P. 1
EXPOSICION MRyT REDES DE COMPUTADORAS 1

EXPOSICION MRyT REDES DE COMPUTADORAS 1

4.5

|Views: 1.396|Likes:
Publicado porBatman1964
TRABAJO PARA LA MAESTRIA DE REDES DE COMPUTADORAS.TOKEN BUS Y TOKEN RING
TRABAJO PARA LA MAESTRIA DE REDES DE COMPUTADORAS.TOKEN BUS Y TOKEN RING

More info:

Published by: Batman1964 on Oct 06, 2007
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

11/21/2012

pdf

text

original

MAESTRIA EN REDES Y TELECOMUNICACIONES

REDES DE COMPUTADORAS 1
TOKEN BUS Y TOKEN RING

REDES DE COMPUTADORAS 1

LA NECESIDAD DE COMUNICAR DE UNA MANERA CONFIABLE A LOS ELEMENTOS DE UNA RED DIERON COMO RESULTADO LA BUSQUEDA DE NORMAS O DE REGLAS QUE NOS PERMITIERAN ESTABLECER COMUNICACIÓNES ESTANDARIZADAS…

Conceptos básicos
RED LAN
Consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regular el orden de acceso al mismo. • Las topologías usadas son anillo, bus, árbol y estrella. • Los medios de transmisión empleados son par trenzado, cable coaxial, fibra óptica y medios inalámbricos. • Existen un conjunto de normas (IEEE 802), ampliamente aceptado, y la mayor parte de los productos del mercado de ajusta a alguna de ellas.

REDES DE COMPUTADORAS 1
Características de las LAN • Interconexión de equipos. • Compartición de recursos: impresoras, scanners,módems, discos, etc., que se usan como si estuvieran en el equipo local. • Son redes de difusión. Canal de acceso múltiple. • Red privada corporativa. • Cobertura geográfica limitada (< 10 Km). • Velocidades de transmisión elevadas (de 1 a 100 Mbps). • Tasas de error de transmisión muy bajas (10-9) • Fácil instalación y explotación, con herramientas para su administración.

REDES DE COMPUTADORAS 1
TOPOLOGIAS

CONSIDERACIONES

REDES

Conjunto de Técnicas de trasmision Broadcast Punto a Punto

Conexiones físicas (Hardware)

Programas informáticos

Interconexión

Dos o mas elementos o computadores Puedan enlazarse entre sí (LAN-LOCAL ÁREA NETWORK)

IEEE 802 • Es un comité y grupo de estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de computadoras, concretamente y según su propia definición sobre redes de área local ( LAN) y redes de área metropolitana (MAN ). • También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15.

IEEE802 Se centra en definir los niveles más bajos, según el modelo de referencia OSI concretamente subdivide el segundo nivel, el de enlace, en 2 subniveles : • El de enlace lógico, recogido en 802.2, y • El de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

Historia • En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: • El de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y • El subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.

• Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica. • Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos. • Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, etc.

REDES DE COMPUTADORAS 1
Grupos de Trabajo • IEEE 802.1 Protocolos superiores de redes de área local • IEEE 802.2 Control de enlace lógico • IEEE 802.3 Ethernet • IEEE 802.4 Token Bus (abandonado) • IEEE 802.5 Token Ring • IEEE 802.6 Red de área metropolitana (abandonado) • IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha (abandonado) • IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica (abandonado) • IEEE 802.9 LAN de servicios integrados (abandonado) • IEEE 802.10 Seguridad interoperable en RAL o LAN(abandonado) • IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi

REDES DE COMPUTADORAS 1
• • • • • • • • IEEE 802.12 Prioridad de demanda IEEE 802.13 (no usado) (véase trece, la superstición llega a cualquier sitio) IEEE 802.14 Cable modems, es decir modems para televisión por cable. (abandonado) IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso inalámbrico desde casa. IEEE 802.17 Anillos de paquetes con recuperación, se supone que esto es aplicable a cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica. IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.

