NORMAS DE LA IEEE 802.xx


BIBLIOGRAFÍA;
(Universidad Tecnología Nacional -FAC.  Rey. Córdoba).

Estándares IEEE 802.XX
El Instituto de Ingenieros Electricistas y Electrónicos de USA se ha dedicado a trabajar,
desarrollando estándares para las capas Física y de Enlace del modelo OSI, ya que estas se corresponden
con la capa de acceso del Host a la Red, que en la familia de protocolos TCP/IP no está especificada.

Estos estándares tienen su correlación con los estándares ISO/IEC. A continuación enumeramos la
correspondencia entre algunos de ellos:
• IEEE 802: Overview and Architecture.
• IEEE 802.1B [ISO/IEC 15802-2] LAN/MAN Management
• IEEE 802.1K [ISO/IEC 15802-2] LAN/MAN Management
• IEEE 802.1D [ISO/IEC 15802-3] Media Access Control (MAC) Bridges.
• IEEE 802.1Q Virtual Bridged Local Area Networks.
• IEEE 802.1X Port-based network access control
IEEE 802.2 [ISO/IEC 8802-2] Logical Link Control.
• IEEE 802.3 [ISO/IEC 8802-3] CSMA/CD Access Method and Physical Layer
Specifications.
• IEEE 802.4 [ISO/IEC 8802-4] Token Passing Bus Access Method and Physical Layer
Specifications.
• IEEE 802.5 [ISO/IEC 8802-5] Token Ring Access Method and Physical Layer
Specifications.
• IEEE 802.6 [ISO/IEC 8802-6] Distributed Queue Dual Bus Access Method and Physical
Layer Specifications.
• IEEE 802.7 IEEE Recommended Practice for Broadband Local Area Networks.
• IEEE 802.10: Interoperable LAN/MAN Security.
• IEEE 802.11 [ISO/IEC DIS 8802-11] Wireless LAN Medium Access Control (MAC) and
Physical Layer Specifications.
• IEEE 802.12 [ISO/IEC 8802-12] Demand Priority Access Method, Physical Layer and
Repeater Specifications.
• IEEE 802.15 Wireless Medium Access Control (MAC) and Physical Layer (PHY)
Specifications for: Wireless Personal Area Networks.
• IEEE 802.16 Air Interface for Fixed Broadband Wireless Access Systems.
• IEEE 802.17 Resilient Packet Ring

2.4.1. Estándar IEEE 802.1
Es la Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el
Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48
bits para todos los estándares 802, de modo que cada adaptador (NIC) puede tener una dirección única
(Dirección MAC). Los fabricantes de tarjetas de interfaz de red están registrados y los tres primeros
bytes de la dirección son asignados por el IEEE13. Cada vendedor es entonces responsable de crear una
dirección única para cada uno de sus productos con los otros tres bytes.
Distintos subcomités han trabajado sobre otras especificaciones varias; por ejemplo el 802.1q
trabajó sobre el etiquetado de tramas en VLAN, el 802.1d sobre el protocolo de árbol de expansión
(spanning tree) en switches, el protocolo 802.1x sobre seguridad en redes, etc.
2.4.2. Estándar IEEE 802.2: Control Lógico de Enlace
El IEEE ha definido un protocolo que puede operar por encima de todos los protocolos de LAN y
MAN de la familia 802. Además, este protocolo, llamado LLC (Logical Link Control) esconde las
diferencias entre los distintos tipos de redes 802, proporcionando un formato único y una interfaz con la
capa de red. Este formato, interfaz y protocolo están basados estrechamente en OSI.
contiene los números de secuencia y acuse. La estructura resultante se introduce entonces en el campo de
carga útil de un marco 802.x y se transmite. En el receptor ocurre el proceso inverso.
El LLC proporciona tres servicios diferentes:

1. Servicio no confiable de datagramas.
2. Servicio reconocido de datagramas.
3. Servicio confiable orientado a conexión.

Estándar IEEE 802.3: CSMA/CD
2.4.3.1. Estándar IEEE 802.3: Ethernet ® 14
Es un protocolo de acceso al medio pensado para una red basada en bus con control de operación
descentralizado a 10 o 100 Mbps. Las computadoras de una Ethernet pueden transmitir cuando quieran; si
dos o más paquetes chocan, cada computadora sólo espera un tiempo al azar y lo vuelve a intentar. Las
tres razones principales por las que el comité del 802.3 decidió diseñar una LAN. 802.3 fueron:
1. La necesidad de compatibilidad hacia atrás con miles de LAN existentes.
2. El temor a que un protocolo nuevo tuviera problemas imprevistos.
3. El deseo de terminar el trabajo antes de que cambiara la tecnología.
Este estándar fue desarrollado originalmente por Xerox® y Dec® como forma de solucionar el
problema del cableado de redes. Sus inventores fueron Robert Metcalfe y David Boggs. Según Robert
Metcalfe, el nombre Ethernet proviene de la palabra Ether (éter), la cual denomina poéticamente a un
material inexistente que, según algunas antiguas teorías, llenaba el espacio y actuaba como soporte para la
propagación de la energía a través del universo.

Para el cableado de este tipo
de redes, aunque hoy en día se pueden utilizar otros tipos de cables (ver apartado 2.5. Formas de
cableado) La velocidad de transmisión de la información por el cable es de 10 Mbps.
Si se utiliza cable coaxial grueso, se pueden hacer hasta 4 tramos de cables (unidos con
repetidores) de un máximo de 560 metros cada uno. Las computadoras se conectan al cable mediante
transceptores, siendo la distancia máxima entre el transceptor y el ordenador de 15 metros. Sólo puede
haber computadoras en tres de los cuatro tramos, siendo el número máximo de estaciones de trabajo de
100 por tramo.
Si se utiliza cable coaxial fino, no hacen falta dispositivos transceptores, pudiendo conectarse el
cable del ordenador al cable de la red con simples conectores en T. El número máximo de tramos en este
caso es de 5, siendo la longitud máxima de cada tramo de 205 metros. Los tramos se unen mediante el
empleo de repetidores de señal. Sólo puede haber computadoras en tres de los tramos, siendo el número
máximo de estaciones de trabajo de 30 por tramo.

El protocolo CSMA/CD

Específicamente el protocolo se refiere tanto al método de acceso al medio que utiliza este tipo de
redes conocido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection), como a las
distintas implementaciones físicas que surgieron del mismo. Es decir que se refiere a las capas 1 (Física)
y 2 (Enlace de datos) del Modelo OSI.
El principio de funcionamiento del protocolo lo podemos resumir en los siguientes modos de
operación:
Operación en modo half duplex
El método de acceso CSMA/CD es el procedimiento por el cual dos o más estaciones acceden a
un medio conductor compartido. En él, la estación que quiere transmitir espera (defers) hasta que haya un
período libre en el medio conductor, o sea que no haya otra estación transmitiendo.
Recién allí comienza a transmitir en forma serial (bit a bit) el mensaje que tenía esperando. Toda
la señal le llega a todos los host conectados al medio conductor compartido.

Si luego de iniciada la transmisión, el mensaje colisiona con el enviado por otra estación, cada una
de ellas sigue transmitiendo un mensaje por un intervalo predefinido de tiempo con la intención de que la
colisión se propague por todo el sistema (Jam).

Las estaciones deben contenerse antes de volver a intentar transmitir (backoff) por un período
aleatorio de tiempo. Este debe ser un número entero de intervalos de tiempo aleatorio, calculado como:
0 < r < 2 k
donde k = min (n, 10)

La función que genera este número r debe procurar una correlación mínima entre los tiempos de
espera de las demás estaciones que existen en el medio.

Operación en modo full duplex

Este tipo de operación proporciona comunicación simultánea entre dos estaciones a través de un
enlace punto a punto (canal dedicado). Así no se requiere que la estación transmisora monitoree el canal,
ni se contenga hasta que detecte el canal libre. Este modo sólo puede operar si:
¾ El medio físico es capaz de transmitir y recibir simultáneamente sin interferencias
¾ Hay dos estaciones que trabajen exactamente en modo full duplex en los extremos de un enlace
punto a punto (no sería necesario el método CSMA/CD).
¾ Ambas Estaciones deben ser capaces de funcionar en modo full duplex
Esto se logra conectando las estaciones de trabajo a un switch. La tasa de transmisión de bits que
se logra es del doble del anterior modo.

El preámbulo tiene la finalidad de sincronizar los circuitos de la capa física de las estaciones
receptoras con la temporización de los bits de la trama. Es una secuencia fija de 7 Bytes de 1 y 0
alternados, lo cual me da una señal periódica en código Manchester que permite lograr el
sincronismo de los circuitos.
2. El delimitador de comienzo de trama: es una secuencia fija: 10101011 que indica que a
continuación comienza la trama.
3. El campo de direcciones se compone de dos partes similares de 48 bits cada una:
a. Dirección de destino que identifica a la estación destino de la transmisión
b. Dirección de origen que identifica a la estación que inició la trama. Este campo queda
grabado en la placa desde su fabricación. Los fabricantes de tarjetas de interfaz de red
(NIC) tienen que solicitar al IEEE la asignación de un número de 24 bits (3 Bytes), que
sirve para identificar las tarjetas del fabricante a partir de ese momento. Es el OUI
("Organizationally Unique Identifier"), tembién conocido como código de vendedor. A
continuación cada fabricante añade a su OUI otros 24 bits, que forman el número de serie
de la NIC, hasta totalizar los 48 bits. Los 6 Bytes de los campos de dirección suelen
indicarse en formato hexadecimal, como por ejemplo: 00-10-A4-01-FF-F1.
4. El campo tipo/longitud tiene dos posibles significados dependiendo del valor que contenga:
a. Si el valor que ese campo contiene es menor o igual que el máximo valor permitido para el
tamaño de una trama (Maximum Transmission Unit (MTU) 1500 Bytes), entonces el
campo indica el tamaño que posee el campo que le sigue (o sea el campo datos).
b. Si el valor que contiene ese campo es mayor a 1536 en decimal (o 0600 en hexadecimal),
entonces el campo indica el protocolo MAC cliente de esa trama.
Por ejemplo: 0x0600: XNS (Xerox)
0x0800 IP (Internet Protocol)
0x6003 DECNET
5. El campo de datos contiene los datos de protocolos de capas superiores y se brinda un servicio
totalmente transparente.
i. Posee un tamaño máximo indicado por la implementación del protocolo en uso de
1500 Bytes
ii. Posee un mínimo requerido para el correcto funcionamiento del CSMA/CD (de no
lograrlo se debe utilizar el siguiente campo que es de relleno)
6. En caso de que el tamaño del campo de datos sea menor que el requerido para el correcto
funcionamiento del protocolo MAC, se debe implementar un campo de relleno, al final del campo
de datos (y antes del FCS) que será de 46 a 0 Bytes
7. El campo Suma de Comprobación (FCS) consta de 4 Bytes y utiliza un procedimiento de CRC
que debe ser similar tanto en el emisor como en el receptor, computable sobre el contenido de
todos los campos de la trama (excepto el preámbulo y el SFD).

Procedimiento de generación del CRC

El último campo de la trama MAC es la Secuencia de Comprobación de Trama (FCS)
Matemáticamente se genera con el siguiente polinomio:

G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8
+ x7
+ x5
+ x4
+ x2
+ x + 1

El procedimiento es el siguiente:

a) Los primeros 32 bits de la trama se complementan a dos
b) Los “n” bits de la trama son considerados los coeficientes de un polinomio M(x) de grado (n-1). El
primer bit del campo dirección MAC de destino es considerado el coeficiente del término xn-1 y el
último bit del campo de datos es el coeficiente del término x0.
c) El polinomio M(x) es multiplicado por x32 y dividido por G(x) produciéndose un resto R(x) que
será de grado menor a 31
d) Los coeficientes de R(x) son considerados una secuencia de 32 bits
e) Esta secuencia se complementa a dos y es el resultado del CRC, que se coloca en el campo FCS de
la trama enviada.

El receptor realiza el mismo procedimiento con la trama que recibe y compara el campo FCS
calculado por él con el que llega en la trama. Si son iguales supone que no se han producido errores en la
transmisión; si son distintos descarta la trama que le llegó

ERRORES EN LAS TRAMA
Además del ya mencionado problema con el campo FCS, otros pueden ser los motivos que
obliguen al receptor a descartar la trama, como:

– La longitud de la trama no concuerda con el contenido del campo longitud de la trama
– La trama que llega no contiene un número entero de Bytes
– La trama que llega está completa pero tiene un tamaño menor a 64 Bytes (512 bits). Se la llama
RUNT.
– La trama que llega tiene entre 1518 y 6000 Bytes. Se la llama LONG.
– La trama que llega tiene más de 6000 Bytes. Se la llama GIANT.
Tipos de 802.3
Distintas implementaciones de la arquitectura de este estándar se han llevado a cabo hasta nuestros
días. Unas de otras varían en la tasa de bits, en el medio conductor y los conectores utilizados y en la
forma de codificación de la señal al enviarla por el medio. Algunas de ellas son:

Comité IEEE 802.3
10BROAD36: IEEE 802.3 Physical Layer specification a 10 Mb/s CSMA/CD LAN sobre cable de banda
ancha.
1BASE5: IEEE 802.3 Physical Layer specification a 1 Mb/s CSMA/CD LAN sobre dos pares trenzados de
cable telefónico
10BASE2: IEEE 802.3 Physical Layer specification a 10 Mb/s CSMA/CD LAN sobre cable coaxial fino
RG 58.
10BASE5: IEEE 802.3 Physical Layer specification a 10 Mb/s CSMA/CD LAN sobre cable coaxial grueso
(llamado thicknet).
10BASE-F: IEEE 802.3 Physical Layer specification a 10 Mb/s CSMA/CD LAN sobre cable fibra óptica.
10BASE-T: IEEE 802.3 Physical Layer specification a 10 Mb/s CSMA/CD LAN sobre dos pares
trenzados (UTP). Codificación Manchester.

Comité IEEE 802.3u: Fast Ethernet

100BASE-X: IEEE 802.3 Physical Layer specification a 100 Mb/s CSMA/CD LAN que usa el Physical
Medium Dependent (PMD) sublayer y Medium Dependent Interface (MDI) del grupo de estándares
ISO/IEC 9314.
100BASE-FX: IEEE 802.3 Physical Layer specification a 100 Mb/s CSMA/CD LAN sobre dos fibras
ópticas (multimodo 50/125um, 60/125um o monomodo) y 1300nm de longitud óptica. Los conectores
pueden ser: SC, Straight Tip (ST) o Media Independent Connector (MIC).
100BASE-T: IEEE 802.3 Physical Layer specification a 100 Mb/s CSMA/CD LAN. Utiliza la
Codificación 4B5B
100BASE-T2: IEEE 802.3 specification a 100 Mb/s CSMA/CD LAN sobre dos pares UTP Categoría 3 o
mejor, balanceados. Codificación PAM 5X5
100BASE-T4: IEEE 802.3 Physical Layer specification a 100 Mb/s CSMA/CD LAN sobre cuatro pares de
cables trenzados Categoría 3, 4, y 5 (UTP). Utiliza la Codificación 8B6T
100BASE-TX: IEEE 802.3 Physical Layer specification a 100 Mb/s CSMA/CD LAN sobre dos pares UTP
Categoría 5 o cableado shielded twisted-pair (STP)

Comité IEEE 802.3z: Gigabit Ethernet

1000BASE-CX: 1000BASE-X sobre cable de cobre especialmente blindado y balanceado categoría 5e
1000BASE-LX: 1000BASE-X usa un emisor láser (long wavelength laser de 1300nm) sobre fibra
multimodo (62.5/125μm) y monomodo a 1350 nm.
1000BASE-SX: 1000BASE-X usa un emisor láser (short wavelength laser de 850nm) sobre fibra
multimodo (62.5/125 μm)
1000BASE-T: IEEE 802.3 Physical Layer specification a 1000 Mb/s CSMA/CD LAN que usa dos pares
UTP balanceados Categoría 5. Codificación 4D-PAM5
1000BASE-X: IEEE 802.3 Physical Layer specification a 1000 Mb/s CSMA/CD LAN que usa un nivel
Físico derivado de ANSI X3.230-1994. Codificación 8B10B

Comité IEEE 802.3ae: 10Gigabit Ethernet

10GBASE-LX4: IEEE 802.3ae Physical Layer specification a 10 Gb/s CSMA/CD LAN y MAN.
Codificación 8B10B
10GBASE-R: IEEE 802.3ae Physical Layer specification a 10 Gb/s CSMA/CD LAN y MAN.
Codificación 64B66B. Familia compuesta por: 10GBASE-SR, 10GBASE-LR, y 10GBASE-ER.
10GBASE-W: IEEE 802.3 Physical Layer specification a 10 Gb/s CSMA/CD LAN y MAN. Codificación
64B66B y 50 WIS Wan Interface Sublayer. Familia compuesta por: 10GBASE-SW, 10GBASE-LW, y
10GBASE-EW.

Temporizaciones

El funcionamiento del protocolo CSMA/CD requiere que las estaciones antes de transmitir
escuchen el canal libre durante un tiempo determinado: el IFG. Asimismo luego de colisionar deben
retraerse un tiempo: el backoff.

Estos valores de temporizadores hacen que al diseñar una red LAN que use el protocolo 802.3 se
deban respetar algunas consideraciones, resumidas en la siguiente regla mnemotécnica:

5 – 4 – 3 – 2 – 1

Se pueden instalar 5 segmentos, unidos por 4 repetidores (hubs); sólo en tres de ellos puede haber
estaciones de trabajo, mientras que 2 de ellos deben servir sólo para unir repetidores. Entre todos forman
un único dominio de colisión

Estándar IEEE 802.3u: Fast Ethernet (Ethernet rápido)

Precisamente como veremos en el siguiente apartado, el estándar IEEE 802.5 (token ring) tiene
dos ambientes de productos ofrecidos a 4 Mbps y a 16 Mbps. El comité IEEE (Ethernet CSMA/CD),
siente la necesidad de una segunda alternativa para la tecnología de la red 10 Mbps.
El concepto principal en que se basa el Ethernet rápido es sencillo: mantener todos los formatos de
los paquetes, interfaces y reglas de procedimientos anteriores, y simplemente reducir el tiempo de bit de
100 nseg a 10 nseg. Técnicamente habría sido posible copiar el 10 Base-5 o el 10 Base-2 y aun detectar
colisiones a tiempo con sólo reducir la longitud máxima del cable por el factor de 10. Pero sin embargo,
las ventajas del 10 Base-T fueron tan contundentes que el Ethernet rápido se basa completamente en este
diseño. Por lo tanto todos los sistemas de Ethernet rápido usan concentradores; no se permiten cables de
derivación múltiple con derivaciones vampiro ni conectores BNC.

Objetivos básicos de Ethernet rápido
– 100 Mbps en el escritorio.
– Preservar la inversión del cableado existente.
– Soporte de redes de campo existentes y futuras.
– Bajo costo.
– Soporte de aplicación multimedia.
– Rápida adopción de mercado.
– Influencia existente del protocolo estándar de control de acceso al medio (MAC).
– Proveer migración a bajo costo.

Estándar IEEE 802.3z Ethernet a 1 Gbps
También conocida como Gigabit Ethernet, se trata de un tipo de red de área local que fue
estandarizada en Junio de 1988. La identificación recibida por el estándar ha sido la de IEEE 802.3z.
Básicamente es una evolución de 100 base T pero con velocidad de transmisión en línea de 1 Gbps.
La red mantendría el protocolo CSMA/CD, pero como sucede en el 100 base T la distancia de los
canales deberían reducirse en proporción al aumento de la velocidad, si se quiere mantener el tamaño
mínimo de trama en 64 bits con el fin de detectar las colisiones, y en este caso la longitud del canal sería
de 20 metros, lo que no es muy operativo.
La solución adoptada es incrementar el tamaño de trama mínimo a 512 bytes mediante la inclusión
de relleno en las tramas de tamaño menor, aunque con la consiguiente pérdida de eficacia. El problema
que podría aparecer con el envío de paquetes pequeños, se resuelve mediante la implementación de una
característica denominada “packet bursting” que permite a los servidores conmutadores y otros
dispositivos entregar ráfagas de paquetes pequeños.
El uso previsto de este tipo de red será principalmente la conexión de conmutadores, a modo de
troncal. En un futuro cercano se plantea la posibilidad de realizar migraciones de los protocolos Ethernet
actuales a Gigabit Ethernet, cuatro de los posibles escenarios son:
• Actualización de enlaces entre conmutadores y servidores para obtener enlaces de alta velocidad
entre ellos.
• Actualización de enlaces entre conmutadores 10 / 100 / 1000 para conseguir enlaces de 1Gbps
entre ellos.
• Actualización de troncales Fast Ethernet conmutadas agregando un conmutador Gigabit Ethernet.
• Actualización de una red troncal FDDI15 conectando hubs FDDI con conmutadores Gigabit
Ethernet.

