Está en la página 1de 27

Asociación Profesional del Cuerpo Superior

de Sistemas y Tecnologías de la Información


de la Administración del Estado

Temas Específicos para la preparación de la Oposición al Cuerpo


Superior de Sistemas y Tecnologías de la Información de la
Administración del Estado.

TEMAS ESPECÍFICOS IV: Redes, Comunicaciones e Internet

Tema 101. Redes de Área Local. Redes de Área Extensa

AUTOR: Julio Gilarranz Tejada

Fecha: 2007
Volumen 4. Redes, Comunicaciones e Internet.

101. Redes de Área Local. Redes de Área Extensa

Autor: Julio Gilarranz Tejada (octubre de 2007)

Sumario

101.1. Introducción
101.2. Tipologías de redes
101.3. Redes de área local
101.3.1. Definición y características
101.3.2. Topología física. Topología lógica
101.3.3. Adaptación de OSI para redes de área local
101.3.4. Métodos de acceso al medio
101.3.4.1. Métodos por contención
101.3.4.2. Métodos por contienda
101.3.4.3. Métodos por paso de testigo
101.3.5. Estándares de redes de área local
101.3.5.1. Especificaciones IEEE 802.x
101.3.5.2. Redes Ethernet
101.3.5.3. Otros estándares de redes de área local
101.4. Redes de área metropolitana (MAN)
101.4.1. Definición y características
101.4.2. Redes DQDB (802.6)
101.4.3. Resilient Packet Ring (802.17)
101.4.4. Ethernet en redes metropolitanas
101.5. Redes de área extensa (WAN)
101.5.1. Definición y características
101.5.2. Clasificación de redes de área extensa
101.5.3. Redes Conmutadas. Tipología
101.5.3.1. Conmutación de paquetes. Circuitos virtuales y datagramas
101.5.4. Tecnologías de red de área extensa (WAN)
101.6. Conclusiones

___________________________________________________________________ 1
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

101.1 Introducción

En el siglo XX se vivió una época sin precedentes en la evolución de la tecnología, protagonizada sin duda por el
nacimiento y espectacular desarrollo de las telecomunicaciones y la informática. Ambas áreas han convergido
rápidamente de forma que, si en un inicio existía un macroordenador aislado en una sala de algunas organizacio-
nes, en la actualidad es casi inevitable la presencia de un ordenador en el puesto de trabajo, interconectado con
el resto de recursos informáticos de la oficina e incluso de otras sedes de la organización, geográficamente dis-
tantes.
Los sistemas que permiten la interconexión de ordenadores entre sí se denominan redes de ordenadores.
Existen distintos tipos de redes, diferenciables entre otros aspectos según las distintas necesidades de comunica-
ción que se puedan tener y su grado de pertenencia a un único usuario.
En este tema se va a realizar una introducción general a las redes de ordenadores, con indicación de sus carac-
terísticas básicas y modo de funcionamiento. La información contenida aquí se complementa a lo largo de otros
temas de esta compilación, más centrados en la descripción de aspectos concretos sobre redes, como tecnologías
para la interconexión de redes locales, redes inalámbricas, Frame Relay y ATM. Aquellas otras tecnologías que no
sean objeto de explicación en dichos temas se tratarán con mayor profundidad en el presente texto.

101.2 Tipologías de redes

Existen distintos criterios para clasificar las redes de ordenadores.


Según la modalidad de comunicación, podemos distinguir:

- Redes broadcast: aquellas en las que el medio de transmisión es compartido por todos los ordenadores
interconectados. Normalmente cada mensaje transmitido tiene un único destinatario (envío unicast), cu-
ya dirección aparece en el mensaje, pero para saberlo cada máquina de la red lo ha de recibir o “escu-
char”, analizar la dirección de destino y averiguar si va o no dirigido a ella. En estas redes también es
posible además enviar un mensaje dirigido a todos los componentes de la red (envío broadcast) o a un
subconjunto predeterminado de ellos (envío multicast).
- Redes punto a punto: La información viaja únicamente entre un receptor y un emisor. Ej. Enlace dedica-
do. Estas redes se construyen por medio de conexiones entre pares de ordenadores, también llamadas
líneas, enlaces, circuitos o canales. Una vez un paquete es depositado en el enlace, el destino es conoci-
do de forma unívoca y no es preciso en principio volver a indicar su dirección. El receptor y el emisor
pueden estar conectados de manera física directamente entre ellos (caso de líneas físicas dedicadas), o
bien es necesario atravesar una serie de nodos intermedios para que la información llegue a su destino.

Un criterio más ampliamente utilizado es el que las clasifica según su alcance, tal y como se muestra en la tabla
adjunta:
Nodos situados en el
Alcance Tipo de redes
mismo...
PAN, WPAN / LAN,
10 m Habitación
WLAN
100 m Edificio
LAN / WLAN
1 Km Campus
10 Km Ciudad MAN / WMAN
>100 Km País, continente, planeta WAN

- Red de área local (LAN)


Tienen un alcance típico de 300 m, pudiendo llegar a unos pocos kilómetros (2 km.). Dentro de las LAN
se encuentran las de pequeño alcance o PAN (redes de área personal, hasta 100 m). En este grupo
también se engloba la alternativa inalámbrica, y así aparecen las redes de área personal inalámbricas,
WPAN (Wireless Personal Area Network, como por ejemplo Bluetooth), y las redes de área local inalám-
bricas, WLAN (Wireless LAN, por ejemplo Wi-fi).

2 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

- Red de área metropolitana (MAN)


Unen equipos dentro de una misma ciudad; habitualmente se trata de redes de área local propiedad de
una misma organización. El alcance es de 10-100 km. aproximadamente. En este caso también cabe
hablar de la opción inalámbrica, WMAN (por ejemplo WiMAX).

- Red de área extensa (WAN)


Sirve para interconectar equipos a escala nacional, internacional e incluso mundial. Son las redes que se
contratan con proveedores para la conexión a Internet, interconectar oficinas dispersas geográficamen-
te, etc. Ejemplos de WAN: X.25, Frame Relay, ATM.
En este punto merece la pena hacer mención específica de unas tecnologías que, aunque denominadas redes, no
forman una red de ordenadores real y por tanto conviene no confundirlas con las anteriores. Se trata de las re-
des de acceso: redes periféricas que que permiten a los usuarios y/o nodos tributarios acceder a redes tronca-
les, privadas o públicas según el caso. En esta categoría están incluidas las opciones xDSL, PLC, GRPS, UMTS.

101.3 Redes de área local

101.3.1 Definición y características

Una red de área local o Local Area Network (LAN) es aquella que da servicio a un área de poca extensión, típica-
mente una planta de edificio o un edificio completo, si bien puede llegar a extenderse unos pocos kilómetros.
Estas redes se despliegan en el entorno corporativo para proporcionar interconexión entre los distintos sistemas
de usuario y de procesamiento. Las redes de área local permiten que las organizaciones puedan utilizar las tecno-
logías de la información para compartir ficheros, datos, información, impresoras, capacidad de proceso, dispositi-
vos de almacenamiento, etc. y habilitar comunicaciones internas, no sólo ligadas al uso directo con intervención
humana sino también para la comunicación automática entre ordenadores.
Las principales características de una red de área local son:

- Generalmente son de tipo broadcast, si bien en la actualidad se tiende a eliminar en lo posible el domi-
nio de colisión (número de ordenadores conectados a un mismo medio compartido), con objeto de au-
mentar las prestaciones de las redes; esto es posible en gran medida por la fuerte reducción de costes
de adquisición de electrónica de red, fundamentalmente conmutadores. Este aspecto se trata con más
detalle en el tema dedicado a interconexión de redes de área local.
- El transporte de datos se realiza en formato digital.
- Los elementos físicos que conforman la red (cableado y dispositivos de interconexión) son normalmente
propiedad del usuario, quien los utiliza y gestiona de forma privada.
- Los medios e interfaces de transmisión son de bajo coste.
- Los equipos que se interconectan son, en general, capaces de trabajar de forma independiente (tienen
su propio sistema operativo y capacidad de proceso). Este hecho, junto a que dichos equipos pueden
cooperar entre sí en un entorno distribuido, hace que las tareas de gestión de red sean especialmente
importantes.
- La velocidad de transmisión es elevada, con una tasa de errores de transmisión muy reducida. En la ac-
tualidad los valores típicos de las redes Ethernet desplegadas están entre los 10 Mbps y los 10 Gbps.

101.3.2 Topología física. Topología lógica

Se entiende por topología de una red la distribución en la que se encuentran dispuestos los ordenadores que la
componen. Esta distribución puede ser de dos tipos:

- Topología física: hace referencia a la distribución física de los elementos que componen la red.
- Topología lógica: es la distribución que los elementos de la red perciben al interconectarse con los
demás. En la práctica la topología lógica suele ser distinta de la física.

___________________________________________________________________ 3
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

Dentro de las topologías básicas y tradicionales que utilizadas para el despliegue de redes de área local se puede
distinguir:

Topología en estrella

Todas las estaciones se conectan a un nodo central que actúa como


el centro de la estrella y por donde pasa el tráfico para encaminarse
a la estación destino.
El mayor inconveniente de esta topología es que la máxima vulnera-
bilidad se encuentra precisamente en el nodo central, ya que si éste
falla, toda la red cae. Por este motivo suele ser un dispositivo muy
robusto para minimizar la probabilidad de fallo.
Por otra parte, su principal ventaja estriba en que posee una gran
modularidad, lo que facilita sobremanera las labores de gestión y
administración de la red. Así, permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al
resto de la red.
Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir ni siquiera
parcialmente la actividad de la red, realizándose la operación casi inmediatamente.
En la actualidad, esta es la topología física favorecida por los sistemas de cableado estructurado y la mayor parte
de las redes de área local. En el caso de Ethernet, el nodo central estaba inicialmente constituido por un concen-
trador (hub), aunque hoy en día su uso ha sido desplazado casi completamente por el de conmutadores (swit-
ches).

Topología en bus

En la topología en bus, al contrario que en la topología de estrella,


no existe un nodo central si no que todos los nodos que componen
la red están unidos entre sí linealmente, uno a continuación del otro,
a lo largo de un único medio de transmisión.
Utilizada como topología física necesita incluir en ambos extremos
del bus unos dispositivos llamados terminadores, los cuales evitan
posibles rebotes de la señal.
La topología física en bus presenta menos problemas logísticos que la disposición en estrella, puesto que no se
acumula un gran número de cables en torno al nodo central. Pero, por contra, tiene la desventaja de que un fallo
en una parte del cableado afecta a la red completa; además, las averías que se producen en esta topología son
muy difíciles de encontrar y diagnosticar. Otro inconveniente de esta topología es que añadir nuevos puestos a
una red en bus, aunque es un proceso rápido y sencillo, supone detener, al menos por tramos, la actividad de la
misma.
Para solucionar estos problemas es por lo que las redes que usan esta topología en bus (básicamente Ethernet)
la utilicen únicamente como topología lógica, sobre una topología física en estrella.
Por último, esta topología presenta riesgos de escuchas indebidas de las comunicaciones ya que, al recorrer bidi-
reccionalmente la información todo el bus hasta hallar su destino, la posibilidad de que los datos sean intercepta-
dos por usuarios no autorizados es superior a la existente en una red en estrella.

Topología en anillo

La topología en anillo, como su propio nombre indica, consiste en co-


nectar linealmente entre sí todos los ordenadores en un bucle cerrado.
Esta conexión de realiza de manera que el flujo de datos tiene un único
sentido alrededor del anillo. Las estaciones se conectan al anillo a través
de las MAU‟s (Unidades de Acesso Multiestación), que recogen los datos
del anillo y los pasan a las estaciones para su inspección. Si la estación
en cuestión no es la destinataria de la trama, la regenera y retransmite
hacia la siguiente MAU, y así hasta llegar a su destino.
Esta topología fue la adoptada por IBM para su red Token Ring. Con el
predominio de Ethernet en las redes LAN, Token Ring ha caído en des-
uso; su ámbito de actuación ha quedado restringido a algunas instala-

4 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

ciones basadas en mainframes IBM que aún no han migrado a redes más modernas.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder aislar partes de la red me-
diante las MAU‟s, que permiten separar dichas partes defectuosas del resto de la red mientras se determina el
problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición
de nuevas estaciones tampoco supone una complicación excesiva puesto que, una vez más, las MAU‟s aíslan las
partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.

Topología mallada

También denominada “full-mesh” o completa, en esta topología cada estación se conecta mediante enlaces punto
a punto con todas las demás.
Como topología física es inviable en instalaciones con un número elevado de nodos, ya que exigiría la utilización
de una interfaz de red por cada una de las estaciones a interconectar. Como topología lógica, en cambio, es la
configuración mas extendida en redes WAN, y está teniendo un gran auge para redes de área local gracias a los
dispositivos denominados conmutadores (switches).

Topologías híbridas

Son las más frecuentes y se derivan de la unión de topologías "puras". Ejemplos de topologías híbridas serían: en
árbol, estrella-estrella, bus-estrella, etc.

101.3.3 Adaptación de OSI para redes de área local

Para el caso particular de las redes de área local ha sido necesario adaptar el modelo OSI e introducir una cada
adicional que se encargue de la gestión del acceso al medio. Dicha capa se denomina MAC (Media Access Control,
Control de Acceso al Medio) y junto con la capa LLC (Logical Link Control, Control de Enlace Lógico) conformará
la capa 2 del modelo OSI.

Modelo OSI Modelo OSI para LAN

NIVEL DE ENLACE SUBNIVEL LLC

SUBNIVEL MAC

NIVEL FÍSICO NIVEL FÍSICO

El subnivel LLC es el más cercano al nivel de red y es el encargado del control lógico del enlace, de manera que
independiza a los protocolos de nivel superior de la topología y tipo de medio físico utilizado. Así, realiza la comu-
nicación punto a punto entre los dos equipos que interactúan, proporcionando las funcionalidades básicas del
nivel de enlace, a saber: entramado, control de errores, control de flujo, etc.
El subnivel MAC es el más cercano al nivel físico, y se encarga de controlar el tipo de acceso al medio de las re-
des locales. Coge la información que le llega del nivel superior (LLC) y la empaqueta en una trama dependiente
de la topología utilizada en la red física. Habitualmente este nivel está microprogramado en la tarjeta de red.

101.3.4 Métodos de acceso al medio

Aunque existe un gran número de métodos de acceso al medio compartido, cuyo funcionamiento depende en
gran medida de la topología de la red empleada, y de si evitan o no colisiones entre las transmisiones de dos o
más estaciones, los siguientes apartados se van a centrar en tres grandes familias: los métodos por contención,
que fueron los primeros en aparecer, los métodos por contienda, actualmente los más extendidos, y los métodos
por paso de testigo, prácticamente en desuso.
Junto a estos, existen otros métodos de utilización minoritaria o interés meramente académico, por lo cual no se
incluirán en la explicación. Ejemplos de estos son el método bitmap y el de cuenta atrás. Se puede encontrar una
descripción detallada de los mismos en bibliografía especializada en el tema, como el libro “Computer Networks”,
de Andrew S. Tanenbaum.

___________________________________________________________________ 5
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

Cabe destacar también el método de acceso al medio propios de las redes inalámbricas, cuyo estudio se realiza
en otro tema específico.

101.3.4.1 Métodos por contención

En estos métodos no se comprueba el medio antes de transmitir. Fueron de los primeros en surgir, y se basan en
la existencia de una estación central con un canal dedicado y varias estaciones esclavas que comparten el mismo
medio de transmisión.
Se utilizó por primera vez en Hawai, en 1970, cuando un equipo de la Universidad de Hawai, dirigido por Norm
Abramson, quiso poner en marcha una red para interconectar terminales ubicados en las islas de Kauai, Maui y
Hawaii, con un ordenador situado en Honolulu, en la isla de Oahu. A esta red, basada en dos radioenlaces, se la
bautizó como AlohaNet.
Estos métodos, aunque extremadamente simples, siguen siendo utilizados hoy en día cuando no es posible o
práctico detectar una colisión, como en ciertas redes de satélites.

ALOHA puro

En las redes que utilizan este método de acceso al medio existen dos canales de transmisión: Descendente Maes-
tro-Esclavo, dedicado, y Ascendente Esclavo-Maestro, compartido. Cuando un emisor quiere transmitir una trama
simplemente la emite, sin preocuparse en ningún momento de si el canal está libre; una vez ha terminado se
pone a la escucha, esperando recibir confirmación de que la información ha sido recibida correctamente por el
destinatario, cosa que éste puede comprobar mediante el CRC de la trama. Si pasado un tiempo razonable no se
recibe confirmación el emisor supone que ha ocurrido una colisión; en este caso espera un tiempo aleatorio
(para no colisionar nuevamente) y a continuación reenvía la trama.
En este protocolo, conocido como Aloha puro, la emisión de tramas por parte de cada ordenador o estación se
hace de forma completamente caótica y basta que dos tramas colisionen o se solapen solamente en un bit para
que ambas sean completamente inútiles. A pesar de esto, tanto la primera como la segunda serán irremediable-
mente transmitidas, ya que los emisores sólo se percatarán del problema después de haber terminado la transmi-
sión. Este problema puede encadenarse, ya que la segunda trama podría colisionar también con una tercera, y
así sucesivamente. De esta forma, cuando el tráfico en una red Aloha crece las colisiones aumentan de manera
no lineal y el rendimiento decae rápidamente.

ALOHA ranurado

En 1972 se propuso una mejora al protocolo Aloha puro que consiste en dividir el tiempo para la emisión de tra-
mas en intervalos de duración constante. Si todas estaciones están sincronizadas y saben cuándo empieza cada
intervalo se reduce la probabilidad de colisión, ya que las posibles colisiones se concentran en el inicio de cada
intervalo.
Además, se limita el efecto de las colisiones a un intervalo concreto, ya que no se pueden 'encadenar' colisiones.
A esta versión mejorada de Aloha se la denomina Aloha ranurado, porque utiliza tiempo ranurado o a interva-
los.

101.3.4.2 Métodos por contienda

Para mejorar el rendimiento de las redes y evitar en la medida de lo posible las colisiones de tramas, surgen los
protocolos de acceso al medio por contienda, más “diplomáticos”, que antes de transmitir miran si alguien ya lo
está haciendo. Esto permite hacer un uso más eficiente del canal y llegar a mayores grados de ocupación, ya que
no se interrumpe la transmisión en curso. Estos protocolos se denominan de acceso múltiple con detección de
portadora o CSMA (Carrier Sense Multiple Access); la denominación „detección de portadora‟ hace referencia a
esa consulta previa sobre la ocupación del canal.
En las redes que utilizan estos métodos no se presupone la existencia de estaciones maestras ni esclavas, sino
que todas ellas pueden tener el mismo derecho a transmitir.

CSMA 1-persistente

En su forma más simple el protocolo CSMA tiene el siguiente comportamiento: cuando tiene una trama que en-
viar primero escucha el canal para saber si está libre; si lo está, envía la trama, y en caso contrario espera a que

6 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

se libere y en ese momento la envía. Este protocolo se denomina CSMA 1-persistente porque hay una probabili-
dad 1 (es decir certeza) de que la trama se transmita cuando el canal esté libre.
En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de transmitir haya
varios esperando para enviar su trama: con CSMA 1-persistente todas esas tramas serán emitidas a la vez y coli-
sionarán. Este proceso puede repetirse varias veces con la consiguiente degradación del rendimiento.
A pesar de este inconveniente el CSMA 1-persistente supone un avance respecto al ALOHA ranurado, ya que
toma la precaución de averiguar antes si el canal está disponible, con lo que se evitan un buen número de coli-
siones.

CSMA no persistente

En un intento por resolver el problema de colisiones de CSMA 1-persistente se puede adoptar la estrategia si-
guiente: si el canal está ocupado la estación, en vez de permanecer a la escucha pendiente de usarlo en cuanto
se libere, espera un tiempo aleatorio después del cual repite el proceso de escucha. A este protocolo se le deno-
mina CSMA no persistente.
Este protocolo tiene una menor eficiencia que CSMA 1-persistente para tráficos moderados, pues introduce una
mayor latencia; sin embargo se comporta mejor en situaciones de tráfico intenso ya que se evita la concentración
de demandas-colisiones cuando el canal pasa de ocupado a libre.

CSMA p-persistente

CSMA p-persistente intenta combinar las ventajas de CSMA 1-persistente y CSMA no persistente. Este protocolo
se aplica con tiempo ranurado o a intervalos, y funciona de la siguiente manera: cuando el ordenador tiene algo
que enviar primero escucha el canal; si está libre transmite, y en caso contrario espera. En el momento en que el
canal se libera transmite con una probabilidad p (o no transmite con una probabilidad q=1-p). Si no transmite en
el primer intervalo el proceso se repite en el siguiente, y así hasta que finalmente la trama es transmitida o bien
otro ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de nuevo el proceso desde el
principio.
Ajustando el valor del parámetro p el funcionamiento de este protocolo se puede regular en todo el rango entre
el de CSMA 1-persistente y el de CSMA no persistente. Su eficiencia es en general superior a la de ambos.

CSMA con detección de colisión (CSMA/CD)

En los protocolos que hemos descrito hasta ahora una vez se había empezado a transmitir una trama el ordena-
dor sigue transmitiendo aun cuando se detecte una colisión. En ese caso sería lógico y más eficiente parar de
transmitir, ya que la trama será errónea e inútil. Esta mejora es la que incorporan los protocolos conocidos como
CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple por detección de portadora
con detección de colisiones) que se utiliza en la red local IEEE 802.3, también conocida como Ethernet.
El funcionamiento de CSMA/CD es el siguiente:

- Cuando un nodo tiene un mensaje a transmitir escucha previamente el canal, y si está libre procede a su
transmisión.
- Dado que dos o más nodos pueden haber comenzado a transmitir a la vez, o con una diferencia de
tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que
éste empiece a transmitir, existe riesgo de que se produzca colisión. Para resolver el conflicto todo nodo
que transmite continúa escuchando la red mientras transmite. Cuando detecta una colisión por un cam-
bio en el nivel de energía del canal, interrumpe la transmisión y espera un tiempo aleatorio de pocos mi-
crosegundos para intentar de nuevo el acceso.

Dado que en estas redes el tamaño de la trama es variable, para que CSMA/CD funcione correctamente es nece-
sario que se detecte la colisión antes de que se complete la emisión de la trama mínima, cuyo tamaño es de 64
bytes. Este hecho comporta, pues, una limitación en la longitud que puede tener el medio compartido, que se
ilustra en el ejemplo siguiente.
Suponiendo dos ordenadores A y B situados en extremos opuestos de la red y que la señal tarda un tiempo  en
propagarse de uno a otro extremo a otro. En el caso más desfavorable, B podría haber empezado a transmitir
justo en el instante -, o sea inmediatamente antes de que le haya llegado la trama de A; por lo que sólo des-
pués de un tiempo 2 puede A estar seguro de que no ha colisionado con ninguna otra estación, y que por tanto
se ha “apoderado” del canal de transmisión.

___________________________________________________________________ 7
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

Dado que el emisor debe estar escuchando de manera continua el canal para detectar las posibles colisiones, la
comunicación en redes basadas en CSMA/CD es necesariamente semi-dúplex. Esta limitación desaparece con la
microsegmentación en redes Ethernet, en las que cada estación tiene el medio de transmisión para su uso exclu-
sivo y por tanto pueden abandonar el esquema CSMA/CD y realizar comunicaciones full-dúplex (esto se ve en
mayor detalle en el tema dedicado a la interconexión de redes de área local).

101.3.4.3 Métodos por paso de testigo

Estos método se basan en la existencia de un testigo (token) que recorre la red, de forma que solamente puede
utilizar el medio la estación de la red que dispone del testigo en ese momento. De esta manera se elimina la
posibilidad de colisión. Los protocolos que hacen uso de estos métodos establecen un mecanismo para que el
testigo vaya pasando de una estación a otra y se controla el tiempo máximo de posesión, con lo que se consigue
que todas las estaciones tengan la posibilidad de hacer uso del medio.
Con estos métodos de acceso al medio se conforma un anillo lógico dentro de la red.

Paso de testigo en anillo

Este método se emplea cuando la topología de la red es en anillo. Mientras ninguna de las estaciones de la red
tenga ningún mensaje que transmitir, circula por el anillo un testigo que es recibido y retransmitido por las esta-
ciones. Con frecuencia el testigo suele ser un byte formado, por ejemplo, por ocho unos (11111111), utilizándose
técnicas de relleno de bit para evitar que esta secuencia aparezca en un mensaje.
Cuando una estación quiere transmitir espera recibir el testigo y no lo vuelve a retransmitir, tomando así el con-
trol del canal. Puede entonces enviar sus paquetes pendientes de transmisión. Finalizada la transmisión envía
nuevamente el testigo. Es, pues, una técnica de transmisión secuencial, impuesta por el orden de conexión física
de las estaciones al anillo.
Para reducir el retardo local origen-destino que el proceso de retransmisión del testigo impone en cada estación,
se suele efectuar la retransmisión inmediata de cada bit. Cuando una estación quiere transmitir, su módulo de
comunicaciones debe retransmitir los 7 primeros bits del testigo e invertir el último, generando así un byte
11111110 que suele denominarse conector o testigo ocupado, e inicia inmediatamente la retransmisión del pa-
quete. De esta forma se consigue que el retardo introducido por cada estación sea de un solo bit, en lugar de los
8 bits de longitud del testigo.
Conforme los bits efectúan una vuelta completa a la red y vuelven a la estación transmisora, ésta puede recibirlos
y utilizarlos para comprobar que la transmisión a lo largo de todo el canal ha sido correcta, o descartarlos sin
analizarlos (transmisión sorda). La transmisión se finaliza mandando el testigo a la estación siguiente en el anillo
y pasando la estación a modo escucha.
Este método tiene muy buen rendimiento cuando existe un número elevado de estaciones que quieren transmitir.
Si la demanda de transmisión es baja, se puede pasar a un esquema de contienda, con la aplicación de CSMA
(anillo con contienda). En este caso, cuando una estación quiere transmitir, observa si su interfaz está re-
transmitiendo bits. De no ser así, inicia la transmisión (contienda CSMA). Pueden ocurrir colisiones, que se detec-
tarán comparando lo recibido con lo transmitido. De no existir colisión se finaliza la transmisión enviando al medio
el testigo, que no volverá a ser retransmitido si retorna a la estación que lo ha generado. Ahora bien, si al inten-
tar transmitir se encuentra el canal ocupado, espera a detectar la presencia del testigo, que sustituye por un
conector y a continuación empieza a transmitir. Entra así en una red con técnicas de selección que no abandona
hasta que todas las demandas son atendidas.
Con esta técnica se consigue una mejora en las prestaciones de servicio en la red, pero con un incremento en la
complejidad introducida para la detección y resolución de colisiones.

Anillo ranurado

Se trata de una técnica de reserva con control distribuido aplicada a una topología en anillo. Pueden existir si-
multáneamente varios paquetes recorriendo el anillo, lo que obliga a que el tiempo que tarda en recorrerse sea
largo y por tanto sea más empleado en redes metropolitanas.
El tiempo de propagación por el anillo se divide en trozos con capacidad para un paquete más un campo destina-
do a señalizar la reserva. Cuando una estación desea transmitir un paquete espera a identificar un bloque libre,
modifica el campo de reserva y comienza la transmisión. La estación destino procede a reponer el indicador al
estado libre.

8 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

La longitud del paquete debe ser fija y obliga a efectuar funciones de empaquetado en el módulo de comunica-
ciones. Si en este anillo hay una estación capaz de generar en un momento determinado una gran carga puede
llegar a monopolizar la red, bloqueando el tráfico de las otras estaciones hasta que haya finalizado sus envíos.

Paso de testigo en bus

A diferencia de la topología física en anillo, la topología en bus no impone el orden en que van a ser selecciona-
das las estaciones. En este caso, si se desea seguir un esquema basado en el paso de un testigo, la selección se
efectúa enviando directamente el testigo a la estación a la que le corresponde tomar el turno. El testigo debe
incluir en este caso un campo de dirección. Con esta técnica es posible, entonces, establecer un anillo lógico
sobre una estructura en bus.
Uno de los mayores problemas que se presentan en la aplicación de este mecanismo es que cada estación debe
tener almacenada permanentemente la dirección a la que enviar el testigo. Esto implica que, aunque modificar el
número de estaciones conectadas físicamente a la red resulta sencillo gracias a la flexibilidad de una estructura
en bus, sin embargo el anillo lógico queda afectado y es necesario modificar las direcciones de encaminamiento
de otras estaciones.

101.3.5 Estándares de redes de área local

Prácticamente desde la aparición de las redes de ordenadores, diversas organizaciones nacionales e internaciona-
les han creado grupos de trabajo encargados de la definición de estándares que garanticen la interoperabilidad
de equipos de distintos fabricantes, y permitan un desarrollo de la tecnología mediante las aportaciones de espe-
cialistas y empresas del sector.
Entre estas organizaciones destaca en especial el IEEE (Institute for Electrical and Electronic Engineering) el cual,
a través de los estudios y trabajos realizados dentro del comité 802, han estandarizado la mayor parte de las
redes de área local existentes en la actualidad. Estos estándares son recogidos por ANSI ( American National
Standards Institute) y elevados a norma internacional por la ISO (Internacional Standards Organization) con la
denominación 8802.

101.3.5.1 Especificaciones IEEE 802.x

Los estándares desarrollados por el comité 802 están enfocados a las capas 1 y 2 del modelo de referencia OSI.
Este comité se divide en subcomités, cuyo nombre oficial es “Grupos de Trabajo”, y se identifican por un número
decimal.
Según su relación con los niveles OSI, los estudios y estándares publicados por los diversos subcomités 802.x
pueden dividirse de la siguiente forma:

- Aquellos que tratan aspectos aplicables a todas las redes definidas por el comité 802, ya sean MAN o
WAN, y que no se localizan dentro de un nivel OSI en concreto: es el caso de los grupos activos 802.1,
802.18, 802.19, 802.21.
- Hay un grupo en concreto, el 802.2, dedicado específicamente a la subcapa LLC del nivel de enlace.
Por último están aquellos grupos que especifican todo lo relacionado con tipos de redes en concreto, y cuyo
ámbito de actuación cubre tanto la subcapa MAC del nivel de enlace como el nivel físico. Ejemplos de algunos de
estos grupos son el 802.3, 802.11, 802.16.
En la dilatada carrera del comité 802 se han creado múltiples grupos de trabajo. Estos grupos de trabajo pueden
estar en estado:

- Activo, cuando se siguen realizando estudios y lanzando nuevos proyectos.


- En hibernación e inactivo, cuando los trabajos y estándares desarrollados por el grupo se consideran de-
finitivos y no se inician nuevos proyectos, bien sea porque no se considera necesario desarrollar más los
estándares publicados, bien porque los trabajos del grupo hayan dejado de tener interés dentro del
campo de las LAN y MAN.
- Disuelto, cuando el grupo de trabajo no llegó a publicar ningún resultado, o bien los estándares desarro-
llados han quedado obsoletos y no se considera interesante mantenerlos como tales.

___________________________________________________________________ 9
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

En la tabla siguiente se hace una relación de los grupos de trabajo que se han abierto dentro del comité 802, y el
estado en el que se encuentran a finales de 2007.

Grupo de Trabajo Descripción Estado


802.1 Protocolos LAN de nivel superior Activo
802.2 Logical Link Control Hibernación e Inactivo
802.3 CSMA/CD (Ethernet) Activo
802.4 Token Bus Disuelto
802.5 Token Ring Hibernación e Inactivo
802.6 Distributed Queued Dual Bus (DQDB) MAN Disuelto
802.7 Grupo asesor en banda ancha Disuelto
802.8 Grupo asesor en fibras ópticas Disuelto
802.9 Servicios Integrados (Iso-Ethernet) Voz y Datos Disuelto
802.10 Seguridad en estándares IEEE Disuelto
802.11 Wireless LAN Activo
802.12 Demand Priority (100VG-AnyLAN) Disuelto
802.14 Redes CATV Disuelto
802.15 Wireless Personal Area Networks (WPAN) Activo
802.16 Broadband Wireless Access (BWA) Activo
802.17 Resilient Packet Ring (RPR) Activo
802.18 Grupo asesor en regulación radioeléctrica Activo
802.19 Grupo asesor para la coexistencia de estándares 802 Activo
802.20 Mobile Broadband Wireless Access (MBWA) Activo
802.21 Traspaso/Interoperabilidad entre redes Activo
802.22 Wireless Regional Area Networks (WRAN) Activo

A continuación se describirán de manera somera los grupos activos o en hibernación, así como aquellos actual-
mente disueltos que, en su momento, hayan tenido relevancia técnica o teórica.

802.01 Protocolos LAN de nivel superior (Higher Layer LAN Protocols) - ACTIVO

Este grupo de trabajo, en activo, está encargado del desarrollo de estándares y recomendaciones dentro de las
siguientes áreas: arquitectura LAN/MAN 802, interconexión de redes 802.x, seguridad en redes 802.x (antes
dentro del grupo de trabajo disuelto 802.10), Gestión de redes 802.x y definición de protocolos 802 de nivel
superior a las capas MAC y LLC.
En la parte de arquitectura, es este grupo el que define el formato de las direcciones MAC para todos los están-
dares 802.x, estableciendo su longitud en 48 bits y garantizando que cada dispositivo adaptador de red tenga
una dirección única a nivel mundial. Los tres primeros bytes de la dirección son asignados por el IEEE a los ven-
dedores de tarjetas de interfaz de red registrados. Cada vendedor es entonces responsable de crear una dirección
única para cada uno de sus productos.
Dentro de los estándares más relevantes definidos dentro de este grupo de trabajo se encuentran los siguientes:

- 802.1D: Funcionamiento de puentes transparentes


- 802.1Q: Redes locales virtuales (VLANs)
- 802.1X: seguridad basada en puertos

10 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

En la actualidad los trabajos de este grupo están centrados en cuatro líneas de interés: interconexión, seguridad,
paso de Audio/Video a través de puentes y gestión de la congestión.

802.2 Control del enlace lógico (Logical Link Control) – EN HIBERNACIÓN

Este grupo se encuentra en hibernación e inactivo, ya que se considera que el estándar desarrollado por este
grupo se haya completamente definido, y no existe ningún nuevo proyecto en marcha. Este estándar, en el cual
se define el protocolo LLC, ha sido publicado tanto por ANSI como por ISO, con las siguientes denominaciones:

- ANSI/IEEE Standard 802.2, 1998 Edition


- ISO/IEC 8802-2:1998.

El estándar 802.2 fue objeto de revisión en 2003. El resultado de dicha revisión fue la confirmación del texto sin
modificar de 1998.

802.3 Ethernet - ACTIVO

Este es uno de los grupos más activos en la actualidad. El estándar 802.3 del IEEE (ISO 8802-3) define cómo
opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar
define la conexión de redes sobre cable coaxial, cable de par trenzado y medios de fibra óptica. La tasa de
transmisión original es de 10 Gbps pero nuevas implementaciones transmiten incluso a 10 Gbps en cables de par
trenzado y fibra óptica.

802.04 Token Bus - DISUELTO

El estándar que desarrolló este grupo, token bus, definía esquemas de red de anchos de banda grandes, usados
en la industria de manufactura. Estaba basado en el método de paso de testigo en anillo.

802.5 Token Ring – EN HIBERNACIÓN

También en estado de hibernación e inactivo. Aunque sus estándares siguen vigentes, se consideran de interés
histórico, y no se realiza ninguna nueva aportación a este grupo de trabajo.
IBM desarrolló este estándar en 1984 como alternativa a Ethernet. Usa un método de acceso de paso de testigo
con topología física en estrella y topología lógica en anillo. En estas redes se puede operar a 4 y 16 Mbps, y se
llegaron a definir extensiones para alcanzar los 100 Mbps e incluso 1 Gbps. El medio físico utilizado inicialmente
fue cable STP, pasándose más tarde a la utilización de UTP 3 ó 5 y fibra óptica.
Con el paso del tiempo, la evolución de Token Ring fue más despacio que la de Ethernet y a pesar de los esfuer-
zos de múltiples fabricantes, en 1998 IBM abandonó su desarrollo, con lo que esta tecnología ha quedado relega-
da a entornos legacy (instalaciones realizadas hasta aquella fecha, basadas en el uso de mainframes).

802.6 Redes de área Metropolitana (MAN) -DISUELTO

Este grupo de trabajo definió un protocolo de alta velocidad donde las estaciones enlazadas compartían un bus
dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual
implementaba tolerancia de fallos para mantener las conexiones si el bus se rompía. Este estándar se diseñó para
proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de
1,5, 45, y 155 Mbps. Dado que se buscaba convivencia con ATM, las redes DQDB conmutaban celdas de longitud
fija de 53 bytes.

802.11, 802.15, 802.16 Redes inalámbricas personales, locales y metropolitanas – ACTIVOS

El trabajo de estos grupos, orientado a la definición de redes cuyo medio compartido es el aire, se desarrolla en
detalle en otra parte de este temario.

802.17 Resilient Packet Ring - ACTIVO

Este grupo de trabajo desarrolla la nueva generación de redes propuesta por el comité 802, Resilient Packet Ring
(Anillo de Recuperación de Paquetes). Está orientado tanto a redes locales como de área extensa o metropolita-
nas, aunque es en estas últimas donde tiene su mayor campo de aplicación.

___________________________________________________________________ 11
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

Se desarrollará con mayor detalle en el apartado de redes de área metropolitana.

802.18 Grupo asesor en regulación radioeléctrica (Radio Regulatory TAG) – ACTIVO

Dado que el IEEE mantiene en la actualidad seis grupos de trabajo para el desarrollo de estándares basados en
tecnologías inalámbricas (802.11 – WLAN, 802.15 – WPAN, 802.16 – WMAN, 802.20 – Movilidad inalámbrica,
802.21 – traspaso/interoperabilidad entre redes, y 802.22 – WRAN) se ha creado este grupo asesor (TAG, Tech-
nical Advisory Group) para la participación activa en las actividades de regulación radioeléctrica tanto a nivel
americano como internacional.

802.19 Grupo asesor en coexistencia de estándares 802 (Coexistence TAG) - ACTIVO

Este grupo está encargado del desarrollo y mantenimiento de políticas para garantizar que, durante el desarrollo
de estándares 802, se tienen en cuenta aspectos de coexistencia con estándares ya existentes o en curso.

802.20 Acceso móvil inalámbrico de banda ancha (Mobile Broadband Wireless Access) - ACTIVO

Este grupo de está trabajando en la publicación de un estándar inalámbrico de banda ancha móvil (Mobile Broad-
band Wireless Access, MBWA) diseñado específicamente para soportar el acceso de usuarios moviéndose a altas
velocidades, como las alcanzadas por los trenes. El objetivo es habilitar el despliegue de redes de acceso móvil de
banda ancha inalámbricas que sean interoperables entre distintos proveedores, de coste razonable, siempre en
línea y ubicuas destinadas tanto al segmento empresarial como residencial.
Este estándar especificará la capa física y de acceso al medio de un interfaz aire para sistemas MBWA. Operará
en bandas con licencia por debajo de los 3,5 GHz y estará optimizada para transporte de datos IP. El objetivo es
proporcionar tasas de pico superiores a 1 Mbps por usuario. Contempla distintas clases de movilidad, llegando
hasta los 250 Km/h en un entorno MAN. Se pretende conseguir eficiencias espectrales, tasa de transmisión man-
tenida por usuario y número de usuarios activos significativamente superiores a los conseguidos hasta el momen-
to por los sistemas móviles existentes.
Los estándares que se definan por este grupo pueden entrar en competencia directa con el estándar 802.16e
(WiMAX móvil) ya aprobado, así como la tecnología HSDPA del 3GPP, con lo que su futuro es incierto.

802.21 Traspaso entre redes (Media Independent Handover Services) - ACTIVO

Este grupo de trabajo, creado en 2006, está desarrollando estándares para permitir el traspaso de comunicacio-
nes (handoff/handover) e interoperabilidad entre distintos tipos de redes, tanto 802 como no 802. El objetivo
perseguido es habilitar, por ejemplo, el mantenimiento de una conexión entre redes Ethernet, Wi-fi, WiMAX y 3G
(móviles de tercera generación).

802.22 Redes inalámbricas regionales (Wireless Regional Area Networks, WRAN)

El objetivo de este grupo es el desarrollo de un estándar que cubra tanto el interfaz aire como las capas físicas y
de acceso al medio de una red que opera con dispositivos exentos de licencia sobre las frecuencias sin utilizar
dentro de las bandas del servicio de TV.

101.3.5.2 Redes Ethernet

Especificado en el grupo de trabajo IEEE 802.3, Ethernet es la tecnología más utilizada para construir redes LAN
en la actualidad. Define una topología física en estrella y lógica en bus. La técnica de acceso al medio utilizada es
CSMA/CD, aunque en determinadas situaciones (microsegmentación) puede prescindirse de la misma.

Descripción técnica

Se trata de una tecnología de red de banda base, que transmite las señales de datos en formato serie (bits se-
cuenciales). En su forma más simple funciona en modo “half-duplex”, en el que cada estación puede transmitir o
recibir, pero no ambas simultáneamente. En modo “full-duplex”, se requieren dos medios: uno para transmitir y
el otro para recibir y permite que ambas se realicen de forma simultánea evitando posibles colisiones.
El conjunto de normas 802.3 define el empaquetado de datos de los protocolos de nivel superior en tramas de
longitud variable, de 64 a 1518 bytes, y la forma de transmitirlos sobre alguno de los medios de transmisión
contemplados: cable coaxial, par tranzado -apantallado o no- o fibra óptica.

12 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

Dado que esta red sigue la arquitectura definida por el grupo 802, cada estación tiene una dirección única, llama-
da dirección MAC, de 48 bits. Esta dirección se expresa en seis grupos de 8 bits en formato hexadecimal, como
por ejemplo 00:10:5a:2b:17:5d.
El alcance de las redes Ethernet se ve limitado por la imposición de CSMA/CD que requiere que el tiempo de ida y
vuelta entre dos estaciones cualesquiera no supere el tiempo de transmisión mínimo, es decir lo que tarda en
emitirse la trama mínima permitida (64 bytes). A su vez, el tiempo de transmisión depende de la velocidad de la
red, y será menor cuanto mayor sea aquella. Esta limitación de alcance desaparece en aquellas redes Ethernet
que trabajan en modo full-dúplex y que no utilizan CSMA/CD. En este caso la distancia máxima dependerá de la
atenuación de la señal según el medio de transmisión empleado.
En la actualidad, el estándar incluye la definición de redes a velocidades de transmisión de 1 Mbps (conocida
como StarLAN, primera red Ethernet sobre par trenzado), 10 Mbps, 100 Mbps (conocidas como FastEthernet), 1
Gbps (Gigabit Ethernet) y la más reciente a 10 Gbps.

Actividades del IEEE 802.3

El grupo de trabajo del IEEE que lleva a cabo la estandarización de las especificaciones de Ethernet es uno de los
más activos dentro del comité 802. Su forma habitual de trabajo sigue las directrices de dicho comité, y consiste
en la creación de subgrupos de trabajo específicos para una tarea en concreto, como el 802.3x relativo al control
de flujo y el funcionamiento full dúplex, para posteriormente revisar el estándar 802.3 e incluir los trabajos ya
finalizados.
Las especificaciones de Ethernet incluyen tanto la definición de estas redes a distintas velocidades sobre distintos
medios de transmisión, como funcionalidades comunes a todas ellas y que avanzan en la expansión de Ethernet
como la tecnología más extendida a nivel mundial. Entre estas funcionalidades destacan:

- Ethernet en la primera milla (Ethernet in the First Mile, EFM), para la eliminación de transporte no nativo
como Ethernet sobre ATM en las redes de acceso. Dentro de esta funcionalidad se recoge la transmisión
de Ethernet sobre redes de fibra óptica pasiva (Ethernet over Pasive Optical Networks, EPON).
- Power over Ethernet (PoE), que especifica el empleo del par trenzado para la alimentación de dispositi-
vos remotos como teléfonos IP o puntos de acceso de redes inalámbricas.
- Funcionamiento full dúplex y control de flujo.
- Autonegociación de los parámetros de transmisión entre la estación y el dispositivo de interconexión
(puente o conmutador)
- Extensión del tamaño máximo de trama a 1522 bytes para permitir Q-tags, etiquetas definidas en el
ámbito de las VLAN dentro del 802.1Q.
En la actualidad la última versión revisada del estándar data del 2005, e incluye entre otros el resultado de los
siguientes grupos de trabajo:

- Todos los que han desarrollado algún tipo de red a 1 Mbps, 10 Mbps, 100 Mbps.
- Redes a 1Gbps: 802.3z (sobre fibra óptica) y 802.3ab, 1000BASE-T (sobre par trenzado UTP-5).
- 802.3ae: 10Gb Ethernet sobre fibra óptica.
Con posterioridad al estándar 802.3-2005 se ha estandarizado nueva funcionalidad, entre la que destaca:

- 802.3an: 10GBASE-T, aprobado en 2006, que alcanza 55 metros sobre par trenzado de categoría 6, y se
espera conseguir 100 metros con los cables de categoría 6a (que se encuentran en proceso de estanda-
rización por el TIA/EIA-586-B).
- 802.3aq: 10GBASE-LRM, aprobado en 2006, para la reutilización de la fibra óptica multimodo desplegada
para redes 100BASE-FX y FDDI.

- 802.3ap: Backplane Ethernet, aprobado en 2007. Para la conexión de circuitos Backplane en ordenado-
res de arquitectura NUMA (Non Uniform Memory Access).
En la actualidad se encuentran en curso diversos proyectos, como son los siguientes:
- 802.3ay: grupo de trabajo que está incorporando todos los estándares aprobados hasta el 2008.
- 802.3ax: extracción de las especificaciones generales de la agregación de enlaces en redes etehrnet
conmutadas para su incorporación en los estándares del grupo 802.1.

___________________________________________________________________ 13
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

- Estudio de velocidades superiores a 10 Gbps: se plantean redes a 40 Gbps, utilizando fibra óptica para
distancias de al menos 100 m con fibra OM3, y a 100 Gbps utilizando también fibra OM3 (alcance 100
m) o fibra monomodo (de 10 a 40 km como mínimo). El estándar está previsto para 2009. Estas redes
abandonan definitivamente el esquema CSMA/CD.

Especificaciones Ethernet

La notación empleada para identificar los distintos tipos de redes Ethernet sigue habitualmente el siguiente es-
quema: [velocidad][Modulación][medio de transmisión empleado]. La modulación, en la actualidad, es siempre
banda base (de ahí la palabra BASE) aunque se llegó a definir una red, hoy obsoleta y eliminada del estándar, en
banda ancha (10BROAD36).
A continuación se indican distintos tipos de redes Ethernet definidos por el IEEE en orden de velocidad:

- 1BASE-5, StarLan, primera implementación de Ethernet sobre par trenzado.


- 10BASE-5, 10BASE-2: Ethernet sobre cable coaxial, la primera sobre coaxial grueso (1cm de diáme-
tro, denominado thick) y longitud de segmento de 500m, la segunda con cable coaxial de 5 mm (coaxial
thin) y alcance de 200 m.
- 10BASE-T: Ethernet con par trenzado no apantallado. Cada estación se conecta por dos pares hasta
100 m. Se especificó sobre cable de categoría UTP-3.
- 10BASE-F, también conocida como 10BASE-FX: utiliza un par de fibras ópticas, una para cada sentido
de la transmisión. Esta denominación recogía una familia de redes, formada por las siguientes:

- 10BASE-FP (pasiva), que conforma una estrella pasiva. Nunca se implementó.


- 10BASE-FB (troncal): para el establecimiento de backbones entre concentradores o conmutado-
res. Obsoleta.
- 10BASE-FL (enlace), conocida también como FOIRL (Fiber Optic Inter Repeater Link) para enla-
ce punto a punto de estaciones o repetidores hasta 2 km. La más extendida de esta familia.
- 100BASE-T: Ethernet con par trenzado no apantallado a 100 Mbps, también conocida como Fast Et-
hernet. Incluye las redes 100BASE-T4 (utilización de 4 pares UTP-3), 100BASE-T2 (2 pares UTP-3, sin
implementaciones en la práctica), 100BASE-TX (utilización de 2 pares UTP-5: cada par establece un en-
lace físico distinto, uno para transmisión y otro para recepción).
- 100BASE-FX: Utiliza dos fibras ópticas multimodo. Alcanza 400 m en modo half-duplex, 2 km en modo
full-duplex.
- 100BASE-BX10, 100BASE-LX10: utilizan una o dos fibras ópticas monomodo respectivamente, con lo
que se alcanzan distancias de hasta 10 km.
- 1000BASECX: utiliza dos pares STP especiales para conseguir hasta 25m. Orientado a la interconexión
de redes de almacenamiento SAN, su utilización es escasa.
- 1000BASE-T: Gigabit Ethernet sobre par trenzado. Utiliza 4 pares UTP-5, aunque en la práctica requie-
re UTP-5e o UTP-6 para su correcto funcionamiento.
- 1000BASE-SX, 1000BASE-LX: alcanzan hasta 550 m utilizando fibra en primera o segunda ventana,
respectivamente. En el caso de la segunda se pueden alcanzar hasta 2km con fibra monomodo.
- 1000BASE-BX10, 1000BASE-LX10: Alcances de 10km sobre una o dos fibras monomodos.
- 10GBASE-CX4: utiliza par trenzado apantallado para distancias de 15m.
- 10GBASE-T: cables UTP-6, o bien 6a cuando éstos estén normalizados.
- 10GBASE-SR, 10GBASE-LR, 10GBASE-ER: Fibra óptica (multimodo la primera, monomodo las otras
dos), en primera, segunda o tercera ventana respectivamente. Se ha definido recientemente la especifi-
cación 10BASE-LRM, para reaprovechar la fibra óptica multimodo desplegada en anillos metropolita-
nos.
- 10GBASE-LX4: utiliza WDM (Wavelength Division Multiplexing) para conseguir alcances de hasta 300m
sobre fibra multimodo, 10km sobre monomodo.
- 10GBASE-SW, 10GBASE-LW, 10GBASE-ER: adaptación de las anteriores para utilizar la WAN-PHY,
que permite ineroperar con equipamiento SONET/SDH.

14 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

Dada la popularidad de Ethernet, en ocasiones los fabricantes o incluso otros organismos como EIA crean varian-
tes del mismo que siguen una nomenclatura similar, pero que no han sido estandarizados por el IEEE.

101.3.5.3 Otros estándares de redes de área local

Los estándares de IEEE 802.3, aunque sin duda los más importantes dentro de las redes de área local, no son los
únicos que han surgido para implementarlas. A modo ilustrativo se describen a continuación otros estándares que
han tenido repercusión en este campo.

FDDI (Fiber Distributed Data Interface)

FDDI se desarrolló en los años 80 como una tecnología de red de alta velocidad. Se orientó inicialmente para
redes LAN y MAN que requerían velocidades de transmisión del orden de los cientos de Mbps, aunque posterior-
mente su utilización se popularizó como modo de desarrollar redes troncales a nivel de campus. El estándar co-
rrespondiente fue definido inicialmente por ANSI y más tarde adoptado por ISO como el estándar internacional
ISO 9314. Aunque no está definida por IEEE 802, para la parte LLC se utiliza el estándar IEEE 802.2.
FDDI tiene muchos elementos comunes con Token Ring, y en cierta medida puede considerarse una evolución de
aquella tecnología. Permite la transmisión de datos a 100 Mb/s sobre una infraestructura de fibra óptica (mono-
modo o multimodo) configurada en una topología de doble anillo físico. De este modo incorpora de forma natural
redundancia de caminos.
Existe una definición del estándar sobre par de cobre, denominada comúnmente CDDI ( Copper Distributed Data
Interface), aunque realmente este nombre corresponde a una implementación antigua, no estándar. El nombre
correcto del estándar en cable de cobre es TP-PMD (Twisted Pair- Physical Media Dependent).
En la actualidad esta tecnología prácticamente ha desaparecido por la competencia de Fast Ethernet y posterior-
mente Gigabit Ethernet, que permite construir troncales de red LAN con menor coste, mayor rendimiento y flexi-
bilidad. De hecho, IEEE 802.3 presta especial atención en sus estándares de 1G y 10G a la reutilización de la fibra
desplegada para FDDI.

HIPPI - High Performance Parallel Interface (ANSI X3T9.3)

La especificación HIPPI surgió en 1991 como solución de interconexión de ordenadores de altas prestaciones, en
las que se requiere un gran ancho de banda y un elevado rendimiento.
HIPPI es un protocolo orientado a conexión, que establece siempre conexiones punto a punto entre los ordena-
dores a conectar; no existe red broadcast ni medio compartido. Existen conmutadores crossbar que permiten
interconectar diversos dispositivos HIPPI entre sí. La elevada capacidad se consigue transmitiendo simultánea-
mente en paralelo por muchos cables en paralelo. El medio físico de conexión es un cable de cobre STP de 50
pares, con los que se consigue una velocidad nominal de 800 Mb/s a una distancia máxima de 25 metros. El
medio de transmisión es simplex, por lo que si se quiere comunicación full-dúplex es preciso utilizar duplicar los
cables.
Para competir con Gigabit Ethernet en el segmento de los backbone de redes locales surgió un nuevo estándar
para la transmisión a 6,4 Gbps, denominado GSN (Gigabyte System Network), también conocido como HIPPI-
6400 o 'SuperHIPPI'. Esta nueva definición, sin embargo, no ha tenido gran repercusión en el mercado.
En la actualidad HIPPI ha sido desplazado por estándares más veloces como SCSI y Fibre Channel.

Fibre Channel (ANSI X3T11)

Esta tecnología surgió como evolución de HIPPI sobre fibra óptica, aunque en la actualidad puede utilizar también
par trenzado.
Fibre Channel, al igual que HIPPI, puede utilizarse tanto para redes locales como para conectar periféricos poten-
tes a grandes ordenadores. También puede utilizarse como medio de transporte de un sinfín de otras tecnologías
de red, tales como tramas 802.2, celdas ATM, o paquetes IP. En la práctica se ha convertido en la opción están-
dar para las redes SAN (Storage Area Networks).
Una red Fibre Channel se constituye utilizando conmutadores (crossbar), concentradores o anillos. En los conmu-
tadores cada estación tiene un ancho de banda dedicado; en el concentrador y el anillo la capacidad es comparti-
da entre todas las estaciones. Se utilizan direcciones de 48 bits compatibles con las de las redes IEEE 802.

___________________________________________________________________ 15
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

Fibre Channel suministra tres clases de servicio: conmutación de circuitos con entrega en orden garantizada,
conmutación de paquetes con entrega garantizada, y conmutación de paquetes sin entrega garantizada. La velo-
cidad de transferencia neta puede ser de 100, 200, 400, 800, 1000 ó 2000 Mbyte/s.
Como dato anecdótico, para reflejar la versatilidad en los medios físicos soportados se eligió el nombre fibre
(fibra en francés) en vez de la denominación habitual en inglés (fiber).

101.4 Redes de área metropolitana (MAN)

101.4.1 Definición y características

Este tipo de redes están situadas entre las redes de área local (LAN) y las redes de área extendida (WAN), en
cuanto a su velocidad y características de propagación. Surgen ante la proliferación que se produce en las redes
de área local, que crean la necesidad de interconectarlas de una forma eficiente.
Deben cubrir una área geográfica entre 10 y 100 Km, y ser capaces de operar a velocidades de transmisión ele-
vadas (del orden de cientos de megabits, e incluso gigabits, por segundo). Su definición se ha orientado tradicio-
nalmente a su utilización como backbone de redes LAN, con un soporte de servicios de multimedia (vídeo, voz y
datos).
Dentro de las redes de área metropolitana destacó la tecnología DQDB, que fue definida por el IEEE 802.6 aun-
que hoy en día haya sido retirada como estándar y el grupo disuelto por su obsolescencia. También tuvo una
gran difusión la tecnología FDDI, como se vio en el apartado anterior.
En la actualidad los estándares definidos en su momento de manera específica para las redes de área metropoli-
tana se han visto desplazados tanto por las nuevas tecnologías Gigabit Ethernet como por las redes de área ex-
tensa tipo ATM, FR o MPLS. No obstante, al siguen surgiendo iniciativas para la definición de redes MAN moder-
nas, que puedan competir con las anteriores, ofreciendo la utilización de medios de transmisión alternativo (como
es el caso de las redes WiMAX, que se tratan en otra parte del temario) o la simplificación de los esquemas ac-
tuales de transmisión de datos en las redes WAN (objetivo de las redes Resilient Packet Ring, definidas en el
802.17).
A continuación se realizará una breve descripción tanto de DQDB, por la relevancia que llegó a tener, como de
Resilient Packet Ring, la nueva apuesta de IEEE en este ámbito. También se mencionará la forma en que
Ethernet se utiliza en redes de área metropolitana, a veces denominada Metro Ethernet.

101.4.2 Redes DQDB (802.6)

Las siglas DQDB corresponden a Distributed Queue Double Bus, bus doble con cola distribuida, y hace referencia
a la técnica de acceso al medio que se utilizaba para la transmisión por las redes privadas basadas en este están-
dar. Los servicios soportados por este tipo de redes abarcaban el rango de 50 km. de diámetro como máximo,
con velocidades de transmisión comprendidos entre 34 Mbps y 150 Mbps.
En las topologías de la red (DQDB), los nodos se conectan a dos buses que fluyen en direcciones opuestas. El
nodo cabeza, al comienzo de cada bus, es el encargado de generar los slots vacíos para su utilización por el resto
de los nodos. Se puede operan en bus abierto o en bus enlazado. En la topología de bus enlazado, las dos cabe-
zas de bus están localizadas en el mismo nodo, con lo que ante roturas en algún segmento de la red esta podía
recuperarse del fallo mediante su reconfiguración como bus abierto.
En cuanto al medio físico se contemplaban tres sistemas de transmisión estructurados: ANSI DS3, ANSI SONET
STS-3C o CCITT 6.703. Cada uno de ellos imponía sus limitaciones propias de velocidad y medio de transmisión
utilizado (principalmente fibra óptica, aunque también se contemplaba coaxial para las velocidades inferiores).
Para independizar a DQDB de las características intrínsecas de cada sistema de transmisión, el nivel físico incor-
pora por encima de los mismos un protocolo de convergencia.
Se sigue un esquema de prioridades en sentido ascendente dentro de cada bus, de manera que una estación
situada más cerca de la cabecera de un bus que otra le cederá el derecho de transmisión a esta última mediante
un esquema distribuido FIFO. Este esquema se basa en la existencia de dos colas, una para cada bus, distribui-
das a lo largo de todos los nodos a través de dos contadores existentes en cada nodo por sentido de transmisión:
un contador de cola en bus contrario y contador de slots libres del propio nodo.

16 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

La información viaja en celdas de 53 bytes, lo cual pretendía ser un método de facilitar la convivencia entre este
tipo de redes y ATM.
Tal y como se ha comentado, este tipo de redes se ha abandonado a favor de otras más flexibles y sencillas,
como Metro Ethernet.

101.4.3 Resilient Packet Ring (802.17)

Descripción y acceso al medio

Ante la gran cantidad de anillos de fibra óptica que se encuentran desplegados en redes MAN y WAN, IEEE 802
decidió lanzar un grupo de trabajo que diseñara un nuevo tipo de red que reutilizara dichas infraestructuras y que
permitiera sustituir sus protocolos actuales, optimizados para servicios síncronos, pero no orientados a la transmi-
sión de paquetes, por otro que proporcionara velocidad de despliegue, asignación de ancho de banda y velocidad
de transmisión, recuperación rápida ante fallos y costes inferiores de equipamiento y gestión. El resultado fue el
estándar 802.17, Resilient Packet Ring.
Resilient Packet Ring (RPR) es una tecnología de nivel 2, que presenta una interfaz de cliente similar a Ethernet,
con la que es compatible. Está basado en una topología en anillo dual, en la que cada segmento del anillo está
formado por conexiones bidireccionales entre los nodos de la red. Las tramas unicast son introducidas por una
estación origen en un sentido de transmisión determinado por ésta, y viaja por el anillo hasta llegar a la estación
destino. Si una estación recibe una trama y no es la destinataria de ella, la envía a la siguiente estación, y así
sucesivamente. Para evitar que pueda haber tramas que viajen indefinidamente por la red, se incorpora un cam-
po TTL que se decrementa al paso de la trama por cada estación. Cuando una estación recibe una trama desti-
nada a ella, la extrae del anillo, de forma que ese ancho de banda queda disponible. Esto se conoce como reutili-
zación espacial.
Cada estación tiene un buffer denominado “transit queue”, donde se encola temporalmente la trama que transita
en ese momento por la estación. El mecanismo para que una estación comience a transmitir es muy sencillo, y
sigue las dos normas siguientes: la cola “transit queue” debe estar vacía, y no debe haber ninguna trama atrave-
sando la estación.
Si una trama llega a una estación una vez de que esta haya comenzado a insertar tramas en el anillo, ésta se
almacena en la “transit queue” hasta que termina dicha inserción.
Para proporcionar distintos servicios con calidades distintas y características adaptadas al tráfico del cliente, RPR
proporciona tres niveles de servicio distintos:

- Clase A: para tráfico con requisitos de baja latencia y bajo jitter. Sus tramas se dividen en A0 y A1.
- Clase B: con latencia y jitter predecible. Sus tramas se dividen en B-CIR (Commited Information Rate) y
B-EIR (Excess Information Rate), en un mecanismo similar a Frame Relay.
- Clase C: servicio best effort.

El ancho de banda asignado a la clase A0 se denomina “reservado” y sólo puede ser utilizado por la estación que
lo tiene asignado. El ancho de banda preasignado a las clase A1 y B-CIR se denomina “reclamable”, y puede ser
reutilizado para el tráfico conocido como “Fairness Elegible”, compuesto por las tramas B-EIR y C.
Todo este esquema de clases se implementa en cada nodo mediante un mecanismo de colas con prioridad, don-
de las tramas con prioridades más altas se sirven antes que las de prioridades más bajas. Opcionalmente RPR
considera la utilización de dos colas, una PTQ (Principal Transit Queue) para las tramas A, y otra STQ (Secondary
Transit Queue) para las tipo B y C.

Algoritmo Fairness

RPR es una red que no descarta paquetes en presencia de congestión, sino que utiliza un algoritmo denominado
Fairness para solucionar este problema, mediante la limitación del tráfico FE permitido por la red.
En estaciones con una sola cola, se estima que hay congestión cuando las tramas tardan un tiempo excesivo en
salir de la misma. En estaciones con PTQ y STQ, la congestión se produce cuando la cola PTQ se llena.
Para aplicar el mecanismo de resolución de la congestión, cada entidad MAC 802.17 tiene una Fairness Control
Unit (FCU), encargada de proporcionar a los clientes los rangos de velocidad al que pueden transmitir tráfico FE,
en base a la cantidad de ancho de banda no reservado disponible en el anillo. Mediante el intercambio de mensa-

___________________________________________________________________ 17
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

jes de control con el resto de las FCUs, se determina el estado de congestión del anillo, y el ancho de banda
permitido para cada estación.

Protección ante fallos

Las estaciones intercambian entre sí mensajes de descubrimiento de la topología de la red, incluyendo el estado
de cada una de ellas. Cada estación envía mediante broadcast su información de topología periódicamente, o
cuando detecta un cambio en la misma.
Con la utilización de estos mensajes, junto con mensajes “keepalive” que comunican el funcionamiento normal de
las estaciones, RPR protege el tráfico seleccionado contra fallos de fibra óptica y estación en menos de 50 ms
(similar a SDH). También utiliza el mismo mecanismo de protección para la adición y extracción de estaciones del
anillo.
Los mecanismos de protección empleados son dos: Steering y Wrapping.

- El mecanismo por defecto es Steering. Cuando se recibe un evento de protección, se comunica a todas
las estaciones la situación del msmo. Las estaciones transmisoras eligen entonces el sentido en que tie-
nen que enviar la información para evitar el fallo, hasta que reciben la notificación de que éste ha sido
solucionado.
- El mecanismo Wrapping, opcional, supone que ante un evento de protección la estación adyacente al fa-
llo vuelve el tráfico hacia el lado opuesto para evitar el punto de ruptura.

Implantación y futuro

El estándar 802.17 es de reciente creación, por lo que en la actualidad no existen demasiadas plataformas que lo
implementen en el mercado, aunque ya existen fabricantes que están sacando equipos basados en el mismo.
Su mayor competencia la tiene frente a las redes Metro Ethernet que se verán a continuación, en especial frente
a las basadas en MPLS. En la actualidad es pronto todavía para saber si se llegará a una situación de convivencia
entre ambas o RPR caerá en desuso como otras tecnologías basadas en anillo antes que ella, como Token Ring,
DQDB o FDDI.

101.4.4 Ethernet en redes metropolitanas

En los últimos años se ha extendido la aplicación de Ethernet a las redes metropolitanas y de acceso de los ope-
radores de telecomunicaciones, que encuentran su uso a velocidades de gigabits por segundo una atractiva op-
ción con un coste reducido, además de una simplificación del modelo de gestión. El uso de líneas físicas de alta
capacidad en fibra óptica conjuntamente con dispositivos de conmutación Ethernet permite transportar tráfico de
nivel 2 en redes MAN. La topología puede ser en anillo, estrella o mallada. La red se encuentra jerarquizada en
núcleo, distribución y acceso.
Su ventaja principal deriva de la sencillez de su integración con la red del cliente, al ser Ethernet la tecnología
predominante en entorno LAN. Aplicada al entorno MAN, resulta muy eficiente y fiable. Permite ofrecer velocida-
des de conexión extremadamente altas, y además permite contratar un caudal de tráfico específico sobre una
velocidad de línea determinada, lo que permite que las organizaciones ajusten sus gastos a las necesidades re-
ales de ancho de banda en sus interconexiones.
Estos motivos hacen que esté abriéndose paso con fuerza como solución de acceso a redes WAN públicas, como
Internet. También tiene un mercado muy activo entre las organizaciones como servicio de interconexión metro-
politano basado en Ethernet para la implementación de redes privadas virtuales (VPN).
Para denominar el empleo de Ethernet en redes metropolitanas se ha acuñado el término Metro Ethernet.
Las formas habituales de establecer Metro Ethernet son Ethernet puro, Ethernet sobre SDH, Ethernet sobre
MPLS.

MAN Ethernet pura

Una MAN Ethernet pura utiliza únicamente conmutadores de nivel 2 para montar toda su infraestructura. Esto
hace que su despliegue sea bastante barato, a costa de una menor fiabilidad y escalabilidad.
Los proveedores de servicios de comunicación únicamente pudieron contemplar la aplicación de Ethernet metro-
politanas a finales de los 90 con la aparición de las técnicas de VLAN que permiten tunelizar tráfico en configura-

18 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

ciones punto-punto y punto-multipunto. Esto permitió aislar el tráfico de los distintos clientes entre sí y del tráfico
interno del núcleo de la red.
Los principales inconvenientes de estas redes son:

- El tamaño limitado en los conmutadores de las tablas de direcciones MAC, de forma que el crecimiento
de la red puede superar la capacidad de las mismas y provocar una caída drástica en el rendimiento de
la red.
- La estabilidad de la red es mucho más frágil que en las basadas en SDH o MPLS. El protocolo STP
(Spanning Tree Protocol), utilizado para definir caminos únicos en la red y evitar bucles infinitos, tiene
un tiempo de estabilización del orden de segundos, frente a la fracción de segundo de los mecanismos
utilizados en SDH o MPLS. Este problema trata de minimizarse con las nuevas implementaciones de STP,
como RSTP (Rapid STP) o MSTP (Multiple STP, optimización de STP para la convivencia de múltiples
VLAN).
- Apenas se puede aplicar ingeniería de tráfico, ya que el funcionamiento inherente a los puentes y con-
mutadores hace muy difícil predecir perfiles de tráfico en la red. De nuevo, las alternativas para definir
caminos preferentes de tráfico pasan por aplicar MSTP.

A pesar de estos inconvenientes, las redes Metro Ethernet puras suelen usarse para despliegues experimentales o
de pequeña escala, así como para la creación del nivel de acceso en redes Metro Ethernet de mayor tamaño, que
basan su capa de distribución y núcleo de red en Ethernet sobre MPLS.

MAN Ethernet basada en SDH

Estas redes son de aplicación en el caso de existir una infraestructura previa SDH. Su mayor inconveniente es la
pérdida de flexibilidad en la gestión del ancho de banda debido a la estricta jerarquía establecida por la red SDH.
De esta forma, una red metropolitana Ethernet basada en SDH suele utilizarse como paso intermedio hacia la
migración a una red más moderna basada en MPLS.
Frente a las redes Ethernet puras, las basadas en SDH presentan la ventaja de su alta fiabilidad, con tiempos
típicos de recuperación ante fallos graves de 50 ms. Por el contrario, su coste es bastante superior debido al alto
precio de los equipos SDH/DWDM necesarios para su implementación. Asimismo, sigue teniendo limitadas opcio-
nes de ingeniería de tráfico.

MAN Ethernet basada en MPLS

En este caso el despliegue de la red es bastante caro, pero proporciona un muy alto grado de fiabilidad y escala-
bilidad. Por este motivo es la opción preferida por los grandes operadores de telecomunicación.
Una Metro Ethernet basada en MPLS utiliza MPLS como método de transporte a través de la red. El cliente suele
recibir un interfaz Ethernet de par trenzado o fibra óptica, habitualmente a 100 Mbps, que conecta a su propia
LAN. Las tramas Ethernet del cliente se transportan sobre MPLS, y la red del operador utiliza de nuevo Ethernet
como tecnología subyacente para el transporte de MPLS. Por tanto se trata realmente de Ethernet sobre MPLS
sobre Ethernet.
La principales ventajas de Metro Ethernet basada en MPLS son las siguientes:

- Escalabilidad: al utilizar MPLS, tanto el identificador de VLAN Ethernet como las direcciones MAC tienen
únicamente significado local, no se progresan a lo largo de la red (como los circuitos virtuales de Frame
Relay). De esta forma se supera la limitación de 4.096 VLAN de las redes Ethernet puras, al igual que se
evita el desbordamiento de las tablas de conmutación.
- Adaptabilidad: se utilizan mecanismos basados en MPLS (como MPLS Fast Reroute, FRR) cuyo tiempo de
convergencia es similar a SDH (50 ms).
- Transporte multiprotocolo: las redes Metro Ethernet sobre MPLS pueden transportar no solo tráfico
IP/Ethernet, sino prácticamente cualquier otro tipo proviniente de las redes de los clientes u otras redes
de acceso (por ejemplo agregación ATM para UMTS o ADSL).
- Operación y Mantenimiento extremo a extremo, lo que proporciona a las operadoras un amplio espectro
de herramientas MPLSpara el diagnóstico y resolución de problemas en la red.

La redes Metro Ethernet basadas en MPLS ofrecen dos tipos de servicio para la conexión entre sedes:

___________________________________________________________________ 19
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

- E-Line, también conocido como Línea Alquilada Virtual (Virtual Leased Line, VLL): mecanismo para
proporcionar comunicaciones punto a punto, encapsulando el tráfico Ethernet dentro de un tunel MPLS
hasta el otro extremo del circuito virtual establecido sobre la red MPLS.

