Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comunicaciones de Datos
Grupo Nº 1
Integrantes:
● Zini, Horacio Antonio
● Avalos, Valeria Sabrina
● Luna, Santiago
● Dabove Grbavac, Tyago Daniel
● Almiron, Pedro Augusto
● Zarate, Enzo Javier
Tema: TCP/IP
Año: 2021
Índice
Introducción 3
Desarrollo 4
TCP/IP 4
TCP 4
IP 5
Direccionamiento IP 6
Enrutamiento IP 6
Funcionamiento TCP/IP 11
Capa Física 12
Capa de Internet 14
Capa de Transporte 18
Capa de Aplicación 21
Conclusiones 25
Referencias Bibliográficas 26
Introducción
TCP/IP
Es un conjunto de protocolos que permiten la comunicación entre los
ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de
control de transmisión/Protocolo de Internet. Proviene de los nombres de dos
protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo
TCP y del protocolo IP.
TCP
Al igual que una dirección tiene un formato de dos partes estándar (el nombre de
la calle y el número del domicilio), cada dirección IP está dividida internamente
en dos partes: un Id. de red y un Id. de host:
Enrutamiento IP
Los hosts TCP/IP utilizan una tabla de enrutamiento para mantener información
acerca de otras redes IP y hosts IP. Las redes y los hosts se identifican mediante
una dirección IP y una máscara de subred. Además, las tablas de enrutamiento
son importantes ya que proporcionan la información necesaria a cada host local
respecto a cómo comunicarse con redes y hosts remotos.
Cada equipo (Router) de una red IP, puede mantener una tabla de enrutamiento
con una entrada para cada equipo o red que se comunica con el equipo local
(por ejemplo un switch). En general, esto no es práctico y se utiliza, de forma
estática, una puerta de enlace predeterminada (enrutador IP) en su lugar.
Puertos y conectores
Slip y PPP
IPv6
6
direcciones en clases y reserva direcciones para multicast, pruebas y otros usos
específicos.
Figura 5 – IPv6
IPv6 está definido en el documento RFC 2460, "Internet Protocol, Version 6
(IPv6). IPv6 es un protocolo de datagramas sin conexión no confiable, que se
utiliza principalmente para el direccionamiento y enrutamiento de paquetes entre
hosts.
Figura 6 – IPv6
Esta técnica por paquetes, posibilita que los recursos de la red no sean
monopolizados por un sólo usuario durante un intervalo de tiempo excesivo,
siendo usual que por la red viajen paquetes de información provenientes de
diferentes ordenadores y con destinos también diferentes.
Capa Física
La capa de física define la interfaz entre el dispositivo de transmisión de datos
(por ejemplo, la estación de trabajo o el computador) y el medio de transmisión o
red. Esta capa se encarga de la especificación de las características del medio
de transmisión, la naturaleza de las señales, la velocidad de datos, y cuestiones
afines.
Por ejemplo, la capa física especifica las características físicas del medio de
comunicaciones. La capa física de TCP/IP describe los estándares de hardware
como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la
especificación para los conectores estándar.
Capa de Internet
La capa de red proporciona servicios que permiten que los dispositivos finales
intercambien datos a través de la red. Para lograr este transporte de extremo a
extremo, la capa de red utiliza cuatro procesos básicos:
El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet
relacionados con el protocolo TCP/IP, ya que permite que se conozca la
dirección física de una tarjeta de interfaz de red correspondiente a una dirección
IP. Por eso se llama Protocolo de Resolución de Dirección
Para que las direcciones físicas se puedan conectar con las direcciones lógicas,
el protocolo ARP, por primera vez, interroga a los equipos de la red LAN
mediante el envío de un paquete broadcast para averiguar sus direcciones
físicas y luego crea una tabla de búsqueda denominada “tabla ARP” entre las
direcciones lógicas y físicas en una memoria caché.
TCP: El protocolo garantiza que los datos serán entregados en su destino sin
errores y en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma máquina,
a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones
más populares de Internet (navegadores, intercambio de ficheros, clientes FTP,
etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
FUNCIONES DE TCP:
SCTP es una alternativa a los protocolos de transporte TCP y UDP pues provee
confiabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP
opcionalmente permite el envío de mensajes fuera de orden y a diferencia de
TCP, SCTP es un protocolo orientado al mensaje (similar al envío de
datagramas UDP).
Servicios de nombres
Servicio de directorios
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el
servidor de directorios Sun ONE (Sun Open Net Environment), así como otros
servidores de directorios LDAP. La diferencia entre un servicio de nombres y un
servicio de directorios radica en la extensión de las funciones. Un servicio de
directorios proporciona las mismas funciones que un servicio de nombres, pero
además cuenta con funciones adicionales.
