Agregar a favoritos      Ayuda      Português      Ingles     

Token Ring - FDDI

Enviado por sequiel



  1. Conceptos generales de redes
  2. Arquitectura Token Ring
  3. Topología utilizada
  4. Funcionamiento
  5. Conexiones físicas
  6. Propiedades
  7. FDDI (norma ANSI x3t9.9)
  8. Medios en las redes FDDI
  9. FDDI (norma ANSI x3t9.5) como nueva opción Token Ring
  10. Tecnología
  11. Estructura FDDI
  12. Tramas FDDI
  13. Protocolo FDDI
  14. Aplicaciones y productos
  15. FDDI II
  16. Terminología Token Ring

CONCEPTOS GENERALES DE REDES

Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáners, etc, todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como los routers, switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma se denomina nodo.

Todos estos dispositivos que conforman la red se comunican entre si por medios de transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.

Los sistemas de comunicación en red se basan en la arquitectura cliente servidor. El cliente es el ordenador que se encarga de efectuar una petición o solicitar un servicio, mientras que el servidor es el dispositivo remoto que controla dichos servicios y que se encarga de evaluar la petición del cliente y de decidir si ésta es aceptada o rechazada.

La comunicación de información o datos entre los distintos dispositivos se realiza fraccionando en paquetes de datos la información que se desea transportar.

TOPOLOGÍAS DE RED

TOPOLOGÍA UTILIZADA

Topologías de red:

La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.

Topologías más comunes:

  • Anillo :
  • Árbol
  • Malla
  • Bus
  • Estrella

ARQUITECTURA TOKEN RING

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.

El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), ha desarrollado una serie de estándares (IEEE 802.X) en los que se definen los aspectos físicos (cableado, topología física y eléctrica) y de control de acceso al medio de redes locales. Estos estándares se han reconocido internacionalmente (ANSI, ISO, etc.), y adoptado por ISO en una serie equivalente ISO 8802.X.

La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.

Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.

TOPOLOGÍA UTILIZADA

En la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos se distribuyen con un orden preestablecido

Esquemas de la Red Token Ring

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.

Características

  • Topología: anillo lógico, estrella física.
  • Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.
  • El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
  • Cada estación se conecta a otras.
  • Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.
  • Número maximo de nodos por red 260.
  • El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.
  • En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.
  • Resultan más caras que las ethernet, pero son más estables.

Ventajas

  • No requiere de enrutamiento.
  • Requiere poca cantidad de cable.
  • Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.

Desventajas

  • Altamente susceptible a fallas.
  • Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).
  • El software de cada nodo es mucho más complejo.

FUNCIONAMIENTO:

Método de Acceso:

El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.

La información que viaja en el recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C ,etc.

El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.  

Si en un momento dado el token esta ocupado atendiendo una llamada y otra maquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general, transcurren solo unas fracciones de segundo).

Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones.

El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje. 

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico, como Ethernet.

El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.

En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.

Modo de Transmisión:

Técnicas de Transmisión: Banda base, código Manchester diferencial.

La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.

Banda Base:

La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente. Así la señal final resultara una mezcla de señales individuales originales; el receptor se encargara de restaurar la señal adecuadamente.

MAU (Multistation Access Unit, Unidad de acceso Multiestación):

La MAU es un concentrador de dispositivos en estrella. La MAU permite establecer la topología física en estrella a partir del anillo lógico como se puede ver en la figura que se muestra mas arriba.

La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes

Estas unidades pueden ser pasivas o activas, existiendo versiones para par trenzado apantallado o sin apantallar. Las unidades más utilizadas tienen ocho puertas para conectar terminales y otras dos, una de entrada y otra de salida, para extender el anillo. Cuando se supera el número máximo de dispositivos conectables a una MAU se añaden otras MAU conectándolas entre sí en anillo.

Un MAU puede soportar hasta 72 computadoras conectadas y el cable de el MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran número de computadoras con tráfico bajo o moderado.

