redes control de acceso al medio

26
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA NACIONAL NUCLEO SAN TOME Profesora: Arianna Madrid Sección 8N01 Bachilleres: Moreno Padrino Engelbert Leonardo C.I: 11.773.602 María Higinia Hernández C.I: 17.746.165 Alland James Scioville C.I: 12.681.840

Upload: killroy72

Post on 28-Dec-2015

12 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Redes Control de Acceso Al Medio

REPUBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA DEFENSA

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAFUERZA ARMADA NACIONAL

NUCLEO SAN TOME

Profesora: Arianna Madrid

Sección 8N01

Bachilleres:

Moreno Padrino Engelbert Leonardo C.I: 11.773.602

María Higinia Hernández C.I: 17.746.165

Alland James Scioville C.I: 12.681.840

Junio De 2014

INTRODUCCIÓN

Page 2: Redes Control de Acceso Al Medio

Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.

Un protocolo enrutado permite que un Router envíe datos entre nodos dediferentes redes.Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada dispositivo individual un número de red y uno de Host.

Los servicios de red permiten a las computadoras compartir recursos usando aplicaciones especiales. Todas estas interactúan con las aplicaciones del usuario, las aplicaciones de la red desarrollan servicios en el background. Son específicamente diseñados para administrar y proveer múltiples servicios de red para aplicaciones de las computadoras conectadas a ella. Cuando seleccionamos un sistema operativo de red, se toma especial atención para cada servicio de red que uno necesita

Un estándar define, además de la topología de red, un conjunto de reglas de acceso y de transmisiones al interno de la misma. El estándar es el instrumento indispensable para garantizar la amplia difusión de una tecnología. Eso permite a diversos técnicos poder realizar el mismo producto y venderlo competitivamente. Generalmente resulta ser determinante para una empresa o coalición de empresas que, creyendo en una tecnología, la realizan, y cuando ésta ha triunfado, llega a ser un estándar.

Los estándares de las redes LAN están definidos por los comités de la IEEE (Istitute for Electrical and Electronics Engineers), bajo el nombre de IEEE 802 los cuales actúan sobre Redes de ordenadores. Concretamente y según su propia definición sobre redes de área local (LAN) y redes de área metropolitana (MAN).

Page 3: Redes Control de Acceso Al Medio

CONTROL DE ACCESO AL MEDIO (MAC)

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.

Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802 para definir la subcapa de control de acceso al medio.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN).

Algunas de las funciones de la subcapa MAC incluyen:

Controlar el acceso al medio físico de transmisión por parte de los

dispositivos que comparten el mismo canal de comunicación.

Agregar la dirección MAC del nodo fuente y del nodo destino en

cada una de las tramas que se transmiten.

Al transmitir en origen debe delimitar las tramas agregando bits

de bandera (flags) para que el receptor pueda reconocer el inicio y

fin de cada trama.

Al recibir en destino debe determinar el inicio y el final de una

trama de datos dentro de una cadena de bits recibidos por la capa

física.

Efectuar detección y, si procede, corrección de errores de

transmisión.

Descartar tramas duplicadas o erróneas

Page 4: Redes Control de Acceso Al Medio

El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma centralizada utilizando un controlador.

El esquema centralizado tiene las siguientes ventajas:

1. Puede proporcionar prioridades, rechazos y capacidad

garantizada.

2. La lógica de acceso es sencilla.

3. Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:

1) Si el nodo central falla, falla toda la red.

2) El nodo central puede ser un cuello de botella.

Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de conmutación de circuitos, lo cual no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.

Rotación circular: se va rotando la oportunidad de transmitir a cada estación, de forma que si no tiene nada que transmitir, declina la oferta y da paso a la siguiente estación. La estación que quiere transmitir, sólo se le permite una cierta cantidad de datos en cada turno. Este sistema es eficiente cuando casi todas las estaciones quieren transmitir algo, de forma que el tiempo de transmisión se reparte equitativamente. Pero es ineficiente cuando sólo algunas estaciones son las que desean transmitir, ya que se pierde mucho tiempo rotando sobre estaciones que no desean transmitir.

