Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Token Ring. Tecnología para redes de área local




Enviado por Pablo Turmero



    Monografias.com

    Token Ring es un anillo
    "Token Ring" es el término utilizado para referirse a la norma IEEE 802.5 para implementar una red LAN con topología lógica de anillo. Tecnología creada originalmente por IBM (algunos la llaman “IBM Token Ring”).
    Es la segunda tecnología LAN en popularidad, después de Ethernet
    Todo el comportamiento para Token Ring se implementa en la tarjeta de red y su driver (software de la tarjeta).

    Monografias.com

    Historia
    Redes que utilizan como método de acceso al medio token passing
    MAP (Manufacturing Automation Protocol), finales de los 70, comienzos de los 80, se asocia con General Motors Corporation
    IEEE 802.4 (derivado de MAP, pero con señalización broadband)
    ArcNET (la norma 802.4 pero son señalización baseband)
    Todas eran redes de token passing, pero en arquitectura de bus: token passing bus.
    Token Ring fue desarrollada originalmente por IBM, en los 70

    Monografias.com

    ¿Cómo funciona Token Ring?
    La red Token Ring consta de un conjunto de nodos conectados en forma de anillo.
    (Gp:) Cada estación, en su interface de red, conoce el protocolo para acceder el medio

    Todos los nodos ven todos los frames. El nodo al que va dirigido el frame hace una copia cuando este pasa por allí
    (Gp:) A
    (Gp:) B
    (Gp:) C
    (Gp:) D

    (Gp:) Flujo de
    los datos

    Los datos siempre fluyen en la misma dirección.
    Cada nodo recibe frames del nodo que le antecede y envía frames al nodo que le sigue.
    El anillo es un medio compartido: sólo un nodo (aquel que posee el token) transmite frames durante cierto tiempo

    Monografias.com

    Reglas de para acceder el medio físico
    SubToken Passing

    Monografias.com

    Protocolo de acceso al medio: Token Passing
    Token Passing es el método utilizado por Token Ring para acceder al medio físico. Sirve para determinar que nodo en el anillo puede transmitir frames en determinado momento.
    Los nodos que componen la red pueden “tomar su turno” para envíar frames
    Token Ring no es la única tecnología LAN que utiliza token passing
    El token, un patrón especial de bits (un frame “pequeño”), viaja sobre toda la red LAN. El concepto puede utilizarse alrededor de un anillo o a lo largo de un bus.

    Monografias.com

    Protocolo de acceso al medio: Token Passing
    Cuando un nodo tiene datos para transmitir debe apropiarse de un token libre (debe pedir la palabra). La apropiación se hace modificando un bit en el segundo byte del token.
    Si un nodo no tiene información para transmitir, debe pasar el token a la siguiente estación.
    El nodo que “tenga” el token puede transmitir frames (puede hablar). Los nodos puede apropiarse del token por un tiempo máximo.
    Mientras el token esté siendo “ocupado”, las otras estaciones deben permanecer inactivas para evitar colisiones dentro de la red (deben permanecer en silencio mientras quien tiene la palabra habla).
    Una vez termina la transmisión, el token vuelve a quedar libre y puede ser utilizado por otra estación (cede la palabra a quien quiera hablar).

    Monografias.com

    Protocolo de acceso al medio: Token Passing
    Mientras el frame esté moviéndose en la red, no habrá token en la red (a menos que la red utilice early token release).
    El frame circula en la red hasta que llegue a la estación destino, quien hace una copia del contenido del frame para pasarlo a las capas superiores, pero no retira el frame de la red
    El frame sigue en la red hasta que regrese a la estación que lo transmitió para que ella misma lo retire de la red.
    El nodo transmisor también verifica si el frame fue visto y copiado (con los bits A y C).

    Monografias.com

    Token Passing en Token Ring
    (Gp:) Token
    (Gp:) El nodo que quiere transmitir datos busca un token libre
    (Gp:) 1
    (Gp:) A
    (Gp:) B
    (Gp:) C
    (Gp:) D

    (Gp:) Frame
    (Gp:) El nodo cambia el token por un frame. El frame transmitido lleva datos y la dirección MAC del nodo destino (esta dirección también puede ser multicast o broadcast)
    (Gp:) 2
    (Gp:) A
    (Gp:) B
    (Gp:) C
    (Gp:) D

    (Gp:) Frame
    (Gp:) El nodo destino copia los datos que le han enviado
    (Gp:) 3
    (Gp:) A
    (Gp:) B
    (Gp:) C
    (Gp:) D

    (Gp:) Token
    (Gp:) El frame fluye hasta el nodo que lo transmitió. Este nodo retira el frame de la red y genera un nuevo token libre
    (Gp:) 4
    (Gp:) A
    (Gp:) B
    (Gp:) C
    (Gp:) D

    Monografias.com

    Token Passing en Token Ring
    Token ring es una red determinística: es posible calcular exactamente el máximo tiempo que transcurrirá antes que otra estación vuelva a transmitir.
    Token ring es ideal para aplicaciones donde el retardo (delay) deba predecirse con exactitud (por ejemplo, ambientes de automatización de fabricas).

    Monografias.com

    Token Passing en Token Ring
    Token ring es un anillo físico de estaciones. Cada estación tiene un puerto separado de transmisión y uno de recepción.
    El puerto transmisor de una estación se conecta al puerto receptor de la siguiente
    El término Upstream Neighbor es utilizado para referirse al nodo que está antes de mí (su puerto de trasmisión está conectado a mi puerto de recepción). El Downstream Neighbor es el nodo que está después de mí (mi puerto de transmisión está conectado a su puerto de recepción).
    Upstream Neighbor: de quien recibo bits
    Downstream Neighbor: a quien envío bits

    Monografias.com

    Token Passing en Token Ring
    Entre el puerto receptor y el puerto transmisor de un adaptador de red habrá espacio (un buffer) de almacenamiento para que se “acomoden” uno o varios bits.
    Mientras no haya datos, el token puede girar libremente. El anillo debe tener bastante capacidad de almacenamiento para mantener el token completo:
    Ejemplo: el token tiene 3 bytes (24 bits). Si cada adaptador de red puede almacenar 1 bit (normal en redes 802.5) y las estaciones se colocaran lo bastante cerca como para despreciar el tiempo de propagación de los bits entre estaciones, se necesitarían al menos 24 estaciones para que la red funcionara bien.
    Existe un nodo designado que resuelve este problema, el Active Monitor, quien adiciona, si es necesario, bit times de retardo al anillo.