REDES DE COMPUTADORAS 1
Normas IEEE 802.4 y 802.5 • Norma 802.4: (Token Bus) – Responde a la definición del protocolo de paso de testigo en bus. características físicas, de velocidad, el funcionamiento y el formato de las tramas para el protocolo de paso de testigo en bus, seran abordados mas adelante • Norma 802.5: (Token Ring) – Responde a la definición del protocolo de paso de testigo en anillo. características físicas, el funcionamiento y el formato de las tramas para el protocolo de paso de testigo en anillo, serán abordados mas adelante.

Definiciones de Token Ring en la web: • • Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. ... es.wikipedia.org/wiki/Token Ring Red en anillo con paso de testigo (token), utilizada en los sistemas AS/400 de IBM. La tasa de transferencia es de 4 o 16 Mbits/s. Sigue un estándar normalizado por IEEE como 802.5. www.nachocabanes.com/diccio/ndic.php (red en anillo) Un red en anillo es un tipo de Lan con nodos cableados en forma de anillo. Cada nodo pasa constantemente un mensaje de control (token) al siguiente, de tal forma que cualquier nodo que tiene un token, puede enviar un mensaje. www.ipm.com.pe/glosarionave.htm Es un protocolo para redes de área local de IBM. En síntesis consiste en la presencia de un testigo (token) que circula a través de la red. Cuando una estación o nodo desea transmitir, debe esperar al paso del testigo en condiciones de transportar la información. www.servitel.es/atv/AYU/INTERNET/DICCIO/diccio.htm Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). ... tutoriales.igluppiweb.com.ar/tutorial_redes/html/glossary.htm

Definiciones de Token Bus en la web: Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual....
es.wikipedia.org/wiki/Token Bus

REDES DE COMPUTADORAS 1

INICIA LA EXPOSICION DE TOKEN BUS

Token Bus • Es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. • Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se van pasando, pero únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo virtual.

Paso de testigo en bus • Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o las incorporaciones al mismo. • Token bus está definido en el estándar IEEE 802.4. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso.

Paso de testigo en bus • Físicamente organizadas como un red lineal. • Lógicamente están organizadas como un anillo. • Las estaciones conocen a su sucesora y a su predecesora en el anillo. • El orden físico en el que se encuentran conectadas las estaciones no es importante. • Desde el punto de vista físico las características son: – Cable coaxial de banda ancha de 75 ohmios. – Velocidad: entre 1,5 y 10 Mbps.

REDES DE COMPUTADORAS 1
Paso de testigo en bus • El funcionamiento básico consiste en hacer circular entre las estaciones, en sentido descendente de sus direcciones, una trama especial, denominada testigo, que habilita a su poseedor para transmitir datos (cualquier estación puede recibir dichos datos). • Las estaciones deben esperar a estar en posesión del testigo para transmitir y, una vez que lo tienen, podrán transmitir durante un tiempo máximo denominado tiempo de retención del testigo.

REDES DE COMPUTADORAS 1

Paso de testigo en bus • Cuando una estación termina de transmitir o supera el tiempo de retención del testigo, debe pasar éste a su sucesora. • Esta tecnología está pensada para el control. Para sistemas que necesiten un proceso de transmisión determinado, con un tiempo de acceso mínimo garantizado.

• Paso de testigo en bus (creación del anillo) • Cuando el anillo lógico todavía no está creado, las estaciones interesadas en formar parte del mismo deberán intentar obtener el testigo, emitiendo para ello tramas del tipo reclamo testigo. • Si varias estaciones reclaman el testigo a la vez para inicializar el anillo, lo conseguirá aquella que tenga la dirección más alta. • Una vez que la estación con dirección más alta captura el testigo, ya se puede considerar que está formado el anillo lógico, compuesto únicamente por dicha estación. • Si esta estación tiene datos que transmitir, podrá enviarlos entonces. • Después entrarán en juego los mecanismos de entrada en el anillo.