Page 5: Redes Control de Acceso Al Medio

Reserva: esta técnica es adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo, de forma que reservan ranuras de tiempo para repartirse entre todas las estaciones.

Competición: en este caso, todas las estaciones que quieren transmitir compiten para poder hacerlo (el control de acceso al medio se distribuyen entre todas las estaciones). Son técnicas sencillas de implementar y eficientes en bajas cargas pero muy ineficientes para cargas altas (cuando hay muchas estaciones que quieren el acceso y además transmiten muchos datos).

Control de enlace lógico (LLC)

Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio. Esta capa debe permitir el acceso múltiple. Esta capa debe identificar todos los posibles accesos a ella, ya sean de una capa superior como estaciones destino u otros.

Servicios LLC: el LLC debe controlar el intercambio de datos entre dos usuarios, y para ello puede establecer una conexión permanente, una conexión cuando se requiera el intercambio de datos o una mezcla de ambas (sólo se establece conexión permanente cuando sea necesaria).

Protocolo LLC: hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de conexión.

SERVICIOS DE RED

La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización. Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

Mayor facilidad de comunicación.

Mejora de la competitividad.

Page 6: Redes Control de Acceso Al Medio

Mejora de la dinámica de grupo.

Reducción del presupuesto para proceso de datos.

Reducción de los costos de proceso por usuario.

Mejoras en la administración de los programas.

Mejoras en la integridad de los datos.

Mejora en los tiempos de respuesta.

Flexibilidad en el proceso de datos.

Mayor variedad de programas.

Mayor facilidad de uso. Mejor seguridad.

Las aplicaciones de las computadoras requieren varias combinaciones de datos, capacidad de procesamiento, y dispositivos de entrada/salida para completar sus tareas. Los servicios de red permiten a las computadoras compartir recursos usando aplicaciones especiales. Todas estas interactúan con las aplicaciones del usuario, las aplicaciones de la red desarrollan servicios en el background. Muchas de las aplicaciones que proveen los servicios de la red son combinadas en un solo sistema operativo de red.

Los sistemas operativos de red son específicamente diseñados para administrar y proveer múltiples servicios de red para aplicaciones de las computadoras conectadas a ella. Cuando seleccionamos un sistema operativo de red, se toma especial atención para cada servicio de red que uno necesita.  También existe una amplia variedad de servicios existentes, entre los más comunes son:

De archivo

De impresión

De mensajería

De aplicación

De base de datos

ARCHIVO

Los servicios de archivo incluyen aplicaciones de red diseñadas para almacenar, recuperar o mover datos de archivo eficientemente.  Los servicios de archivo permiten leer, escribir, controlar el acceso y mantenimiento de datos.

Page 7: Redes Control de Acceso Al Medio

Los servicios de archivos nos ayudan para:

Mover archivos rápidamente de un lugar a otro.

Eficientar el uso de hardware de almacenamiento.

Manejar múltiples copias del mismo archivo.

Respaldo de datos importantes.

Debido a que los servicios de archivo de la red nos permiten el eficiente almacenamiento y recuperación de los datos de la computadora, estos son de los primeros servicios de red ofrecidos en redes de computadoras.

Algunos servicios de archivo son:

Transferencia de archivos.

Almacenamiento y migración de datos de archivo.

Sincronización de actualizaciones de archivos.

Almacenamiento de archivos.

IMPRESION

Los servicios de impresión son aplicaciones de la red que controlan y administran el acceso a impresoras y equipo de fax. Los servicios de impresión aceptan solicitudes de trabajos de impresión, interpretan los formatos de trabajos de impresión y configuración de impresoras, administran las colas de impresión e interactúan con impresoras de red y equipos de fax para los clientes de la red.

Los servicios de impresión de red nos ayudan para:

Reducir el número de impresoras que la organización necesita.

Colocar las impresoras donde se considere más conveniente.

Las colas de trabajos de impresión reducen el tiempo que la

computadora espera para enviar el trabajo de impresión.

Compartir impresoras especializadas eficientemente.

Procesa la transmisión y recepción de faxes.

SERVICIO DE FAX EN RED

Page 8: Redes Control de Acceso Al Medio

Los fax de red permiten a los usuarios enviar y recibir faxes usando hardware y software especial de red. Este servicio ha sido popularmente incrementado porque reduce el tiempo y el manejo normal de papel involucrado en el tradicional envío de faxes.

Las máquinas tradicionales de fax usan computadoras, módems, scanners y tecnologías de impresión para enviar un documento o imagen digital a oficinas remotas; los sistemas de fax de red usan la misma tecnología para redes de  computadoras para integrarlo al ambiente de la red.

MENSAJERÍA

Los servicios de mensajería incluyen el almacenamiento, acceso y entrega de texto, gráficas, video digital y audio. Los servicios de mensajes son similares a los servicios de archivo. Sin embargo los servicios de archivo difieren de los servicios de mensajería en que distribuyen activamente con las interacciones de comunicación entre los usuarios. Los servicios de mensajería transportan los datos punto a punto y notifican al usuario la espera de un mensaje.

Los servicios de mensajería de red nos ayudan para:

Pasar notas y archivos generados por computadora entre usuarios.

Integrar correo electrónico con sistemas de correo de voz.

Operar software orientado a objetos con objetos distribuidos a

través de la red.

Direccionar y compartir datos usando flujos de trabajo y ligar

objetos.

Organizar y mantener los directorios de información de usuarios y

dispositivos.

CORREO ELECTRÓNICO

El correo electrónico o E-mail, se refiere a la transferencia electrónica de mensajes y datos entre dos o más computadoras que trabajen en la red. Debido a que las redes de computadoras nos pueden proveer de una ruta abierta de comunicación, el explosivo crecimiento del E-mail no es sorprendente.

Page 9: Redes Control de Acceso Al Medio

Originalmente, sólo mensajes basados en texto eran enviados a través del correo electrónico. Hoy en día los mensajes del correo electrónico pueden incluir una variedad de texto digital, gráficas, video y audio. Los servicos de correo electrónico público o privado, han tomado un camino muy popular para comunicarse con otras computadoras alrededor del mundo.

CORREO DE VOZ INTEGRADO

Los servicios de mensajería que integran correo electrónico y correo de voz son también desarrollos existentes. El correo de voz es un servicio ofrecido por hardware y software que contesta las llamadas telefónicas y graba los mensajes de audio. Debido a que el sistema de correo de voz  es simplemente especializado este se pueden incorporar dentro de redes de computadoras.

SERVICIOS DE DIRECTORIO

Los servidores de mensajería están constantemente enviando y actualizando directorios para identificar la dirección actual de cualquier computadora o entidad. La función completa de mantener y actualizar los directorios es llamada “servicios de directorios” (o sincronización de directorios). Los servicios de directorios pueden ser compartidos para permitir a aplicaciones de la red encontrar y comunicarse con otras aplicaciones.

APLICACIONES

Los servicios de aplicación son servicios de red que corren software para clientes de red. Estos son diferentes a los servicios de archivo debido a que estos permiten a las computadoras el compartir el poder de procesamiento, no sólo compartir los datos.

Quizás los mejores servicios del servidor de aplicaciones es que ellos pueden emplear equipo especializado para incrementar la velocidad, integridad de los datos y seguridad. Típicamente los servidores de aplicaciones tienen más poder de cómputo que las estaciones de trabajo de los usuarios y ellos normalmente usan sistemas operativos especiales que tienden a optimizar y a realizar operaciones específicas.

Los servicios de aplicación de red también pueden proveer organización con formas de actualización relativamente baratos. Si se requiere más poder computacional, sólo se actualizará el servidor de aplicaciones de

Page 10: Redes Control de Acceso Al Medio

la red.  Los beneficios de escalabilidad y crecimiento dependen de la habilidad para usar el mismo sistema operativo en una nueva computadora o la misma aplicación en un sistema operativo nuevo.