    Monografias.com

    Token Passing en Token Ring
    Cuando un frame fluye por la red, sólo puede ser retirado por la estación que lo transmitió. Si el frame es más grande que la cantidad de bits que la red puede mantener al mismo tiempo, el nodo transmisor debe ir retirando el comienzo del frame, mientras termina de transmitir lo que quede del frame.
    ¿Cuánto tiempo puede tener el token una estación?
    Este tiempo es llamado THT (token holding time).
    El THT por omisión es de 8,9 ms.
    Desde el punto de vista de un nodo, ¿cuánto tiempo le toma al token recorrer el anillo? Este tiempo se llama TRT (token rotation time).
    TRT =< Nodos activos * THT + Latencia del anillo
    Nodo activo: nodo que tiene datos para transmitir
    Latencia del anillo: tiempo que le toma al token circular alrededor del anillo cuando nadie tiene datos para transmitir

    Monografias.com

    Token Passing en Token Ring
    El protocolo de 802.5 proporciona una forma de entrega confiable de frames: dos bits llamados el bit A (ARI) y el bit C (FCI).
    Estos son 0 (cero) inicialmente
    Cuando un nodo ve un frame que es para él, coloca el bit A en 1 (uno). Cuando hace copia del frame coloca en 1 (uno) el bit C.
    Si la estación transmisora ve regresar el frame con el bit A aún en 0 (cero), sabrá que el nodo destino no está o está funcionado mal . Si el bit A está en 1 (uno) pero el bit C está en 0 (cero), por alguna razón (por ejemplo, buffers del adaptador llenos) el nodo destino no pudo aceptar el frame. Esto permite retransmitir el frame posteriormente, cuando el buffer esté más desocupado.

    Monografias.com

    Token Passing en Token Ring
    802.5 soporta diferentes niveles de prioridad. El token tiene un campo de tres bits para prioridad (en algún momento el token tiene una prioridad n)
    Una estación que desee envíar un frame le asigna una prioridad a este. Para “tomar” el token, la prioridad del frame debe ser igual o superior a la del token.
    La prioridad del token cambia gracias al uso de tres bits de reservación (se puede subir la prioridad al reservar, pero después se debe regresar al estado inicial)
    El esquema de prioridad es estricto, en el sentido que ningún frame de baja prioridad puede ser enviado cuando hay otros de mayor prioridad (puede ocurrir que los de baja prioridad no entren a la red durante mucho tiempo si hay bastantes de alta prioridad).

    Monografias.com

    ¿Cuándo el nodo transmisor libera el token?
    El nodo o estación transmisora puede liberar el token después de transmitir los frames de dos formas:
    Inmediatamente después del frame (early release)
    Después que el frame dé toda la vuelta al anillo y sea retirado de la red (delayed release)
    La liberación temprana permite un mejor uso del ancho de banda. 802.5 originalmente utilizaba liberación retardada, pero luego se dio soporte a la liberación temprana.

    Monografias.com

    Token Ring
    SubEl token y el frame de Token Ring

    Monografias.com

    El frame de Token Ring
    Un elemento importante de Token Ring es el frame que utiliza para llevar los datos entre las estaciones.
    El frame organiza los bits que transmite en varios campos (delimitador de comienzo y de final de frame, control de acceso, dirección MAC destino y origen, datos, chequeo del frame, etcétera)
    El frame Token Ring tiene varios formatos: token (cuando no lleva datos), abort token (para terminar a la fuerza una transmisión previa) y frame (cuando lleva datos y puede clasificarse en dos tipos: el frame LLC y el frame MAC)

    Monografias.com

    (Gp:) 1
    (Gp:) Delimitador
    de Inicio

    (Gp:) 1
    (Gp:) Delimitador
    de finalización

    (Gp:) 1
    (Gp:) Control de
    acceso

    El token
    El token es el mecanismo utilizado para acceder el anillo.
    El formato del token consta de tres bytes:
    Delimitador de inicio (SDEL): 8 bits (1 byte) que informan donde comienza el frame de token.
    Control de acceso (AC): 8 bits (1 byte), sirve como método de control para ganar el acceso a la red. (tres bits indican la prioridad, tres se utilizan para reservación, uno es el “token bit” y otro es el “monitor bit”)
    Delimitador de finalización (EDEL): 8 bits (1 byte), informan donde termina el frame de token.

    Monografias.com

    Delimitadores de inicio/finalización
    Los delimitadores de comienzo y finalización marcan el comienzo o el final del token o del frame
    Símbolos de No-datos
    En la codificación Manchester y Manchester diferencial hay dos posibles violaciones del código que pueden ocurrir.
    Estas violaciones del código son llamadas “non-data symbol” y son utilizados en el frame Token-ring para indicar donde comienza y donde termina.

    Monografias.com

    Delimitadores de inicio/finalización
    Los dos símbolos de no-datos constan de dos “medios bit” sin un cambio de voltaje.
    Símbolo J: ocurre cuando el voltaje es el mismo de la última señal.
    (Gp:) Último bit
    (Gp:) Símbolo J

    (Gp:) Último bit
    (Gp:) Símbolo J

    Monografias.com

    Delimitadores de inicio/finalización
    Símbolo K: ocurre cuando el voltaje es el opuesto de la última señal.
    (Gp:) Último bit
    (Gp:) Símbolo K

    (Gp:) Último bit
    (Gp:) Símbolo K

    Monografias.com

    Delimitadores de inicio/finalización
    El delimitador de inicio (SDEL) de frame o token es:

    El delimitador de finalización (EDEL) de frame o token es:

    Bit I: Si el bit “I” es uno (1) indica que hay un frame adicional siguiendo este. Si el bit “I” es cero (0) indica que es el último frame transmitido por ese nodo.
    Bit E (Error Detection bit): El bit “E” es inicialmente cero (0). Si al viajar por el anillo una estación encuentra algún error con el frame, lo cambiará a uno (1) indicando que encontró un error.
    J
    K
    0
    J
    K
    0
    0
    0
    J
    K
    1
    J
    K
    1
    I
    E

    Monografias.com

    Control de Acceso (AC)
    El segundo campo en el token y en el frame Token Ring es el control de acceso.
    Tiene cuatro subcampos:
    Prioridad: los tres primeros bits
    Bit de token: cuarto bit
    Bit de monitoreo: quinto bit
    Reservación: los tres últimos bits
    P
    P
    P
    T
    M
    R
    R
    R

    Monografias.com

    (Gp:) P
    (Gp:) P
    (Gp:) P
    (Gp:) T
    (Gp:) M
    (Gp:) R
    (Gp:) R
    (Gp:) R

    Control de Acceso (AC)
    El subcampo de prioridad (tres bits)

    El menor valor de prioridad es 0 (000), el mayor es 7 (111).
    Para solicitar el token, un nodo inserta su nivel de prioridad. A menos que otra estación coloque un nivel más alto, el token será concedido a dicha estación.

    Monografias.com

    El bit de token (un bit)

    Si este bit es uno (1), indica que le sigue más información (es decir, es un frame que lleva datos). Si es cero (0) indica que le sigue el delimitador de finalización (es decir, este “frame” es el token)
    El bit de monitoreo (un bit)

    Este bit es utilizado para evitar que un frame circule indefinidamente en el anillo. Cuando el token o frame es transmitido, el valor de este bit es cero (0), al pasar por un nodo con funciones especiales, el Active Monitor, este lo puede modificar e inspeccionar. Cuando el Active Monitor encuentra este bit en cero (0), lo pasa a uno (1). Cuando lo encuentra en uno (1) asume que hubo un error (el frame o token ha dado una vuelta completa al anillo) y lo elimina; luego genera un nuevo token.
    (Gp:) P
    (Gp:) P
    (Gp:) P
    (Gp:) T
    (Gp:) M
    (Gp:) R
    (Gp:) R
    (Gp:) R

    Control de Acceso (AC)
    (Gp:) P
    (Gp:) P
    (Gp:) P
    (Gp:) T
    (Gp:) M
    (Gp:) R
    (Gp:) R
    (Gp:) R

    Monografias.com

    El subcampo de reservación (tres bits)

    Una estación que necesite transmitir un frame puede utilizar un token libre disponible de igual o menor valor de prioridad del frame que desea transmitir. Cuando este token (de menor o igual prioridad) no está disponible, el nodo puede reservar el token de la prioridad requerida utilizando los bits de reservación.
    Para hacer esto el nodo debe seguir dos reglas:
    1. Si el token tiene una reservación de mayor prioridad, la estación no modificará el valor del subcampo.
    2. Si ningún valor de reservación ha sido establecido o tiene una reservación de menor prioridad que la solicitada por la estación, puede colocar el valor deseado.
    Cuando el frame vuelva a la estación que lo transmitió, esta debe devolver un token con los valores de reservación que encontró al hacer la reserva.
    (Gp:) P
    (Gp:) P
    (Gp:) P
    (Gp:) T
    (Gp:) M
    (Gp:) R
    (Gp:) R
    (Gp:) R

    Control de Acceso (AC)

    Monografias.com

    El frame
    Hay dos construcciones diferentes de frame en Token Ring: el frame LLC y el frame MAC.
    Cuando un usuario envía datos (es decir, cuando IP, IPX, NetBIOS, etcétera, envían datos) se utiliza un frame LLC. Estos frames tienen un header LLC que incluye un identificador SAP (Service Access Point).
    Cuando las interfaces de red Token Ring se comunican entre ellas utilizan el frame MAC. Los mensajes de Ring Polling, Monitor Contention, Soft Error Reporting, Beaconing y otros que se intercambian entre las tarjetas de red, utilizan el frame MAC.

    Monografias.com

    El frame LLC
    El frame LLC es el que utiliza IP, IPX, NetBIOS, etc. Tiene información al comienzo (header) y al final (trailer) requerida por token ring.

    SDEL: Starting Delimiter
    AC: Access Control
    FC: Frame Control (aquí dice si es un frame LLC o un frame MAC)
    DA: Destination Address (dirección MAC destino)
    SA: Source Address (dirección MAC origen)
    LLC PDU: LLC Protocol Data Unit (información transportada utilizando IEEE 802.2)
    FCS: Frame check secuence (Chequeo de redundancia cíclico)
    EDEL: Ending Delimiter
    FS: Frame Status (En este byte van los bits A y C)
    (Gp:) SDEL
    (Gp:) AC
    (Gp:) FC
    (Gp:) DA
    (Gp:) SA
    (Gp:) EDEL
    (Gp:) FS
    (Gp:) LLC PDU
    (Gp:) DATOS
    (Gp:) DSAP
    (Gp:) SSAP
    (Gp:) CONTROL
    (Gp:) FCS

    1
    1
    1
    1
    1
    4
    6
    variable
    6
    1
    1
    1 ó 2
    variable

    Monografias.com

    El frame MAC
    1. El frame MAC lo utilizan las interfaces de red (tarjetas de red) para comunicarse entre ellas. 2. Este frame transporta información que sólo interesa al segmento, anillo, local: esto se traduce en que los bridges o switches nunca pasan frames MAC (cada puerto token ring en un bridge o swith es un anillo diferente). 3. Algunos frames MAC son procesados en un espacio de memoria reservado en los adaptadores de red: el Express Buffer. Este espacio de memoria siempre está disponible para procesar frames MAC (no importa que tan ocupada esté la tarjeta de red con frames LLC, siempre habrá espacio para los frames MAC en el Express Buffer). 4. Ejemplos de frames MAC son:
    Active Monitor Present (AMP): en el FC aparece como 0101
    Standby Monitor Present (SMP): 0110
    Claim Token: 0011
    Ring Purge: 0100
    Beacon: 0010
    (Gp:) SDEL
    (Gp:) AC
    (Gp:) FC
    (Gp:) DA
    (Gp:) SA
    (Gp:) EDEL
    (Gp:) FS
    (Gp:) MAC PDU
    (Gp:) FCS
    (Gp:) 1
    (Gp:) 1
    (Gp:) 1
    (Gp:) 1
    (Gp:) 1
    (Gp:) 4
    (Gp:) 6
    (Gp:) variable
    (Gp:) 6