Servicios de archivos
1
Índice de contenido
Índice de tablas ...........................................................................................................4
Índice de figuras .........................................................................................................5
Introducción ...............................................................................................................6
Desarrollo ..................................................................................................................7
Fast Ethernet y Gigabit Ethernet ..................................................................................7
Fast Ethernet ..............................................................................................................7
Opciones del nivel Físico. .............................................................................................. 8
100Base-T4 .................................................................................................................... 9
100Base-TX ................................................................................................................... 9
100Base-FX ................................................................................................................... 9
Limitaciones en la longitud del cable ........................................................................... 10
Configuraciones de concentradores .............................................................................. 10
Cálculo de retardo de ida y vuelta. ............................................................................... 11
Cálculo de los valores de retardo del cable .................................................................. 11
Autonegociación .......................................................................................................... 12
Gigabit Ethernet .......................................................................................................12
Arquitectura de Gigabit Ethernet .................................................................................. 13
Control de acceso al medio........................................................................................... 14
Interfaz gigabit independiente del medio...................................................................... 14
Subnivel de codificación física ..................................................................................... 15
Subnivel de acoplamiento al medio físico .................................................................... 15
Subnivel dependiente del medio físico ......................................................................... 15
Nivel Físico .................................................................................................................. 15
1000Base-LX ............................................................................................................... 15
1000Base-SX ............................................................................................................... 16
1000 Base-LH .............................................................................................................. 16
1000Base-CX ............................................................................................................... 16
1000Base-T .................................................................................................................. 17
Ampliación de una red Ethernet .................................................................................17
Estaciones de trabajo .................................................................................................... 17
Actualización a Fast Ethernet ....................................................................................18
Actualizaciones de NIC y concentradores (HUB) ........................................................ 18
Actualización de cableado ............................................................................................ 19
Resoluciones de problemas Ethernet ..........................................................................19
2
Error de Ethernet .......................................................................................................... 19
Como aislar un problema ............................................................................................. 20
100VG-AnyLAN ......................................................................................................20
Subniveles MAC Y RMAC.......................................................................................... 21
Preparaciones de tramas MAC ..................................................................................... 21
Subnivel independiente del medio físico ...................................................................... 21
Subnivel de interfaz independiente del medio (MII) .................................................... 22
Subnivel dependiente del medio físico (PMD) ............................................................. 22
Interfaz independiente del medio (MDI) ...................................................................... 22
Como trabajar con 100VG-AnyLAN ........................................................................... 22
Conclusiones ............................................................................................................23
Bibliografía ..............................................................................................................24
3
Índice de tablas
Tabla 1. Cableado original de Fast Ethernet [1] ----------------------------------------------------- 8
Tabla 2.-Relación entre la velocidad, trama mínima, tiempo de ida y vuelta y distancia
máxima en una red Ethernet [2] ----------------------------------------------------------------------- 11
Tabla 3.-Cableado de gigabit Ethernet [3] ---------------------------------------------------------- 13
Tabla 4.-Especificaciones de cable de 1000Base-LX [4] ---------------------------------------- 16
Tabla 5.-Especificaciones de cable de 1000Base-SX [5] ---------------------------------------- 16
4
Índice de figuras
Figura 1.-Arquitectura Gigabit Ethernet [1] -------------------------------------------------------- 14
5
Introducción
Desarrollado en un inicio por Xerox, Ethernet es un estándar de
transmisión de datos para redes de área local. Basado en el principio de que todos
los equipos de una red Ethernet están conectados a una misma línea de
comunicación compuesta de cables cilíndricos. La especificación Ethernet
también fue la base para el desarrollo del estándar IEEE 802.3 el cual pose ligeras
diferencias. En sus orígenes era implementado sobre cable coaxial, codificando la
señal en banda base por medio del código Manchester. Con el tiempo se fueron
desarrollando especificaciones para la implementación de la red Ethernet en otros
soportes físicos como par trenzado o fibra óptica permitiendo también el aumento
de las velocidades de transmisión
Ethernet es una especificación para redes de área local que comprende en
nivel físico y de enlace del modelo de referencia OSI. Se implementa en un
principio sobre una topología bus serie con mecanismo CSMA/CD para el acceso
al medio
Fast Ethernet es una red de área local (LAN) de transmisión estándar la
cual proporciona una cantidad de datos de 100 megabits por segundo
(refiriéndonos a "100BASE-T") con la especificación 802.3u de IEEE. En las
estaciones de trabajo la velocidad es de 10 megabit por segundo (10BASE-T). La
tarjeta Ethernet puede ser conectada a una Red Fast Ethernet. (Los 100 megabits
por segundo es una velocidad de datos de transmisión; y la salida de cada
estación de trabajo es ajustado por la tarjeta de 10 Mbps.)
6
Desarrollo
Los tipos de Ethernet que más se destacan en el mercado y los más utilizados
actualmente son: Fast Ethernet (100BaseT) y Gigabit Ethernet (1000BaseT). La
gran diferencia entre estos protocolos radica en la velocidad, ya que poseen un
rendimiento de 100 megabits por segundo y 1000 megabits por segundo,
respectivamente. A pesar de ser similares, hay que tener en cuenta algunas
peculiaridades de configuración en el momento de diseñar, instalar y administrar
las redes que los utilicen.
Fast Ethernet
7
Opciones del nivel Físico.
Fast Ethernet puede funcionar con los pares trenzados sin apantallar
(UTP), par trenzado apantallado (STP) y fibra óptica. Pero no funciona con cable
coaxial porque la industria ha dejado de usarlo para las nuevas instalaciones
(Ethernet permitía la utilización de este cable).
En 100BaseT también ha desaparecido el esquema de señal Manchester,
el cual fue sustituido por el sistema 4B/5B para la compresión de los datos,
desarrollado para el protocolo FDDI (interfaz de datos distribuida por fibra).
Las opciones del nivel físico definidas en 802.3u proporcionan unos
parámetros de instalación lo más flexibles posible. Prácticamente todos los
aspectos de las especificaciones del nivel físico del protocolo Fast Ethernet están
diseñados para facilitar la transición desde tecnologías anteriores y, en particular,
desde 10Base-T. En muchos casos, las redes UTP existentes pueden evolucionar
a Fast Ethernet sin tener que instalar nuevo cableado. La única excepción sería
en el caso de una red que se extienda más allá de la longitud máxima que admite
Fast Ethernet con cable de cobre. Además, los conectores para cada uno de los
tipos de cable, el estándar 802.3u describe una interfaz independiente del medio
(MII, interfaz independiente del medio) que utiliza un conector D de 40 pines. A
partir del diseño del estándar original de Ethernet gruesa, la MII se conecta a un
transceptor externo denominado dispositivo de nivel físico (PHY, dispositivo de
capa física), el cual, a su vez, se conecta al medio de red.
La MII hace posible la construcción de dispositivos como concentradores y
computadoras con adaptadores Fast Ethernet integrados, pero que no están
condicionados por ningún tipo de medio en particular. Proporcionando diversas
unidades PHY, se puede conectar el dispositivo a una red Fast Ethernet utilizando
cualquier tipo de cable permitido. Algunos dispositivos PHY se conectan
directamente a la MII, mientras que otros utilizan un cable con una disposición no
muy diferente de la Ethernet gruesa. En ese caso MII no puede tener una longitud
mayor de 0.5 metros.
La mayor parte del hardware de Fast Ethernet actualmente en el mercado
utiliza transceptores internos y no necesita ningún cable o conector MII, pero
existen unos cuantos productos que aprovechan esta interfaz.
8
100Base-T4
100Base-TX
100Base-FX
Utiliza dos filamentos de fibra multimodo, una para cada dirección, por lo
que también es full-dúplex con 100 Mbps en cada dirección. En esta configuración,
la distancia entre una estación y el switch puede ser de hasta 2 km.
9
Al igual que con el resto de las opciones del nivel físico de Fast Ethernet,
el medio es capaz de transmitir una señal a gran distancia, pero la limitación viene
impuesta para garantizar el funcionamiento correcto del mecanismo de detección
de colisiones [1].
Configuraciones de concentradores
10
de Clase II en el trayecto entre dos nodos de red, pero todos los segmentos tienen
que utilizar el mismo tipo de señal. Esto significa que el concentrador de Clase II
puede admitir 100Base-TX y 100Base-FX juntas, o 100Base-T4 solitario [1].
Tabla 2.-Relación entre la velocidad, trama mínima, tiempo de ida y vuelta y distancia
máxima en una red Ethernet
11
dispone de las especificaciones correspondientes del fabricante del cable, también
se pueden calcular los retardos para tales cables en concreto.
Para hacerlo hay que buscar, en las especificaciones del cable, la
velocidad relativa del cable respecto de la velocidad de la luz, normalmente
conocida como Velocidad nominal de propagación. Una vez que se dispone de
esa cifra se puede utilizar para determinar el factor del retardo del cable en tiempos
de bit/metro [1].
Autonegociación
Gigabit Ethernet
12
una red soporte Fast Ethernet a Gigabit Ethernet sin tener que sustituir por
completo los concentradores, conmutadores y cables.
Blindado
El estándar Gigabit define una red que trabaja a 1000 Mbps en modo half-
dúplex o full- dúplex, sobre diferentes medios de red. El protocolo en modo half-
dúplex, utiliza el mecanismo MAC de Acceso múltiple con detección de portadora
y detección de colisiones (CSMA/CD) que el resto de encarnaciones de Ethernet.
Mientras que un protocolo en modo full- dúplex permite tráfico en ambas
direcciones al mismo tiempo.
Gigabit Ethernet contiene elementos del nivel físico y del nivel de enlace
de datos. El nivel de enlace de datos consta de los subniveles de control del enlace
lógico (LLC) y de control de acceso al medio (MAC) que son comunes a todos los
protocolos 802 del IEEE.
13
Figura 1.-Arquitectura Gigabit Ethernet [3]
El estándar Gigabit Ethernet está diseñada para admitir una operación full
– dúplex como modo primario de señalización.
El mecanismo de detección de colisiones de Ethernet solo funciona
correctamente cuando las colisiones se detectan mientras aún se está
transmitiendo un paquete. Una vez que el sistemaorigen termina la transmisión de
un paquete, los datos se eliminan de los búferes y ya no es posible retransmitir
ese paquete si se produce una colisión.
Es posible detectar una colisión cuando se aumenta la velocidad de
transmisión de datos, ya que esto disminuye el retardo de señal de ida y vuelta.
Gigabit Ethernet multiplica por diez la velocidad de transmisión, como
consecuencia el suplemento 802.3z realiza un aumento de tamaño de la señal
portadora CSMA/CD de 64bytes a512bytes.
Debido a este aumento se garantiza que, mientras se mantienen el tamaño
de paquete mínimo en 64bytes, el subnivel MAC de un sistema Gigabit Ethernet
agrega una extensión de portadora a los paquetes pequeños que realiza un relleno
hasta llegar a los 512 bytes.
Además de esta manera se garantiza que el tiempo mínimo requerido para
transmitir cada paquete es suficiente para que el mecanismo de detección de
colisiones funcione de forma correcta, incluso en una red con el mismo diámetro
que Fast Ethernet.
14
-Acoplamiento al medio físico (PMA)
-Dependiente del medio físico (PMD)
Nivel Físico
1000Base-LX
15
Tabla 4.-Especificaciones de cable de 1000Base-LX [4]
1000Base-SX
1000 Base-LH
1000Base-CX
16
mercado y la publicación subsiguiente del suplemento 1000Base-T que admite
cable UTP estándar.
1000Base-T
Las dos ampliaciones más habituales que suelen realizarse en una red
Ethernet son agregar computadoras nuevas y migrar a Fast Ethernet.
Estaciones de trabajo
17
Se ha alcanzado el número máximo de nodos permitidos en un segmento
coaxial;
Se han acabado los puertos en el concentrador;
Se ha excedido las limitaciones en la longitud del segmento para algún tipo
de cable.
En algunos casos es posible resolver esos problemas sin necesidad de
realizar renovaciones de importancia, pero si se está llegando al límite de la
configuración de red, quizá sea el momento de considerar una actualización más
global.
18
Actualización de cableado
En el mayor de los casos las Fast Ethernet están diseñadas para utilizar
cables UTP ya instalado.
Si se tiene instalado cable de categoría 3 o 4 se puede trabajar con
100Base-T4
Si se tiene instalado cable de categoría 5 se puede trabajar con 100Base-
TX.
100Base-T4 y 100Base-TX requieren NIC y controladores diferentes. Por
lo que hay que tener mucho cuidado de comprar el hardware correcto para la red.
Debido a la escases relativa de equipo 100Base-T4, quizás se conveniente
considerar cable de categoría 5
En una red relativamente sencilla. La migración a Fast Ethernet puede
resultar sencilla. Tan solo con sustituir las NIC y los concentradores sin modificar
la instalación de los cables. Debido a que la longitud de segmento máxima es la
misma (100mts). Respetando esto no debería haber ningún problema. Sin
embargo la gran limitación adicional del estándar de Fast Ethernet es la cantidad
de concentradores.
Pero si se dispone de una red en la que los trayectos entre estaciones de
trabajo atraviesan 3 o 4 concentradores. Debería replantearse la arquitectura de
red para utilizar Fast Ethernet, debido a que el máximo de concentradores Clase
II es una limitación que no debe ignorarse. Entonces una solución podría ser
dividiendo la red en dominio de colisiones de manera que no haya más de 2
concentradores por dominio, esto se logra utilizando un conmutadores o
dispositivos que operen a un nivel más alto en el modelo OSI. Como ser un
enrutador.
También cabe recordar que mezclar los tipos de cable utilizando
concentradores de clase I impone un límite de un único concentrador (HUB).
La división de una red en varios dominios de colisiones es sencilla cuando
todos los concentradores se encuentran en un mismo lugar (centro de datos o
armario de conexión),
Pero si se dispone de una red más informal con actualizaciones ad hoc
<<para esto>> en forma de miniconcentradores repartidos por diversas
ubicaciones. Puede resultar difícil hacer que la red cumpla las especificaciones de
Fast Ethernet.
Error de Ethernet
19
colisiones que se producen a intervalos regulares. Si se observa un
incremento en el número de colisiones. Debería considerarse la posibilidad
de disminución del volumen de tráfico.
Colisiones tardías: estas son motivos de preocupación y son difíciles de
detectar. Suelen indicar que los datos emplean demasiado tiempo en
atravesar la red. Lo causante es que los segmentos de cable son muy
largos o que existen demasiados repetidores. Los productos que rastrean
las colisiones tardías pueden resultar muy caros, pero merece la pena su
adquisición para una gran red cooperativa. debido a que las colisiones
tardía obligan a los protocolos de niveles superiores a retrasmitir los
paquetes perdidos
Enanos: es un paquete con una longitud menor de 64 bytes, es originado
por una NIC o un puerto de concentrador que funciona de forma incorrecta.
De manera natural se producen cierta cantidades de paquetes enanos
como resultado de colisiones normales, pero si se produce más enanos
que colisiones. Es un indicador de mal funcionamiento de hardware.
Gigantes: es un paquete mayor que el máximo de Ethernet (1518 bytes).
El causante suele ser una NIC que está parloteando (jabbering) es decir
trasmitiendo
Error de alineación: Paquete con un byte incompleto. Suele ser causado
por un error en la información del mismo.
Error de CRC: ocurre en la secuencia de comprobación de trama, cuando
un paquete generado en el nodo emisor posee un valor distinto al calor
calculado en el destino.
Tormenta de difusión: Se considera tormenta de difusión cuando
contamos con un volumen de paquetes mayo a 126 por segundo, paquetes
generados por difusiones que son originadas por una transmisión de
difusión mal creada.
100VG-AnyLAN
20
a la tecnología de mayor velocidad. Soporta las mismas opciones de nivel físico
que Fast Ethernet.
100VG-AnyLAN utiliza una técnica denominada señalización por cuartetos
para utilizar los cuatro pares de hilos del cable.
100VG es suficientemente diferente de la 10base-T para hacer que este
dispositivo contenga dos adaptadores de interfaz de red en una misma tarjeta,
compartiendo solamente los conectores de cables y de bus.
En lo único que difiere con claridad 100VG-AnyLAN de Ethernet es en su
mecanismo de control de acceso al medio. Las redes 100VG utiliza una técnica
denominada prioridad de demanda, lo que elimina de la red las colisiones que
ocurren normalmente y proporciona un medio de diferenciar entre tráfico normal y
de alta prioridad.
100VG-AnyLAN subdivide su funcionalidad: LLC se encuentra en la parte
superior de su funcionalidad del nivel de alcance de datos de un nodo, seguida de
MAC (control de acceso al medio repetidor RMAC) se encuentra directamente
debajo del LLC. Al lado de RMAC o MAC. La especificación requiere un subnivel
independiente del medio físico (PMI), una interfaz independiente del medio (MII) y
un subnivel dependiente (PMD), la interfaz independiente del medio proporciona
la conexión real al medio de red.
21
Subnivel de interfaz independiente del medio (MII)
Es una conexión lógica entre los niveles PMI y PMD, funciona como
interfaz unificada para cualquiera de los medios soportados por 100VG-AnyLAN.
22
Conclusiones
El estándar de redes de área local para computadoras Ethernet original de
Metcalfe y Boggs ha evolucionado su implementación con el pasar de los años
logrando mayores velocidades, cambiando el aspecto físico de la conexión. Esta
estandarización se utilizó como base para las técnicas sucesoras como el
estándar internacional IEEE 802.3 y permitió que las conexiones Ethernet llegaran
a diversos mercados y ofreciendo alternativas en cuanto a velocidad, pero
limitando la conexión en cuanto al alcance del cableado para lograr un buen
desempeño.
Como resultado las organizaciones encontraron gran variedad a la hora de
elegir una conexión económica pero fiable para conectar una red de computadoras
con esta técnica. Incluso con poco capital se puede implementar Ethernet La
organización debe decidir el tipo de implementación acorde a sus necesidades.
El estándar Gigabit Ethernet surge como una escala superior de Ethernet,
volviéndose tecnología LAN de mayor éxito, gracias tanto a la simplicidad de su
implementación como a su bajo costo en comparación a tecnologías alternativas.
A pesar de la evolución de Ethernet y el incremento en su velocidad, el
direccionamiento MAC, CSMA/CD y el formato de trama no han sufrido cambios
respecto de versiones anteriores de Ethernet. Aunque, otros aspectos de la
subcapa MAC, la capa física y el medio han cambiado. Cabe resaltar que la
evolución del estándar Ethernet en cuanto a velocidad y alcance de la red se
realizó sin dejar de lado el rendimiento del mismo, permitiendo que el sistema
pueda detectar a tiempo las colisiones en las transmisiones de datos entre los
diferentes nodos.
El uso de la fibra óptica que admite Gigabit Ethernet se considera un
estándar para el cableado backbone en la mayoría de las instalaciones actuales.
Gigabit Ethernet probablemente se utilizará en primer lugar para la
columna vertebral. Como los costos empiezan a caer, la tecnología probablemente
se volverá un estándar.
Fast Ethernet sigue siendo uno de los caminos más fáciles y más baratos
para proporcionar ancho de banda instantáneo a la red. Debido a que está basado
en el estándar Ethernet de 10 Mbps, no existe curva de aprendizaje y requiere
solo una mínima inversión en mejoras del hardware.
23
Bibliografía
[1] Craig Zacker. Redes: Manual de referencias. Mcgraw - Hill
Interamericana, 2002.
