TEMA 4: PROTOCOLOS DE NIVEL Y ENLACE.
4.1.INTRODUCCIÓN:
El nivel de enlace (nivel 2) de OSI es el encargado de establecer
una línea de comunicación, libre de errores, que pueda ser utilizada
por el nivel de red.
El nivel físico opera con bits aislados, que no tienen
significado por sí mismos, sin embargo, el nivel de enlace opera con
bloques fraccionados del mensaje, a lo que se denominan tramas.
Estas tramas están constituidad por parte de la información de los
usuarios y por información adicional que se añade para el
encaminamiento de las tramas, recuperación de errores y otras
funciones.
Para que se pueda establecer comunicación entre dos equipos, es
preciso que ambos se entiendan. Para ello se establecen una serie de
reglas estandarizadas, establecidas por organismos internacionales u
otras organizaciones que ambos equipos han de seguir. A este
conjunto de reglas a seguir es ha lo que se denomina protocolo.
Los protocolos realizan una serie de funciones:
1. Establecimiento y finalización de la comunicación.
2. Envío de los mensajes.
3. Detección y corrección de errores.
Uno de los primeros protocolos fue el XMODEM, empleado para la
transmisiones entre microordenadores a través de Modems. Tiene la
ventaja de ser muy simple pero el gran inconveniente de ser poco
sofisticado en su método de corrección de errores. Es poco eficiente
ya que no envía el siguiente bloque hasta recibir del receptor una
confirmación del bloque transmitido anteriormente. Otros protocolos
mas avanzados son BSC, HDLC, TCP/IP.
4.2 CODIGOS DE COMUNICACIONES:
Las computadoras trabajan con información digital. Toda
información digital se representa mediante una serie de 0 y 1
agrupados según las reglas previamente establecidas. Esta forma de
representación se denomina codificación, que no es otra cosa que
representar cada elemento siempre de igual manera y con la misma
duración dependiendo del código elejido. Entre los distintos códigos
que han ido surgiendo cabe destacar: EBCDIC ---> Codigo de
Intercambio de Codigos Binario y Decimal Extendido. Desarrollado por
IBM y primariamente usado para enlaces entre dispositivos y grandes
ordenadores. Otro de los códigos es el ASCII ---> Estandar
Americano para el Intercambio de Información. Definido por el ANSI
de EE.UU. y por el ISO a escala mundial, siendo adoptado por la gran
mayoría de los fabricantes tanto de pequeños como de grandes
sistemas. Este código de 7 elementos permite la representación de
hasta 128 caracteres, con lo cual se puede utilizar cualquier
elemento, tanto letras mayusculas y minúsculas como números, signos
de puntuación, caracter de control, etc...
4.2.1 EL CODIGO ASCII:
Todos los ordenadores funcionan con tecnología digital. Cada vez
que se pulsa una tecla, el teclado se comunica con el ordenador
mandándole 0 y 1.
Dependiendo del número de bits que se utilizen para la
codificación se podrán representar cierto número de elementos, es
decir, si se utilizase una codificación de 5 bits, solo podrian
representarse 32 elementos, que servirian para el alfabeto, pero sin
diferenciar mayúsculas de minúsculas.
Por eso lo mínimo que se ha de mandar son 7 bits, que permitirian
128 combinaciones posibles (letras mayúsculas y minúsculas,
acentuadas, números, signos de puntuacion, etc...) Si se quiere
utilizar algún signo mas (@, |, ¬, etc...) se usan 8 bits, que son
nada menos que 256 combinaciones y va ha permitir representar todas
las letras, números, signos de puntuación, gráficos y alguna letra
griega para fórmulas matemáticas, según un código que se llama
Código Estandar Americano de Intercambio de Información (ASCII).
Con este código, se suele enviar además de lso bits de
información un bit adicional denominado bit de paridad que sirve
para verificar de una manera muy sencilla si se ha producido o no
algún error en la transmisión de la información. Pero este método no
es muy fiable ya que si se produce un doble error no lo detecta. Asi
pués, se puede ver también nombrado como código ASCII de 8 bits a un
código ASCII de
7 bits +1 de paridad.
4.3 PROTOCOLOS PARA TRANSMISION DE DATOS:
Las funciones básicas que ha de realizar cualquier protocolo son
las siguientes:
-Establecimiento del enlace (punto de destino y origen).
-Transmisión de la información y control de flujos
-Detección de fallos en la transmisión.
-Corrección de errores.
4.3.1 PROTOCOLOS ELEMENTALES DE ENLACE
El nivel de enlace recibe la SDU (Unidad de Datos del Servicio)
del nivel de Red, la fragmenta, le añade información de control de
protocolo (PCI) y la envía al nivel físico; también en el otro
sentido, recibe los fragmentos del nivel físico y si llegan
desordenadas se encarga de reordenarlos, elimina la información de
control de protocolo y envía la información al nivel de Red.
Los protocolos de este nivel se pueden clasificar en:
-Por un lado los orientados a caracter, que tienen su información
agrupada en bloques y transmiten caracteres BSC (IBM), BDCMP
(ISO).
-Por otro lado los orientados a bits, donde la unidad de datos es
el bit. (HDCC, SDLC).
4.3.2 CONTROL DE FLUJOS:
Los protocolos del nivel de enlace se encargan de adecuar las
velocidades de intercambios de datos entre emisor y receptor, de
manera que se consiga una alta eficiencia en la transferencia,
ajustándola a la capacidad de los Buffer de memoria o a otras
características de los equipos que se comunican, para que no se
pierda la información.
Existen tres grandes familias de protocolos, clasificados en
función de cómo realizan esta función de control de flujo son:
-Protocolo HW / SW.
-Protocolo Reenvio.
-Protocolos de ventana deslizante.
4.3.2.1 PROTOCOLOS HW / SW:
El control de flujos de comunicación entre 2 dispositivos se
puede realizar tanto con protocolos Hardware como Software.
El ejemplo mas sencillo de protocolo Hardware es el protocolo DTR
/ DSR, donde la línea TD y RD solo envían información de usuario
cuando el estado de los circuitos de control lo permiten, siempre de
acuerdo con las especificaciones del protocolo.
Otra manera, igual de sencilla es mediante las señales Software
XON y XOFF, dos caracteres de control del código ASCII que se envían
por la línea de comunicación TD / RD del Interface. Con XON el
receptor indica el emisor que se encuentra en disposición de recibir
información y con XOFF que no lo está, deviendo este último esperar
a recibir un XON para proceder de nuevo con la transmisión de nueva
información.
Estos dos protocolos, por su sencillez, se utilizan ampliamente
en las comunicaciones serie entre PC, utilizando un Modem o un cable
eliminador de Modem. En situaciones mas complejas se requieren
protocolos algo más sofisticados.
