Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Redes y teleprocesos: Tecnología Token Ring (página 2)




Enviado por miguel_correa



Partes: 1, 2

  • Si se produce una colisión, el emisor espera un tiempo aleatorio antes de reintentar. El tiempo se divide en espacios (slots) de 512 bits. Con probabilidad 1/2 se transmite en el slot 0 o 1. Si vuelve a ocurrir una colisión, con probabilidad 1/4 se transmite en el slot 0, 1, 2 o 3. A la tercera, se espera un número aleatorio de slots entre 0 y (2 a la 3 -1). Luego, al ocurrir la colisión i, se sigue esperando entre 0 y (2 a la i) –1. Después de 10 colisiones, se espera entre 0 y 1023 slots. Después de 16 colisiones se aborta la transmisión.

  • Este algoritmo se conoce como binary exponential backoff, y es muy interesante porque intenta evitar sobrecargar la red con retransmisiones una vez que la red ya está saturada.

  • Ethernet muestra en la práctica un factor de utilización cercano al 50%. En teoría el mejor caso es alrededor del 80%.

Token Ring

  • El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.

  • En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga.

  • Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.

  • El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

  • Intenta aprovechar el ancho de banda a un 100%.

Monografias.com

  • Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Area Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.

  • El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.

Comparación Token Ring/IEEE 802.5

  • Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.

  • Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo llamado multistation access unit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.

  • Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:

Monografias.com

Token Ring

  • Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo.

  • Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.

  • Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.

Funcionamiento: Token Passing

  • Si una estación que posee el token y tiene información por transmitir, esta divide el token, alterando un bit de éste (el cuál cambia a una secuencia de start-of-frame), abre la información que se desea transmitir y finalmente manda la información hacia la siguiente estación en el anillo.

  • Mientras la información del frame es circulada alrededor del anillo, no existe otro token en la red (a menos que el anillo soporte uno nuevo), por lo tanto otras estaciones que deseen transmitir deberán esperar. Es difícil que se presenten colisiones.

  • La información del frame circula en el anillo hasta que localiza la estación destino, la cuál copia la información para poderla procesar.

  • La información del frame continúa circulando en el anillo y finalmente es borrada cuando regresa a la estación desde la cuál e envió.

  • La estación que mandó puede checar en el frame que regresó si encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo)

  • A diferencia de las redes que utilizan CSMA/CD (como Ethernet), las redes token-passing están caracterizadas por la posibilidad de calcular el máximo tiempo que pueden permanecer en una terminal esperando que estas transmitan.

MAU

  • La MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de transmisión. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias. La implementación y la calidad del aislamiento proporcionado varía entre diferentes topologías de red. Estas diferencias son descritas a continuación:

Conexión de cableado LocalTalk/Token Ring/AUI

Monografias.com

Conexiones AUI

  • Casi todas las tarjetas Ethernet proveen una conexión AUI de 15 pines que puede ser usada para conectar un usuario a un hub local o a una MAU. Esta conexión no da aislamiento o protección contra sobretensiones. El aislamiento hacia el cableado principal de la red lo brinda el hub. Esta situación se muestra en la figura y difiere de los arreglos LocalTalk y Token Ring principalmente en que el segmento de cable desprotegido es frecuentemente más largo en el caso de las conexiones AUI y en que el hub en el cual termina la conexión puede tener una tierra diferente a la del equipo del usuario. El equipo del usuario es muy susceptible a daño a través de la conexión AUI. Estas últimas operan a distancias tan grandes como 100 metros, pero nunca deben ser usadas a esas distancias sin extremas precauciones. Cuando se conecten usuarios a un hub usando un cable AUI, observe las siguientes reglas:

  • Siempre asegúrese de que todos los usuarios conectados al hub y el hub mismo estén conectados en tomacorrientes que estén cableados al mismo tablero de distribución. Esto evita que ocurran altos voltajes de tierra inter-sistema.

  • Mantenga la longitud del cableado por debajo de los 10 metros. Si es posible, haga que todos los usuarios alimentados desde el hub y el mismo hub se alimenten desde el mismo no brake.