Estándar IEEE 802.4: Token Bus
El estándar 802.4, describe una LAN llamada token bus (bus de ficha). Físicamente, es un cable
lineal o en forma de árbol al que se conectan las estaciones. Las estaciones están organizadas lógicamente
en forma de anillo, donde cada estación conoce la dirección a su “izquierda” y a su “derecha”. Cuando sé
inicializa el anillo lógico, la estación de número más alto puede enviar el primer marco. Hecho esto, pasa
el permiso a su vecino inmediato enviándole un marco de control especial llamado ficha (token). La ficha
se propaga alrededor del anillo lógico, teniendo permiso de transmitir marcos sólo quien tiene la ficha.
Dado que sólo una estación a la vez tiene la ficha, no ocurren colisiones.
Un punto importante a notar es que no es importante el orden físico en que están conectadas las
estaciones al cable. Dado que el cable inherentemente es un medio de difusión, todas las estaciones
reciben todos los marcos, descartando los que no están dirigidos a ellas. Cuando una estación pasa la
ficha, envía un marco de ficha dirigido específicamente a su vecino lógico en el anillo, sin importar la
ubicación física de esa estación en el cable.
Esta LAN (Token Bus) emplea equipo de televisión por cable altamente confiable, que se puede
obtener sin necesidad de pedidos de numerosos proveedores. Es más determinístico que el 802.3, aunque
las pérdidas repetidas de la ficha en momentos críticos pueden introducir más incertidumbre de la que
están dispuestos a admitir sus partidarios. Esta LAN puede manejar marcos mínimos cortos.

El token bus también reconoce prioridades y puede configurarse para proporcionar una fracción
garantizada del ancho de banda a tráfico con prioridad alta como la voz digitalizada. Esta LAN también
tiene rendimiento y eficiencia excelentes con alta carga volviéndose efectivamente TDM16. Por último, el
cable de banda ancha puede manejar múltiples canales, no sólo de datos sino también de voz y televisión.
Por el lado negativo, los sistemas de banda ancha emplean mucha ingeniería analógica e incluyen
módems y amplificadores de banda amplia. El protocolo es extremadamente complicado y tiene un
retardo sustancial cuando la carga es baja. Por otra parte, el token bus no es idóneo para las
implementaciones de fibra óptica y tiene una base instalada de usuarios pequeños.

Las redes en anillo no son nada nuevo, pues se han utilizado desde hace mucho para redes locales
como de área extendida.
sino un conjunto de enlaces punto a punto individuales que,
coincidentemente, forman un círculo. Los enlaces punto a punto implican una tecnología bien entendida y
probada en el campo que puede operar un par trenzado, cable coaxial y fibra óptica. La ingeniería de
anillos es casi completamente digital. Un anillo también es equitativo y tiene un límite superior conocido
de acceso al canal.
Un asunto fundamental en el diseño y análisis de cualquier red de anillos es la longitud física de
un bit. Si la tasa de datos del anillo es de R Mbps, se emite un bit cada 1/R μseg. con una velocidad de
propagación de señal tópica de unos 200 m/μseg, cada bit ocupa 200 /R metros del anillo. Esto significa,
por ejemplo, que un anillo de 1 Mbps cuya circunferencia es de 1000 metros puede contener sólo 5 bits a
la vez.

Estándar IEEE 802.6: Bus doble de colas distribuidas

Ninguna de las LAN vistas hasta ahora es adecuada para usarse como MAN18. Las limitaciones de
longitud del cable y los problemas de desempeño cuando se conectan miles de estaciones, las limitan a
áreas de extensión pequeña. Para redes que cubren una ciudad completa, IEEE definió una MAN, llamada
DQDB (Distributed Queue Dual Bus), como el estándar 802.6.

se ilustra la geometría básica del 802.6. Dos buses unidireccionales paralelos
serpentean a través de la ciudad, con estaciones conectadas a ambos buses en paralelo. Cada bus tiene un
head-end. Cuando la célula llega al final, sale del bus. Cada célula lleva un campo de carga de 44 bytes,
haciéndola compatible con algunos modos AAL19. Cada célula contiene dos bits de protocolo, ocupado,
que se establece para indicar que la célula está ocupada, y solicitud, que puede establecerse cuando una
estación quiere hacer una solicitud. Para transmitir una célula, la estación necesita saber si el destino está
a la derecha o la izquierda de ella. Si el destino está a la derecha utiliza el bus A, sino utiliza el bus B. Los
datos se introducen en cualquiera de los dos buses usando un circuito OR alambrado, de manera que la
falla de una estación no desactive la red.
A diferencia de los otros protocolos de LAN 802, EL 802.6 no es ávido.En todos los demás si una
estación tiene la oportunidad de enviar, lo hará. Aquí las estaciones se ponen en cola en el orden en que
van quedando listas para enviar y transmitir, en orden FIFO20 (el que entra primero sale primero).

Estándar IEEE 802.7: Grupo asesor técnico de ancho de banda

Este comité provee consejos técnicos a otros subcomités en técnicas sobre redes LAN o MAN de
banda ancha (Broadband LAN).

2.4.8. Estándar IEEE 802.8: Grupo asesor técnico de fibra óptica

Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes
basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

2.4.9. Estándar IEEE 802.9: Redes integradas de voz y datos

El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y video para
las LAN 802 y Redes Digitales de Servicios Integrados (RDSI21). Los nodos definidos en la
especificación incluyen teléfonos, computadoras y codificadores /decodificadores de video (codecs).
La especificación ha sido llamada: Ethernet IsoEnet: IEEE 802.9 IVDLAN (Integrated Video and
Data Local Area Network) Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que
puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en
par trenzado. Varios tipos diferentes de canales son definidos, incluyendo full duplex de 64 Kb/s sin
switcheo, circuito switcheado, o canales de paquete switcheados.

2.4.10. Estándar IEEE 802.10: Grupo asesor técnico de seguridad de redes

Este grupo está trabajando en la definición de un modelo de seguridad estándar que opera sobre
una variedad de redes e incorpora métodos de autenticación y encriptamiento para proporcionar servicios
de seguridad en el nivel de enlace de datos.
El estándar 802.10 provee especificaciones para la interoperabilidad de protocolos de seguridad a
nivel de enlace de datos (nivel 2 del modelo OSI).
El protocolo en el que se basa se denomina “Secure Data Exchange” (SDE).

Estándar IEEE 802.11: Redes inalámbricas (WLAN)

Una red inalámbrica es similar a las redes LAN de los protocolos anteriormente vistos, sólo que
reemplaza los conductores de cobre por señales radioeléctricas para conectar las estaciones de trabajo al
concentrador de red (Access Point). En la mayoría de las instalaciones actuales encontramos una WLAN
como prolongación de una LAN tradicional.
Las redes inalámbricas permiten a los usuarios acceder a información y recursos en tiempo real sin
necesidad de estar físicamente en un sólo lugar. Con WLAN los terminales pueden ser móviles y elimina
la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red y lo más
importante incrementa la productividad y eficiencia en las actividades diarias de la empresa. Un usuario
dentro de una red inalámbrica puede transmitir y recibir voz, datos y video dentro de edificios, entre
edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbps y hasta
54 Mbps.

VENTAJAS DE UNA WLAN

• Movilidad: Las redes inalámbricas pueden proveer a los usuarios de una LAN acceso a la
información en tiempo real en cualquier lugar dentro de la organización. Esta movilidad incluye
oportunidades de productividad y servicio que no es posible con una red alámbrica.
• Simplicidad y rapidez en la instalación: La instalación de una red inalámbrica puede ser tan
rápida y fácil y además que puede eliminar la posibilidad de tirar cable a través de paredes y
techos.
• Flexibilidad en la instalación: La tecnología inalámbrica permite a la red ir donde la alámbrica
no puede ir.
• Costo de instalación reducido: Mientras que la inversión inicial requerida para una red
inalámbrica puede ser más alta que el costo en hardware de una LAN alámbrica, la inversión de
toda la instalación y el costo del ciclo de vida puede ser significativamente inferior. Los
beneficios y costos a largo plazo son superiores en ambientes dinámicos que requieren acciones
y movimientos frecuentes.
• Escalabilidad: Los sistemas de WLAN pueden ser configurados en una variedad de topologías
para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las
configuraciones son muy fáciles de cambiar y además es muy fácil la incorporación de nuevos
usuarios a la red.

TECNOLOGIAS

Existen varias tecnologías utilizadas en redes inalámbricas. El empleo de cada una de ellas
depende mucho de la aplicación. Cada tecnología tiene sus ventajas y desventajas.
A) Espectro ensanchado
La gran mayoría de los sistemas de redes inalámbricas emplean la tecnología de Espectro
Ensanchado (Spread Spectrum), una tecnología de banda amplia desarrollada por los militares
estadounidenses que provee comunicaciones seguras, confiables y de misión critica. La tecnología de Espectro Extendido está diseñada para intercambiar eficiencia en ancho de banda por confiabilidad,
integridad y seguridad. Es decir, más ancho de banda es consumido con respecto al caso de la transmisión
de radio en banda angosta, pero el ‘trueque’ [ancho de banda/potencia] produce una señal que es en efecto
más fuerte y así más fácil de detectar por el receptor que conoce los parámetros de la señal de espectro
extendido que está siendo difundida. Si el receptor no está sintonizado a la frecuencia correcta, una señal
de espectro extendido se miraría como ruido en el fondo. Otra característica del espectro disperso es la
reducción de interferencia entre la señal procesada y otras señales no esenciales o ajenas al sistema de
comunicación.

En estos sistemas, un código seudo-aleatorio, denominado secuencia de seudo-ruido (PN), es
generado independientemente de la señal y se emplea para modular los datos. En el receptor se demodula
la señal empleando la secuencia PN generada en el emisor, pero debidamente sincronizada.
Para lograrlo se utilizan dos tecnologías:

™ DSSS (Direct Sequence Spread Spectrum): la señal de datos y la secuencia PN se multiplican.
Como la secuencia tiene una frecuencia superior a la de los datos, la información se expande
sobre un ancho de banda mayor.

FHSS (Frequency Hopping Spread Spectrum):
la secuencia PN alimenta un sintetizador de
frecuencias, cuya salida se multiplica con la señal de datos modulada. La señal obtenida salta
de frecuencia en el tiempo, por lo cual esta modalidad recibe su nombre; esta señal se
considera de Espectro Ensanchado puesto que estos saltos se realizan dentro de un ancho de
banda superior al de la señal original.

B) División de una señal de banda ancha en múltiples señales de banda angosta
La técnica de modulación digital conocida como OFDM (Orthogonal Frequency Division
Multiplexing) consiste en dividir un mensaje de alta tasa de datos distribuyéndolo en un gran número de
portadoras que llevan mensajes de menor tasa de datos y que además están espaciados entre sí en distintas
frecuencias precisas. Ese espaciado evita que los demoduladores vean frecuencias distintas a las suyas
propias.
OFDM tiene una alta eficiencia de espectro, resistencia a la interferencia de RF y menor distorsión
multi-trayecto.

Topologías y Configuraciones

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la complejidad de
una LAN implementada con esta tecnología sea tremendamente variable.
Esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi cualquier
necesidad.
Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer to peer y las que
utilizan Puntos de Acceso.

Peer to peer
También conocidas como redes ad-hoc, es la configuración más sencilla, ya que en ella los únicos
elementos necesarios son terminales móviles equipados con los correspondientes adaptadores para
comunicaciones inalámbricas.
En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es
necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible. Por
otro lado, estas configuraciones son muy sencillas de implementar y no es necesario ningún tipo de
gestión administrativa de la red.

En el estándar IEEE 802.11
esta es la unidad básica de funcionamiento, también conocida como
Conjunto Básico de Servicios:

Modo infraestructura
Estas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones
inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en el que una señal
radioeléctrica es efectiva.
A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido,
mediante el uso de varias fuentes de emisión es posible combinar las celdas de estas señales para cubrir
de forma casi total un área más extensa.
La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la
red, es la utilización de los llamados Puntos de acceso, que funcionan como repetidores, y por tanto son
capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida no es
entre estaciones, sino entre una estación y un punto de acceso.

En este modo infraestructura, según que la red posea un solo punto de acceso o varios,
necesitamos definir los conceptos de:

• Conjunto básico de servicio (BSS)
• Conjunto extendido de servicio (ESS)
• Servicio de Distribución (DS)

Protocolo CSMA/CA

En su escencia es un protocolo muy similar al visto en el estándar IEEE 802.3 (CSMA/CD), sólo
que aquí por compartir las estaciones un radiocanal se deben poner de acuerdo para usarlo y así no
interferir en las radiotransmisiones de estaciones vecinas; o sea que se debe evitar las coliciones (de allí
las letras CA, Colisión Avoided)
Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de
trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un elemento central (Access
Point) que a su vez sirve de nexo con una red cableada, controla la transmisión de estaciones de trabajo
inalámbricas.

2.4.11.2.a DCF (Distributed Coordination Function)

• La idea es que la estación que necesita transmitir se disponga a “sentir” el canal.
• Si el medio permanece en inactivo (idle) durante un intervalo superior a DIFS (Disrtributed
InterFrame Space), la estación inicia el procedimiento llamado ventana de contención (CW)
• Si finalizado su tiempo de CW, el medio aún sigue libre, la estación transmite
• Tras la recepción del paquete por parte de la estación destino, espera otro marco de tiempo
denominado SIFS (Short InterFrame Space) y transmite el paquete ACK.
• ACK no es transmitido si hay errores en recepción
• Lógicamente se usa un sistema de detección de errores (CRC)
• Las demás estaciones calculan el vector NAV y liberan el medio

Se puede aumentar aún más la eficiencia de este protocolo si se implementa la función de alertar
al destino cuando se le quiere enviar un mensaje, a través de los mensajes de RTS / CLS
• El emisor manda un paquete RTS
• El receptor lo recibe y “si le parece” manda un paquete CTS
• Cuando el emisor lo recibe, manda la información, para que la reciba el receptor
• Se introduce información de longitud de datos
• Este mecanismo resuelve el problema de las terminales ocultas

Formato de la trama
La trama MAC de este protocolo está definida como sigue:

Una cabecera MAC, que comprende campos de control, duración, direccionamiento y control de
secuencia
• Un cuerpo de trama de longitud variable, que contiene información específica del tipo de trama
• Una secuencia checksum (FCS) que contiene un código de redundancia CRC de 32 bits

En detalle los campos que componen esta trama son:

a) Campo de control
- Versión.
- Type/Subtype. Mientras tipo identifica si la trama es del tipo de datos, control o gestión, el campo
subtipo nos identifica cada uno de los tipos de tramas de cada uno de estos tipos.
- ToDS/FromDS. Identifica si la trama si envía o se recibe al/del sistema de distribución. En redes ad-
hoc, tanto ToDS como FromDS están a cero. El caso más complejo contempla el envío entre dos
estaciones a través del sistema de distribución. Para ello situamos a uno tanto ToDS como FromDS.
- Más fragmentos. Se activa si se usa fragmentación.
- Retry. Se activa si la trama es una retransmisión.
- Power Management. Se activa si la estación utiliza el modo de economía de potencia.
- More Data. Se activa si la estación tiene tramas pendientes en un punto de acceso.
- WEP. Se activa si se usa el mecanismo de autenticación y encriptado.
- Order. Se utiliza con el servicio de ordenamiento estricto, en el cual no nos detendremos.

b) Duration/ID. En tramas del tipo PS o Power-Save para dispositivos con limitaciones de potencia, contiene
el identificador o AID de estación. En el resto, se utiliza para indicar la duración del periodo que se ha
reservado una estación.

c) Campos address 1-4. Contiene direcciones de 48 bits donde se incluirán las direcciones de la estación que
transmite, la que recibe, el punto de acceso origen y el punto de acceso destino.

d) Campo de control de secuencia. Contiene tanto el número de secuencia como el número de fragmento en la
trama que se está enviando.

e) Cuerpo de la trama. Varía según el tipo de trama que se quiere enviar.

f) FCS. Contiene el checksum.

Las tramas MAC se pueden clasificar según tres tipos:
a) Tramas de datos.
b) Tramas de control. Los ejemplos de tramas de este tipo son los reconocimientos o ACKs, las tramas
para multiacceso RTS y CTS, y ls tramas libres de contienda
c) Tramas de gestión. Como ejemplo podemos citar los diferentes servicios de distribución, como el
servicio de Asociación, las tramas de Beacon o portadora y las tramas TIM o de tráfico pendiente en el
punto de acceso.

Las redes inalámbricas o WLAN no deben pensarse como redes aisladas, sino más bien que se
pueden pensar como una extensión inalámbrica de otra red LAN cableada ya que se conecta a ella a
través de un Access Point.

Servicios

Las redes inalámbricas IEEE802.11
Están formadas por estaciones terminales y puntos de acceso.
La capa MAC define como las estaciones acceden al medio lo que llama servicios de estaciones. De la
misma forma, define como los puntos de acceso gestionan la comunicación mediante lo que llama
servicios de distribución.
Los servicios de estación de la capa MAC son los siguientes:
- Autentificación: Comprueba la identidad de una estación y la autoriza para asociarse. En una red
cableada lo que identifica a un terminal como parte de la red es el hecho de estar conectado
físicamente a ella. En una red inalámbrica no existe la conexión física, por lo que, para saber si un
terminal forma o no parte de la red, hay que comprobar su identidad antes de autorizar su
asociación con el resto de la red.
- Desautentificación: Cancela una autentificación existente. Este servicio da por concluida la
conexión cuando una estación pretende desconectarse de la red.
- Privacidad: Evita el acceso no autorizado a los datos gracias al uso del algoritmo WEP y WPA.

- Entrega de datos: Facilita la transferencia de datos entre estaciones.
Por su lado, los servicios de distribución son estos otros:

- Asociación: Para que un terminal pueda comunicarse con otros terminales a través de un punto
de acceso, debe antes que nada estar autentificado y asociado a dicho punto de acceso. Asociación
significa asignación del terminal al punto de acceso haciendo que este sea el responsable de la
distribución de datos a, y desde, dicho terminal. En las redes con más de un punto de acceso, un
terminal solo puede estar asociado a un punto de acceso simultáneamente.

- Desasociación: Cancela una asociación existente, bien por que el terminal sale del área de
cobertura del punto de acceso, con lo que pierda además la autenticación, o porque el punto de
acceso termina la conexión.

- Reasociación: Transfiere una asociación entre dos puntos de acceso. Cuando un terminal se
mueve del área de cobertura de un punto a la de otro, su asociación pasa a depender de este
ultimo. También se incluye el proceso de desasociación- asociación a un mismo punto de acceso.

Distribución: Cuando se transfieren datos de un terminal conectado a un AP a otro (que puede
estar conectado a otro AP distinto), el servicio de distribución se asegura que los datos puedan
alcanzar su destino.

- Integración: Facilita la transferencia de datos entre la red inalámbrica IEEE 802.11 y cualquier
otra red (por ejemplo, Internet o Ehternet)

Los puntos de acceso utilizan tanto los servicios de estaciones como los servicios de distribución,
mientras que los terminales solo utilizan los servicios de estaciones.

