Blogia

Metodosdeaccesoalmedio

Características básicas de Token Ring

Una red Token Ring incluye estas características:

*                  Topología del cableado del anillo en estrella. Tiene topología física estrella y topología lógica en anillo.

*                  Método de acceso de paso de testigo.

*                  Cableado de par trenzado apantallado y sin apantallar (Tipos 1, 2 y 3 de IBM).

*                  Velocidades de transferencia entre 4 y 16 Mbps.

*                  Transmisión banda base.

*                  Especificaciones 802.5.

*       Distancia mínima entre equipos: 2,5 metros.

*       Número máximo de segmentos conectados: 33 unidades de acceso multiestación (MSAU).

*       Número máximo de equipos por segmento: 

*       Sin apantallar: 72 equipos por hub;

*       Apantallado: 260 equipos por hub.

*       La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.

A cada MAU se pueden conectar ocho computadoras

Arquitectura de una red Token Ring

La arquitectura de una red Token Ring típica comienza con un anillo físico. Sin embargo, en su implementación de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub central. El anillo lógico representa el sentido de circulación para los testigos entre equipos. El anillo de cable físico actual está en el hub. Los usuarios son parte de un anillo, pero se conectan a él a través de un hub.

Topologías de aplicacion del CSMA/CD

Topologías de aplicacion del CSMA/CD

El método de acceso  CSMA/CD se aplica en las topología BUS y ANILLO,  este método  gestiona el acceso por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras.

 

Token Ring

Token Ring

La versión de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo:

*                  Equipos personales.

*                  Equipos de tamaño medio.

*                  Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la arquitectura de red de IBM.

El objetivo de la versión de Token Ring de IBM era facilitar una estructura de cableado sencilla utilizando cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el cableado principal se encontrase localizado en un lugar centralizado.

En 1985, la Token Ring de IBM se convirtió en un estándar del Instituto de estandarización nacional americano (ANSI)/IEEE. (ANSI es una organización que se creó en Estados Unidos en 1918 para el desarrollo y adopción de estándares comerciales y de comunicación; ANSI es el equivalente americano del ISO.)

Como funciona.

Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.

El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino. El método del testigo (token) asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento. 

En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre estos están:

*                  MAU (Unidad de acceso multiestación).

*                  MSAU (Unidad de acceso multiestación).

*                  SMAU (Unidad de acceso multiestación inteligente).

Aplicaciones FDDI

Aplicaciones FDDI

Las principales aplicaciones se han centrado en la interconexión de redes LAN Ethernet y de éstas con redes WAN X.25. Tanto en la conexión de estas tecnologías de red como con otras, todas se conectan directamente a la red principal FDDI (backbone).

 Otra aplicación es la interconexión de periféricos remotos de alta velocidad a ordenadores tipo mainframe.

Para garantizar el funcionamiento, cuando un ordenador está desconectado, averiado o apagado, un conmutador óptico de funcionamiento mecánico realiza un puenteo del nodo, eliminándolo del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100 Mbps con distancias de 100 Km hacen de la FDDI una tecnología óptima para gran número de aplicaciones.

MÉTODO DE ACCESO AL MEDIO

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Hay dos métodos de acceso de uso generalizado en redes locales:

1.    El acceso por contención, llamado también acceso aleatorio

2.    El acceso determinístico.

Básicamente, el método de acceso por contención permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado.

En el método determinístico, el sistema determina qué estación es la que puede transmitir en cada instante de tiempo.

 

 

Tramas FDDI

Tramas FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos:

  • Preámbulo, que prepara cada estación para recibir la trama entrante.
  • Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama.
  • Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control.
  • Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación).
  • Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama.
  • Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.
  • Delimitador de fin, que contiene símbolos que indican el fin de la trama.
  • Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

Funcionamiento de CSMA/CD

Funcionamiento de CSMA/CD

CSMA/CD opera de la siguiente manera:

  1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.
  2. Si el medio está tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión.
  3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.
  4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.
  5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.
  6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.
  7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.

Como Opera el FDDI

Como Opera el FDDI

Las redes FDDI (Fiber Distributed Data Interface -Interfaz de Datos Distribuida por Fibra) surgieron a mediados de los 80’s para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella y lógica de anillo doble de token, el tráfico de cada anillo viaja en direcciones opuestas. Uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) se conoce como anillo primario utilizado para la transmisión de datos y el otro en dirección contraria (back up) llamado también anillo secundario usado generalmente como respaldo, que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de alta velocidad. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes.

Se distinguen en una red FDDI dos tipos de estaciones:

Estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un anillo.

Estaciones Clase A, o estaciones de doble conexión (DAS) , se conectan a ambos anillos.

Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico:

  1. Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
  2. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja. En cuanto a la codificación, FDDI implementa un esquema de codificación denominado esquema 4B/5B, en el que se usan 5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control. Debido a la longitud potencial del anillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o láser. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone.

Medios en las redes FDDI

Medios en las redes FDDI

Medios en las redes FDDI

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica. Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

  • Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.
  • Confiabilidad: la fibra es inmune a la interferencia eléctrica.
  • Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

Existen dos clases de fibra:

  • monomodo (también denominado modo único)y multimodo.

→La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la

fibra multimodo permite la propagación de múltiples modos de luz. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra en un ángulo determinado.

Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal . La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser.

CSMA/CD

CSMA/CD

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no, es decir; se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. Lo cual es el protocolo de señal eléctrica que se usa.