Conexión de cableado

CONEXIONES FISICAS:

Las estaciones en redes Token Ring se conectan directamente a MAUs, las cuáles pueden ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MAUs. Los Lobe cables conectan a las estaciones con las MAUs.

Equipos:

  • Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec.
  • Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.
  • Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.
  • Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.
  • Conector: Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que son hermafroditas.
  • Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.
  • Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.
  • Maximum Station and Distances: Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones

Medios de Transmisión:

El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica.

Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados:

Repetidor: reenvía lo que le llega.

Transmisor: envía y lee del anillo.

Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve utilizando centro de cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red.

PROPIEDADES

Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite designarles a los usuarios un tipo de prioridad en base a su uso de la red. Los frames en redes Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y un campo reservado.

Solo las estaciones que posean un valor de prioridad igual o mayor al contenido en el token pueden seccionar éste.

Una vez que el token está seccionado y la información del frame cambiada, sólo las estaciones con una prioridad mayor a la que transmitió el token puede reservar el token para la siguiente pasada a través de la red.

Cuando el siguiente token es generado, este incluye la prioridad más grande anteriormente reservada por la estación.

Después de que se efectuó su entrega la estación que mandó debe regresar la prioridad del token a como lo había encontrado.

Manejo de mecanismos de falla

Las redes Token Ring emplean varios mecanismos para detectar y corregir las fallas en la red. Por ejemplo: se selecciona una estación en una red Token Ring para que trabaje como monitor de la red.

Esta estación que puede ser cualquiera de la red, centraliza los recursos en base a tiempos y sistemas de mantenimiento para las estaciones. Una de estas funciones es remover los constantes frames que circulan en el anillo. Cuando un dispositivo que envía falla, este frame puede continuar circulando en el anillo, esto previene a otras estaciones de transmitir en ese momento. El monitor detecta dichos frames y los remueve del anillo generando uno nuevo.

Un algoritmo de token llamado beaconing detecta y trata de reparar ciertos errores en la red. A veces, una estación detecta un problema serio con la red (como un cable dañado o desconectado), esta envía un frame de reemplazo. El frame de reemplazo define una falla en el dominio donde reside la estación que detectó el problema, y enseguida viene un proceso de autoreconfiguración donde intervienen los nodos cercanos al problema y automáticamente lo soluciona.

Formato del Frame

Las redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se muestran en la figura siguiente:

Tokens

Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.

El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.

El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.

Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado.

Data/Command Frames

Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los Data/command frames llevan información hacia protocolos de otro nivel.; Los frames de command contienen información de control y no contienen datos para llevar a otros protocolos.

En los Data/command frames, hay un byte de frame control después del byte de control de acceso. El byte de frame control indica cuando el frame contiene datos o información de control.

Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente.

El campo de datos see encuentra después de los campos de direcciones. La longitud de este campo está limitado por el ring token holding time, el cuál define el máximo tiempo que una estación puede tener el token.

Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es llenado por la terminal fuente con un valor calculado dependiendo del contenido del frame. La estación de destino recalcula este valor para determinar si el frame tuvo algún daño durante el tiempo que se movió, si sí, el frame es descartado

Como en el token, el delimitador completa el data/command frame.

FDDI (norma ANSI X3T9.5)

Esta tecnología de redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) fue desarrollada a mediados de los años 80 para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

MEDIOS EN LAS REDES FDDI

Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

  • Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.
  • Confiabilidad: la fibra es inmune a la interferencia eléctrica.
  • Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

Fibra óptica

La fibra óptica es una guía de ondas en forma de filamento, generalmente de vidrio (en realidad, de polisilicio), aunque también puede ser de materiales plásticos, capaz de guiar una potencia óptica (lumínica), generalmente introducida por un láser, o por un LED. Las fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio, utilizándose las de plastico solo en algunas redes de ordenadores y otras aplicaciones de corta distancia, debido a que presentan mayor atenuación que las de cristal.

Núcleo y revestimiento de la fibra óptica.

Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, tanto más cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión total.

Así, en el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.

