exposicion mryt redes de computadoras 1

65
MAESTRIA EN REDES Y TELECOMUNICACIONES REDES DE COMPUTADORAS 1 TOKEN BUS Y TOKEN RING

Upload: batman1964

Post on 06-Jun-2015

1.408 views

Category:

Documents


3 download

DESCRIPTION

TRABAJO PARA LA MAESTRIA DE REDES DE COMPUTADORAS.TOKEN BUS Y TOKEN RING

TRANSCRIPT

Page 1: EXPOSICION MRyT REDES DE COMPUTADORAS 1

MAESTRIA EN REDES Y TELECOMUNICACIONES

REDES DE COMPUTADORAS 1

TOKEN BUS Y TOKEN RING

Page 2: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

LA NECESIDAD DE COMUNICAR DE UNA MANERA CONFIABLE A LOS ELEMENTOS DE UNA RED DIERON COMO RESULTADO LA BUSQUEDA DE NORMAS O DE REGLAS QUE NOS PERMITIERAN ESTABLECERCOMUNICACIÓNES ESTANDARIZADAS…

Page 3: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Conceptos básicos

RED LAN Consiste en un medio de transmisión compartido y un

conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regular el orden de acceso al mismo.

• Las topologías usadas son anillo, bus, árbol y estrella.• Los medios de transmisión empleados son par trenzado, cable coaxial, fibra óptica y medios inalámbricos.

• Existen un conjunto de normas (IEEE 802),ampliamente aceptado, y la mayor parte de losproductos del mercado de ajusta a alguna de ellas.

Page 4: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1 Características de las LAN

• Interconexión de equipos.• Compartición de recursos: impresoras,

scanners,módems, discos, etc., que se usan como si estuvieran en el equipo local.

• Son redes de difusión. Canal de acceso múltiple.• Red privada corporativa.• Cobertura geográfica limitada (< 10 Km).• Velocidades de transmisión elevadas (de 1 a 100 Mbps).• Tasas de error de transmisión muy bajas (10-9)• Fácil instalación y explotación, con herramientas para su

administración.

Page 5: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1TOPOLOGIAS

Page 6: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Conjunto de Técnicas de trasmision

Broadcast

Punto a Punto

Conexiones físicas (Hardware)

Programas informáticos

Interconexión

Dos o mas elementos o computadores

Puedan enlazarse entre sí

(LAN-LOCAL ÁREA NETWORK)

REDES

CONSIDERACIONES

Page 7: EXPOSICION MRyT REDES DE COMPUTADORAS 1

IEEE 802 • Es un comité y grupo de estudio de estándares

perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de computadoras, concretamente y según su propia definición sobre redes de área local ( LAN) y redes de área metropolitana (MAN ).

• También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15.

Page 8: EXPOSICION MRyT REDES DE COMPUTADORAS 1

IEEE802

Se centra en definir los niveles más bajos, según el modelo de referencia OSI concretamente subdivide el segundo nivel, el de enlace, en 2 subniveles :

• El de enlace lógico, recogido en 802.2, y

• El de acceso al medio.

El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

Page 9: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 10: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Historia • En febrero de 1980 se formó en el IEEE un

comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles:

• El de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y

• El subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.

Page 11: EXPOSICION MRyT REDES DE COMPUTADORAS 1

• Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

• Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.

• Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, etc.

Page 12: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Grupos de Trabajo • IEEE 802.1 Protocolos superiores de redes de área local • IEEE 802.2 Control de enlace lógico• IEEE 802.3 Ethernet• IEEE 802.4 Token Bus (abandonado) • IEEE 802.5 Token Ring • IEEE 802.6 Red de área metropolitana (abandonado) • IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha

(abandonado) • IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica (abandonado) • IEEE 802.9 LAN de servicios integrados (abandonado) • IEEE 802.10 Seguridad interoperable en RAL o LAN(abandonado) • IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi

Page 13: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

• IEEE 802.12 Prioridad de demanda • IEEE 802.13 (no usado) (véase trece, la superstición llega a

cualquier sitio) • IEEE 802.14 Cable modems, es decir modems para televisión por

cable. (abandonado) • IEEE 802.15 Red de área personal inalámbrica, que viene a ser

Bluetooth • IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada

WiMAX, para acceso inalámbrico desde casa. • IEEE 802.17 Anillos de paquetes con recuperación, se supone que

esto es aplicable a cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica.

• IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio

• IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.

Page 14: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Normas IEEE 802.4 y 802.5

• Norma 802.4: (Token Bus)– Responde a la definición del protocolo de paso de testigo en bus.

características físicas, de velocidad, el funcionamiento y el formato de las tramas para el protocolo de paso de testigo en bus, seran abordados mas adelante

• Norma 802.5: (Token Ring)– Responde a la definición del protocolo de paso de testigo en anillo.

características físicas, el funcionamiento y el formato de las tramas para el protocolo de paso de testigo en anillo, serán abordados mas adelante.

Page 15: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Definiciones de Token Ring en la web:

• Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. ...es.wikipedia.org/wiki/Token Ring

• Red en anillo con paso de testigo (token), utilizada en los sistemas AS/400 de IBM. La tasa de transferencia es de 4 o 16 Mbits/s. Sigue un estándar normalizado por IEEE como 802.5.www.nachocabanes.com/diccio/ndic.php

• (red en anillo) Un red en anillo es un tipo de Lan con nodos cableados en forma de anillo. Cada nodo pasa constantemente un mensaje de control (token) al siguiente, de tal forma que cualquier nodo que tiene un token, puede enviar un mensaje.www.ipm.com.pe/glosarionave.htm

• Es un protocolo para redes de área local de IBM. En síntesis consiste en la presencia de un testigo (token) que circula a través de la red. Cuando una estación o nodo desea transmitir, debe esperar al paso del testigo en condiciones de transportar la información.www.servitel.es/atv/AYU/INTERNET/DICCIO/diccio.htm

• Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). ...tutoriales.igluppiweb.com.ar/tutorial_redes/html/glossary.htm

Page 16: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Definiciones de Token Bus en la web:

Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual....es.wikipedia.org/wiki/Token Bus

Page 17: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

INICIA LA EXPOSICION DE TOKEN

BUS

Page 18: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Token Bus • Es un protocolo para redes de área local

análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus.

• Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se van pasando, pero únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo virtual.

Page 19: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Paso de testigo en bus

• Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o las incorporaciones al mismo.

• Token bus está definido en el estándar IEEE 802.4. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso.

Page 20: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Paso de testigo en bus

• Físicamente organizadas como un red lineal.• Lógicamente están organizadas como un anillo.• Las estaciones conocen a su sucesora y a su

predecesora en el anillo.

• El orden físico en el que se encuentran conectadas las estaciones no es importante.

• Desde el punto de vista físico las características son:

– Cable coaxial de banda ancha de 75 ohmios.

– Velocidad: entre 1,5 y 10 Mbps.

Page 21: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 22: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 23: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 24: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Paso de testigo en bus• El funcionamiento básico consiste en hacer circularentre las estaciones, en sentido descendente de susdirecciones, una trama especial, denominada testigo, que

habilita a su poseedor para transmitir datos (cualquier estación puede recibir dichos datos).

• Las estaciones deben esperar a estar en posesión del testigo para transmitir y, una vez que lo tienen, podrán transmitir durante un tiempo máximo denominado tiempo de retención del testigo.

Page 25: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Paso de testigo en bus

• Cuando una estación termina de transmitir o supera el tiempo de retención del testigo, debe pasar éste a su sucesora.

• Esta tecnología está pensada para el control. Para sistemas que necesiten un proceso de transmisión determinado, con un tiempo de acceso mínimo garantizado.

Page 26: EXPOSICION MRyT REDES DE COMPUTADORAS 1

• Paso de testigo en bus(creación del anillo)

• Cuando el anillo lógico todavía no está creado, las estaciones interesadas en formar parte del mismo deberán intentar obtener el testigo, emitiendo para ello tramas del tipo reclamo testigo.

• Si varias estaciones reclaman el testigo a la vez para inicializar el anillo, lo conseguirá aquella que tenga la dirección más alta.

• Una vez que la estación con dirección más alta captura el testigo, ya se puede considerar que está formado el anillo lógico, compuesto únicamente por dicha estación.

• Si esta estación tiene datos que transmitir, podrá enviarlos entonces.

• Después entrarán en juego los mecanismos de entrada en el anillo.

Page 27: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Page 28: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Paso de testigo en bus(entrada en el anillo)

• Tras un número de rotaciones del testigo (p.ej. 5), las estaciones del anillo deben enviar invitaciones a otras a entrar al mismo:

– Solicitar sucesor (tipo 1): La envían todas las estaciones del anillo excepto la de dirección más baja.

– Solicitar sucesor (tipo 2): La envía únicamente la estación con la dirección más baja del anillo. También se envía durante el establecimiento del anillo, cuando sólo hay una estación.

• Las estaciones que deseen entrar al anillo deberán responder con una trama de tipo establecer sucesor.

• Si responde más de una estación a la invitación, se producirá un conflicto y la estación que haya enviado la invitación emitirá una trama de tipo resuelve contienda.

• Las estaciones interesadas en ingresar en el anillo no deben responder inmediatamente a la resolución de la contienda, sino retardar su respuesta un tiempo aleatorio, para intentar evitar un nuevo conflicto.

Page 29: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Paso de testigo en bus(salida del anillo)

• Una estación que desee salir del anillo puede hacerlo de 2 maneras:

– Esperando a recibir el testigo y enviando a su estación antecesora una trama de tipo establecer sucesor en la que indique cuál era su sucesor.

– No respondiendo al paso del testigo. En este caso su estación antecesora deberá emitir una trama de tipo quién sigue dirigida a todas las estaciones, a la que responderá, con la trama establecer sucesor, la sucesora de la que quiere salir del anillo.

• Si dos estaciones con direcciones consecutivas quieren salir a la vez del anillo y se emplea el segundo método, ninguna estación del anillo podrá responder a la pregunta quién sigue, el anillo se romperá y deberá empezar de nuevo el proceso de creación del mismo.

Page 30: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Formato de trama paraPaso de testigo en bus

• Preámbulo: se utiliza para sincronizar el emisor

y el receptor. Es el patrón binario: 10101010

• Delimitadores de comienzo y fin: se utilizan

para marcar los límites de la trama. Contienen

una codificación lógica de símbolos diferentes al

0 y 1, por lo que no pueden aparecer de manera

accidental en la información.

Page 31: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Formato de trama paraPaso de testigo en bus

• Control de la trama:

– Tramas de control: se emplea para especificar el tipo de trama.

– Tramas de datos: transporta la prioridad, solicitud de asentimiento.

Page 32: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Formato de trama paraPaso de testigo en bus

• Direcciones de destino y de origen: 2 ó 6 bytes.– La transmisión a un grupo de estaciones se denomina difusión restringida, y se realiza poniendo el bit de mayor orden a 1.– La direcciones que tienen todos los bits a 1 se utilizan para difusión (multidifusión).– El bit 46 se utiliza para distinguir entre direcciones locales (1) y globales (0).

• Datos: cuando se utilizan direcciones de 2 y 6 octetos el campo de datos puede llegar hasta 8182 y 8174 octetos, respectivamente.

• Código de redundancia: 4 bytes.

Page 33: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 34: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Page 35: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Page 36: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 37: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 38: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Page 39: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Paso de testigo en anillo• LA RED TOKEN RINGDefinicion:• La red token ring es una implementacion del estándar

IEEE 802.5 el cual se distingue mas por su metodo de transmitir la informacion que por la forma en que se conectan las computadoras.

• TopologiaPresenta una topologia en anillo, lo que implica que las estaciones se conectan a un anillo de cable y los datos pasan de estacion en estacion siguiendo el anillo sin embargo la implmentacion real es similar a una serie de estrellas unidas entre si.

Page 40: EXPOSICION MRyT REDES DE COMPUTADORAS 1

¿Cómo funciona?Token Ring esta basado en una teoria MAC

(media access control) denominada Token Passing -paso de testigo-. El protocolo define tanto el formato de las tramss como las reglas de operación del anillo . La idea basica del protocolo es muy simple, una trama MAC especial denominada testigo circula de estacion en estacion, cuando una estacion tiene que transmitir informacion captura el testigo y crea una trama que tiene la direccion de destino de la estacion receptora de datos y la envia a la siguiente estacion de anillo (los testigos y los datos los recibe cada estacion de su predecesora y los envia a una sucesora).

Page 41: EXPOSICION MRyT REDES DE COMPUTADORAS 1

• En el modo normal de operación la informacion pasa por todas las estaciones del anillo, por lo que una de las tareas del adaptador token ring, de cada estacion es actuar como un repetidor transmitiendo a la siguiente estacion del anillo los datos que va a recibir.

• El tiempo que una estacion puede mantener el testigo es decir el permiso de la transmision esta limitado por lo que cada estacion tiene oprtunidad de comunicar dentro de un periodo de tiempo predecible (protocolo deterministico).

• En las redes token ring no se producen colisiones habida cuenta de que o bien circula un testigo o bien una trama de información por la red.

• Al recibir una trama la estacion debe tomar la decision de copiar la informacion a su memoria o retransmitirla.

Page 42: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Operación del protocolo• ¿qué ocurre si se pierde el testigo?• Eluso de una de las estaciones como “monitor

activo” resuelve el problema. El monitor activo controla la operación del anillo y al detectarl a ausencia del testigo envia una trama de “curva”, para reinicializar el anillo para lo cual pone en circulacion un nuevo testigo. El resto de las estaciones tiene la tarea de actuar como “monitores de reserva”. Periodicamente todas las estaciones participan en el chequeo de la integradidad de anillo que permite comprobar la presencia de la predecedora de cada estacion

Page 43: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Velocidades de transmision

• La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.

• Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.

Page 44: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 45: EXPOSICION MRyT REDES DE COMPUTADORAS 1

• Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable par trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

• En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.

Page 46: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 47: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Paso de testigo en anillo• Cuando una estación captura el testigo:– Pone a 1 el bit T del segundo octeto.– Convierte el testigo en el inicio de la trama de datos.• Una estación puede tener el testigo (transmitir) durante el

tiempo de retención del testigo, que suele fijarse en 10 ms.

• Cuando regresan los bits transmitidos, después de dar la vuelta al anillo, la estación emisora los retira del mismo.

• Puede almacenarlos para realizar comprobaciones.• Cuando acaba de transmitir o termina el tiempo de retención

del testigo, la estación regenera el testigo, lo coloca en el anillo y cambia a modo escucha.

Page 48: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Paso de testigo en anillo

• Cuando no hay tráfico en el anillo, un testigo de 3 octetos circula por el anillo de forma indefinida, esperando a que una estación lo capture.

• Al nodo que genera el testigo se le denomina nodo monitor o supervisor.

– Sólo puede existir uno en el anillo.– Cualquier nodo tiene la capacidad de generar el testigo.

• Cuando a un estación le llega el testigo:– Si tiene datos para transmitir, captura el testigo.– Si no tiene datos, deja pasar el testigo.

Page 49: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Paso de testigo en anillo(funciones del nodo supervisor)

• Latencia: El nodo supervisor debe garantizar una latencia de al menos 24 bits (tamaño del testigo), en caso de que, por efecto de los retardos en las estaciones y del tiempo de propagación, no se llegue a ese tamaño.

• Testigos perdidos: Si no recibe el testigo en un periodo de tiempo determinado, el nodo supervisor debe “limpiar” el anillo y generar un nuevo testigo.

• Testigo ocupado en circulación: Cuando llega un testigo ocupado (T=1) al nodo supervisor, este pone el bit de monitor a 1 (M=1). Si después detecta un testigo con T=1 y M=1, “limpia” el anillo y genera un nuevo testigo.

• Testigos duplicados: Una estación transmisora que reciba una trama que no contiene su propia dirección o un testigo con una cabecera corrupta, no generará un nuevo testigo, forzando la situación de testigo perdido que debe resolver el nodo supervisor.

Page 50: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE CMPUTADORAS 1

Formato de trama paraPaso de testigo en anillo

• Los delimitadores de comienzo y fin de trama

contienen caracteres especiales no válidos: J y K.

AC: Contiene el bit del testigo, el bit de monitor, los bits de prioridad y los bits de reserva.

FC: Distingue las tramas de datos de las de control.

FS: Estado de la trama.

Page 51: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Formato de trama para Paso de testigo en anillo

• Control de acceso (AC): Formato PPPTMRRR

– Bit del testigo (T): Indica en qué estado se encuentra el testigo: 0: libre. 1: ocupado.– Bit de monitor (M): Permite evitar alguna situación anómala. Por

ejemplo, que una trama circule indefinidamente por el anillo.

– Bits de prioridad (PPP): Establecen la prioridad del testigo. Si una estación tiene que transmitir datos con prioridad n, debe esperar a recibir un testigo de prioridad igual o inferior a n.

– Bits de reserva (RRR): Se rellenan con la prioridad con que se desea transmitir, para reservar el siguiente testigo que tenga dicha prioridad.

Page 52: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Formato de trama para Paso de testigo en anillo

• Control de la trama (FC):

• Si el monitor queda fuera de servicio, los demás nodos tienen que asumir sus funciones:

– Se utiliza un temporizador. Cada vez que un nodo recibe una trama arranca dicho temporizador.

– Si expira el temporizador y el nodo no recibe ningún mensaje, se interpreta que el anillo ha dejado de funcionar.

– Todos los nodos emiten una trama de reclamo del testigo,en la que ponen su dirección. Al llegar al sucesor, este la compara con su propia dirección y deja la más alta de las dos en la trama => La estación con dirección más alta será el nuevo monitor.

Page 53: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORES 1

FORMATO DE TRAMA

Page 54: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Page 55: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 56: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 57: EXPOSICION MRyT REDES DE COMPUTADORAS 1
Page 58: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Protocolos IEEE 802.x

7 APLICACIÓN

6 PRESENTACIÓN

5 SESIÓN

4 TRANSPORTE

3 RED

2

1

FÍSICO

EN

LA

CE D

E D

ATO

S LLCCONTROL DE

ENLACELÓGICO

MAC(CONTROL DE

ACCESO ALMEDIO

• La familia de protocolos IEEE 802.x

IEEE802.3

ETHERNET YFAST

ETHERNET

IEEE802.4

TOKEN BUS

IEEE802.5

TOKEN RING

IEEE802.6

DQDB REDES WAN

IEEE802.9

ETHERNETISOCRONO

IEEE802.11

RedesInalámbricas

IEEE802.16

RadioFija

IEEE 802.2 (LLC – Control de Enlace Lógico)

4 TRANSPORTE

5 SESIÓN

6 PRESENTACIÓN

7 APLICACIÓN

3 RED

2

1

Page 59: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS 1

Page 60: EXPOSICION MRyT REDES DE COMPUTADORAS 1

REDES DE COMPUTADORAS

Page 61: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Protocolos IEEE 802.5

2

1

Como en cualquiera de los protocolos 802.x, el protocolo 802.5 cubre las capas Física y MAC -Medium Access Control-.

El estándar define un único MAC que interacciona con varias capas físicas.

Page 62: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Soluciones de Red para Pequeña y Mediana Empresa

Media Transport

Protocols

Page 63: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Provisión de Hardware Cisco

• Recopilación de información sobre los puertos, interfaces, ranuras, memoria, procesadores, información a transmitir, etcétera, con:

• Cisco Product Selection Tool (disponible en la web site de Cisco)– “Cisco Products Quick Reference Guide”.– Lista de precios de productos Cisco.

Page 64: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Selección de Switches Cisco

Función/Flexibilidad

Pre

cio

/Ren

dim

ien

to

Desktop de pequeña o

mediana empresa

Rama privada de la oficina

Armario de Cableado

Micro Hub 10/100 Series

Micro Switch 10/100 Series

Catalyst 1900 and 2820

FastHub 400 Series

Catalyst 2900 Series XL

Catalyst 3500 Series XL

Backbone de pequeña o

mediana empresa

Rama privada de la oficina

Page 65: EXPOSICION MRyT REDES DE COMPUTADORAS 1

Soluciones WAN de Cisco para Pequeña y Mediana Empresa

Función/Flexibilidad

Pre

cio

/Ren

dim

ien

to

Pequeña y Mediana Empresa Sucursal Principal

Cisco 1600

Cisco 1700

Cisco 2500

Cisco 2600

Cisco 3600