Tecnologías de Transmisión

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">

Modelos de Comunicación.

No existe un modelo de comunicación único aceptado dentro del cual se expliquen todos los modos de transmisión en las redes de computadoras, pero dos dimensiones sobresalen como importantes:

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">

  • La Tecnología de Transmisión y
  • La Escala

En términos generales, hay dos tipos de tecnologías de transmisión:

  1. Redes de Difusión
  2. Redes Punto a Punto

Las Redes de Difusión tienen un solo canal de comunicación compartido por todas las máquinas de la red. Los mensajes o paquetes que genera una máquina son escuchados por todas las demás. Un campo de dirección dentro del mensaje o paquete especifica a quién se dirige y por lo tanto, quién debe de procesarlo.

Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los destinos posibles en una red, colocando un código especial en el campo de dirección, a esto se le denomina Difusión (Broadcasting).

También se contempla la posibilidad de transmitir a un subconjunto de máquinas solamente, reservando un bit del encabezado que indique este modo y los 7 restantes para indicar el grupo, a esto se le denomina Multidifusión. (ver figura 3.1).

Anexo 1

En contraste las redes Punto a Punto consisten en muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino es posible que el paquete tenga que pasar por máquinas intermedias y que tenga que viajar por varias posibles rutas de diferente longitud, por lo que los algoritmos de ruteo desempeñan un papel importante en estos tipos de redes.

Como regla general las redes pequeñas, geográficamente localizadas tienden a usar la difusión y las redes más grandes suelen ser punto a punto.
(ver figura 3.2).

Anexo 2Las redes de difusión se pueden dividir también en Estáticas y Dinámicas, dependiendo de como se asigna el canal de comunicación.

  • Una Asignación Estática típica divide el tiempo en intervalos discretos y ejecuta un algoritmo de asignación cíclica, permitiendo a cada máquina transmitir únicamente cuando le llegue su turno. Este tipo de asignación desperdicia la capacidad del canal cuando una máquina no tiene nada que transmitir y el intervalo se va vacío, pero sus niveles de colisión son casi nulos.
  • Los métodos de Asignación Dinámica, asignan el uso del canal bajo demanda, esto es, por petición de las terminales y no por tiempos pre-establecidos y pueden ser centralizados o descentralizados.

Anexo 3

Algunos de los problemas clave en el diseño de redes de computadoras se presentan en varias capas. A continuación se mencionan las más importantes:

Cada capa necesita un mecanismo para identificar emisores y receptores. Puesto que una red normalmente tiene muchas computadoras, las cuales pueden tener múltiples procesos, se requiere un mecanismo para que un proceso de una máquina especifique con quién quiere conversar. Como consecuencia de tener múltiples destinos, se necesita alguna forma de direccionamiento que permita determinar un destino especifico (Ruteo).

Se tienen que definir las reglas de transferencia de datos: (ver figura 3.3).

  • Comunicación Simplex
  • Comunicación Half Duplex
  • Comunicación Full Duplex

Anexo 4Definiéndose también la cantidad de canales de comunicación que serán asignados y de que manera serán usados.

El control de errores es una consideración importante porque los circuitos de comunicación físicos no son perfectos. Se conocen muchos códigos de detección y de corrección de errores, pero ambos extremos de la conexión deben acordar cual se va a usar. De igual manera se deberá establecer un método que garantice la secuencia correcta de los mensajes enviados y recibidos para su posterior reensamble en el destino.

Otra consideración importante en todos los niveles es como evitar que un emisor rápido sature de datos a un receptor lento, esto mediante retroalimentación en cuanto al estado de la red o de los equipos en los extremos.

Otro problema a resolver es la incapacidad de ciertos sistemas a procesar mensajes de longitud arbitraria, lo que requiere de la definición de procesos de segmentación/reensamble de la información en mensajes que se ajusten a la capacidad de cada sistema procesador.

Topologías de redes LAN.

Las LAN de difusión pueden tener dos topologías, a saber:

  • Bus
  • Anillo

Bus Lineal

En una red en bus, en cualquier instante una computadora es la maestra y puede transmitir; se pide a las otras máquinas que se abstengan de enviar mensajes. Para esto es necesario un mecanismo de arbitraje para resolver conflictos cuando 2 o más máquinas quieren transmitir simultáneamente y se genera algo llamado Colisión.