Conexiones Físicas

Monografias.com

  • Las estaciones en redes IBM Token Ring se conectan directamente a MSAUs, las cuáles pueden ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MSAUs. Los Lobe cables conectan a las estaciones con las MSAUs.

Prioridades

  • Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite designarles a los usuarios un tipo de prioridad en base a su uso de la red. Los frames en redes Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y un campo reservado.

  • Solo las estaciones que posean un valor de prioridad igual o mayor al contenido en el token pueden seccionar éste.

  • Una vez que el token está seccionado y la información del frame cambiada, sólo las estaciones con una prioridad mayor a la que transmitió el token puede reservar el token para la siguiente pasada a través de la red.

  • Cuando el siguiente token es generado, este incluye la prioridad más grande anteriormente reservada por la estación.

  • Después de que se efectuó su entrega la estación que mandó debe regresar la prioridad del token a como lo había encontrado.

Manejo de mecanismos de falla

  • Las redes Token Ring emplean varios mecanismos para detectar y corregir las fallas en la red. Por ejemplo: se selecciona una estación en una red Token Ring para que trabaje como monitor de la red.

  • Esta estación que puede ser cualquiera de la red, centraliza los recursos en base a tiempos y sistemas de mantenimiento para las estaciones. Una de estas funciones es remover los constantes frames que circulan en el anillo. Cuando un dispositivo que envía falla, este frame puede continuar circulando en el anillo, esto previene a otras estaciones de transmitir en ese momento. El monitor detecta dichos frames y los remueve del anillo generando uno nuevo.

  • Un algoritmo de token llamado beaconing detecta y trata de reparar ciertos errores en la red. A veces, una estación detecta un problema serio con la red (como un cable dañado o desconectado), esta envía un frame de reemplazo. El frame de reemplazo define una falla en el dominio donde reside la estación que detectó el problema, y enseguida viene un proceso de autoreconfiguración donde intervienen los nodos cercanos al problema y automáticamente lo soluciona.

Formato del Frame

  • Las redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se muestran en la figura siguiente:

Monografias.com

Tokens

  • Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.

  • El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.

  • El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.

  • Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado.

Data/Command Frames

  • Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los Data/command frames llevan información hacia protocolos de otro nivel.; Los frames de command contienen información de control y no contienen datos para llevar a otros protocolos.

  • En los Data/command frames, hay un byte de frame control después del byte de control de acceso. El byte de frame control indica cuando el frame contiene datos o información de control.

  • Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente.

  • El campo de datos see encuentra después de los campos de direcciones. La longitud de este campo está limitado por el ring token holding time, el cuál define el máximo tiempo que una estación puede tener el token.

  • Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es llenado por la terminal fuente con un valor calculado dependiendo del contenido del frame. La estación de destino recalcula este valor para determinar si el frame tuvo algún daño durante el tiempo que se movió, si sí, el frame es descartado

  • Como en el token, el delimitador completa el data/command frame.

FDDI (norma ANSI X3T9.5) COMO NUEVA OPCION TOKEN RING:

  • Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se encuentran, básicamente con dos problemas:

  • 1.  Saturación de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones de red (servidores de ficheros, correo electrónico, acceso a bases de datos remotas, etc.).

  • 2.  Conectividad de las diferentes redes y aplicaciones.

  • El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa, intentando solucionar estos problemas. Además se han añadido recursos para la integración de nuevos servicios telemáticos de voz e imagen. La red está estandarizada por el comité X3T9.5 de ANSI (American National Standards Institute ).

  • En la norma FDDI se define un nivel físico y un nivel de enlace de datos, usándose fibra óptica como medio de transmisión a una velocidad de 100 Mbps. La norma establece un límite máximo de 500 estaciones, 2 Km. entre estaciones y una distancia máxima total de 100 Km. FDDI se caracteriza por su topología de doble anillo:

– Un anillo primario: similar al anillo principal de Token Ring.

– Un anillo secundario: similar al anillo de backup de Token Ring.

Monografias.com

  • Cada anillo se forma con un hilo de fibra óptica, por lo que, con un par de hilos de fibra óptica podremos formar el doble anillo FDDI.