BASES DE DATOS

Los servicios de bases de datos de la red proveen bases de datos basados en servidor (datos o información), almacenamiento y recuperación que permite a los clientes de la red controlar la manipulación y presentación de los datos. Un término especial ha sido creado para describir aplicaciones de base de datos que permiten a los clientes pedir datos desde servidores especializados: bases de datos cliente-servidor.

Las aplicaciones de bases de datos cliente-servidor dividen y optimizan las tareas relacionadas en solicitar y proveer datos. Dependiendo del objetivo del diseño (incrementar transacciones por segundo, reducir el tráfico de la red, etc), al cliente se le da una porción de tareas relacionadas en formular la solicitud o requerimiento y procesar la respuesta, mientras que el servidor de base de datos evalúa la llegada de solucitudes y bases de datos.

Servicios de Bases de Datos de Red:

Optimizar las computadoras las cuales almacenan, buscan y

recuperan registros de las bases de datos.

Controlar donde los datos son almacenados geográficamente.

Organizar datos lógicamente entre departamentos

organizacionales.

Proveer seguridad de los datos.

Reducir tiempo de acceso de la base de datos del cliente.

PROTOCOLOS ENRUTADOS Y PROTOCOLOS DE ENRUTAMIENTO

Un protocolo viene a ser como un idioma, un lenguaje, un conjunto de normas que dos o más host utilizan para comunicarse. En

Page 11: Redes Control de Acceso Al Medio

comunicaciones, dos host tienen que usar el mismo protocolo para poder comunicarse, si un host sólo habla NetBEUI y otro host sólo habla TCP/IP no se podrán comunicar. Existen protocolos que pueden ser enrutados, es decir, que operan en capa 3 y que pueden ser encaminados de una red a otra por su dirección, los más conocidos son IP, IPX y AppleTalk. Hay otros protocolos que no se pueden enrutar, por ejemplo NetBeui, que sólo podrá usarse dentro del mismo segmento de red, vamos que no podremos comunicar redes diferentes con NetBEUI.

¿Qué es un protocolo de enrutamiento?

Pues básicamente es un protocolo capaz de determinar las rutas que deben seguir los protocolo enrutados hacia el destino que se desea alcanzar.Los protocolos de enrutamiento los utilizan los routers para comunicarse con otros routers por ejemplo para seleccionar la mejor ruta y conmutar el paquete. Los routers construyen tablas de enrutamiento gracias a los protocolos enrutados y así conocer el siguiente salto que debe seguir el paquete de datos para llegar al destino.

Tampoco es que sea así, por ejemplo un router puede conocer solamente una ruta, es decir, su tabla de enrutamiento está compuesta de una única entrada que apunta al siguiente router, en estos casos, el router tiene poco que pensar, puesto que siempre conmutará el paquete por ese camino. Por otra parte, la tabla de enrutamiento no tiene por qué construirla el protocolo de enrutamiento, puede hacerlo el administrador del router “a mano”, a esto se le llaman rutas estáticas.

TABLAS ARP

ARP (Address Resolution Protocol), Protocolo de resolución de direcciones es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde.

Page 12: Redes Control de Acceso Al Medio

Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan. ARP está documentado en el RFC 826. El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

Cuando 2 hosts están en la misma red y uno quiere enviar un

paquete a otro.

Cuando 2 host están sobre redes diferentes y deben usar un

gateway/router para alcanzar otro host.

Cuando un router necesita enviar un paquete a un host a través de

otro router.

Cuando un router necesita enviar un paquete a un host de la

misma red.

La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su caché de la tabla ARP, enviará su trama ARP a la dirección broadcast (física = FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física.

En este momento "A" ya puede agregar la entrada de esa IP a la caché de su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algún usuario de la red cambia de dirección IP).

