Informática


Protocolos TCP/IP (Transmission Control Protocol Internet Protocol)


TCP/IP es la denominación que recibe una familia de protocolos diseñados para la interconexión de computadoras, independientemente de su arquitectura y el sistema operativo que ejecuten, es el protocolo sobre el que se montan las redes de acceso a Internet.

Protocolos {TCP/IP}
Aunque esta familia de protocolos es conocida como TCP/IP, existe un mayor número de elementos que la conforman. En la Figura 1 podemos observar la relación existente entre ellos así como los niveles en los que se encuadran.

Figura 1. La Torre de Protocolos TCP/IP

TCP (Transmission Control Protocol). El Protocolo de Control de Transmisión es un protocolo orientado a conexión. Su función principal es proporcionar mecanismos que ofrezcan seguridad en el proceso de entrega de los paquetes a su destino, así como ordenar paquetes de información y evitar la repetición de éstos.

UDP (User Datagram Protocol). El Protocolo de Datagramas de Usuario es un protocolo no orientado a conexión. Su desventaja principal es que no garantiza que los datagramas sean entregados en destino.

ICMP (Internet Control Message Protocol). El Protocolo de Mensajes de Control en Internet es utilizado para gestionar la comunicación de mensajes de error entre distintos puntos de la red.

IP (Internet Protocol). El Protocolo Internet es el protocolo que proporciona el servicio de envío de paquetes para los protocolos soportados TCP, UDP e ICMP.

ARP (Address Resolution Protocol). El Protocolo de Resolución de Direcciones permite mantener asignaciones de pares formados por las direcciones Internet y las direcciones físicas de los distintos dispositivos de comunicación.

RARP (Reverse Address Resolution Protocol). Su función complementa la función de ARP, pues este protocolo permite mantener asignaciones de direcciones físicas a direcciones Internet.

El nivel IP del conjunto de protocolos TCP/IP aporta una interfaz de comunicación no orientado a conexión. Cada datagrama IP que se transmite por la red es independiente de los otros. Por lo tanto, cualquier asociación entre los datagramas para formar un mensaje completo debe ser aportado por los niveles superiores. La interfaz que aporta también se denomina no fiable, esto se traduce en que no garantiza que los datagramas IP vayan o ser recibidos, o recibidos correctamente. Al igual que la característica anterior, deberá ser aportada por los niveles superiores que lo requieran en sus especificaciones. El protocolo aporta un sistema mínimo de detección de errores; en concreto se trata de un checksum que incluye el header del datagrama. Si se encuentra un error la única acción que se genera es descartar el datagrama, suponiendo que un nivel superior (un protocolo que se apoye en IP) retransmitirá el paquete dañado.

El nivel IP es el encargado de realizar las tareas de Enrutamiento y fragmentación de los paquetes en datagramas de hasta 64Kb cada uno. Si un nodo que actúe como ruteador recibe un datagrama IP demasiado extenso para transmitir a través de la red, el nivel IP segmenta el mensaje y envía cada segmento en paquetes IP. Estos paquetes son reensamblados en destino, sólo si lo alcanzan todos y cada uno de ellos. Si se produce alguna pérdida, todo el datagrama original es descartado.

La característica principal de enrutamiento en IP es que los datagramas enviados pueden seguir diferentes rutas hasta alcanzar el dispositivo receptor, sin importar que tengan el mismo origen y destino y sean consecutivos. Podemos encontrar diferentes algoritmos de encaminado de paquetes. Los algoritmos de enrutamiento básicos son:

- Enrutamiento estático. Este tipo algoritmo escoge una ruta para el datagrama basándose en información recogida en tablas diseñadas anteriormente, que pueden ser alteradas, salvo en casos de cambio de topología de la red, adición de nuevos dispositivos, entre otros. Es decir, las rutas que siguen los distintos paquetes no están determinadas por el tráfico que exista en cada ruta al momento del envío, sino más bien predeterminadas.

- Enrutamiento dinámico. Este algoritmo tiene en cuenta la carga actual de las distintas partes de la red. El sistema decide la ruta basándose en información actual. Esta información puede ser únicamente local, centralizada o distribuida a lo largo de los nodos, con la posibilidad de que éstos intercambien información para ajustar sus tablas de enrutamiento dinámico de forma precisa.

La palabra de direccionamiento de IP está formada por 32 bits que indican una identificación única para cada nodo en la red. Esta palabra se subdivide en la identificación de red y la identificación de nodo. Esta subdivisión no es estática, y la longitud de cada uno de los campos depende de la clase de direccionamiento. En concreto, podemos encontrar cuatro tipos de direcciones en el nivel IP, que corresponden a cada uno de estos formatos:

Figura 2. Clases de direccionamiento IP

Unicamente las direcciones de clase A, B o C con la identificación de red son asignadas por el NIC (Network Information Center). La organización a la que se asigna la dirección tiene la responsabilidad de asignar identificadores a los nodos de su red.

Las direcciones se describen normalmente con una representación decimal de cuatro números, que representan un byte cada uno, separados por puntos. Por ejemplo, la dirección IP 163.117.129.128 correspondería a una dirección de clase B. La parte de la dirección que representa al nodo concreto puede no ser los 16 últimos bits. Esto es debido a que la organización que gestiona la red 163.117 puede haber decidido establecer varios bits de subred en la dirección por motivos de logística o jerarquía.

Dos ideas importantes que surgen del sistema de direcciones estudiado son:

  • Al ser conocida la estructura de direcciones IP y viajar ésta (dirección origen y destino) en cada datagrama IP que se envía por la red, los ruteadores, únicamente deben conocer la localización de otras subredes, sin preocuparse de conocer la localización de cada nodo en la red.

  • Si un nodo está conectado a dos o más subredes, implica que debe tener asignadas dos o más direcciones IP, una por cada subred a la que se encuentre conectado.

Una organización que tenga asignada una dirección de cualquier clase A, B o C puede subdividirla en subredes utilizando para ello parte de los bits reservados para el número de nodo. Si utilizamos como ejemplo representativo la dirección anterior asignada a una organización tenemos que dispone de una dirección de clase B 163.117. Esta dirección dispone de 16 bits para asignar el identificador de nodo. Supongamos que la organización dispone de 200 máquinas a las que desea asignar una dirección IP propia. Estas 200 máquinas se encuentran divididas físicamente en grupos de 20; en total diez departamentos o filiales, etc. Existen dos maneras fundamentales de asignar las direcciones:

  • Podemos asignar diferentes identificadores de nodo desde el 1 hasta el 200, sin utilizar el concepto de subred. El problema surge cuando tenemos que definir el sistema interno de encaminado; será necesario que el sistema conozca la localización de cada uno de los trescientos nodos; además si añadimos un nuevo nodo será necesario actualizar la tabla de encaminado de cada ruteador.

  • Podemos utilizar 8 bits de los 16 asignados a número de nodo para representar direcciones de subred. Usando esta segunda opción el sistema de enrutamiento interno de nuestra organización puede observar estos 8 bits de subred y usarlos para conocer donde está situado el nodo destino. El hecho de añadir un nuevo nodo a la subred no requiere cambios en los ruteadores internos.

Si disponemos de una Red de Area Local (LAN Local Area Network) con tecnología Ethernet, y estamos usando protocolos de tipo TCP/IP en la comunicación de los nodos, disponemos de dos tipos de direcciones en nuestra red: direcciones IP (32 bits) y direcciones Ethernet (48 bits). Al utilizar Ethernet como Interfaz Hardware de comunicación existen dos tipos de resolución de direcciones necesarias: Si conocemos la dirección IP de un nodo con el que queremos comunicar, ¿cómo puede el protocolo IP determinar su dirección Ethernet?. Esta relación se conoce como resolución de dirección. Por otro lado, puede ser necesario establecer la relación contraria, es decir, determinar la dirección IP de un nodo conociendo únicamente su dirección Ethernet: resolución inversa de dirección.

Esta última muestra su utilidad al utilizar en la red nodos sin sistema de almacenamiento propio. Al inicializar estos nodos, el sistema operativo puede determinar su dirección Ethernet (normalmente almacenada permanentemente en eol hardware de la tarjeta de red), aunque no así su dirección IP (suponiendo que utilizamos el mismo núcleo binario como sistema operativo).

Para la resolución se utilizan los protocolos nombrados en la introducción: ARP y RARP. El protocolo ARP permite que el nodo emita un paquete de tipo broadcast a la red local. Esto significa que el paquete es recibido por cualquier máquina conectada a la red Ethernet. El paquete lleva la dirección IP de un nodo con el que queremos comunicar; únicamente este nodo contestará cuando reciba la petición ARP. La respuesta permite al nodo origen enviar a partir de aquí paquetes directamente al nodo deseado, ya que conoce su dirección Ethernet. Además se establecerán sistemas de almacenamiento que guarden los pares Dirección IP - Dirección Ethernet para posteriores comunicaciones, evitando así tener que repetir el broadcast a toda la red de área local.

El protocolo RARP está diseñado para una red de área local que disponga de nodos sin sistema de almacenamiento. Dentro de esta LAN al menos uno de los nodos actuará de servidor RARP almacenando pares de relaciones Direcciones Ethernet - Direcciones IP. Cuando un nodo es inicializado sin disco en la red de área local, éste conoce su dirección Ethernet (a través de su hardware de red) y envía un mensaje de tipo broadcast conteniendo su dirección Ethernet y preguntando por su IP equivalente. Unicamente el servidor RARP responde a este mensaje, indicando en la respuesta la dirección IP correspondiente.

Normalmente los procesos que se ejecutan en la máquina no acceden directamente al Nivel de Red (IP), por el contrario interactúan con un nivel superior de abstracción: el nivel de transporte.

Este nivel permite a los procesos enviar y recibir datos a través de los protocolos TCP y UDP. Básicamente, TCP ofrece un servicio fiable y orientado a conexión, aportando las siguientes características:

  • Detección de información redundante

  • Detección de envíos perdidos

  • Control de flujo en la comunicación

Por su parte, UDP ofrece un servicio no fiable y no orientado a conexión, añadiendo las siguientes características:

- Número de puerto (multiplexión).

- Un checksum opcional. Un checksum es básicamente un campo introducido en el mensaje que permite verificar en destino que los datos no se han corrompido en la comunicación, aunque no es capaz de detectar el 100% de los fallos de transmisión.

Es posible que varios procesos de usuario utilicen simultáneamente los servicios de comunicación a nivel de transporte, ya sea TCP o UDP. De aquí surge la necesidad de un proceso que permita conocer el destino de la información que es recibida por el canal de comunicación de la máquina. Ambos protocolos de transporte utilizan un campo en el mensaje denominado número de puerto de 16 bits para esta identificación.

Cuando un proceso cliente quiere conectar a un servidor, debe tener alguna forma de identificar con qué servidor quiere conectar. Si el cliente conoce la dirección IP del nodo de la red donde reside el servidor puede contactar con ese nodo, pero si no conoce con que puerto se identifica no podrá solicitar el servicio. Existe una solución parcial para este problema. Para ambos protocolos, TCP y UDP, se ha definido un grupo conocido como puertos prestablecidos. Por ejemplo el puerto prestablecido para el servicio de correo electrónico (SMTP) es el puerto 25 de TCP.

El servidor puede obtener la dirección IP del cliente extrayéndola del datagrama IP recibido, ya que estos datagramas contienen las direcciones IP origen y destino en el header (Figura 1.3 y 1.4). El número de puerto que está utilizando el cliente puede averiguarlo extrayéndolo del header TCP del mensaje.

Resumiendo brevemente la información referida a direcciones que puede extraerse de los mensajes, vemos que:

El hecho de que el protoclo IP sea utilizado como vehículo de comunicación por otros protocolos de más alto nivel es conocidocomo encapsulación.

Esta encapsulación pude observarse de manera más clara en las Figuras 1.3 y 1.4.

Figura 3. Encapsulación de datos UDP

De igual manera podemos representar la encapsulación de los mensajes TCP sobre datagramas IP, y éstos sobre tramas Ethernet. La única diferencia se resume en el tamaño del header TCP, que es mayor debido a que el protocolo gestiona la correcta recepción de los mensajes, sin perdidas ni duplicados, mediante la inclusión en este header de diversos campos.

Figura 4. Encapsulación de datos TCP

La mayor parte de los niveles de acceso a una red tiene definido un tamaño máximo de información que pueden manejar, conocido como Unidad Máxima de Transmisión. El estándar Ethernet, que puede ser utilizado como nivel físico en la torre de protocolos TCP/IP, establece que el campo de datos no puede exceder de 1500 bytes en la trama.

La fragmentación es la división de una trama en otras más pequeñas, de forma que estas últimas puedan ser enviadas indivisiblemente a través del nivel físico utilizado. En los protocolos TCP/IP es el nivel IP quien se encarga de la fragmentación, así como del re - ensamblado.

Concretamente, al enviar un paquete UDP si la longitud del datagrama IP generado (formado por los datos, el header UDP y el header IP) es mayor que la unidad máxima de transmisión de la capa de acceso a la red utilizada, será necesario que el protocolo IP realice una fragmentación del datagrama antes de enviarlo al nivel inferior. La capa IP que recibe las sub-tramas en el otro nodo deberá hacerse cargo del re-ensamblado de las sub-tramas en una única antes de transferirla a la capa superior.

TCP actúa de la misma manera, es decir, la fragmentación y el re - ensamblado de las tramas es responsabilidad del nivel de red IP. Sin embargo las implementaciones del nivel TCP intentan evitar la fragmentación en el nivel IP por motivos de eficiencia.

Estándar IEEE 802

El comité 802 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE 802) fue formado al principio de los 80's para desarrollar estándares para las tecnologías emergentes, de manera que el equipo de redes de diferentes fabricantes pudiera trabajar junto e integrarse sin problemas.

Se formaron diferentes comités:

802.2 describe la parte superior de la capa de enlace que utiliza el protocolo LLC.

802.3 describe la norma CSMA/CD.

802.4 describe la norma token bus.

802.5 describe la norma token ring.

802.6 red de área metropolitana MAN

802.7 grupo asesor para técnicas de banda ancha

802.8 grupo asesor para técnicas de fibra óptica.

802.9 redes integradas para voz y datos.

802.10 seguridad de red.

802.11 redes inalámbricas.

802.12 LAN de acceso de prioridad bajo demanda (100VG-Any LAN).

Definición de interconexión de red 802.1

Define la relación entre las normas 802 del IEEE y el modelo de referencia de la OSI este comité define que las direcciones de las estaciones de la LAN sean de 48 bits para todas las normas 802, así cada adaptador puede tener una única dirección.

Control de enlaces lógicos 802.2

Define el protocolo que asegura que los datos se transmiten de forma fiable a través del enlace de comunicaciones LLC Logical Link Control. En los bridges estos dos subniveles se utilizan como un mecanismo modular de conmutación.

A un frame que llega a una red Ethernet y se destina a una red token ring, se le desmonta su header de frame ethernet y se empaqueta con un header de token ring.

El LLC suministra los siguientes servicios:

Servicio orientado a la conexión en el cual se establece una sesión con un destino y se libera cuando se completa la transferencia de datos.

Servicios orientados a la conexión con reconocimiento parecido al anterior, en el cual se confirma la recepción de los paquetes.

Servicio sin reconocimiento no orientado a la conexión en el cual no se establece una conexión ni se confirma su recepción.

Norma IEEE 802.3 y ethernet

IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para las LANs. Cuando una estación quiere transmitir, escucha al cable. Si el cable está ocupado, la estación espera hasta que esté desocupado; de otra manera transmite inmediatamente. Si hay un choque, las estaciones involucradas esperan por períodos aleatorios.

Cables

10Base5 (Ethernet gruesa). Usa un cable coaxial grueso y tiene una velocidad de 10 Mbps. Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. Se hacen las conexiones usando derivaciones de vampiro: se inserta un polo hasta la mitad del cable. La derivación es dentro un transceiver, que contiene la electrónica para la detección de portadores y choques. Entre el transceiver y el computador es un cable de hasta 50 m. A veces se pueden conectar más de un computador a un solo transceiver. En el computador hay un controlador que crea marcos, hace checksums, etc.

10Base2 (Ethernet delgada). Usa un cable coaxial delgado y dobla más fácilmente. Se hacen las conexiones usando conectores de T, que son más fáciles para instalar y más confiables. Ethernet delgada es más barata y más fácil instalar pero los segmento pueden ser solamente 200 m con 30 nodos. En 10Base2 el transceiver está en el computador con el controlador. La detección de derivaciones malas, rupturas, y conectores flojos es un gran problema con ambas. Un método que se usa es la medición de la propagación y la reflexión de un pulso en el cable.

10Base-T. Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un hub (centro). Los cables normalmente son los pares trenzados. La desventaja es que los cables tienen un límite de solamente 100 m, y también el costo de un hub puede ser alto.

10Base-F. Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el problema con las longitudes máximas de los segmentos, se pueden instalar repetidores que reciben, amplifican, y retransmiten las señales en ambas direcciones. La única restricción es que la distancia entre cualquier par de transceivers no puede ser más de 2,5 km y no puede haber más de cuarto repetidores entre transceivers.

Codificación de Manchester

En 802.3 no hay ningún reloj de maestro. Este produce un problema en la detección de bits distintos (por ejemplo, ¿cómo se detectan dos bits de 0 en vez de tres?). En la codificación de Manchester se usan dos señales para cada bit. Se transmite un bit de 1 estableciendo un voltaje alto en el primer intervalo y un voltaje bajo en el segundo (un bit de 0 es el inverso). Porque cada bit contiene una transición de voltajes la sincronización es sencilla.

Marcos

El preámbulo es 7 bytes de bits que se alternan. La codificación de Manchester de esto produce una onda que el recibidor puede usar para sincronizar su reloj con el mandador. Después está el inicio del marco. La dirección de destino puede tener un bit alto de 1, que indica la dirección de un grupo. Todas las estaciones reciben los marcos que tienen este bit encendido, lo que permite el multicast. Una dirección de todos unos es para el broadcast. El próximo bit distingue entre las direcciones locales y las globales, que son únicas en el mundo. La longitud no puede ser 0; un marco debe ser por lo menos 64 bytes. Hay dos razones. Simplifica la distinción entre marcos válidos y basura producida por choques. Más importante permite que el tiempo para mandar un marco es suficiente para detectar un choque con la estación más lejana. Para una LAN de 10 Mbps con una longitud máxima de 2500 metros y cuatro repetidores, el marco mínimo debe tomar 51,2 microsegs, que corresponde a 64 bytes. Se rellena si no hay suficientes datos. Nota que con redes más rápidas se necesitan marcos más largo o longitudes máximas más cortas.

Protocolo de sub capa MAC para 802.3

La estructura del frame para un 802.3 es: El header de 7 octetos contiene el patrón 10101010 en cada octeto, generándose un pulso cuadrado de 10 MHz durante 5,6 ms, permitiendo que el reloj del receptor se sincronice con el del transmisor.

El octeto de inicio del frame contiene el patrón 10101011 para denotar el inicio del mismo. En el campo de dirección de destino, el primer bit (el 47) es 0 a menos que indique que es dirección de grupo, en cuyo caso el bit es un 1.

Las direcciones de grupo autorizan a múltiples estaciones a recibir el mensaje.

Con todos los bits del destino en 1 se pretende una difusión completa, o transmisión promiscua, incluyendo los bridges.

El bit 46 se emplea para distinguir las direcciones locales de las de naturaleza global. Las direcciones locales son asignadas por el administrador de red en cuanto las globales son asignadas por el IEEE para que no exista ningún duplicado en todo el mundo.

Se espera que con 46 (48-2) bits, aproximadamente 7 x 1013 direcciones, no se produzcan duplicados, siendo problema de la capa de red el como encontrar la estación direccionada.

El campo de datos puede tener entre 0 y 1.500 octetos.

Se establece que un frame tiene como mínimo 64 octetos, por lo cual si un campo de datos es igual a cero, se utilizará el campo de relleno para mantener el mínimo de 64 octetos.

Los 4 últimos octetos son para el código de redundancia cíclica o CRC de 32 bits calculado por el tx y verificado por el rx; aceptándose el frame si hay coincidencia entre el CRC recibido y el calculado.

El CSMA/CD no proporciona asentimiento, por lo que es necesario enviar un nuevo frame de confirmación desde el destino al origen.

El checksum es CRC.

Algoritmo de retiro de manera exponencial binaria. Después de un choque se divide el tiempo en intervalos de 2t, que es 51,2 microsegs. Después del choque i cada estación elige un número aleatorio entre 0 y 2i-1 (pero con un máximo de 1023) y espera por un período de este número de intervalos. Después de 16 choques el controlador falla. Este algoritmo adapta automáticamente al número de estaciones que están tratando de mandar. Con más y más estaciones y tráfico en una LAN de 802.3, se satura la LAN. Una posibilidad para aumentar el rendimiento del sistema sin usar una velocidad más alta es una LAN 802.3 conmutada.

El conmutador consiste en un backplane en que se insertan 4 a 32 tarjetas que tienen uno a ocho puertas de (por lo general) 10BaseT. Cuando un marco llega en la tarjeta, o se reenvía a una estación conectada a la misma tarjeta o se reenvía a otra tarjeta. En un diseño cada tarjeta forma su propio dominio de choques. Es decir, cada tarjeta es un LAN, y todas las tarjetas pueden transmitir paralelamente. Otro diseño es que cada puerta forma su propio dominio de choques. La tarjeta guarda los marcos que llegan en RAM y los choques son raros. Este método puede aumentar el rendimiento de la red un orden de magnitud.

Norma IEEE 802.4: token bus

Debido a problemas inherentes del CSMA/CD como la característica probabilística de su protocolo que podría hacer esperar mucho tiempo a un frame, o la falta de definición de prioridades que podrían requerirse para transmisiones en tiempo real, se ha especificado esta norma diferente.

La idea es representar en forma lógica un anillo para transmisión por turno, aunque implementado en un bus. Esto porque cualquier ruptura del anillo hace que la red completa quede desactivada. Por otra parte el anillo es inadecuado para una estructura lineal de casi todas las instalaciones.

El token o testigo circula por el anillo lógico. Sólo la estación que posee el testigo puede enviar información en el frame correspondiente. Cada estación conoce la dirección de su vecino lógico para mantener el anillo.

Protocolo de subcapa MAC para 802.4 token bus

Al iniciar el anillo, las estaciones se le introducen en forma ordenada, de acuerdo con la dirección de la estación, desde la más alta a la más baja. El testigo se pasa también desde la más alta a la más baja.

Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto tiempo, para después pasar el testigo en el orden adquirido. Si una estación no tiene información para transmitir, entregará el testigo inmediatamente después de recibirlo.

Norma IEEE 802.5, token ring

Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Hay placas compatibles de General Instruments, Proteon, 3Com y Ungermann-Bass. Por definición un "token - ring" consiste en un conjunto de estaciones conectadas en cascada formando un anillo (ring) en el que la información es transferida de una estación activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de forma tal que actúa como repetidor cuando está activa. Cuando la información vuelve a la estación que originó la transmisión, el mensaje es retirado de circulación.

La velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La codificación es Manchester diferencial. Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido por sus extremos. Sin embargo, la topología que aparenta esta red es la de una estrella (se la suele describir como "star - wired ring"). Esto se debe a que el anillo está contenido en un dispositivo denominado 8228 Multistation Access Unit (MAU).

Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados adaptadores (pues el conector incluído en la placa es distinto al del 8228) o par de lóbulo (lobe pair, el nombre surge de considerar a cada "punta" de la estrella como un lóbulo de ella). Si la red tiene más de 8 puestos, se forma un anillo de 8228 conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring Input, RI). Los 8228 poseen un relevador por cada boca; la estación que se conecta, debe activar el relé para insertarse en el anillo. Hay dos formas de cablear el sistema: "small movable cabling system" y "large nonmovable cabling system". En el primer caso, se tienen los siguientes límites:

  • Hasta 96 estaciones.

  • Hasta 12 unidades 8228.

  • Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que sumarle 2,4 m (8 pies) del adaptador.

  • Distancia máxima entre dos 8228: 45, 7 m (150 pies).

  • No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más de 75 grados Celsius, ni a interferencia eléctrica.

  • En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa un montaje físico diferente (ver bibliografía).

La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases definidas por IBM con números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje. Se usa principalmente para conectar MAUs. El tipo 2 ofrece 2 pares AWG 22 blindados y 4 pares AWG 26 sin blindaje; los pares extras son para conectar el teléfono con el mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa barata al tipo 1. La ventaja de usar cable tipo 3 es que en muchas empresas donde hay centrales telefónicas internas, quedan pares disponibles, por lo que no hay que hacer un nuevo tendido; la desventaja es que se limitan el alcance y la cantidad de dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta de 2 pares de cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa para los alargues entre el cable adaptador y el 8228. El cable 9 consta de dos pares de AWG 26 blindados. Tiene menor alcance que el tipo 1 (aprox. 66%) pero es más barato. Todos los cables mencionados hasta acá soportan 16 Mbit/s excepto el 3 que llega sólo a 4 Mbit/s. Por último, el tipo 9 no es un cable sino una fibra óptica de 140 micrones. Soporta hasta 250 Mbit/s.

Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor de cobre), llevándolo a 775 m. Otra alternativa es emplear el 8219 Token - Ring Network Optical Fiber Repeater (para fibras ópticas), que posibilita enlaces de hasta 2 km.

Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y compatibles) y la Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La diferencia entre ambas es, fundamentalmente, que la primera se conecta en un mainboard con bus tipo XT, mientras que la segunda es para un bus MCA (microchannel). La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó 7 (la 7 se superpone con la primera impresora). Un detalle a tener muy en cuenta es que la Token Ring PC Adapter decodifica 12 bits en I/O y no 10 (como es usual en PC). Por esta causa se debe tener cuidado con el tema de las direcciones fantasma, por ej: A20h se puede superponer con 220h.

Identificación

Para identificar a las placas involucradas en una comunicación (tanto la que la origina como la que lo recibe), las placas para red tienen una identificación, llamada "de nodo".

En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255 nodos. No son 256 pues la dirección 0 se reserva para "broadcast" (mensajes que deben ser recibidos por todas las placas simultáneamente). En ARCnet Plus se llega a 2047. En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un número de identificación de 48 bits grabado en ROM. Esto permite hasta 281 x 10 ^ 12 identidades distintas. Los fabricantes de placas Ethernet le graban a cada placa que venden una dirección distinta. Para evitar que dos fabricantes le asignen la misma dirección a dos placas, los fabricantes le piden a IEEE que les asigne un rango de direcciones (originalmente este servicio lo hacía Xerox para las Ethernet). La dirección de la placa queda constituída por dos partes: el código de fabricante (suministrado por la I EEE) y el número de serie (suministrado por el fabricante). La dirección de broadcast es "todos 1".

Booteo remoto

Hay ciertas situaciones donde conviene que una workstation no arranque desde su diskettera o disco rígido sino que cargue el sistema operativo desde el server. Esta operación, denominada booteo o reset remoto, implica incorporarle a la placa una ROM con el código necesario para efectuar esta transferencia. La ROM depende del tipo de placa (Ethernet, ARCnet, etc) y del sistema operativo del server (NetWare, LANtastic, etc). En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS ubicado en el directorio LOGIN. Este archivo es una imagen del contenido del diskette que se usaría para bootear desde la terminal (si se pudiera), e incluye los archivos ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT, CONFIG.SYS, otros .SYS necesarios para arrancar, NETX e IPX. Para crear este archivo se graba un diskette tal como se necesitaría para bootear y se corre el programa DOSGEN (contenido en el NetWare). Si, por diferentes razones, no pudiese usarse el mismo NET$DOS.SYS para todas las estaciones, se debe crear un archivo adicional denominado BOOTCONF.SYS que contiene una tabla (en ASCII) vinculando los nombres de los archivos de booteo con las direcciones de las placas. Las placas cuyo dirección no figure en BOOTCONF.SYS bootearán por default del NET$DOS. La dirección de la ROM puede cambiarse mediante jumpers para que no interfiera con la de placas EGA/VGA ni discos rígidos. La ROM ocupa típicamente 2000h (8192d) bytes siendo generalmente una 2764. Para las placas Token - Ring para PC, se debe elegir una dirección para la ROM de booteo aunque no se vaya a conectar ninguna. Debido al bajo costo de disketteras y discos rígidos, podemos considerarlas en desuso.

802.6 red de área metropolitana MAN

Define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten un bus doble de fibra óptica que utiliza un método de acceso llamado bus dual de cola distribuida o DQDB Distributed Queue Dual Bus. DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija de 53 bytes, por lo tanto, es compatible con la ISDN de banda ancha ISDN-B y ATM.

La conmutación de celdas tiene lugar en el nivel de control de enlaces lógicos 802.2.

802.7 grupo asesor para técnicas de banda ancha.

Proporciona asesoría técnica a otros subcomités en técnicas de conexión de red de banda ancha.

802.8 grupo asesor para técnicas de fibra óptica.

Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como alternativa a las redes actuales basadas en cobre.

802.9 redes integradas para voz, datos y vídeo.

Tanto para LANs 802 como para ISDNs. La especificación se denomina IVD Integrated Voice and Data. El servicio proporciona un flujo multiplexado que puede llevar información de datos y voz por los canales que conectan las dos estaciones sobre cables de par trenzado de cobre.

802.10 seguridad de red.

Grupo que trabaja en la definición de un modelo normalizado de seguridad que interopere sobre distintas redes e incorpore métodos de autentificación y de cifrado.

802.11 redes inalámbricas.

Comité que trabaja en la normalización de medios como la radio de amplio espectro, radio de banda angosta, infrarrojos y transmisiones sobre líneas de potencia.

802.12 LAN de acceso de prioridad bajo demanda (100VG-AnyLAN).

Comité que define la norma ethernet a 100 Mbps con el método de acceso de prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes.

El cable especificado es un par trenzado de 4 hilos de cobre utilizándose un concentrador central para controlar el acceso al cable. Las prioridades están disponibles para soportar la distribución en tiempo real de aplicaciones multimediales.

Los concentradores 100VG-AnyLAN controlan el acceso a la red con lo cual eliminan la necesidad de que las estaciones de trabajo detecten una señal portadora, como sucede en el CSMA/CD de la norma ethernet.

Cuando una estación necesita transmitir, envía una petición al concentrador.

Todas las transmisiones se dirigen a través del concentrador, que ofrece una conmutación rápida hacia el nodo destino.

Emisor y receptor son los únicos involucrados en las transmisiones, a diferencia del CSMA/CD donde la transmisión es difundida por toda la red.

Si múltiples peticiones de transmisión llegan al concentrador, primero se sirve la de mayor prioridad.

Si dos estaciones de trabajo hacen la solicitud con la misma prioridad y al mismo tiempo,

se van alternando para darles servicio. Este método de trabajo es mejor que CSMA/CD.

Referencia

http://cimmeria.uc3m.es/~tatou/proyecto/node7.html

Tanenbaum, Andrew. Redes de ordenadores. Prentice Hall. 2ª Edición.

1

12




Descargar
Enviado por:Oliver Lavalle
Idioma: castellano
País: España

Te va a interesar