La fibra óptica ha representado una revolución en el mundo de las telecomunicaciones, por cuanto ha desplazado a los cables de cobre para la transmisión de grandes cantidades de información, sea en forma de canales telefónicos, televisión, datos, etc.

Historia

Charles Kao en su Tesis Doctoral de 1966 estimó que las máximas pérdidas que debería tener la fibra óptica para que resultara práctica en enlaces de comunicaciones era de 20 dB/km. En 1970 los investigadores Maurer, Keck, Schultz y Zimar que trabajaban para Corning Glass Worksfabricaron la primera fibra óptica dopando el silice con Titanio. Las pérdidas eran de 17 dB/km.

El primer enlace transoceanico que usó fibras ópticas fue el TAT-8, que comenzó a operar en 1988. Desde entonces se ha empleado fibra óptica en multitud de enlaces transoceanicos, entre ciudades y poco a poco se va extendiendo su uso desde las redes troncales de las operadoras hacia los usuarios finales.

Ventajas de la fibra óptica frente a otros medios guiados

Bajas pérdidas (atenuación baja) (típicamente 0.3 dB/km, lo que supone casi un orden de magnitud respecto de un cable coaxial), de forma que es posible transmitir las señales a larga distancia sin necesidad de repetidores o poner estos muy separados entre ellos

Gran capacidad para transmitir datos debido a la elevada frecuencia de la portadora (en el dominio óptico, típicamente en torno a 190 THz)

Inmunidad frente a interferencias electromagnéticas radiaciones, por lo que no es preciso apantallamiento electromagnético. Esta inmunidad incluye los pulsos electromagnéticos producidos por explosiones nucleares (aunque la radiación alfa y beta altera las caracteristicas de transmisión de la fibra)

No se radia energía fuera de la fibra. Esto dificulta las escuchas no deseadas.

Son dieléctricas, lo que asegura el aislamiento eléctrico del cable y permite su empleo y manipulación sin peligro en instalaciones de alta tensión. Tanto es así que en la actualidad las empresas de telecomunicación emplean fibras ópticas arrolladas a los conductores de tierra de las líneas de alta tensión de la red de transporte de energía eléctrica.

Bajo peso

Las señales contienen poca potencia

No hay diafonía entre fibras adyacentes

No sparks (e.g. in automobile applications)

Desventajas de la fibra óptica frente a otros medios guiados

Mayor coste

Necesidad de usar transmisores y receptores más caros

Los empalmes entre fibras son más caros y difíciles.

La fibra óptica convencional no puede transmitir potencias elevadas.

No puede transmitir potencia eléctrica para alimentar dispositivos.

A pesar de estas desventajas, la fibra óptica se emplea en multitud de sistemas y el actual auge de los sistemas de banda ancha se debe en gran medida a la elevada capacidad de tráfico que pueden transmitir las redes de las operadoras basadas en fibra óptica.

Clasificación

La fibra óptica se clasifica en multimodo o monomodo según sea el número de modos (soluciones de las Ecuaciones de Maxwell) que admite.

  • Fibra multimodo. Permite que existan múltiples modos guiados. El diámetro del núcleo suele ser de 50 ó 62.5 micras.
  • Fibra monomodo. Sólo admite un modo guiado. En este caso el diámetro del núcleo es mucho menor, de unas 9 micras. Existen varios tipos de fibras monomodo:
    • SMF (Standard Single Mode Fiber)
    • DSF (Dispersion-Shifted Fiber)
    • NZ-DSF (Non-Zero Dispersion-Shifted Fiber)

El problema de las fibras multimodo es la dispersión intermodal. Este fenómeno se produce porque la luz que viaja por la fibra se acopla a los distintos modos, y cada modo viaja a una velocidad distinta, con lo que la luz acoplada a cada modo llega en distinto momento al receptor. Por ello, para la transmisión a largas distancias, se emplea la fibra monomodo, que evita este problema, pero a cambio es más cara.

  • También puede distinguirse entre fibra pasiva (la convencional) y activa. Esta última, que integra en su composición iones de erbio o praseodimio, permite la amplificación óptica de la señal.

FDDI (norma ANSI X3T9.5) COMO NUEVA OPCION TOKEN RING

La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo. FDDI ofrece transmisión de datos a alta velocidad, en tiempo real o no, entre un número de estaciones alto y separadas a una distancia elevada. También puede servir como red de conexión entre LAN que están funcionando previamente.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.

La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.

La norma establece un límite máximo de 500 estaciones, 2 Km. entre estaciones y una distancia máxima total de 100 Km. FDDI se caracteriza por su topología de doble anillo.

Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (Locally Distributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.

Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se encuentran, básicamente con dos problemas:

Saturación de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones de red (servidores de ficheros, correo electrónico, acceso a bases de datos remotas, etc.).

Conectividad de las diferentes redes y aplicaciones.

El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa, intentando solucionar estos problemas. Además se han añadido recursos para la integración de nuevos servicios telemáticos de voz e imagen.

Características

- Un anillo primario: similar al anillo principal de Token Ring.

- Un anillo secundario: similar al anillo de backup de Token Ring.

- Limite máximo de 500 estaciones

- 2 Km entre estaciones y una distacion máxima total de 100 km.

TECNOLOGÍA

El estándar FDDI especifica un troncal de fibra óptica multimodo, que permite transportar datos a altas velocidades con un esquema de conmutación de paquetes y paso de testigo en intervalos limitados.

Se define como estación a cualquier equipo, concentrador, bridge, brouter, HUB, router, WS, ..., conectado a la red FDDI.

En cada "oportunidad de acceso" a la red, por parte de una estación, se transmite una o varias tramas FDDI, de longitud variable hasta un máximo de 4.500 bytes.

La longitud máxima de 4.500 bytes es determinada por la codificación empleada, denominada 4B/5B (4 bytes/5 bytes), con una frecuencia de reloj de 125 MHz, siendo por tanto la eficacia del 80%.

En una red FDDI, pueden coexistir un máximo de 500 estaciones, distanciadas en un máximo de 2 Km. y conectadas por medio de fibra óptica 62,5/125 m m, en una circunferencia máxima de 100 Km. El error máximo es de 10-9 bits.

La redundancia se realiza mediante una topología de anillo doble paralelo con rotación de los datos en sentidos inversos. Al anillo primario se le denomina "A", y "B" al secundario. El anillo A es la ruta usada normalmente por los datos que viajan a través de la red; se emplea el anillo secundario como backup, en caso de algún fallo en el anillo A, de una forma totalmente automática, y sin intervención por parte del usuario.

Las estaciones conectadas a la red FDDI pueden ser SAS (Single-Attached Station), DAS (Dual-Attached Station), SAC (Single-Attached Concentrator) o DAC (Dual-Attached Concentrator).

Las estaciones FDDI de clase A (DAS o DAC), usan ambos anillos, ya que tienen la capacidad de reconfigurarse en caso de interrupción del servicio en el primer anillo.

Por el contrario, las estaciones de clase B (SAS y SAC), sólo pueden enlazarse al anillo primario, como solución de conexión de bajo coste, en caso de equipos en los que no es crítica la interrupción del servicio.

Por lo general se emplea un DAC para interconectar múltiples estaciones SAS.

ESTRUCTURA FDDI

La FDDI (Fiber distributed data interface) se define como una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). Es una red muy fiable gracias a la fibra y al doble anillo, sobre el que gira la información en direcciones opuestas.

Este tipo de redes acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico:

  1. Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
  2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un esquema de codificación denominado esquema 4B/5B , en el que se usan 5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control.

Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez.

Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone.