    Monografias.com

    FC: Frame Control
    Este campo identifica el tipo de frame que se está transmitiendo y como debe ser interpretado.
    (Gp:) F
    (Gp:) F
    (Gp:) Z
    (Gp:) Z
    (Gp:) Z
    (Gp:) Z
    (Gp:) Z
    (Gp:) Z

    Los dos primeros bits (FF) identifican el tipo de frame:

    00: frame MAC
    01: frame LLC
    10: No definido (reservado)
    11: No definido (reservado)
    Para frames LLC este campo se divide en dos:
    rrrYYY: rrr está reservado para uso futuro
    YYY es la prioridad de los datos LLC

    Para frames MAC este subcampo indica que debe utilizar el Express Buffer (a la vez que dice que tipo de frame MAC es)

    Monografias.com

    Direcciones MAC destino/origen
    Son direcciones de 48 bits (6 bytes) que identifican los adaptadores de red
    La dirección destino dice para qué nodo o estación va dirigido el frame. Esta dirección puede ser broadcast, FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos conectados al anillo.
    La dirección origen representa el nodo o estación que transmitió el frame.
    Al igual que 802.3 (Ethernet), existen unos bloques de direcciones asignados a los fabricantes de tarjetas Token Ring.

    Monografias.com

    Campo de datos
    Este campo se utiliza para llevar los comandos/respuestas o los datos de usuario dependiendo del tipo de frame
    El tamaño de este campo es variable (mayor o igual que cero) y el máximo depende del tiempo que un adaptador puede tener el token (THT), el ancho de banda del anillo (4 ó 16 Mbps) y de la memoria que tengan los adaptadores.
    Por ejemplo, un adaptador con 64 Kbytes de memoria puede manejar en el campo de datos hasta 4.5Kbytes a 4Mbps y hasta 18Kbytes a 16Mbps

    Monografias.com

    Secuencia de chequeo (CRC)
    La secuencia de chequeo (CRC) es un campo de 32 bits (4 bytes) que implementa un mecanismo para revisar si el frame transportado tiene o no errores.
    Este chequeo se realiza sobre: el frame control, las direcciones MAC destino y origen y el campo de datos
    Si un adaptador de red calcula un secuencia de chequeo diferente a la que trae el frame, lo marca con error colocando en uno (1) el bit E del delimitador de finalización (EDEL) del frame. Este proceso es equivalente a “descartar” el frame.

    Monografias.com

    Frame status
    Este campo muestra a la estación que transmitió el frame que pasó con él después de recorrer el anillo.
    Contiene tres subcampos que están duplicados para reducir los errrores (observe que este campo no se incluye en el cáculo del CRC).

    El bit A (Address Recognized Indicator), cuando vuelve con valor uno (1), muestra que el nodo destino reconoció el frame (supo que era para él). El bit C (Frame Copied Indicator), cuando es uno (1), muestra que el nodo destino copió el frame. Los bits rr están reservados para uso futuro.
    (Gp:) A
    (Gp:) C
    (Gp:) r
    (Gp:) r
    (Gp:) A
    (Gp:) C
    (Gp:) r
    (Gp:) r

    Monografias.com

    Token Ring
    SubCaracterísticas físicas

    Monografias.com

    Dispositivos físicos necesarios para una red token ring
    Se requieren tres elementos:
    Una unidad de acceso de multiples estaciones (MSAU)
    Un cable (lobe cable)
    Un adaptador de red token ring (una tarjeta de red)

    Monografias.com

    Conexión de los nodos
    Cada nodo es conectado a la red (a un MSAU) utilizando un relé electromagnético. Tan pronto como la estación esté arriba, envía un voltaje (llamado “voltaje fantasma”) que hace que el relé se abra y la estación se incluya en la red. Si la estación es apagada, el relé se cierra, pasando por alto la estación, sin romper el anillo.
    (Gp:) Nodo
    (Gp:) Nodo
    (Gp:) Del nodo
    anterior
    (Gp:) Del nodo
    anterior
    (Gp:) Al siguiente
    Nodo
    (Gp:) Al siguiente
    Nodo
    (Gp:) Relé
    abierto
    (Gp:) Relé
    cerrado
    (Gp:) apagada

    Monografias.com

    MultiStation Access Unit (MSAU)
    (Gp:) Nodo
    (Gp:) Nodo
    (Gp:) Nodo
    (Gp:) Nodo
    (Gp:) Del MSAU
    anterior
    (Gp:) Al siguiente
    MSAU

    Los relés se colocan en la misma caja, conformando un MSAU (similar a un hub).
    Esto facilita agregar y quitar nodos de la red (basta con conectarlos o desconectarlos del MSAU). De esta forma, la topología física recuerda una estrella.
    La conexión entre MSAUs se hace a través de unos puertos especiales llamados Ring In (RI) y Ring Out (RO).
    RI
    RO
    El cable que conecta el puerto MSAU al nodo se llama “lobe cable”. El cable utiliza cuatro hilos: dos para transmitir y dos para recibir. Puede ser STP o UTP.

    Monografias.com

    Conexiones físicas
    (Gp:) 2
    (Gp:) 3
    (Gp:) 4
    (Gp:) 5
    (Gp:) 6
    (Gp:) 7
    (Gp:) 8
    (Gp:) 1
    (Gp:) Ring
    In
    (Gp:) Ring
    Out
    (Gp:) 2
    (Gp:) 3
    (Gp:) 4
    (Gp:) 5
    (Gp:) 6
    (Gp:) 7
    (Gp:) 8
    (Gp:) 1
    (Gp:) Ring
    In
    (Gp:) Ring
    Out
    (Gp:) 2
    (Gp:) 3
    (Gp:) 4
    (Gp:) 5
    (Gp:) 6
    (Gp:) 7
    (Gp:) 8
    (Gp:) 1
    (Gp:) Ring
    In
    (Gp:) Ring
    Out
    (Gp:) 2
    (Gp:) 3
    (Gp:) 4
    (Gp:) 5
    (Gp:) 6
    (Gp:) 7
    (Gp:) 8
    (Gp:) 1
    (Gp:) Ring
    In
    (Gp:) Ring
    Out
    (Gp:) Nodos…
    (Gp:) Nodos…
    (Gp:) Nodos…
    (Gp:) Nodos…
    (Gp:) MSAU
    (Gp:) MSAU
    (Gp:) MSAU
    (Gp:) MSAU

    (Gp:) Lobe cable

    (Gp:) Lobe cable

    Monografias.com

    Diferencias entre un MSAU, un CAU y un LAM
    Un MSAU es una unidad 8228. Tiene conectores para ocho estaciones y dos puertos para conectarse a otro MSAU (Ring In y Ring Out)

    Un CAU es una Unidad de Acceso Controlada (básicamente un MSAU con inteligencia). Un CAU puede soportar hasta 4 LAMs. Los puertos de Ring In y Ring Out de un CAU son en cobre, pero pueden reemplazarse por conectores de fibra.

    Un LAM es un Lobe Attachment Module para el 8230. Cada LAM soporta 20 workstations.

    Monografias.com

    Cables
    Para STP se utiliza un conector DB-9. Se usan cuatro hilos (dos pares):
    Pin 1 – Rojo – Receptor +
    Pin 5 – Negro – Transmisor –
    Pin 6 – Verde – Receptor –
    Pin 9 – Naranja – Transmisor +
    Para UTP se utiliza un conectotr RJ-45. También se utilizan cuatro hilos (dos pares):
    Pin 3 – Transmisor –
    Pin 4 – Receptor +
    Pin 5 – Receptor –
    Pin 6 – Transmisor +

    Monografias.com

    Distancias de los cables
    Máxima distancia del “lobe cable” (cable que interconecta el MSAU con el nodo): 100 m.
    Máxima distancia del cable entre MSAUs:

    Con cable STP (a 4 ó 16 Mbps): máx. 33 MSAUs y 260 nodos
    Con cable UTP (a 4 ó 16 Mbps): máx. 9 MSAUs y 72 nodos

    Monografias.com

    ¿Pueden conectarse dos nodos token ring directamente?
    NO. Dos nodos token ring no pueden conectarse con un cable cruzado.
    Para interconectar al menos dos nodos token ring se necesita un MSAU (el “voltaje fantasma” debe activar algún relé)
    Algunos switches permiten conectar en un puerto token ring una estación, pero es un método no estándar.

    Monografias.com

    Token Ring de IBM vs. IEEE 802.5
    Token Ring e IEEE 802.5 son compatibles
    IBM especifica topología de estrella, IEEE 802.5 no específica ninguna
    IBM especifica par trenzado como medio físico, IEEE 802.5 no específica ninguno

    Monografias.com

    High Speed Token Ring (HSTR)
    High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps.
    La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan.
    La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.
    Para más información visite: http://www.hstra.com

    Monografias.com

    Token Ring
    SubMantenimiento del anillo

    Monografias.com

    Active Monitor y Standby Monitor
    En token ring, cada estación o es un Active Monitor (AM) o es un Standby Monitor (SM).
    El active monitor es el encargado de asegurar (mantener) el buen funcionamiento del anillo.
    Cualquier nodo puede llegar a ser el active monitor
    El monitor se escoge con un proceso llamado monitor contention

    Monografias.com

    Responsabilidades del Active Monitor
    Proporciona el reloj maestro para el anillo.
    Proporciona un “buffer de latencia” de mínimo 24 bits.
    Asegura un paso del token (token passing) correcto.
    Compensa el “frequency jitter” (desfases de frecuencia).
    Inicia el Ring Polling cada siete segundos.
    Monitorea el Ring Polling

    Monografias.com

    Responsabilidades del Active Monitor
    Proporciona el reloj maestro para el anillo.
    El Active Monitor es el responsable de poner en el medio físico una señal de reloj que todas las otras estaciones utilizan para sincronizar sus relojes internos de tal forma que sepan dónde comienza un bit time y dónde termina.
    Proporciona un “buffer de latencia” de mínimo 24 bits.
    El propósito del buffer de latencia es simular una longitud de anillo que asegure que el token puede circular adecuadamente. Gracias a que la mayoría de redes token ring tienen un anillo pequeño, en términos de la velocidad de propagación de las señales, el buffer de latencia asegura que ninguna otra estación diferente al AM retire los bits de inicio del token del medio antes que se termine de enviar los últimos bits.

    Monografias.com

    Responsabilidades del Active Monitor
    Asegura un paso del token (token passing) correcto.
    El Active Monitor vigila la ocurrencia de problemas en el token passing tales como tokens circulando debido a que algun nodo haya incrementado la proridad en el anillo y esta no es descendida, o tokens perdidos (específicamente, el AM debe ver un token correcto cada 10 milisegundos).
    Compensa el “frequency jitter” (desfases de frecuencia).
    A medida que los nodos repiten datos alrededor del anillo, cada uno de ellos introduce un pequeño desplazamiento de fase en la señal. Este desplazamiento de fase lo denominan “jitter”. El AM debe compensar el jitter generando una señal de reloj maestro a partir de su propio reloj interno y no del la señal recibida de su upstream neighbor.

    Monografias.com

    Responsabilidades del Active Monitor
    Inicia el “Ring Polling” cada siete segundos.
    El AM enviará un frame Active Monitor Present cada siete segundos.
    Monitorea el “Ring Polling”
    Si el AM no recibe un frame AMP o SMP del nearest upstream neighbor en un intervalo de siete segundos desde el inicio del ring polling, este reportará un Ring Poll Failure para el Error Monitor del anillo.

    Monografias.com

    Responsabilidades de un Standby Monitor
    La responsabilidad general de un Standby Monitor es:
    asegurar que el Active Monitor realice sus funciones correctamente.
    Las responsabilidades específicas son:
    Monitoreo el paso del token (token passing) en el anillo.
    Monitoreo del Ring Polling.
    Monitoreo de la frecuencia utilizada en el anillo.

    Monografias.com

    Responsabilidades de un Standby Monitor
    Monitoreo el paso del token (token passing) en el anillo.
    Al igual que el AM, los Standby Monitors vigilan el paso del token en el anillo, pero lo hacen con mayor indulgencia. Un SM debe ver al menos un frame de datos o un token correcto cada 2.6 segundos. Si no es así, debe iniciar el proceso de monitor contention.
    Monitoreo del Ring Polling.
    Si un Standby Monitor no ve un frame Active Monitor Present por lo menos cada 15 segundos, debe iniciar el proceso de monitor contention.
    Monitoreo de la frecuencia utilizada en el anillo.
    Si un Standby Monitor detecta que la señal de reloj que está siendo generada por el AM difiere demasiado de su propio reloj interno, debe iniciar el proceso de monitor contention.