REDES DE COMPUTADORAS 1

Paso de testigo en bus (entrada en el anillo) • Tras un número de rotaciones del testigo (p.ej. 5), las estaciones del anillo deben enviar invitaciones a otras a entrar al mismo: – Solicitar sucesor (tipo 1): La envían todas las estaciones del anillo excepto la de dirección más baja. – Solicitar sucesor (tipo 2): La envía únicamente la estación con la dirección más baja del anillo. También se envía durante el establecimiento del anillo, cuando sólo hay una estación. • Las estaciones que deseen entrar al anillo deberán responder con una trama de tipo establecer sucesor. • Si responde más de una estación a la invitación, se producirá un conflicto y la estación que haya enviado la invitación emitirá una trama de tipo resuelve contienda. • Las estaciones interesadas en ingresar en el anillo no deben responder inmediatamente a la resolución de la contienda, sino retardar su respuesta un tiempo aleatorio, para intentar evitar un nuevo conflicto.

Paso de testigo en bus (salida del anillo)

• Una estación que desee salir del anillo puede hacerlo de 2 maneras: – Esperando a recibir el testigo y enviando a su estación antecesora una trama de tipo establecer sucesor en la que indique cuál era su sucesor. – No respondiendo al paso del testigo. En este caso su estación antecesora deberá emitir una trama de tipo quién sigue dirigida a todas las estaciones, a la que responderá, con la trama establecer sucesor, la sucesora de la que quiere salir del anillo. • Si dos estaciones con direcciones consecutivas quieren salir a la vez del anillo y se emplea el segundo método, ninguna estación del anillo podrá responder a la pregunta quién sigue, el anillo se romperá y deberá empezar de nuevo el proceso de creación del mismo.

Formato de trama para
Paso de testigo en bus

• Preámbulo: se utiliza para sincronizar el emisor y el receptor. Es el patrón binario: 10101010 • Delimitadores de comienzo y fin: se utilizan para marcar los límites de la trama. Contienen una codificación lógica de símbolos diferentes al 0 y 1, por lo que no pueden aparecer de manera accidental en la información.

REDES DE COMPUTADORAS 1

Formato de trama para
Paso de testigo en bus

• Control de la trama: – Tramas de control: se emplea para especificar el tipo de trama. – Tramas de datos: transporta la prioridad, solicitud de asentimiento.

Formato de trama para Paso de testigo en bus • Direcciones de destino y de origen: 2 ó 6 bytes. – La transmisión a un grupo de estaciones se denomina difusión restringida, y se realiza poniendo el bit de mayor orden a 1. – La direcciones que tienen todos los bits a 1 se utilizan para difusión (multidifusión). – El bit 46 se utiliza para distinguir entre direcciones locales (1) y globales (0). • Datos: cuando se utilizan direcciones de 2 y 6 octetos el campo de datos puede llegar hasta 8182 y 8174 octetos, respectivamente. • Código de redundancia: 4 bytes.

REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Paso de testigo en anillo • LA RED TOKEN RING Definicion: • La red token ring es una implementacion del estándar IEEE 802.5 el cual se distingue mas por su metodo de transmitir la informacion que por la forma en que se conectan las computadoras. • Topologia Presenta una topologia en anillo, lo que implica que las estaciones se conectan a un anillo de cable y los datos pasan de estacion en estacion siguiendo el anillo sin embargo la implmentacion real es similar a una serie de estrellas unidas entre si.

¿Cómo funciona? Token Ring esta basado en una teoria MAC (media access control) denominada Token Passing -paso de testigo-. El protocolo define tanto el formato de las tramss como las reglas de operación del anillo . La idea basica del protocolo es muy simple, una trama MAC especial denominada testigo circula de estacion en estacion, cuando una estacion tiene que transmitir informacion captura el testigo y crea una trama que tiene la direccion de destino de la estacion receptora de datos y la envia a la siguiente estacion de anillo (los testigos y los datos los recibe cada estacion de su predecesora y los envia a una sucesora).