4.3.2.2 PROTOCOLOS DE REENVIO (ARQ):
Los protocolos de este tipo basan su eficacia en solicitar la
retransmisión automática de las tramas cuando detectan que se ha
producido la pérdida de una de ellas, precisamente por ello se
denominan ARQ. (Automatic Request for Repeat).
Así los métodos de envío y espera o de envío continuo no son mas
que dos modalidades distintas de las técnicas ARQ. Estos protocolos
se utilizan en comunicaciones no muy sofistticadas, básicamente
entre PC´s siendo alguno de ellos el XMODEM, Z MODEM, KERMIT,
etc...
4.3.2.3 PROTOCOLOS DE VENTANA DESLIZANTE:
El concepto que utiliza esta familia de protocolos consiste en
enumerar las tramas y enviar un grupo de ellos antes de esperar a
recibier una confirmación. Tanto el emisor como el receptor tienen
un determinado tamaño de ventana (Variable para el emisor pero fijo
para el receptor) que indica el número de tramas que pueden tener en
el Buffer, y el receptor va confirmando al emisor los números de
secuencia de las tramas conforme le llega. Si en un momento dado el
receptor no puede aceptar una trama por falta de capacidad la
rechaza y como el emisor nunca recibe confiemación de ella, una vez
vencidos los tiempos de espera la vuelve a enviar.
En este tipo de protocolos, para ventanas de tamaño mayor que 1
las confirmaciones pueden ser trama a trama o por grupo de ellas, ql
igual que sucede con las retransmisiones. Este tipo de protocolos se
utiliza en trnamisiones que llevan una mayor complejidad como las
que seceden entre un ordenador central y varios terminales
distribuidos. Un ejemplo típico de protocolo perteneciente a esta
familia es el HDLC, que sirve de base para muchos otros.
4.3.3 EL ACCESO AL MEDIO:
El modo de acceso al medio de transmisión es la otra grna función
d la capa de enlace. De hecho la mayor parte de las arquitecturas de
red con referencia en el modelo OSI descomponen el nivel 2 en una
subcapa inferior de acceso al medio o capa MAC y otra subcapa
superior que se encarga del gobierno de la comunicación.
Los principales métodos de acceso al medio que se utilizanen
redes de area local son el CSMA, el paso de testigo y la
multiplexación en tiempo o en freuencia.
4.4 EL PROTOCOLO X MODEM:
Uno de los protocolos mas comunes, del tipo ARQ es el X MODEM,
orientado a caracter y desarrollado para transmisiones entre
microordenadores y que básicamente consiste en lo siguiente: Uno de
los equipos identificado como emisor envía información en bloques de
128 caracteres, entre diferentes caracteres de control. El principio
de cada bloque comienza con SOH sefuido por el número de orden del
bloque en ASCII, y este mismo número invertido, a continuación la
información, para acabar con un caracter de control de bloque (BCC).
Calculado a partir de 128 caracteres.
El receptor realiza las siguientes comprobaciones:
-El primer caracter fue SOH.
-Coincide el número del bloque.
-Han sido exactamente 128 caracteres
-Coincide el BCC calculado con el enviado.
Si todas las comprobaiones son correctas, envía al emisor un ACK,
acuse de recepción indicando que los datos han sido bien recibidos,
con lo cual, este inicia la transmisión del siguiente bloque.
Sin embargo, si en alguno de estos pasos se detecta una
diferencia, se envía un NAK con lo cual el emisor vuelve a
transmitir el último bloque hasta recibir una confirmación positiva,
continuándose de esta manera hasta finalizar la trnasmisión.
CAMPOS DE CONTROL:
Al objeto de identificar tanto al emisor como al receptor así
somo para determinar el tipo deenlace, prioridades, número de orden
y otros factores, se utiliza el campo de control, comenzando por un
caracter SOH. La longitud de este campo no es fijo estando definida
por el usuario.
TEXTO:
Este campo contiene la información a ser transmitida entre los
dos sistemas. Comienza con el caracter STX y termina con ETX.
Usualmente la información se divide en bloques de longitud fija para
un mejor control, acabando cada uno de ellos con ETB, excepto el
último que acaba con ETX. El final de la transmisión se indica
enviando un ETD seguido de un ETX. Dentro del campo de información
no pueden existir caracteres de control, por tanto, si devido a un
posible error se detecta alguno, el receptor da por finalizada la
transmisión esperando recibir un BCC.
Al objeto de determinar si la trnasimisión se ha realizado
correctamente, se emplean diferentes técnicas, consistentes en
determinar la paridad de ciertos caracteres comparándose el valor
obtenido en recepción con el enviado.
TIME OUTS:
El problema de comunicación debe prevenir ausencias de señan
devidas a errores en la línea o a caidas de la misma al objeto de no
tener indefinidamente esperando al terminar.
En transmisión, se suele especificar un tiempo de Time out de 1
segundo y este es el mayor permitido sin que se inserten caracteres
de sincronismo SYN, necesarios para mantener la sincronización de
caracter establecida. En recepción el tiempo de espera máximo suele
ser de 3 a 20 segundos y este es el máximo que espera la existencia
de alguna anomalía en el enlace, desconectándose temporalmente del
mismo.
Este protocolo, muy simple, es adecuado para pequeños sistemas,
tales como ordenadoeres personales, siendo su principal
inconveniente lo poco sofisticado del método que emplea para la
correción de errores. Por otra parte, al ser un protocolo
semi-duplex es poco eficiente.
Otros protocolos similares, con algunas mejoras son: Y MODEM, Z
MODEM, KERMIT.
4.4.1 PROTOCOLO: Y-MODEM:
Deriva de X MODEM pero emplea paquetes de 1024 bytes lo que lo
hace mas eficaz si la línea no es muy ruidosa, conservando el nombre
y la longitud. (También se conoce como X MODEM de 1 kb.). Las
variantes mas conocidas son las denominadas Y MODEM, BATCH, para el
envío de varios ficheros de una sola vez y la denominada Y MODEM-G,
que no realiza comprobación alguna, por lo que debe ser evitada si
la línea de transmisión no es 100% segura.
4.4.2 PROTOCOLO Z-MODEM:
Se emplea sobre líneas libres de errores (sin ells o con MODEMS
que los corrijan) por lo que al evitar las comprobaciones (El emisor
espera el ACK del receptor para enviar el siguiente paquete) resulta
mucho mas eficaz; en caso de ruptura del enlace recupera a partir
del momento del fallo. Al igual que el Y-MODEM BATCH soporta la
modalidad BAT para la transferencia multifichero conservando sus
atributos.
4.4.3 PROTOCOLO KERMIT:
Fue desarrollado por Frank Da Cruz y Bill Catchings en 1981, muy
util fuera del entorno de los Pc´s (Macintosh, unix, main frames al
recomponer los caracteres de 7 a 8 bits) que emplea un formato del
paquete variable. Según las condiciones de ruido en la línea,
pudiendo llegar hasta los 9 k. Es un protocolo multifichero que
conserva el nombre y la longitud de los ficheros. Suele tener éxito
cuando otros fallan.
4.5 PROTOCOLOS ORIENTADOS A CARACTER (BSC):
Su desarrollo comenzó en la década de los 60, cuando se empezaron
a utilizar las comunicaciones de datos a través de redes públicas de
telecomunicaciones. Estos protocolos aún se siguen utilizando, a
pesar de que, en muchos casos, los orientados a bits son mas
potentes.
La organización ISO empezó a estudiar los protocolos de enlace
muy pronto, para garantizar su compatibilidad entre los distintos
fabricantes, pero ante su tardanza en lograr resultados, algunos
fabricantes se adelantaron, como fue IBM con su BSC.
Uno de los protocolos mas usados por la industria es el BINARY
SYNCHRONOUS COMUNICATIONS, conocido como BSC o como BISYNC. Es un
protocolo orientado a caracter, semiduplex, aunque en muchas
ocasiones el medio de transmisión sea duplex. Puede ser usado tanto
en circuitos punto a punto como multipunto, bien con los enlaces
permanentes o através de la red telefónica conmutada.
Es necesario que el emisor y el receptor estén perfectamente
sincrinizados, para que este último pueda identificar correctamente
cada uno de los caracteres. Para ello, inicialmente se envía 1 o más
caracteres específicos de sincronización, denominados SINC ó SYn que
permiten la correcta interpretación de los caracteres sucesivos.
Un caso muy particular en el protocolo es que queramos enviar
información que no represente caracteres, tal es el caso de enviar
un programa, en este caso algunas de las convinaciones de ceros y
unos pueden coincidir con los caracteres de control y ser mal
interpretados. En este caso se contempla el envío en "Modo
transparente", consistente en preceder cada caracter verdadero de
control por el caracter DLE (Data Link Escape).
Los caracteres de control utilizados por este protocolo son
algunos de los que contempla el código ASCII, para delimitación de
bloques (SYN, SOH, STX, ETX, y ETB) para controlar el diálogo entre
las estaciones (EOT, ENQ, ACK, NAK) y para la transmisión en modo
transparente (DLE).
Para el control de errores se utilizan los métodos de paridad
simple, paridad horizontal-vertical y CRC
Para controlar la posible pérdida de tramas, BSC utiliza los
caracteres de confirmación de trama ACK 0 y ACK 1, uno para las
tramas pares y el otro para las impares.
El caracter SOH habre la trama, el campo cabezera va encerrado
entre un SOH y un STX. Este campo no está definido por el protocolo,
depende de la red en la que se esté utilizando. Posteriormente viene
el campo de datos del usuario, que acaba con un ETB si es final de
bloque pero no el último bloque de la transmisión y ETX si ya se
envio el último bloque. La trama termina con un campo de control de
errores del tipo CRC.
4.6 PROTOCOLOS ORIENTADOS A BITS (HDLC / SDLC) :
Conforme se fue ampliando el uuso de terminales interactivos y la
oferta de enlaces Duplex, se presentó la necesidad de desarrollar
nuevos protocolos para rentabilizar el uso de los medios
disponibles. Básicamente, las necesidades eran las siguientes:
- Poder transmitir en ambos sentidos simultaneamente.
- Protocolo válido tanto para RTC (Red Telefónica Conmutada)
Semi-Duplex y multipunto como para líneas punto a punto y
Duplex.
- Posibilidad de varios mensajes en el mismo canal.
- Un potente y fiable método de detección y corrección de
errores.
Esta última necesidad es la mas dificil de conseguir, puesto que
se puede dar el caso de que un mensaje erróneo aparezca como bueno.
Todos los esfuerzos se dedicaron a conseguir la máxima eficiencia en
la detección de errores, pues existen aplicaciones tales como las
militares o las bancarias en las que es imprescindible conseguir una
correcta transmisión y tener la certeza absoluta de que ha sido
así.
Al principio de la década de los 70 el ISO adoptó el protocolo
HDLC (Protocolo de alto nivel) como un estandar internacional,
siendo el SDLC (Synchronous Data Link Control) una variante del
mismo empleada por IBM.
En contraposición al protocolo BSC, donde el control se
desarrolla a nivel de caracteres en el HDLC el control se realiza a
nivel de bits, por eso a este tipo de protocolos se le conoce como
BOP (Bit Oriented Protocole).
4.6.1 MODO DE FUNCIONAMIENTO:
En cualquier enlace existen al menos 2 enlaces siendo uno de
ellos responsable de él y por ello generador de los comandos para su
control, este se denomina "Estación Primaria" y el otro se denomina
"Estación Secundaria", no siendo necesariamente la estación primaria
la que siempre inicia el diálogo.
Una diferencia fundamental con respecto al protocolo BSC es que
mientras en este la longitud del campo de información es fija y está
perfectamente determinada, no ocurre así con el HDLC, pudiendo ser
una longitud cualquiera limitada únicamente por razones de
seguridad.
La secuencia normal de funcionamento en el protocolo HDLC
consiste en ola transferencia de una trama en sentico contrario. Por
esta razón, la estación emisora debe retener en su memoria,
almacenándolos, todos los mensajes hasta que le confirmen que han
sido recibidos correctamente. Además de las tramas de información se
pueden enviar tramas de supervisión y no numeradas cuya estructura
se explica a continuación:
En HDLC existen 3 modalidades diferentes de operar:
- HDLC-MNR: Modo Normal de Respuesta, en el que una estación
(Primaria) adquiere el control de la comunicación y el resto
(Secundaria) responden a las peticionesde esta. La comunicación
siempre tiene lugar entre una estación primaria y otra secundaria,
nunca entre dos secundarias. Esta modalidad se emplea ampliamente en
loas configuraciones multipunto, como son las que se dan en ls redes
de las entidades financieras con muchas sucursales.
- HDLC-MRAE: Modo de Respuesta Asíncrono Equilibrado, en el que
todas las estaciones tienen la misma categoria, pudiendo iniciar la
transmisión en cualquier momento; requiere de enlaces punto a punto
y duplex. Esta modalidad es propia de las redes de igual a igual
siendo por tanto el modo mas utilizado en las redes de area
local.
4.6.2 ESTRUCTURA DE LA TRAMA HDLC:
Los dos Flag´s o banderas que delimitan la trama, actuan como
puntos de referencia para situar el campo de dirección y de chequeo
de la transmisión. En caso de dos tramas consecutivas, el último
Flag de la primera constituye el primer Flag de la segunda; esto es
totalmente válido, puesto que el protocolo HDLC no usa caracteres de
una longitud fija, sino que se basa en los bits individualmente, por
lo que la combinación 01111110 puede ser reconocida en todo
momento
EL CAMPO DE DIRECCION:
Constituido por 8 bits designa la dirección de la trama,
identificando se se trata de la estación primaria o secundaria y ,
por tanto, la transmisión o la recepción. Las tramas cuyo campo de
dirección designa la estación emisora se denominan respuestas.
