Está en la página 1de 34

UNIVERSIDAD NACIONAL SAN AGUSTN DE AREQUIPA FACULTAD DE INGENIERA DE PRODUCCIN Y SERVICIOS ESCUELA PROFESIONAL DE INGENIERA ELECTRNICA

Control de Acceso al Medio


PLC

Alumnos: Zapata Cahuana Javier Vilca Cayllahua, Giancarlo Taquima Merma Peter

AREQUIPA PER 2013

NDICE

NDICE ......................................................................................................................................... 2 NDICE DE FIGURAS ............................................................................................................... 3 NDICE DE TABLAS ................................................................................................................. 3 1. TECNICAS DE ACCESO POR SELECCIN................................................................ 4 1.1. Sondeo (Polling). ...................................................................................................... 4 1.2. Daisy-chaining ........................................................................................................ 11 1.3. Peticiones Independientes .................................................................................. 12 2. Mtodos Hbridos. .......................................................................................................... 12 2.1. Funcionan como contienda en cargas bajas y como reserva/seleccin en cargas altas. ................................................................................................................... 12 2.2. Prioridad por demandas: Rotacin circular con reserva por prioridad. . 13 3. ACCESO AL MEDIO EN REDES INALMBRICAS .................................................. 14 3.1. LANs inalmbricas: 802.11 .................................................................................. 14 3.1.1. FORMATO DE TRAMA 802.11 ..................................................................... 16 3.1.2. TIPOS DE TRAMAS ........................................................................................ 17 3.1.3. EL PORQU 3 DIRECCIONES ..................................................................... 17 3.2. LA PILA DE PROTOCOLOS DEL 802.11 ........................................................... 18 3.3. LA CAPA FSICA DEL 802.11 .............................................................................. 18 3.3.1. IEEE 802.11b .................................................................................................... 19 3.3.2. IEEE 802.11a .................................................................................................... 19 3.3.3. IEEE 802.11g .................................................................................................... 19 3.3.4. IEEE 802.11n .................................................................................................... 19 3.4. El protocolo de la subcapa MAC del 802.11 .................................................... 20 3.4.1. DCF (Funcin de Coordinacin Distribuida) ........................................... 21 3.4.2. PCF (Funcin de Coordinacin Puntual) ................................................. 24 3.5. SEGURIDAD EN WIFI............................................................................................. 26 4. INTERFAZ DE DATOS DISTRIBUIDOS POR FIBRA (FDDI) .................................. 28 4.1. Antecedentes........................................................................................................... 28 4.2. Concepto .................................................................................................................. 28 4.3. CARACTERSTICAS DE LAS REDES FDDI: .................................................... 30 4.4. TIPOS BSICOS DE ESTACIONES EN FDDI ................................................... 30 4.5. VENTAJAS ............................................................................................................... 31 4.6. DESVENTAJAS ....................................................................................................... 31 4.7. METODO DE ACCESO AL MEDIO ...................................................................... 31 4.8. Manejo de Testigos ................................................................................................ 32 4.9. Asignacin de Acceso .......................................................................................... 32 4.10. Tiempos FDDI ...................................................................................................... 33 4.11. GESTIN DE FALLOS. ...................................................................................... 34

NDICE DE FIGURAS
FIGURA N 1................................................................................................................................... 4 FIGURA N 2................................................................................................................................... 6 FIGURA N 3................................................................................................................................... 6 FIGURA N 4................................................................................................................................... 8 FIGURA N 5................................................................................................................................. 10 FIGURA N 6................................................................................................................................. 12 FIGURA N 7................................................................................................................................. 13 FIGURA N 8................................................................................................................................. 13 FIGURA N 9................................................................................................................................. 14 FIGURA N 10 (a) Red inalmbrica con una estacin base. (b) Red ad hoc. ............................... 16 FIGURA N 11 : Formato de trama 802.11 .................................................................................. 16 FIGURA N 12 : El porqu de 3 direcciones ................................................................................. 17 FIGURA N 13 Comparacin de 802.11 y 802.3 .......................................................................... 18 FIGURA N 14 (a) El Problema de la estacin oculta. (b) El problema de la estacin expuesta. 21 FIGURA N 15 : Mecanismo DCF.................................................................................................. 22 FIGURA N 16 El uso de la deteccin de canal virtual utilizando CSMA/CA................................ 23 FIGURA N 17 Una rfaga de fragmentos ................................................................................... 24 FIGURA N 18............................................................................................................................... 26 FIGURA N 19............................................................................................................................... 26 FIGURA N 20 : Red wifi abierta .................................................................................................. 27 FIGURA N 21 : Red wifi con WEP ............................................................................................... 27 FIGURA N 22 : En otros casos..................................................................................................... 27 FIGURA N 23: Conector FDDI de fibra ptica. ............................................................................ 28 FIGURA N 24: Anillo FDDI utilizado como backbone para conectar LAN y computadoras. ...... 29 FIGURA N 25: (a) La FDDI consiste en dos anillos que giran en direcciones opuestas. (b) En caso de fallar ambos anillos en un punto, pueden unirse los dos anillos para formar un solo anillo grande................................................................................................................................ 30 FIGURA N 26 El cableado FDDI que transmite en dos sentidos sentido.................................... 31 FIGURA N 27 Anillo simple con aproximadamente la mitad de longitud. ................................. 32

NDICE DE TABLAS
TABLA N 1 : Tipos de Tramas. .................................................................................................... 17 TABLA N 2 : Enmiendas del IEEE 802.11 .................................................................................... 20

1. TECNICAS DE ACCESO POR SELECCIN La mayora de las tcnicas de acceso por seleccin pueden implementarse centralizada o descentralizadamente, por ello en la figura, en la que representamos una posible clasificacin, colocamos al lado de cada tcnica las letras C, D o C/D para indicar implementacin centralizada, descentralizada o ambas posibilidades. Y, aunque la mayora de las veces, se aplican con conexin directa tambin es posible su utilizacin en conexiones indirectas y control centralizado. En el sondeo o polling centralizado la estacin central o controlador selecciona a una estacin enviando un paquete de sondeo/seleccin dirigido a ella mediante su direccin. Cuando el usuario recibe ese paquete y lo reconoce como para l (los dems puede que tambin lo rec iban, segn sea la topologa, pero no le hacen caso) da un aviso de aceptacin o de rechazo al controlador segn pueda o no atender el requerimiento (tenga o no datos que enviar). En el primer caso, a continuacin enva los datos, avisando cuando termina de hacerlo. La seleccin/sondeo puede ser por lista, hub-polling o por paso de testigo.

FIGURA N 1

1.1.

Sondeo (Polling).

Uno de los mtodos ms comunes es el conocido como sondeo (polling). En un sistema centralizado, un nodo es el encargado de gestionar todo el trfico en la red, resolviendo posibles colisiones y asignando el control a nodos de la misma prioridad. Como principal desventaja que posee, se tiene que si falla el control central, la red no funciona. Con este sistema, el nodo central enva una trama especial mediante la que se pregunta al resto de nodos si necesitan acceder al bus, en caso afirmativo, se asigna un orden de acceso donde cada nodo dispone de un tiempo determinado en el que posee el control del bus. Se trata de un mtodo equitativo, pues cada nodo dispone del mismo tiempo que el resto; el problema principal radica en la gestin de seales de tiempo crtico, ya que necesitan ser atendidas de forma inmediata, cosa que este mtodo no suele contemplar, ya que el nodo debe esperar a que llegue su turno para