    Monografias.com

    Selección del Active Monitor
    El proceso de selección del Active Monitor recibe el nombre de Monitor Contention.
    Cualquier nodo o estación puede ser el Active Monitor.
    Los Standby Monitors inician el Monitor Contention cuando detectan eventos que muestran que el Active Monitor no está realizando sus funciones adecuadamente.
    Como en ocasiones la selección del AM es debido a fallas en ese nodo, esta estación (la que actua como AM) no participará en el monitor contention: cede su lugar para no volver a ser el AM.

    Monografias.com

    Selección del Active Monitor
    Eventos que hacen que un Standby Monitor inicie el Monitor Contention:
    Un nuevo nodo o estación es conectado al anillo y este no detecta al Active Monitor.
    El AM no puede detectar frames en el anillo y los siete segundos para el Ring Polling se terminan.
    Un Standby Monitor detecta la ausencia de un AM sobre el anillo o no detecta frames sobre el anillo y, además, han transcurrido 2.6 segundos sin que el SM observe un frame o un token en el medio físico, o han pasado 15 segundos sin que la estación vea un frame AMP.
    OJO: Los Standby Monitors nunca inician el ring polling.

    Monografias.com

    Descripción del Monitor Contention (paso 1 de 4)
    Uno o más nodos en el anillo detectan un evento (de los listados antes) que los obliga a iniciar el monitor contention.
    El nodo o estación que detecta el evento pasa al modo Claim Token Transmit.
    Mientras está en este modo, el nodo envía frames Claim Token que contienen su dirección MAC.

    Monografias.com

    Descripción del Monitor Contention (paso 2 de 4)
    El nodo que sigue (downstream) al que se pasó a modo Claim Token Transmit recibirá los frames Claim Token e inmediatamente pasa a uno de dos modos posibles.
    Si el nodo downstream tiene una MAC con una dirección más alta que la colocada en los frames Claim Token entrará en modo Claim Token Transmit y el mismo enviará los frames Claim Token con su dirección MAC.
    Si el nodo downstream tiene una dirección MAC más pequeña que la contenida en los frames Claim Token que está recibiendo, entrará en el modo Claim Token Repeat y enviará los frames Claim Token con las dirección MAC que está recibiendo.

    Monografias.com

    Descripción del Monitor Contention (paso 3 de 4)
    Finalmente, todas las estaciones en el anillo estarán en modo Claim Token Repeat, excepto aquella que tiene la dirección MAC más alta, quien estará en modo Claim Token Transmit.
    Los frames Claim Token generados por esta estación circularán a través de todo el anillo. Cuando una estación recibe tres frames Claim Token con su dirección MAC, ella ha ganado el proceso de monitor contention y será el nuevo Active Monitor.

    Monografias.com

    Descripción del Monitor Contention (paso 4 de 4)
    Cuando una estación obtiene las funciones de Active Monitor inmediatamente realiza las siguientes acciones:
    Coloca en uno (1) un bit interno de su interface de red (es decir, tarjeta de red) que activará las funciones de Active Monitor (proveer el reloj maestro, el buffer de latencia de 24 bits, vigilar la circulación de los frames, etcétera)
    Ejecuta un Ring Purge.
    Inicia el proceso de Ring Polling.
    Trasmite un token libre.

    Monografias.com

    Ring Polling
    El “sondeo del anillo” es un proceso que ocurre cada siete segundos en una red token ring que opera correctamente.
    El único propósito del ring polling es permitir a todas las estaciones saber quién es su NAUN (Nearest Active Upstream Neighbor).
    Si los nodos conocen su vecino más cercano pueden identificarse los dominos de fallas con exactitud.
    El único nodo que puede iniciar el ring polling es el active monitor

    Monografias.com

    Descripción del ring polling
    En esta red, el active monitor es el nodo A.
    Los bits viajan en sentido contrario a las manecillas del reloj (de A a B, de B a C, de C a D y de D a A)
    El ring polling lo inicia cada siete segundos el active monitor.
    Flujo de
    los datos
    Nodo A
    Nodo B
    Nodo C
    Nodo D
    Active
    Monitor

    Monografias.com

    Descripción del ring polling
    Para iniciar el ring polling el active monitor envía un frame AMP (Active Monitor Present) con dirección destino broadcast y con los bits A y C en cero.

    Flujo de
    los datos
    Nodo A
    Nodo B
    Nodo C
    Nodo D
    AMP
    A = 0
    C = 0
    Active
    Monitor

    Monografias.com

    Descripción del ring polling
    El nodo B recibe el frame AMP.
    Cambia los bits A y C a uno (1).
    El nodo B registra la dirección MAC del nodo transmisor como su NAUN.
    Luego regenera el frame AMP con los bits A y C en uno (1) y los otros nodos lo repiten hasta que el frame regresa al nodo A para que éste lo retire de la red.

    Flujo de
    los datos
    Nodo A
    Nodo B
    Nodo C
    Nodo D
    Active
    Monitor
    AMP
    AMP
    AMP
    A = 1
    C = 1
    A = 1
    C = 1
    A = 1
    C = 1
    NAUN = A

    Monografias.com

    Descripción del ring polling
    Veinte (20) milisegundos después de conocer quién es su NAUN, el nodo B envía un frame SMP (Standby Monitor Present) con dirección destino broadcast y con los bits A y C en cero.

    Flujo de
    los datos
    Nodo A
    Nodo B
    Nodo C
    Nodo D
    Active
    Monitor
    SMP
    A = 0
    C = 0
    NAUN = A

    Monografias.com

    Descripción del ring polling
    El nodo C recibe el frame SMP.
    Cambia los bits A y C a uno (1).
    El nodo C registra la dirección MAC del nodo transmisor como su NAUN.
    Luego regenera el frame SMP con los bits A y C en uno (1) y los otros nodos lo repiten hasta que el frame regresa al nodo B para que éste lo retire de la red.

    Flujo de
    los datos
    Nodo A
    Nodo B
    Nodo C
    Nodo D
    SMP
    A = 1
    C = 1
    Active
    Monitor
    SMP
    SMP
    A = 1
    C = 1
    A = 1
    C = 1
    NAUN = B
    NAUN = A

    Monografias.com

    Descripción del ring polling
    Veinte (20) milisegundos después de conocer quién es su NAUN, el nodo C envía un frame SMP con dirección destino broadcast y con los bits A y C en cero. El nodo D recibe el frame SMP y cambia los bits A y C a uno (1), registra la dirección MAC del nodo transmisor como su NAUN y regenera el frame SMP para que los otros nodos lo repiten hasta que regrese al nodo C.
    Flujo de
    los datos
    Nodo A
    Nodo B
    Nodo C
    Nodo D
    SMP
    A = 1
    C = 1
    Active
    Monitor
    SMP
    SMP
    A = 0
    C = 0
    A = 1
    C = 1
    NAUN = C
    NAUN = A
    SMP
    A = 1
    C = 1
    NAUN = B

    Monografias.com

    Descripción del ring polling
    Veinte (20) milisegundos después de conocer quién es su NAUN, el nodo D envía un frame SMP con dirección destino broadcast y con los bits A y C en cero. El nodo A recibe el frame SMP y cambia los bits A y C a uno (1), registra la dirección MAC del nodo transmisor como su NAUN y regenera el frame SMP para que los otros nodos lo repiten hasta que regrese al nodo D terminando así el ring polling.
    Flujo de
    los datos
    Nodo A
    Nodo B
    Nodo C
    Nodo D
    Active
    Monitor
    SMP
    A = 0
    C = 0
    NAUN = C
    NAUN = A
    NAUN = B
    NAUN = D

    Monografias.com

    Ring Purge
    Ring purge puede referirse a dos cosas:
    La acción realizada por el Active Monitor de envíar un frame ring purge al anillo ó
    El frame ring purge
    El propósito del ring purge es llevar el anillo a un estado conocido
    Cualquier estación que recibe un frame ring purge, inmediatamente detiene lo que está haciendo, reinicia sus relojes y pasa al modo Bit Repeat y espera un token
    El ring purge es enviado después de una operación de recuperación, tal como el proceso de monitor contention, o antes del envío de un nuevo token por parte del active monitor.

    Monografias.com

    Prioridades en token ring
    Prioritized Token Passing es un esquema delineado en IEEE 802.5 que busca que las estaciones con mayor prioridad puedan tener el token más cantidad de veces que las estaciones con menor prioridad
    (Gp:) A
    (Gp:) D
    (Gp:) C
    (Gp:) B
    (Gp:) Prioridad = 0
    (Gp:) Prioridad = 4
    (Gp:) Prioridad = 6
    (Gp:) Prioridad = 5
    (Gp:) Flujo de
    los datos

    Para discutir token passing con prioridades utilizaremos una red imaginaria con cuatro nodos: A, B, C y D. Cada nodo tiene una prioridad asignada:

    Nodo A: prioridad 0
    Nodo B: prioridad 4
    Nodo C: prioridad 6
    Nodo D: prioridad 5

    Monografias.com

    Prioridades en token ring
    Las reglas básicas del token passing con prioridades son:

    Cualquier estación que desee capturar el token sólo puede hacerlo si la prioridad actual del token es menor que su prioridad. Si la prioridad del token es más alta que la prioridad de la estación, ésta puede establecer la prioridad de reservación con un valor inferior, pero sólo si otra estación todavía no ha establecido una reservación con mayor prioridad que la que se está trantando de reservar.

    Cualquier estación que incremente el valor de la prioridad del token debe decrementarla a su valor original la siguiente vez que vea un token libre. Esto asegura que todas las estaciones, en algún momento, puedan transmitir datos

    Monografias.com

    Prioridades en token ring
    1. En algún instante en el tiempo, el token, entrando al nodo A, gira normalmente con prioridad y reservación 0 (P=0 y R=0). Los nodos A, B y C tienen datos para transmitir (nodos con asterisco en la imagen)
    2. La estación A captura el token y lo utiliza para transmitir el frame que tenía listo
    3. El nodo B recibe el frame del nodo A y, como desea asegurar el token cuando quede libre, reserva con prioridad 4 (R=4).
    (Gp:) A
    (Gp:) D
    (Gp:) C
    (Gp:) B
    (Gp:) Prioridad = 0
    (Gp:) Prioridad = 4
    (Gp:) Prioridad = 6
    (Gp:) Prioridad = 5
    (Gp:) Flujo de
    los datos

    Token
    P = 0
    R = 0
    *
    *
    *
    Frame
    P = 0
    R = 4
    Frame
    P = 0
    R = 0

    Monografias.com

    Prioridades en token ring
    4. C recibe el frame enviado por A y reservado por B. Él también desea transmitir datos y, ya que tiene prioridad más alta que B, reserva el token con prioridad 6 (R=6).
    5. El nodo D retransmite el frame sin hacerle ningún cambio.
    6. El nodo A quita el frame del anillo y transmite un token nuevo con P=6 (la que habían reservado) y con R=0.
    Nota: como A “incremento” P, debe decrementarlo la próxima vez que vea libre el token
    (Gp:) A
    (Gp:) D
    (Gp:) C
    (Gp:) B
    (Gp:) Prioridad = 0
    (Gp:) Prioridad = 4
    (Gp:) Prioridad = 6
    (Gp:) Prioridad = 5
    (Gp:) Flujo de
    los datos

    Frame
    P = 0
    R = 6
    *
    *
    Frame
    P = 0
    R = 6
    Token
    P = 6
    R = 0

    Monografias.com

    Prioridades en token ring
    7. El nodo B recibe el token pero no puede capturarlo pues su prioridad (4) es menor que la del token (P=6). Nuevamente reserva el token (R=4).
    8. El nodo C recibe el token y como tiene una prioridad igual o mayor que la del token (P=6), lo captura y transmite el frame.
    9. El frame circula normalmente hasta que vuelve a C para que lo retire del anillo. B tiene datos para transmitir pero esta vez no necesita cambiar la reservación (R=4).
    (Gp:) A
    (Gp:) D
    (Gp:) C
    (Gp:) B
    (Gp:) Prioridad = 0
    (Gp:) Prioridad = 4
    (Gp:) Prioridad = 6
    (Gp:) Prioridad = 5
    (Gp:) Flujo de
    los datos