EL CAMPO DE CONTROL:
Constituido también por 8 bits, puede tener 3 formatos de
"información", de "supervisión" y "no numerado.
-FORMATO DE INFORMACIÓN: Se usa para la tansmisión numerada de
datos y es el único de los tres que utiliza tramas de secuencia
numeradas. Además, puede tener otras funciones añadidas como es la
de interrogar a las estaciones (Sondeo o Polling) mediante el quinto
bit llamado P/F (Poll / Final). N(s) es el número de identificación
de la trama enviada y N(r) el de la próxima trama que recibirá el
receptor.
---------------------------------------------------------------------------------------------------------------------------
EJERCICIOS:
1. Explicar la función que desempeña un código de comunicación,
citando los mas utilizados.
2. ¿Cuál es la relación entre el número de bits y caracteres que
se representan? Con una codificación de 8 bits, ¿Cuantos caracteres
se pueden representar?
3. Explicar la función que desempeña un protocolo de comunicación
y su importancia con fines de estandarización, citando los mas
importantes.
4. Enumere y describa, brevemente las técnicas que se emplean
para el ontrol de flujo en una comunicación de datos.
---------------------------------------------------------------------------------------------------------------------------
-FORMATO DE SUPERVISIÓN: El formato de supervisión, usado
conjuntamente con el de información, inicia y controla la
información (bloqueos, desbloqueos, confirmaciones, peticiones de
repetición, etc...) Son posibles 4 tipos de estas tramas, puesto que
se codifican con 2 bits que son:
-RR
-REJ
-RNR
-SREJ
fig.3
-RR (Receiver Ready): Se corresponde con confirmaciones de
tramas.
-REJ (Reject): Se corresponden con rechazo. Se activa cuando el
número N(s) contenido en la trama recibida es diferente de la trama
esperada.
-RNR (Receiver Not Ready): Indica que el receptor no se encuentra
preparado.
-SREJ (Selective Reject): Para solicitar el reenvío de una trama
concreta.
-FORMATO NO NUMERADO: Se usa para funciones de supervisión
complementarias, como por ejemplo fijar los modos de inicialización
de las estaciones (conexión y desconexión), etc... Al igual que
sucede con las anteriores, son posibles varias combinaciones, ya que
se utilizan los dos primeros bits del modificador siendo algunas de
las mas comunes SARM, DISC, UA, DM y FRMR.
figura 4.
-SARM (START ASINCHRONOUS FESPONSE MODE): Mandato de Indicación
del Procedimiento.
-DISC (Disconnect): Para informar al informador que se va a
desconectar.
-UA (Umbered Ackowledge): Para confirmar una trama no
numerada.
-DM (Disconnect Mode): Para que el receptor indique que no puede
ponerse en el modo de operación solicitado (NRM, MRA o MRAE)
-FRMR (Frame Deject): Para indicar una trma incorrecta
sintácticamente, cuya recuperación no es posible.
Para estos estados los valores que toman los bits son los que se
indican a continuación:
figura 5
-CAMPO DE INFORMACIÓN:
Contiene los datos de usuario y no tiene restricción respecto al
código o agrupación de bits, salvo la impuesta por os formatos
definidos en jiveles superiores. Este cmapo no está presente en
todas las tramas, dependiendo de su función.
-CAMPO DE CHEQUEO (FCS / FRAME CHECK SEQUENCE):
Es el campo de control de errores y utiliza un código de
redundancia cíclica para la detección de los posibles errores
ocurridos durante la transmisión. Se compone de 16 bits.
Se define una trama no válida aquella que contiene menos de 32
bits entre Flags o que no está delimitad por ellos. Estos son
ignorados, en contraste con los que coneienen un FCS erroneo, que
requieren un NAK.
4.6.3 SDLC (SYNCHROUS DATA LINK CONTROL):
El protocolo SDLC, usado dentro del entorno de IBM, es
equivalente al HDLC, pero con algunas excepciones:
-El campo de información debe ser multiplo de 8 bits.
-Contiene comandos adicionales.
Puesto que este protocolo puede dar confirmación a varias tramas
simultaneamente, y además, por ser duplex, consigue una alta
eficiencia en la utilización de la l´çinea, obtiene lo que el
usuario requiere. A esto se debe la gran difusión que tiene, y su
aceptación por otros fabricantes de ordenadores y terminales,
conviertiéndose en un estandar internacional. El formato de las
tramas es similar a las del protocolo HDLC.
EJERCICIOS:
1. Funcionamiento del protocolo XMODEM y sus principales campos.
Mencionar otros protocolos similares.
2. Resumir las principales características de los protocolos
orientados a bits y a carácteres, con mención de los dos mas
significativos.
3. ¿Cuales son las tres modalidades diferentes de operar del
protocolo HDLC?
4. Comenta detalladamente la estructura de la trama HDLC.
TEMA 5: LAS REDES DE AREA LOCAL:
5.1 INTRODUCCION.
5.1.1 NECESIDAD DE LA RED LOCAL:
El PC es una herramienta orientada al trabajo individual. Cada
usuario posee sus propias herramientas informáticas y su propio
software sino se perderian asi todos sus beneficios. Del resto de
los recursos de la organización (impresoras, datos de otros
usuarios, mensajes), que pueden facilitar tareas y fomentar la
cooperación con otros usuarios de la red. Entre los principales
argumentos que aconsejan la utilización de una red de area locial se
encuentran los siguientes:
- Razones económicas: La compartición de periféricos supone un
gran ahorro monetario, al poder disminuir el número de estos.
- Creación de sistemas de información distribuidos: Ya que en
ocasiones toda la información que se necesita no reside en un mismo
ordenador, es necesario que exista comunicación entre los disteintos
puntos donde reside la información.
- Evitar redundancias inútiles de la información: Si cada usuario
dispone de una copia de la información que puede ser manipulada por
él, en el sistema habrán múltiples copias no sincronizadas y por lo
tanto se podrán producir desfases en la información original, además
de ocupación extra en el almacenamiento de dicha información.
- Proceso distribuido: Al poder ejecutar un proceso repartido
entre varios nodos, sostiene una carga balanceada de estos.
- Simplificación de la gestión de los sistemas: Al poder
centralizar la información o procedimientos se facilita la
administración y la gestión de los equipos (Desde un solo equipo o
consola de red).
Cualquiera de los puntos anteriores lleva a un beneficio
económico, aunque esta no sea la única razón por la que son
convenientes las redes de área local.
5.1.2 CARACTERÍSTICAS ESENCIALES DE UNA LAN:
Una LAN es una red en la que las comunicaciones están normalmente
confinadas a un area geográfica limitada utilizando un canal de
comunicación de velocidad moderada o alta y una tasa de error
baja.
Otras características que aparecen frecuentemente en las redes de
área local y que están relacionadas entre si son:
- Los canales de comunicacioón suelen ser multiacceso: hay un
solo canal que enlaza todos los nodos. Los paquetes enviados pasan
por cualquier punto de la red o a sus conjuntos concretos de estos
equipos.
- La línea de comunicación suelen ser multipunto.
- El tipo de red depende del tipo de cableado.
- El tipo de red también depende de la topología y de los
protocolos utilizados.
5.2 DISEÑO FÍSICO DE LA RED:
El cableado determina en alguna medida el deseño de la red. Su
estudio se puede abordar de dos maneras: La 1ª se refiere a la
estructura física del cable a su distribución geográfica en la red,
es decir, su topología. La 2ª se centra más en los componentes de
hardware utilizados independientemente de la topología, e integrados
en cda nodo de la red.
5.2.1 LA TOPOLOGIA EN LA RED:
- Topología en bus: Es la mas sencilla de instalar. El
medio de transmisión es un único bus multiacceso compartido por
todos los nodos, estableciéndose una contienda para establecer quén
tiene los derechos de acceso en cada instante. Estos sistemas de
contienda vienen definidos por unos protocolos denominados
"Protocolos de Control de Acdceso al Medio"
que determinan el tipo de red. Por ejemplo la topología en Bus
con sistema de contienda CSMA/CD es la IEEE 802.3 y topología en Bus
con sistema de contienda por testigo IEEE 802.4 o tokken bus. El bus
tiene una estructura lineal, con el fín de evitar ecos o reflexiones
no deseadas, los extremos de este bus deben estar terminados con
unos acopladores de inpedancia eléctrica terminales. Son típicos los
cables cohaciales RG 58 con terminadores 50 ommios.
El problema de este bus es que un fallo en el cableado ocasiona
la caida total de la red. La red en bus no depende de las máquinas
conectadas, pero depende del cableado. Un defecto en este o en algún
terminal de la red ocasionará la pérdida total de la comunicación.
El bus es bidireccional.
- Topologia en anillo: Son de rendimiento superior a las
anteriores, pero se requieren elementos eléctricamente activos que
encarecen la instalación, a diferencia de la topología en bus que
empleaba componentes pasibos o que requieren poca electrónica.
Las señales recorren el anillo en un solo sentido a la velocidad
de la luz y requieren retardadores para evitar que unos bits se
superpongan a otros, ya que la transmisión es secuencial. Se
precisan tambien elementos direccionales selectivos. Por lo tanto no
se trata solo de un bus cerrado sino de una tecnología totalmente
diferente.
El dispositivo que se encarga de realizar físicamente el anillo
se llama MAU (Multi station Acces Unit). Este hardware tiene una
serie de componentes de conmutación que crean un nuevo anillo cada
vez que se conectan o desconectan estaciones a él.
Si la línea que llega a la una estación se rompe, el anillo se
cierra automáticamente en el interior de la MAU, activando el
conmutador de esa líena que se ha estropeado, de modo que la
integridad del resto de la red está garantizada.
Si el anillo nunca llega a romperse, pero se produce una mala
conexión del equipo terminal con el anillo, disminuye
considerablemente el rendimiento.
El cableado típico para una red en anillo Tokken Ring es el par
trenzado STP. En este caso (Token Ring) la longitud máxima de la
línea que une la estación con la MAU es de 45 mts.
- Topologia en estrella: Las estaciones se conectan entre
sí através de un nodo central que suele ser un concentrador. La
ventaja principal de una red en estrella reside en la seguridad, el
concentrador tiene la función de intercomunicador entre cualquera de
las estaciones y de aisladas de los problemas, de modo que si algún
segmento se deteriora solo él se queda sin servicio.
El gasto de cableado en una topología en estrella es mucho mayor
ya que todos los segmentos deben terminar en el concentrador,
produciéndose una madeja de cables al rededor de este.
- Otras topologias de red: Aveces se utilizan topologías
mas complejas que permiten conexiones múiltiples entre distintos
equipos.
-TOPOLOGIA EN MALLA: Se construyen una mallas de cableado
situando los nodos en sus vértices. Así cada nodo está siempre
conectado con líneas punto a punto con cualquier otro nodo
abyacente.
-TOPOLOGIA EN ARBOL: Consiste en la conexión de distintos buses
lineales (ramas) a un nuevo bus troncal del que se reparte la señan
hacia la rama.
-TOPOLOGIA DE INTERCONEXIÓN: Consiste en conectar todos los
ordenadoeres de una red entre sí através de líneas punto a
punto.
5.2.2 PROTOCOLOS DE CONTROL DE ACCESO AL MEDIO:
Es necesario establecer mecanismos para gestionar la información
que entra y sale de las líneas de transmisión, los mas utilizados
son: el CSMA/CD y el paso de testigo.
-CSMA/CD (Acceso Múltiple con Detección de Portadora y
Colisiones): El equipo que desea transmitir escucha en primer lugar.
Si el canal está libre, entonces transmite. Si está ocupado, se
espera hasta que quede libre. Si dos equipos comienzan a trnasmitir
a la vez, se produce una colisión. Esta colisión origina errores,
por lo que las estaciones comenzarán a emitir nuevamente. Para
evitar que vuelva a ovurrir, un algoritmo aleatorio será el que
determinará en cada estación el momento del comienzo de la
transmisión.
El equipo transmisor está constantemente escuchando la lénea,
incloso cuando transmite. Si al comparar lo transmitido con lo que
circula por la red no coincide, es que se ha producido una
interferencia, debido a una colisión y debe volver a comenzar.
El algoritmo aleatorio intenta impedir que dos estaciones
comiencen a transmitir simultáneamente una vez detectada la
colisión. El proceso se muestra en el siguiente diagrama de
flujo:
A medida que aumenta el número de equipos, el número de
colisiones también aumenta.
-PASO DE TESTIGO (TOKEN PASING): Un equipo solo puede transmitir
cuando tiene un testigo, denominado TOKEN.
El testigo es un paquete único o trama especial que circula por
la red y llega a cada nodo. Cuando un nodo debe transmitir cambia un
bit de la trama y adquiere el uso exclusivo de la red.
Para evitar el uso exclusivo de la red por un equipo, el tiempo
de retención del testigo está limitado.
5.2.3 LOS COMPONENTES FÍSICOS DE LA RED:
Entre los distintos tipos de componenetes físicos que se pueden
encontrar e una red, podemos destacar las siguientes:
1. Cables: Representa el soporte físico para la transmisión de
señales, los principales tipos de cables utilizados en las LAN son:
UTP, STP,Coaxial grueso y fino, otros cables coaxiales (twinaxial y
dual coax) y Fibra óptica.
2. Conectores: Son la Interface entre el cable y el equipo.
Algunos de los conectores utilizados en las redes de area local son:
REJ-11, RJ-12, RJ-45. Estos conectores son utilizados con cables de
pares. Estos cables tienen distintas clases (Distancias permitidas y
anchos de banda conseguidos) y categorias (Categorias eléctricas del
cable) que son heredadas por los conectores.
3. Otros elementos físicos: Balums y transceptores: Adopta la
señal pasándola de un tipo de cable a otro pueden producir pérdidas
de señal. RACK: Armario que recoje de forma ordenada las conexiones
de toda o parte de la red. LATIGUILLOS: Cables cortos para prolongar
los cables entrantes o salientes del RACK. CANALETA: Estructura
metálica o de plástico que alberga en su interior el cableado,
protegiéndolo del exterior. PLACAS DE CONECTORES Y ROSETAS: Son
conectores que se insertan en las canaletas o se acoplan a la pared
y que sirven de Interfaces entre el latiguillo que eleva la señal al
nodo y el cable de red.
5.2.4 CABLEADO ESTRUCTURADO
La seguridad de la red es uno de los factores más importantes.
Otro factor importante es la flexibilidad ya que son frecuentes los
cambios que se deben realizar en las instalaciones.
La estructuración del cable se consigue construyendo módulos
independientes que segmenten la red completa en subsistemas de red,
independientes pero integrados en una organización gerarquizada de
modo que un subsistema queda limitado por el siguiente
ssubsistema.
De este modo, se puede definir el cableado estructurado como la
técnica que permite cambiar, identificar, mover periféricos de
equipos ee una vez con flexibilidad y sencillez. Partiendo de
subsistemas de más bajo nivel gerárquico tnenemos la siguiente
organización:
- Localización de cada puesto de trabajo: A cada puesto
deben poder llegar todos los posibles medios de transmisión de la
señal.
- Subsistema horizontal o de planta.
- Subsistema vertical o backbone. Es el encargado de
comunicar todos los subsistemas horizontales.
- Subsistema de campus: Extiende la LAN al entorno de
varios edificios.
5.3 ESTANDARES DEL IEE: NORMALIZACIONES EN REDES DE AREA
LOCAL:
La IEEE ha propuesto varias normas relativas a las redes de área
local conocidas como IEEE 802.
Estas normas incluyen varios tipos de acceso al medio. La norma
incluye varios tipos de acceso al medio. La norma 802 está dividida
en 12 puntos
IEEE 802.1: Establece los temas generales, como la gestión de
lared, la interconexión, el envío de mensajes, etc...
IEEE 802.2: Describe la capa superior del nivel de enlace
IEEE 802.3 Acceden al medio de transmisión mediante CSMA/CD
(Ethernet)
IEEE 802.4: Acceden al medio por paso de testigo en bus (token
bus)
IEEE 802.5: Acceso al medio de transmisión por paso de testigo en
aanillo (Token ring)
IEEE 802.6: Establece las normas para áreas metropolitanas
IEEE 802.7: Establece los estándares para las redes locales de
banda ancha
IEEE 802.8: Determina la normativa para el uso de la fibra optica
como medio de transmisión
IEEE 802.9: Establece las normativas para la transmisión de voz y
datos
IEEE 802.10 Referida a la seguridad informática en redes LAN
IEEE 802.11 Trata redes de transmisión sin cable, por radio.
IEEE 802.12 Estándares sobre velocidades de 100 Mb por
segundo
5.3.1 ESTANDAR IEEE 802.3 Y ETHERNET:
La norma IEEE 802.3 define un modelo de rede de área local
utilizando el protocolo de acceso al medio CSMA/CD, donde las
estaciones están permanentemente a la escucha del canal y cuando lo
encuentre libre de señal efectúan sus transmisiones inmediatamente.
Esto puede llevar a una colisión que hará que las estacines
suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a
intentarlo.
La compañia XEROX construyó una red CSMA/CD de casi 3Mb/s de
velocidad de transferencia, denominada ethernet, que permitia
conectar, hasta 100 estaciones a lo largo de un cable de 1km de
longitud. En una fase posterior las compañias DEC e INTEL, junto con
XEROX, definieron un estándar para ethernet de 10 Mb/s en la que
está basada la norma IEEE 802.3
5.3.1.1 LOS PROTOCOLOS IEEE 802.3:
En el nivel físico, loas redes IEEE 802.3 uti8lizan codificación
manchester que representa cada bit; no como un estado alto o bajo,
sino como una transición bajo/alto o alto/bajo, dependiendo del
valor del tib transmitido.
Tenemos por tanto, tres estados posibles:
- Transmisión de un cero lógico: Constituido por una señal de
-0,85 voltios seguida de otra de +0,85 voltios.
- Transmisión de un ................ : una señal de +0,85 voltios
seguida de una de -0,85 voltios
-Canal inactivo, sin transmisión: Se caracteriza por tener el
canal a 0 voltios.
Todas las estaciones deben poseer una targeta o adaptador de red
que pueda contener o no un transceptor. Si no lo tiene hay que
incorporarselo externamente a través d euncable apropiado que no
debe exceder de 50 m de logitud. La logitud máxima permitida para el
bus en el que se basa una red IEEE 802.3 es de 500 metros, sin
embargo, es posible conectar varios segmentos a través de unos
dispositivos especiales llamados repetidores. El repetidor o pera en
la capa física y se encarga de amplificar (realmente lo que hace es
regenerar) la señal eléctrica para que su amplitud sea la adecuada y
llegue correctamente a los posibles receptores.
Existe una limitación e n la loguitud total del bus (incluyendo
la configurac8ón con repetidores): Dos transceptores no pueden
dostanciarse más de 2,5 km. Además, tre dos transceptores cuales
quiera no puede haber un camino de red con mas de 4 repetidores.
El modo en que las tramas IEEE 802.3 son puestas en el medio de
transmisión físico dependen de las especificaciones de hardware y de
los requerimientos del tipo de cableado elegido. Se definen par ello
varios subestandares, todos ellos integrados dentro de la IEEE
802.3, que especifican el tipo de conector y de cable.
Algunos de estos subestandares son:
- 10 bale 5: Se utiliza coaxial grueso (es la expecificaión
original de thérnet)
- 10 base 2: Cable coaxial fino.
- 10 base 36: Cable coaxial en banda ancha.
- 10 base T: cable de par trenzado UTP
- 100 base T: Cable UTP de categoria S.
Una trama IEEE 802.3 tiene el situiente formato:
figura 11
- Preambulo: Campo de 7 bytes, en los 3ue cada Bite es´ta
compuesto de la secuencia "10101010" (semajante al flug del
protocolo HDLC). Este campo sirve para que el receptor sincronice su
relog con el emisor
- Inicio: Campo de 1 byte con la secuencia "10101011" que indica
qe comienza la trama.
- Direccion de destino: Campo de 2 o 6 bytes que contiene la
dirección de destinatario. En la ethernet de 10 Mb/seg el campo es
de 6 bytes. La dirección puede ser local o global.
- Dirección de origen: Semajante al campo de dirección de
destino, pero codifica la dirección de terjeta que originó la
trama.
- Longitud: Campo de 2 bytes que codifica los bytes que contiene
el campo de datos.
- Datos. Puede codificar entre 0 y 1500 bytes. Incluye la
información de usuario procedente de la capa de red.
- Relleno: Una trama IEEE 802.3 no puede tener menos de 64 bytes.
Este campo se utiliza para completar la trama mínima de 64
bytes.
- CRC: Codifica el control de errores de la trma por el metodo de
redundancia ciclica.
- Delimitador de fin: Campo identico al delimitador de comienzo.
Su misión es señalizar el final de la trama.
5.3.1.2 OPERATIVA DEL PROTOCOLO:
Cuando se produce una revisión, las estaciones implecadas en ella
interumpen sus transmisiones, generan una señal de ruido para
alertar al resto de ls estaciones de la red y esperan un tiempo
aleatorio para volver a transmitir.
El modo de resoluciónd e las colisiones es el siguiente, se
establecen dos ranuras temporales (intervalos de tiempo) de 51,2
microsegundos, uno corresponde al intervalo 0 y el otro al intervalo
1. Las estaciones generan un número aleatorioamente entre 0 y 1, la
que obtuvo el intervalo 0 es la que transmite primero, y la otra
despues. Puesto que el número lo eligen el mísmo número, por lo que
volverá a producirse una colisión. En este caso se resuelve la nueva
transmisión volviendose a dividir cada intervalo en 2, ahora de 0 a
3 y se vuelven a cojer los números aleatoriamente. Así sucesivamente
mientra se produzcan colisiones.
Con cad colisión se retarda la transmisión, pero la probabilida
de una nueva colisión se reduce exponencialmente.
5.3.1.3 RENDIMIENTO:
Podemos definir el rendimiento de una red en transmisión segu´n
la proporción entre la cantidad de información enviada y el ancho de
band del canal.
El rendimiento del canal didminuye con el crecimiento del número
de estaciones transmisoras, porque se incrementa la probabilidad de
colisión. Además si las tramas son de pequeña logitud, para
transmitir la misma cantidad de información, se requieren más
tramas, lo que produce un mayor indice de colisiones y por lotanto
un descenso del rendimiento.
5.3.2 ESTANDAR IEEE 802.4 Y TOKEN BUS:
El principal problema de las redes ethernet es el retardo que se
produce debido las colisiones. Una red que no tiene este problema
podría se runa res en anillo, quque en este caso la desventaja sería
el cableado, ya que es mas facil cablear un edificio con segmentos
de cables logitudinales que con lineas circulare.
Estas razones hicieron que la IEEE pensara en un nuevo estándar
que aprovechara las ventajas físicas de una red en bus junto a las
lógicas de una red en anillo. Este fue el IEEE 802.4 que define una
red en bus por paso por testigo. El testigo no es mas que una trama
de control que informa del permiso que tiene una estación para usar
los recursos que informa del prermiso que tiene una estación para
usar los recursos de la red. Ninguna estación puede transmitir sin
estar en posesión del testigo.
Físicamente, la red IEEE 802.4 está constituido como un bus, pero
lógicamente se comporta como si se tratara de unanillo.
Todas las estaciones tienen un número asociado que le identifican
unívocamente. El testigo es generado por la estación con un número
mayor.
EJERCICIOS:
1 Describe las ventajas que aportan la LAN en distintos ambitos;
económico, tecnologico, laboral, etc...
2. Explica, aportando datos concretos, la definición de Lan
propuesta por la IEEE
3. Confecciona un esquema con las principales ventajas e
inconveniente de los distintos tipos de topoligias par las redes de
datos.
4. Dibuja el esquema de una red de área local en la que s
describn los distintos componentes que deben utilizarse.
5.3.2.2 OPERATIVA DE FUNCIONAMIENTO:
Lo más complejo del estandar IEEE 802.4 es el procedimiento de
mantenimiento del anillo lógico. Debe ser capaz de resolver
problemas como los siguientes:
1. Tomar la decisiópn de qué estación debe generar un testigo en
el caso de que se halla perdido o deteriorado el testigo
anterior.
2. Resolver los conflictos provocados por la existencia de dos o
mas testigos en la red, generados por un mal funcionamiento de la
red en un momento determinado.
3. Determinar quien es la estqación sucesora o predecesora de
cualquier estación de la red.
4. Dar de baja en el anillo unaestación que desea ser
desconectada e informar a la estación sucesora y predecesora de la
situación.
5. Dar de alta en el anillo una estaión que solicita entrar en la
red informando a la estación sucesora y predecesora de la
incormporación.
5.3.2.3 RENDIMIENTO:
Como IEEE 802.4 es un estandar que define protocolos libres de
errores, su rendimiento crece con el número de estaciones
transmisoras hasta que se agota el ancho de banda del medio de
transmisión, por tanto es una red muy efica.
5.3.3 ESTANDAR IEEE 802.5 Y TOKEN RING:
5.3.3.1 LOS PROTOCOLOS IEEE 802.5:
El protocolo de acceso al medio que se utiliza en el estandar
IEEE 802.5 es el paso de testigo. Oor lo tanto solo puede transmitir
la estación poseedora del Token.
En ausencia de actividades en la red, un testigo formado por 3
bytes circula continuamente por el anillo en espera de que alguien
lo drene a la red sustituyéndolo por una trama de datos. Cuando una
estc8içón quiere transmitir, debe esperar qa que pase por ella el
testigo, poniendo el bit nº 0 del 2º byte a 1. Con esto, la estación
convierte los dos primeros bytes del testigo en los campos de
limitador de comienzo y de contro de acceso. Después se manda el
resto de la trama: Campos de direcciones y datos, código de errores,
etc... Una estación puede retener el testigo ( y por tanto el
derecho a transmisión) durante un tiempo previamente establecido (10
milisegundos) Cuando este expera o ya no tiene nada mas que
transmitir, la estación está obligada a generar un nuevo testigo,
que pase los derechos de transmisión a la siguiente estación.
Los campos de una trama IEEE 802.5 son los siguientes:
DELIMITADOR DE COMIENZO.Es un byte que indica el principio de la
trama. Se produce mediante códigos manchester inválidos.
CONTROL DE ACCESO: Es un campo de un byte que contiene el bit de
testigo (Puesto a 0 cuando la trama es un verdadero testigo y puesto
a 1 en caso contrario, el bit de monitor, los bits de prioridad y
los de reserva.