- Virtual private LAN service (VPLS): tecnología VPN que establece conectividad multipunto sobre
MPLS. De esta forma se permite que distintas sedes separadas geográficamente compartan un mismo
dominio de broadcast Ethernet. En este caso, la red del operador emula el funcionamiento de un conmu-
tador para conectar todas las LAN del cliente en una única LAN conmutada.

Asimismo, estas redes pueden utilizarse como solución de acceso de alta velocidad a redes de área extensa como
Internet.

Evolución futura: Carrier Ethernet

En 2001 se creó el Metro Ethernet Forum para promocionar el uso de Ethernet en redes metropolitanas sobre
fibra óptica para interconectar sus redes corporativas. La idea principal era extender la simplicidad y el bajo coste
de Ethernet a las redes de área metropolitana.
El éxito de los servicios Metro Ethernet ha llevado al MEF a expandir el concepto de Metro Ethernet a Carrier
Ethernet, para pasar del área metropolitana a la prestación de servicios a nivel global a través de redes naciona-
les y mundiales.

101.5 Redes de área extensa (WAN)

101.5.1 Definición y características

Una red de área extensa permite interconectar ordenadores y redes de área local a escala nacional e internacio-
nal. Sus características más relevantes son:

- Tiempos de propagación altos, debido a las grandes distancias a cubrir (> 100 km o incluso interconti-
nental)
- Velocidades de transmisión lentas para una comunicación dada, sobre todo comparadas con las ofreci-
das por las redes de área local.
- El coste de despliegue y mantenimiento de la red es mucho más elevado que en el caso de las redes lo-
cales, por lo que la propiedad de la misma suele ser de un operador que alquila los servicios portadores.
- Heterogeneidad tanto en la propiedad de la red (puede ser necesario atravesar redes de distintos ope-
rador para llegar al destino, sobre todo en comunicaciones internacionales) como en los proveedores de
dispositivos y elementos de interconexión. Para conseguir la interoperabilidad necesaria es obligatorio el
cumplimiento de estándares internacionales reconocidos y aceptados por todas las partes involucradas.
- La red puede introducir retrasos adicionales si emplea mecanismos de almacenado y posterior retrans-
misión. Posibles reconfiguraciones de red ante fallos de alguno de los enlaces. Este efecto es más agudo
en redes basadas en tecnologías antiguas, como X.25.
- Para interconectar redes de tecnologías distintas es necesario el uso de dispositivos especializados de-
nominados pasarelas, que realizan la conversión de protocolos de comunicación necesaria.
- Suelen usar tecnologías conmutadas.

101.5.2 Clasificación de redes de área extensa

La clasificación de las redes de área extensa puede realizarse en función de múltiples criterios.
Así, según el derecho de acceso a la misma se distinguen:

- Redes Privadas: se constituyen en el seno de una organización para su uso exclusivo. Habitualmente
se configuran a través de líneas alquiladas a las compañías de telecomunicación en el caso de una ma-
yor cobertura geográfica. La utilización de dicha red requerirá de la acreditación del derecho de acceso y
uso de la misma (p.e. pertenencia a la organización).

20 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

- Redes Públicas: las proporcionan las compañías de telecomunicación y son de libre utilización por
cualquier usuario que se abone. En este caso no es necesario acreditar condición alguna para el acceso
y uso de la red, más allá de la condición de abonado.
- Redes Privadas Virtuales (Virtual Private Network, VPN): aquellas que se establecen sobre la base de
redes públicas pero cuyo acceso y uso está restringido: por ejemplo, establecimiento de una red corpo-
rativa sobre MPLS.

En el siguiente cuadro se realiza una comparativa no exhaustiva entre las tres opciones desde la óptica de su uso
por una organización:
Ventajas Inconvenientes
Economía de escala
Diseño no personalizado
Red pública Evolución tecnológica
Gastos bajos (mantenimiento y gestión)
Diseño a medida Coste elevado de implantación.
Red privada
Gastos fijos Evolución tecnológica baja.
Las de la red pública y la red privada
Red privada vir- Tarifa plana por velocidades, encriptación de
tual datos (L2TP – tunneling, IPSEC, etc).
Herramientas de gestión de red.

Otra clasificación posible se realiza en base al mecanismo de gestión de red empleado. Así, se puede distinguir
entre arquitecturas jerárquicas y arquitecturas distribuidas. En una arquitectura jerárquica, un sistema
maestro es el encargado de toda la red y realiza funciones de gestión y control. Una red distribuida, por el con-
trario, asigna a cada sistema de comunicaciones de la red las mismas funciones, y todas las sesiones de la red
tienen lugar entre sistemas parejos que ofrecen un conjunto de servicios a los usuarios y comparten las funciones
de gestión de la red.
Existen otros criterios de clasificación que pueden aplicarse a las redes según su orientación, bien hacia el usuario
final (servicios al usuario final), bien hacia las comunicaciones (ofrece facilidades de transporte y conversión de
protocolos).
Atendiendo a la propiedad de la red, en ocasiones se diferencia entre redes propiedad de una compañía y redes
abiertas. A su vez, un sistema abierto puede ser abierto legalmente, abierto al usuario o técnicamente abierto:

- Un sistema legalmente abierto permite a cada usuario comunicarse con cualquier otro.
- Un sistema abierto al usuario permite a cada usuario decidir dónde y cuándo utilizar los servicios.
- Un sistema técnicamente abierto permite a una amplia variedad de equipos utilizar los servicios de co-
municaciones sin necesidad de que sufran modificaciones. Esto se logra estandarizando las interfaces y
protocolos de comunicaciones o proporcionando convertidores que adapten las características de cada
usuario a las del sistema. Por ejemplo, ana red que se ajuste a los estándares OSI es técnicamente
abierta.

No obstante, la clasificación más habitual de las redes de área extensa se realiza en base a las técnicas utilizadas
para la conexión del emisor con uno o más receptores. De esta forma se diferencia entre redes de difusión,
como la radio, televisión o las redes por satélite, y redes conmutadas, esquema que siguen la práctica totalidad
de las redes WAN de transmisión de datos. Por este motivo el siguiente apartado se va dedicar a realizar un es-
tudio más detallado de las mismas.

101.5.3 Redes Conmutadas. Tipología

Una red de comunicaciones conmutada es un conjunto de nodos interconectados mediante rutas de transmisión,
en la que los datos son transmitidos de la fuente al destino mediante encaminamiento a través de los nodos.
Las redes conmutadas permiten reducir las infraestructuras necesarias (nodos y líneas de comunicaciones) que
una red totalmente mallada de N usuarios, todos con todos, obliga a tener ( N*(N-1)/2) optimizando los recursos.

___________________________________________________________________ 21
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

Dentro de este tipo de redes podemos diferenciar:


- Conmutación de circuitos: En una red de conmutación de circuitos, se establece un camino físico de-
dicado entre los elementos que se comunican. El camino queda establecido durante toda la llamada, se
estén o no transmitiendo datos.
Los circuitos se establecen siguiendo los procedimientos convencionales de llamada (invitación, marca-
ción, progreso, etc.). En este tipo de conexión, el camino es transparente, tal y como si se tratara de un
circuito alquilado, aunque solo permanece el tiempo necesario para completar la comunicación.
La conmutación de circuitos proporciona una buena eficiencia y resultan económicos solamente si existe
una transmisión de datos prácticamente continua en los dos sentidos.
- Conmutación de mensajes: Para enviar un mensaje, la estación emisora incorpora a éste una direc-
ción de destino, pasando de un nodo a otro. En los nodos se recibe el mensaje, se almacena y se re-
transmite al nodo siguiente (mecanismo store and forward), por lo que no es necesario el establecimien-
to de una ruta dedicada, entre las dos estaciones. Los mensajes son autocontenidos, es decir, no preci-
san de la recepción de varios de ellos para extraer la información que se desea trasnmitir. Ejemplo de
este tipo de redes son la red SS7 (encargada de transmitir la señalización de la red telefónica básica) o
la red SMS de la telefonía móvil.
- Conmutación de paquetes: Combina las ventajas de la conmutación de mensajes y la de circuitos y
trata de reducir las desventajas de ambas, por lo que es la técnica utilizada en la mayor parte de redes
de transmisión de datos. Según la ITU-T, un paquete es un grupo de dígitos binarios (datos y señales de
control), que se conmutan como un todo y que se organizan en un formato específico. Dado que la lon-
gitud del paquete que puede presentarse a la red está limitada, si un mensaje supera la máxima longi-
tud permitida, se dividen en unidades de datos más pequeñas. Esto hace que el tamaño de los paquetes
influye en la velocidad a la que se transmite un mensaje, y sea una de las características relevantes de
las distintas redes de conmutación de paquetes.
Por su especial interés en este tema, a continuación se estudia más en detalle la conmutación de paquetes.

101.5.3.1 Conmutación de paquetes. Circuitos virtuales y datagramas

Los medios de transmisión han sido, generalmente, la parte más cara en el despliegue de las redes de telecomu-
nicaciones y, aunque el coste de la transmisión digital está decreciendo rápidamente, un uso eficiente de los
mismos es esencial según aumenta la demanda de ancho de banda.
Las redes de conmutación de circuitos realizan un uso poco eficiente de los recursos de red, ya que éstos quedan
reservados en exclusiva al circuito, se esté llevando a cabo transmisión de información o no. En una red de con-
mutación de paquetes, por el contrario, la transmisión no se realiza de manera continua, sino que se utilizan los
recursos conforme se va necesitando. Dado que el consumo de recursos de red es dinámico según el perfil del
tráfico de paquetes, el dimensionamiento de este tipo de redes se basa en patrones estadísticos, y es habitual la
utilización de líneas de transmisión cuya capacidad efectiva sea inferior a la suma de las velocidades nominales
de los canales que agrega en su interior. Esto se conoce como multiplexación estadística.
Los mayores problemas y complejidades de las redes de conmutación de paquetes provienen de la necesidad de
trasmitir mensajes multipaquete, y de si se tiene que entregar los paquetes en el destino en la secuencia adecua-
da o es éste quien se encarga de ordenarlos.
Se han definido dos modos básicos de operación, en cuanto a la forma de envío y recepción de paquetes,
denominadas “datagramas” y “circuito virtual”.
- Modo datagrama: cada paquete se encamina de manera independiente dentro de la red. Para ello los
paquetes incluyen la información necesaria para identificar tanto al origen del paquete como al destina-
tario del mismo. Este tipo de redes son no orientadas a conexión, por lo que serán los protocolos de
nivel de transporte y superiores los encargados de dar al usuario la apariencia de conexión (como en el
caso de TCP, que proporciona un servicio orientado a conexión, sobre IP, red de conmutación de paque-
tes por datagramas).
Dado que cada paquete es tratado independientemente por la red, paquetes con el mismo nodo de des-
tino puedan viajar por rutas diferentes, y ser entregados al mismo en una secuencia distinta a la origi-
nal.
- Modo circuito virtual: antes de proceder a la transmisión de datos se establece una conexión lógica o
circuito virtual, por lo que la información seguirá el camino que se haya preestablecido durante el esta-
blecimiento de la conexión.

22 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

Se dividen a su vez en:

- Circuitos Virtuales Conmutados (Switched Virtual Circuit, SVC): se crean ex profeso y de


forma dinámica para cada llamada o conexión, y se desconectan cuando la sesión o llamada fi-
naliza. El origen indica por señalización a la red con qué destino quiere conectarse. Un circuito
virtual conmutado establecido en dos momentos distintos entre dos mismos extremos seguirá
habitualmente una ruta distinta para atravesar la red. Se utilizan principalmente en situaciones
donde las transmisiones son esporádicas, en las cuales el circuito virtual se necesita únicamen-
te durante la duración del intercambio específico.
- Circuitos Virtuales Permanentes (Permanent Virtual Circuit, PVC): Un PVC es un circuito
virtual establecido para uso repetido por parte de los mismos equipos de transmisión. El esta-
blecimiento del cicircuito virtual lo realiza el operador de la red por gestión, entre los dos mis-
mos extremos y con las condiciones previamente contratadas. El circuito virtual está reservado
a una serie de usuarios y nadie más puede hacer uso de él. Toda transmisión de datos realiza-
da sobre un mismo circuito virtual sigue siempre la misma ruta por la red.
- Se puede definir un tipo adicional de circuito virtual, denominado semipermanente, en el cual
se contrata con el operador de red el establecimiento periódico de un circuito virtual entre dos
extremos, con una duración limitada de antemano. En este caso el establecimiento sigue siendo
por gestión, aunque en este caso cada vez que se establezca el circuito virtual la ruta a seguir
por la red será diferente.

La multiplexación estadística propia de la conmutación de paquetes se extiende también al circuito de acceso


entre el usuario y la red, lo que permite que sobre un mismo acceso se puedan establecer múltiples circuitos
virtuales. Esta técnica nos da un uso más eficiente de la línea de comunicación del abonado con la red, con un
aprovechamiento óptimo de su capacidad.

Elementos de un circuito virtual

Formalmente, dentro de una conexión de datos entre dos extremos se pueden distinguir los siguientes elemen-
tos, definidos por la CCITT (ahora ITU-T) en el estándar X.25 y aplicables a cualquier circuito virtual:

CCP
ETCD
ETD
ETD

ETCD
CD
ED

- ETD: Equipo Terminal de Datos. Es la fuente o sumidero de datos, situado en las instalaciones del usua-
rio. También conocido por sus siglas en inglés, DTE.
- ETCD: Equipo de Terminación del Circuito de Datos. Es un nodo frontera de red, a través del cual los
datos del usuario atraviesan la misma hasta llegar al ETCD remoto. También conocido por sus siglas en
inglés, DCE.
- CCP: Central de conmutación de paquetes, encargada del paso de paquetes al siguiente nodo dentro
del circuito virtual establecido. También conocida por sus siglas en inglés, PSE.
- CD: Circuito de datos. Se denomina así a la conexión virtual establecida entre los dos ETCD involucrados
en una transmisión.
- ED: Enlace de datos. Engloba el camino completo ETD-ETCD- línea (red)– ETCD-ETD establecido para
interconectar dos equipos de usuario.

La conexión entre un ETD y su ETCD se denomina canal de acceso. Tal y como se ha comentado anteriormente,
sobre un mismo canal de acceso físico, se pueden establecer varios canales lógicos, pertenecientes a enlaces de
datos distintos.

___________________________________________________________________ 23
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

101.5.4 Tecnologías de red de área extensa (WAN)

Existen diversas tecnologías que se han empleado a lo largo del tiempo como solución para la creación de redes
de área extensa. Su definición y características principales dependen del contexto tecnológico en el cual surgie-
ron, con lo que, aunque en la actualidad se puedan presentar como poco eficientes o incluso obsoletas, en su
momento supusieron grandes hitos que revolucionaron las comunicaciones a nivel nacional e incluso mundial.
Algunas de estas tecnologías, como RDSI, Frame Relay, ATM o la más novedosa MPLS se estudian en detalle en
otros temas de la presente compilación, con lo que este apartado se dedicará a otros sistemas, como son la Red
Telefónica Conmutada, las líneas punto a punto y la arquitectura X.25 como primera red de conmutación de pa-
quetes basada en circuitos virtuales que prestó servicio a nivel comercial.

RTC (Red Telefónica Conmutada)

La Red Telefónica Conmutada surge para proporcionar comunicaciones de voz al gran público. Su despliegue
inicial se basó en la utilización del denominado par telefónico, dos hilos de cobre sin trenzado que permite la
transmisión de anchos de banda relativamente pequeños.
Dado que la transmisión de voz se realiza de manera mayoritariamente analógica (salvo en la RDSI, Red Digital
de Servicios Integrados, que se explica en el tema de redes públicas de transmisión de datos), mediante conmu-
tación de circuitos, al menos hasta el acceso a la central telefónica, es necesario la utilización de equipamiento
especial modulador-demodulador (módem) para el transporte de datos por esta red. Este hecho, unido a las
bajas velocidades alcanzables (máximo de 56 Kbps en sentido hacia el abonado, 48 Kbps hacia la central siguien-
do la norma V.92) ha propiciado el descarte de esta tecnología como mecanismo de transporte de datos extremo
a extremo, limitándose a servir de canal de acceso a las redes de transmisión propiamente dichas.
En los últimos años, con la aparición de la tecnología ADSL, la Red Telefónica Conmutada ha resurgido como
alternativa viable de acceso corporativo y residencial a redes de área extensa como Internet.

Líneas punto a punto. Jerarquía Digital Síncrona (SDH)

La opción más directa para proveer conectividad física entre redes LAN es el uso de líneas de comunicación dedi-
cadas entre las sedes donde radican dichas redes. Estas líneas tienen por objeto exclusivo el transporte de datos
extremo a extremo sin mayor inteligencia de red, por lo que se requerirá de alguna tecnología de nivel superior
(TCP/IP) y dispositivos adecuados (“routers”) para permitir la interconexión.
A diferencia de las redes de conmutación de paquetes, las líneas punto a punto establecen circuitos plenamente
dedicados, lo cual tiene un coste bastante elevado. Dado que habitualmente aquella organización que desee
utilizar estas líneas no dispondrá de los medios necesarios para su tendido físico en propiedad (salvo quizá orga-
nizaciones potentes en entornos metropolitanos para la creación de una MAN privada), deberá contratarlos a
algún operador de telecomunicaciones. A su vez, estos operadores no suelen tender infraestructura por cada
cliente, sino que ofrecen circuitos dedicados, multiplexados en sus redes de transporte PDH y SDH. El soporte
físico habitual suele ser fibra óptica aunque en casos particulares puede optarse por el uso de radioenlaces.
El protocolo de nivel 2 utilizado por las organizaciones para el transporte de datos sobre la línea punto a punto
suele ser PPP. Este protocolo proporciona un método estándar de transporte de datagramas multiprotocolo, no
sólo IP.

Red X.25

La utilización de redes de conmutación de circuitos para el transporte de paquetes resulta un método poco eficaz
e ineficiente. Por este motivo desde distintos organismos de estandarización se emprendió la definición de una
red de conmutación de paquetes, que proporcionara un servicio de transmisión de datos orientado a conexión y
fiable (para contrarrestrar la relativamente mala calidad de los medios de transmisión de la época). De esta forma
surge la arquitectura X.25, definida por la antigua CCITT (ahora ITU-T).
X.25 es una recomendación contemporánea a los primeros trabajos sobre el modelo OSI, por lo que a la hora de
definir la conmutación de paquetes implementa los tres primeros niveles de éste (físico, de enlace y de red):

Nivel 3 X.25
Nivel 2 LAPB (o HDLC BA2.8)

24 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet.

Nivel 1 X.21 (medio digital) / X.21bis (medio analógico)

Tal y como se puede observar, la recomendación X.25 está dividida en 3 niveles (X.21 y X.21bis, LAPB y X.25),
que se corresponden con los tres primeros niveles de OSI. No incluyen los niveles superiores, puesto que se
estimó que no era incumbencia de los operadores de telecomunicaciones el ocuparse de los niveles altos extremo
a extremo, sino que su responsabilidad se limita a conducir convenientemente a través de las redes las unidades
de información que llegan al nivel de red procedentes del nivel de transporte.
A nivel físico, la recomendación X.25 contempla la posibilidad de utilización de medios de transmisión tanto digi-
tales como analógicos, dada la escasez de los primeros en el momento en que se definió la norma.
A nivel de enlace, X.25 utiliza el protocolo LAPB, de la familia HDLC, que trabaja en modo asíncrono balanceado.
A nivel de red, el protocolo X.25 define el almacenamiento y reenvío de los paquetes para garantizar un servicio
de transporte fiable extremo a extremo. Cada vez que un paquete se recibe correctamente, se envía un recono-
cimiento hacia atrás para que el emisor sepa que ha llegado sin problemas al siguiente nodo; si el reconocimiento
no llega en un período de tiempo prefijado, el emisor presupone que ha habido error y lo retransmite.
Este mecanismo tuvo una influencia directa a la hora de establecer el tamaño máximo de un paquete X.25, que
se estableció en 128 bytes como compromiso entre número de bytes a recibir antes de enviar una confirmación
(o petición de reenvío) y fragmentación del mensaje a transmitir. Asimismo es el causante de las bajas velocida-
des de transmisión de esta red, que se sitúan entre 1,2 Kbps y 64 Kbps, completamente insuficientes para la
mayoría de aplicaciones de la actualidad pero que en su momento cubrían la demanda de servicio existente.
Entre las recomendaciones del CCITT relativas a X.25 se pueden destacar las siguientes:

- X.25 : lnterfaz entre ETD y ETCD para terminales que operan en modo paquete en redes públicas de
datos con conmutación de paquetes.
Especifica los procedimientos de operación con redes de paquetes que proporcionan servicios de Llama-
da Virtual (Circuito Virtual Conmutado) y Circuito Virtual Permanente. Se definen las operaciones en los
tres niveles inferiores del Modelo de Referencia OSI: físico, enlace, red.
- X.75 : Especifica los procedimientos de conexión en redes públicas X.25 entre sí.
- X.28 : lnterfaz entre ETD y ETCD para un equipo de datos arrítmico con acceso a la facilidad de empa-
quetado/desempaquetado de datos (PAD), en una red X.25. El PAD realiza la función de convertir el flujo
de información serie del ETD, en paquetes X.25 para su envío a la red y viceversa.
X.25 fue la tecnología empleada en la primera red pública de conmutación de paquetes que surgió en España,
en 1984, comercializada como Red IBERPAC. Con la evolución de los medios de transmisión fue pronto supera-
da por tecnologías más rápidas como Frame Relay, para estar hoy en día prácticamente en desuso salvo nichos
minoritarios de mercado .

101.6 Conclusiones

Tal y como se comentó al inicio del presente tema, la necesidad de intercambiar información entre equipos, ubi-
cados a distancias que van desde unos pocos metros a decenas e incluso centenares de kilómetros, ha dado
lugar a la aparición de diversas tecnologías que pretenden satisfacerla.
El enfoque de partida a la hora de definir estas tecnologías ha sido las distancias a cubrir, debido a los distintos
requisitos que se podían cubrir con los medios de transmisión de los que se disponía y el estado del arte en la
fabricación de equipos de interconexión. Así se realizó una clara diferenciación entre tecnologías de red de área
local, de área metropolitana y de área extensa.
Conforme ha ido evolucionando la tecnología, sin embargo, las fronteras entre cada uno de estos tipos se han ido
difuminando paulatinamente. Como se ha visto, las redes de área metropolitana comparten en la actualidad cam-
po de aplicación con las redes de área local y de área extensa. Las tecnologías de red de área local, en especial
Ethernet, tratan de abarcar alcances cada vez más amplios e imponer su presencia en todos los ámbitos. Dentro
de las tecnologías de área extensa, los nuevos desarrollos basados en MPLS tienden a integrarse con el nivel de
red de las redes locales de las organizaciones, para proporcionar un tránsito más sencillo del entorno local al
nacional e incluso global, todo ello al abrigo de la tecnología IP.

___________________________________________________________________ 25
101. Redes de Área Local. Redes de Área Extensa
Volumen 4. Redes, Comunicaciones e Internet

Esta convergencia no se detiene ahí, sino que ya se han abierto grupos de trabajo para estudiar y estandarizar la
integración y coexistencia de las redes de datos con las tecnologías móviles. El escenario final buscado por la
mayoría de los investigadores, organizaciones de estandarización y fabricantes de equipos es el acceso ubicuo de
los usuarios a las redes de comunicación independiente de la tecnología o el dispositivo empleado para la co-
nexión.
En los próximos años es de esperar una evolución acelerada en este sentido, que servirá para afianzar uno de los
pilares en que se asienta la Sociedad de la Información y, bien dirigida e instrumentada desde los sectores públi-
cos y privados, evitar la exclusión digital mediante la universalización del acceso a los servicios de la misma.

26 ________________________________________________
101. Redes de Área Local. Redes de Área Extensa

También podría gustarte