IEEE 802'5 - PowerPoint PPT Presentation

1 / 70
About This Presentation
Title:

IEEE 802'5

Description:

Qu es el IEEE 802.5? IEEE 802.5 es un est ndar definido por el IEEE (Institute ... Ubicaci n del est ndar 802.5 dentro de la familia de ... (Fiber Distributed ... – PowerPoint PPT presentation

Number of Views:96
Avg rating:3.0/5.0
Slides: 71
Provided by: fermat
Category:
Tags: ieee | fibre

less

Transcript and Presenter's Notes

Title: IEEE 802'5


1
IEEE 802.5
  • Token Ring
  • Javier Teixidó Gaibar
  • Ricard Andreu Serrano Masobé
  • Raúl Ortas Avellanas
  • 8/01/2003

2
Qué es el IEEE 802.5?
  • IEEE 802.5 es un estándar definido por el IEEE
    (Institute of Electrical and Electronics
    Engineers, www.ieee.org) que define una red de
    área local (LAN) en configuración de anillo
    (Ring), con método de paso de testigo (Token)
    como control de acceso al medio.

3
  • Ubicación del estándar 802.5 dentro de la familia
    de estándares IEEE 802

4
  • IEEE 802.5 es un estándar nacido de un diseño
    anterior, propiedad de IBM
  • IBM Token Ring.
  • IBM Token Ring e IEEE 802.5 son totalmente
    compatibles, aunque existen unas pequeñas
    diferencias en sus especificaciones.
  • Se usa el término Token Ring para referirse a
    ambos indistintamente.

5
(No Transcript)
6
Un poco de Historia
  • El primer diseño de una red de Token Ring es
    atribuido a E. E. Newhall en 1969. IBM publicó
    por primera vez su topología de Token Ring en
    marzo de 1982 , cuando esta compañía presento los
    papeles para el proyecto 802 del IEEE. IBM
    anunció un producto Token Ring en 1984, y en 1985
    éste llegó a ser un estándar de ANSI/IEEE.
  • Actualmente Token Ring está cayendo en desuso
    frente a Ethernet.

7
  • Los últimos trabajos y revisiones sobre el
    estándar han dado lugar a la incorporación a
    ANSI/IEEE 802.5 de la fibra óptica y la velocidad
    de 100 Mbps (FDDI)
  • IBM por su parte continua trabajando en solitario
    en su Token Ring, apostando por él como la base
    de su tecnología de redes locales.

8
Nivel Físico - Topología
  • Token Ring es un anillo formado por una serie de
    interfaces de anillo conectadas punto a punto. A
    estas interfaces están conectados los nodos
    (equipos).
  • El anillo es un medio de transmisión
    unidireccional.

9
(No Transcript)
10
  • Las interfaces de anillo tienen dos modos de
    funcionamiento
  • Modo RX (Escucha)
  • Los datos que circulan por la red pasan un por
    un registro donde pueden ser leídos y
    modificados.
  • Modo TX (Transmisión)
  • Los datos que viajan por el anillo son desviados
    hacia el nodo. El nodo puede además transmitir.

11
(No Transcript)
12
  • Habitualmente Token Ring se construye con una
    topología física en forma de ESTRELLA.
  • De esta manera, los nodos (equipos) se conectan a
    un dispositivo denominado MSAU (Multi Station
    Access Unit) que posee en su interior el anillo y
    agrupa las interfaces. Un MSAU puede soportar
    hasta 72 computadoras conectadas.
  • Los cables que unen los nodos con la MSAU se
    denominan Lobe Cables (Lóbulos) y no deben
    superar los 100 m.

13
(No Transcript)
14
  • Las MSAU poseen una entrada y una salida de
    anillo para poder conectarse a otras MSAU y poder
    expandir la red.
  • El cable para unir las MSAUs se denomina Patch
    Cable (Cable de Conmutación).

15
(No Transcript)
16
  • Por último a nivel físico, hay que destacar que
    Token Ring utiliza codificación Manchester
    Diferencial
  • -Transición a mitad del bit.
  • -Codificación diferencial
  • 0 Presencia de transición al principio.
  • 1 Ausencia de transición al principio

17
(No Transcript)
18
Funcionamiento
  • Token Ring es un anillo con control de acceso al
    medio mediante testigo (Token).
  • Token
  • El Token es una trama que circula por el anillo
    en su único sentido de circulación.