  • Según el tipo de conexión al anillo, simple o doble, existen dos tipos de estaciones denominadas SAS (Single-Attached Station) y DAS (Dual-Attached Station) respectivamente. Las primeras necesitan realizar la conexión al anillo mediante un concentrador y, al contrario que las segundas, no forman parte integrante del esquema tolerante a fallos que implementa FDDI. Las estaciones SAS permiten una topología en estrella (ver figura), característica que las hace adecuadas para su instalación mediante un sistema de cableado PDS como el que disponemos.

  • Para poder llevar a cabo esta última configuración deberíamos tener FDDI sobre cable de cobre UTP, de esto último se encarga TPDDI. La tecnología de FDDI sobre hilo de cobre se inició a principios de 1991. Cabletron desarrolló la tecnología necesaria para transmitir sobre distancias de hasta 100 metros en FDDI con UTP, y hasta 150 metros con STP, sin modificar el esquema actual de codificación FDDI.

  • Monografias.com

  • Actualmente se está a la espera de la aprobación de una norma definitiva. FDDI se basa en la arquitectura OSI y su especificación se divide en cuatro capas. Las dos primeras se corresponden con el nivel físico, la tercera con el control de acceso al medio y la cuarta abarca a las tres anteriores y realiza funciones de gestión (ver figura 2). Las cuatro capas son:

  • 1. PMD (Physical Media Department). Define la frecuencia y los niveles de los pulsos ópticos que componen la señal. También especifica la topología y los tipos de fibras y conectores que pueden ser empleados.

  • 2. PHY (Physical Layer Protocol). Aquí se definen los tipos de codificación (4b/5b) y sincronización.

  • 3. MAC (Media Acces Control). Comprende los protocolos necesarios para la generación del token, la transmisión de la trama y el reconocimiento de direcciones. También se define aquí la estructura o formato de las tramas y el método de corrección de errores. El protocolo de acceso es, básicamente, el mismo que en el caso de Token Ring, aunque con algunas diferencias. La estación que quiere transmitir tiene que esperar a recibir el token, una vez en su poder puede transmitir tramas durante un cierto tiempo, transcurrido el cual debe devolver el token a la red.

  • 4. SMT (Station Management). Su misión es la monitorización y gestión de la red. Se divide en tres partes: Frame Services que genera tramas de diagnóstico; CMT (Connection Management), que controla el acceso a la red; y Ring Management que determina los problemas que aparecen en la red física. SMT monitoriza y gestiona la red mediante una completísima lista de funciones que ningún otro protocolo ofrece. Gracias a esto, FDDI es la tecnología de red más sólida y robusta de las que hay actualmente disponibles.

3Com cada vez mas presente en el mundo Token Ring

Token Ring y SNA

El switch apilable LinkSwitch 2000 TR disponible a un precio inferior a 700 dólares por puerto, dentro de una solución Token Ring completa y escalable

Noticia:

Madrid, 6 de diciembre de 1995. 3Com, líder del networking global, anuncia una nueva línea de productos para conectividad Token Ring que permite una evolución eficaz y económica de las redes mediante la integracion de los actuales entornos cliente/servidor y los sistemas tradicionales. Los nuevos productos incluyen el switch apilable LinkSwitch 2000 TR, los rotures NETBuilder Remote Office, los hubs LinkBuilder FMS TR 12 y LinkBuilder FMS TR 24, los convertidores LinkConverter II y las tarjetas TokenLink III ISA y TokenLink Velocity PCI. Los nuevos productos complementan la gama ya existente (que incluye el Token Ring Switching Module, TRSM, para el switch LANplex 6000) a fin de ofrecer una solución completa de conectividad Token Ring.