El mecanismo de arbitraje puede ser centralizado o distribuido, un ejemplo de un mecanismo centralizado es el utilizado por la IEEE 802.3, popularmente llamada Ethernet, cuando se detecta una colisión en el nodo de comunicación o conmutación,  las terminales involucradas dejan de transmitir un tiempo al azar, transcurrido el cual lo intentan de nuevo.

Anillo

Un segundo sistema de difusión es el anillo. En un anillo cada bit se propaga por si mismo, sin esperar el resto del paquete al cual pertenece. Típicamente cada bit recorre el anillo entero en el tiempo que toma transmitir unos pocos bits, a veces antes de que el paquete completo se haya transmitido. Como en todos los sistemas de difusión se necesitan reglas para arbitrar el accesos simultáneo al anillo, un ejemplo de una red usando esta topología es la IEEE 802.5 operando a 4 y 16 Mbps. (ver figura 3.4).

Anexo 5

Enlace De Datos Para Internet: SLIP Y PPP

Internet consiste en máquinas individuales (Hosts y ruteadores) y la infraestructura de comunicaciones que los conecta. Dentro de un solo edificio las LAN se usan ampliamente para la interconexión, pero la mayor parte de la infraestructura de área amplia (WAN) está construida a partir de líneas arrendadas punto a punto.

En la Práctica, la comunicación punto a punto se utiliza principalmente en dos situaciones:

  • Para interconectar LAN´s mediante una subred de Enrutadores que se conectan mediante líneas arrendadas punto a punto.
  • La segunda situación, en Internet son los millones de usuarios que tiene conexiones caseras a Internet a través de módems y líneas telefónicas de discado.

La PC casera puede llamar al enrutador del proveedor de servicios de Internet (ISP) y entonces actuar como un Host de Internet con un enlace conmutado.

Tanto para la conexión por línea arrendada de enrutador a enrutador como para la conexión conmutada de Host a enrutador, se requiere de un protocolo punto a punto de enlace de datos en la línea para el manejo de marcos, control de errores y las demás funciones de la capa de enlace de datos, actualmente se manejan dos protocolos de este tipo.

SLIP

(Serial Line Internet Protocol) – IP de Línea en Serie

Es el más viejo de los protocolos; fue diseñado por Rick Adams en 1984 para conectar estaciones de trabajo Sun a Internet a través de una línea de discado usando un módem con puerto serial (RS-232 o V.24).

Aunque aún se utiliza ampliamente, SLIP tiene algunos problemas serios.

  • Primero, SLIP no efectúa detección o corrección de errores, por lo que es responsabilidad de las capas superiores detectar y recuperar marcos perdidos.
  • En segundo lugar, SLIP solo reconoce IP.
  • En tercer lugar, cada lado debe conocer por adelantado la dirección IP del otro, no hay asignación dinámica, esto es grave, pues es muy difícil darle a cada usuario una dirección IP única.
  • Cuarto, SLIP no proporciona ninguna forma de verificación de autenticidad, por lo que ninguna parte sabe realmente con quién está hablando, si son líneas arrendadas no hay problema, pero si son de discado si.
  • Quinto, SLIP no es un estándar aprobado de Internet.

Para mejorar la situación han surgido varias versiones que solucionan uno u otro problema, pero actualmente se utiliza otro protocolo punto a punto.

PPP (Point To Point Protocol) – Protocolo Punto A Punto.

Este protocolo fue generado por un grupo de estudio establecido por la IETF (Internet Engineering Task Force) subsidiaria de la IAB (Internet Activities/Architecture Board),. El PPP realiza la detección de errores, reconoce múltiples protocolos, permite la negociación de direcciones en el momento de la conexión (asignación dinámica). Permite la verificación de autenticidad.

PPP permite

  • Un método de enmarcado que delinea sin ambigüedades el final de un marco y el inicio del siguiente. El formato de marco también maneja la detección de errores.
  • Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias. Este protocolo se llama LCP (Link Control Protocol, protocolo de control de enlace).

Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red usado. El método escogido consiste en tener un NCP (Network Control Protocol, protocolo de control de red) distinto para cada capa de red reconocida.

Para ver la manera en que encajan estas piezas, consideremos la situación típica de un usuario casero llamando al proveedor de servicios de Internet para convertir una PC casera en un Host temporal de Internet.