19
  • Cuando una estación desea transmitir y el Token
    pasa por ella, lo toma.
  • El Token sólo puede permanecer en su poder un
    tiempo determinado (10 ms).
  • Para transmitir modifica el Token de manera que
    lo convierte en una secuencia de inicio de trama,
    a la que se añade la información a transmitir.
    Esta trama, llamada de Datos/Comandos se libera
    al anillo.

20
  • En ese momento no hay Token en el anillo, por lo
    que ninguna otra estación puede iniciar una
    transmisión. No existen colisiones.
  • La trama viaja por el anillo hasta el equipo
    destino, el cual copia los datos de la trama y la
    marca como recibida. La trama continúa viajando
    hasta que regresa a la estación destino.

21
  • La estación origen comprueba que los datos hayan
    sido recibidos, y retira la trama del anillo.
  • Por último, devuelve el Token.

22
  • Vamos a ver ahora un ejemplo gráfico de
    funcionamiento de una red Token Ring.

23
(No Transcript)
24
(No Transcript)
25
(No Transcript)
26
(No Transcript)
27
(No Transcript)
28
(No Transcript)
29
(No Transcript)
30
(No Transcript)
31
(No Transcript)
32
(No Transcript)
33
(No Transcript)
34
(No Transcript)
35
(No Transcript)
36
Tramas
  • En Token Ring hay dos tipos de tramas
  • -Token
  • -Datos/Comandos

37
Trama Token
38
  • SD Delimitador de inicio de trama. Contiene el
    patrón V V 0 V V 0 0 0 donde V son violaciones
    de la codificación Manchester Diferencial.
  • La violación consiste en mantener el mismo
    valor de tensión durante todo el tiempo de bit.
  • AC Control de acceso. El formato del byte es
  • P P P T M R R R donde
  • - P P P Campo de Prioridad.
  • - T Un bit que indica si es una trama de datos
    o de Token.

39
  • - M Un bit que el Monitor de red pone a 1 si la
    trama ha dado más de una vuelta al anillo.
  • - R R R Campo de Reserva.
  • ED Delimitador de final de trama.
  • Patrón V V 1 V V 1 0 0.

40
Trama Datos/Comandos
41
  • SD y AC Como en la trama de Token.
  • FC Control de trama. Los dos primeros bits
    indican el tipo de trama
  • - 0 0 Trama MAC para el control del testigo.
    Los cuatro últimos bits forman el
  • campo de control fisico. Los bits 3 y 4 no se
    utilizan.
  • - 0 1 Trama de datos LLC. Los tres últimos bits
    indican la prioridad LLC y los bits 3, 4 y 5 se
    dejan a cero.
  • - 1 X Trama no definida.

42
  • DA Dirección física de la estación destino.
  • SA Dirección física de la estación origen de
    los datos.
  • Datos Datos para protocolos de capa superior.
    El límite es establecido por el tiempo máximo
    que se puede retener el Token un nodo (10 ms).

43
  • FCS Secuencia de Comprobación de trama. Es un
    código de redundancia cíclica de 32 bits. No se
    incluyen en el cálculo los campos SD, AC, ED ni
    FS. Si la trama resulta haber sido dañada, se
    descarta.
  • ED Delimitador de final de trama, con
  • V V 1 V V 1 I E donde
  • - V violaciones del código Manchester
    diferencial.

44
- I Bit de trama intermedia. Mientras una
estación tiene el Token y está transmitiendo,
pone este bit a 1. En la útima trama que envia
antes de liberar el Token, pone este bit a
cero. - E Bit de detección de errores. Si una
estación detecta errores en una trama, pone este
bit a 1.
45
  • FS Estado de la trama con el formato
  • A C R R A C R R donde
  • - A Bit de de reconocimiento de dirección.
    Indica al
  • nodo origen si la dirección ha sido reconocida
  • por algún nodo (1) o no (0).
  • - C Bit de trama copiada. Indica al transmisor
    si la
  • trama enviada ha sido aceptada por el nodo
  • destino (1) o bien a sido rechazada (0).
  • - R Bits reservados.

46
  • FS puede por tanto codificar cuatro estados
  • - A0,C0 destinatario no se ha encontrado en
    la
  • red.
  • - A1,C0 destinatario presente pero no ha
  • aceptado la trama.
  • - A1,C1 destinatario acepta la trama que ha
  • recibido correctamente.
  • - A0,C1 destinatario no se encuentra pero
    alguien
  • ha recibido la trama correctamente.

47
Mantenimiento del Anillo
  • Para asegurar el funcionamiento correcto de la
    red hay que llevar a cabo unas ciertas tareas.
  • El encargado de supervisarlas es el Monitor de
    Red. En todas las redes Token Ring hay uno.

48
  • Tareas y Mecanismos de mantenimiento
  • Monitor activo
  • Monitor en espera
  • Conexión al anillo
  • Notificación de Vecindad
  • Balizamiento (Beaconing)

49
  • Monitor Activo
  • Un monitor activo realiza las siguientes tareas
  • - Añadir un retardo a la red El retardo total
    en una red token ring tiene que ser el suficiente
    para que la trama recorra el anillo sin solaparse
    consigo misma.
  • - Detectar la ausencia de Token.
  • - Detección de errores El monitor comprueba el
    CRC de todas las tramas. Si hay muchos errores,
    reinicia la red.
  • - Eliminación de tramas huérfanas El equipo
    origen se ha desconectado antes de que la trama
    regresara. Podría estar dando vueltas
    indefinidamente.
  • - Notificar su presencia Cada 7 segundos envía
    una trama AMP (active monitor present) al anillo.

50
  • Monitor en Espera
  • Todos los nodos de token ring puedes ser
    monitores de red en potencia. Inician la
    secuencia para convertirse en monitor cuando
  • - No detectan Token durante más de 2,6 seg.
  • - No detectan trama AMP durante más de 15 seg.
  • Envía una trama de petición de Token. Cuando
    llega a las demás máquinas comparan el SA con su
    dirección física
  • - Si SA lt su dirección física, entonces cambian
    el SA por su dirección física.
  • - Si SA gt su dirección fisica, no hacen nada.
  • El equipo que recibe tres tramas de petición de
    Token con SA igual a su dirección física se
    convierte en el nuevo monitor de anillo.

51
  • Conexión al anillo
  • Cuando una estación se quiere conectar al anillo
  • - Intenta detectar el monitor de anillo espera
    recibir una trama AMP, SMP o Purga (la red se
    está reinicializando). Si no lo detecta, comienza
    el proceso para convertirse en monitor.
  • - Comprueba su dirección envía un paquete de
    datos con destino su propia dirección. Si le
    llega con acuse de recibo es que alguien ya tiene
    la dirección e interrumpe el proceso.
  • - Participa en la notificación de vecinos es
    imprescindible para aislar errores eléctricos,
    como veremos en el balizamiento.
  • - Opcionalmente, solicita ciertos parámetros de
    configuración extra. Si no obtiene respuesta,
    utiliza los valores por defecto.

52
  • Notificación de Vecindad
  • El proceso comienza cuando en monitor envia una
    trama AMP (active monitor present).
  • El siguiente vecino en el anillo la recibe y
    apunta la dirección del monitor, y modifica la
    trama de manera que los demás que la reciban la
    ignoren.
  • El que ha modificado la trama, envía una trama
    SMP (Standby monitor present), y la recibe el
    siguiente, apunta la dirección (SA), y la
    modifica para que los demás ignoren la trama.
  • Y se repite, hasta que el monitor recibe una SMP
    de su vecino anterior en el anillo. Apunta la
    dirección y finaliza el proceso.

53
  • Balizamiento (Beaconing)
  • Las tramas baliza (beacon) sirven para detectar
    errores eléctricos en el cableado de Token Ring.
  • Cuando un nodo no detecta Token en el tiempo en
    el que tendría que haberlo recibido, envia una
    trama baliza a su vecino anterior.
  • Cuando un nodo recibe una baliza, se retira del
    anillo, ejecuta los diagnósticos necesarios, y si
    no hay ningún problema, se reconecta.
  • Si la estación que ha enviado la baliza no
    detecta actividad del vecino anterior a quien le
    ha enviado la baliza por más de 26 segundos, se
    desconecta del anillo y ejecuta los diagnósticos
    por si el problema está en su cableado. Si no hay
    ningún problema vuelve a reconectarse al anillo.

54
Las transmisiones de datos en el anillo se
paralizan cuando hay tramas baliza en
circulación. Si el problema no se resuelve de
esta manera, se precisa intervención externa
sobre el cableado.
55
Gestión de Prioridades
  • En Token Ring existe una gestión de prioridades
    para poder alterar el turno rotatorio.
  • A tal fin se utilizan los campos de Prioridad y
    Reserva del byte de Control de Acceso de la trama.

56
  • Para ello cada estación dispone de las siguientes
    variables
  • Pf Prioridad del equipo para transmitir.
  • Ps Prioridad de servicio (tomar el Token)
  • Pr Valor de Ps del último Token recibido.
  • Rs Valor de reserva del Token actual.
  • Rr Reserva más elevada recibida en la
  • última rotación del Token.
  • Y la prioridad se establece según los siguientes
    esquemas

57
(No Transcript)
58
(No Transcript)
59
FDDI (Fiber Distributed Data Interface)
FDDI es una variante de Token Ring que permite la
transmisión de tramas a alta velocidad. Las
variaciones se han efectuado para poder admitir
velocidades de 100 Mbps - Trama MAC
60
-Preámbulo Campo de 64 bits para sincronización
del reloj utilizando violaciones de codigo. -SD
Delimitador de inicio de trama con el mismo
formato que Token Ring. -FC Control de acceso.
El formato del byte es C L F F Z Z Z Z
donde C Tipo de trama Síncrona (1), Asíncrona
(0) L Tipo de dirección 16 bits (0), 48 bits
(1) F F Tipo de trama MAC (0 0), LLC (0 1) Z
Z Z Z Tipo de trama de control. -DA Dirección
destino. Dirección física de la estación a la que
van destinados los datos.
61
-SA Dirección origen. Dirección física de la
estación de la que provienen los datos. -Datos
Datos de protocolo superior o de control. -CRC
Comprobación de redundancia cíclica de 32 bits
referentes a los campos FC, DA, SA y Datos. -ED
Idéntico que en Token Ring. -FS La misma
estructura que en Token Ring.
62
-Trama de Token
-FC Contiene los valores 1 0 0 0 0 0 0 0 o 1 1
0 0 0 0 0 0 para indicar que es trata de un
Token. -Preámbulo, SD, ED son idénticos a los
de la trama de MAC.
63
  • -Protocolo MAC
  • FDDI introduce dos variantes respecto a Token
    Ring
  • Por problemas de velocidad, una estación no
    modifica el Token para convertirlo en la cabecera
    de datos. Captura el Token y genera uno nuevo que
    envia a la red.
  • Una estación libera rapidamente el Token una vez
    ha finalizado las tramas a transmitir.

64
-Cableado para FDDI En el cableado FDDI no hay
únicamente un solo anillo como en Token Ring si
no que aparecen dos anillos donde los datos
circulan en sentido opuesto.
65
De los dos anillos unicamente se utiliza uno de
ellos quedando el otro de reserva para cuando se
produce un fallo en el cableado. Los posibles
fallos que se pueden producir y las soluciones se
muestran en las siguientes figuras.
66
-Tipos de interfaz de red
  • SAS ( Single Attachment Stations) Conexión de
    nodos al anillo a partir de dos conexiones.
  • DAS ( Dual Attachment Stations) Concentrador
    que permite la conexión entre diferentes SAS.

67
Especificaciones para FDDI
68
Conclusiones
  • Token Ring es una especificación de red local muy
    robusta y capaz.
  • En redes pequeñas a medianas con tráfico de datos
    pesado Token Ring es más eficiente que Ethernet.
    Por el otro lado, el ruteo directo de datos en
    Ethernet tiende a ser mejor en redes que incluyen
    un gran numero de computadoras con tráfico bajo o
    moderado.

69
(No Transcript)
70
.                      
Write a Comment
User Comments (0)
About PowerShow.com