En detalle:

El switch apilable LinkSwitch 2000 TR establece una nueva relación precio/prestaciones. En grupos de edificios (campus), las aplicaciones cliente/servidor (que precisan mas ancho de banda) obligan a los usuarios a segmentar la red Token Ring y a proteger la infraestructura existente abriendo al mismo tiempo una vía de evolución hacia las tecnologías de alta velocidad. Para responder a estas exigencias, 3Com ha incorporado el switch apilable LinkSwitch 2000 TR a la gama de productos de computación Token Ring, que incluye el Token Ring Switching Module (TRSM) para el switch modular LANplex 6000, el switch con mayor densidad de puertos disponible en el mercado. El modulo TRSM soporta hasta 88 anillos Token Ring conmutados y ofrece conversion Token Ring-FDDI, soporte de bridging Source Route, bridging transparente y SRT. El modulo TRSM de alta velocidad y con alta densidad de puertos, combinado con el switch modular LANPlex, que posee una amplia tolerancia a fallos, esta optimizado para su uso en centros de proceso de datos Token Ring o multiprotocolo.

El nuevo switch LinkSwitch 2000 TR de 3Com ofrece funciones desarrolladas exclusivamente para el creciente mercado de conmutacion Token Ring, con un coste inferior a los 700 dólares por puerto. Adaptado para centros de proceso de datos y para grupos de trabajo, ofrece una vía de migración hacia tecnologías de alta velocidad como FDDI y/o ATM a través de módulos downlink de alta velocidad que proporcionan conexiones al backbone o una mayor segmentacion de la red cuando es necesario. Gracias al ASIC Token Ring Switching Engine (TRSE) de 3Com, el switch LinkSwitch 2000 TR puede gestionar mas de 400.000 paquetes por segundo, integrar las funciones store-and-forward, cut-through y adaptive cut-through (seleccionables por el usuario), soportar el trafico Source Route y Transparent Route (SRT), gestionar las VLAN, y controlar prioridades y flujos. LinkSwitch 2000 TR incluye además un interfaz High Speed Cascade que permite el aumento escalable del ancho de banda sin sacrificar las ventajas que, en términos de costes, ofrece la conmutacion Token Ring. El LinkSwitch 2000 TR estará disponible a partir de marzo.

Siguiendo con sus declaraciones, Monetti ha afirmado, 3Com es un líder reconocido en el sector del switching Ethernet. Ahora estamos consiguiendo en el entorno Token Ring lo que antes conseguimos en Ethernet. El LinkSwitch 2000 TR ofrece las funciones de conmutacion Token Ring mas fiables del mercado y se muestra como líder también en relacion precio/prestaciones.

Productos Boundary Routing para redes corporativas Token Ring

En las oficinas remotas Token Ring, las aplicaciones tradicionales deben integrarse en los nuevos entornos cliente/servidor y esto exige funciones de conectividad multiprotocolo. 3Com pone a disposición de sus usuarios cuatro routers NETBuilder Remote Office (NBRO) Token Ring, disonados para ofrecer la conectividad multiprotocolo sin alterar las prestaciones o la disponibilidad de las aplicaciones tradicionales. El router NBRO 323 (para Boundary Routing SNA) combina la arquitectura Boundary Routing con la terminación local de las conexiones SNA y NetBIOS, y ofrece fiabilidad y facilidad de uso. Las nuevas funciones de los routers NBRO 323 y NBRO 327 ofrecen la posibilidad de integrar en las redes tradicionales los dispositivos SDLC y las conexiones Token Ring de la LAN.

El router NBRO 327 ofrece funciones de routing multiprotocolo que, con la actualización software correspondiente, pueden incorporarse también al router NBRO 323. En entornos Boundary Routing SNA, el NBRO 327 puede utilizarse como nodo central para el NBR 323. El NBRO 327 ofrece soporte de TCP/IP, IPX, XNS, AppleTalk, DECnet, VINES, OSI, Data Link Switching (DLSw) y SNA en Frame Relay (RFC 1490). Tanto el NBRO 323 como el NBRO 327 ofrecen conversion interna SDLC y permiten la integracion de los dispositivos SNA en las redes multiprotocolo. El router NBRO 323 posee un precio de 483.000 Ptas y el NBRO 327, de 646.000 Ptas. Ambos productos ya se encuentran disponibles.