• En el modo normal de operación la informacion pasa por todas las estaciones del anillo, por lo que una de las tareas del adaptador token ring, de cada estacion es actuar como un repetidor transmitiendo a la siguiente estacion del anillo los datos que va a recibir. • El tiempo que una estacion puede mantener el testigo es decir el permiso de la transmision esta limitado por lo que cada estacion tiene oprtunidad de comunicar dentro de un periodo de tiempo predecible (protocolo deterministico). • En las redes token ring no se producen colisiones habida cuenta de que o bien circula un testigo o bien una trama de información por la red. • Al recibir una trama la estacion debe tomar la decision de copiar la informacion a su memoria o retransmitirla.

Operación del protocolo • ¿qué ocurre si se pierde el testigo? • Eluso de una de las estaciones como “monitor activo” resuelve el problema. El monitor activo controla la operación del anillo y al detectarl a ausencia del testigo envia una trama de “curva”, para reinicializar el anillo para lo cual pone en circulacion un nuevo testigo. El resto de las estaciones tiene la tarea de actuar como “monitores de reserva”. Periodicamente todas las estaciones participan en el chequeo de la integradidad de anillo que permite comprobar la presencia de la predecedora de cada estacion

Velocidades de transmision • La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial. Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.

• Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable par trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo. • En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.

REDES DE COMPUTADORAS 1
Paso de testigo en anillo • Cuando una estación captura el testigo: – Pone a 1 el bit T del segundo octeto. – Convierte el testigo en el inicio de la trama de datos. • Una estación puede tener el testigo (transmitir) durante el tiempo de retención del testigo, que suele fijarse en 10 ms. • Cuando regresan los bits transmitidos, después de dar la vuelta al anillo, la estación emisora los retira del mismo. • Puede almacenarlos para realizar comprobaciones. • Cuando acaba de transmitir o termina el tiempo de retención del testigo, la estación regenera el testigo, lo coloca en el anillo y cambia a modo escucha.

Paso de testigo en anillo • Cuando no hay tráfico en el anillo, un testigo de 3 octetos circula por el anillo de forma indefinida, esperando a que una estación lo capture. • Al nodo que genera el testigo se le denomina nodo monitor o supervisor. – Sólo puede existir uno en el anillo. – Cualquier nodo tiene la capacidad de generar el testigo. • Cuando a un estación le llega el testigo: – Si tiene datos para transmitir, captura el testigo. – Si no tiene datos, deja pasar el testigo.

Paso de testigo en anillo (funciones del nodo supervisor) • Latencia: El nodo supervisor debe garantizar una latencia de al menos 24 bits (tamaño del testigo), en caso de que, por efecto de los retardos en las estaciones y del tiempo de propagación, no se llegue a ese tamaño. • Testigos perdidos: Si no recibe el testigo en un periodo de tiempo determinado, el nodo supervisor debe “limpiar” el anillo y generar un nuevo testigo. • Testigo ocupado en circulación: Cuando llega un testigo ocupado (T=1) al nodo supervisor, este pone el bit de monitor a 1 (M=1). Si después detecta un testigo con T=1 y M=1, “limpia” el anillo y genera un nuevo testigo. • Testigos duplicados: Una estación transmisora que reciba una trama que no contiene su propia dirección o un testigo con una cabecera corrupta, no generará un nuevo testigo, forzando la situación de testigo perdido que debe resolver el nodo supervisor.

REDES DE CMPUTADORAS 1 Formato de trama para
Paso de testigo en anillo

• Los delimitadores de comienzo y fin de trama contienen caracteres especiales no válidos: J y K. AC: Contiene el bit del testigo, el bit de monitor, los bits de prioridad y los bits de reserva. FC: Distingue las tramas de datos de las de control. FS: Estado de la trama.

Formato de trama para Paso de testigo en anillo • Control de acceso (AC): Formato PPPTMRRR – Bit del testigo (T): Indica en qué estado se encuentra el testigo: 0: libre. 1: ocupado. – Bit de monitor (M): Permite evitar alguna situación anómala. Por ejemplo, que una trama circule indefinidamente por el anillo. – Bits de prioridad (PPP): Establecen la prioridad del testigo. Si una estación tiene que transmitir datos con prioridad n, debe esperar a recibir un testigo de prioridad igual o inferior a n. – Bits de reserva (RRR): Se rellenan con la prioridad con que se desea transmitir, para reservar el siguiente testigo que tenga dicha prioridad.

REDES DE COMPUTADORAS 1
Formato de trama para Paso de testigo en anillo • Control de la trama (FC): • Si el monitor queda fuera de servicio, los demás nodos tienen que asumir sus funciones: – Se utiliza un temporizador. Cada vez que un nodo recibe una trama arranca dicho temporizador. – Si expira el temporizador y el nodo no recibe ningún mensaje, se interpreta que el anillo ha dejado de funcionar. – Todos los nodos emiten una trama de reclamo del testigo,en la que ponen su dirección. Al llegar al sucesor, este la compara con su propia dirección y deja la más alta de las dos en la trama => La estación con dirección más alta será el nuevo monitor.

REDES DE COMPUTADORES 1
FORMATO DE TRAMA

REDES DE COMPUTADORAS 1

Protocolos IEEE 802.x
7 APLICACIÓN 7 APLICACIÓN 6 PRESENTACIÓN 6 5 SESIÓN 5 SESIÓN 4 TRANSPORTE 4 TRANSPORTE 3 RED 3 RED ENLACE DE DATOS LLC CONTROL DE ENLACE LÓGICO MAC (CONTROL DE ACCESO AL MEDIO

• La familia de protocolos IEEE 802.x
IEEE 802.2 (LLC – Control de Enlace Lógico)
IEEE 802.3 ETHERNET Y FAST ETHERNET IEEE 802.4 TOKEN BUS IEEE 802.5 IEEE 802.6

2 2

IEEE 802.9

IEEE 802.11 Redes Inalámbricas

IEEE 802.16 Radio Fija

1 1

FÍSICO

TOKEN RING

DQDB ETHERNET REDES ISOCRONO WAN

REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS

Protocolos IEEE 802.5
Como en cualquiera de los protocolos 802.x, el protocolo 802.5 cubre las capas Física y MAC -Medium Access Control-. El estándar define un único MAC que interacciona con varias capas físicas.

2

1

Soluciones de Red para Pequeña y Mediana Empresa

Protocols

Media

Transport

Provisión de Hardware Cisco
• Recopilación de información sobre los puertos, interfaces, ranuras, memoria, procesadores, información a transmitir, etcétera, con: • Cisco Product Selection Tool (disponible en la web site de Cisco)
– “Cisco Products Quick Reference Guide”. – Lista de precios de productos Cisco.

Selección de Switches Cisco
Desktop de pequeña o mediana empresa Rama privada de la oficina Backbone de pequeña o mediana empresa Rama privada de la oficina
Catalyst 3500 Series XL Catalyst 2900 Series XL FastHub 400 Series Catalyst 1900 and 2820 Micro Switch 10/100 Series Micro Hub 10/100 Series

Armario de Cableado

Precio/Rendimiento

Función/Flexibilidad

Soluciones WAN de Cisco para Pequeña y Mediana Empresa
Pequeña y Mediana Empresa Sucursal Principal

Precio/Rendimiento

Cisco 3600 Cisco 2600 Cisco 2500 Cisco 1700 Cisco 1600 Función/Flexibilidad

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->