    *
    Token
    P = 6
    R = 0
    Token
    P = 6
    R = 4
    Frame
    P = 6
    R = 4
    Frame
    P = 6
    R = 4

    Monografias.com

    Prioridades en token ring
    10. El nodo C devuelve el token con P=6 y R=4.
    11. Cuando vuelve a A, el token está libre y A decrementa la prioridad (este nodo la incremento a P=6 en el paso 6 de nuestro ejemplo). Devuelve entonces un token libre con P=4 (la reservada) y con R=0 (Pero aún no lo ha devuelto a P=0 y R=0, el estado inicial).
    12. B recibe el token y puede capturarlo para envíar un frame que circula sin problemas.
    (Gp:) A
    (Gp:) D
    (Gp:) C
    (Gp:) B
    (Gp:) Prioridad = 0
    (Gp:) Prioridad = 4
    (Gp:) Prioridad = 6
    (Gp:) Prioridad = 5
    (Gp:) Flujo de
    los datos

    Token
    P = 6
    R = 4
    Token
    P = 6
    R = 4
    Token
    P = 4
    R = 0
    Frame
    P = 4
    R = 0

    Monografias.com

    Prioridades en token ring
    13. El nodo B retira el frame del anillo y libera un token con P=4 y R=0 (este nodo no ha variado la prioridad, así que no debe preocuparse por decrementarla).
    14. Cuando la estación A recibe el token libre devuelto por B, al fin puede retornarlo a P=0 y R=0.
    15. El anillo ha vuelto a su estado inicial.
    (Gp:) A
    (Gp:) D
    (Gp:) C
    (Gp:) B
    (Gp:) Prioridad = 0
    (Gp:) Prioridad = 4
    (Gp:) Prioridad = 6
    (Gp:) Prioridad = 5
    (Gp:) Flujo de
    los datos

    Token
    P = 4
    R = 0
    Token
    P = 4
    R = 0
    Token
    P = 0
    R = 0
    Token
    P = 4
    R = 0
    Estado inicial

    Monografias.com

    Proceso de Beaconing
    Beaconing es el proceso que busca aislar un dominio con fallas para intentar hacer una recuperación automática de la red.
    Un dominio con fallas está conformado por:
    La estación que reportó la falla (beaconing station)
    La estación anterior (upstream) a la que reportó la falla
    El anillo entre ellas

    Monografias.com

    Insersión de una estación en el anillo
    Para que un adaptador token ring pueda insertarse exitosamente en un anillo, éste debe completar cinco pasos conocidos como las fases de insersión:
    Fase 0 – Media Lobe Check (chequeo del cable),
    Fase 1 – Insersión física,
    Fase 2 – Verificación de dirección,
    Fase 3 – Participación en el Ring Polling, y
    Fase 4 – Request Initialization (inicialización de solicitud).

    Monografias.com

    Fase 0: Media Lobe Check
    Esta fase verifica el puerto transmisor y receptor del adaptador de red y el cable entre el MSAU y el adaptador.
    El MSAU hace un bucle entre el puerto transmisor y el receptor del adaptador.
    El adaptador enviará frames MAC de lobe media test con dirección destino 00-00-00-00-00-00, con la dirección MAC del adaptador como origen y un frame MAC tipo DAT (Duplication Address Test) con la dirección del adaptador como destino y origen.
    2047 frames MAC de test y un frame DAT deben ser transmitidos exitosamente para que se complete la fase 0.

    Monografias.com

    Fase 1: Insersión física
    El adaptador intenta abrir el relé colocado en el MSAU al envíar un voltaje de corriente directa (4.1-7.0 V para corriente menor a 1mA ó 3.5-7.0 V para corriente de 1-2 mA). Una vez aplicado el voltaje fantasma y el relé abre, el adaptador espera ver: 1. un frame MAC Active Monitor Present (AMP) ó 2. un frame MAC Standby Monitor Present (SMP) ó 3. un frame MAC ring purge. En cualquier caso hay indicación que existe un Active Monitor (AM) en el anillo y concluiría la fase 1 exitosamente.
    Si no hay señales del A.M. En 18 segundos, el adaptador inicia el proceso de monitor contention. Si la selección del A.M. no se realiza dentro de un segundo, la fase 1 ha fallado. Si el adaptador llega a ser el active monitor e inicia un proceso de ring purge y éste proceso no se completa en un segundo, la fase 1 ha fallado. Si el adaptador recibe un frame beacon o un frame remove station, la fase 1 ha fallado.

    Monografias.com

    Fase 2: verificación de dirección
    Esta fase también se conoce como duplicate address test. Esta fase asegura que la dirección de este adaptador es única para el anillo local. Token ring permite Locally Administered Addresses(LAAs), y pueden existir dos adaptadores con la misma dirección física.
    El adaptador envía una serie de frames MAC DAT como los utilizados en la fase 0. Si ningún otro adaptador tiene esa dirección, los frames DAT regresarán con los bit A y C en cero y el adaptador puede pasar a la fase 3.
    Si el adaptador recibe los frames DAT con los bits A y C en uno, se retira del anillo y reporta un error.
    Si el proceso de verificación de dirección no puede terminarse en 18 segundos el nodo se retira del anillo y reporta un error.

    Monografias.com

    Fase 3: participación en el ring polling
    En esta fase el nodo aprende quién es su NAUN e informa a su downstream neighbor su dirección MAC.
    La estación debe esperar un frame MAC AMP o un frame MAC SMP con los bits A y C en cero. Cambiará estos bits y anotará a su NAUN. Si no recibe este tipo de frame en 18 segundos, el adaptador reportará una falla y se retirará del anillo.
    Si el nodo participa exitosamente en el ring pollig, la fase 3 termina exitosamente y el adaptador puede pasar a la fase final.

    Monografias.com

    Fase 4: Request Initialization
    El adaptador envía cuatro frames MAC request initialization a la dirección funcional del Ring Parameter Server (RPS). Si no hay RPS presente en el anillo, el adaptador utiliza sus propios valores por omisión y reporta terminación exitosa del proceso de insersión.
    Si el adapatdor recibe una de sus cuatro solicitudes con los bits A y C en uno, espera dos segundos para una respuesta.
    Si no hay respuesta, retransmite hasta cuatro veces.
    Después de esto, si no hay respuesta, el nodo reporta una falla en esta fase y se retira del anillo.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter