Administración de sistemas informáticos


Protocolos de Red


TEMA 4: PROTOCOLOS DE NIVEL Y ENLACE.

4.1.INTRODUCCIÓN:

El nivel de enlace (nivel 2) de OSI es el encargado de establecer una línea de comunicación, libre de errores, que pueda ser utilizada por el nivel de red.

El nivel físico opera con bits aislados, que no tienen significado por sí mismos, sin embargo, el nivel de enlace opera con bloques fraccionados del mensaje, a lo que se denominan tramas. Estas tramas están constituidad por parte de la información de los usuarios y por información adicional que se añade para el encaminamiento de las tramas, recuperación de errores y otras funciones.

Para que se pueda establecer comunicación entre dos equipos, es preciso que ambos se entiendan. Para ello se establecen una serie de reglas estandarizadas, establecidas por organismos internacionales u otras organizaciones que ambos equipos han de seguir. A este conjunto de reglas a seguir es ha lo que se denomina protocolo.

Los protocolos realizan una serie de funciones:

1. Establecimiento y finalización de la comunicación.

2. Envío de los mensajes.

3. Detección y corrección de errores.

Uno de los primeros protocolos fue el XMODEM, empleado para la transmisiones entre microordenadores a través de Modems. Tiene la ventaja de ser muy simple pero el gran inconveniente de ser poco sofisticado en su método de corrección de errores. Es poco eficiente ya que no envía el siguiente bloque hasta recibir del receptor una confirmación del bloque transmitido anteriormente. Otros protocolos mas avanzados son BSC, HDLC, TCP/IP.

4.2 CODIGOS DE COMUNICACIONES:

Las computadoras trabajan con información digital. Toda información digital se representa mediante una serie de 0 y 1 agrupados según las reglas previamente establecidas. Esta forma de representación se denomina codificación, que no es otra cosa que representar cada elemento siempre de igual manera y con la misma duración dependiendo del código elejido. Entre los distintos códigos que han ido surgiendo cabe destacar: EBCDIC ---> Codigo de Intercambio de Codigos Binario y Decimal Extendido. Desarrollado por IBM y primariamente usado para enlaces entre dispositivos y grandes ordenadores. Otro de los códigos es el ASCII ---> Estandar Americano para el Intercambio de Información. Definido por el ANSI de EE.UU. y por el ISO a escala mundial, siendo adoptado por la gran mayoría de los fabricantes tanto de pequeños como de grandes sistemas. Este código de 7 elementos permite la representación de hasta 128 caracteres, con lo cual se puede utilizar cualquier elemento, tanto letras mayusculas y minúsculas como números, signos de puntuación, caracter de control, etc...

4.2.1 EL CODIGO ASCII:

Todos los ordenadores funcionan con tecnología digital. Cada vez que se pulsa una tecla, el teclado se comunica con el ordenador mandándole 0 y 1.

Dependiendo del número de bits que se utilizen para la codificación se podrán representar cierto número de elementos, es decir, si se utilizase una codificación de 5 bits, solo podrian representarse 32 elementos, que servirian para el alfabeto, pero sin diferenciar mayúsculas de minúsculas.

Por eso lo mínimo que se ha de mandar son 7 bits, que permitirian 128 combinaciones posibles (letras mayúsculas y minúsculas, acentuadas, números, signos de puntuacion, etc...) Si se quiere utilizar algún signo mas (@, |, ¬, etc...) se usan 8 bits, que son nada menos que 256 combinaciones y va ha permitir representar todas las letras, números, signos de puntuación, gráficos y alguna letra griega para fórmulas matemáticas, según un código que se llama Código Estandar Americano de Intercambio de Información (ASCII).

Con este código, se suele enviar además de lso bits de información un bit adicional denominado bit de paridad que sirve para verificar de una manera muy sencilla si se ha producido o no algún error en la transmisión de la información. Pero este método no es muy fiable ya que si se produce un doble error no lo detecta. Asi pués, se puede ver también nombrado como código ASCII de 8 bits a un código ASCII de

7 bits +1 de paridad.

4.3 PROTOCOLOS PARA TRANSMISION DE DATOS:

Las funciones básicas que ha de realizar cualquier protocolo son las siguientes:

-Establecimiento del enlace (punto de destino y origen).

-Transmisión de la información y control de flujos

-Detección de fallos en la transmisión.

-Corrección de errores.

4.3.1 PROTOCOLOS ELEMENTALES DE ENLACE

El nivel de enlace recibe la SDU (Unidad de Datos del Servicio) del nivel de Red, la fragmenta, le añade información de control de protocolo (PCI) y la envía al nivel físico; también en el otro sentido, recibe los fragmentos del nivel físico y si llegan desordenadas se encarga de reordenarlos, elimina la información de control de protocolo y envía la información al nivel de Red.

Los protocolos de este nivel se pueden clasificar en:

-Por un lado los orientados a caracter, que tienen su información agrupada en bloques y transmiten caracteres BSC (IBM), BDCMP (ISO).

-Por otro lado los orientados a bits, donde la unidad de datos es el bit. (HDCC, SDLC).

4.3.2 CONTROL DE FLUJOS:

Los protocolos del nivel de enlace se encargan de adecuar las velocidades de intercambios de datos entre emisor y receptor, de manera que se consiga una alta eficiencia en la transferencia, ajustándola a la capacidad de los Buffer de memoria o a otras características de los equipos que se comunican, para que no se pierda la información.

Existen tres grandes familias de protocolos, clasificados en función de cómo realizan esta función de control de flujo son:

-Protocolo HW / SW.

-Protocolo Reenvio.

-Protocolos de ventana deslizante.

4.3.2.1 PROTOCOLOS HW / SW:

El control de flujos de comunicación entre 2 dispositivos se puede realizar tanto con protocolos Hardware como Software.

El ejemplo mas sencillo de protocolo Hardware es el protocolo DTR / DSR, donde la línea TD y RD solo envían información de usuario cuando el estado de los circuitos de control lo permiten, siempre de acuerdo con las especificaciones del protocolo.

Otra manera, igual de sencilla es mediante las señales Software XON y XOFF, dos caracteres de control del código ASCII que se envían por la línea de comunicación TD / RD del Interface. Con XON el receptor indica el emisor que se encuentra en disposición de recibir información y con XOFF que no lo está, deviendo este último esperar a recibir un XON para proceder de nuevo con la transmisión de nueva información.

Estos dos protocolos, por su sencillez, se utilizan ampliamente en las comunicaciones serie entre PC, utilizando un Modem o un cable eliminador de Modem. En situaciones mas complejas se requieren protocolos algo más sofisticados.

4.3.2.2 PROTOCOLOS DE REENVIO (ARQ):

Los protocolos de este tipo basan su eficacia en solicitar la retransmisión automática de las tramas cuando detectan que se ha producido la pérdida de una de ellas, precisamente por ello se denominan ARQ. (Automatic Request for Repeat).

Así los métodos de envío y espera o de envío continuo no son mas que dos modalidades distintas de las técnicas ARQ. Estos protocolos se utilizan en comunicaciones no muy sofistticadas, básicamente entre PC´s siendo alguno de ellos el XMODEM, Z MODEM, KERMIT, etc...

4.3.2.3 PROTOCOLOS DE VENTANA DESLIZANTE:

El concepto que utiliza esta familia de protocolos consiste en enumerar las tramas y enviar un grupo de ellos antes de esperar a recibier una confirmación. Tanto el emisor como el receptor tienen un determinado tamaño de ventana (Variable para el emisor pero fijo para el receptor) que indica el número de tramas que pueden tener en el Buffer, y el receptor va confirmando al emisor los números de secuencia de las tramas conforme le llega. Si en un momento dado el receptor no puede aceptar una trama por falta de capacidad la rechaza y como el emisor nunca recibe confiemación de ella, una vez vencidos los tiempos de espera la vuelve a enviar.

En este tipo de protocolos, para ventanas de tamaño mayor que 1 las confirmaciones pueden ser trama a trama o por grupo de ellas, ql igual que sucede con las retransmisiones. Este tipo de protocolos se utiliza en trnamisiones que llevan una mayor complejidad como las que seceden entre un ordenador central y varios terminales distribuidos. Un ejemplo típico de protocolo perteneciente a esta familia es el HDLC, que sirve de base para muchos otros.

4.3.3 EL ACCESO AL MEDIO:

El modo de acceso al medio de transmisión es la otra grna función d la capa de enlace. De hecho la mayor parte de las arquitecturas de red con referencia en el modelo OSI descomponen el nivel 2 en una subcapa inferior de acceso al medio o capa MAC y otra subcapa superior que se encarga del gobierno de la comunicación.

Los principales métodos de acceso al medio que se utilizanen redes de area local son el CSMA, el paso de testigo y la multiplexación en tiempo o en freuencia.

4.4 EL PROTOCOLO X MODEM:

Uno de los protocolos mas comunes, del tipo ARQ es el X MODEM, orientado a caracter y desarrollado para transmisiones entre microordenadores y que básicamente consiste en lo siguiente: Uno de los equipos identificado como emisor envía información en bloques de 128 caracteres, entre diferentes caracteres de control. El principio de cada bloque comienza con SOH sefuido por el número de orden del bloque en ASCII, y este mismo número invertido, a continuación la información, para acabar con un caracter de control de bloque (BCC). Calculado a partir de 128 caracteres.

El receptor realiza las siguientes comprobaciones:

-El primer caracter fue SOH.

-Coincide el número del bloque.

-Han sido exactamente 128 caracteres

-Coincide el BCC calculado con el enviado.

Si todas las comprobaiones son correctas, envía al emisor un ACK, acuse de recepción indicando que los datos han sido bien recibidos, con lo cual, este inicia la transmisión del siguiente bloque.

Sin embargo, si en alguno de estos pasos se detecta una diferencia, se envía un NAK con lo cual el emisor vuelve a transmitir el último bloque hasta recibir una confirmación positiva, continuándose de esta manera hasta finalizar la trnasmisión.

CAMPOS DE CONTROL:

Al objeto de identificar tanto al emisor como al receptor así somo para determinar el tipo deenlace, prioridades, número de orden y otros factores, se utiliza el campo de control, comenzando por un caracter SOH. La longitud de este campo no es fijo estando definida por el usuario.

TEXTO:

Este campo contiene la información a ser transmitida entre los dos sistemas. Comienza con el caracter STX y termina con ETX. Usualmente la información se divide en bloques de longitud fija para un mejor control, acabando cada uno de ellos con ETB, excepto el último que acaba con ETX. El final de la transmisión se indica enviando un ETD seguido de un ETX. Dentro del campo de información no pueden existir caracteres de control, por tanto, si devido a un posible error se detecta alguno, el receptor da por finalizada la transmisión esperando recibir un BCC.

Al objeto de determinar si la trnasimisión se ha realizado correctamente, se emplean diferentes técnicas, consistentes en determinar la paridad de ciertos caracteres comparándose el valor obtenido en recepción con el enviado.

TIME OUTS:

El problema de comunicación debe prevenir ausencias de señan devidas a errores en la línea o a caidas de la misma al objeto de no tener indefinidamente esperando al terminar.

En transmisión, se suele especificar un tiempo de Time out de 1 segundo y este es el mayor permitido sin que se inserten caracteres de sincronismo SYN, necesarios para mantener la sincronización de caracter establecida. En recepción el tiempo de espera máximo suele ser de 3 a 20 segundos y este es el máximo que espera la existencia de alguna anomalía en el enlace, desconectándose temporalmente del mismo.

Este protocolo, muy simple, es adecuado para pequeños sistemas, tales como ordenadoeres personales, siendo su principal inconveniente lo poco sofisticado del método que emplea para la correción de errores. Por otra parte, al ser un protocolo semi-duplex es poco eficiente.

Otros protocolos similares, con algunas mejoras son: Y MODEM, Z MODEM, KERMIT.

4.4.1 PROTOCOLO: Y-MODEM:

Deriva de X MODEM pero emplea paquetes de 1024 bytes lo que lo hace mas eficaz si la línea no es muy ruidosa, conservando el nombre y la longitud. (También se conoce como X MODEM de 1 kb.). Las variantes mas conocidas son las denominadas Y MODEM, BATCH, para el envío de varios ficheros de una sola vez y la denominada Y MODEM-G, que no realiza comprobación alguna, por lo que debe ser evitada si la línea de transmisión no es 100% segura.

4.4.2 PROTOCOLO Z-MODEM:

Se emplea sobre líneas libres de errores (sin ells o con MODEMS que los corrijan) por lo que al evitar las comprobaciones (El emisor espera el ACK del receptor para enviar el siguiente paquete) resulta mucho mas eficaz; en caso de ruptura del enlace recupera a partir del momento del fallo. Al igual que el Y-MODEM BATCH soporta la modalidad BAT para la transferencia multifichero conservando sus atributos.

4.4.3 PROTOCOLO KERMIT:

Fue desarrollado por Frank Da Cruz y Bill Catchings en 1981, muy util fuera del entorno de los Pc´s (Macintosh, unix, main frames al recomponer los caracteres de 7 a 8 bits) que emplea un formato del paquete variable. Según las condiciones de ruido en la línea, pudiendo llegar hasta los 9 k. Es un protocolo multifichero que conserva el nombre y la longitud de los ficheros. Suele tener éxito cuando otros fallan.

4.5 PROTOCOLOS ORIENTADOS A CARACTER (BSC):

Su desarrollo comenzó en la década de los 60, cuando se empezaron a utilizar las comunicaciones de datos a través de redes públicas de telecomunicaciones. Estos protocolos aún se siguen utilizando, a pesar de que, en muchos casos, los orientados a bits son mas potentes.

La organización ISO empezó a estudiar los protocolos de enlace muy pronto, para garantizar su compatibilidad entre los distintos fabricantes, pero ante su tardanza en lograr resultados, algunos fabricantes se adelantaron, como fue IBM con su BSC.

Uno de los protocolos mas usados por la industria es el BINARY SYNCHRONOUS COMUNICATIONS, conocido como BSC o como BISYNC. Es un protocolo orientado a caracter, semiduplex, aunque en muchas ocasiones el medio de transmisión sea duplex. Puede ser usado tanto en circuitos punto a punto como multipunto, bien con los enlaces permanentes o através de la red telefónica conmutada.

Es necesario que el emisor y el receptor estén perfectamente sincrinizados, para que este último pueda identificar correctamente cada uno de los caracteres. Para ello, inicialmente se envía 1 o más caracteres específicos de sincronización, denominados SINC ó SYn que permiten la correcta interpretación de los caracteres sucesivos.

Un caso muy particular en el protocolo es que queramos enviar información que no represente caracteres, tal es el caso de enviar un programa, en este caso algunas de las convinaciones de ceros y unos pueden coincidir con los caracteres de control y ser mal interpretados. En este caso se contempla el envío en "Modo transparente", consistente en preceder cada caracter verdadero de control por el caracter DLE (Data Link Escape).

Los caracteres de control utilizados por este protocolo son algunos de los que contempla el código ASCII, para delimitación de bloques (SYN, SOH, STX, ETX, y ETB) para controlar el diálogo entre las estaciones (EOT, ENQ, ACK, NAK) y para la transmisión en modo transparente (DLE).

Para el control de errores se utilizan los métodos de paridad simple, paridad horizontal-vertical y CRC

Para controlar la posible pérdida de tramas, BSC utiliza los caracteres de confirmación de trama ACK 0 y ACK 1, uno para las tramas pares y el otro para las impares.

El caracter SOH habre la trama, el campo cabezera va encerrado entre un SOH y un STX. Este campo no está definido por el protocolo, depende de la red en la que se esté utilizando. Posteriormente viene el campo de datos del usuario, que acaba con un ETB si es final de bloque pero no el último bloque de la transmisión y ETX si ya se envio el último bloque. La trama termina con un campo de control de errores del tipo CRC.

4.6 PROTOCOLOS ORIENTADOS A BITS (HDLC / SDLC) :

Conforme se fue ampliando el uuso de terminales interactivos y la oferta de enlaces Duplex, se presentó la necesidad de desarrollar nuevos protocolos para rentabilizar el uso de los medios disponibles. Básicamente, las necesidades eran las siguientes:

- Poder transmitir en ambos sentidos simultaneamente.

- Protocolo válido tanto para RTC (Red Telefónica Conmutada) Semi-Duplex y multipunto como para líneas punto a punto y Duplex.

- Posibilidad de varios mensajes en el mismo canal.

- Un potente y fiable método de detección y corrección de errores.

Esta última necesidad es la mas dificil de conseguir, puesto que se puede dar el caso de que un mensaje erróneo aparezca como bueno. Todos los esfuerzos se dedicaron a conseguir la máxima eficiencia en la detección de errores, pues existen aplicaciones tales como las militares o las bancarias en las que es imprescindible conseguir una correcta transmisión y tener la certeza absoluta de que ha sido así.

Al principio de la década de los 70 el ISO adoptó el protocolo HDLC (Protocolo de alto nivel) como un estandar internacional, siendo el SDLC (Synchronous Data Link Control) una variante del mismo empleada por IBM.

En contraposición al protocolo BSC, donde el control se desarrolla a nivel de caracteres en el HDLC el control se realiza a nivel de bits, por eso a este tipo de protocolos se le conoce como BOP (Bit Oriented Protocole).

4.6.1 MODO DE FUNCIONAMIENTO:

En cualquier enlace existen al menos 2 enlaces siendo uno de ellos responsable de él y por ello generador de los comandos para su control, este se denomina "Estación Primaria" y el otro se denomina "Estación Secundaria", no siendo necesariamente la estación primaria la que siempre inicia el diálogo.

Una diferencia fundamental con respecto al protocolo BSC es que mientras en este la longitud del campo de información es fija y está perfectamente determinada, no ocurre así con el HDLC, pudiendo ser una longitud cualquiera limitada únicamente por razones de seguridad.

La secuencia normal de funcionamento en el protocolo HDLC consiste en ola transferencia de una trama en sentico contrario. Por esta razón, la estación emisora debe retener en su memoria, almacenándolos, todos los mensajes hasta que le confirmen que han sido recibidos correctamente. Además de las tramas de información se pueden enviar tramas de supervisión y no numeradas cuya estructura se explica a continuación:

En HDLC existen 3 modalidades diferentes de operar:

- HDLC-MNR: Modo Normal de Respuesta, en el que una estación (Primaria) adquiere el control de la comunicación y el resto (Secundaria) responden a las peticionesde esta. La comunicación siempre tiene lugar entre una estación primaria y otra secundaria, nunca entre dos secundarias. Esta modalidad se emplea ampliamente en loas configuraciones multipunto, como son las que se dan en ls redes de las entidades financieras con muchas sucursales.

- HDLC-MRAE: Modo de Respuesta Asíncrono Equilibrado, en el que todas las estaciones tienen la misma categoria, pudiendo iniciar la transmisión en cualquier momento; requiere de enlaces punto a punto y duplex. Esta modalidad es propia de las redes de igual a igual siendo por tanto el modo mas utilizado en las redes de area local.

4.6.2 ESTRUCTURA DE LA TRAMA HDLC:

Los dos Flag´s o banderas que delimitan la trama, actuan como puntos de referencia para situar el campo de dirección y de chequeo de la transmisión. En caso de dos tramas consecutivas, el último Flag de la primera constituye el primer Flag de la segunda; esto es totalmente válido, puesto que el protocolo HDLC no usa caracteres de una longitud fija, sino que se basa en los bits individualmente, por lo que la combinación 01111110 puede ser reconocida en todo momento

EL CAMPO DE DIRECCION:

Constituido por 8 bits designa la dirección de la trama, identificando se se trata de la estación primaria o secundaria y , por tanto, la transmisión o la recepción. Las tramas cuyo campo de dirección designa la estación emisora se denominan respuestas.

EL CAMPO DE CONTROL:

Constituido también por 8 bits, puede tener 3 formatos de "información", de "supervisión" y "no numerado.

-FORMATO DE INFORMACIÓN: Se usa para la tansmisión numerada de datos y es el único de los tres que utiliza tramas de secuencia numeradas. Además, puede tener otras funciones añadidas como es la de interrogar a las estaciones (Sondeo o Polling) mediante el quinto bit llamado P/F (Poll / Final). N(s) es el número de identificación de la trama enviada y N(r) el de la próxima trama que recibirá el receptor.

---------------------------------------------------------------------------------------------------------------------------

EJERCICIOS:

1. Explicar la función que desempeña un código de comunicación, citando los mas utilizados.

2. ¿Cuál es la relación entre el número de bits y caracteres que se representan? Con una codificación de 8 bits, ¿Cuantos caracteres se pueden representar?

3. Explicar la función que desempeña un protocolo de comunicación y su importancia con fines de estandarización, citando los mas importantes.

4. Enumere y describa, brevemente las técnicas que se emplean para el ontrol de flujo en una comunicación de datos.

---------------------------------------------------------------------------------------------------------------------------

-FORMATO DE SUPERVISIÓN: El formato de supervisión, usado conjuntamente con el de información, inicia y controla la información (bloqueos, desbloqueos, confirmaciones, peticiones de repetición, etc...) Son posibles 4 tipos de estas tramas, puesto que se codifican con 2 bits que son:

-RR

-REJ

-RNR

-SREJ

fig.3

-RR (Receiver Ready): Se corresponde con confirmaciones de tramas.

-REJ (Reject): Se corresponden con rechazo. Se activa cuando el número N(s) contenido en la trama recibida es diferente de la trama esperada.

-RNR (Receiver Not Ready): Indica que el receptor no se encuentra preparado.

-SREJ (Selective Reject): Para solicitar el reenvío de una trama concreta.

-FORMATO NO NUMERADO: Se usa para funciones de supervisión complementarias, como por ejemplo fijar los modos de inicialización de las estaciones (conexión y desconexión), etc... Al igual que sucede con las anteriores, son posibles varias combinaciones, ya que se utilizan los dos primeros bits del modificador siendo algunas de las mas comunes SARM, DISC, UA, DM y FRMR.

figura 4.

-SARM (START ASINCHRONOUS FESPONSE MODE): Mandato de Indicación del Procedimiento.

-DISC (Disconnect): Para informar al informador que se va a desconectar.

-UA (Umbered Ackowledge): Para confirmar una trama no numerada.

-DM (Disconnect Mode): Para que el receptor indique que no puede ponerse en el modo de operación solicitado (NRM, MRA o MRAE)

-FRMR (Frame Deject): Para indicar una trma incorrecta sintácticamente, cuya recuperación no es posible.

Para estos estados los valores que toman los bits son los que se indican a continuación:

figura 5

-CAMPO DE INFORMACIÓN:

Contiene los datos de usuario y no tiene restricción respecto al código o agrupación de bits, salvo la impuesta por os formatos definidos en jiveles superiores. Este cmapo no está presente en todas las tramas, dependiendo de su función.

-CAMPO DE CHEQUEO (FCS / FRAME CHECK SEQUENCE):

Es el campo de control de errores y utiliza un código de redundancia cíclica para la detección de los posibles errores ocurridos durante la transmisión. Se compone de 16 bits.

Se define una trama no válida aquella que contiene menos de 32 bits entre Flags o que no está delimitad por ellos. Estos son ignorados, en contraste con los que coneienen un FCS erroneo, que requieren un NAK.

4.6.3 SDLC (SYNCHROUS DATA LINK CONTROL):

El protocolo SDLC, usado dentro del entorno de IBM, es equivalente al HDLC, pero con algunas excepciones:

-El campo de información debe ser multiplo de 8 bits.

-Contiene comandos adicionales.

Puesto que este protocolo puede dar confirmación a varias tramas simultaneamente, y además, por ser duplex, consigue una alta eficiencia en la utilización de la l´çinea, obtiene lo que el usuario requiere. A esto se debe la gran difusión que tiene, y su aceptación por otros fabricantes de ordenadores y terminales, conviertiéndose en un estandar internacional. El formato de las tramas es similar a las del protocolo HDLC.

EJERCICIOS:

1. Funcionamiento del protocolo XMODEM y sus principales campos. Mencionar otros protocolos similares.

2. Resumir las principales características de los protocolos orientados a bits y a carácteres, con mención de los dos mas significativos.

3. ¿Cuales son las tres modalidades diferentes de operar del protocolo HDLC?

4. Comenta detalladamente la estructura de la trama HDLC.

TEMA 5: LAS REDES DE AREA LOCAL:

5.1 INTRODUCCION.

5.1.1 NECESIDAD DE LA RED LOCAL:

El PC es una herramienta orientada al trabajo individual. Cada usuario posee sus propias herramientas informáticas y su propio software sino se perderian asi todos sus beneficios. Del resto de los recursos de la organización (impresoras, datos de otros usuarios, mensajes), que pueden facilitar tareas y fomentar la cooperación con otros usuarios de la red. Entre los principales argumentos que aconsejan la utilización de una red de area locial se encuentran los siguientes:

- Razones económicas: La compartición de periféricos supone un gran ahorro monetario, al poder disminuir el número de estos.

- Creación de sistemas de información distribuidos: Ya que en ocasiones toda la información que se necesita no reside en un mismo ordenador, es necesario que exista comunicación entre los disteintos puntos donde reside la información.

- Evitar redundancias inútiles de la información: Si cada usuario dispone de una copia de la información que puede ser manipulada por él, en el sistema habrán múltiples copias no sincronizadas y por lo tanto se podrán producir desfases en la información original, además de ocupación extra en el almacenamiento de dicha información.

- Proceso distribuido: Al poder ejecutar un proceso repartido entre varios nodos, sostiene una carga balanceada de estos.

- Simplificación de la gestión de los sistemas: Al poder centralizar la información o procedimientos se facilita la administración y la gestión de los equipos (Desde un solo equipo o consola de red).

Cualquiera de los puntos anteriores lleva a un beneficio económico, aunque esta no sea la única razón por la que son convenientes las redes de área local.

5.1.2 CARACTERÍSTICAS ESENCIALES DE UNA LAN:

Una LAN es una red en la que las comunicaciones están normalmente confinadas a un area geográfica limitada utilizando un canal de comunicación de velocidad moderada o alta y una tasa de error baja.

Otras características que aparecen frecuentemente en las redes de área local y que están relacionadas entre si son:

- Los canales de comunicacioón suelen ser multiacceso: hay un solo canal que enlaza todos los nodos. Los paquetes enviados pasan por cualquier punto de la red o a sus conjuntos concretos de estos equipos.

- La línea de comunicación suelen ser multipunto.

- El tipo de red depende del tipo de cableado.

- El tipo de red también depende de la topología y de los protocolos utilizados.

5.2 DISEÑO FÍSICO DE LA RED:

El cableado determina en alguna medida el deseño de la red. Su estudio se puede abordar de dos maneras: La 1ª se refiere a la estructura física del cable a su distribución geográfica en la red, es decir, su topología. La 2ª se centra más en los componentes de hardware utilizados independientemente de la topología, e integrados en cda nodo de la red.

5.2.1 LA TOPOLOGIA EN LA RED:

- Topología en bus: Es la mas sencilla de instalar. El medio de transmisión es un único bus multiacceso compartido por todos los nodos, estableciéndose una contienda para establecer quén tiene los derechos de acceso en cada instante. Estos sistemas de contienda vienen definidos por unos protocolos denominados "Protocolos de Control de Acdceso al Medio"

que determinan el tipo de red. Por ejemplo la topología en Bus con sistema de contienda CSMA/CD es la IEEE 802.3 y topología en Bus con sistema de contienda por testigo IEEE 802.4 o tokken bus. El bus tiene una estructura lineal, con el fín de evitar ecos o reflexiones no deseadas, los extremos de este bus deben estar terminados con unos acopladores de inpedancia eléctrica terminales. Son típicos los cables cohaciales RG 58 con terminadores 50 ommios.

El problema de este bus es que un fallo en el cableado ocasiona la caida total de la red. La red en bus no depende de las máquinas conectadas, pero depende del cableado. Un defecto en este o en algún terminal de la red ocasionará la pérdida total de la comunicación. El bus es bidireccional.

- Topologia en anillo: Son de rendimiento superior a las anteriores, pero se requieren elementos eléctricamente activos que encarecen la instalación, a diferencia de la topología en bus que empleaba componentes pasibos o que requieren poca electrónica.

Las señales recorren el anillo en un solo sentido a la velocidad de la luz y requieren retardadores para evitar que unos bits se superpongan a otros, ya que la transmisión es secuencial. Se precisan tambien elementos direccionales selectivos. Por lo tanto no se trata solo de un bus cerrado sino de una tecnología totalmente diferente.

El dispositivo que se encarga de realizar físicamente el anillo se llama MAU (Multi station Acces Unit). Este hardware tiene una serie de componentes de conmutación que crean un nuevo anillo cada vez que se conectan o desconectan estaciones a él.

Si la línea que llega a la una estación se rompe, el anillo se cierra automáticamente en el interior de la MAU, activando el conmutador de esa líena que se ha estropeado, de modo que la integridad del resto de la red está garantizada.

Si el anillo nunca llega a romperse, pero se produce una mala conexión del equipo terminal con el anillo, disminuye considerablemente el rendimiento.

El cableado típico para una red en anillo Tokken Ring es el par trenzado STP. En este caso (Token Ring) la longitud máxima de la línea que une la estación con la MAU es de 45 mts.

- Topologia en estrella: Las estaciones se conectan entre sí através de un nodo central que suele ser un concentrador. La ventaja principal de una red en estrella reside en la seguridad, el concentrador tiene la función de intercomunicador entre cualquera de las estaciones y de aisladas de los problemas, de modo que si algún segmento se deteriora solo él se queda sin servicio.

El gasto de cableado en una topología en estrella es mucho mayor ya que todos los segmentos deben terminar en el concentrador, produciéndose una madeja de cables al rededor de este.

- Otras topologias de red: Aveces se utilizan topologías mas complejas que permiten conexiones múiltiples entre distintos equipos.

-TOPOLOGIA EN MALLA: Se construyen una mallas de cableado situando los nodos en sus vértices. Así cada nodo está siempre conectado con líneas punto a punto con cualquier otro nodo abyacente.

-TOPOLOGIA EN ARBOL: Consiste en la conexión de distintos buses lineales (ramas) a un nuevo bus troncal del que se reparte la señan hacia la rama.

-TOPOLOGIA DE INTERCONEXIÓN: Consiste en conectar todos los ordenadoeres de una red entre sí através de líneas punto a punto.

5.2.2 PROTOCOLOS DE CONTROL DE ACCESO AL MEDIO:

Es necesario establecer mecanismos para gestionar la información que entra y sale de las líneas de transmisión, los mas utilizados son: el CSMA/CD y el paso de testigo.

-CSMA/CD (Acceso Múltiple con Detección de Portadora y Colisiones): El equipo que desea transmitir escucha en primer lugar. Si el canal está libre, entonces transmite. Si está ocupado, se espera hasta que quede libre. Si dos equipos comienzan a trnasmitir a la vez, se produce una colisión. Esta colisión origina errores, por lo que las estaciones comenzarán a emitir nuevamente. Para evitar que vuelva a ovurrir, un algoritmo aleatorio será el que determinará en cada estación el momento del comienzo de la transmisión.

El equipo transmisor está constantemente escuchando la lénea, incloso cuando transmite. Si al comparar lo transmitido con lo que circula por la red no coincide, es que se ha producido una interferencia, debido a una colisión y debe volver a comenzar.

El algoritmo aleatorio intenta impedir que dos estaciones comiencen a transmitir simultáneamente una vez detectada la colisión. El proceso se muestra en el siguiente diagrama de flujo:

A medida que aumenta el número de equipos, el número de colisiones también aumenta.

-PASO DE TESTIGO (TOKEN PASING): Un equipo solo puede transmitir cuando tiene un testigo, denominado TOKEN.

El testigo es un paquete único o trama especial que circula por la red y llega a cada nodo. Cuando un nodo debe transmitir cambia un bit de la trama y adquiere el uso exclusivo de la red.

Para evitar el uso exclusivo de la red por un equipo, el tiempo de retención del testigo está limitado.

5.2.3 LOS COMPONENTES FÍSICOS DE LA RED:

Entre los distintos tipos de componenetes físicos que se pueden encontrar e una red, podemos destacar las siguientes:

1. Cables: Representa el soporte físico para la transmisión de señales, los principales tipos de cables utilizados en las LAN son: UTP, STP,Coaxial grueso y fino, otros cables coaxiales (twinaxial y dual coax) y Fibra óptica.

2. Conectores: Son la Interface entre el cable y el equipo. Algunos de los conectores utilizados en las redes de area local son: REJ-11, RJ-12, RJ-45. Estos conectores son utilizados con cables de pares. Estos cables tienen distintas clases (Distancias permitidas y anchos de banda conseguidos) y categorias (Categorias eléctricas del cable) que son heredadas por los conectores.

3. Otros elementos físicos: Balums y transceptores: Adopta la señal pasándola de un tipo de cable a otro pueden producir pérdidas de señal. RACK: Armario que recoje de forma ordenada las conexiones de toda o parte de la red. LATIGUILLOS: Cables cortos para prolongar los cables entrantes o salientes del RACK. CANALETA: Estructura metálica o de plástico que alberga en su interior el cableado, protegiéndolo del exterior. PLACAS DE CONECTORES Y ROSETAS: Son conectores que se insertan en las canaletas o se acoplan a la pared y que sirven de Interfaces entre el latiguillo que eleva la señal al nodo y el cable de red.

5.2.4 CABLEADO ESTRUCTURADO

La seguridad de la red es uno de los factores más importantes. Otro factor importante es la flexibilidad ya que son frecuentes los cambios que se deben realizar en las instalaciones.

La estructuración del cable se consigue construyendo módulos independientes que segmenten la red completa en subsistemas de red, independientes pero integrados en una organización gerarquizada de modo que un subsistema queda limitado por el siguiente ssubsistema.

De este modo, se puede definir el cableado estructurado como la técnica que permite cambiar, identificar, mover periféricos de equipos ee una vez con flexibilidad y sencillez. Partiendo de subsistemas de más bajo nivel gerárquico tnenemos la siguiente organización:

- Localización de cada puesto de trabajo: A cada puesto deben poder llegar todos los posibles medios de transmisión de la señal.

- Subsistema horizontal o de planta.

- Subsistema vertical o backbone. Es el encargado de comunicar todos los subsistemas horizontales.

- Subsistema de campus: Extiende la LAN al entorno de varios edificios.

5.3 ESTANDARES DEL IEE: NORMALIZACIONES EN REDES DE AREA LOCAL:

La IEEE ha propuesto varias normas relativas a las redes de área local conocidas como IEEE 802.

Estas normas incluyen varios tipos de acceso al medio. La norma incluye varios tipos de acceso al medio. La norma 802 está dividida en 12 puntos

IEEE 802.1: Establece los temas generales, como la gestión de lared, la interconexión, el envío de mensajes, etc...

IEEE 802.2: Describe la capa superior del nivel de enlace

IEEE 802.3 Acceden al medio de transmisión mediante CSMA/CD (Ethernet)

IEEE 802.4: Acceden al medio por paso de testigo en bus (token bus)

IEEE 802.5: Acceso al medio de transmisión por paso de testigo en aanillo (Token ring)

IEEE 802.6: Establece las normas para áreas metropolitanas

IEEE 802.7: Establece los estándares para las redes locales de banda ancha

IEEE 802.8: Determina la normativa para el uso de la fibra optica como medio de transmisión

IEEE 802.9: Establece las normativas para la transmisión de voz y datos

IEEE 802.10 Referida a la seguridad informática en redes LAN

IEEE 802.11 Trata redes de transmisión sin cable, por radio.

IEEE 802.12 Estándares sobre velocidades de 100 Mb por segundo

5.3.1 ESTANDAR IEEE 802.3 Y ETHERNET:

La norma IEEE 802.3 define un modelo de rede de área local utilizando el protocolo de acceso al medio CSMA/CD, donde las estaciones están permanentemente a la escucha del canal y cuando lo encuentre libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estacines suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

La compañia XEROX construyó una red CSMA/CD de casi 3Mb/s de velocidad de transferencia, denominada ethernet, que permitia conectar, hasta 100 estaciones a lo largo de un cable de 1km de longitud. En una fase posterior las compañias DEC e INTEL, junto con XEROX, definieron un estándar para ethernet de 10 Mb/s en la que está basada la norma IEEE 802.3

5.3.1.1 LOS PROTOCOLOS IEEE 802.3:

En el nivel físico, loas redes IEEE 802.3 uti8lizan codificación manchester que representa cada bit; no como un estado alto o bajo, sino como una transición bajo/alto o alto/bajo, dependiendo del valor del tib transmitido.

Tenemos por tanto, tres estados posibles:

- Transmisión de un cero lógico: Constituido por una señal de -0,85 voltios seguida de otra de +0,85 voltios.

- Transmisión de un ................ : una señal de +0,85 voltios seguida de una de -0,85 voltios

-Canal inactivo, sin transmisión: Se caracteriza por tener el canal a 0 voltios.

Todas las estaciones deben poseer una targeta o adaptador de red que pueda contener o no un transceptor. Si no lo tiene hay que incorporarselo externamente a través d euncable apropiado que no debe exceder de 50 m de logitud. La logitud máxima permitida para el bus en el que se basa una red IEEE 802.3 es de 500 metros, sin embargo, es posible conectar varios segmentos a través de unos dispositivos especiales llamados repetidores. El repetidor o pera en la capa física y se encarga de amplificar (realmente lo que hace es regenerar) la señal eléctrica para que su amplitud sea la adecuada y llegue correctamente a los posibles receptores.

Existe una limitación e n la loguitud total del bus (incluyendo la configurac8ón con repetidores): Dos transceptores no pueden dostanciarse más de 2,5 km. Además, tre dos transceptores cuales quiera no puede haber un camino de red con mas de 4 repetidores.

El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico dependen de las especificaciones de hardware y de los requerimientos del tipo de cableado elegido. Se definen par ello varios subestandares, todos ellos integrados dentro de la IEEE 802.3, que especifican el tipo de conector y de cable.

Algunos de estos subestandares son:

- 10 bale 5: Se utiliza coaxial grueso (es la expecificaión original de thérnet)

- 10 base 2: Cable coaxial fino.

- 10 base 36: Cable coaxial en banda ancha.

- 10 base T: cable de par trenzado UTP

- 100 base T: Cable UTP de categoria S.

Una trama IEEE 802.3 tiene el situiente formato:

figura 11

- Preambulo: Campo de 7 bytes, en los 3ue cada Bite es´ta compuesto de la secuencia "10101010" (semajante al flug del protocolo HDLC). Este campo sirve para que el receptor sincronice su relog con el emisor

- Inicio: Campo de 1 byte con la secuencia "10101011" que indica qe comienza la trama.

- Direccion de destino: Campo de 2 o 6 bytes que contiene la dirección de destinatario. En la ethernet de 10 Mb/seg el campo es de 6 bytes. La dirección puede ser local o global.

- Dirección de origen: Semajante al campo de dirección de destino, pero codifica la dirección de terjeta que originó la trama.

- Longitud: Campo de 2 bytes que codifica los bytes que contiene el campo de datos.

- Datos. Puede codificar entre 0 y 1500 bytes. Incluye la información de usuario procedente de la capa de red.

- Relleno: Una trama IEEE 802.3 no puede tener menos de 64 bytes. Este campo se utiliza para completar la trama mínima de 64 bytes.

- CRC: Codifica el control de errores de la trma por el metodo de redundancia ciclica.

- Delimitador de fin: Campo identico al delimitador de comienzo. Su misión es señalizar el final de la trama.

5.3.1.2 OPERATIVA DEL PROTOCOLO:

Cuando se produce una revisión, las estaciones implecadas en ella interumpen sus transmisiones, generan una señal de ruido para alertar al resto de ls estaciones de la red y esperan un tiempo aleatorio para volver a transmitir.

El modo de resoluciónd e las colisiones es el siguiente, se establecen dos ranuras temporales (intervalos de tiempo) de 51,2 microsegundos, uno corresponde al intervalo 0 y el otro al intervalo 1. Las estaciones generan un número aleatorioamente entre 0 y 1, la que obtuvo el intervalo 0 es la que transmite primero, y la otra despues. Puesto que el número lo eligen el mísmo número, por lo que volverá a producirse una colisión. En este caso se resuelve la nueva transmisión volviendose a dividir cada intervalo en 2, ahora de 0 a 3 y se vuelven a cojer los números aleatoriamente. Así sucesivamente mientra se produzcan colisiones.

Con cad colisión se retarda la transmisión, pero la probabilida de una nueva colisión se reduce exponencialmente.

5.3.1.3 RENDIMIENTO:

Podemos definir el rendimiento de una red en transmisión segu´n la proporción entre la cantidad de información enviada y el ancho de band del canal.

El rendimiento del canal didminuye con el crecimiento del número de estaciones transmisoras, porque se incrementa la probabilidad de colisión. Además si las tramas son de pequeña logitud, para transmitir la misma cantidad de información, se requieren más tramas, lo que produce un mayor indice de colisiones y por lotanto un descenso del rendimiento.

5.3.2 ESTANDAR IEEE 802.4 Y TOKEN BUS:

El principal problema de las redes ethernet es el retardo que se produce debido las colisiones. Una red que no tiene este problema podría se runa res en anillo, quque en este caso la desventaja sería el cableado, ya que es mas facil cablear un edificio con segmentos de cables logitudinales que con lineas circulare.

Estas razones hicieron que la IEEE pensara en un nuevo estándar que aprovechara las ventajas físicas de una red en bus junto a las lógicas de una red en anillo. Este fue el IEEE 802.4 que define una red en bus por paso por testigo. El testigo no es mas que una trama de control que informa del permiso que tiene una estación para usar los recursos que informa del prermiso que tiene una estación para usar los recursos de la red. Ninguna estación puede transmitir sin estar en posesión del testigo.

Físicamente, la red IEEE 802.4 está constituido como un bus, pero lógicamente se comporta como si se tratara de unanillo.

Todas las estaciones tienen un número asociado que le identifican unívocamente. El testigo es generado por la estación con un número mayor.

EJERCICIOS:

1 Describe las ventajas que aportan la LAN en distintos ambitos; económico, tecnologico, laboral, etc...

2. Explica, aportando datos concretos, la definición de Lan propuesta por la IEEE

3. Confecciona un esquema con las principales ventajas e inconveniente de los distintos tipos de topoligias par las redes de datos.

4. Dibuja el esquema de una red de área local en la que s describn los distintos componentes que deben utilizarse.

5.3.2.2 OPERATIVA DE FUNCIONAMIENTO:

Lo más complejo del estandar IEEE 802.4 es el procedimiento de mantenimiento del anillo lógico. Debe ser capaz de resolver problemas como los siguientes:

1. Tomar la decisiópn de qué estación debe generar un testigo en el caso de que se halla perdido o deteriorado el testigo anterior.

2. Resolver los conflictos provocados por la existencia de dos o mas testigos en la red, generados por un mal funcionamiento de la red en un momento determinado.

3. Determinar quien es la estqación sucesora o predecesora de cualquier estación de la red.

4. Dar de baja en el anillo unaestación que desea ser desconectada e informar a la estación sucesora y predecesora de la situación.

5. Dar de alta en el anillo una estaión que solicita entrar en la red informando a la estación sucesora y predecesora de la incormporación.

5.3.2.3 RENDIMIENTO:

Como IEEE 802.4 es un estandar que define protocolos libres de errores, su rendimiento crece con el número de estaciones transmisoras hasta que se agota el ancho de banda del medio de transmisión, por tanto es una red muy efica.

5.3.3 ESTANDAR IEEE 802.5 Y TOKEN RING:

5.3.3.1 LOS PROTOCOLOS IEEE 802.5:

El protocolo de acceso al medio que se utiliza en el estandar IEEE 802.5 es el paso de testigo. Oor lo tanto solo puede transmitir la estación poseedora del Token.

En ausencia de actividades en la red, un testigo formado por 3 bytes circula continuamente por el anillo en espera de que alguien lo drene a la red sustituyéndolo por una trama de datos. Cuando una estc8içón quiere transmitir, debe esperar qa que pase por ella el testigo, poniendo el bit nº 0 del 2º byte a 1. Con esto, la estación convierte los dos primeros bytes del testigo en los campos de limitador de comienzo y de contro de acceso. Después se manda el resto de la trama: Campos de direcciones y datos, código de errores, etc... Una estación puede retener el testigo ( y por tanto el derecho a transmisión) durante un tiempo previamente establecido (10 milisegundos) Cuando este expera o ya no tiene nada mas que transmitir, la estación está obligada a generar un nuevo testigo, que pase los derechos de transmisión a la siguiente estación.

Los campos de una trama IEEE 802.5 son los siguientes:

DELIMITADOR DE COMIENZO.Es un byte que indica el principio de la trama. Se produce mediante códigos manchester inválidos.

CONTROL DE ACCESO: Es un campo de un byte que contiene el bit de testigo (Puesto a 0 cuando la trama es un verdadero testigo y puesto a 1 en caso contrario, el bit de monitor, los bits de prioridad y los de reserva.

CONTROL TRAMA: También ocupa en byte, sirve para distinguir las tramas de datos de los de control.

DIRECCIÓN DE DESTINO: Codifica con 2 ó 6 bytes la dirección de la estación destinataria de la trama.

DIRECCIÓN DE ORIGEN: Semejante a la de distino, pero codificando la dirección de origen.

CAMPO DE DATOS: Contiene los datos de usuario y no tiene limite de longitud.

CRC: Campo de cotrol de errores.

DELIMITADOR DE FIN DE TRAMA: Semejante al campo de delimitador de comienzo.

ESTADO DE TRAMA. Campo de 1 byte en el que se coneitnen entre otros los bits denominados "a" y "c".

Funcionamiento del estado de la trama: El bit "a" es puesto a 1 por la estación destinataria al pasar por ella, si esta trama es aceptada por la estación , ademas pone a 1 el bit "c". Por tanto, cuando la trama llega modificanda en sus bits "a" y "c" por su estación receptora de nuevo a la estación emisora, esta analizará estos bits y podrá determinar que:

Si a = 0 y c = 0 ---------> El destinatario no ha sido encontrado.

Si a = 1 y c = 1 ---------> El destinatario está presente y además a copiado la trama correctamete.

Si a = 1 y c = 0 ---------> El destinatario está presente, pero no ha aceptado la trama.

Si a = 0 y c = 1 ---------> Es imposible puesto que si se realiza la copia es por que la trama llegó precisamente por lo que "a" devería haber sido puesto a 1.

Es posible establecer también un sistema de prioridades "p" y solo las estaciones con esa prioridad o mayor pueden transmitir.

Cada anillo de una red IEEE 802.5 tiene una estación especial encargada de velar por el correcto funcionamiento de la red: La estación supervisora; cuyas junciones son: Mantenimiento del testigo, la toma de decisiones cuando se rompe el anillo, la limpieza de tramas inválidas en el anillo, etc...

5.3.3.2 OPERATIVA DE FUNCIONAMIENTO:

Las estaciones se conectan al anillo através de una Interface. Esta se encarga de recoher cada bit que circula por el anillo, lo analiza y lo pasa a una memoria interna, Buffer, olo reescribe en el anillo para que sea enviado a la siguiente estación.

En la red se dispone de un protocolo que hace que una estación genere un testigo libre, que no es mas que una trama especial de control que arbitra quén es la estación que puede transmitir. Cuando una estación recibe este testigo, adquiere los derechos de transmisión, ponen en el anillo la trama de datos que desea enviar y a contiuación, ponen en el anillo la trama de datos que desea enviar y a continuación, genera un nuevo testigo que3 pasa a la siguiente estación.

Cada estación tiene dos modos de funcionamiento:

1º- Es de escucha: se produce una copia del bit que lee en cada momento y lo regenera en el otro lado del interface para reconducirlo a la siguiente estación.

2º- De transformación: La estación recoge cada bit e inserta sus datos al otro lado de la Interface, convirtiendo lo que era un testigo en una trama de datos.

Cuando la estación ha dado la vuelta completa al anillo. la estación que ha transmitido drena cada uno de los bits que la componian hasta que esta desaparece totalmente, momento en que genera un nuevo testigo para hablilitar la posibilidad de comunicación en la siguiente estación del anillo.

Al igual que la Ethernet, utiliza codiicación Manchester con +3 voltios para el valor alto y -4,5 voltios para el negativo.

5.4 REDES DE FIBRA OPTICA:

5.4.1 ESTANDAR FDDI:

FDDI son loas siglas de Fiber Optics Data Distributed Inerface, es decir, Interface de Datos Distribuidos por Fibra Optica. FDDI se constituye como un doble anillo de fibra óptica que utiliza la técnica de paso por testigo para estalecer la contienda de acceso entre las estaciones conectyadas. Permite hasta 1000 estaciones conectadas en anillos de logitudes de hasta 200 kms. y una velocidad de transferencia de datos de 100 Mb/seg.

Se puede configurar como una auténtica red de área local, pero es frecuente configurarla como una red primaria (Backbone) que interconecte otras redes, por ej: redes de tipo IEEE 802.

Los medios ópticos de transmisión en FDDI se configuran como un doble anillo de fibra. Cada anillo transmite información en un sentido único. Si alguno de los anillos se desactiva, el otro puede actuar como línea de retorno que garantiza que siempre hab´ra un anillo en funcionamiento.

En FDDI se definen 2 clases de estaciones:

- Estacion de tipo A: Se conecta a los dos anillos y es capaz de producir la conmutación entre ellos si observ algún prolema de transmisión. Son, por tanto, estaciones encargadas de la seguridad frente a la ruptura del anillo. La conexión al anillo de una estación de tipo A tiene un premio elevado.

- Estación de tipo B: Esta estación se conecta únicamente a uno de los anillos. No puede tener, por tanto, funciones de seguridad. Son mas económicas.

FDDI se parece mucho en su funcionamiento a las redes IEEE 802.5 en todo lo que se refiere al paso por testigo. La gran diferencia es la gran longitud (hasta 200 kms) por lo que sería una pérdida de eficacia el esperar a que el testigo recorra todo el anillo. Para paliar este problema se generan varios testigos, lo que produce que en el interior del anillo FDDI puedan convivir varias tramas simultaneamente.

5.4.2 OTRAS REDES DE FIBRA ÓPTICA:

5.4.2.1 FIBERNET:

La filósofia de funcionamiento en fibernet es la construcción de una red de fibra óptica totalmente compatible con Ethernet, de esta manera se puede convinar el gran ancho de banda de las comunicaciones ópticas con la sencillez de funcionamiento e instalación de Ethernet.

Lo mas característico y complejo en Fibernet es la tecnología de detección de colisiones. Fibernet propone algunos modos de detección de estos:

1.- Si una estación que está transmitiendo observa que en el canal de transmisión hay mas energía de la que ella haliberado, implica que hay mas de una estación transmitiendo, y por tanto colisiones.

2.- En una colisión, la duración de los pulsos luminosos transmitidos es mayor, por tanto, es posible detectar colisiones midiendo la duración de los pulsos.

5.4.2.2 FASNET:

Es una red de fibra óptica que puede ser configurada como una LAN o como MAN. El núcleo topológico de Fasnet está constituido por un doble bus lineal de fibra óptica en el que las tramas viajan en un único sentido. Cada estación de la red se conecta a los dos buses y se identifica mediante un número.

Si la estación con número "n" necesita transmitir a otra estación con número "m" lo hace por un bus o por otro, dependiendo de si "n" es menor que "m" o "n" es mayor que "m".




Descargar
Enviado por:Wailer
Idioma: castellano
País: España

Te va a interesar