  1. La PC llama inicialmente al enrutador del proveedor a través de un módem.
  2. Una vez que el módem del enrutador a contestado y ha establecido una conexión física, la PC manda al enrutador una serie de paquetes LCP en el campo de carga útil de unos o más marcos PPP. Estos paquetes y sus respuestas, seleccionan los parámetros PPP a usar en la conversación.
  3. Una vez que se han acordado estos parámetros, se envía una serie de paquetes NCP para configurar la red.
  4. Típicamente, la PC quiere ejecutar una pila de protocolos TCP/IP, por lo que necesita una dirección IP. Como no hay suficientes Direcciones para asignar a cada usuario, cada proveedor de Internet tiene un bloque de ellas y las asigna dinámicamente según van accesando los usuarios, para esto se utiliza el NCP para IP que asigna la dirección IP.
  5. En este momento la PC ya es una Host de Internet y puede comenzar a enviar y recibir paquetes IP a través de la red.
  6. Cuando el usuario a terminado, se usa su NCP para desmantelar la conexión de la capa de red y liberar la dirección de IP.
  7. Luego se usa LCP para cancelar la conexión de la capa de enlace de datos.
  8. Finalmente, la computadora indica al módem que cuelgue el teléfono, liberando la conexión de la capa física.

El formato de marco PPP es muy parecido al de HDLC, con una diferencia, el PPP esta orientado a caracteres y no a bits.

Todos los marcos PPP comienzan con el byte bandera característico de HDLC (01111110).

  • Dirección: siempre con un valor de 11111111 para indicar que todas las estaciones deben aceptar el marco.
  • Control: con un valor de 0000001. Este valor indica un marco sin número. En otras palabras PPP no proporciona por omisión transmisión confiable usando números de secuencia y acuses. En ambientes ruidosos como los inalámbricos se puede usar el modo numerado para transmisión confiable, definido en la RFC 1663.
  • Protocolo: Su tarea es indicar la clase de paquete que está en el campo de carga. Se definen códigos para LCP, NCP, IP, IPX, AppleTalk y otros. Los protocolos que comienzan con un bit 0 son protocolos de capa de red como IPX, IP, OSI, CLNP, XNS. Los que comienzan con un bit 1 se usan para negociar otros protocolos.
  • Carga Útil: es de longitud variable, hasta algún máximo negociado, si esto no se hace con LCP durante el establecimiento de línea, por omisión será de 1500 bytes.
  • Suma de Comprobación: verificación de paridad de la información.

En resumen, PPP es un mecanismo de enmarcado multiprotocolo adecuado para usarse a través de módems, líneas de serie de bits HDLC, SONET/SDH y otras capas físicas. Maneja detección y corrección de errores, negociación de opciones, compresión de encabezados y, opcionalmente, transmisión confiable con marcos HDLC.

La Sub – Capa De Control De Acceso Al Medio (MAC)

En cualquier red de difusión, el asunto clave es la manera de determinar quién puede usar el canal cuando hay competencia por él. Los canales de difusión a veces se denominan Canales Multiacceso o Canales de Acceso Aleatorio. (ver figura 3.5).

 

Anexo 6

Los protocolos usados para controlar el acceso pertenecen a la Subcapa de MAC (medium access control, Control de Acceso al Medio).Técnicamente, la Subcapa MAC es la parte inferior de la capa de enlace de datos.

Existen dos formas de repartir un canal entre varios usuarios:

Anexo 7

Reparto Estático De Canal En Las Lan .

La manera tradicional de repartir un canal sencillo, como una troncal telefónica, entre varios usuarios competidores es la multiplexación por división de frecuencia (FDM, frecuency division multiplexing) cuando se tienen N usuarios fijos con una tasa fija de transmisión.

Sin embargo cuando el número de transmisores es grande y varía continuamente, o cuando el tráfico es en ráfagas, la FDM presenta algunos problemas, como el desperdicio de ancho de banda valioso o la posibilidad de que algún usuario nunca tenga acceso al canal. De la misma manera sucede en la asignación estática por multiplexación por división de tiempo (TDM).

Ya que ninguno de los anteriores métodos de reparto estático de canal funcionan muy bien con tráfico en ráfagas, se opta por métodos dinámicos de asignación de canal.

Reparto Dinámico De Canales En Las LAN .

Antes de entrar al análisis de los diferentes métodos existentes, se definen cinco supuestos clave, que a continuación se describen:

  1. Modelo de Estación: El modelo consiste de N estaciones independientes (computadoras, teléfonos, comunicadores personales, etc.), cada una con un programa o usuario que genera marcos para transmisión. Y una vez que se ha generado un marco, la estación se bloquea y no hace nada hasta que el marco se ha transmitido con éxito.
  2. Supuesto de Canal Único: Hay un solo canal disponible para todas las comunicaciones. Todas las estaciones pueden transmitir en él y pueden recibir de él. En lo referente al hardware, todas las estaciones son equivalentes, aunque el software del protocolo puede asignarles prioridades.
  3. Supuesto de Colisión: Si dos marcos se transmiten simultáneamente, se traslapan en el tiempo y la señal resultante se altera. Este evento se llama Colisión. Todas las estaciones pueden detectar colisiones. Un marco en colisión debe transmitirse nuevamente después. No hay otros errores excepto aquellos generados por las colisiones.
  4. Tiempo Continuo: La transmisión de un marco puede comenzar en cualquier momento. No hay reloj maestro que divida el tiempo en intervalos discretos.
  5. Tiempo Ranurado: El tiempo se divide en intervalos discretos (ranuras). La transmisión de los marcos siempre comienza al inicio de una ranura.
  6. Detección de Portadora: Las estaciones pueden saber si el canal está en uso antes de intentar usarlo. Si se detecta que el canal está en uso, ninguna estación intentará usarlo hasta que regrese la inactividad.
  7. Sin Detección de Portadora: Las estaciones no pueden detectar el canal antes de intentar usarlo. Simplemente transmiten, Solo después pueden determinar si la transmisión tuvo éxito.

Protocolos De Acceso Múltiple

Aloha

Inventado por Norman Abramson de la Universidad de Hawai en 1970 y utilizado con sistemas de radiotransmisión basados en tierra, que comunicaban las islas del archipiélago hawaiano. Existen dos versiones de este protocolo:

Aloha Puro

La idea básica de un sistema ALOHA es sencilla: permitir que los usuarios transmitan cuando tengan datos para enviar. Por supuesto, habrá colisiones, y los marcos en colisión se destruirán. Sin embargo, debido a la propiedad de retroalimentación de la difusión, un transmisor siempre puede saber si el marco fue destruido o no escuchando el canal. En una LAN esta retroalimentación es casi inmediata; vía satélite, hay un retardo de 270 mseg aproximadamente antes de que el transmisor sepa si la transmisión tuvo éxito.

Si el marco fue destruido el transmisor simplemente espera un tiempo aleatorio y lo envía de nuevo. El tiempo de espera debe ser aleatorio o los mismos marcos chocarán una y otra vez en sincronía.

Los sistemas  en los que varios usuarios comparten un canal común de modo tal que puede dar pie a conflictos se conocen como Sistemas de Contención.

La eficiencia de este protocolo es máxima cuando la longitud de los marcos es uniforme. Si el primer bit de un marco nuevo traslapa el último bit de un marco casi terminado, ambos marcos se destruirán por completo, y ambos tendrán que retransmitirse después. La suma de comprobación no puede (y no debe) distinguir entre una pérdida total y un encuentro cercano. Lo malo es malo y punto.

Aloha Ranurado

En 1972 Roberts publicó un método para duplicar la capacidad de un sistema Aloha Puro. Su propuesta fue dividir el tiempo en intervalos discretos, correspondiente cada uno a un marco. Este enfoque requiere que los usuarios acuerden un límite de ranura y que exista una terminal especial que genere las ranuras en perfecta sincronía.

Este método no permite que las estaciones envíen información con cada retorno de carro (Intro), sino que las obliga a esperar el inicio de la siguiente ranura y que esta esté disponible.

Estándares  IEEE 802

  • Estos estándares, conocidos en conjunto como IEEE 802, incluyen CSMA/CD, token bus y token ring.
  • Los diferentes estándares difieren en la capa física y en la Subcapa MAC, pero son compatibles en la capa de Enlace de datos.
  • Los estándares IEEE 802 han sido adoptados por el ANSI y por la ISO (conocidos como ISO 8802).
  • El estándar 802.1 es una introducción al grupo de estándares y define las primitivas de la interfaz.
  • El estándar 802.2 describe la parte superior de la capa de enlace de datos, que usa el protocolo LLC (Logical Link Control, control de enlace lógico).
  • Las partes 802.3 a 802.5 describen los tres estándares para LAN, CSMA/CD, Token Bus y Token Ring, respectivamente.
  • Cada estándar cubre la capa física y el protocolo de la Subcapa MAC.