Parámetros a configurar en una WLAN
Para que una red WLAN funcione se necesitan configurar además de los parámetros de protocolo y
direcciones IP vistos anteriormente para las redes cableadas de tipo Ethernet los siguientes ítems:

• SSID: El identificador del conjunto de servicios (Service Set ID) es lo que necesitan las estaciones de
trabajo para asociarse entre sí con las correspondientes estaciones de su red y no con las de otra red, ya
que los límites de una WLAN no son bien definidos debido a la naturaleza de propagación de las ondas
radioeléctricas.

• WEP: Es un algoritmo de encriptación. (Wired Equivalent Privacy) proporciona transmisión de datos
"segura". La encriptación puede ser ajustada a 128 bits, 64 bits o deshabilitada.La configuración de 128
bits da el mayor nivel de seguridad. También hay que recordar que todas las estaciones que necesiten
comunicarse deben usar la misma clave para generar la llave de encriptación. Actualmente hay más
niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100%
seguro, que hay software dedicado a violar este cifrado, aunque requiere tiempo.

PS Mode: Se puede habilitar la función de ahorro de energía (Power Saving) para ahorrar batería en los
portátiles cuando no se esté usando la red.

• Channel: Cuando un grupo de ordenadores se conectan a través de radio como una red inalámbrica
independiente (Ad Hoc), todas las estaciones deben usar el mismo canal de radio. Aunque si te conectas
a una red a través de un punto de acceso (modo infraestructura), entonces la tarjeta de red se configura
automáticamente para usar el mismo canal que usa el punto de acceso más cercano.

• Tx Rate: es la velocidad del enlace. Por defecto se ajusta automáticamente en función de la calidad de la
señal, aunque se puede forzar a mano. Es recomendable dejarla automática, ya que forzarla a niveles
superiores no significa aumentar la velocidad de la red.

• Aspectos de Seguridad avanzados: WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la
respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no
puede proporcionar.

2.4.12. Estándar IEEE 802.12 (100VG Any LAN)

Fue desarrollado por Hewlett Packard y estandarizada por el IEEE (Instituto de Ingenieros
Eléctricos y Electrónicos) en 1995. Permite utilizar Ethernet y Token Ring al mismo tiempo, transmite a
100 Mbit/s, pudiendo transmitir 109.890 paquetes por segundo cuando éstos son Ethernet con carga
completa de la red.

Se está estudiando la posibilidad de diseñar nuevas extensiones de 100VG ANYLAN que
permitan por ejemplo transmitir a mayor velocidad, 400 Mbit/s para cable UTP y 1 Gbit/s cuando se
utilizan fibra óptica, conexiones redundantes entre los hubs, conexiones Full Duplex y transmisión en
ráfagas.

Propone que el CSMA/CD sea reemplazado por un protocolo de red descrito como DPP (Demand
Priority Protocol) protocolo por demanda de prioridad.

Principio de funcionamiento:

El protocolo de Acceso con prioridad bajo demanda fue desarrollado en 1995. Combina las mejores
características de Ethernet (simplicidad, acceso rápido y modularidad) con las mejores de Token Ring
(control robusto, sin colisiones, y retardo deterministico).

El control de la prioridad por demanda en la red está centralizado en los repetidores y está basado
en el intercambio de requerimientos y o notificaciones entre los repetidores y sus nodos asociados. El
acceso a la red es otorgado por el repetidor, el cual va sondeando a los nodos en una secuencia circular
(cyclic round robin pool).Este protocolo de “round robin” posee dos niveles de prioridad:

• Prioridad Normal
• Alta prioridad

Dentro de cada nivel de prioridad, la selección de cuál nodo será el próximo a transmitir está
determinado más por el sondeo secuencial, que por el pedido de alguno de los nodos.

IEEE 802.12 transporta tanto tramas IEEE 802.3, Ethernet como IEEE 802.5.

Topología

La topología básica es similar a la 10BASET. Cada repetidor tiene puertos locales para conexión
de estaciones y puertos opcionales para cascada (esto es para extender la estrella) mediante los cuales se
conecta a repetidores de niveles superiores. Esto habla de una topología jerárquica. Una red puede
contener hasta 5 niveles de repetidores en cascada.

No se sabe a ciencia cierta que grado de aceptación en el mercado podrá tener este estándar ya que
no es tan modular como lo es Ethernet

2.4.13. Estándar IEEE 802.13

Este estándar no se usa en la actualidad (Se lo ha dejado sin utilizar ex profeso).

2.4.14. Estándar IEEE 802.14: Protocolo MAC para redes HFC de CATV

En la actualidad este grupo de tareas no se encuentra dentro del IEEE; los trabajos empezaron en
IEEE y luego se mudaron a:

Este protocolo se aplica en las redes residenciales de cable (CATV); en el se identifican tres
aspectos importantes de control de acceso al medio (MAC): sincronización, modo de acceso al canal
“aguas arriba” y resolución de colisiones.

Introducción

La tendencia actual nos lleva a considerar las redes híbridas fibra-coaxial (HFC) como las redes
que en el futuro harán llegar hasta los hogares de un gran número de personas un amplio abanico de
servicios y aplicaciones de telecomunicaciones, entre los que sobresalen: Vídeo por Demanda (VoD),
Pago por Ver, Videófonos, servicios Multimedia y la vaca sagrada de los proveedores de servicio: el
acceso a Internet a alta velocidad. Tanto los proveedores de servicio telefónico como los de TV por cable
tienen un gran interés en proveer estos tipos de servicios y en tal sentido, están apuntando sus baterías
hacia allá.

Las operadoras de cable que disponen de grandes redes analógicas con topología de árbol de cable
coaxial, observan que con medianas inversiones pueden digitalizar la red ofreciendo no sólo distribución
de video analógico, sino también servicios digitales interactivos multimedia de gran ancho de banda.
En 1994, el Grupo de Trabajo IEEE 802.14 fue formado para definir una capa física, además de
una capa MAC para transferencia de datos bidireccional sobre una red HFC-CATV. Además, el IEEE
802.14 tiene como objetivo desarrollar normas para el despliegue de todo tipo de servicios de banda
ancha a través de las estructuras HFC de cable.

El Grupo de Trabajo ya ha definido varios aspectos generales de lo que será el estándar para la
provisión de este tipo de servicio. Debe soportar diversos tipos de tráfico como: CBR (Constant Bit Rate),
VBR (Variable Bit Rate), Orientado a Conexión (CO) y No Orientado a Conexión (CL). Fuentes de
tráfico en la cabecera dentro de la red deberán proveer transmisión punto a punto, punto-multipunto,
multipunto a punto y multipunto-multipunto. Debe ser compatibles con tecnologías emergentes como la
compresión de video y el ATM. Debe coexistir perfectamente con el modelo actual de transmisión de
video analógico. Así mismo, el estándar debe proveer flexibilidad en la asignación de frecuencias hacia y
desde los headend, así como también, obviamente debe permitir flujo de datos tanto simétricos como
asimétricos.

Es así como el Grupo de Trabajo IEEE 802.14 ha expuesto un conjunto de criterios que se deben
cumplir para lograr el éxito del estándar que quieren desarrollar.

Esos criterios
son los siguientes:

• Amplio Mercado Potencial: El potencial para las redes interactivas basadas en cables es tan
amplio como el de la propia televisión por cable. Hoy la industria despliega un millón de cajas set-
top compuestas simplemente de un sintonizador y un descrambler. Sin embargo, en este ambiente
tan simple, la industria hoy tiene muchos end-stations incompatibles y técnicas de transmisión
distorsionantes, cada vendedor suple sus propios sistemas. Dado la gran variedad de servicios de
diferente naturaleza que se pueden prestar a través de este sistema, se hace necesario unificar
esfuerzos para crear una tecnología única en la industria, un estándar. El objetivo del Grupo de
Trabajo, entonces, es proveer costos balanceados en cada uno de los servicios que se prestarían.
• Arquitectura Compatible con IEEE 802: La idea fundamental de la familia de estándares IEEE
802 es la provisión de protocolos que permitan el uso de un medio común, compartido por muchos
usuarios. El propósito del trabajo del grupo CATV se adhiere muy bien a este paradigma ya que la
red de distribución de CATV es un medio compartido. Por razones de fiabilidad, facilidad de mantenimiento y uso inadecuado de medios que de uso compartido ha habido una evolución del
campo LAN hacia medios radiados no compartidos, pero seguiría siendo necesaria la presencia
del hub. En tal sentido, el estándar propuesto debe estar conformado por arquitectura 802 y debe
soportar la provisión de servicios de datos 802.2.
• Marcada Identidad: Cualquier trabajo que provea protocolos optimizados para múltiples servicios
sobre sistemas CATV no debe carecer de una marcada identidad. Varios protocolos (802.4,
10Broad36) estaban cerca de ser estandarizados para este tipo de medio físico, pero ellos no
trabajan en este ambiente por las siguientes razones:
• Distancia: Las redes de distribución de CATV cubren distancias por encima de los 80 kms.
• Compatibilidad de Servicios: Ninguno de los protocolos existentes soportan ambientes
multiservicios (CBR, VBR, tráfico desbordado).
• Equipamiento del Consumidor: Los consumidores podrían cambiar sus equipos frecuentemente
rompiendo con los esquemas que asumían que todas las unidades de red deberían estar
continuamente encendidas.
• Ambiente: Las redes de distribución de cable existentes están sustancialmente subdivididos en
asignación de frecuencias, ruidosidad y tienen ambientes operacionales que no están
adecuadamente direccionados por los esquemas existentes.
• Grandes números de estaciones: Algunas plantas de distribución de CATV hoy soportan decenas
de miles de usuarios activos simultáneamente. No existen estándares que direccionen tan grandes
comunidades como las que se encuentran en esas plantas.
• Factibilidad Técnica: Presentaciones del Grupo de Estudio de Protocolos de CATV, indican que la
factibilidad técnica es alcanzable. Mucha de la tecnología necesaria está siendo desarrollada,
como la transmisión de material de video comprimido, tasas de transmisión contínuas aguas arriba
y aguas abajo en las cuales se han comprobado velocidades de 43 Mbps y 10 Mbps,
respectivamente dentro de los 6 Mhz de un canal de Televisión.
• Factibilidad Económica: La convergencia de la industria de la computación con las industrias de
la televisión y la telefonía está liderando el desarrollo de cajas set-top con el poder computacional
de las mas avanzadas estaciones de trabajo, que son necesarias para tareas de compresión y
decompresión de video. Se presume que estos equipos estarán al alcance del consumidor con bajos
precios.

Arquitectura de una red de CATV

La arquitectura de Redes Híbridas fibra-coaxial (HFC), en las que las fibras y los cables coaxiales
son usados para transportar señales multiplexadas para un grupo de 500 hasta 2000 subscriptores, esta
convirtiéndose en el estándar de la industria de CATV y provee alrededor de 800 MHz de ancho de banda
a los subscriptores. Esto permite distribuir canales de video que requieren alrededor de 6 MHz de ancho
de banda.

La arquitectura HFC está comenzando a considerarse como una infraestructura para transmitir
comunicación bidireccional. Por la asignación de frecuencias a los canales de TV (la portadora del canal 2
se sitúa entre 54 y 60 MHz), es que se dispone de un residuo (de unos 50 MHz de ancho de banda), lo
cual puede ser aprovechado para enviar y/o recibir datos, entre los usuarios y la cabecera.

Debido a que la arquitectura no contiene elementos conmutadores en la instalación, y únicamente
requiere conversores ópticos/eléctricos y eléctricos/ópticos, amplificadores, y fuente de poder, el costo de
instalación es relativamente bajo.

Está arquitectura posee las siguientes características:

• Topología de árbol y ramas.
• Canales aguas arriba y aguas abajo asimétricos.
• Distribución de usuarios en torno a un concentrador.

Un grupo de 500 hasta 2000 hogares subscritos son servidos por una fibra que va desde la
cabecera a un nodo de fibra. Las señales son distribuidas eléctricamente a los hogares que están dentro del
área de servicio de un nodo de fibra. De 125 a 500 subscriptores están adheridos a un segmento de cable
coaxil de casi 5 Km (4,82 Km).

Las estaciones están adheridas a transmisores de cable y la recepción de señal de TV se realiza
sobre frecuencias separadas de la de datos. Para la señal de TV, existen canales aguas abajo (desde la
cabecera a la estación) en frecuencias por encima de los 54 Mhz, hasta la frecuencia límite superior está
asignada para la transmisión aguas abajo.

La banda de frecuencias, como por ejemplo, entre 5 y 54 Mhz, está asignada para la transmisión
aguas arriba. De nuevo, este ancho de banda es dividido, en canales de (n x 40 Khz), donde n es un
número entero. En algunas instalaciones de cable, bandas de frecuencias adicionales para la transmisión
aguas arriba son destinadas para uso futuro; a estas se les conoce como división banda media y división
banda alta. La banda media abarca desde 5 hasta 108 Mhz. La banda alta cubre un rango entre 5 hasta 174
Mhz. En algunas localizaciones geográficas, la banda original es modificada a 5-42 Mhz, 5-65 Mhz, y 5-
48 Mhz en Norte América, Europa y Japón respectivamente.
Canal “Aguas Arriba”
Este canal ocupa en las redes HFC el espectro comprendido entre 5 y 54 MHz.

Este ancho de
banda lo comparten todos los hogares servidos por un nodo óptico. Los retornos de distintos nodos llegan
a la cabecera por distintas vías o multiplexados a distintas frecuencias y/o longitudes de onda.
Una señal generada por el equipo terminal de un abonado recorre la red de distribución en sentido
ascendente, pasando por amplificadores bidireccionales, hasta llegar al nodo óptico. Allí convergen las señales de retorno de todos los abonados, que se convierten en señales ópticas en el láser de retorno, el
cual las transmite hacia la cabecera.

Un problema que presenta la estructura arborescente típica de la red de distribución en una red
HFC es que, así como todas las señales útiles ascendentes convergen en un único punto (nodo óptico),
también las señales indeseadas, ruido e interferencias, recogidas en todos y cada uno de los puntos del bus
de coaxial, convergen en el nodo, sumándose sus potencias y contribuyendo a la degradación de la
relación señal a ruido en el enlace digital de retorno. Este fenómeno se conoce como acumulación de
ruido por efecto embudo (noise funneling). A esto hay que añadir el hecho inevitable de que el espectro
del canal de retorno es considerablemente más ruidoso que el del canal descendente, sobre todo su parte
más baja, entre 5 y 15-20 MHz

La colocación actual de canales de datos en un sistema de cable dado depende de factores tales
como restricción de acceso, asignación de poder, etc., y no deberá ser especificado en el estándar.

La
transmisión digital se logra modulando la información digital en paquetes sobre la portadora de radio
frecuencia analógica (RF) a través de 64-QAM (Modulación en Amplitud en Cuadratura) o 256-QAM en
canales aguas abajo y QPSK o 16-QAM en el canal aguas arriba.
64-QAM pueden modular cerca de 36 Mbps en un canal aguas abajo de 6 MHz y la QPSK ofrece
fidelidad en medio de una eficiencia espectral, robustez y una implementación fácil para modular a 320
Kbps en un canal aguas arriba de 160 Khz.

Protocolo MAC
El nivel MAC es modular y define varias formas diferentes de acceso al medio físico compartido.

Las estaciones no pueden observar las transmisiones aguas arriba de otras estaciones directamente;
por lo tanto ellas son incapaces de detectar colisiones y coordinar sus transmisiones por sí mismas. Con
un Protocolo de Control de Acceso al Medio (MAC), las estaciones dentro de una rama pueden compartir
el ancho de banda disponible.

Para el canal de aguas abajo, el problema de acceso múltiple no existe por que únicamente la
cabecera puede transmitir datos sobre este canal de transmisión. Parte del ancho de banda del canal aguas
abajo podría ser usado para la transmisión de señales de control e información de realimentación, tal
como sea requerido por el protocolo MAC.

Parámetros por defecto del MAC
Tres aspectos del protocolo MAC en las redes HFC pueden ser identificados:
• Sincronización.
• Modo de Acceso al canal aguas arriba.
• Resolución de colisiones.

Las redes HFC necesitan dos niveles de sincronización. El nivel físico de sincronización alinea las
señales al nivel de bit y el nivel de sincronización MAC alinea una gran cantidad de bit a los niveles de
paquetes. Como el retardo de propagación sobre las redes HFC es significativo, el nivel de sincronización
MAC no puede ser ignorado, similar a CSMA/CD (Sensor de portadora de Acceso Múltiple con
Detección de Colisiones) de Ethernet cuando la transmisión de tramas, una detrás de otra, son deseadas.
Cada estación trae una propagación de retardo diferente a la cabecera. Esto implica que cuando la
cabecera reserva una ranura de tiempo a la estación b, la estación b tiene que adaptar ese tiempo
concedido de transmisión para este retardo de propagación, tal que la trama de transmisión se coloque
justo en la ranura de tiempo reservada cuando esta llegue a la cabecera.
Como las estaciones no pueden prestar atención al canal aguas arriba, ellas son incapaces de
detectar colisiones por ellas mismas. El choque de transmisiones es abortado, como en el CSMA/CD, y
reducir el ancho de banda desperdiciado es imposible. Una practica común para reducir el ancho de banda
en conflicto es que la estación envíe una solicitud de trama para informar a la cabecera que necesita
enviar una trama de información.
Esto se llama Modo de Acceso Reservado. Existe otro modo llamado Modo de Acceso Isócrono,
el cual libera la estación al enviar solicitudes periódicamente para el flujo continuo de tráfico. La colisión
puede ocurrir para pocas solicitudes. Para esto se necesita un mecanismo de Resolución de Colisión. Los
esquemas P-Persistencia, vía del árbol binario y el árbol n-ary fueron considerados por el Comité. El
Comité adopto la resolución del árbol n-ary y el P-Persistencia.

. Estándar IEEE 802.15: Acceso inalámbrico para redes de área personal (PAN)

Las Redes de Área Personal (Wireless personal area networks (WPANs)) son usadas para
transmitir información sobre distancias cortas, tales como oficinas, hogares, etc. en donde los dispositivos
participantes forman un grupo de uso privado. De tal forma proporciona una solución pequeña,
económica y eficiente en cuanto al consumo de potencia lo que lo hace aplicable a un amplio rango de
dispositivos, tales como teléfonos celulares, PC portátiles, PDAs, micrófonos, sensores, etc.
Esta norma se basa en la especificación Bluetooth SIG (Special Interest Group) aparecida en

Febrero de 1998, impulsada por las compañías:

–Ericsson
–IBM
–Intel
–Nokia
–Toshiba

En la siguiente figura podemos ver un dispositivo que hace las veces de Bridge adaptando los
protocolos 802.3 y 802.5 llamado Gateway de conexión (attachment gateway (AG)

Este estándar está pensado para interoperar con las redes IEEE 802.11, debido a que está
implementado físicamente sobre la banda de 2.4 GHz (industrial, scientific, medical (ISM)). En la
mayoría de los países alrededor del mundo, el rango de dichas frecuencias va de los 2400 MHz a los
2483.5 MHz. Sin embargo, en algunos países, tienen limitaciones nacionales en ese rango de frecuencias.

Desde un punto de vista de tecnología de transmisión, Bluetooth está basado en la tecnología
conocida como spread spectrum (espectro ensanchado), en concreto en la modulación FHSS (frequency
hopping spread spectrum): estos sistemas como se vio en el caso de las WLAN, dividen la banda de frecuencia en varios canales por los que van saltndo; en el transcurso de la conexión se produce una
transición brusca (salto o hopping) de un canal a otro siguiendo un patrón o secuancia pseudo aleatoria.
Desde un punto de vista de arquitectura, Bluetooth se basa en el concepto de picored, un concepto
genérico en las redes de área personal que se refiere a la capacidad de varios equipos para configurarse
como una red; de una forma más estricta, la picored se puede definir como la red de corto alcance
formada por dos o más unidades o equipos que comparten un canal, es decir, que funcionan de forma
síncrona y siguiendo al misma frecuencia de hopping. La picored se diferencia de otras redes similares de
su entorno mediante la secuencia de frecuencia de hopping. Las picorredes se pueden enlazar de forma
ad-hoc generando lo que se conoce como red de dispersión o scatternet: estas scatternets permiten que se
pueda producir la comunicación entre configuraciones flexibles de forma continua; estas redes pueden
actuar también como enlace inalámbrico a redes de datos ya existentes.

2.4.16. Estándar IEEE 802.16: Acceso inalámbrico de banda ancha (para LAN y MAN)

En diciembre de 2001 se aprobó esta norma, que está pensada para brindar acceso inalámbrico de
banda ancha a estaciones fijas (Air Interface for Fixed Broadband Wireless Access Systems) ubicadas
dentro de un área de cobertura metropolitana (distancias de hasta 50 Km.) ya sea que posean o no línea de
visión directa con la estación base.
Esta norma especifica la interfaz radio de sistemas de acceso inalámbrico de banda ancha del tipo
punto a multipunto capaces de proveer múltiples servicios de transmisión de datos, como por ejemplo el
acceso inalámbrico a Internet en áreas metropolitanas (MAN). El protocolo de control de acceso al medio
especificado en esta norma soporta múltiples especificaciones de nivel físico, tanto en la banda de 2 a 11
GHz como en la banda licenciada de 10 a 66 GHz. Posteriores revisiones de la norma adaptaron su
aplicación a sistemas fijos y a sistemas móviles.

Esta tecnología permite transferencias de hasta 70 Mb/s.

Desde el punto de vista de la conectividad, este protocolo provee una solución equivalente a los
accesos cableados, tales como ADSL, o cable modems, o “local loop”, “wireless local loop”, “middle
mile”, “WiMAX”, PLC (comunicación por línea de energía eléctrica, etc.

Para implementar este protocolo, las tecnologías más usadas son LMDS y MMDS
Esta implementación es conocida también como WiMAX, un acrónimo de Worldwide
Interoperability for Microwave Access.
Otro estándar es el HIPERMAN (High Performance Radio Metropolitan Area Network) creado
por el European Telecommunications Standards Institute (ETSI).

ARQUITECTURAS Y TOPOLOGÍAS

Los sistemas WLL deben optimizar el uso de los canales radio, proporcionando la mayor técnicas de acceso múltiple TDM/TDMA o TDMA/TDMA Desde el punto de vista topológico, presentan
un despliegue multicelular que permite el reuso de frecuencia en cada celda, con estructuras punto a
multipunto (PMP) o multipunto a multipunto (MPMP).

Las estructuras punto multipunto se adaptan de modo natural a una colectividad de usuarios
distribuidos geográficamente conectada a las redes troncales a través de un nodo de acceso. Este nodo
controla la red de acceso y las interfaces de conexión hacia las redes troncales (RPTC, RDSI o IP). Por razones de fiabilidad se necesitan unidades redundantes, que representan un coste inevitable
de abordar desde el primer momento, aun cuando el número de abonados equipados en el sistema sea
muy pequeño (situación típica en los primeros meses de despliegue del producto en el campo).

Las estructuras multipunto, aunque con algunas ventajas sobre las anteriores, presentan una
complejidad que las ha relegado a un segundo plano. Una de las características más importantes de los
sistemas WLL avanzados es la asignación dinámica de los recursos radio en tiempo real, en función de las
interferencias presentes en cada momento, lo que facilita en gran medida la planificación de la red a lo
largo del ciclo de despliegue del producto.

DIFERENTES ALTERNATIVAS

MMDS

La tecnología MMDS (Multichannel Multipoint Distribution Systems) surgió en EE.UU. en los
años 80, con la idea de utilizar la banda de 2,5 a 2,686 GHz para la distribución de programas de
televisión. La banda, de 186 MHz, se divide en subbandas de 6 MHz, lo que permite la transmisión de 31
canales de televisión analógica NTSC. Este número de canales se puede aumentar utilizando técnicas de
compresión y transmisión digital (hasta 5 canales digitales por uno analógico).

Estos sistemas se bautizaron popularmente con el paradójico nombre de "wireless" cable o cable
inalámbrico, queriendo significar que equivalían a los conocidos sistemas de distribución de televisión
por cable coaxial, pero sin la necesidad de disponer de cable físico. Estaban orientados a entornos rurales
o de baja densidad, en donde el tendido de cable convencional para distribución de TV podía resultar
antieconómico.
Aunque en EE.UU. tuvieron un desarrollo importante en los años 90, no llegaron a las cifras de
mercado esperadas originalmente, por lo que muchos operadores se plantearon nuevas aplicaciones de la
tecnología. Un primer paso fue la introducción de un canal de retorno de 12 MHz para proporcionar
servicios interactivos como taquilla, vídeo bajo demanda, etc.

Los últimos movimientos en torno a los sistemas MMDS vienen representados por las recientes
adquisiciones de empresas poseedoras del espectro por parte de grandes operadores de larga distancia
como Sprint y MCI WorldCom, para dar servicios interactivos de voz, datos y acceso a Internet en
competencia con los operadores locales. En este caso el concepto de MMDS original se difumina y queda
reducido a una porción de espectro que puede ser utilizado por cualquier sistema de acceso múltiple,
siempre que se respete la canalización básica de 6 MHz.

LMDS

Los sistemas LMDS (Local Multipoint Distribution Services) surgieron con una orientación
similar a las de MMDS, es decir, aplicaciones de distribución de TV multicanal, si bien, debido a la
mayor frecuencia de trabajo (26-28 GHz), las distancias alcanzables eran menores (3-4 km frente a los
15-20 de MMDS). Esto hizo que los sistemas LMDS se vieran desde el principio como una solución
urbana, para entornos de alta densidad y concentración de usuarios.

A diferencia de MMDS, los sistemas LMDS no llegaron a desarrollarse en la práctica para la
aplicación inicialmente concebida de distribución de TV, viéndose rápidamente su gran potencial como
solución de acceso de gran capacidad en aplicaciones de voz y datos. En este sentido, las licencias
concedidas en EEUU por la FC C en marzo de 1998 contemplaban la posibilidad no sólo de servicios de
TV sino también servicios interactivos de datos y telefonía.

Las licencias concedidas recientemente en
España en la banda de 26 GHz van básicamente orientadas a servicios interactivos.
Ninguna de las denominaciones MMDS o LMDS responde a un standard específico, por lo que
dichos sistemas están basados generalmente en soluciones propietarias de cada fabricante. En el caso de
LMDS entendemos por tales a aquellos sistemas de acceso radio fijo de gran capacidad, trabajando en las
bandas de 26 ó 28 GHz.

Los sistemas LMDS están orientados fundamentalmente a proporcionar servicios de
telecomunicaciones a PYME, por proporcionar grandes capacidades a los usuarios finales (2 Mb/s y
superiores en modo circuito), y por ofrecer una amplia gama de servicios tales como telefonía, RDSI
(ISDN), líneas alquiladas a n x 64Kb/s y 2 Mb/s, datos en modo paquete, acceso rápido a Internet, etc.

El estándar IEEE 802.16 ha sufrido revisiones para adaptarlo a dos modelos de uso:

Fijo
El estándar del 802.16-2004 del IEEE contempla el diseño para el acceso “fijo inalámbrico"
porque usa una antena que se coloca en el lugar estratégico del terminal (generalmente en el techo de la
vivienda del usuario). Por eso se dice que es una solución inalámbrica para acceso a Internet de banda
ancha que funciona en las bandas de MMDS desde 2.5-GHz (donde se necesita autorización), 3.5-GHz y
la banda UNII (Universal Nacional Information Infrastructure) de 5.8-GHz exento de licencia. Esta
tecnología provee una alternativa inalámbrica al módem cable y las líneas digitales de suscriptor de
cualquier tipo (xDSL).

Móvil

El estándar del 802.16e del IEEE es una revisión de la especificación base 802.16 que apunta al
mercado móvil añadiendo portabilidad y capacidad para clientes móviles. Usa Acceso Múltiple por
División Ortogonal de Frecuencia (OFDMA), lo cual es similar a OFDM en que divide en las
subportadoras múltiples el flujo de datos que tiene que transmitir. OFDMA, sin embargo, va un paso más
allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del suscriptor podría usar

todos los subcanales dentro del periodo de la transmisión, o los múltiples clientes podrían transmitir
simultáneamente usando cada uno una porción del número total de subcanales.

Estas revisiones del estándar original (estándar 802.16-2001) mejora la entrega de última milla en
varios aspectos cruciales:
• La interferencia del multicamino.
• El retraso difundido.
• La robustez.

La interferencia del multicamino y retraso mejora la actuación en situaciones donde no hay una
línea de vista directo entre la estación base y la estación del suscriptor. El Control de Acceso a Medios
emergente del 802.16-2004 es optimizado para enlaces de gran distancia porque es diseñado para tolerar
retrasos más largos y variaciones de retraso. Existen mensajes de gestión para el control de acceso al
medio que le permiten a la estación base interrogar a los clientes, pero hay una cierta cantidad de retraso
de tiempo. El equipo WiMAX manejando en las bandas de frecuencia exentas en la licencia usará
duplicación por división de tiempo (TDD); El equipo funcionando adentro las bandas de frecuencia
autorizadas usará ya sea TDD o duplicación por división de frecuencia (FDD).

Estándar IEEE 802.17: Doble anillo redundante (MAN)

Este estándar propone la definición de un protocolo capaz de dar soporte para la transferencia
rápida de paquetes (a más de 1 Gbit/s) entre estaciones conectadas a redes de doble anillo redundante
(Resilient packet ring (RPR)) en una red MAN (metropolitan area network).
Algunas de las características que distingue este tipo de redes, de las LAN

tradicionales son:

a) Direccionamiento: Soporta transferencia de datos en unicast, multicast, y simple broadcast
b) Servicios: Soporta Multiples Calidades de servicios, tales como protocolos que pueden regular el
tráfico introducido por los clients para ofrecerles regulación del flujo de acuerdo al servicio. Así se tienen

3 clases de servicios:

1) ClassA. Ancho de banda garantizado, independiente del jitter.
2) ClassB. Ancho de banda garantizado dependiente del jitter.
3) ClassC. Provee servicios sin garantía de ancho de banda (best-effort services).
c) Eficiencia: Diseño de estrategias para aprovechar major el ancho de banda en el anillo.

1) Concurrent transmission: posibilidad de transmisiones simultáneas en contrarreloj.
2) Bandwidth reallocation: en porciones del anillo donde no haya tráfico.
3) Bandwidth reclamation: el ancho de banda no utilizado puede ser reclamdo por servicios que lo
requieran
4) Spatial bandwidth reuse. Reutilización del ancho de banda en segmentos no solapados.
5) Temporal bandwidth reuse. Reutilización del ancho de banda.
d) Plug-and-play: Descubrimiento automático de alguna falla en la topología y reconfiguración de la
estación sin intervención manual.
e) Transmisión robusta: control distribuido de fallas, entorno de OAM (Operations, administration, and
maintenance service provider)
Podemos agregar que está pensada para soportar hasta 255 estaciones ubicadas en un anillo doble
cuya circunferencia máxima puede ser de hasta 2000 km.

Formas de cableado
Todos los protocolos estudiados hasta aquí se refieren a la capa de enlace de datos o a la capa
física, la cual está por encima del medio conductor utilizado para su implementación; así que un mismo
protocolo puede tener distintas implementaciones en el cableado

2.5.1 10BASE-5 (Ethernet de coaxil grueso)

El cable coaxial grueso se asemeja a una manguera de jardín amarilla, con marcas cada 2.5 metros
para indicar los puntos de derivación.
El estándar IEEE 802.3 no requiere que el cable sea amarillo, pero así lo sugiere. Las conexiones a
él se hacen generalmente usando derivaciones tipo vampiro, en las que se introduce cuidadosamente una
punta hasta hacer contacto con el conductor central macizo en la mitad del núcleo del cable coaxial.
La
notación 10 Base-5 significa que opera a 10 Mbps, usa señalización de banda base y puede manejar
segmentos de hasta 500 metros sin necesidad de repetidores.

Para lograr abarcar distancias mayores se pueden intercalar hasta cuatro repetidores (esto se
conoce como la regla de 5, 4, 3, 2 y 1).
Regla de 5, 4, 3, 2 y 1:
• 5 segmentos de LAN
• 4 repetidores
• segmentos pueden tener conectadas estaciones
• segmentos no deben tener conectadas estaciones
• 1 sólo dominio de colisión

2.5.2. 10BASE-2 (Ethernet de coaxil delgado)

A diferencia con el Ethernet grueso, este por ser más delgado se dobla con facilidad, adaptándose
mejor a la edificación existente y a la topología de la red. Las conexiones se hacen usando conectores
BNC estándar de la industria para formar uniones T, en lugar de usar derivaciones vampiros. Éstas son
más fáciles de usar y más confiables. El Ethernet delgado es mucho más barato y más fácil de instalar;
sólo tiene el inconveniente de que sólo puede extenderse 200 metros y puede manejar sólo 30 máquinas
por segmento de cable.

De ser necesario abarcar una distancia mayor se pueden intercalar hasta cuatro repetidores
(también vale la regla de 5, 4, 3, 2 y 1).
2.5.3 10BASE-T

Los problemas asociados con la localización Generalmente, estos cables son pares trenzados UTP, ya que la mayoría de los edificios de
oficinas ya están alambrados de esta manera y normalmente hay bastante pares extras disponibles. A esto
se le llama 10 Base-T.

Estándar de Cableado Estructurado para redes LAN en edificios comerciales
2.5.4.1. Introducción
Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar las
señales que emite un emisor hasta el correspondiente receptor. Es un sistema pasivo y está diseñado para
soportar, sin degradación de las señales, transmisiones de voz, datos, imágenes, dispositivos de control,
de seguridad, detección de incendios, etc.

Toda esta gama de señales se transmiten a través de un mismo
tipo de cable, de acuerdo al ancho de banda. En algunos casos especiales se puede transportar voltajes de
hasta 24 voltios (cámara de video o circuito cerrado de TV).

Para que se comporte como un verdadero sistema, una instalación de cableado estructurado debe
contar con toda la línea de productos (desde el tipo de cable a utilizar hasta los adaptadores terminales)
que aseguren la conectividad y operación de cualquier tipo de aplicación. Se entiende por aplicación, al
diseño de ingeniería que define que tipo de cable es el más adecuado para conectar al cableado un equipo
o sistema (de cómputo, seguridad, control, telefónico, etc.), qué adaptadores o “baluns” se deben colocar
para asegurar que las señales mantengan sus características técnicas, determinar las distancias máximas a
las cuales se pueden conectar los equipos terminales, los armarios donde se alojan los equipos, etc.

Otro punto importante que se debe tener en cuenta es que el proveedor de un sistema de cableado
cuente con la línea completa de productos, por cuanto esto asegura que todos los elementos que lleguen a
instalarse en una aplicación, estén debidamente probados en laboratorio y verificado su comportamiento
de forma conjunta. Se considera de carácter esencial que todos los productos sean compatibles.
Otra característica en un sistema de cableado es que sea un sistema abierto. Esto es que a él, se
puedan conectar y poner en operación, cualquier sistema telefónico, de datos, etc. sin importar quien es su
fabricante. Esto asegura que la base instalada con que cuenta la entidad o empresa que adopte esta
tecnología se pueda utilizar y resguarde de esta manera la inversión que tenga en tecnología.

El diseño de un sistema de cableado se debe realizar como un sistema completo, integrando la
totalidad de aplicaciones definidas, de manera modular, considerando el cumplimiento de normas y
estándares, con la flexibilidad tal que ofrezca ahorros en tiempo y dinero, con proyecciones de
crecimiento y con la capacidad de soportar aplicaciones y tecnologías futuras.

Un sistema de cableado estructurado es físicamente, una red de cable única y completa. Con
combinaciones de alambre de cobre (de pares trenzados sin blindar - UTP), cables de fibra óptica, bloques
de conexión, cables terminados en diferentes tipos de conectores, adaptadores o “baluns”, etc., se cubre la
totalidad del edificio o lugar al cual se le habilitarán los servicios que correrán a través del sistema.

Al ser concebido como un sistema modular, los crecimientos en la instalación se pueden cubrir
muy rápidamente. Una instalación de cableado estructurado debe estar totalmente identificada de acuerdo
con las normas. Es así como, dependiendo del sistema que se conecte al cableado del lugar de
procedencia de la señal, se deberá identificar con un color específico: azul para los puestos de trabajo
(salidas de información de cada piso), amarillo para modems o equipos auxiliares, blanco para conexiones
verticales, etc. Por otra parte, cada punto de información instalado en el edificio debe identificarse con un
número único, tanto en los tableros de conexión como en la salida final. De esta manera se sabe con
certeza, en cualquier momento, la ubicación física de cada una de ellas. Este punto es muy importante
para los sistemas de seguridad y control, pues cuando un sensor de movimiento o un detector de humo se
dispara, gracias a la identificación única de la salida de información a la cual está conectado, se sabe con
exactitud en que lugar del edificio se está presentado la emergencia.
Dentro de la documentación que se debe elaborar para un sistema de cableado están:

• Diagramas de conexión de cada armario
• Planos de cada piso con la ubicación final de cada salida de información
• Plano de distribución vertical dentro del edificio
• Plano de conexión entre edificios
Por otra parte están las cartillas en las cuales se indican los números con los cuales se ha
identificado cada salida de información por piso y por armario. Toda esta información será la herramienta
de trabajo con la cual el administrador del sistema podrá realizar las modificaciones o ajustes al sistema
así como su actualización.

2.5.4.2. Normas EIA/TIA

Fue en el año 1985, cuando no había normativa alguna sobre sistemas de cableado, cuando la
CCIA (Computer Communications Industry Association) sugirió a la EIA (Electronic Industries
Association o Asociación de Industrias Electrónicas) que se encargara del proyecto de normalización de
sistemas de cableado. En el año 1988 un sector de EIA, el dedicado a las comunicaciones, se separó de la asociación para constituir la TIA (Telecommunications Industry Association o Asociación de Industria de
Telecomunicaciones) pero siguió colaborando en el desarrollo del que hoy conocemos como EIA/TIA-
568 Commercial Building Telecommunications Wiring Standard, publicado en 1991 para ser adoptado
posteriormente como estándar americano por ANSI (American National Standars Institute o Instituto
Americano de Estándares Nacionales).
Conjunto de normas

• Estándar ANSI/EIA/TIA 568: Cableado de Telecomunicaciones en edificios comerciales
• Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios
Comerciales, febrero 1998. (Incluye normativa cortafuego).
• Estándar ANSI/TIA/EIA-570, Cableado de Telecomunicaciones en edificios residenciales,
setiembre 1999.
• Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones
de Edificios Comerciales, febrero 1993.
• Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Anclaje de elementos de
Telecomunicaciones para Edificios Comerciales, agosto 1994.
• Estándar ANSI/TIA/EIA-758 de Cableado de Planta Externa Perteneciente al Cliente, abril
1999.

Estas normas son totalmente equivalentes al estándar ISO/IEC IS-11801, el cual establece la
norma para Cableado estructurado de propósito general, de aplicación en Europa.

2.5.4.3. EIA/TIA 568B
Esta norma data de Mayo de 2001 y comprende tres partes:
568 B.1 Subsistemas de cableado y usuario final
Capítulos 1 al 9 de la norma EIA/TIA 568 A
Cableados horizontal y backbone
Área de trabajo, Armario y Facilidades de entrada
568 B.2 Componentes del cableado de cobre
Requerimientos de la instalación del cableado
Incorporación de los tests de campo
Componentes usados en UTP, FTP y ScTP
Capítulos 10 y 11 de norma EIA/TIA 568 A
568 B.3 Componentes de cableado en fibra
Capitulo 12 de norma EIA/TIA 568 A

Subsistemas EIA/TIA 568

De acuerdo a la norma, un sistema de cableado estructurado consta de 6 subsistemas funcionales y
1 subsistema de administración:

1. Área de Trabajo (Work Area)
2. Cableado Horizontal (Horizontal cabling)
3. Cableado Troncal (Backbone Cabling)
4. Armario de Telecomunicaciones (Telecommunications Closet)
5. Sala de Equipos (Equipment Room)
6. Facilidades de Entrada (Entrance Facilities )
7. Administración.

Comentarios

Entradas populares