Tema3 protocolos de bajo nivel enlace grv v2

59
Protocolos de Red Redes de Computadoras I

Transcript of Tema3 protocolos de bajo nivel enlace grv v2

Page 1: Tema3 protocolos de bajo nivel enlace grv v2

Protocolos de Red

Redes de Computadoras I

Page 2: Tema3 protocolos de bajo nivel enlace grv v2

2

Protocolos de Red• De acuerdo a los niveles en

que operan este conjunto de protocolos, se pueden dividir en dos categorías:– Protocolos de bajo Nivel.– Protocolos de Alto Nivel.

Enlace deDatos

Red

Transporte

Sesión

Presentación

Aplicación

Físico

Protocolos deAlto Nivel

Protocolos deBajo Nivel

Page 3: Tema3 protocolos de bajo nivel enlace grv v2

3

OSI y Los Protocolos de Red

Enlace deDatos

Red

Transporte

Sesión

Presentación

Aplicación

Físico

NIC: Ethernet, Token-Ring, ARCnet,LocalTalk, FDDi, ATMDriver: Open Datalink Interface (ODI),

Driver: Network Independent Interface Specificaction (NDIS)

Medios de Transmisión: Twist Pair, Coax, Fiber Optic, Wireless

NetBIOS

NetBEUI

SMB

NetBIOS

IPX RIPNLSP

SPX

NCPSAP

NDS

IP

TCP UDP

TelnetFTP

SMTPetc.

Page 4: Tema3 protocolos de bajo nivel enlace grv v2

Protocolos de Bajo Nivel

Page 5: Tema3 protocolos de bajo nivel enlace grv v2

5

Protocolos de Nivel de Bajo Nivel• Los protocolos de bajo nivel, definen los

dispositivos y medios de transmisión utilizados.• Estos protocolos corresponden al nivel Físico y

Enlace de Datos. • Los principales son:

– Ethernet– Token Ring– Fast Ethernet– FDDI– Giga Ethernet– ATM, etc.

Page 6: Tema3 protocolos de bajo nivel enlace grv v2

6

La IEEE• La IEEE define los estándares para los protocolos

utilizados en el nivel Físico y Enlace de Datos.

Físico

Enlace deDatos

Red

802.2

802.3 802.4 802.5 802.6 802.9 802.11 802.12

Page 7: Tema3 protocolos de bajo nivel enlace grv v2

7

Ethernet• Creada por Digital Equipment (DEC), Intel y

Xerox. Denominada DIX 1.0.• Modificada en 1982, DIX 2.0 o Ethernet II.• Estandarizada por IEEE como IEEE 802.3

Físico

Enlace deDatos

802.2

802.3 802.4 802.5 802.6 802.9 802.11 802.12

Page 8: Tema3 protocolos de bajo nivel enlace grv v2

8

Ethernet• La trama o frame puede tener un tamaño máximo

de 1500 bytes.• Utiliza 2 tipos de tramas:

– Ethernet II– IEEE 802.3

SOF: Start of Frame

FCS: Frame Check Sequence

Preámbulo MAC Destino MAC Origensize

Cabecera 802.2 y Datos

FCS

7 6 6 2 46-1500 4

SOF

1

IEEE 802.3

Preámbulo MAC Destino MAC Origentipo

Datos FCS

8 6 6 2 46-1500 4

Ethernet II

Page 9: Tema3 protocolos de bajo nivel enlace grv v2

9

Ethernet• Características:

– Topologías soportadas : Bus y Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 10 Mbps– Cables soportados : 10Base2, 10Base5, 10BaseT,

10BaseF

Page 10: Tema3 protocolos de bajo nivel enlace grv v2

10

Cable 10 base 2

Cable 10 base F:10 hace referencia a la velocidadBase: banda baseF: fibra optica.

Page 11: Tema3 protocolos de bajo nivel enlace grv v2

11

Sniffer Pro

Software que ayuda a ver el trafico de la red. Detectar la pc que consume mas ancho de bandaincluso si alguien tiene virus o troyanos.

Page 12: Tema3 protocolos de bajo nivel enlace grv v2

12

Wire Shark

Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.

Page 13: Tema3 protocolos de bajo nivel enlace grv v2

13

Analizador de Protocolos

Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando.

Page 14: Tema3 protocolos de bajo nivel enlace grv v2

14

Ethernet: CSMA/CD

Para C

A B C D

• Datos enviados a toda la red pero solo lo procesa el destino.

Page 15: Tema3 protocolos de bajo nivel enlace grv v2

15

Ethernet: Colisiones• Cuando ambos PCs están transfiriendo un paquete al

mismo tiempo, a la red, se producirá una colisión.

Colisión

Page 16: Tema3 protocolos de bajo nivel enlace grv v2

16

Ethernet: 10BaseT

UTP

Hub Ethernet

Page 17: Tema3 protocolos de bajo nivel enlace grv v2

17

Ethernet: 10BaseT

Page 18: Tema3 protocolos de bajo nivel enlace grv v2

18

Ethernet: 10BaseFL

Page 19: Tema3 protocolos de bajo nivel enlace grv v2

19

Token Ring• Creada por IBM en 1984.• Estandarizada por IEEE como IEEE 802.5

Físico

Enlace deDatos

802.2

802.3 802.4 802.5 802.6 802.9 802.11 802.12

Page 20: Tema3 protocolos de bajo nivel enlace grv v2

20

Token RingEn la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos se distribuyen con un orden preestablecido. http://www.plusformacion.com/Recursos/r/Token-Ring-FDDI

Page 21: Tema3 protocolos de bajo nivel enlace grv v2

21

Token RingLos datos en Token-Ring se transmiten a 4 ó 16Mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo

Page 22: Tema3 protocolos de bajo nivel enlace grv v2

22

Token RingCaracterísticasTopología: anillo lógico, estrella física.Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.Cada estación se conecta a otras.Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.Número maximo de nodos por red 260.El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.Resultan más caras que las ethernet, pero son más estables.

Page 23: Tema3 protocolos de bajo nivel enlace grv v2

23

Token Ring

VentajasNo requiere de enrutamiento.Requiere poca cantidad de cable.Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.

DesventajasAltamente susceptible a fallas.Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).El software de cada nodo es mucho más complejo.

Page 24: Tema3 protocolos de bajo nivel enlace grv v2

24

Token Ring

El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo

Page 25: Tema3 protocolos de bajo nivel enlace grv v2

25

Token Ring

El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje. La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

Page 26: Tema3 protocolos de bajo nivel enlace grv v2

26

Token Ring

En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.

Modo de Transmisión:Técnicas de Transmisión: Banda base, código Manchester diferencial.La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.

Page 27: Tema3 protocolos de bajo nivel enlace grv v2

27

Token RingBanda Base:La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente.

Page 28: Tema3 protocolos de bajo nivel enlace grv v2

28

Token RingMAU (Multistation Access Unit, Unidad de acceso Multiestación):

Page 29: Tema3 protocolos de bajo nivel enlace grv v2

29

Token Ring

La MAU es un concentrador de dispositivos en estrella. La MAU permite establecer la topología física en estrella a partir del anillo lógico La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantesEstas unidades (MAU) pueden ser pasivas o activas, existiendo versiones para par trenzado apantallado o sin apantallar. Las unidades más utilizadas tienen ocho puertas para conectar terminales y otras dos, una de entrada y otra de salida, para extender el anillo. Cuando se supera el número máximo de dispositivos conectables a una MAU se añaden otras MAU conectándolas entre sí en anillo.

Page 30: Tema3 protocolos de bajo nivel enlace grv v2

30

Token RingUn MAU puede soportar hasta 72 computadoras conectadas y el cable de el MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran número de computadoras con tráfico bajo o moderado

Page 31: Tema3 protocolos de bajo nivel enlace grv v2

31

Token RingCONEXIONES FISICAS:Las estaciones en redes Token Ring se conectan directamente a MAUs, las cuáles pueden ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MAUs. Los Lobe cables conectan a las estaciones con las MAUs.

Page 32: Tema3 protocolos de bajo nivel enlace grv v2

32

Token RingFormato del FrameLas redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se muestran en la figura siguiente:

Page 33: Tema3 protocolos de bajo nivel enlace grv v2

33

Token Ring

Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.

Page 34: Tema3 protocolos de bajo nivel enlace grv v2

34

Token Ring

El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado.

Page 35: Tema3 protocolos de bajo nivel enlace grv v2

35

Token Ring

Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los Data/command frames llevan información hacia protocolos de otro nivel. Los frames de command contienen información de control y no contienen datos para llevar a otros protocolos.En los Data/command frames, hay un byte de frame control después del byte de control de acceso. El byte de frame control indica cuando el frame contiene datos o información de control.Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente.

Page 36: Tema3 protocolos de bajo nivel enlace grv v2

36

Token Ring

El campo de datos se encuentra después de los campos de direcciones. La longitud de este campo está limitado por el ring token holding time, el cuál define el máximo tiempo que una estación puede tener el token.Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es llenado por la terminal fuente con un valor calculado dependiendo del contenido del frame. La estación de destino recalcula este valor para determinar si el frame tuvo algún daño durante el tiempo que se movió, si sí, el frame es descartadoComo en el token, el delimitador completa el data/command frame

Page 37: Tema3 protocolos de bajo nivel enlace grv v2

37

Token Ring

FDDI (norma ANSI X3T9.5)Esta tecnología de redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) fue desarrollada a mediados de los años 80 para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

Page 38: Tema3 protocolos de bajo nivel enlace grv v2

38

Token RingMEDIOS EN LAS REDES FDDIUna de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.Confiabilidad: la fibra es inmune a la interferencia eléctrica.Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre

Page 39: Tema3 protocolos de bajo nivel enlace grv v2

39

Token Ring• Utiliza una trama de un tamaño máximo de 4096

bytes.• Utiliza 3 o 2 tipos de tramas de acuerdo a la

situación:

StartMAC

DestinoMAC

Origen

Route

Info

Datos FCS

1 6 6 0-18 Variable 4

Access

Control

1

Fram

eC

ontrol

1

End

Fram

eS

tatus

1 1

Trama para los datos y comandos

Start

1

Access

Control

1 1

EndToken Empty

Start

1 1

EndAbort

Page 40: Tema3 protocolos de bajo nivel enlace grv v2

40

Token Ring• Características:

– Topologías soportadas : Física: Estrella; Lógica: Anillo.– Tipo de arquitectura : Banda Base– Método de acceso : Token Passing– Velocidad : 4-16 Mbps– Cables soportados : UTP y STP (IBM tipo 1, 2 y 3).

Page 41: Tema3 protocolos de bajo nivel enlace grv v2

41

Token Ring: Token Passing

EL token es reenviado por la computadora hacia la siguiente computadora .

Token

Page 42: Tema3 protocolos de bajo nivel enlace grv v2

42

Token Ring

ITEM STP UTP

Tipo de cable STP IBM Type 1

UTP Categoría 4

Segmento 100m 100m

Nodos 260/136 260/100

Topología Estrella/Anillo Estrella/Anillo

Conector IBM 4 RJ-45

Page 43: Tema3 protocolos de bajo nivel enlace grv v2

43

Token Ring

MAU

MAU

Topología Lógica

Topología Física

Page 44: Tema3 protocolos de bajo nivel enlace grv v2

44

Fast Ethernet• Mantiene las mismas características que Ethernet

pero con una velocidad 10 veces mayor.• Estandarizada por IEEE como IEEE 802.3u

Físico

Enlace deDatos

802.2

802.3 802.5 802.11802.3u802.3z802.3ab

802.3ae

Page 45: Tema3 protocolos de bajo nivel enlace grv v2

45

Fast Ethernet• Utiliza la misma trama que Ethernet.• Soporta Auto-Negociación.

– Determinan la velocidad apropiada para la comunicación con otros dispositivos como Hubs.

– Estandarizada por la IEEE con IEEE 802.3x

• Soporta Half Duplex y Full Duplex.– Utilizan el mismo medio para enviar y recibir datos en forma

simultánea.

Page 46: Tema3 protocolos de bajo nivel enlace grv v2

46

Fast Ethernet• Características:

– Topologías soportadas : Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 100 Mbps– Cables soportados : 100BaseTX, 100BaseFX, 100BaseT4

Page 47: Tema3 protocolos de bajo nivel enlace grv v2

47

Fast Ethernet

ITEM 100BaseTX 100BaseT4 100BaseFX

Tipo de cable UTP categoría 5

UTP categoría 3

Fibra óptica

Segmento 100m 100m 400m / 2000m

Conector RJ-45 RJ-45 SC, ST, etc.

Topología Estrella Estrella Estrella

Page 48: Tema3 protocolos de bajo nivel enlace grv v2

48

Gigabit Ethernet• Mantiene las mismas características que Ethernet

pero con una velocidad 100 veces mayor.• Estandarizada por IEEE como IEEE 802.3z y

IEEE 802.3ab.

Físico

Enlace deDatos

802.2

802.3 802.5 802.11802.3u802.3z802.3ab

802.3ae

Page 49: Tema3 protocolos de bajo nivel enlace grv v2

49

Gigabit Ethernet• Utiliza la misma trama que Ethernet.• Soporta Auto-Negociación.• Soporta Half Duplex y Full Duplex.• Utilizada principalmente en Backbones (líneas

principales de la red).

Page 50: Tema3 protocolos de bajo nivel enlace grv v2

50

Gigabit Ethernet

Internet

Fibra óptica

Switch Core

Hub Hub Hub Hub Hub Hub

Switch Workgroup

Switch Workgroup

Servidores

Servidores

Page 51: Tema3 protocolos de bajo nivel enlace grv v2

51

Gigabit Ethernet• Características:

– Topologías soportadas : Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 1000 Mbps o 1 Gbps– Cables soportados : 1000BaseLX, 1000BaseSX, 1000BaseT,

1000BaseCX

Page 52: Tema3 protocolos de bajo nivel enlace grv v2

52

Gigabit Ethernet

ITEM 1000BaseT 1000BaseLX 1000BaseSX

Tipo de cable UTP categoría 5

Fibra óptica Fibra óptica

Segmento 100m 440m/3Km 260m

Conector RJ-45 SC, ST, etc SC, ST, etc

Topología Estrella Estrella Estrella

1000BaseCX

Coaxial 150 ohms

25m

BNC

Bus

Page 53: Tema3 protocolos de bajo nivel enlace grv v2

53

10 Gigabit Ethernet• Mantiene las mismas características que Ethernet

pero con una velocidad 1000 veces mayor.• Estandarizada por IEEE como IEEE 802.3ae.

Físico

Enlace deDatos

802.2

802.3 802.5 802.11802.3u802.3z802.3ab

802.3ae

Page 54: Tema3 protocolos de bajo nivel enlace grv v2

54

10 Gigabit Ethernet• Utiliza la misma trama que Ethernet.• Soporta Auto-Negociación.• Soporta Half Duplex y Full Duplex.• Utilizada principalmente en Backbones (líneas

principales de la red).• Trabaja exclusivamente con Fibra óptica.

Page 55: Tema3 protocolos de bajo nivel enlace grv v2

55

10 Gigabit Ethernet• Características:

– Topologías soportadas : Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 10 Gbps– Cables soportados : 10GBase-SR, 10GBase-SW, 10GBase-LR,

10GBase-LW, 10GBase-ER, 10GBase-EW y 10GBase-LX4.

Page 56: Tema3 protocolos de bajo nivel enlace grv v2

56

10 Gigabit EthernetMedio Luz Fibra óptica Alcance

10GBase-SR10GBase-SW

850 nm Multimodo Desde 2 mts hasta 300 mts

10GBase-LR 10GBase-LW

1310 nm Monomodo Desde 2 mts hasta 10 Kms

10GBase-ER 10GBase-EW

1550 nm Monomodo Desde 2 mts hasta 40 Kms

10GBase-LX4(4 frecuencias)

1310 nm Multimodo omonomodo

Desde 2 mts hasta 300 mts o hasta 10 Kms

Page 57: Tema3 protocolos de bajo nivel enlace grv v2

57

10 Gigabit Ethernet• Leyenda:

– S : Short, – L : Long– E : Extended– X : Señal codificada con el formato 8B/10B.– R : Señal codificada con el formato 64B/66B– W : Subcapa WIS (WAN Interface Sublayer).

Page 58: Tema3 protocolos de bajo nivel enlace grv v2

58

FDDI• Es una red construida principalmente por Fibra óptica.• Trabaja a una velocidad de 100 Mbps y soporta 500

estaciones.• Está formada por 2 anillos de fibra.

AnilloPrimario

AnilloSecundario

Page 59: Tema3 protocolos de bajo nivel enlace grv v2

59

ATM• Al igual que la FDDI, es utilizada como Backbone

de la red.• Discrimina el tráfico: audio, video, datos, etc.• Utiliza una trama constante de 53 bytes.• Trabaja a una velocidad de 155 Mbps hasta 622

Mbps.• Puede ser utilizada en una red LAN y WAN.