3Com ha anunciado también los routers Token Ring 523 y 527 basados en RDSI, que complementan la familia de routers NETBuilder Remote Office Token Ring. El NETBuilder Remote Office 523 (para Boundary Routing SNA) funciona en combinación con el router central para proporcionar conexiones Token Ring en entorno Boundary Routing y ofrece una conexión estándar RDSI BRI como línea secundaria. El NBRO 527 ofrece el mismo soporte multiprotocolo que el NBRO 327 y ofrece una conexión RDSI BRI como línea secundaria. Asimismo, los routers para centros remotos NBRO 523 y 527 integran un adaptador de terminales que ofrece un significativo ahorro con respecto a los ofrecidos por la competencia, que deben utilizar adaptadores de terminales externos. Ambos routers remotos estarán disponibles a partir de marzo.

La familia SuperStack se amplia con nuevos modelos de hubs

Los hubs apilables LinkBuilder FMS TR 12 y LinkBuilder FMS TR 24 ofrecen al mercado Token Ring nuevas funciones a un precio por puerto muy agresivo. Incluyen las funciones de los hubs LinkBuilder FMS TR (Phase-Locked Loop, Zero Delay Lockout, Distributed Recovery Intelligence y gestión de red RMON), así como funciones switch-ready a través de RMON. Ambos productos ya se encuentran disponibles: el hub LinkBuilder FMS TR 12 con un precio de 258.000 Ptas, y el LinkBuilder FMS TR 24 con un precio de 339.000 Ptas.

Las tarjetas Token Ring ofrecen prestaciones avanzadas y compatibilidad total con IBM

La gama de tarjetas 3Com se incrementa con las nuevas ofertas Token Ring para los buses ISA y PCI. La tarjeta TokenLink Velocity PCI 16/4 de altas prestaciones esta dirigida a las aplicaciones cliente/servidor en ordenadores dotados de PCI a 32 bits, en tanto que la tarjeta TokenLink III ISA ofrece conectividad Token Ring a 16 bits para buses ISA y EISA en entornos que exigen una compatibilidad total con los controladores y aplicaciones IBM. Ya se encuentran disponibles tanto la tarjeta PCI como la ISA.

LinkConverter II ofrece mejores funciones de conversion

LinkConverter II es un producto de nueva generación perteneciente a la familia de convertidores LinkConverter de 3Com. El nuevo modelo ofrece numerosas funciones nuevas y puede conectar los protocolos SNA/SDLC, BSC, Async Alarms y QLLC, además de ofrecer una conexión LAN para los dispositivos periféricos tradicionales. Este producto se encuentra disponible en cuatro modelos distintos (con 2 y 4 puertos de acceso) para entornos Token Ring y Ethernet. LinkConverter II se encuentra disponible a un precio que oscila entre las 630.000 Ptas y las 824.000 Ptas.

La integracion de los productos Chipcom completa las soluciones 3Com

La ampliación de la oferta 3Com en el mercado Token Ring es fruto también del proceso de integracion de algunos productos de Chipcom Corporation (en la actualidad División de Sistemas Integrados de 3Com): los concentradores ONcore System y ONline System y los productos apilables ONsemble. La incorporación de los sistemas multifunción ONcore ofrece a los usuarios 3Com hubs de conmutacion capaces de funcionar en entornos Ethernet, Token Ring y FDDI. Los sistemas Online son plataformas que ofrecen una conectividad LAN de altas prestaciones y bajo coste.

Monografias.com

  • Los pasos que los usuarios deberán realizar para entrar en la EASY Box, serán:

1.Entrar el PIN de 4 números para entrar en la función Token.

2.Recibir el Desafío (cadena numérica de 8 dígitos) lanzado por la EASY Box, al entrar el usuario su Identificación y Contraseña. El usuario deberá teclear este Desafío en el Token.

3.El Token realizará un cálculo que dará un resultado, que el usuario tecleará en el PC.

4.La EASY Box recibe este resultado y lo compara con el obtenido de su propia fórmula de cálculo.

  • Si la EASY Box recibe del usuario el mismo resultado, que el calculado por la misma EASY Box, el usuario será autorizado a acceder al sistema.

  • Cada usuario definido en la Tabla de Usuarios tendrá una fórmula de cálculo diferente, por lo que se aseguran los accesos ilegales.

  • Este control de acceso no es obligatorio en la EASY Box.

Las Tablas de Usuario definen cada uno de los usuarios que tendrá acceso a la EASY Box y a

los sistemas locales del centro corporativo.

En ellas se definen los siguientes campos:

  • 1. Identificación de usuario, usado en la entrada de cada usuario en el sistema.

  • 2. Contraseña que tiene el usuario.

  • 3. Fórmula del Token que será usada para la comprobación de acceso por Token.

  • 4. Días de la Semana que el usuario puede acceder a la EASY Box.

  • 5. Sistema que el usuario puede acceder una vez entrado en el centro corporativo.

  • Además de los campos arriba mencionados, se incluyen datos como los accesos fallidos por cada usuario, caducidad de la identificación del usuario, etc.

  • Esta Tabla de Usuario se crea y modifica en una aplicación PC llamada DNUTEDIT. Esta aplicación tiene utilidades para copiar usuarios desde una plantilla, y sistemas de búsquedas de identificaciones de usuario.

  • Aunque se cree y modifique en el PC, esta Tabla de Usuario se almacena en la EASY Box (por defecto) o bien en un Mainframe. En este último caso, nos provee la base de datos de los usuarios centralizada, una opción muy útil en el caso de tener más de una EASY Box en la empresa.

Terminologia token ring

Adapatadores Token Ring

Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec model. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec. Verificar que se usen tarjetas de 16 Mbits/sec en su red respectiva.

Multistation Access Units (MAUS)

Un conector MAU conecta 8 o más Estaciones de Trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

Token Ring Adapter Cables

Cables token ring cables típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.

Patch Cables

Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe de ser de tipo 6para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.

Connectors

Tipo 1 los usa IBM en sus sistemas de cableadoconectores de datos tipo A que son hermafroditas.

Media Filters

Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.

Patch Panels

Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.

Maximum Stations and Distances

El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones. Por ejemplo, si se conecta una estación a un MAU con

Conclusión

Los estándares para sistemas de cableado de red sí tratan el tema de los transitorios, especialmente al brindar requisitos de aislamiento. Los diferentes sistemas de cableado de redes varían con respecto a la susceptibilidad a los transitorios, y los usuarios pueden estar interesados en conocer estas diferencias cuando escojan un sistema de cableado, especialmente si la instalación estará en un entorno que se sabe que está sujeto a transitorios. Tales ambientes podrían ser:

  • ? Edificios viejos con un mal sistema de tierra o un cableado viejo.

  • ? Ambientes sometidos a frecuentes caídas de rayos en la cercanía.

  • ? Locaciones donde hay actividades de construcción cercanas.

  • ? Areas rurales distantes de las subestaciones locales de distribución de potencia.

  • ? Edificios que contienen equipo industrial pesado.

Además, los instaladores de cableado de red deben estar familiarizados con los requisitos de seguridad para LAN de modo que no creen accidentalmente situaciones de peligro potencial:

"… deben tomarse medidas para asegurar que las características de seguridad no sean desechadas durante la instalación de una nueva red o durante la modificación de una red existente"

Estándar IEEE 802.3

BIBLIOGRAFIA:

  • http://bit.csc.lsu.edu/~hendriks/terms.html

  • http://193.12.71.1/netecsa/browns/security/ut.htm

  • http://193.12.71.1/netecsa/browns/security/token.htm

  • http://www.3com.southeur.com/sp/pr/pr12_07_95.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node23.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node22.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node21.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node20.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node19.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node18.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node17.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node16.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node15.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node14.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node13.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node12.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node11.html

  • http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node10.html

  • http://www.cisco.com/univercd/data/doc/cintrnet/ito/55031.htm

  • http://www.apcc.com/spanish/tn9.htm

  • http://teamnet.com.mx/html/soporte.html

 

 

Autor:

Miguel Angel Correa Garduño

miguel_correa[arroba]mailexcite.com

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter