Professional Documents
Culture Documents
1. Tecnologías LAN
Tecnologías LAN
• Redes de difusión de paquetes
• Cada estación está conectada a un medio de transmisión
compartido con otras estaciones.
• La transmisión desde una estación se difunde hacia y se
recibe por el resto de las estaciones
• Se organizan en una zona geográfica de tamaño
moderado
• Permite que dos estaciones se comuniquen directamente
a través de un medio físico común, sin necesidad de
ningún nodo de conmutación intermedio.
• Se necesita una subcapa de acceso para gestionar el
acceso al medio compartido
• Por lo general su uso, propiedad y gestión corresponden
al mismo organismo
1
Arquitectura LAN
OSI Reference
Model
Application
Presentation
IEEE 802
Reference
Model
Session
Transport Upper
layer
protocols LLC Service
Access Point
(LSAP)
Network
( ) ( ) ( )
Logical link control
Data link
Medium access
control
Scope
of
Physical Physical IEEE 802
Standards
Medium Medium
Arquitectura LAN
1. Funciones de la capa inferior:
- Codificación/decodificación de señales
- Generación/eliminación de preámbulo
- Transmisión/recepción de bits
2. Funciones de la capa superior:
- Ensamblado de datos en el emisor
- Desemsamblado de tramas, reconocimiento de direcciones y
detección de errores en el receptor
- Control de acceso al medio de transmisión
- Interfaz con las capas superiores y control de errores y flujo
Capa de control de
acceso al medio Capa de control de
MAC acceso lógico
LLC
2
Normas LAN/MAN
Logical link
control (LLC)
IEEE 802.2
- Unacknowledged connectionless service
- Connection-mode service
- Acknowledged connectionless service
Medium access
control (MAC)
CSMA/CD Token bus Round robin; Token ring Token ring DQDB CSMA;
priority polling
IEEE 802.12
IEEE 802.4
IEEE 802.11
IEEE 802.3
IEEE 802.5
IEEE 802.6
FDDI
Baseband Broadband Unshielded Shielded twisted Optical fiber: Optical fiber: Infrared :
coaxial: coaxial: twisted pair: pair: 100Mbps 100 Mbps 1, 2Mbps
10 Mbps 1, 5, 10 Mbps 100 Mbps 4, 16Mbps
Unshielded Unshielded Spread
twisted pair: Carrierband twisted pair:
Unshielded spectrum:
10, 100 Mbps coaxial: twisted pair: 100Mbps 1, 2Mbps
Physical
3
Control de acceso lógico
- La capa LLC en redes LAN en similar en algunos aspectos a otras capas de enlace
comunes, las diferencias más importante son:
1. Debe admitir acceso múltiple, por la naturaleza de un medio compartido
del enlace
2.La capa MAC lo descarga de algunos detalles al acceso al enlace
- El direccionamiento en LLC implica la especificación de los usuarios LLC origen
y destino. Estas direcciones se denominan puntos de acceso al servicio (SAP).
- LLC especifica los mecanismos para direccionar estaciones a través del medio y
controlar el intercambio de datos entre dos usuarios. El funcionamiento y formato
de este estándar están basados en HDLC. Existen tres posibles servicios para
dispositivos conectados que usan LLC:
• Servicio no orientado a conexión sin confirmación: es muy sencillo ya que no
incluye mecanismos de control de flujo y de errores.
•Servicio en modo conexión: este servicio es similar al ofrecido por HDLC. Se
establece una conexión lógica entre dos usuarios que intercambian datos,
existiendo control de flujo y de errores.
• Servicio no orientado a conexión con confirmación: es una mezcla de los dos
anteriores. Hay confirmaciones pero no se establece conexión lógica
Topologías LAN
Tap Terminating Repeater
Flow of data resistance
Station
(a) Bus
(c) Ring
Headend
(b) Tree
(d) Star
4
Topología en bus y árbol
• Se caracterizan ambas por el uso de un medio multipunto.
• Para la topología en bus, todas las estaciones se encuentran
directamente conectadas, a través de interfaces físicas apropiadas
conocidas como “tomas de conexión” (taps ), a un medio de conexión
lineal o bus
• El funcionamiento full-duplex entre la estación y la conexión permite la
transmisión y recepción de datos a través del bus
• Una transmisión desde cualquier estación se propaga a través del
medio en ambas direcciones y se recibe por el resto de las estaciones.
• En cada extremo del bus existe un terminador que absorbe las
señales, y las elimina del medio.
• La topología en árbol es una generalización de la de en bus. El medio
de transmisión es un cable ramificado sin bucles cerrados, que
comienza en un punto conocido como raíz (“headend”)
• Uno o más cables comienzan en el punto raíz, y cada uno de éstos
puede tener ramas. Las ramas pueden tener ramas adicionales, dando
lugar a esquemas más complejos. De nuevo, la transmisión desde una
estación se propaga a través del medio y puede alcanzar el resto de
las estaciones.
A B C
A B C
A B C
5
Topología en anillo
• Consta de un conjunto de repetidores unidos por enlaces punto a punto formando
un bucle cerrado
Topología en anillo
C C
A
B B
A
A A
C C
A
B B
A
A A
6
Topología en estrella
• Cada estación está directamente conectada a un nodo central común llamado
conector de la estrella, a través de dos enlaces punto a punto, uno para la
trasnmisión en cada sentido
• El nodo central puede funcionar de dos maneras distintas:
- En modo difusión: la transmisión de una trama por parte de una estación
se retransmite a todos los enlaces de salida del nodo central. Es similar a
un bus, porque una transmisión desde cualquier estación es recibida por
el resto de estaciones y sólo puede transmitir una estación en un instante
determinado.
- En modo de conmutación: una trama entrante se almacena en el nodo
central y se retransmite sobre un enlace de salida hacia la estación
destino
HUB
Transmit
Receive
LAN en bus/árbol
¬ Características :
- Presenta configuración multipunto, es decir, existen más de dos dispositivos
conectados al medio y con capacidad de transmisión a través del medio
- Necesita una técnica de control de acceso al medio
- Es necesario equilibrar la potencia de las señales. Deben ser lo suficiente-
mente fuertes como para que le lleguen al receptor con una potencia mínima,
después de sufrir atenuación. Pero no deben saturar el circuito del emisor.
- Esto es más simple en enlaces punto a punto, pero aquí el problema es más
complejo.
- Cable coaxial:
- El medio más común para las LAN en bus/árbol es el cable coaxial, siendo banda
ancha y banda base las dos posibilidades.
7
- El uso original del cable coaxial de banda base se realizó para LAN Ethernet,
a 10 Mbps. Ethernet es la base del estándar 802.3
- En la siguiente tabla vemos algunos ejemplos de este tipo de realizaciones con cable
coaxial de banda base.
10BASE5 10BASE2
Velocidad de datos 10 Mbps 10 Mbps
Longitud máxima de segmento 500 m 185 m
Longitud de red 2500 m 1000 m
Nodos por segmento 100 30
Espaciado de los nodos 2’5 m 0’5 m
Diámetro del cable 0’4 pulgadas 0’25 pulgadas
-Tanto en banda base como en banda ancha, las estaciones están conectadas al
cable mediante una toma de conexión. Sin embargo, a diferencia de banda base,
banda ancha es inherentemente un medio unidireccional: las tomas de conexión
usadas permiten a las señales propagarse en el medio en una única dirección
Unidirectional bus A
Unidirectional bus A
Unidirectional bus A
Unidirectional bus B
8
LAN en anillo
¬ Características :
- Un anillo consta de varios repetidores, conectados por líneas de trasnmisión
unidireccionales formando un único camino cerrado. Los bits se transmiten
secuencialmente alrededor del anillo desde un repetidor hacia el siguiente. Para que un
anillo funcione como una red de comunicación se necesitan tres operaciones: insercción
de datos, recepción de datos y eliminación de datos, que se realizarán por los repetidores.
- Cada repetidor sirve como punto de conexión de dispositivo. Los datos se transmiten
en paquetes donde va incluida la dirección de destino. Cuando el paquete atraviesa un
repetidor, éste copia la dirección, y si coincide con la de la estación, se capta el resto
del paquete
Transmit state
Bypass state
9
- Problemas con el anillo:
1. La rotura en un enlace o el fallo en un repetidor hace que la red entera deje de
funcionar. Se mejorará con un nuevo diseño de arquitectura, llamado arquitectura en
estrella-anillo. Es una arquitectura de anillo mejorada, que permite solucionar algunos
de los problemas del anillo y permite la construcción de grandes redes locales.
2. Se necesita un método para eliminar los paquetes que circulan. Dependerá del
protocolo que se vaya a usar, donde se especificará la solución adoptada.
® Bus frente a anillo:
- Para usuarios con un gran número de dispositivos y necesidad de gran capacidad,
el uso de una LAN de banda ancha en bus o en árbol parece ser lo más adecuado.
- La elección entre una LAN banda base en bus o una LAN en anillo no está tan clara
para necesidades más moderadas.
- El sistema más sencilo es un bus de banda base. En él se usan tomas de conexión
pasivas en lugar de repetidores activos, al tiempo que no son necesarios puentes ni
concentradores cableados complejos.
- La ventaja más importante al usar un anillo es el empleo de enlaces de comunicación
punto a punto. Con las siguientes implicaciones:
•Como la señal a transmitir se regenera en cada nodo, los errores de transmisión
son mínimos y se pueden cubrir mayores distancias que con bus en banda base.
•El anillo se puede acomodar a enlaces de fibra óptica, que presentan velocidades
muy altas y excelentes características en inmunidad a interferencias electromag-
néticas.
•La electrónica y mantenimiento de líneas punto a punto son más sencillos que
para líneas multipunto.
LAN en estrella
¬ Estrella con par trenzado:
- Ha crecido el interés por el uso de par trenzado en LANs. Son más baratos, pero el
cable coaxial ofrece mayor calidad de señal y por tanto, pueden existir más disposi-
tivos en distancias mayores para velocidades de datos superiores.
- El interés en el par trenzado radica en el uso de pares no apantallados para cableado
de redes LAN en estrella, porque sencillamente es un cable telefónico, y practicamente
todos los edificios están equipados ya con este tipo de cables, por lo que se reducen
los problemas de instalación.
HUB
Transmit
Receive
10
- El elemento central es un elemento activo al que se le denomina centro (hub).
- Cada estación se conecta al centro por dos pares trenzados (transmitir y recibir).
- El centro actúa como un repetidor: cuando transmite una única estación el centro
replica la señal en la línea de salida hacia cada estación.
- Aunque este esquema es físicamente una estrella, funciona lógicamente como un
bus: una trasnmisión por parte de una estación se recibe en el resto de estaciones
y se produce colisión si dos estaciones transmiten al mismo tiempo.
- Pueden ponerse en cascada varios niveles de centros en una conf iguración jerárqui-
ca. La siguiente figura muestra un configuración en dos niveles.
- Existe un centro principal (HHUB) y uno o más centros intermedio (IHUB).
HHUB
Conector
T T T
... de estrella
R R R pasivo
11
LAN inalámbricas
- Las LAN inalámbricas han ocupado un lugar importante en el mercado de las redes
de área local.
LANs inalámbricas
• Las LANs inalámbricas evitan el costo de instalación del cableado y
facilita la tarea del traslado y otras modificaciones en la estructura de la
red.
• El papel de una LAN inlámbrica como alternativa a las cableadas es
importante en un gran número de entornos, como por ejemplo edificios
de gran superficie, o edificios históricos con recursos escasos para
cableado.
• En la mayoría de las situaciones se puede tener una LAN inalámbrica
conectada a una LAN cableada, llamándose así, ampliación de LAN.
• Existe una LAN núcleo cableada, como una Ethernet, que conecta
servidores, estaciónes de trabajo y uno o más puentes o dispositivos
de encaminamiento para comunicar con otras redes.
• Existe un módulo central (CM) que funciona como interfaz de la LAN
inalámbrica. Incluye funciones de encaminamiento para conectar la
LAN inalámbrica con el núcleo. Algunos dispositivos finales son
dispositivos independientes, como estaciones de trabajo y servidores,
además, el centro (hub) y otros módulos de usario (UM) que controlan
varias estaciones fuera de una LAN cableada pueden formar también
parte de una LAN inalámbrica
12
Configuración de LAN inalámbrica de celda única
em em
st st
Sy Sy
0 0 0
l a7l System e l 7 l a7l
oen oen
or sd od or sd
Pe
M PersonalM Pe
M
Ethernet
Server
UM
10BASET Hub CM
System
70
Model
Personal
em
em st
st Sy
Sy
al al
on 70 s70o
n
rs er
Pe Model Model
P
Ethernet
Bridge or router Pe
Model
rs
70
on
al
Sy
st
em
Frequency 2
UM
UM UM
UM
UM
UM
Frequency 1 CM Frequency 3
UM
CM UM
CM UM
UM
UM
UM
Ethernet
m
t e
y s
S
a l
o0 n
e ls7
e dr
P o
M
Bridge or Router
13
Interconexión de edificios
- Conexión de redes LAN de edificios vecinos, ya sean LAN cableadas o inalámbricas,
usando un enlace no guiado entre dos edificios.
Acceso nómada
- Permite un enlace no guiado entre un centro de LAN y un terminal de datos móvil
con antena, como un computador portátil. Por ejemplo, un empleado que vuelve de
viaje y necesita datos desde el servidor de la oficina a su ordenador personal.
Los usuarios pueden desplazarse con sus computadores portátiles y pueden conectarse
con una LAN inalámbrica desde distintos lugares.
- Una red ad hoc es una red igual a igual (sin servidor central) establecida temporal-
mente para solventar alguna necesidad inmediata. Por ejemplo, un grupo de emplea-
dos con computadores pueden reunirse para una reunión denegocios o para una con-
ferencia, conectando sus componetes a una red temporal durante la reunión.
Diferencias entre una red inalámbrica ad hoc, sin necesidad de ningún tipo de
infraestructura, y una LAN con ampliaciones de LAN y acceso nómada
Nomadic
07ledo
M
Personal
System
rs
on
al
Sy
st
em
station Personal
M
od
System
el
70
Personal
M
od
System
el
70
07ledo e
PM
70
eStyes l
m
od
Pre
onslaM
Cell
14
- Requisitos de una LAN inalámbrica:
- Debe cumplir los mismos requisitos típicos que cualquier otra LAN incluyendo alta
capacidad, cobertura de pequeñas distancias, conectividad entre estaciones conecta-
das y capacidad de difusión.
- Además existen otras necesidades específicas para entornos de LAN inalámbricos:
- Rendimiento
- Número de nodos
- Conexión al núcleo de la LAN
- Área de servicio
- Consumo de batería
- Robustez en la transmisión y seguridad
- Operación de red ordenada
- Operación sin licencia
- Sin intervención/nómada
- Configuración dinámica
® Tecnologías de LAN inalámbricas :
- Las LAN inalámbricas se clasifican de acuerdo a la técnica de transmisión usada.
Todas se engloban dentro de las siguientes categorías:
1.LAN de infrarrojos (IR)
2.LAN de espectro expandido
3.Microondas de banda estrecha
1. Ethernet (CSMA/CD)
1.1 Control de acceso al medio en IEEE 802.3
1.2 Trama MAC
1.3 Especificaciones a 10 Mbps
1.4 Especificaciones a 100 Mbps
1.5 Especificaciones a 1000 Mbps
2. Anillo con paso de testigo y FDDI
3. LAN inalámbricas
15
Ethernet tradicional y de alta velocidad
- Ethernet es una red de área local, muy extendida, que se ajusta al estándar
IEEE 802.3, que utiliza el protocolo de acceso al medio CSMA/CD y posee una
velocidad de 10 Mbit/s, aunque con nuevos modelos, como la Fast Ethernet,
se alcanzan ya los 100 Mbits/s
- La versión original de esta técnica en banda base se desarrolló por Xerox para
redes de área local Ethernet
Controlado
Round-Robin Reserva Aleatorios
Centralizados Estática
Sin escucha
Distribuidos
Polling en Con escucha
Dinámica
anillo
Polling en ALOHA
bus Centralizado
CSMA/CD
16
Técnicas precursoras de CSMA/CD
De acceso aleatorio o de competición
Primera técnica: ALOHA
- Supone una auténtica disputa entre las estaciones
- Cuando una estación tiene una trama para transmitir, lo hace inmediata-
mente
- Después, escucha el medio, durante un determinado tiempo.
- Si oye una confirmación, entonces entiende que no ha habido problema,
sino, retransmite la trama
- Si no recibe una confirmación después de varias retransmisiones ,
abandona.
- El receptor determina la validez de la trama examinando la FCS.
- Si la trama es válida, envía la confirmación inmediatamente.
- Si la trama no es válida u ocurre un error o pérdida en la transmisión,
se ignora la trama
17
Técnicas precursoras de CSMA/CD
De acceso aleatorio o de competición
Tercera técnica: CSMA
- Cuando una estación desea transmitir, escucha primero el medio, para determinar
si existe alguna otra transmisión en curso
- Si el medio se está usando, entonces la estación debe esperar
- Si se encuentra libre, la estación puede transmitir
- Si dos o más estaciones intentan transmitir casi al mismo tiempo, se producirá
colisión, y los datos se recibirán mal
- Solución: esperar una cantidad de tiempo “razonable” después de transmitir, para
recibir la confirmación.
- Si no llega la confirmación, la estación supone que se ha producido una colisión y
retransmite la trama
- Si una estación comienza a transmitir una trama y no existen colisiones durante el
tiempo de propagación del inicio del paquete a la estación más lejana, entonces, no se
producirá colisión para esa trama, ya que todas las estaciones están enteradas de la
transmisión
- La utilización máxima supera a la conseguida con los dos métodos anteriores
- Se sigue el siguiente algoritmo 1-persistente:
1. Transmitir si se encuentra el medio libre, sino aplicar la regla 2
2. Si el medio está ocupado, continuar escuchando hasta que el c anal esté
libre, entonces transmitir inmediatamente
CSMA/CD
- Se puede mejorar la técnica CSMA, haciendo que las estaciones continúen escuchando el medio
mientras dure la transmisión
- Se siguen las siguientes reglas:
1. La estación transmite si el medio está libre, sino se aplica la regla 2
2. Si el medio está ocupado, la estación continúa escuchando hasta que se encuentre libre el
canal, justo en ese instante retransmite
3. Si se detecta una colisión durante la transmisión, las estaciones transmiten una señal corta
de interferencia, así las estaciones se dan cuenta de la colisión y dejan de transmitir
4. Después de mandar la señal de interferencia, deben esperar un tiempo aleatorio, tras el
cual intentan transmitir de nuevo (paso 1)
t0
A B C D
t1
A B C D
t2
A B C D
t3
A B C D
18
CSMA/CD
Caso 1: bus de banda base
CSMA/CD
Caso 2: bus de banda ancha. Cable dual
t0 A B
A empieza la transmisión
t1 A B
t2 A B
19
CSMA/CD
•Aquí el peor caso se da cuando dos estaciones se encuentran lo más lejos posible. El
tiempo máximo para detectar una colisión es cuatro veces el retardo de propagación desde
un extremo del cable hasta el extremo de cabecera.
•Una regla que se aplica en la mayoría de estos sistemas es que la trama debe ser lo
suficientemente larga como para permitir la colisión antes de que finalice la transmisión.
Con tramas más cortas, no se produce detección de colisión, y es ta técnica presenta,
entonces, las mismas prestaciones que el protocolo CSMA
Trama MAC
Octets 7 1 2 or 6 2 or 6 2 ≥0 ≥0 4
Preamble SFD DA SA Length LLC data Pad FCS
L EGEND
SFD = Start-frame delimiter SA = Source address
DA = Destination address FCS = Frame-check sequence
Trama MAC
- Preámbulo: se utiliza por el receptor para sincronización a nivel de bit
- Relleno: son los bytes que se añaden para que la trama sea lo suficientemente larga
como para que el funcionamiento de la técnica de detección de colisión sea el correcto
20
IEEE 802.3 a 10 Mbps (Ethernet)
- Notación para las distintas implementaciones:
<Razón de datos en Mbps ><Método de señalización><Máx.longitud del segmento
en centenas de m>
- Posibles alternativas: 10BASE5
10BASE2
10BASE-T
10ANCHA36
10BASE-F
100BASE-T
100BASE-X
21
IEEE 802.3 a 100 Mbps (ETHERNET A ALTA VELOCIDAD)
GIGABIT ETHERNET
ACELERANDO EL ESTÁNDAR PARA OBTENER VELOCIDAD
WHITEPAPER- GIGABIT ETHERNET ALLIANCE 1998
http://www.gigabit-ethernet.org
- Con el crecimiento del tráfico, los anchos de banda ofrecidos por las redes tradicionales
son insuficientes.
- Entre las redes de alta velocidad actuales, Fast Ethernet se ha convertido en una
importante elección.Es una buena evolución a los 100 Mbps.
- La solución más apropiada es Gigabit Ethernet, que proporciona 1 Gbps para redes
locales con la simplicidad de Ethernet, con menos costo que otras tecnologías de
velocidad comparable. Ofrece un camino de actualización natural para las instalaciones
Ethernet actuales, manteniendo las estaciones y herramientas de gestión existentes.
- Emplea el mismo protocolo CSMA/CD, igual formato de trama e igual tamaño de trama
que sus predecesoras.
- Más del 85% de las conexiones de red instaladas son Ethernet. El resto son
combinaciones de Token Ring, FDDI, ATM y otros protocolos. Todos los sistemas
operativos y aplicaciones más populares son compatibles con Ethernet, así como los
protocolos de capas superiores, como TCP/IP, IPX, NetBEUI y DECnet.
- Factores que han contribuido a convertir Ethernet en la red más popular:
1.Fiabilidad
2. Disponibilidad de herramientas de gestión y resolución de problemas
3. Escalabilidad
4. Bajo costo
22
Las aplicaciones dirigen el crecimiento de las redes
APLICACIÓN TIPO/TAMAÑO DE IMPLICACIÓN DE NECESIDADES
DATOS TRÁFICO EN LA RED
iLos ficheros grandes
Modelado científico, iFicheros de datos iAncho de banda
ingeniería i100’s de mega-gigabytes incrementan el ancho de mayor
banda requerido
Publicaciones, iLos ficheros grandes
iFicheros de datos iAncho de banda
transferencia de datos
i100’s de mega-gigabytes incrementan el ancho de mayor
médicos banda requerido
iFicheros de datos iLos ficheros grandes
iAudio y Video incrementan el ancho de iAncho de banda
banda requerido
Internet/Intranet iCaudal de transacción i mayor
Bajas latencias de
alto
iFicheros grandes, 1- transmisión iMenor latencia
iAlto volumen de flujos
100MB
de datos
iLos ficheros grandes
iAncho de banda
Almacén de datos iFicheros de datos incrementan el ancho de
mayor
Backup de redes iGiga-Terabytes banda requerido
iTransmitidos durante
iMenor latencia
periodos de tiempo fijo
iAncho de banda
iFlujos de datos iReserva de servicios
Vídeo-Conferencia constantes iAlto volumen de flujos mayor
iMenor latencia
i1.5-3.5 Mbps de datos iLatencia Predecible
- Gigabit Ethernet reúne algunos criterios clave para elegirla entre las
distintas redes de alta velocidad:
23
Desarrollo de las generaciones Ethernet .
R. Buyya, High Performance Cluster Computing, Volume 1, Architectures and Systems, Prentice Hall.
- Las aplicaciones iniciales para Gigabit Ethernet son para campus o edificios que
requieren un ancho de banda mayor entre encaminadores, conmutadores, hubs,
repetidores y servidores. Algunos ejemplos en la tabla siguiente ç
- En su primera fase, Gigabit Ethernet no se esperaba que se desarrollase
ampliamente para sobremesa
24
ANILLO CON PASO DE TESTIGO
- Es el protocolo más frecuente en LANs con topología en anillo. Existen dos normas
internacionales que lo utilizan: IEEE 802.5 y FDDI
IEEE 802.5
1. Protocolo de Control de Acceso al Medio
- Se basa en la utilización de una pequeña trama, llamada testigo o token, que circula
por el anillo cuando ninguna estación está transmitiendo
- Si una estación desea transmitir, tiene que esperar a que le llegue es testigo. En ese
momento, toma el testigo, cambia unos de sus bits y los convierte en una secuencia de
comienzo de trama de datos. Después, añade y transmite el resto de campos necesa-
rios para completar la trama
- Cuando una estación toma un testigo y comienza a transmitir su trama de datos, ya
no existe testigo en el enillo, por lo que el resto de estaciones que desee transmitir,
debe esperar.
- La trama de datos da una vuelta completa al anillo y se absorbe por la estación emi-
sora, que insertará de nuevo el testigo en el anillo, si se cumplen lo siguiente:
1. La estación ha completado la transmisión de su trama
2. Los bits iniciales de la trama transmitida han vuelto a la estación
- Una vez que el testigo está de nuevo en el anillo, la siguiente estación que disponga
de datos a transmitir, puede tomar el testigo y llevar a cabo la transmisión
IEEE 802.5
B B B
Token
B B B
A
C
C
D
A C A C A C
C
D D D
(4) (5) (6)
B B B
A
D
A C A C A C
A
D A
A
D
D
D D D
(7) (8) (9)
25
IEEE 802.5
- En condiciones de baja carga, esta técnica presenta cierta ineficiencia, ya que una
estación debe esperar a recibir el testigo antes de transmitir.
- En condiciones de alta carga, sin embargo, que es lo que más nos interesa, el anillo
funciona como la técnica de rotación circular (Round Robin), que es eficiente además
de equitativa. En el ejemplo, desde que la estación A transmite y libera un testigo,
la primera estación con opción a transmitir es D. Si lo hace, liberará después un testigo
y C será la siguiente en disponer de la opción de transmitir, y así sucesivamente.
IEEE 802.5
2. TRAMA
Octets 1 1 1 2 or 6 2 or 6 ≥0 4 1 1
SD AC FC DA SA Data unit FCS ED FS
SD = Starting delimiter DA = Destination address ED = Ending delimiter
AC = Access control SA = Source address FS = Frame status
F C = Frame control FCS = Frame-check sequence
(a) General frame format
SD AC FC J K 1 J K 1 I E
J, K = Nondata bits
(b) Token frame format I = Intermediate-frame bits
E = Error-detected bits
26
IEEE 802.5
• Delimitador de comienzo (SD): indica el comienzo de la trama
• Control de acceso (AC) : tiene el formato PPPTMRRR, donde PPP y RRR son
variables de prioridad y reserva, de 3 bits. M es el bit monitor. T indica si es una
trama de datos o testigo. Si la trama es testigo, el único campo que le sigue es
el de Delimitador de Fin (ED)
• Control de trama (FC): indica si es una trama de datos LLC. Si no es así, estos
bits controlan el funcionamiento del protocolo MAC en el anillo con paso de
testigo
• Dirección de destino (DA) : como en 802.3
• Dirección de origen(SA): como en 802.3
• Unidad de datos : contiene datos LLC
• Secuencia de comprobación de la trama (FCS) : como en 802.3
• Delimitador de fin (ED): contiene el bit de detección de error, E, que se activa
si cualquier repetidor detecta un error, y el bit intermedio, I, que se usa para
indicar que esa trama no es la última en una transmisión de múltiples tramas.
• Estado de la trama (FS): contiene los bits de detección reconocida, A, y de
trama copiada. Se encuentran duplicados para ofrecer una comprobación de
redundancia y poder detectar valores erróneos.
27
Paso de testigo con prioridades
A D A D
Alternativas posibles
Medio de transmisión Par trenzado apantallado Par trenzado no apantallado
Tasa de datos (Mbps) 4 ó 16 4
Técnica de señalización Manchester Diferencial Manchester Diferencial
Número max de repetidores 250 72
Distancia max entre No especificada No especificada
repetidores
28
FDDI (Fiber Distributed Data Interface)
- El estándar FDDI, Interface de datos disteribuidos por fibra, es capaz de proporcionar
el ancho de banda necesario para soportar cualquier aplicación actual.
- Por tanto, FDDI es un esquema en anillo con paso de testigo, análogo al estándar
IEEE 802.5, diseñado para LAN y MAN, pero con algunas diferencias para admitir
la alta velocidad de transferencia de datos de FDDI (100 Mbps)
1. Protocolo MAC
- El protocolo es prácticamente el mismo que IEEE 802.5, pero con dos diferencias:
1.En FDDI una estación que espera un testigo, lo toma del anillo y cesa la transmisión
del mismo en cuanto lo reconoce.. Una vez que lo captura completamente, empieza a
transmitir una o más tramas de datos. La técnica seguida en IEEE 802.5 de modificar
los bits del testigo para convertir el testigo en el comienzo de una trama de datos, aquí
es impracticable debido a la alta velocidad de transmisión de datos de FDDI
2.En FDDI , una estación que ha transmitido tramas de datos, libera un nuevo testigo
en cuanto completa la transmisión, aunque no haya comenzado a recibir su propia
transmisión. No sería muy eficiente esperar que llegase la trama a la estación
que la envió.
A D A D
T
A D A D
B C B C
29
2. Formato de trama FDDI
Esquema de prioridades
30
- Este algoritmo es bastante efectivo
- En condiciones de alta carga, se comporta de forma similar al protocolo de anillo con
paso de testigo, rotando el acceso a la red entre todos los demandantes de alta
prioridad, seguidos por los de baja prioridad, cuando no haya pendientes peticiones
de alta prioridad
- En condiciones de baja carga, se comporta de forma análoga a como lo hace el
CSMA/CD, un único demandante consigue el acceso al medio casi inmediatamente
Especificación de la capa física
- Recientemente han salido versiones que admiten sólo dos pares de UTP de clase 5,
y también realizaciones con fibra óptica
LAN inalámbricas
- Existe un conjunto de normas para las redes LAN inalámbricas, dentro del
grupo 802.11
-La terminología y características de 802.11 son exclusivas del estándar y no se ven
reflejadas en todos los productos comerciales
Modelo desarrollado
Extended
Service Set Server
Distribution System
Access Access
Basic
point point
service set
Station Station Station
Station
Station Basic
service set
31
- El bloque más elemental de una LAN inalámbrica es un conjunto de servicios
básicos (BBS), que consta de varias estaciones ejecutando el mismo protocolo MAC
y compitiendo por acceder al medio compartido. El conjunto de servicios básicos
corresponde generalmente a lo que conocemos como célula o celda
- Un conjunto de servicios de ampliación (EES) consta de dos o más servicios básicos
interconectados por un sistema de distribución.
- Por lo general el sistema de distribución es una LAN núcleo cableada
32
Los cinco escenarios de actualización más utilizados
1. Actualizando conexiones conmutador a conmutador :
33
3. Actualizando una Fast Ethernet conmutada
34
5. Actualizando grupos de trabajo de alto rendimiento
35