CONTROL TRAMA: También ocupa en byte, sirve para distinguir las
tramas de datos de los de control.
DIRECCIÓN DE DESTINO: Codifica con 2 ó 6 bytes la dirección de la
estación destinataria de la trama.
DIRECCIÓN DE ORIGEN: Semejante a la de distino, pero codificando
la dirección de origen.
CAMPO DE DATOS: Contiene los datos de usuario y no tiene limite
de longitud.
CRC: Campo de cotrol de errores.
DELIMITADOR DE FIN DE TRAMA: Semejante al campo de delimitador de
comienzo.
ESTADO DE TRAMA. Campo de 1 byte en el que se coneitnen entre
otros los bits denominados "a" y "c".
Funcionamiento del estado de la trama: El bit "a" es puesto a 1
por la estación destinataria al pasar por ella, si esta trama es
aceptada por la estación , ademas pone a 1 el bit "c". Por tanto,
cuando la trama llega modificanda en sus bits "a" y "c" por su
estación receptora de nuevo a la estación emisora, esta analizará
estos bits y podrá determinar que:
Si a = 0 y c = 0 ---------> El destinatario no ha sido
encontrado.
Si a = 1 y c = 1 ---------> El destinatario está presente y
además a copiado la trama correctamete.
Si a = 1 y c = 0 ---------> El destinatario está presente,
pero no ha aceptado la trama.
Si a = 0 y c = 1 ---------> Es imposible puesto que si se
realiza la copia es por que la trama llegó precisamente por lo que
"a" devería haber sido puesto a 1.
Es posible establecer también un sistema de prioridades "p" y
solo las estaciones con esa prioridad o mayor pueden transmitir.
Cada anillo de una red IEEE 802.5 tiene una estación especial
encargada de velar por el correcto funcionamiento de la red: La
estación supervisora; cuyas junciones son: Mantenimiento del
testigo, la toma de decisiones cuando se rompe el anillo, la
limpieza de tramas inválidas en el anillo, etc...
5.3.3.2 OPERATIVA DE FUNCIONAMIENTO:
Las estaciones se conectan al anillo através de una Interface.
Esta se encarga de recoher cada bit que circula por el anillo, lo
analiza y lo pasa a una memoria interna, Buffer, olo reescribe en el
anillo para que sea enviado a la siguiente estación.
En la red se dispone de un protocolo que hace que una estación
genere un testigo libre, que no es mas que una trama especial de
control que arbitra quén es la estación que puede transmitir. Cuando
una estación recibe este testigo, adquiere los derechos de
transmisión, ponen en el anillo la trama de datos que desea enviar y
a contiuación, ponen en el anillo la trama de datos que desea enviar
y a continuación, genera un nuevo testigo que3 pasa a la siguiente
estación.
Cada estación tiene dos modos de funcionamiento:
1º- Es de escucha: se produce una copia del bit que lee en cada
momento y lo regenera en el otro lado del interface para
reconducirlo a la siguiente estación.
2º- De transformación: La estación recoge cada bit e inserta sus
datos al otro lado de la Interface, convirtiendo lo que era un
testigo en una trama de datos.
Cuando la estación ha dado la vuelta completa al anillo. la
estación que ha transmitido drena cada uno de los bits que la
componian hasta que esta desaparece totalmente, momento en que
genera un nuevo testigo para hablilitar la posibilidad de
comunicación en la siguiente estación del anillo.
Al igual que la Ethernet, utiliza codiicación Manchester con +3
voltios para el valor alto y -4,5 voltios para el negativo.
5.4 REDES DE FIBRA OPTICA:
5.4.1 ESTANDAR FDDI:
FDDI son loas siglas de Fiber Optics Data Distributed Inerface,
es decir, Interface de Datos Distribuidos por Fibra Optica. FDDI se
constituye como un doble anillo de fibra óptica que utiliza la
técnica de paso por testigo para estalecer la contienda de acceso
entre las estaciones conectyadas. Permite hasta 1000 estaciones
conectadas en anillos de logitudes de hasta 200 kms. y una velocidad
de transferencia de datos de 100 Mb/seg.
Se puede configurar como una auténtica red de área local, pero es
frecuente configurarla como una red primaria (Backbone) que
interconecte otras redes, por ej: redes de tipo IEEE 802.
Los medios ópticos de transmisión en FDDI se configuran como un
doble anillo de fibra. Cada anillo transmite información en un
sentido único. Si alguno de los anillos se desactiva, el otro puede
actuar como línea de retorno que garantiza que siempre hab´ra un
anillo en funcionamiento.
En FDDI se definen 2 clases de estaciones:
- Estacion de tipo A: Se conecta a los dos anillos y es capaz de
producir la conmutación entre ellos si observ algún prolema de
transmisión. Son, por tanto, estaciones encargadas de la seguridad
frente a la ruptura del anillo. La conexión al anillo de una
estación de tipo A tiene un premio elevado.
- Estación de tipo B: Esta estación se conecta únicamente a uno
de los anillos. No puede tener, por tanto, funciones de seguridad.
Son mas económicas.
FDDI se parece mucho en su funcionamiento a las redes IEEE 802.5
en todo lo que se refiere al paso por testigo. La gran diferencia es
la gran longitud (hasta 200 kms) por lo que sería una pérdida de
eficacia el esperar a que el testigo recorra todo el anillo. Para
paliar este problema se generan varios testigos, lo que produce que
en el interior del anillo FDDI puedan convivir varias tramas
simultaneamente.
5.4.2 OTRAS REDES DE FIBRA ÓPTICA:
5.4.2.1 FIBERNET:
La filósofia de funcionamiento en fibernet es la construcción de
una red de fibra óptica totalmente compatible con Ethernet, de esta
manera se puede convinar el gran ancho de banda de las
comunicaciones ópticas con la sencillez de funcionamiento e
instalación de Ethernet.
Lo mas característico y complejo en Fibernet es la tecnología de
detección de colisiones. Fibernet propone algunos modos de detección
de estos:
1.- Si una estación que está transmitiendo observa que en el
canal de transmisión hay mas energía de la que ella haliberado,
implica que hay mas de una estación transmitiendo, y por tanto
colisiones.
2.- En una colisión, la duración de los pulsos luminosos
transmitidos es mayor, por tanto, es posible detectar colisiones
midiendo la duración de los pulsos.
5.4.2.2 FASNET:
Es una red de fibra óptica que puede ser configurada como una LAN
o como MAN. El núcleo topológico de Fasnet está constituido por un
doble bus lineal de fibra óptica en el que las tramas viajan en un
único sentido. Cada estación de la red se conecta a los dos buses y
se identifica mediante un número.
Si la estación con número "n" necesita transmitir a otra estación
con número "m" lo hace por un bus o por otro, dependiendo de si "n"
es menor que "m" o "n" es mayor que
"m".