Title: IEEE 802'5
1IEEE 802.5
- Token Ring
- Javier Teixidó Gaibar
- Ricard Andreu Serrano Masobé
- Raúl Ortas Avellanas
- 8/01/2003
2Qué es el IEEE 802.5?
- IEEE 802.5 es un estándar definido por el IEEE
(Institute of Electrical and Electronics
Engineers, www.ieee.org) que define una red de
área local (LAN) en configuración de anillo
(Ring), con método de paso de testigo (Token)
como control de acceso al medio.
3- Ubicación del estándar 802.5 dentro de la familia
de estándares IEEE 802
4- IEEE 802.5 es un estándar nacido de un diseño
anterior, propiedad de IBM - IBM Token Ring.
- IBM Token Ring e IEEE 802.5 son totalmente
compatibles, aunque existen unas pequeñas
diferencias en sus especificaciones. - Se usa el término Token Ring para referirse a
ambos indistintamente.
5(No Transcript)
6Un poco de Historia
- El primer diseño de una red de Token Ring es
atribuido a E. E. Newhall en 1969. IBM publicó
por primera vez su topología de Token Ring en
marzo de 1982 , cuando esta compañía presento los
papeles para el proyecto 802 del IEEE. IBM
anunció un producto Token Ring en 1984, y en 1985
éste llegó a ser un estándar de ANSI/IEEE. - Actualmente Token Ring está cayendo en desuso
frente a Ethernet.
7- Los últimos trabajos y revisiones sobre el
estándar han dado lugar a la incorporación a
ANSI/IEEE 802.5 de la fibra óptica y la velocidad
de 100 Mbps (FDDI) - IBM por su parte continua trabajando en solitario
en su Token Ring, apostando por él como la base
de su tecnología de redes locales.
8Nivel Físico - Topología
- Token Ring es un anillo formado por una serie de
interfaces de anillo conectadas punto a punto. A
estas interfaces están conectados los nodos
(equipos). - El anillo es un medio de transmisión
unidireccional.
9(No Transcript)
10- Las interfaces de anillo tienen dos modos de
funcionamiento - Modo RX (Escucha)
- Los datos que circulan por la red pasan un por
un registro donde pueden ser leídos y
modificados. - Modo TX (Transmisión)
- Los datos que viajan por el anillo son desviados
hacia el nodo. El nodo puede además transmitir.
11(No Transcript)
12- Habitualmente Token Ring se construye con una
topología física en forma de ESTRELLA. - De esta manera, los nodos (equipos) se conectan a
un dispositivo denominado MSAU (Multi Station
Access Unit) que posee en su interior el anillo y
agrupa las interfaces. Un MSAU puede soportar
hasta 72 computadoras conectadas. -
- Los cables que unen los nodos con la MSAU se
denominan Lobe Cables (Lóbulos) y no deben
superar los 100 m.
13(No Transcript)
14- Las MSAU poseen una entrada y una salida de
anillo para poder conectarse a otras MSAU y poder
expandir la red. - El cable para unir las MSAUs se denomina Patch
Cable (Cable de Conmutación).
15(No Transcript)
16- Por último a nivel físico, hay que destacar que
Token Ring utiliza codificación Manchester
Diferencial - -Transición a mitad del bit.
- -Codificación diferencial
- 0 Presencia de transición al principio.
- 1 Ausencia de transición al principio
17(No Transcript)
18Funcionamiento
- Token Ring es un anillo con control de acceso al
medio mediante testigo (Token). - Token
- El Token es una trama que circula por el anillo
en su único sentido de circulación.
19- Cuando una estación desea transmitir y el Token
pasa por ella, lo toma. - El Token sólo puede permanecer en su poder un
tiempo determinado (10 ms). - Para transmitir modifica el Token de manera que
lo convierte en una secuencia de inicio de trama,
a la que se añade la información a transmitir.
Esta trama, llamada de Datos/Comandos se libera
al anillo.
20- En ese momento no hay Token en el anillo, por lo
que ninguna otra estación puede iniciar una
transmisión. No existen colisiones. - La trama viaja por el anillo hasta el equipo
destino, el cual copia los datos de la trama y la
marca como recibida. La trama continúa viajando
hasta que regresa a la estación destino.
21- La estación origen comprueba que los datos hayan
sido recibidos, y retira la trama del anillo. - Por último, devuelve el Token.
22- Vamos a ver ahora un ejemplo gráfico de
funcionamiento de una red Token Ring.
23(No Transcript)
24(No Transcript)
25(No Transcript)
26(No Transcript)
27(No Transcript)
28(No Transcript)
29(No Transcript)
30(No Transcript)
31(No Transcript)
32(No Transcript)
33(No Transcript)
34(No Transcript)
35(No Transcript)
36Tramas
- En Token Ring hay dos tipos de tramas
- -Token
- -Datos/Comandos
37Trama Token
38- SD Delimitador de inicio de trama. Contiene el
patrón V V 0 V V 0 0 0 donde V son violaciones
de la codificación Manchester Diferencial. -
- La violación consiste en mantener el mismo
valor de tensión durante todo el tiempo de bit. - AC Control de acceso. El formato del byte es
- P P P T M R R R donde
-
- - P P P Campo de Prioridad.
- - T Un bit que indica si es una trama de datos
o de Token. -
39- - M Un bit que el Monitor de red pone a 1 si la
trama ha dado más de una vuelta al anillo. - - R R R Campo de Reserva.
- ED Delimitador de final de trama.
- Patrón V V 1 V V 1 0 0.
40Trama Datos/Comandos
41- SD y AC Como en la trama de Token.
- FC Control de trama. Los dos primeros bits
indican el tipo de trama - - 0 0 Trama MAC para el control del testigo.
Los cuatro últimos bits forman el - campo de control fisico. Los bits 3 y 4 no se
utilizan. - - 0 1 Trama de datos LLC. Los tres últimos bits
indican la prioridad LLC y los bits 3, 4 y 5 se
dejan a cero. - - 1 X Trama no definida.
42- DA Dirección física de la estación destino.
- SA Dirección física de la estación origen de
los datos. - Datos Datos para protocolos de capa superior.
El límite es establecido por el tiempo máximo
que se puede retener el Token un nodo (10 ms).
43- FCS Secuencia de Comprobación de trama. Es un
código de redundancia cíclica de 32 bits. No se
incluyen en el cálculo los campos SD, AC, ED ni
FS. Si la trama resulta haber sido dañada, se
descarta. - ED Delimitador de final de trama, con
- V V 1 V V 1 I E donde
- - V violaciones del código Manchester
diferencial.
44- I Bit de trama intermedia. Mientras una
estación tiene el Token y está transmitiendo,
pone este bit a 1. En la útima trama que envia
antes de liberar el Token, pone este bit a
cero. - E Bit de detección de errores. Si una
estación detecta errores en una trama, pone este
bit a 1.
45- FS Estado de la trama con el formato
- A C R R A C R R donde
- - A Bit de de reconocimiento de dirección.
Indica al - nodo origen si la dirección ha sido reconocida
- por algún nodo (1) o no (0).
- - C Bit de trama copiada. Indica al transmisor
si la - trama enviada ha sido aceptada por el nodo
- destino (1) o bien a sido rechazada (0).
- - R Bits reservados.
46- FS puede por tanto codificar cuatro estados
- - A0,C0 destinatario no se ha encontrado en
la - red.
- - A1,C0 destinatario presente pero no ha
- aceptado la trama.
- - A1,C1 destinatario acepta la trama que ha
- recibido correctamente.
- - A0,C1 destinatario no se encuentra pero
alguien - ha recibido la trama correctamente.
47Mantenimiento del Anillo
- Para asegurar el funcionamiento correcto de la
red hay que llevar a cabo unas ciertas tareas. - El encargado de supervisarlas es el Monitor de
Red. En todas las redes Token Ring hay uno.
48- Tareas y Mecanismos de mantenimiento
- Monitor activo
- Monitor en espera
- Conexión al anillo
- Notificación de Vecindad
- Balizamiento (Beaconing)
49- Monitor Activo
- Un monitor activo realiza las siguientes tareas
- - Añadir un retardo a la red El retardo total
en una red token ring tiene que ser el suficiente
para que la trama recorra el anillo sin solaparse
consigo misma. - - Detectar la ausencia de Token.
- - Detección de errores El monitor comprueba el
CRC de todas las tramas. Si hay muchos errores,
reinicia la red. - - Eliminación de tramas huérfanas El equipo
origen se ha desconectado antes de que la trama
regresara. Podría estar dando vueltas
indefinidamente. - - Notificar su presencia Cada 7 segundos envía
una trama AMP (active monitor present) al anillo.
50- Monitor en Espera
- Todos los nodos de token ring puedes ser
monitores de red en potencia. Inician la
secuencia para convertirse en monitor cuando - - No detectan Token durante más de 2,6 seg.
- - No detectan trama AMP durante más de 15 seg.
- Envía una trama de petición de Token. Cuando
llega a las demás máquinas comparan el SA con su
dirección física - - Si SA lt su dirección física, entonces cambian
el SA por su dirección física. - - Si SA gt su dirección fisica, no hacen nada.
- El equipo que recibe tres tramas de petición de
Token con SA igual a su dirección física se
convierte en el nuevo monitor de anillo.
51- Conexión al anillo
- Cuando una estación se quiere conectar al anillo
- - Intenta detectar el monitor de anillo espera
recibir una trama AMP, SMP o Purga (la red se
está reinicializando). Si no lo detecta, comienza
el proceso para convertirse en monitor. - - Comprueba su dirección envía un paquete de
datos con destino su propia dirección. Si le
llega con acuse de recibo es que alguien ya tiene
la dirección e interrumpe el proceso. - - Participa en la notificación de vecinos es
imprescindible para aislar errores eléctricos,
como veremos en el balizamiento. - - Opcionalmente, solicita ciertos parámetros de
configuración extra. Si no obtiene respuesta,
utiliza los valores por defecto.
52- Notificación de Vecindad
- El proceso comienza cuando en monitor envia una
trama AMP (active monitor present). - El siguiente vecino en el anillo la recibe y
apunta la dirección del monitor, y modifica la
trama de manera que los demás que la reciban la
ignoren. - El que ha modificado la trama, envía una trama
SMP (Standby monitor present), y la recibe el
siguiente, apunta la dirección (SA), y la
modifica para que los demás ignoren la trama. - Y se repite, hasta que el monitor recibe una SMP
de su vecino anterior en el anillo. Apunta la
dirección y finaliza el proceso.
53- Balizamiento (Beaconing)
- Las tramas baliza (beacon) sirven para detectar
errores eléctricos en el cableado de Token Ring. - Cuando un nodo no detecta Token en el tiempo en
el que tendría que haberlo recibido, envia una
trama baliza a su vecino anterior. - Cuando un nodo recibe una baliza, se retira del
anillo, ejecuta los diagnósticos necesarios, y si
no hay ningún problema, se reconecta. - Si la estación que ha enviado la baliza no
detecta actividad del vecino anterior a quien le
ha enviado la baliza por más de 26 segundos, se
desconecta del anillo y ejecuta los diagnósticos
por si el problema está en su cableado. Si no hay
ningún problema vuelve a reconectarse al anillo.
54Las transmisiones de datos en el anillo se
paralizan cuando hay tramas baliza en
circulación. Si el problema no se resuelve de
esta manera, se precisa intervención externa
sobre el cableado.
55Gestión de Prioridades
- En Token Ring existe una gestión de prioridades
para poder alterar el turno rotatorio. - A tal fin se utilizan los campos de Prioridad y
Reserva del byte de Control de Acceso de la trama.
56- Para ello cada estación dispone de las siguientes
variables - Pf Prioridad del equipo para transmitir.
- Ps Prioridad de servicio (tomar el Token)
- Pr Valor de Ps del último Token recibido.
- Rs Valor de reserva del Token actual.
- Rr Reserva más elevada recibida en la
- última rotación del Token.
- Y la prioridad se establece según los siguientes
esquemas
57(No Transcript)
58(No Transcript)
59FDDI (Fiber Distributed Data Interface)
FDDI es una variante de Token Ring que permite la
transmisión de tramas a alta velocidad. Las
variaciones se han efectuado para poder admitir
velocidades de 100 Mbps - Trama MAC
60-Preámbulo Campo de 64 bits para sincronización
del reloj utilizando violaciones de codigo. -SD
Delimitador de inicio de trama con el mismo
formato que Token Ring. -FC Control de acceso.
El formato del byte es C L F F Z Z Z Z
donde C Tipo de trama Síncrona (1), Asíncrona
(0) L Tipo de dirección 16 bits (0), 48 bits
(1) F F Tipo de trama MAC (0 0), LLC (0 1) Z
Z Z Z Tipo de trama de control. -DA Dirección
destino. Dirección física de la estación a la que
van destinados los datos.
61-SA Dirección origen. Dirección física de la
estación de la que provienen los datos. -Datos
Datos de protocolo superior o de control. -CRC
Comprobación de redundancia cíclica de 32 bits
referentes a los campos FC, DA, SA y Datos. -ED
Idéntico que en Token Ring. -FS La misma
estructura que en Token Ring.
62-Trama de Token
-FC Contiene los valores 1 0 0 0 0 0 0 0 o 1 1
0 0 0 0 0 0 para indicar que es trata de un
Token. -Preámbulo, SD, ED son idénticos a los
de la trama de MAC.
63- -Protocolo MAC
- FDDI introduce dos variantes respecto a Token
Ring - Por problemas de velocidad, una estación no
modifica el Token para convertirlo en la cabecera
de datos. Captura el Token y genera uno nuevo que
envia a la red. - Una estación libera rapidamente el Token una vez
ha finalizado las tramas a transmitir.
64-Cableado para FDDI En el cableado FDDI no hay
únicamente un solo anillo como en Token Ring si
no que aparecen dos anillos donde los datos
circulan en sentido opuesto.
65De los dos anillos unicamente se utiliza uno de
ellos quedando el otro de reserva para cuando se
produce un fallo en el cableado. Los posibles
fallos que se pueden producir y las soluciones se
muestran en las siguientes figuras.
66-Tipos de interfaz de red
- SAS ( Single Attachment Stations) Conexión de
nodos al anillo a partir de dos conexiones. - DAS ( Dual Attachment Stations) Concentrador
que permite la conexión entre diferentes SAS.
67Especificaciones para FDDI
68Conclusiones
- Token Ring es una especificación de red local muy
robusta y capaz. - En redes pequeñas a medianas con tráfico de datos
pesado Token Ring es más eficiente que Ethernet.
Por el otro lado, el ruteo directo de datos en
Ethernet tiende a ser mejor en redes que incluyen
un gran numero de computadoras con tráfico bajo o
moderado.
69(No Transcript)
70.