Anexo 8

Estándar IEEE 802.3 

Se utiliza en las redes tipo LAN con protocolo de acceso al medio CSMA/CD persistente-1 (Carrier Sense Multiple Access / Collision Detect: Acceso Multiple por Detección de Portadora con detección de Colisión).

Con este protocolo, cuando una computadora desea transmitir, escucha la información que fluye a través del cable. Si el cable se encuentra inactivo, la computadora transmite de inmediato, en caso contrario espera a que se desocupe. Si dos ó más computadoras comienzan a transmitir en forma simultánea a través del cable, se generará una colisión. Estas computadoras interrumpirán su transmisión, esperarán un tiempo aleatorio y repetirán de nuevo todo el proceso completo.

El estándar 802.3 tiene una historia interesante. El comienzo real fue el sistema ALOHA construido para permitir la comunicación por radio entre máquinas diseminadas por las islas hawaianas.

Ethernet

Después se agregó la detección por portadora y Xerox PARC diseño un sistema CSMA/CD de 2.94 Mbps, para conectar hasta 100 computadoras personales en un cable de 1 Km. de longitud. A este sistema se le llamó Ethernet, en honor del éter luminífero. A través del cual se pensó alguna vez que se propagaban las ondas electromagnéticas. (ver figura 3.6).

Anexo 9El sistema Ethernet desarrollado por Xerox tuvo tanto éxito que esta compañía y las empresas DEC e Intel propusieron una norma para un sistema de 10 Mbps, lo que constituyó la base para la norma IEEE 802.3. Esta norma describe aun familia completa de sistemas CSMA/CD, operando a velocidades que van de 1 a 10 Mbps, en varios medios físicos

La configuración física para el cableado de interconexión de terminales es de tipo bus compartido y dependiendo del tipo de sistema serán las normas a seguir en la implementación de la arquitectura de la red.

Como ya se mencionó anteriormente la norma 802.3 especifica una familia completa de sistemas de comunicación LAN a continuación se enumeran:

10 BASE T

Es la versión en par trenzado de Ethernet, este puede ser UTP (Unshielded Twisted Pair), FTP (Foiled Twisted Pair) o STP (Shielded Twisted Pair). 10BaseT solo usa los pares 2 y 3.

La red se implementa en una topología en estrella en donde el Hub es el centro, un Hub es un repetidor multipuerto o un concentrador de cableado. 10BaseT tiene físicamente una topología en estrella la cual es convertida a una estructura de bus Ethernet dentro del Hub.

  • Usa un conector estandarizado RJ45 de 8 hilos
  • Hasta 100m entre el Hub y la terminal
  • Hasta 1024 nodos por segmento.

10 BASE 5

También llamado Ethernet de Cable Grueso (Thick Ethernet) que usa un cable especial  “amarillo” de 50 ohms de impedancia en una estructura de bus. Con una desventaja, si el coaxial es interrumpido en cualquier lugar, la red entera se caerá.

Se requiere un transceiver para la traducción de señales entre el bus y la tarjeta adaptadora de red a través de un cable AUI (Attachmment Unit Interface:  Interfaz de Unidad de Conexión). (ver figura 3.7).

  1. El bus debe ser terminado en ambos extremos con una resistencia de 50 ohms.
  2. Utiliza un conector N sobre el coaxial (Vampiro).
  3. Los segmentos de cable no deben de exceder de 500 m de longitud.
  4. Habrá mínimo 2.5 m entre cada transceiver (marcas).
  5. Máximo 100 usuarios por segmento.
  6. Velocidad en el bus de 10 Mbps.
  7. Se usa en BackBones de alta velocidad.

Anexo 1010 BASE 2

También  llamado el Ethernet Delgado (Thin Ethernet) usa un cable coaxial delgado (RG58) con una impedancia de 50 ohms.

  1. Se instala en una estructura de bus.
  2. El transceiver o traductor esta incluido en la tarjeta adaptadora de red.
  3. El bus se debe de terminar en ambos extremos con resistencia de 50 ohms.
  4. Usa conectores BNC.
  5. Segmentos de cable máximo de 185 m.
  6. Deberá haber al menos 0.5 m entre dos transceivers.
  7. Máximo 30 usuarios por segmentos.
  8. Velocidad en el bus hasta de 10 Mbps.

10 BASE FL

También conocido como el estándar FOIRL (Fiber Optic Inter Repeater Link) o Ethernet sobre fibra óptica.

  1. Normalmente usa fibras de 5/125 micrómetros de diámetro.
  2. Es un enlace dual de fibras (Transmisión y Recepción).
  3. Es comúnmente usado para soportar Columnas Dorsales (Backbones) de Ethernet a alta velocidad.
  4. Configuración en estrella igual que 10BaseT
  5. El Hub consiste de un acoplador pasivo en estrella y retransmite todas las señales recibidas de las fibras ópticas a todos los puertos, para esta manera formar un segmento simple de fibra óptica.

El termino Base para todos los casos anteriores, viene de BaseBand que significa que una señal se transmite en su forma original y no modificada  por algún proceso de modulación, es decir, que los datos de una computadora se envían en forma digital.  (ver figura 3.8).

Anexo 11

Estándar IEEE 802.4

Aunque la norma 802.3 es la más utilizada en la actualidad, dado que cuenta con una enorme infraestructura y una considerable experiencia operativa, durante el desarrollo de la norma 802, General Motors y otras compañías interesadas en la automatización de fábricas fueron bastante escépticas con respecto a ella.

La razón fue que, debido a la característica probabilística de su protocolo CSMA/CD, con un poco de mala suerte, un dispositivo tendría que esperar mucho tiempo en forma arbitraria, para poder transmitir una trama (en el peor de los casos ilimitado).

Otra razón, es que las tramas de la norma 802.3 no gozan de prioridad alguna, de tal forma que resultan inadecuadas para sistemas en tiempo real, en los que las tramas importantes no pueden retrasarse debido a las que son intrascendentes.

TOKEN BUS

Para solucionar el problema antes descrito se diseño la norma 802.4 conocida como Token Bus. En estos sistemas, los dispositivos están físicamente conectados a un bus (cable lineal), pero están organizados lógicamente en un anillo.

En el anillo cada uno de los dispositivos conoce la dirección del dispositivo a “su izquierda” y a su “derecha”. Cuando el anillo lógico se inicia, el dispositivo que tiene la prioridad mayor es el que puede enviar la primera trama.

Después de que este lo hizo, pasa la autorización a su vecino inmediato, mediante una trama de control llamada token para que este a su vez pueda transmitir información. El token se propaga alrededor del anillo lógico, de tal forma que solo su poseedor esta autorizado a transmitir tramas.

Como solamente un dispositivo puede tener el token a la vez, no hay posibilidad de colisiones. Este método de acceso al medio se conoce con el nombre de Token Passing.

Es importante hacer notar que, cuando los dispositivos se activan por primera vez éstos no están dentro del anillo (por ejemplo los dispositivos 19 y 20 de la figura), de tal forma que el protocolo MAC tiene la capacidad para agregar y retirar dispositivos del anillo. El protocolo MAC de la norma 802.4 es bastante complejo.

Para la capa física, se utiliza el cable coaxial de banda ancha de 75 ohms que normalmente se emplea para la televisión por cable. El término banda ancha significa que se usan señales analógicas para transmitir los datos.

Se pueden manejar velocidades de 1, 5 y 10 Mbps. La capa física, en su totalidad, es completamente incompatible con la norma 802.3 y tiene un grado de complejidad mucho mayor.

Estándar IEEE 802.5

Red en Anillo

Una de las características interesantes de las redes en anillo es que se comporta como un medio de difusión, pero realmente es  una colección de enlaces punto a punto individuales que conforman un círculo. Los enlaces punto a punto pueden funcionar en medios como par trenzado, cable coaxial o fibra óptica.

Token Ring                                              

IBM seleccionó al anillo como la topología para su LAN y la IEEE ha incluido una norma de anillo en la 802.5 (compatible con la de IBM) denominada Token Ring y que también esta basada en el método de acceso al medio Token Passing.

En las interfaces de anillo hay dos modos de operación, uno para escuchar y otro para transmitir.

En el modo de escucha, cada uno de los bits que llegan a una interfaz se copia en una memoria temporal para después copiarse de nuevo sobre el anillo. Mientras el paquete se encuentre en la memoria temporal, puede inspeccionarse, y quizá hasta modificarse, antes de ser escrito nuevamente sobre el anillo. Aquí el dispositivo verifica la dirección que tiene el paquete de datos y en caso de que sea su dirección lo procesa.

En modo de Transmisión, que solo ocurre después de que el token a sido capturado, la interfaz rompe la conexión existente entre su entrada y su salida para introducir sus propios datos al interior del anillo. (ver figura 3.8).

Anexo 12

Después de que un dispositivo ha terminado de transmitir el último bit de su última trama, deberá regenerar el token. Cuando el último bit de la trama haya recorrido la trayectoria y haya regresado, se deberá retirar, y la interfaz deberá conmutarse inmediatamente al modo de escucha, para evitar perder el token y tener la responsabilidad de volver a transmitir en caso de que ningún otro dispositivo lo haya escogido.

Se han definido en token ring 2 velocidades dependiendo del tipo de protocolo de liberación del token:

4 Mbps.

Cuando se usa el método de liberación normal del token (cuando la trama de datos ha pasado por cada estación del anillo, regresa a la estación origen y el token es liberado)

16 Mbps.

Cuando se usa una liberación temprana del token (cuando los datos son enviados sobre el anillo el token es inmediatamente después liberado y pasa a la siguiente estación)

De igual manera existen dos medios de transmisión:

El cable IBM Tipo 1 es un STP (Shielded Twisted Pair) de 2 pares solamente por lo que no se considera un cable genérico por lo que no puede ser usado por todas las aplicaciones y usa un conector IBM hermafrodita y solo se usara en redes IBM Token Ring.

El otro es un cable de par trenzado UTP (Unshielded TP), FTP (Foiled TP) o STP de 4 pares (solo se usan los pares 1 y 3) estandarizado y por lo tanto genérico con un conector RJ45.

La topología token ring es una configuración lógica, pues físicamente una topología en anillo cerrado no existe, es en realidad una topología en estrella, esto gracias a un dispositivo denominado MAU (Multistation Access Unit: Unidad de Acceso Múltiples Estaciones) localizado en el centro de la estrella, al que se conectan ya sea con par trenzado o con fibra óptica todas las estaciones y en cuyo interior es en donde realmente se estructura  de manera lógica el anillo.

Cuando una computadora necesita ser conectada a la red, un cable IBM o un RJ45 es conectado en el MAU. Hasta este momento no pasa nada, la terminal no a sido reconocida y no forma parte de la red de anillo, pero cuando es encendida la terminal, la tarjeta adaptadora de red dentro del equipo genera una corriente que podríamos llamar “ fantasma “ que abre un switch dentro del MAU y de esta manera la terminal es aceptada en el anillo.

Protocolos de Red

DECNET

Digital Equipment Corporation (DEC) desarrollo el protocolo DECNet para dar servicios de comunicación de alta velocidad entre equipos DEC entre redes locales y de área amplia, del set de protocolos destacan:

RP

Routing Protocol (RP) distribuye información de ruteo entre Hosts DEC, define 2 clases de ruteo: nivel 1, maneja ruteo en una sola área DEC, y nivel 2, que maneja ruteo entre áreas DEC.

NSP

Network Services Protocol (NSP) provee servicios virtuales de conexión que son confiables y con control de flujo para el protocolo de ruteo (RP).

LAT

Local Area Transport (LAT) protocolo diseñado para manejar trafico multiplexado entre terminales y Hosts compartidos.

STP

Spanning Tree Protocol (STP) prevé la formación de loops lógicos en la red. Su implementación es basada en el 802.1d MAC Bridge Management Protocol, que provee información de la topología de la red.

LAVC

Local Area VAX Cluster (LAVC) este protocolo comunica unidades DEC VAX y equipos Lan en un Cluster.

APPLE TALK

AppleTalk es un protocolo multicapa que provee servicios de internetworking, ruteo y transacciones como comparición de archivos, impresión y acceso a servidores, además de soporte para aplicaciones de terceros existentes en el mercado para equipos Apple.  Este protocolo está incluido en el sistema operativo del computador Apple

Macintosh desde su aparición y permite interconectar ordenadores y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo de configuración por su parte, el sistema operativo se encarga de todo.

Apple Computer introdujo al mercado en 1989 AppleTalk Phase 2. AppleTalk Phase 2 difiere de ka base principalmente en el rango de direcciones disponible en la capa de red y el uso del protocolo IEEE 802.2 Logical Link Control (LLC) en la capa de enlace de datos. Existen tres formas básicas de este protocolo:

Local Talk.

Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La velocidad de transmisión no es muy rápida pero es adecuada para los servicios que en principio se requerían de ella, principalmente compartir impresoras.

Ether Talk.

Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la transferencia de ficheros.

Token Talk.

Es la versión de Appletalk para redes Token ring.

IPX/SPX

El diseño de este protocolo fue ampliamente influenciado por la implementación de la arquitectura Xerox Network System (XNS), provee soporte extenso para redes de área local y comunicaciones asíncronas, incluye el siguiente subset de protocolos, se describen los más sobresalientes:

IPX

Internet Protocol Exchange (IPX): es la implementación de Novell del Xerox Internet Datagram Protocol (IDP). IPX en un protocolo que usa datagramas orientados a no conexión que entrega paquetes a través de la red, y provee direccionamiento y servicios de internetworking a las estaciones de trabajo y servidores NetWare.

RIPX

Routing Information Protocol (RIP), se utiliza para recolectar, mantener e intercambiar información de ruteo entre ruteadores y gateways en la internet, este protocolo NO DEBE CONFUNDIRSE CON RIP del conjunto de protocolos TCP/IP.

SPX

Sequential Packet Exchange (SPX), se trata de la versión de Novell del Xerox Sequenced Packet Protocol (SPP). Es un protocolo de nivel transporte que provee aseguramiento en entrega de paquetes para aplicaciones de terceros.

SAP

Service Advertising Protocol (SAP). Provee servicios de información sobre todos los servidores y recursos físicos disponibles en una red Netware.

NCP

NetWare Core Protocol (NCP) maneja el acceso a los recursos de los servidores primarios de una red Netware.

NDS

NetWare Directory Services (NDS) es una base de datos distribuida a través de la red que contiene información de todos los elementos físicos y lógicos de la red incluyendo usuarios y permisos, NDS reemplaza la base de gestión basada en BINDERY a partir de la versión 4 del sistema.

NLSP

NetWare Link Services Protocol Specification (NLSP™) es un protocolo que brinda servicio ruteo utilizando técnicas de link state Routing para redes extensas con ruteadores basados en IPX.

NETBEUI

NetBEUI es la interfaz de usuario extendida de NetBIOS, originalmente, NetBEUI y NetBIOS estaban íntimamente ligados y considerados un solo protocolo, aunque muchos proveedores distribuían por separado NetBIOS, que es el protocolo de capa de Sesión y que podía operar sobre otros protocolos de transporte y de ruteo.

NetBIOS (Network Basic input / output Operating System) es una interfaz de nivel sesión creada por IBM que actúa como una interfaz de aplicación hacia la red.  Provee herramientas de para que un programa pueda establecer una sesión con otro programa a través de la red, es muy popular debido a que hay muchas aplicaciones disponibles que lo soportan.

NetBEUI es un protocolo de capa de transporte reducido, rápido y eficiente, generalmente viene con todos los productos de la familia Microsoft, esta disponible desde la mitad de los 80´s con uno de los primeros productos para red de Microsoft MS-Net.

Las ventajas de NetBEUI son, su tamaño de Stack pequeño: esto era importante sobre todo en las maquinas basadas en MSDOS y sus limitaciones en memoria., su velocidad de transferencia de datos y su compatibilidad con todos los productos de Microsoft.

NetBEUI no soporta Ruteo, es por ello su principal limitante al mundo exclusivo de las redes con productos Microsoft, sin embargo existen técnicas para transportar este protocolo a través de redes ruteadas (Encapsulamiento)

TCP/IP Y Su Referencia En El Modelo OSI

Este es el protocolo mas extendido alrededor del mundo por tres características principales:

  • Contiene Funciones de Ruteo y protocolos Ruteables.
  • Maneja mecanismos que garantizan la entrega de paquetes.
  • Provee una interfaz para prácticamente cualquier tipo de servicio.

La aparición de TCP/IP data de los años 60´s cuando se experimentaba con el proyecto ARPANET, un proyecto de comunicación para fines Militares en los Estados Unidos. Posteriormente, la ARPANET se extendió para dar lugar a lo que ahora se conoce como INTERNET.

La amplia aplicación de este protocolo en las redes de datos dio lugar al establecimiento de un modelo de referencia que permite simplificar la explicación de su arquitectura y hacer referencia hacia servicios y aplicaciones referenciado al modelo OSI de la ISO.

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">