FDDI

FDDI

Define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten un bus doble de fibra óptica que utiliza un método de acceso llamado bus dual de cola distribuida o DQDB Distributed Queue Dual Bus.

DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija de 53 bytes, por lo tanto, es compatible con la ISDN de banda ancha ISDN-B y ATM. la conmutación de celdas tiene lugar en el nivel de control de enlaces lógicos 802.2.

DQDB es el acrónimo de (Distributed-queue dual-bus) que en español viene a decir (Bus Dual de Cola Distribuida). En el campo de las telecomunicaciones, el Bus Dual de Cola Distribuida (DQDB) es una red multi-acceso con las siguientes características:

a) Se apoya en las comunicaciones integradas utilizando un bus dual y organizándolo todo mediante una cola distribuida.

b) Proporciona el acceso a las redes de área local (LAN) o área metropolitana (MAN).

c) Se apoya en las transferencias de datos con estado sin conexión, en las transferencias de datos orientadas a conexión, y en comunicaciones isócronas tales como la comunicación por voz. Un ejemplo de red que proporciona métodos de acceso DQDB es la que sigue el estándar IEE 802.6.

Trama de transmisión CSMA/CD

Trama de transmisión CSMA/CD

Los componentes de la trama CSMA/CD son responsables de las siguientes tareas:

  • El preámbulo es responsable de proveer sincronización entre los dispositivos emisor y receptor.
  • El delimitador de inicio de trama indica el comienzo de una trama de datos.
  • El delimitador de inicio de trama está formado de la siguiente secuencia de 8 bits, 10101011
  • Cada campo de dirección, dirección de origen y dirección de destino, puede tener una longitud tanto de 2 bytes como de 6 bytes. Ambas direcciones, origen y destino, deben tener la misma longitud en todos los dispositivos de una red dada.
    El campo dirección de destino específica la estación o estaciones a las cuales están dirigidos los datos. Una dirección que referencia a un grupo de estaciones es conocida como dirección de grupo de multicast, o dirección de grupo de multidifusión. Una dirección que referencia a todas las estaciones de una red es conocida como dirección de difusión.
    La dirección de origen identifica a la estación que está haciendo la transmisión.
  • El campo longitud indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo pad (campo de relleno).
  • El campo información contiene realmente los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 0 y 1500 bytes.
  • Un campo pad o campo de relleno es usado para asegurar que la trama alcance la longitud mínima requerida. Una trama debe contener mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión.
  • Una secuencia de chequeo de trama es utilizada como mecanismo de control de errores.
    Cuando el dispositivo emisor ensambla la trama, realiza un cálculo en los bits de la trama. El algoritmo usado para realizar este cálculo siempre genera como salida un valor de 4 bytes. El dispositivo emisor almacena este valor en el campo de chequeo de secuencia de la trama.
    Cuando el receptor recibe la trama, realiza el mismo cálculo y compara el resultado con el del campo de chequeo de secuencia de la trama. Si los dos valores coinciden, la transmisión se asume como correcta. Si los dos valores son diferentes, el dispositivo de destino solicita una retransmisión de la trama.

Funciones de CSMA/CD

Encapsulado/Desencapsulado de datos

La función de encapsulación y desencapsulación de datos es llevada a cabo por la subcapa MAC. Este proceso es responsable de las funciones de direccionamiento y del chequeo de errores.

Encapsulado

El encapsulado es realizado por la estación emisora. El encapsulado es el acto de agregar información, direcciones y bytes para el control de errores, al comienzo y al final de la unidad de datos transmitidos. Esto es realizado luego que los datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las siguientes tareas:

Sincronizar la estación receptora con la señal.

Indicar el comienzo y el fin de la trama.

Identificar las direcciones tanto de la estación emisora como la receptora.

Detectar errores en la transmisión.

Desencapsulado

El desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es responsable de realizar las siguientes tareas:

  • Reconocer la dirección de destino y determinar si coincide con su propia dirección.
  • Realizar la verificación de errores.
  • Remover la información de control que fue añadida por la función de encapsulado de datos en la estación emisora.

Administración de acceso al medio

La función de administración de acceso al medio es realizada por la subcapa MAC.

En la estación emisora, la función de administración de acceso al medio es responsable de determinar si el canal de comunicación se encuentra disponible. Si el canal se encuentra disponible puede iniciarse la transmisión de datos.

Adicionalmente, la función de administración es responsable de determinar que acción deberá tomarse en caso de detectarse una colisión y cuando intentará retransmitir.

En la estación receptora la función de administración de acceso al medio es responsable de realizar las comprobaciones de validación en la trama antes de pasarla a la función de desencapsulado.

Codificación/decodificación de datos

La función de codificación/decodificación es realizada en la capa física. Esta función es responsable de obtener la forma eléctrica u óptica de los datos que se van a transmitir en el medio.

La codificación de datos es realizada por la estación emisora. Esta es responsable de traducir los bits a sus correspondientes señales eléctricas u ópticas para ser trasladadas a través del medio. Adicionalmente, esta función es responsable de escuchar el medio y notificar al la función de administración de acceso al medio si el medio se encuentra libre, ocupado o se ha detectado una colisión.

La decodificación de datos es realizada en la estación receptora. Esta es responsable de la traducción de las señales eléctricas u ópticas nuevamente en un flujo de bits.