Page 13: Redes Control de Acceso Al Medio

Reverse ARP(RARP)

RARP es un protocolo utilizado para obtener la dirección IP perteneciente a un determinado hardware electrónico que se encuentra en la mayoría de las veces en una red Ethernet. RARP utiliza el mismo mecanismo que ARP. La respuesta que se devuelve de una solicitud es la dirección de protocolo de la estación origen, no la dirección de la estación destino de la solicitud. Para poder usar RARP todas las direcciones MAC deben estar configuradas en un servidor central para que transfiera una dirección IP. Las especificaciones del RARP se encuentran en RFC 903. El RARP además de encontrarlo en las redes Ethernet está disponible en otras redes de área local como lo son la Interfaz de Fibra de Distribución de Datos y las redes LAN Token Ring, entre otras. RARP ya no es usado, fue reemplazado por BOOTP (protocolo de red que es usado para obtener una dirección IP de un servidor), el cual fue tiempo más tarde sustituido por el Protocolo de Configuración Dinámica de host (DHCP).

Inverse ARP (InARP)

La función del InARP es traducir las direcciones de la capa de red (capa 3) a direcciones de la capa de enlace de dato (capa 2).Es más efectivo que usar el envió de mensaje ARP en cada circuito virtual para cada dirección que desee resolver y más flexible porque no depende de una configuración estática. InARP no envía solicitudes porque conoce la dirección de la estación destino. InARP sucede cada 60 segundos por defecto en los circuitos virtuales que se encuentran activos.

Cuando se envía un mensaje completo de información llamado full status message podemos conocer si un circuito esta activo. Cuando el router reconoce que se encuentra un circuito activo, en el circuito virtual, envía un Inverse ARP, en caso de que no haya sido ya ejecutado con el comando frame-relay map. InARP es implementada como una extensión del protocolo ARP, la cual utiliza el mismo formato de paquete como el ARP, difiere porque usa el código de operación distinto.

ARP Proxy

La técnica ARP Proxy consiste en que un host, generalmente un router, responde a peticiones ARP destinadas a un host que se encuentra fuera de la red local. Por fingir su identidad el router es responsable de enrutar el paquete hacia su destino real. La técnica ARP Proxy permite a los host

Page 14: Redes Control de Acceso Al Medio

de una subred alcanzar subredes remotas sin la necesidad de configurar el enrutamiento o la puerta predeterminada de enlace (Gateway). ARP Proxy se define en RFC 1027

Usos

Uno de los usos de la técnica ARP Proxy es cuando en una implementación más antigua de IPv4 no puede deducir si el host destino se encuentra en la misma red lógica que el host de origen. En estos casos, el ARP envía solicitudes de ARP para la dirección IPv4 de destino. Si en la interfaz del router desactivamos el Proxy ARP, entonces los host no podrán comunicarse fuera de la red local. Otro caso en donde utilizamos el ARP Proxy es cuando un host cree que está conectado directamente a la misma red lógica del host de destino. Esto sucede cuando se configura el host con una máscara de red inapropiada. Otro uso que le podemos dar a la técnica ARP Proxy es cuando se trata de un host que no está configurado con un Gateway predeterminado. El ARP Proxy permite que los dispositivos de una red accedan a subredes remotas sin tener que configurar el enrutamiento o el Gateway por defecto

Ventajas

La principal ventaja del uso de la técnica ARP Proxy es que se puede agregar a un solo enrutador en la red, esto permite que no se distorsione las tablas de encaminamiento de los otros enrutadores de la red. Es recomendable que el ARP Proxy sea utilizado en redes donde los host IP no se encuentren configurados con ninguna puerta de enlace predeterminada.

Desventajas

Los anfitriones no tienen ni idea de los detalles físicos de la red y suponen que es una red plana la cual llega a cualquier destino con tan solo hacer una solicitud ARP. Pero como todo el ARP tiene su desventaja las cuales son:

Aumenta la cantidad de trafico ARP en su segmento

Posee grandes tablas ARP para manejar la asignación de dirección

IP a MAC

Page 15: Redes Control de Acceso Al Medio

La seguridad puede ser expuesta. Un host puede simular ser otro

host con el fin de interceptar los paquetes, esto es llamado

“spoofing”

No funciona para redes que no utilicen el protocolo ARP para la

resolución de direcciones

ARQUITECTURA IEEE

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.