poder enviar datos. En sistemas industriales del tipo maestro-esclavo a nivel de mquina es habitual este tipo de control, los nodos esclavos envan datos a otros nodos a travs del nodo maestro, siendo equivalente a un enlace punto a punto entre el nodo maestro y cada uno de los nodos esclavos, pero estando activo un nico enlace en cada instante. En un sistema distribuido, se produce un turno rotativo por el que cada nodo toma el control del bus durante un periodo de tiempo establecido. 1) Sondeo por lista: Control centralizado. El controlador dispone de una lista de las direcciones de las estaciones. Se seleccionan las estaciones por orden de lista. Si se desea que un nodo posea mayor prioridad, ste se incluye varias veces en la lista. 2) Hub-Polling: Control centralizado. El controlador inicia el proceso de sondeo. Cada estacin selecciona la siguiente cuando acaba su transmisin. La ltima avisa al controlador, que reinicia el proceso. 3) Paso de Testigo: Se utiliza una palabra clave o trama especial (testigo) para establecer los turnos de acceso al canal. El testigo consiste en una trama uniforme para todos los nodos, que dispone de varios campos predeterminados como por ejemplo: campo de testigo libre u ocupado, campo direccin destino del testigo, direccin origen del testigo, aceptacin de trama y prioridad. Cuando un nodo posee la propiedad del testigo, ste puede acceder a la red para transmitir mensajes (o paquetes). Esta metodologa es aplicable tanto a topologas en bus como en anillo, y admiten control centralizado o distribuido, aunque generalmente es distribuido. La tcnica paso de paquete de control o paso de testigo es una tcnica de seleccin que hace uso de un paquete especfico para establecer los turnos de uso del canal de comunicacin. El turno de transmisin pasa de una estacin a otra mediante la entrega de una secuencia explcita de bits que recibe los nombres de testigo, paquete de control o token y suele ser de 8 bits "1" seguidos (11111111). a) Testigo en anillo (Token ring): Se utiliza en topologas en anillo y est definido por el estndar IEEE 802.5. El testigo circula cuando ninguna estacin transmite: es recibido y retransmitido por cada estacin. Si una estacin tiene que transmitir, espera a recibir el testigo, y una vez recibido, modifica el campo de testigo libre, introduce el mensaje, la direccin de destino y la secuencia de reconocimiento y validacin; entonces, retransmite el mensaje. Dado que el testigo pasa por todo los nodos, cuando llega al nodo destino, ste reconoce su direccin y recoge el mensaje cambiando el campo de reconocimiento y validacin, retransmitindolo de nuevo, as, cuando llegue al nodo que inicialmente le envi el mensaje, ste reconoce que el mensaje ha llegado correctamente a su destino. Si no ha expirado el tiempo de posesin del testigo, el nodo transmisor puede enviar ms mensajes, y si ha completado su envo, libera el testigo para que ste sea tomado por otro nodo. A pesar de que existe un tiempo lmite de posesin, no se garantiza un tiempo mximo en el que un nodo puede tomar el testigo para enviar datos, ya que depende del

nmero de nodos que deseen tomar el control. La topologa impone el orden de paso. Es la tcnica ms antigua y usada en el acceso a redes de anillo, por lo que se conoce como token ring, aunque no es exclusiva de esta topologa.

FIGURA N 2

FIGURA N 3

Para el caso de una red en anillo los elementos y su funcionamiento son similares a la tcnica de insercin de registro y aparecen en la figura. Ahora la recepcin del nico testigo que hay en la red equivale a un permiso explcito para transmitir. Cuando una estacin desea transmitir, construye un paquete de informacin con sus campos de direcciones, de control, de informacin, de redundancia y de guin de cierre (necesario en algunos diseos para paquetes de longitud variable) y lo mantiene en el registro RDT del dispositivo de conexin en espera

de obtener el testigo, mientras que los conmutadores "A" y "B" estn sus posiciones (1). Cuando pasa el testigo por el repetidor, al tiempo regenerarlo y dejarlo pasar, lo convierte en un guin de apertura o conector cambiando a "0" el ltimo bit del testigo (11111110) y a continuacin se pasan los conmutadores "B" y "A" a sus posiciones (2) quedando insertado RDT en el anillo y el paquete es puesto en circulacin por el anillo seguido de un nuevo testigo. El cambio del testigo por el conector de apertura supone un retardo de 1 bit por nodo como mnimo. Despus, se pasa "B" a la posicin (1) y "A" sigue en la posicin (2), quedando RDR preparado para retirar el paquete a su vuelta. El primer paquete en llegar entra en RDR con lo que queda excluido y es precisamente el enviado, pues cualquier otro que pudiera ir delante habra sido retirado antes por su remitente. Por ltimo, se conmuta "A" a la posicin (1) y la estacin, adems de analizar el campo de acuse, queda en espera de un nuevo testigo que le permita enviar otro paquete o de un guin de apertura de un paquete de informacin dirigido a ella o a alguna de las estaciones siguientes y, en todo caso, lo dejar circular. La recepcin de un paquete se realiza como en la tcnica de ranura vaca. El REP, a medida que va dejado pasar el mensaje, se da cuenta de que la direccin de destino coincide con la de su estacin, en cuyo caso lo lee, hace el anlisis de errores, rellena el indicador de acuse de recibo al final del paquete y entrega la informacin a su ETD. Con este tipo de acceso no hay acaparamiento si slo se emplea un testigo y este slo autoriza para el envo de un nico paquete, pero puede haberlo en caso contrario. El orden de seleccin es fijo y coincide con el de las conexiones fsicas y adems es muy simple e independiente de las estaciones, pues para seleccionar a una de ellas no se necesita su direccin. Sin embargo, para transparencia frente al testigo hace falta emplear tcnicas de insercin de 0" similares a las empleadas en HDLC, pero este paso forma parte de la construccin del paquete y no frena el funcionamiento del anillo. El retardo de propagacin depende tanto del tamao de la red como del nmero de estaciones que esta posea, pues cada repetidor introduce un cierto retraso (conversin del testigo en guin de apertura, anlisis de redundancia e introduccin del acuse, etc.), y si no se limita el nmero de terminales, puede llegar a ser tan grande que las estaciones debern esperar un tiempo excesivamente largo para poder transmitir. Si la red es muy pequea el retardo ser pequeo, pero debe de ser por lo menos igual al tamao del testigo para que este no se "muerda la cola" cuando ninguna transmite. En el caso de que una estacin no est activa, si su conector recibe alimentacin separadamente, el retardo introducido se mantiene, pero si se alimenta de ella no se introduce retardo alguno. En este caso, si el nmero de estaciones activas es muy bajo y el cableado no es muy largo, puede ser necesario incluir alguna memoria de retardo artificial que asegure la cabida de al menos el testigo. Este problema no se da en un paquete diferente del testigo pues va siendo retirado de la red en el RDR.

El formato de la trama de transmisin utilizado por el mtodo de control de acceso de una red en anillo con paso de testigo se muestra en la figura siguiente.

FIGURA N 4

Delimitador de comienzo.- Es una nica seal de muestra que identifica el comienzo de una trama. Las redes en anillo con paso de testigo utilizan el tipo de cdigo Manchester diferencial, que permite valores de seal que no se corresponden con el bit cero o el uno. Estos son conocidos como smbolos de violacin de cdigo y se usan como parte de los delimitadores de comienzo y fin. Esto asegura que nunca una secuencia de datos pueda confundirse con un delimitador. Campo de control de acceso.- Identifica si la trama es de datos o un testigo. Tambin contiene un bit utilizado para identificar un testigo ocupado insistentemente, bits de prioridad, y bits de reserva. Campo de control de trama.- El campo de control de trama identifica el tipo de trama y, para algunos tipos de trama la funcin particular que contempla. Direcciones.- Las direcciones pueden tener longitudes de 2 bytes (16 bits de direccin) o 6 bytes (48 bits de direccin), dependiendo de s son administrados de forma local o universal. La longitud utilizada debe de ser consistente con la red concreta utilizada. La direccin fuente es siempre una direccin individual. La direccin destino puede ser individual, de grupo o de difusin. Campo de informacin.- Puede contener cualquier unidad de datos de protocolo pasada por el subnivel de control de enlace lgico o informacin de control proporcionada por el propio subnivel de control de acceso al medio, en las tramas que sean de control. Este mtodo de acceso tiene gran cantidad de ventajas, por lo que es el ms ampliamente usado en redes de anillo. De ellas sealamos las siguientes: . Una estacin que acaba de emitir un paquete tarda ms o menos en acceder de nuevo dependiendo del nmero de estaciones que desean hacerlo y del retardo de propagacin, pero su tiempo mximo de acceso est acotado por el producto del nmero de nodos por el tiempo mximo de posesin del testigo.