24
Universidad Nacional del Nordeste
Integrantes:
ALARCON, Paolo Alexander D.N.I. N° 30256593 L.U. N° 36290
ACOSTA, Susana Ester D.N.I. N° 31647729 L.U. N° 36961
GONZALEZ, Aldo Joaquín D.N.I. N° 40938532 L.U. N° 51661
GABALDO VEGA, Héctor Ángel D.N.I. N° 26091139 L.U. N° 31827
LANA, María Guadalupe D.N.I. N° 37183223 L.U. N° 46160
LUKESTIK, Nicolás Alberto D.N.I. N° 40627347 L.U. N° 52221
VARGAS, Hernan Ezequiel D.N.I. N° 38573772 L.U. N° 49246
ÍNDICE:
INTRODUCCIÓN ........................................................................................................ 5
DESARROLLO ........................................................................................................... 6
3.2. (Los LAMs pueden admitir hasta 20 nodos cada uno). ............................ 9
CONCLUSIÓN .......................................................................................................... 24
BIBLIOGRAFÍA ........................................................................................................ 25
2
ÍNDICE DE TABLAS:
3
ÍNDICE DE ILUSTRACIONES:
Ilustración 1 - Las redes Token Ring parecen utilizar una topología en estrella, pero
los datos viajan en forma de anillo. [1] ................................................................................... 7
Ilustración 2 - Las MAUs en una red Token Ring formaron el anillo básico. Este
anillo se amplió con cada estación de trabajo agregado a la red. [2] ................................... 8
Ilustración 3 - Los Ethernet hubs (a la izquierda) se conectaron mediante una
disposición de ramificación de árbol, mientras que las MAUs Token Ring (a la derecha)
están conectadas en anillo. [3] ............................................................................................... 9
Ilustración 4 - Esquema FDDI [6] ............................................................................. 23
4
INTRODUCCIÓN
Aunque la gran mayoría de las redes de área local (LAN) utilizan una de las variantes de
Ethernet, otros protocolos de capa de enlace de datos lograron proporcionar sus propias
ventajas únicas. Entre estas ventajas, la principal fue el uso de mecanismos de Control de
Acceso al Medio (MACs, del inglés, “Media Access Control”) distintos del Acceso Múltiple
con Escucha de Portadora y Detección de Colisiones (CSMA / CD, del inglés, “Carrier
Sense Multiple Access with Collision Detection”). Token Ring y la Interfaz de Datos
Distribuidos por Fibra (FDDI, del inglés, “Fiber Distributed Data Interface”) fueron ambos
protocolos LAN viables que se acercaron al problema de compartir un cable de red de una
manera completamente diferente.
5
DESARROLLO
Los partidarios de Token Ring fueron y, en muchos casos, son incondicionales, y aunque
no nunca superó a Ethernet en popularidad, siempre estuvo lejos de estar fuera de la
carrera. Token Ring fue originalmente desarrollado por IBM y luego estandarizado en el
documento IEEE 802.5, así que, como Ethernet, hubo estándares de protocolo
ligeramente divergentes.
La mayor diferencia entre Token Ring y Ethernet está en el mecanismo MAC. Para
transmitir sus datos, una estación de trabajo debe ser titular del “testigo” (tramas que
circulan por el anillo en su único sentido de circulación, un paquete que circula por cada
nodo en la red respetando su turno). Sólo el sistema en posesión del “testigo” puede
transmitir, después este mismo es el encargado de pasar el “testigo” al siguiente sistema.
Esto elimina toda posibilidad de colisiones en una red que funcione correctamente, así
como la necesidad de un mecanismo de detección de colisiones.
Como su nombre lo indica, los nodos de una red Token Ring se conectan en una
topología de anillo. Esto es, en esencia, un bus con los dos extremos conectados entre
sí para que los sistemas puedan pasar datos al siguiente nodo de la red hasta que
lleguen a su origen. Así es exactamente como el protocolo funciona: El sistema que
transmite un paquete también es responsable de eliminarlo de la red después de haber
atravesado el anillo.
Este anillo, sin embargo, es lógico, no físico. Es decir, la red para todas las
apariencias toma la forma de una topología en estrella, con las estaciones de trabajo
conectadas a un concentrador central llamado “unidad de acceso de múltiples
estaciones” (MAU o, a veces, MSAU). El anillo lógico (a veces llamado un anillo
colapsado o anillo virtual) es en realidad una función de la MAU, que acepta paquetes
transmitidos por un sistema y los dirige a cada puerto sucesivo a su vez, esperando a
que regresen sobre el mismo cable antes de pasar al siguiente puerto (consulte la
Ilustración 1). En esta disposición, por lo tanto, los circuitos de transmisión y recepción
en cada estación de trabajo son en realidad puertos separados que simplemente usan
el mismo cable porque el sistema siempre transmite datos al siguiente sistema
downstream y recibe datos del siguiente sistema upstream.
6
Ilustración 1 - Las redes Token Ring parecen utilizar una topología en estrella, pero los datos viajan
en forma de anillo. [1]
Tipos de Cables
El otro sistema de cableado utilizado en las redes Token Ring, denominado tipo 3 por
IBM, utiliza cable de par trenzado sin blindaje estándar (UTP), con categoría 5
recomendada. Como Ethernet, Token Ring usó solo dos de los pares de cables en el
cable, un par para transmitir datos y uno para recibirlo. Los sistemas de cable de tipo 3
también utilizaban conectores RJ-45 estándar para ambos los cables de conexión y los
lobe cables. El sistema de señalización utilizado por las redes Token Ring en la capa
física es diferente a la de Ethernet, sin embargo: Token Ring usa la señalización
Manchester Diferencial, mientras que Ethernet usa Manchester.
Los estándares de la capa física para las redes Token Ring no están tan precisamente
especificados como los de Ethernet. De hecho, el estándar IEEE 802.5 es un documento
bastante breve que no contiene especificaciones de capa física. Los tipos de cables y los
estándares de cableado para Token Ring derivados de la prácticas utilizadas en
productos fabricados por IBM, el desarrollador original y partidario del protocolo Token
Ring. Como resultado, los productos fabricados por otros fabricantes diferían en sus
7
recomendaciones para la capa física elementos como la longitud de los cables y el
número máximo de estaciones de trabajo permitido en una red.
Las tarjetas de interfaz de red (NIC) para los sistemas Token Ring son similares a las
de Ethernet en apariencia. La mayoría de las tarjetas usan conectores RJ-45 para cable
UTP, aunque DB9 también hay conectores disponibles, y los conectores internos admiten
todos los principales buses del sistema, incluidos PCI e ISA. Cada adaptador Token Ring
tiene una integración a escala muy grande (VLSI) que consta de cinco CPU
independientes, cada una de las cuales tiene sus propios código ejecutable, área de
almacenamiento de datos y espacio de memoria separada. Cada CPU corresponde a un
estado o función particular del adaptador. Esta complejidad es una de las principales
razones por qué las NIC Token Ring son sustancialmente más caras que las NIC
Ethernet.