Antecedentes

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con

Page 16: Redes Control de Acceso Al Medio

paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.

Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.

Grupos de Trabajo

Nombre Descripción Nota

IEEE 802.1

Normalización de interfaz

802.1D Spanning Tree Protocol

802.1Q Virtual Local Area Networks (VLAN)

802.1aq Shortest Path Bridging (SPB)

IEEE 802.2

Control de enlace lógico Activo

IEEE 802.3

CSMA / CD (ETHERNET)

IEEE 802.4

Token bus LAN Disuelto

IEEE 802.5

Token ring LAN( Topologia en anillo) Inactivo

Page 17: Redes Control de Acceso Al Medio

IEEE 802.6

Redes de Area Metropolitana(MAN) (ciudad) (fibra óptica)

Disuelto

IEEE 802.7

Grupo Asesor en Banda ancha Disuelto

IEEE 802.8

Grupo Asesor en Fibras Ópticas Disuelto

IEEE 802.9

Servicios Integrados de red de Área Local(Redes con voz y datos integrados)

Disuelto

IEEE 802.10

Seguridad de red Disuelto

IEEE 802.11

Redes inalámbricas WLAN. (Wi-Fi)

IEEE 802.12

Acceso de Prioridad por demanda 100 Base VG-Any Lan

Disuelto

IEEE 802.13

Se ha evitado su uso por superstición1 Sin uso

IEEE 802.14

Modems de cable Disuelto

IEEE 802.15

WPAN (Bluetooth)

IEEE 802.16

Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX)

IEEE 802.17

Anillo de paquete elástico

IEEE 802.18

Grupo de Asesoria Técnica sobre Normativas de Radio

En desarrollo a día de hoy

IEEE Grupo de Asesoría Técnica sobre

Page 18: Redes Control de Acceso Al Medio

802.19 Coexistencia

IEEE 802.20

Mobile Broadband Wireless Access

IEEE 802.21

Media Independent Handoff

IEEE 802.22

Wireless Regional Area Network

TENDENCIAS

Distintos organismos (WECA, IEEE, ETSI, ..) han continuado trabajando en la búsqueda de soluciones para mejorar algunas de las limitaciones iniciales de la tecnología. Su actividad garantiza que los aspectos de seguridad y “roaming” quedan plenamente resueltos desde la infraestructura de red.

En el ámbito tecnológico ya se dispone de Puntos de Acceso duales (802.11a y 802.11b) y de nuevos NIC para PDAs y Tablet PCs optimizados para minimizar efectos interferentes y maximizar la movilidad. Asimismo se mejorará a lo largo del tiempo y de forma drástica el consumo de estos dispositivos inalámbricos (especialmente en soluciones portátiles) que es una de las principales exigencias para garantizar el éxito de las redes WLAN.

En cuanto a aplicaciones seremos testigos de la consolidación de operadores WLAN para Hot Spots así como de la implantación de la tecnología en los medios públicos de transporte. No será extraño tener una conexión de banda ancha a Internet desde un avión, desde un tren o desde un barco y la tecnología WLAN estará de alguna forma presente en la solución.

Page 19: Redes Control de Acceso Al Medio

BIBLIOGRAFIA

BAYDAL , E y otros. ( 2005). Curso de redes de computadoras para

ingenieros. Ed. Univ. Politéc. Valencia, España.

COMER, D. (1995 .Redes globales de información con Internet y

TCP/IP. 3ª edición. por Prentice-Hall Hispanoamericana.

HUIDOBRO, J (1992) .Redes de comunicaciones. Edit Paraninfo.

http://www.slideshare.net/navarrojavier22/redes-y-conectividad-

enrutamiento-y-protocolos-de-enrutamiento-ppts

http://es.wikipedia.org/wiki/IEEE_802

Page 20: Redes Control de Acceso Al Medio

BIBLIOGRAFÍA