. La respuesta es bastante uniforme con la carga de la red, pues su funcionamiento no sufre deterioro apreciable con ella, ya que si hay poco trfico casi slo circular el testigo y la red tendr una buena disponibilidad, aunque quizs no tanta como en CSMA/CD, y si hay mucho trfico el testigo ser recogido por la primera estacin por la que pase y tenga algo para transmitir pero, como es liberado en cuanto el paquete es transmitido, el turno llegar a todas las estaciones en un tiempo mximo de acceso. Es decir, hay un intercambio entre la disponibilidad de la red y la garanta de llegada del turno de transmisin dentro de un tiempo mximo. . No hay colisiones. . Los paquetes pueden ser de cualquier tamao por encima del mnimo (el del testigo), siempre que lo permitan los registros de desplazamiento del transmisor y del receptor. . Es muy fcil la inclusin de los mecanismos de acuse en el paquete devuelto. . La difusin de paquetes se hace con facilidad mediante el empleo de una direccin reconocida por todas las estaciones. Incluso no seria difcil implementar acuses si sobre un paquete se dispone de un campo por estacin para este fin, aunque lo normal son las difusiones sin acuses. La tcnica de paso de testigo tambin posee algunos problemas e inconvenientes residuales que hay que corregir de alguna manera, a saber: . El testigo se puede perder por no reposicin del ETD que lo posee o por deterioro ruidoso. b) Testigo en bus (Token bus): Su funcionamiento est contemplado en el estndar IEEE 802.4. La idea es pasar un paquete de control a la estacin seleccionada, lo cual tiene como efecto conceder el uso del canal de distribucin para ella durante un determinado periodo de tiempo slo si lo necesita. Si no lo necesita, pasa el turno de utilizacin a otra estacin envindole el paquete de control. Esto mismo hace cuando una estacin termina su transmisin o agota el periodo concedido. Sin embargo, en un bus, al contrario de los anillos, el orden no esta impuesto por el orden fsico de conexin de los nodos y como el paquete de control llega a todas las estaciones es necesario establecer un orden que sea conocido de alguna manera por todas ellas. Esto se logra haciendo que cada estacin sepa cual es su siguiente y que el testigo posea un campo de direccin que evite que cualquier estacin cuya direccin no coincida con la del testigo entienda que le corresponde el turno. Es decir, el paquete de control, token o testigo es un paquete especial de bits fcil de reconocer y que contiene la direccin del siguiente en turno, la cual es puesta por la estacin que agota su periodo o no quiere usarlo y que conoce cual es su siguiente. Este orden puede fijarse como anillo lgico, round-robin, lista simple o con prioridades, etc. En todo caso, slo puede circular por la red un testigo cuyo campo de direccin indica cual estacin puede transmitir en un determinado momento. En la figura mostramos un canal de distribucin y un anillo lgico que establece el orden de paso del testigo. En l, las estaciones A y D aparecen 2 veces por vuelta por ser ms prioritarias y la estacin G no aparece, por lo que nunca

ser seleccionada para emitir, simplemente almacenar y tratar los datos que las dems quieran enviarle.

FIGURA N 5

El funcionamiento es muy sencillo, pues un ETD especial o alguno de los nodos (de momento no nos importa quien lo hace) produce y transmite un paquete de control con la direccin del primero de la lista. Un ETD preparado para transmitir se encuentra a la espera de que su anterior en la secuencia le pase el paquete de control y cuando lo recibe emite un solo paquete y a continuacin pasa el paquete de control recibido al siguiente de la lista. Un ETD que no esta preparado para transmitir o no lo desea hacer, simplemente emite el paquete de control a su siguiente en la lista. La recepcin es tambin muy simple, pues todos los paquetes llegan a todas los nodos y slo efecta la lectura aquel que reconoce la direccin como propia. Los paquetes de datos o testigos llegan a todas las estaciones y desaparecen de la red en las cargas terminales como en cualquier canal de distribucin y no es necesario retirarlos. Hay que sealar que cada nodo necesita conocer la direccin de su siguiente y no la lista completa. Esta forma de funcionamiento presenta algunos problemas cuyas soluciones suelen ser ms simples si existe un nodo controlador de red. Esbozamos seguidamente estos problemas y sus soluciones : . Si el testigo se corrompe, el dispositivo receptor no lo reconoce y el testigo estropeado desaparece de la red y nadie lo repone. Detectada esta situacin de silencio al cabo de un tiempo, es necesario regenerarlo. Lo cual puede hacerlo un nico nodo generador, con los inconvenientes de que est estropeado o inactivo, o puede realizarse de manera que cualquier nodo sea regenerador del testigo, con el inconveniente de que aparezcan varios testigos que colisionen. Al contrario que en los anillos fsicos, en este caso no hay testigos duplicados sino colisin de testigos que acaba desapareciendo de la red. Este problema se soluciona con los mecanismos de resolucin de colisiones o reduciendo drsticamente la posibilidad de que se produzca, dando diferentes intervalos de tiempo de regeneracin (fijo o aleatorio) a las distintas estaciones, etc.

Si se desactiva, avera o elimina un nodo se deshace la secuencia y el paquete de control se pierde y hay que regenerarlo de nuevo, pero volver a suceder cuando ese nodo vuelva a ser seleccionado. Para evitarlo es necesario dar un salto en la lista: Si hay un nodo controlador, este observar la situacin y enviar un paquete de exclusin al antecedente del que falla comunicndole su nuevo siguiente. Este proceso es fcil si hay un controlador central o si la salida de un nodo se hace ordenadamente; es decir, avisando antes al antecedente para comunicarle la nueva direccin que debe tomar como siguiente mediante el envo de un paquete de abandono. El mayor problema se produce cuando la salida se debe a una avera. Si un nodo desea incorporarse al anillo lgico o lista para que le den turno como puede hacerlo?, Cundo y quien va a enviar un paquete a un nodo que no es siguiente de nadie?. El problema puede resolverse de dos formas algo diferentes. En la primera, el dispositivo nuevo difunde un paquete de peticin de siguiente cuando observa el silencio que produce peridicamente el controlador. En la segunda, el controlador, dependiendo de los nodos dados de alta y de la actividad de la red, pasa paquetes de sondeo a los ausentes con cierta frecuencia, lo que puede ocasionar prdidas de tiempo, o pasa un paquete de sondeo de grupo y si se producen colisiones en la respuesta procede a sondeos individualizados. Como caractersticas generales podemos sealar las siguientes: La conexin se realiza por conector pasivo, lo que tiene la ventaja de la simplicidad y los inconvenientes de una menor de longitud de la red y no muchos terminales. El retardo en el acceso depende del nmero de estaciones activas y de su actividad pero est acotado. No resulta muy difcil realizar variantes sobre el mtodo descrito (nodos prioritarios, ETD que son slo receptores, el testigo puede formar parte de la cola de un paquete normal, etc.). Resulta fcil la modificacin y ampliacin de la red. Goza de la mayora de las ventajas de los anillos y de los buses y de pocos de sus inconvenientes. Daisy-chaining

1.2.

Emplea un hilo extra comn a todos los usuarios y los conecta en anillo. Cuando una estacin recibe un impulso por este hilo, si tiene que transmitir toma el control del canal de datos (que no tiene por que ser un anillo) y efecta la transmisin de un paquete, si no tiene nada que transmitir pasa el impulso a la siguiente estacin. Se trata de una seleccin por hilo en lugar de por direccin o por testigo. Se ha usado poco en RALs pero es de uso frecuente en los buses internos de los computadores, como en el caso del PDP11 de Digital Equipment o el del IBM 370.

FIGURA N 6

1.3.

Peticiones Independientes

Tiene cierto aspecto de tcnica de reserva, pues las estaciones que desean comunicar envan sus solicitudes al controlador, de manera que ste sepa de quin provienen (empleando un hilo por cada estacin, un canal multiplexado, por contienda, etc.) y, de acuerdo con las habidas y su tabla de prioridades, pueda iniciar un proceso se selecciones sucesivas a los usuarios solicitantes. La tcnica de solicitudes independientes es la ms rpida de las tcnicas de eleccin, ya que slo se seleccionan las estaciones que realmente tienen algo que comunicar; pero es ms compleja, pues, adems del canal de datos, requiere un hilo extra por cada estacin o la lgica necesaria para resolver el sistema de solicitudes. Las otras tcnicas de sondeo emplean un nico canal para las selecciones y los datos y no necesitan resolver un proceso ms o menos complejo de solicitudes. 2. Mtodos Hbridos. Obtienen los beneficios de los mtodos que combinan: Contienda-Reserva, Contienda-Seleccin, Reserva-Seleccin Contienda: Mejores para cargas bajas (Retardo mnimo). Peor para cargas altas (Baja eficiencia por colisiones). Reserva/Seleccin: Peores para cargas bajas (gran retardo). Mejores para cargas altas (mejor eficiencia). 2.1. Funcionan como contienda reserva/seleccin en cargas altas. en cargas bajas y como

Carga Baja: Usa procedimiento de contienda. Carga Alta: Usa procedimiento de seleccin o reserva.

FIGURA N 7

2.2. Prioridad por demandas: Rotacin circular con reserva por prioridad. Es una tcnica hbrida entre reserva y seleccin. Se emplea en redes con topologa de estrella jerrquica: _ Redes de un solo nivel (un solo centro, concentrador o repetidor). _ Redes multinivel. _ Redes Hbridas (multinivel combinada con otras subredes que emplean otros.

FIGURA N 8

Los centros de nivel son dispositivos de: _ Comunicaciones: permiten conexin entre estaciones a travs suya. _ Control de acceso: Controla orden de transmisiones. Los centros y las estaciones se intercambiar seales de control: Los centros chequean continuamente sus puertos en forma de rotacin circular para detectar peticiones (algoritmo round robin). Cuando una estacin desea transmitir una trama, enva una peticin al centro de nivel correspondiente indicando su prioridad (normal o alta), no puede transmitir la trama hasta recibir permiso de ste. _ Prioridad normal: Datos generales. _ Prioridad alta: Datos sensibles a retardos.

Las peticiones de prioridad normal activan temporizadores, si no es atendida a tiempo pasa a ser considerada de alta prioridad. En un momento dado slo puede existir una trama transmitindose en la LAN. El centro, tras conceder permiso a una estacin para transmitir, recibe la transmisin de una trama por uno de sus puertos y la va almacenando en memoria hasta descubrir su dir MAC, una vez le ha llegado empieza a retransmitirla (mientras recibe el resto) por el/los puerto/s destino (Slo el/los ETD/s direccionados reciben tramas: mejora seguridad). Para que el centro conozca las direcciones MAC de los ETDs de sus puertos transmiten un mensaje corto con su direccin al ser encendidos. Tienen 2 punteros: Punteros a los siguientes puertos de prioridad normal y alta Durante un ciclo completo el centro concede peticiones de alta prioridad en el orden en que se produjo a partir del puntero de alta prioridad. Si en un momento dado no hay pendientes peticiones de alta prioridad atiende las de prioridad normal (prioridad por demanda)

FIGURA N 9

3. ACCESO AL MEDIO EN REDES INALMBRICAS 3.1. LANs inalmbricas: 802.11

Casi al mismo tiempo que aparecieron las computadoras porttiles, muchas personas tuvieron el sueo de andar por la oficina y poder conectar a Internet su computadora. En consecuencia, varios grupos empezaron a trabajar para cumplir con esta meta. El mtodo ms prctico es equipar las computadoras de la oficina y las porttiles con transmisores y receptores de radio de onda corta

que les permitan comunicarse. Este trabajo condujo rpidamente a que varias empresas empezaran a comercializar las LANs inalmbricas. El problema es que no haba compatibilidad entre ninguna de ellas. Esta proliferacin de estndares implicaba que una computadora equipada con un radio de marca X no funcionara en un cuarto equipado con una estacin de base marca Y. Finalmente, la industria decidi que un estndar de LAN inalmbrica sera una buena idea, por lo que al comit del IEEE que estandariz las LANs almbricas se le encarg la tarea de disear un estndar para LANs inalmbricas. El estndar resultante se llam 802.11. En la jerga comn se le conoce como WiFi. Es un estndar importante y merece respeto, as que lo llamaremos por su nombre propio, 802.11. El estndar propuesto tena que trabajar en dos modos: 1. En presencia de una estacin base. 2. En ausencia de una estacin base. En el primer caso, toda la comunicacin se haca a travs de la estacin base, que en la terminologa del 802.11 se conoce como punto de acceso. En el segundo caso, las computadoras podran enviarse mensajes entre s directamente. Este modo se llama a veces red ad hoc. Un ejemplo tpico es el de dos o ms personas que se encuentran juntas en un cuarto no equipado con una LAN inalmbrica y cuyas computadoras se comunican entre s de manera directa. Los dos modos se ilustran en la figura de abajo. La primera decisin fue la ms sencilla: cmo llamarlo. Todos las otros estndares LAN tenan nmeros como 802.1, 802.2, hasta 802.10, por lo que el estndar LAN se llam o public como 802.11. El resto fue ms difcil. En particular, varios de los diversos retos que haba que enfrentar eran: encontrar una banda de frecuencia adecuada, de preferencia mundial; enfrentar el hecho de que las seales de radio tienen un rango finito; asegurarse de que se mantuviera la privacidad de los usuarios; tomar en cuenta la vida limitada de las bateras; preocuparse por la seguridad humana (las ondas de radio causan cncer?); comprender las implicaciones de la movilidad de las computadoras y, por ltimo, construir un sistema con suficiente ancho de banda para que sea econmicamente viable.

FIGURA N 10 (a) Red inalmbrica con una estacin base. (b) Red ad hoc.

3.1.1. FORMATO DE TRAMA 802.11

FIGURA N 11 : Formato de trama 802.11

S: secuencia de la trama. necesario para el ACK (confirmacin). 4 direcciones MAC. A1: MAC destino. Wireless host que debe recibir esta trama. A2: MAC origen. Wireless host que enva esta trama. A3: MAC router asociado al access point. A4: usada en modo Ad-hoc o para interconectar access-points a travs de la red inalmbrica (WDS). Son direcciones de 48 bits (6 bytes) que identifican los adaptadores de red La direccin destino dice para qu nodo o estacin va dirigido el frame. Esta direccin puede ser broadcast, FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos conectados al anillo.

F frame control Flags y tipo de la trama (Data, ACK, RTS o CTS) Este campo identifica el tipo de frame que se est transmitiendo y como debe ser interpretado D duracin Tiempo por el que se solicita el canal En RTS/CTS Datos Este campo se utiliza para llevar los comandos/respuestas o los datos de usuario dependiendo del tipo de frame.

Secuencia de chequeo (CRC) La secuencia de chequeo (CRC) es un campo de 32 bits (4 bytes) que implementa un mecanismo para revisar si el frame transportado tiene o no errores. Este chequeo se realiza sobre: el frame control, las direcciones MAC destino y origen y el campo de datos

Si un adaptador de red calcula un secuencia de chequeo diferente a la que trae el frame, lo marca con error colocando en uno (1) el bit E del delimitador de finalizacin (EDEL) del frame. Este proceso es equivalente a descartar el frame.

3.1.2. TIPOS DE TRAMAS El campo de control de la trama permite definir tipos y subtipos de tramas
TABLA N 1 : Tipos de Tramas.

3.1.3. EL PORQU 3 DIRECCIONES El access point es un dispositivo de nivel de enlace. Para los dispositivos conectados al access point no debe haber diferencia entre hosts almbricos o inalmbricos. Cmo funcionara el ARP aqu?

FIGURA N 12 : El porqu de 3 direcciones

Ejemplo

FIGURA N 13 Comparacin de 802.11 y 802.3

3.2.

LA PILA DE PROTOCOLOS DEL 802.11

Los protocolos utilizados por todas las variantes 802, entre ellas Ethernet, tienen ciertas similitudes de estructura. El estndar 802.11 de 1997 especifica tres tcnicas de transmisin permitidas en la capa fsica. El mtodo de infrarrojos utiliza en su mayor parte la misma tecnologa que los controles remotos de televisin. Los otros dos mtodos utilizan el radio de corto alcance, mediante tcnicas conocidas como FHSS y DSSS. stas utilizan parte del espectro que no necesita licencia (la banda ISM de 2.4 GHz). Los abridores de puertas de cocheras controlados por radio tambin utilizan esta parte del espectro, por lo que su computadora porttil podra encontrarse compitiendo con la puerta de la cochera. Los telfonos inalmbricos y los hornos de microondas tambin utilizan esta banda. Todas estas tcnicas funcionan a 1 o 2 Mbps y con poca energa por lo que no interfieren mucho entre s. En 1999 se introdujeron dos nuevas tcnicas para alcanzar un ancho de banda ms alto. stas se conocen como OFDM y HRDSSS. Funcionan hasta 54 y 11 Mbps, respectivamente. En 2001 se introdujo una segunda modulacin OFDM, pero en una banda de frecuencia diferente respecto a la primera. 3.3. LA CAPA FSICA DEL 802.11

La opcin de infrarrojos utiliza transmisin difusa (es decir, no requiere lnea visual) a 0.85 o 0.95 micras. Se permiten dos velocidades: 1 y 2 Mbps. A 1 Mbps se utiliza un esquema de codificacin en el cual un grupo de 4 bits se codifica como una palabra codificada de 16 bits, que contiene quince 0s y un 1, mediante cdigo de Gray. Este cdigo tiene la propiedad de que un pequeo error en la sincronizacin en el tiempo lleva a un solo error de bits en la salida. A 2 Mbps, la codificacin toma 2 bits y produce una palabra codificada de 4 bits, tambin con un solo 1, que es uno de 0001, 0010, 0100 o 1000. Las seales de infrarrojos no pueden penetrar las paredes, por lo que las celdas en los diferentes cuartos estn bien aisladas entre s. Sin embargo, debido al bajo

ancho de banda (y al hecho de que la luz solar afecta las seales de infrarrojos), sta no es una opcin muy popular. 3.3.1. IEEE 802.11b El estndar IEEE 802.11b fue ratificado el ao 1999, basndose en la tcnica DSSS (Direct Sequence Spread Spectrum) e introduciendo el esquema de codificacin CCK (Complementary Code Keying). La velocidad de transmisin mxima es de 11Mbps, utilizando el mismo mtodo de acceso CSMA/CA definido en el estndar original. Trabaja en la banda ISM de 2,4 Ghz. 3.3.2. IEEE 802.11a El estndar IEEE 802.11a tambin fue aprobado en el ao 1999, aunque los productos de esta tecnologa salieron ms tarde que los del 802.11b, debido a que su realizacin fue ms complicada. Est basada en OFDM (Orthogonal Frequency Division Multiplexing), tecnologa que explicaremos con mayor detalle en siguientes captulos, ya que es utilizada tambin en la capa fsica del estndar 802.11n. La tecnologa permite conseguir velocidades de transmisin hasta los 54Mbps en la banda de 5Ghz. El hecho de operar en una banda diferente que el estndar 802.11b, provoca que los productos de dichas tecnologas no sean compatibles entre s. 3.3.3. IEEE 802.11g El estndar IEEE 802.11g fue lanzado el ao 2003, combinando las ventajas de los dos estndares anteriores, permitiendo alcanzar velocidades de hasta 54 Mbps. Esta tecnologa es compatible con 802.11b y 802.11a, ya que permite soportar tanto OFDM como DSSS. Trabaja en la banda de 2,4 Ghz. 3.3.4. IEEE 802.11n El xito comercial del estndar 802.11g impuls enormemente el uso de WiFi y la necesidad de ampliar las demandas sobre la tecnologa. De esta forma, se continu desarrollando y en el ao 2002 se empez a definir algunas mejoras a nivel PHY/MAC que formaran parte del hoy nuevo estndar 802.11n. El estndar 802.11n fue ratificado por la organizacin IEEE el 11 de septiembre de 2009, operando en las bandas de 2.4 y 5 GHz, aunque se espera que opere preferentemente en la segunda debido a que la primera est ms ocupada. Este estndar incorpora un ancho de banda de los canales de 40MHz, la tecnologa MIMO, adems de otras mejoras a nivel fsico y MAC.

Entre las motivaciones para el desarrollo del nuevo estndar se encuentran: 1- La velocidad de transmisin experimentada por los usuarios de redes inalmbricas se ve significativamente afectada por las muchas fuentes de sobrecarga dentro del protocolo 802.11. La sobrecarga se debe principalmente a los prembulos necesarios para cada paquete, como por ejemplo, los acuses de recibo, ventanas de contencin, y varios parmetros de espaciado entre tramas. Los problemas de sobrecarga se hicieron ms agudos con el incremento de la velocidad de transmisin. 2- La posibilidad de crear paridad en cuanto a capacidad de transmisin de datos entre los sistemas inalmbricos y los no inalmbricos de tal forma que las empresas puedan extender su uso de redes inalmbricas a aquellas reas en las cuales no se puede utilizar debido a que la tasa de transmisin de datos de los productos inalmbricos existentes es insuficiente. 3- En los distintos estndares del 802.11 que fueron desarrollados, la porcin de datos acarreados dentro de los paquetes se encogi, mientras que la sobrecarga permaneci fija. Por ejemplo, el estndar 802.11b, con un pico de velocidad de transmisin de datos de 11 Mbps, normalmente alcanza un pico neto de 5 o 6 Mbps, mientras que los estndares 802.11a y 802.11g, con un pico de transmisin de datos PHY (a nivel de la capa fsica) de 54 Mbps, alcanza un pico neto de alrededor de 20 a 24 Mbps. Es por esto que se demanda una mejora en la capacidad de procesamiento de datos de cuatro a cinco veces sobre el mximo alcanzado con 802.11a/g.
TABLA N 2 : Enmiendas del IEEE 802.11

3.4.

El protocolo de la subcapa MAC del 802.11

El protocolo de la subcapa MAC para el estndar 802.11 es muy diferente del de Ethernet debido a la complejidad inherente del entorno inalmbrico en comparacin con el de un sistema cableado. Con Ethernet, una estacin

simplemente espera hasta que el medio queda en silencio y comienza a transmitir. Puesto que no todas las estaciones estn dentro del alcance de radio de cada una, las transmisiones que van en un lado de una celda podran no recibirse en otro lado de la misma celda. En este ejemplo, la estacin C transmite a la estacin B. Si A detecta el canal, no escuchar nada y concluir errneamente que ahora puede comenzar a transmitir a B. Adems, existe el problema inverso, el de la estacin expuesta, que se ilustra en la figura siguiente. Aqu B desea enviar a C por lo que escucha el canal. Cuando escucha una transmisin, concluye errneamente que no debera transmitir a C, aunque A est transmitiendo a D (lo cual no se muestra). Adems, la mayora de los radios son semidplex, lo que significa que no pueden transmitir y escuchar rfagas de ruido al mismo tiempo en una sola frecuencia. Como resultado de estos problemas, 802.11 no utiliza CSMA/CD, como lo hace Ethernet.

FIGURA N 14 (a) El Problema de la estacin oculta. (b) El problema de la estacin expuesta.

Para solucionar este problema, el estndar IEEE 802.11 especifica dos mecanismos de acceso al medio: una funcin de coordinacin distribuida obligatoria (DCF) y una funcin coordinada opcional (PCF). 3.4.1. DCF (Funcin de Coordinacin Distribuida) Este mecanismo trabaja en un esquema tipo escuchar antes de hablar basado en CSMA/CA donde las estaciones escuchan el medio para determinar cuando ste est libre.

FIGURA N 15 : Mecanismo DCF

En la Figura de arriba se muestra el mecanismo DCF; antes de iniciar una transmisin, cada estacin necesita escuchar el medio. Si el medio est desocupado y contina as durante un intervalo de tiempo DIFS, la estacin puede comenzar a transmitir la trama. Si el medio ya estuviera ocupado o pasara a estarlo antes de transcurrir el periodo DIFS, se aade un tiempo de backoff o disputa, tras el cual intentara transmitir nuevamente la trama. Si otra estacin ocupara el medio durante el tiempo de backoff, la estacin almacenar el tiempo (ranuras) que le queda por esperar. Tras ello esperar un intervalo DIFS, para luego esperar slo el tiempo de backoff almacenado para empezar a transmitir la trama. El tiempo de backoff ranurado se genera aleatoriamente entre un valor de 0 y el tamao de la ventana de contencin (CW). En un primer intento, CW es igual a su valor mnimo (CWmin) y por cada transmisin fallida, ir aumentando el doble de su tamao anterior hasta llegar a su valor mximo (CWmax). Si la transmisin es exitosa, el valor de la CW se resetea a 0. Si dos estaciones finalizan su proceso de backoff simultneamente y detectan el medio libre, se producir una colisin ya que ambas transmitirn al mismo tiempo. Por ello es necesaria la confirmacin de la correcta recepcin de cada trama con un ACK; de tal forma que permita al emisor, programar la retransmisin de la trama si no se recibe esta confirmacin pasado un tiempo determinado. Otra forma de explicacin de la operacin CSMA/CA se basa en MACAW y utiliza la deteccin de canal virtual, como se ilustra en la figura de abajo. En este ejemplo, A desea enviar a B. C es una estacin que est dentro del

alcance de A (y posiblemente dentro del alcance de B, pero eso no importa). D es una estacin dentro del alcance de B pero no dentro del de A. El protocolo inicia cuando A decide enviar datos a B. A inicia envindole una trama RTS a B en la que le solicita permiso para enviarle una trama. Cuando B recibe esta solicitud, podra decidir otorgarle el permiso, en cuyo caso le regresa una trama CTS. Al recibir la CTS, A ahora enva su trama y comienza su temporizador de ACK. Al recibir correctamente la trama de datos, B responde con una trama de ACK, con lo que termina el intercambio. Si el temporizador de ACK de A termina antes de que el ACK regrese, todo el protocolo se ejecuta de nuevo.

FIGURA N 16 El uso de la deteccin de canal virtual utilizando CSMA/CA

Ahora consideremos este intercambio desde el punto de vista de C y D. C est dentro del alcance de A, por lo que podra recibir la trama RTS. Si pasa esto, se da cuenta de que alguien va a enviar datos pronto, as que por el bien de todos desiste de transmitir cualquier cosa hasta que el intercambio est completo. A partir de la informacin proporcionada en la solicitud RTS, C puede estimar cunto tardar la secuencia, incluyendo el ACK final, por lo que impone para s misma un tipo de canal virtual ocupado, indicado por NAV (Vector de Asignacin de Red) en la figura de arriba. D no escucha el RTS, pero s el CTS, por lo que tambin impone la seal NAV para s misma. Observe que las seales NAV no se transmiten; simplemente son recordatorios internos para mantenerse en silencio durante cierto periodo. Para solucionar el problema de los canales ruidosos, 802.11 permite dividir las tramas en fragmentos, cada uno con su propia suma de verificacin. Cada fragmento se numera de manera individual y su recepcin se confirma utilizando un protocolo de parada y espera (es decir, el emisor podra no transmitir fragmentos de k + 1 hasta que haya recibido la confirmacin de recepcin del fragmento k). Una vez que se ha adquirido el canal mediante RTS y CTS, pueden enviarse mltiples fragmentos en una fila, como se muestra en la figura de abajo. La secuencia de fragmentos se conoce como rfaga de fragmentos.

FIGURA N 17 Una rfaga de fragmentos

La fragmentacin incrementa la velocidad real de transporte restringiendo las retransmisiones a los fragmentos errneos en lugar de la trama completa. El tamao del fragmento no lo fija el estndar pero es un parmetro de cada celda y la estacin base puede ajustarlo. El mecanismo NAV mantiene otras estaciones en silencio slo hasta la siguiente confirmacin de recepcin, pero se utiliza otro mecanismo (descrito a continuacin) para permitir que otra rfaga de fragmentos completa se enve sin interferencia. Limitaciones: Debido a que slo estaba pensada para ofrecer servicios Best effort, no hay diferenciacin de servicios entre tipos diferentes de flujos; lo cual es un problema de QoS para las aplicaciones multimedia.

3.4.2. PCF (Funcin de Coordinacin Puntual) Este mecanismo provee una transmisin libre de contencin introducido para dar soporte a las aplicaciones multimedia, aunque slo puede usarse en modo infraestructura debido a que est basado en un esquema de polling. El mecanismo PCF ilustrado en la Figura de abajo, el tiempo es divido en intervalos peridicos llamados intervalos de beacon, compuestos por un periodo de contencin (CP) y otro periodo libre de contencin (CFP). Durante un CP, el punto de acceso mantiene una lista de estaciones registradas sobre las cuales realiza peridicamente una encuesta Slo despus que una estacin sea encuestada podr comenzar a transmitir. El tamao de cada trama de datos est limitado por el tamao mximo de trama MAC (2304 bytes) El tiempo usado por el punto de acceso para generar las tramas de beacon (TBTT) y el siguiente TBTT es anunciado por el punto de acceso dentro de la trama actual de beacon. Para brindar una mayor prioridad a PCF, se utiliza un intervalo de tiempo ms pequeo llamado PIFS.

Limitaciones: Slo se define un esquema de Round Robin, el cual no tiene en cuenta los requerimientos de cada tipo de trfico. El punto de acceso programa cada transmisin de un beacon en cada TBTT pero tiene que competir para acceder al medio; por lo que, dependiendo si ste est desocupado o lleno, la trama de beacon puede retrasarse. Es difcil controlar la transmisin de una estacin encuestada ya que el tiempo de transmisin es variable debido al tamao de los datos y, particularmente a que la tasa de datos a nivel fsico puede variar dependiendo de las condiciones del canal. La duracin de la batera siempre es un problema en los dispositivos inalmbricos mviles, por lo que 802.11 pone atencin al asunto de la administracin de energa. En particular, una estacin base puede conducir una estacin mvil al estado de hibernacin hasta que dicha estacin base o el usuario la saquen de l de manera explcita. Sin embargo, el hecho de indicar a una estacin que entre en estado de hibernacin significa que la estacin base tiene la responsabilidad de almacenar en el bfer las tramas que vayan dirigidas a ella mientras la estacin mvil est hibernando. Posteriormente, esas tramas pueden colectarse. PCF y DCF pueden coexistir, si se define cuidadosamente el tiempo entre tramas. Se definen 4 intervalos diferentes los cuales se suceden en el siguiente orden: SIFS (Short Inter Frame Spacing): se usa para permitir a las distintas partes de un dilogo simple la posibilidad de transmitir sin la intervencin de la estacin base. PIFS (PCF Inter Frame Spacing): siempre hay una sola estacin que puede responder dentro de un SIFS, si no lo hace, transcurre un tiempo PIFS y la estacin base puede enviar una trama de sondeo. DIFS (DCF Inter Frame Spacing): si la estacin base no tiene nada que decir, pasa un tiempo DIFS, aqu cualquier estacin podra intentar adquirir el canal para enviar una nueva trama. EIFS (Extended Inter Frame Spacing): si nadie tena datos para enviar, una estacin que ha recibido una trama errnea puede usar este intervalo para reportarlo. Problema de la estacin oculta

FIGURA N 18

Solucin

FIGURA N 19

3.5.

SEGURIDAD EN WIFI Opcin 1: Red wifi abierta. o SSID se anuncia. o Autentificacin abierta (se autoriza a todo el que lo pide). o No hay encriptacin (WEP desactivado).

FIGURA N 20 : Red wifi abierta

Opcin 2: Red wifi con WEP o SSID se anuncia. o Se puede ocultar el SSID pero un sniffer puede verlo en las tramas de autentificacin/ asociacin de los usuarios autorizados. o Autentificacin abierta (se autoriza a todo el que lo pide). o Se puede poner autentificacin SKA pero se considera que disminuye la seguridad. o Hay encriptacin WEP. o Solo los que conozcan la clave pueden enviar/recibir.

FIGURA N 21 : Red wifi con WEP

Opcin 3: otros... o SSID se anuncia. o Autentificacin abierta (se autoriza a todo el que lo pide). o No hay encriptacin (WEP desactivado).

FIGURA N 22 : En otros casos

Autentificacin va Web por el usuario.

En el router de salida se corta el acceso a direcciones MAC o IP.

4. INTERFAZ DE DATOS DISTRIBUIDOS POR FIBRA (FDDI) 4.1. Antecedentes

FDDI comenz a ser desarrollado por el comit de estndares ANSI X3T9.5 en 1983. Cada una de sus especificaciones fue diseada y mejorada hasta culminar con SMT en 1994. La razn de su existencia fue constituir una LAN alternativa a ethernet y token ring que adems ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad, coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI. 4.2. Concepto

Es un conjunto de estndares ISO y ANSI para la transmisin de datos en redes de computadoras de rea extendida o local (LAN) mediante cable de fibra ptica. Se basa en la arquitectura token ring y permite una comunicacin tipo Full Duplex.

FIGURA N 23: Conector FDDI de fibra ptica.

La FDDI (Fiber Distrubuted Data Interface, interfaz de datos distribuidos por fibra) es una LAN token ring de fibra ptica de alto desempeo que opera a 100 Mbps y distancias de hasta 200 km con hasta 1000 estaciones conectadas. Esta red puede usarse de la misma manera que cualquiera de las LAN 802 pero, con su gran ancho de banda, otro uso comn es como backbone para conectar varias LAN de cobre, como se muestra en la siguiente figura.

FIGURA N 24: Anillo FDDI utilizado como backbone para conectar LAN y computadoras.

La FDDI-II es la sucesora de la FDDI, modificada para manejar datos PCM sincrnicos de circuitos conmutados para voz o trafico ISDN, adems de datos normales. Nos referimos a ambas simplemente como FDDI. Esta seccin abarca tanto la capa Fisica como la subcapa MAC de FDDI. La FDDI usa fibras multimodo, pues el gasto adicional de las fibras monomodo no es necesario para redes que operan slo a 100 Mbps; tambin usa LED (light-Emitting Diodes, diodos emisores de luz), en lugar de lser, no slo debido a su menor costo, sino tambin porque la FDDI a veces puede conectarse directamente a estaciones de trabajo de usuario. Hay el peligro de que usuarios curiosos ocasionalmente desenchufen el conector de la fibra ptica y miren dentro de ella para ver el paso de los bits a 100 Mbps. Con un lser, el usuario curioso podra terminar con un agujero en su retina. Los LED son demasiado dbiles para producir dao ocular, pero los suficientemente intensos para transferir datos correctamente a 100 Mbps. La especificacin de diseo de la FDDI pide no ms de un error por cada 2.5*10^10 bits. Muchas implementaciones se comportan an mejor. El cableado de la FDDI consiste en dos anillos de fibra ptica, uno que transmite en direccin de la manecilla del reloj y otro en direccin contraria, como se muestra en la figura (a) siguiente.

FIGURA N 25: (a) La FDDI consiste en dos anillos que giran en direcciones opuestas. (b) En caso de fallar ambos anillos en un punto, pueden unirse los dos anillos para formar un solo anillo grande.

Si se rompe cualquiera de ellos, se puede usar el otro como respaldo. Si ambos se rompen en el mismo punto, por ejemplo debido a un incendio u otro accidente en el conducto del cable, pueden unirse los dos anillos en uno solo de aproximadamente el doble de la longitud, como se muestra en la figura (b). Cada estacin contiene relevadores (relays) que pueden servir para unir dos anillos o para saltar (bypass) la estacin en caso de problemas con ella. Tambin puede usarse centros de alambrado, como en el 802.5. La FDDI define dos clases de estaciones, A y B. las estaciones clase A se conectan a ambos anillos. Las estaciones clase B, ms econmicas, slo se conectan a uno de los anillos. Dependiendo de la importancia que tenga la tolerancia de fallas, una instalacin puede escoger estaciones clase A o B, o ambas. 4.3. 4.4. CARACTERSTICAS DE LAS REDES FDDI: Esquema MAC de paso de testigo basado en IEEE 802.5. Compatibilidad con LANs basadas en IEEE 802. Fibra ptica o trenzado. Doble anillo con tolerancia a fallos Velocidad de 100 Mbps Hasta 1000 dispositivos Hasta 200 Km. por anillo de fibra Asignacin dinmica de ancho de banda (servicios sncronos y asncronos) TIPOS BSICOS DE ESTACIONES EN FDDI Estaciones simples: Conectadas slo al anillo primario. Si se rompe este anillo, pueden quedar aisladas de la red. Estaciones duales: Se conectan con los dos anillos. Si uno de ellos se rompe, las dos estaciones a los lados utilizan el otro anillo para reconstruir el anillo lgico.

Concentrador: Son nodos capaces de conectarse a los anillos y de interconectar varias estaciones. Hay concentradores tanto simples como duales. VENTAJAS

4.5.

La mayor ventaja de FDDI es su tasa de operacin y su fiabilidad. Esto hace a la red FDDI un mecanismo atractivo para proporcionar capacidad de conexin de redes de baja velocidad. Como se mencion previamente, el estndar FDDI especifica un doble anillo de fibra ptica. El doble anillo proporciona una arquitectura que permite redundancia la cual puede evitar el efecto de un fallo de la red. De hecho, el estndar FDDI define un mecanismo de auto encabezamiento que permite a las estaciones identificar un fallo y tomar las medidas pertinentes. Si una estacin identifica un fallo en el cable puede enviar una seal a su "lado sano". Su vecino en el otro lado del fallo tambin puede hacer lo mismo resultando que el anillo dual se ha convertido en un anillo simple que mantiene la conectividad en la red. Otras ventajas de FDDI son el uso del medio ptico. Estas ventajas incluyen la habilidad para instalar cable ptico sin el uso de conductos, la extensin de la distancia de transmisin de un sistema ptico, inmunidad a las interferencias elctricas, y su alto grado de seguridad desde que un cable ptico es casi imposible de pinchar. 4.6. DESVENTAJAS

El principal inconveniente de FDDI es el alto coste de la fibra ptica y de los mecanismos necesarios para llevarla a cabo (conversores, transceptores, etc.). Para minimizar el impacto del alto coste, se pueden utilizar dos opciones: fibra ptica de bajo coste o par trenzado. Ambas soluciones disminuyen la eficiencia de FDDI. 4.7. METODO DE ACCESO AL MEDIO

FIGURA N 26 El cableado FDDI que transmite en dos sentidos sentido

El cableado FDDI consiste en dos anillos de fibras, uno transmitiendo en el sentido de las agujas del reloj, y el otro transmitiendo en el otro sentido, como se ilustra en la figura anterior. Si alguno de los dos se rompe, el otro puede ser usado como backup. Si ambos se rompen en el mismo punto, por ejemplo, debido a un incendio u otro accidente en el conducto del cable, los 2 anillos

pueden ser unidos en un anillo simple con aproximadamente la mitad de longitud, como se muestra en la figura 2. Cada estacin contiene relays que pueden ser usados para unir los dos anillos o desviar la estacin en el caso que ocurran problemas con la estacin.

FIGURA N 27 Anillo simple con aproximadamente la mitad de longitud.

El mtodo de acceso de la FDDI es el paso de testigo por un anillo. Los estndares FDDI son similares al protocolo Token Ring 802.5 del IEEE, aunque difiere en los mecanismos de manejo del testigo, asignacin de accesos y gestin de fallos. 4.8. Manejo de Testigos

Un paquete de datos con un formato especfico (el testigo) pasa de una estacin a la siguiente alrededor del anillo. Cuando una estacin recibe el testigo, se permite la transmisin. La estacin puede enviar tantos paquetes de datos como desee hasta que se consume un tiempo predeterminado. Cuando las estaciones no tienen ms datos que transmitir o se ha alcanzado el lmite de tiempo, transmite el testigo. Cada estacin de la red vuelve a transmitir los paquetes de datos y recibe y copia aquellos que van dirigidos a ella. Cuando un paquete de datos vuelve a la estacin que lo ha enviado, dicha estacin es responsable de eliminarle del anillo. Cuando las estaciones copian los paquetes de datos, pueden establecer bits de estado en ellos para indicar si se han detectado errores o no, para reconocer direcciones o copiar paquetes de datos para procesamiento. En base a estos bits de estado, la estacin transmisora puede determinar si un paquete de datos se ha recibido con xito. El procesamiento y retransmisin de recuperaciones de errores no forman parte de los dos primeros niveles de los juegos de protocolos OSI, sino que se dejan para los niveles superiores. Dado que el testigo pasa a otra estacin tan pronto como ha terminado de transmitir los paquetes de datos, una estacin puede transmitir nuevos datos mientras que los otros estn circulando por el anillo. Por tanto, mltiples paquetes de datos de mltiples estaciones podran estar en la red al mismo tiempo. 4.9. Asignacin de Acceso

La FDDI no utiliza el mecanismo de prioridad documentado en el estndar de la red Token Ring 802.5 del IEEE. En lugar de ello, utiliza un esquema de asignacin de capacidad basada en el tiempo que tarda el testigo en volver. Este esquema est diseado para soportar una mezcla de transmisiones de

flujos y rfagas y transmisiones que implican dialogo entre una pareja de estaciones. Se definen dos tipos de paquetes de dato: Sncronos y asncronos. Se pueden asignar a cada estacin de trabajo cierto espacio de tiempo para transmitir paquetes de datos sncronos. Este intervalo se denomina asignacin sncrona. Tambin se define un tiempo objetivo de rotacin del testigo (TTRT, Target Token Rotation Time) para la red. El TTRT debe ser bastante grande para acomodar la suma de todos los tiempos de transmisin sncronos de cada estacin ms el tiempo que tarda el paquete de datos ms largo posible en viajar a travs del anillo. Cada estacin controla el tiempo transcurrido desde que recibi el ltimo testigo. Cuando recibe el siguiente testigo, registra el tiempo transcurrido, y despus transmite los paquetes de datos sncronos durante su tiempo de asignacin sncronos. Si el tiempo transcurrido que se ha registrado cuando se recibe el testigo es menor que el TTRT, la estacin puede enviar paquetes de datos asncronos durante un periodo igual a la diferencia de tiempo. Por tanto, las estaciones que tiene una asignacin sncrona garantizan la transmisin de paquetes de datos sncronos, pero pueden tambin transmitir paquetes de datos asncronos en el caso de tener tiempo. Opcionalmente, los paquetes de datos asncronos pueden subdividirse utilizando niveles de prioridad, que se usan para establecer la prioridad en la transmisin de trafico asncrono. La FDDI tambin proporciona dilogos multipaquete. Cuando una estacin necesita establecer un dialogo con otra, puede hacerlo utilizando la capacidad de transmisin asncrona. Despus de haber transmitido el primer paquete de datos para establecer el dialogo, transmite un testigo restringido. Solo la estacin que recibe el primer paquete de datos puede utilizar el testigo restringido para transmitir paquetes de datos asncronos. Las dos estaciones pueden entonces intercambiar datos y testigos restringidos mientras que dura el dialogo. Durante este tiempo, las dems estaciones solo pueden transmitir paquetes de datos sncronos. 4.10. Tiempos FDDI Los estados estndar referenciados para cada estacin FDDI mantendrn 3 tiempos para regular las operaciones en el anillo. Los valores de estos tiempos son administrados localmente. Pueden variar de estacin en estacin del anillo provisto. Estos tiempos son el tiempo de tenencia del Token (THT), tiempo de transmisin valido (TVX) y tiempo de rotacin del Token (TR). Los siguientes elementos de clculo de tiempos son tomados del estndar FDDI. Dmax= 1,617 ms (por defecto) = Latencia mxima del anillo. Mmax= 1000 (por defecto) = Mximo nmero de entidades MAC Imax = 25,0 ms = Tiempo mximo de insercin de estacin fsica. Amax = 1,0 ms = Tiempo mximo de adquisicin de la seal. Tiempo Token = 0,00088 ms = Longitud del Token (6+16 smbolos). Lmax =0,0035 ms = Mximo tiempo para transmitir la trama setup.

Fmax = (La longitud mxima de la trama es 9000 smbolos ms 16 smbolos de prembulos). Peticin FR = 0,00256 ms = Longitud de peticin de trama. La peticin FR es el tiempo requerido para transmitir una trama de peticin y los 16 smbolos de prembulo. 4.11. GESTIN DE FALLOS. Para los problemas relacionados con el manejo de testigos, FDDI especifica tcnicas generales de gestin de fallos. Todas las estaciones de la red son responsables de la monitorizacin del protocolo de paso de testigo y de la inicializacin del anillo si se producen condiciones no vlidas. Una condicin no valida incluye un periodo largo de inactividad del anillo (lo que indica un testigo perdido), o un periodo largo de transmisin de datos sin un testigo (lo que significa un paquete de datos persistente). Cuando una estacin detecta cualquiera de estas condiciones, comienza la inicializacin del anillo con el procedimiento de reclamacin del testigo. La estacin emite un flujo continuo de paquetes de datos de control, denominados paquetes de reclamacin. Cada paquete de datos contiene un valor de TTRT sugerido. Si una estacin que enva paquetes de reclamacin recibe uno de otra estacin, compara sus valores de TTRT. Si su propio TTRT es menor, continua transmitiendo los paquetes de reclamacin. Si el valor de la otra estacin es menor, transmite los paquetes de dicha estacin. Si los valores son iguales, se usa la direccin de la estacin para determinar que estacin tiene precedencia. Eventualmente, el paquete de reclamacin que tiene el menor valor de TTRT pasa por otras estaciones y vuelve a la estacin transmisora. En este momento, la estacin transmisora se reconoce como la ganadora del proceso de reclamacin del testigo. Entonces comienza la inicializacin real del anillo. La ganadora del proceso de reclamacin del testigo transmite un testigo que contiene su valor de TTRT. Las dems estaciones reconocen que ahora el anillo se ha inicializado ya que, anteriormente, han recibido los paquetes de reclamacin en lugar de los testigos. Cada estacin salva el valor TTRT, realiza el proceso de inicializacin y pasa el testigo a la siguiente estacin. No se transmite ningn paquete de datos hasta que el testigo ha pasado una vez por el anillo.