Para mantener la topología en anillo, todas las MAUs en una red Token Ring debían
estar interconectados mediante los puertos Ring In y Ring Out destinados a este fin. La
siguiente figura ilustra cómo las MAUs mismas estan cableadas en un anillo que se
extiende por el cable lobe que conectan cada una de las estaciones de trabajo. También
es posible construir una red Token Ring utilizando una unidad de control de acceso
(CAU), que era esencialmente una MAU inteligente que admitió una serie de módulos de
fijación de lobes (LAM). Para aumentar el número de estaciones de trabajo conectadas a
una red Token Ring sin agregar una nueva MAU, podría utilizar unidades de acceso a
lobes (LAU) que le permitieron conectar varias estaciones de trabajo a un solo cable.
Ilustración 2 - Las MAUs en una red Token Ring formaron el anillo básico. Este anillo se amplió con
cada estación de trabajo agregado a la red. [2]
8
3.2. (Los LAMs pueden admitir hasta 20 nodos cada uno).
Los MAU Token Ring (que no debe confundirse con un concentrador Ethernet, que
ocasionalmente llamada MAU, o unidad de acceso al medio) son bastante diferentes de
los concentradores Ethernet en varios formas. Primero, la MAU típica es un dispositivo
pasivo, lo que significa que no funcionaba como un reloj de repetición. Las pautas de
cableado para las redes Token Ring se basaron en el uso de la MAU. Sin embargo, había
MAU repetidos en el mercado que le permitían extender las longitudes del cable de red
más allá de los estándares publicados.
En segundo lugar, los puertos de todas las MAU permanecen en un estado de bucle
invertido hasta que se inicializan por la estación de trabajo conectada a ellos. En el estado
de bucle invertido, la MAU pasa señales que recibidos desde el puerto anterior
directamente al puerto siguiente sin enviarlos a través del cable lobe. Cuando se inicia la
estación de trabajo, transmite lo que se conoce como un voltaje fantasma a la MAU. El
voltaje fantasma no transporta datos; sino que informa a la MAU de la presencia de la
estación de trabajo, lo que hace que esta la agregue al anillo. En Token Ring de tipo 1, la
más antigua de las redes anillo, un administrador tiene que inicializar manualmente cada
puerto en la MAU con un enchufe especial de "llave" antes de conectarle un cable con
lobes. Esta inicialización es esencial en Token Ring debido a la dependencia de la red en
cada estación de trabajo para enviar cada paquete recibido de la MAU de vuelta. Esta no
puede enviar el paquete a la siguiente estación de trabajo hasta que la recibe de la
anterior. Si una MAU transmitiera un paquete a través de un puerto a una estación de
trabajo que estaba apagada o que no existía, el paquete nunca regresara, el anillo se
rompería y la red dejaría de funcionar. Porque de la necesidad de este proceso de
inicialización, es imposible conectar dos redes Token Ring sin una MAU, como puede
hacerlo con Ethernet y un cable cruzado.
Finalmente, las MAU siempre tienen dos puertos para conectarse a las otras MAU en
la red. Los sistemas Ethernet que utilizan una topología en estrella conectaron sus
concentradores en una estrella jerárquica configuración (también llamada árbol de
ramificación), en la que un concentrador podría conectarse a varios otros, cada uno de los
cuales, a su vez, estaba conectado a otros concentradores, como se muestra en la figura.
Las MAUs Token Ring siempre estan conectadas en un anillo, con el puerto Ring In
conectado a la siguiente MAU ascendente y el puerto Ring Out conectado a la siguiente
MAU descendente. Incluso si su red tiene solo dos MAU, tiene que conectar el puerto
Ring In en cada uno al puerto Ring Out en el otro usando dos cables de conexión.
9
Las conexiones entre las MAUs Token Ring son redundantes. Es decir, si un cable
o la falla del conector provoca una ruptura entre dos de las MAUs, las adyacentes
transmiten cualquier dato que les llegara en la otra dirección, por lo que los paquetes
siempre llegan a todas las estaciones de trabajo conectadas a la red. Los estándares
Token Ring utilizados una especificación es llamada longitud ajustada del anillo (ARL)
para determinar la longitud total del ruta de datos en caso de este tipo de falla.
Cálculo de la ARL
Para calcular la ARL de una red, se toma la suma de todas las longitudes de los
cables de conexión entre armario de cableado menos la longitud del cable de conexión
más corto que conecta dos armarios de cableado y se realiza los siguientes ajustes:
(Todas las longitudes de anillo discutidas en referencia a las redes Token Ring
están referidas a las redes MAU pasivas. A diferencia de un concentrador Ethernet, una
MAU Token Ring no suele funcionar como repetidor. Cuando se usan MAUs activas que
incluyen capacidades de repetición de señal, los cables pueden estar mucho más tiempo,
dependiendo de las capacidades de la MAU individual.)
El acceso al medio de la red en una red Token Ring era arbitrado mediante el uso de
un paquete de 3 bytes conocido como token o testigo. Cuando la red estaba inactiva, se
decía que las estaciones de trabajo estaban en modo de repetición de bits, esperando
una transmisión entrante. El testigo circulaba continuamente por el anillo, de nodo en
nodo, hasta que llegaba a una estación de trabajo que tenía datos para transmitir. Para
transmitir sus datos, la estación de trabajo modifica un solo bit de configuración del
monitor en el testigo para reflejar que la red está ocupada y lo envía a la siguiente
estación de trabajo, seguido inmediatamente por su paquete de datos.
10
El paquete también circula por el anillo. Cada nodo lee la dirección de destino en el
encabezado del frame del paquete y escribe el paquete en sus búferes de memoria para
procesarlo antes de transmitirlo al siguiente nodo o simplemente lo transmite sin
procesarlo. (Compare esto con los sistemas Ethernet que simplemente descartan los
paquetes que no están dirigidos a ellos). De esta manera, el paquete llega a todos los
nodos de la red hasta que llega a la estación de trabajo que lo envió originalmente.
Aunque no formaba parte del estándar original, la mayoría de los sistemas Token
Ring de 16 Mbps incluían actualmente una función llamada liberación temprana del testigo
(ETR, por sus siglas en inglés early token release), que permitía al sistema de transmisión
enviar el testigo "libre" inmediatamente después del paquete de datos (en lugar del testigo
"ocupado” antes del paquete de datos), sin esperar a que los datos atraviesen la red. De
esa manera, el siguiente nodo de la red recibía el paquete de datos, capturaba el testigo
libre y transmitía su propio paquete de datos, seguido de otro testigo libre. Esto permitía
que existieran varios paquetes de datos en la red simultáneamente, pero todavía había un
solo testigo. La liberación temprana del testigo elimina algunos de los retrasos de latencia
en la red que se producían mientras los sistemas esperaban a que llegara el testigo libre.
La liberación temprana del testigo era posible sólo en redes Token Ring de 16 Mbps.
Los sistemas que usaban ETR podían coexistir en la misma red con sistemas que no lo
hacían.
Debido a que sólo la computadora que contiene al testigo puede transmitir datos, las
redes Token Ring no experimentaban colisiones a menos que ocurriera un
malfuncionamiento grave. Esto significaba que la red podía funcionar a su máxima
capacidad sin degradación del rendimiento, como puede suceder en una red Ethernet. El
sistema de transferencia de testigos (en inglés token-passing system) también era
determinista, lo que significaba que podía calcular la cantidad máxima de tiempo que
pasaría antes de que un nodo en particular pudiera transmitir.
Token Ring no es el único protocolo de capa de enlace de datos que utilizaba token-
passing para su método de control de acceso a medios. FDDI (Fiber Distributed Data
Interface, en español: Interfaz de Datos Distribuida por Fibra) utiliza token-passing.
Antes de poder unirse al anillo, una estación de trabajo tenía que completar un
procedimiento de inserción de cinco pasos que verificaba la capacidad del sistema para
funcionar en la red. Los cinco pasos eran los siguientes:
11
1. Verificación de medios lobe: La verificación de medios del lóbulo probaba la
capacidad del adaptador de red para transmitir y recibir datos y la capacidad
del cable para transportar los datos a la MAU (Media Access Unit, en español:
Unidad de Acceso a Medios). Con la MAU en bucle con la señal entrante para
el sistema a través del mismo cable, la estación de trabajo transmitía una serie
de frames de prueba de medios lobe MAC (Media Access Control, en español:
Control de Acceso al Medio) a la dirección de difusión, con la propia dirección
del sistema como fuente. Luego, el sistema transmitía un frame de Prueba de
Dirección MAC Duplicada con su propia dirección como origen y destino. Para
continuar con el siguiente paso, el sistema tenía que transmitir con éxito 2,047
frames de prueba de medios de lobe MAC y un frame de Prueba de Dirección
MAC Duplicada. La secuencia de prueba sólo se podía repetir dos veces
antes de que se considerara que el adaptador había fallado.
12
5. Solicitar inicialización La estación de trabajo transmitía cuatro frames de
solicitudes de inicialización MAC a la dirección funcional del servidor de
parámetros de anillo de la red. Si el sistema recibía los frames con los bits ARI
y FCI establecidos en 0, lo que indica que no había un servidor de parámetros
de anillo en funcionamiento, el adaptador de red del sistema usaba sus
valores predeterminados y la inicialización (así como la inserción completa del
sistema) se consideraba exitosa. Si el sistema recibía uno de sus frames con
los bits ARI y FCI establecidos en 1 (lo que indica que un servidor de
parámetros de anillo había recibido el frame), esperaba dos segundos para
recibir una respuesta. Si no había respuesta, el sistema volvía a intentarlo
hasta cuatro veces, después de lo cual fallaba la inicialización y la estación de
trabajo se eliminaba del anillo.
Durante sus funciones normales, un sistema Token Ring entra en tres estados
operativos diferentes, que son los siguientes:
13
Monitores Token Ring
Cada red Token Ring tenía un sistema que funcionaba como el monitor activo que era
responsable de garantizar el rendimiento adecuado de la red. El monitor activo no tenía
ninguna programación o hardware especial; era simplemente elegido para el puesto por
un proceso llamado contención de monitor. Todos los demás sistemas de la red
funcionaban entonces como monitores en espera, en caso de que la computadora que
funcionaba como monitor activo fallara. Las funciones del monitor activo eran las
siguientes:
Ring Polling
Ring polling era el proceso mediante el cual cada nodo de una red Token Ring
identificaba a su vecino ascendente activo más cercano (NAUN por sus siglas en inglés
14
Nearest Active Upstream Neighbor). Las estaciones de trabajo usaban esta información
durante el proceso de balizas para aislar la ubicación de una falla de red.
El proceso de ring-polling era iniciado por el monitor activo cuando éste transmitía un
frame MAC de Monitor Activo Presente (AMP). Este frame contenía un bit de Dirección
Reconocida (ARI) y un bit de Frame Copiado (FCI), ambos con un valor de 0. El primer
sistema descendente del AM recibía el frame y cambiaba los bits de ARI y FCI a 1. El
sistema receptor, además, registraba la dirección del sistema emisor como su NAUN.
Esto se debe a que la primera estación que recibía un frame de AMP siempre cambiaba
los valores de esos dos bits. Por lo tanto, el sistema que recibía un frame con bits ARI y
FCI de valor cero sabía que el emisor era su vecino ascendente activo más cercano.
Balizamiento
Cuando una estación de una red Token Ring no podía detectar una señal en su
puerto de recepción, asumía que había una falla en la red e iniciaba un proceso llamado
balizamiento (en inglés beaconing). El sistema emite frames de baliza MAC a toda la red
cada 20 milisegundos (sin capturar un testigo) hasta que la señal de recepción comience
de nuevo. Cada estación que transmitía frames de baliza decía, en esencia, que existía
un problema con su vecino ascendente activo más cercano ya que no estaba recibiendo
una señal. Si el NAUN también comenzaba a balizar, indicaba que el problema estaba
más arriba. Al reconocer qué estaciones de la red estaban emitiendo balizas, era posible
aislar el sistema defectuoso o el segmento de cable. Había cuatro tipos de frames de
baliza MAC, como ser:
15
indicador de un problema transitorio causado por un cable demasiado largo o por
una interferencia de señal causada por ruido ambiental.
Cuando un sistema sospechaba que puede ser la causa del problema de red que
genera balizas, se eliminaba del anillo para ver si el problema desaparecía. Si el sistema
transmitía frames de baliza durante más de 26 segundos, realizaba una prueba de
eliminación automática de transmisión de baliza.
Si el sistema recibía ocho frames de baliza consecutivos que lo nombran como NAUN
de un sistema de baliza descendente, realizaba una prueba de eliminación automática de
recepción de baliza.
Cuatro tipos diferentes de frames eran usados en las redes Token Ring, a diferencia
de las redes Ethernet, que tenían un formato de un solo frame. El frame de tipo datos era
el único que realmente transportaba los datos generados por los protocolos de capa
superior, mientras que el frame de tipo comando realizaba procedimientos de
mantenimiento y control del anillo. El frame de tipo testigo era una construcción separada
que se usaba sólo para arbitrar el acceso de medios, y el frame de tipo delimitador de
aborto era usado solamente cuando ocurrían ciertos tipos de errores.
Frame de Datos
Los frames de datos de Token Ring transportaban la información generada por los
protocolos de capa superior en una unidad de datos de protocolo (PDU del inglés Protocol
Data Unit) de control de enlace lógico (LLC del inglés Logical Link Control) estándar,
como está definido en el documento IEEE 802.2. La tabla 12-1 describe los campos que
componen el frame y sus funciones.
16
Tabla 1 - Frame de Datos de Token Ring y Sus Funciones [2]
El Frame de Comando
17
El Frame de Testigo
El estándar IEEE 802.5 definía una serie de tipos de errores soft que los sistemas de
la red podrían informar a la estación de trabajo que funciona como monitor de errores del
anillo mediante frames MAC. Cuando un adaptador Token Ring detectaba un error soft,
comenzaba una cuenta regresiva de dos segundos, durante la cual esperaba para ver si
ocurrían otros errores. Después de los dos segundos, el sistema enviaba un mensaje de
informe de error soft a la dirección del monitor de error del anillo. Había varios tipos de
errores soft detectables por los sistemas Token Ring, como se muestra a continuación:
18
Error de testigo Un error de testigo se producía cuando el temporizador de
transmisión válida de diez milisegundos del monitor activo expiraba sin recibir
un frame y el AM tenía que generar un nuevo testigo, a menudo causado por
un ruido excesivo en la red.
El comité 802.5 completó el trabajo sobre la versión del anillo con paso de testigo a 1
Gbps en el año 2001, que, al igual que sucedió con la versión a 100 Mbps, adoptará la
especificación de la capa física de 802.3.
19
Tabla 2 - Alternativas para el medio de transmisión en la capa física IEEE 802.5 [5]
20
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad
de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El
ancho de banda restante se utiliza para las transmisiones asíncronas FDDI también
permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente
todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear
las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad
asíncrona demasiado baja. En cuanto a la codificación, FDDI no usa el sistema de
Manchester, sino que implementa un esquema de codificación denominado esquema
4B/5B , en el que se usan 5 bits para codificar Por lo tanto, dieciséis combinaciones son
datos, mientras que las otras son para control. Debido a la longitud potencial del amillo,
una estación puede generar una nueva trama inmediatamente después de transmitir otra,
en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya
varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LEDs
(diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre
máquinas, mientras que los segundos se usan para tendidos primarios de backbone.
Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se
compone de los siguientes campos:
Delimitador de inicio, que indica el comienzo de una trama, y está formado por
patrones de señalización que lo distinguen del resto de la trama.
21
3.2. Medios en las redes FDDI
FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que
usa un medio de transmisión de fibra óptica. Aunque funciona a velocidades más altas,
FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas
características, tales como su topología (anillo) y su método de acceso al medio
(transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica
como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al
cableado de cobre tradicional. Por ejemplo:
FDDI consiste básicamente en un anillo de fibra óptica por paso de testigo. El paso de
testigo "token ring" se refiere al método por el que un nodo conectado al anillo FDDI
accede a él. La topología en anillo se implementa físicamente con fibra óptica. Los nodos
no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente una
trama especial que se usa para indicar que un nodo libera el testigo. Cuando un nodo
detecta esa trama y tiene datos que transmitir, captura a trama eliminándola del anillo, y lo
libera cuando termina o cuando finaliza su tiempo de posesión del testigo. FDDI
proporciona interconexión a alta velocidad entre redes de área local (LAN), y entre éstas y
las redes de área ancha (WAN). Las principales explicaciones se han centrado en la
interconexión de redes LAN Ethernet y de éstas con redes WAN X.25. Tanto en la
conexión de estas tecnologías de red como con otras, todas se conectan directamente a
la red principal FDDI (backbone). Otra aplicación es la interconexión de periféricos
remotos de alta velocidad a ordenadores tipo mainframe. Para garantizar el
funcionamiento, cuando un ordenador está desconectado, averiado o apagado, un
conmutador óptico de funcionamiento mecánico realiza un puenteo del nodo, eliminándolo
del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100 Mbps con
distancias de 100 Km hacen de la FDDI una tecnología óptima para gran número de
aplicaciones.
22
Ilustración 4 - Esquema FDDI [6]
23
CONCLUSIÓN
Los Protocolos de Paso de Testigo por ser deterministas, han demostrado tener gran
importancia en ámbitos de elevada exigencia y altas prioridades, por tal motivo se diseñó
exclusivamente la norma IEEE 802.4 Token Bus que es más estricta que la norma IEEE
802.5 Token Ring.
A pesar de que en el transcurso del desarrollo y actualización de las normas IEEE 802.4
Token Bus e IEEE 802.5 Token Ring, las velocidades fueron incrementándose, desde
unos pocos Mbps hasta un aproximado de 1Gbps, las redes que utilizan Protocolos Paso
de Testigo han sido superadas por el avance y aceptación de las redes Ethernet
establecidas en la norma IEEE 802.3 por su bajo costo, tanto en instalación,
mantenimiento y desarrollo de software.
24
BIBLIOGRAFÍA
A. Libros:
B. Internet:
25