) sirve para gestionar
un enlace agregado de forma que se detecte de forma automática, por
ejemplo, si uno de los cables que forma el enlace agregado ha sido
desconectado del otro extremo o no.
Los aggregation links suelen estar asociados a la existencia de vlan. Se
emplean normalmente para interconectar switches, haciendo que el
tráfico viaje etiquetado a través de ellos para las diferentes vlan salvo para
la de gestión (normalmente) que suele ser la vlan nativa de las interfaces
que conforman el enlace agregado. Por este motivo se asocian también a
trunks.
Trunking
Un trunk consiste en un enlace por el que se permite viajar tráfico de
diferentes redes (vlans). Esto se consigue como hemos visto etiquetando
tráfico. El etiquetado del tráfico supone alterar la cabecera del protocolo,
por lo que los PCs no entienden el tráfico etiquetado salvo que se
configuren expresamente para ello.
En muchos casos se confunde aggregation link con trunk ya que, aunque
no son lo mismo, se suelen emplear conjuntamente.
QoS
Los switches también suelen incorporar QoS (Quality of Service) que
permite catalogar el tráfico y priorizar lo que interese. Esto se hace para
intentar resolver problemas de retardos, jitter (paquetes que llegan con
diferentes retardos), descarte de paquetes, etc

802.1q - VLAN
VLAN - 802.1q
Si el switch lo permite (norma 802.1Q o dot1q), existe la posibilidad de
segmentarlo de forma lógica, de forma que actúe comportándose como si
de varios switches se tratase. Para hacer eso se utilizan las vlan (virtual
LAN). Una vlan permite a host de diferentes redes utilizar el mismo switch.
Los hosts sólo podrán comunicarse de forma directa, sin enrutamiento,
con otros hosts de su misma vlan, de forma similar a si estuvieran
conectados a un switch aislado del resto. El siguiente gráfico puede ayudar
a entender el uso de vlan sobre un switch:

o sobre varios:

Por defecto, con el switch configurado de fábrica, todos los puertos se


encuentran en la misma vlan, la 1. Es habitual dejar la vlan 1 como la vlan
principal o troncal, aunque hay fanáticos de la seguridad que lo
desaconsejan porque es más fácil permitir el acceso.
Todos los dispositivos de interconexión que soportan VLAN deben seguir
la norma IEEE 802.1Q, también conocida como dot1q. El protocolo 802.1Q
define un nuevo campo de 4 bytes sobre la cabecera Ethernet. Dicho
campo sirve para incluir el identificador de la VLAN (un número entero
conocido como VLAN ID) cuando se envía tráfico del llamado etiquetado.
Para que un dispositivo sea capaz de entender este campo debe soportar
la norma 802.1Q, en caso contrario lo interpretará mal.
La forma de indicar que se envía tráfico etiquetado es colocar en el campo
'type' el valor 0x8100. Como se está variando la cabecera será necesario
recalcular el CRC, lo que aumenta la carga de trabajo cuando se emplea
tráfico etiquetado.
Cada puerto físico o 'boca' de un switch puede tener una única vlan
'nativa'. Cuando se recibe tráfico sin etiquetar por una boca se considera
que va dirigido a su vlan nativa. Los switches que no soportan dot1q se
pueden considerar como que sólo entienden el tráfico no etiquetado, esto
es, como si sólo tuvieran una única vlan nativa.
Ventajas de las vlan:
 Al igual que el uso de múltiples switches, las vlan sirven para
separar dominios de colisión. Al separar dominios de colisión se
aumenta la eficiencia de la red ya que CSMA/CD es un mal
mecanismo de acceso al medio cuando hay demasiados equipos en
el mismo segmento de red.
 Aumenta la seguridad. Este concepto está íntimamente relacionado
con la separación de dominios de colisión.
 Flexibilizan la configuración de la red, ya que la división de las redes
se realiza mediante software en vez de por hardware. Por ejemplo
se puede trasladar un ordenador a otro departamento y que siga
perteneciendo a la misma vlan y, por tanto, se siga comunicando
con los mismos equipos a nivel de enlace, aún cuando físicamente
se encuentre conectado a un switch diferente.
 Ahorran costes, ya que para tener dos LAN separadas no es preciso
tener dos switches.
Trama Ethernet convencional y trama modificada para soportar dot1q:

Spanning Tree
Para gestionar el que los paquetes no estén dando vueltas por el switch si
hubiera un bucle en la red (broadstorming), es conveniente que el switch
cuente con STP o Spanning Tree Protocol, IEEE 802.1D. Si pensamos
utilizar vlan es altamente recomendable que incorpore MSTP (Multi STP),
que permite lo mismo sobre las vlan.
En muchos casos la existencia de bucles en la red es recomendable para
hacer frente a caídas de un nodo manteniendo la conectividad del resto.
Sin embargo, esa redundancia puede dar lugar a broadstorming o
tormenta de difusión. Supongamos que se envía un broadcast en una red
que contiene un bucle entre dos switches. La trama pasará de uno a otro
switch alternativamente, sin salir del bucle en el que está inmersa. Esto
consume recursos de los elementos de interconexión pudiéndose llegar a
la situación de que la red se degrade en poco tiempo y quede inutilizada.
En niveles superiores esto se soluciona mediante el campo TTL, pero en el
nivel de enlace la solución es el uso de Spanning Tree Protocol. STP calcula
una ruta única libre de bucles entre los dispositivos de la red pero
manteniendo los enlaces redundantes desactivados como reserva, para
activarlos en caso de fallo. Si la configuración falla el protocolo recalcula
los enlaces necesarios. Para calcular los enlaces adecuados STP usa un
sistema de prioridades. A cada enlace se le asigna una prioridad según la
velocidad del mismo. Cada switch debe tener asignado un número de
prioridad, que será más bajo a mayor prioridad. Estos valores son
potencias de 2 entre 4096 (máxima prioridad) y 32768. Los switches que
forman el troncal deben ser los de máxima prioridad.
Una versión mejorada de STP es el RSTP o Rapid Spanning Tree (802.1w)
que permite a STP reconfigurarse mucho más rápido tras un cambio en la
topología.
Cuando se dispone de vlans es necesario calcular múltiples rutas, una por
vlan, para lo que es necesario MSTP, RFC 802.1s. Cisco desarrolló su
propio protocolo PVST (Per Vlan Spanning Tree) y PVST+ que sólo se
emplea en sus productos.
Spanning Tree Protocol. STP, RSTP, MSTP, PVST+
STP es un protocolo descrito en el estándar 802.1d que se emplea entre
switches para evitar bucles. Su forma de trabajo consiste en bloquear uno
de los puertos que forma parte del bucle, de forma que se evita dicho
bucle.
Mediante el intercambio de tramas los switches pueden poner puertos en
modo blocking (bloquearlos) para impedir la existencia de bucles en la
práctica. El proceso es dinámico y reversible. Si la red cambia, el puerto en
modo blocking puede volver a activarse (forwarding port) para que pueda
volver a utilizarse de forma efectiva.
Nomenclatura
Para entender cómo funciona STP es preciso definir una serie de
conceptos:
- BID o Bridge IDentificator. Cada switch tiene uno que viene definido por
su prioridad y su MAC, concatenados. La prioridad es un valor configurable
de 16 bits que toma valores múltiplos de 4096 entre 0 y 61440. Es habitual
en algunos switches que la prioridad se exprese mediante enteros 0, 1, 2,
etc. En este caso se hace referencia al multiplicador de 4096 para tener el
valor que realmente utilizará STP como valor de prioridad. Es decir, la
prioridad 1 será equivalente a 4096 (1 x 4096), prioridad 4 será
equivalente a 16384 (4 X 4096) y así consecutivamente.
Comúnmente los switches que traen activo STP en su configuración de
fábrica traen un valor de 32768 (8x4096) de prioridad por defecto.
Para el valor del BID (64 bits) se toma el valor de prioridad (los 16 bits) y se
concatenan a la dirección MAC (48 bits) del switch. De este modo incluso
si todos los switches tienen la misma prioridad el BID será diferente.
- Root Bridge: es el switch principal a partir del cual se genera el árbol STP.
Es el que se sitúa en la parte superior del árbol. El Root Bridge es el que
tiene un menor valor de BID. En la práctica esto se traduce en que el
switch que tenga la menor prioridad será el Root Bridge y en caso de que
dos switches tengan establecida la misma prioridad como Root Bridge se
escoge el que tenga un número menor de MAC address. Sólo existe un
Root Bridge por cada red.
Dicho de otra forma: a igualdad de prioridad lo que decide el switch que
será Root Bridge es la MAC y los 3 primeros octetos de la MAC son el OUI.
Por tanto, la prioridad depende en cierto modo del fabricante en estos
casos. Además, nada impide que el switch más lento sea designado como
Root Bridge.
- BPDU: es la trama que se intercambian los switches y que incluye el BID.
Se envían cada 2 segundos. Con eso un switch sabe si es el Root Bridge o
no. La BPDU se envía con dirección de destino 01:80:C2:00:00:00 (esta
MAC address es conocida como Bridge Group Address) y no es reenviada
por los switches. Si se trata de crear varios árboles como es el caso de
PVST+ o MSTP se envían al dirección MAC de multicast 01:00:0c:cc:cc:cd.
Entre otros campos un BPDU incluye:
 Root BID
 Root Path Cost
 Sender BID
 Port ID
- Non Root Bridge: todo switch que no sea Root Bridge será un Non Root
Bridge
- Root Port: El puerto de cada switch que tiene la mejor ruta hacia el Root
Bridge. Técnicamente el que tiene el menor valor de Root Path Cost. Se
decide mediante cálculos de Spanning Tree. En cada segmento de red sólo
puede existir un Root Port. El resto serán Designed Ports. El Root Bridge
no tiene ningún Root Port, obviamente.
- Designated Port: Los puertos activos que no sean Root Ports
serán Designated Ports. Los puertos del Root Bridge que van a otros
switches son todos Designated Ports y los puertos del otro extremo (en el
switch al que están directamente conectados) serán Root Ports. Dicho de
otra forma: los puertos que se usan para interconectar switches que no
son el Port Bridge y tampoco han sido bloqueados por STP. En el
RootBridge todos los puertos son Designated Ports y se configuran en
modo Forward.
- Alternate Port: Se usan en RSTP
- Backup Port: Se usan en RSTP
- Root Path Cost: el coste hasta alcanzar el Root Bridge. Se calcula
sumando el coste de cada enlace que se atraviesa hasta llegar al Root
Bridge, es decir, sumando los correspondientes Port Path Cost de los
enlaces que se atraviesan para llegar al Root Bridge.
- Port Path Cost. Es el coste calculado de cada enlace de los que se
emplean para interconectar switches. Es un valor que concatena valores
de ancho de banda y el identificador de puerto o port ID, que es visto
como el número (o nombre) de puerto. Por cada valor de ancho de banda
se asigna un valor. El valor por defecto es 128. A mayor ancho de banda
menor valor asignado por lo que a mayor velocidad del enlace menor Port
Path Cost. Este valor puede ser modificado para priorizar un puerto sobre
otro.
- Tiempo de convergencia: El tiempo mínimo que transcurre para que
todos los dispositivos tengan la información completa de la topología
lógica de la red.
Estados de un puerto:
 Forwarding: es el funcionamiento normal. Recibe y envía todas las
tramas con normalidad
 Disabled: Puerto deshabilitado. No operativo
 Blocking: Puerto que recibe BPDU pero las dropea, las elimina.
Cuando un switch con STP se inicia es el primer estado de los
puertos habitualmente.
 Listening: estado posterior a blocking. Se reciben BPDU y se cotejan
para ir decidiendo quién será el Root Bridge.
 Learning: estado posterior a Listening. n este estado se aceptan y se
tratan las tramas BPDU y también se comienza a construir la tabla
CAM del switch pero aún no se envía el tráfico de red convencional.
Funcionamiento:
Básicamente cuando STP encuentra una ruta redundante, bloquea el
puerto de entrada de una de ellas, basándose en un algoritmo (STA). El
puerto que sigue operativo está en Forwarding mientras el bloqueado se
dice que está Blocking.
Cada switch envía paquetes de STP cada dos segundos, con información al
respecto.
En una red (cada vlan cuenta como una red a efectos de MSTP) sólo puede
existir un Root Bridge. Cada uno de los noroot Bridge tendrá un Root Port.
Se elige como Root Port el de menor coste. Para determinar el coste se
tiene en cuenta la velocidad del puerto: el Root Port será el de mayor
ancho de banda si no hay otros costes asociados. Si los puertos tienen el
mismo ancho de banda se elegirá el menor PortID (el de menor MAC).
Coste según el ancho de banda del puerto:

Ancho de Coste Coste


banda revisado antiguo

10 Gbps 2 1

1 Gbps 4 1

100 Mbps 19 10

10 Mbps 100 100

Los costes de la tabla anterior se emplean en switches Cisco.


Sin embargo, la modificación de STP del año 2004, RSTP, define
prioridades estáticas en esta forma:

Ancho de Valor del coste del


banda puerto

<= 100 Kbps 200.000.000

1 Mbps 20.000.000

10 Mbps 2.000.000

100 Mbps 200.000

1 Gbps 20.000

10 Gbps 2.000

100 Gbps 200

1 Tbps 20

10 Tbps 2

Los costes de la tabla anterior se emplean en switches HP Procurve y en


últimas versiones de IOS de Cisco.
Cuando se atraviesa un switch o más para alcanzar el Root Bridge el coste
del puerto es el coste acumulado de los puertos por los que conecta.
RSTP (Rapid Spanning Tree Protocol)
El tiempo de convergencia de STP es elevado. Por eso nació RSTP que es
capaz de detectar los cambios en la red y actuar en consecuencia en
bastante menos tiempo que STP.
RSTP reduce los estados de los puertos a tan sólo tres:
 Discarding: incluye los estados blocking, listening y disabled de STP
 Learning
 Forwarding
Port Roles:
 Root y Designated (sin cambios)
 Alternate y Backup: Corresponden a lo que antes eran blocked ports
o Backup es todo puerto que no es ni Root ni Designated y el
switch es Designated para ese segmmento de red (si no, es
Alternate). Ofrece un camino alternativo pero siguiendo el
mismo camino que el Root port. Sólo existe donde el switch
tenga más de un enlace en el mismo segmento de red. Está
bloqueado porque se han recibido BPDUs mejores del mismo
switch en el mismo segmento (a igualdad de condiciones el ID
del puerto del otro switch es menor)..
o Alternate da un camino alternativo hacia el root frente al
puerto que se tiene como Root Port. Está bloqueado porque
se han recibido BPDUs mejores (menor coste) de otro switch
en el mismo segmento.
RSTP asigna valores diferentes que STP para cada valor de ancho de banda
de los enlaces:
Port Path Cost values

Ancho de Valor por


banda defecto

10 Mbps 2.000.000

100 Mbps 200.000

1 Gbps 20.000

10 Gbps 2.000

100 Gbps 200

1 Tbps 20

10 Tbps 2

Ancho de Coste Coste


banda STP RSTP

10 Gbps 2 2

1 Gbps 4 20

100 Mbps 19 200

10 Mbps 100 2.000

MSTP (Multiple Spanning Tree Protocol)


Es un protocolo que calcula un árbol STP por cada VLAN diferente
configurada en nuestra red.
Es un protocolo abierto que puede ser implementado libremente por
cualquier fabricante.
PVST+ (Per Vlan Spanning Tree)
Protocolo que realiza una labor similar a MSTP pero que es propietario de
Cisco de tal forma que sólo sus productos lo implementan.
Es incompatible con MSTP

PLC
La tecnología PLC, acrónimo de Power Line Conecctions, se utiliza
principalmente para aprovechar el cableado eléctrico para la transmisión
de datos a alta velocidad. No existe un estándar uniforme, sino que hay
varios estándares desarrollados por los fabricantes de estos productos.
Esto hace que no sean siempre compatibles dispositivos PLC de distintos
fabricantes.
El mayor problema que presentan los dispositivos PLC se presenta cuando
no hay una correcta instalación, lo que deriva en interferencias que
afectan a la correcta transmisión de datos.
Los dispositivos PLC actúan sobre un medio compartido: la conexión
eléctrica. Para que funcionen correctamente, los dispositivos PLC caseros
deben estar en la misma línea de corriente, esto es, conectados a un
mismo diferencial.
No se dispone de un par de envío y otro de recepción, como sí ocurre en
Ethernet sobre par trenzado, por lo que las comunicaciones han de ser
half-dúplex. Es por esto que, aunque los dispositivos vendidos en la
actualidad anuncian velocidades de 200 Mbps, en realidad sólo alcanzan
los 100 Mbps efectivos.
De ahí se deduce que los anunciados 200Mbps de muchos kits de PLC
terminen en torno a los 80 - 100Mbps efectivos.
Además, como el dominio de colisión es común a todos los PLC instalados
sobre la misma línea de corriente, la velocidad se reparte entre todos
ellos. Además no disponen de nngún mecanismo que asegure un correcto
reparto de la capacidad de transmisión, con lo que puede que unas
estaciones envíen mucho y otras apenas puedan hacer uso del canal. El
funcionamiento sería como una red Ethernet que use un HUB
(concentrador) en lugar de un switch (conmutador) y que además fuera
half-dúplex en lugar de full-dúplex.
Por todas estas razones los PLC funcionan muy bien si se usan para unir
dos puntos de un domicilio, pero su rendimiento es malo si se emplean
muchos.
Dispositivos PLC para domicilio. Cada dispositivo lleva un puerto RJ45 para
conectar mediante un latiguillo UTP con la tarjeta de red (NIC) del equipo
informático.

Existe también la posibilidad de ofrecer servicios de Banda Ancha sobre


PLC. En este caso se emplea el acrónimo BPL, Broadband over Power
Lines. Sin embargo, es una tecnología que hay que mejorar mucho para
solucionar los problemas de la cantidad de ruido de las líneas de alta
tensión.

Ethernet 10G
El estándar 10 Gb Ethernet es también conocido como XGbE o 10GbE.
Cuando se emplea la denominación XGbE nos estamos refiriendo a
10Gbps sobre cable de cobre. Normalmente se emplea un cable Infiniband
con conectores CX4 (4 CX con 2,5Gbps por cada CX) como el que se
aprecia en la imagen:
Para fibra óptica se suele denominar también LAN PHY. Si usa transceivers
LR (Long Range, 1310nm) o ER (Extended Range, 1550nm) las distancias
pueden llegar casi hasta el centenar de kilómetros. Lo normal es usar
transceptores SR (Short Range, 850nm) para redes locales (LAN).
Existe también el estándar 10G-Base-T que funciona sobre cableado de
par trenzado, que debe ser categoría 6a o superior (cat7) y apenas alcanza
el centenar de metros de distancia. La norma que regula el 10G-Base-T es
la 802.3an.
En la actualidad 10G se emplea casi exclusivamente para interconectar
switches, salvo en CPDs de última tecnología.
Estándares:
Tipo Norma Medio Distancias
10G-Base-T 802.3an Twisted Pair Cat6a <100m
10G-Base-
802.3ak Infiniband CX4 ~15m
CX4
10G-Base-SR 802.3ae FO multi-mode ~300m
10G-Base-LR 802.3ae FO single-mode ~10Km
10G-Base-ER 802.3ae FO single-mode ~80Km
Existen más estándares además de los aquí expuestos.

También podría gustarte