FDDI se basa en la arquitectura OSI y su especificación se divide en cuatro capas. Las dos primeras se corresponden con el nivel físico, la tercera con el control de acceso al medio y la cuarta abarca a las tres anteriores y realiza funciones de gestión (ver figura 2). Las cuatro capas son:

  1. PMD o Physical Media Dependent (dependencia del medio físico): Especifica las señales ópticas y formas de onda a circular por el cableado, incluyendo las especificaciones del mismo así como las de los conectores. Así, es la responsable de definir la distancia máxima de 2 Km. Entre estaciones FDDI y el tipo de cable multimodo con un mínimo de 500 MHz y LED’s transmisores de 1300 nanómetros (nm). Estas especificaciones se cumplen en los cables de 62,5/125 micras (m m) y por la mayoría de los cables de 50/125 m m. La atenuación máxima admitida en el anillo FDDI es de 11 decibelios (dB) de extremo a extremo, típicamente referenciada a 2,5 dB por Km. ANSI aprobó la subcapa PMD en 1988, y se corresponde con la mitad inferior de la capa 1 (capa de enlace físico) en el esquema OSI. Existe también una especificación de fibra monomodo ("single-mode", SMF-PMD, 9 m m), empleando detectores/transmisores láser para distancias de hasta 60 Km. entre estaciones.
  2. PHY o Physical Layer Protocol (protocolo de la capa física): Se encarga de la codificación y decodificación de las señales así como de la sincronización, mediante el esquema 4-bytes/5-bytes, que proporciona una eficacia del 80%, a una velocidad de señalización de 125 MHz, con paquetes de un máximo de 4.500 bytes. Proporciona la sincronización distribuida. Fue aprobada por ANSI en 1988 y se corresponde con la mitad superior de la capa 1 en el esquema OSI.
  3. MAC o Media Access Control (control de acceso al medio): Su función es la programación y transferencia de datos hacia y desde el anillo FDDI, así como la estructuración de los paquetes, reconocimiento de direcciones de estaciones, transmisión del testigo, y generación y verificación de secuencias de control de tramas (FCS o Frame Check Sequences). Se corresponde con la mitad inferior de la capa OSI 2 (capa de enlace de datos) y fue aprobada por ANSI en 1986.
  4. SMT o Station Management (gestión de estaciones): Se encarga de la configuración inicial del anillo FDDI, gestión de la red, y monitorización y recuperación de errores. Su misión es la monitorización y gestión de la red. Se divide en tres partes: Frame Services que genera tramas de diagnóstico; CMT (Connection Management), que controla el acceso a la red; y Ring Management que determina los problemas que aparecen en la red física. SMT monitoriza y gestiona la red mediante una completísima lista de funciones que ningún otro protocolo ofrece. Gracias a esto, FDDI es la tecnología de red más sólida y robusta de las que hay actualmente disponibles.

Han quedado definidas normas que permiten el uso de cableados de cobre en lugar de fibra, con la ventaja de su menor coste, e incluso del aprovechamiento de instalaciones ya existentes, con codificación MLT3. Es lo que se ha denominado TPDDI (Twisted Pair Distributed Data Interface), e incluso CDDI (Copper Distributed Data Interface). Se emplean cables IBM tipo 1 (Token Ring) y conectores DB-9 para STP, mientras que para UTP se utiliza cable de categoría 5 (Data Grade) y conectores RJ-45 (los mismos que para Ethernet 10BASE-T). En ambos casos, la distancia máxima es de 100 metros.

Anteriormente, se había intentado emplear cableado de par trenzado tipo 1 (IBM STP), también con conectores DB-9, pero con codificación NRZI. Aunque no ha sido estandarizado por ANSI, 11 fabricantes emplean esta configuración, denominada SDDI-STP. Por ello, algunos fabricantes han echo sus productos TPDDI compatibles con SDDI.

TRAMAS FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos:

  • Preámbulo, que prepara cada estación para recibir la trama entrante. 30 caracteres IDLE, para sincronismo. SD = delimitador de inicio. No se repite en el campo de datos.
  • Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama.
  • Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control.
  • Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación).
  • Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama.
  • Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.
  • Delimitador de fin, que contiene símbolos que indican el fin de la trama.
  • Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

Una estación que está transmitiendo trama debe retirarla del anillo. Mientras lo hace, puede introducir nuevas tramas, o transmitir caracteres IDLE, hasta retirarla completamente. Dado que protocolos superiores (UDP, por ejemplo) definen longitudes de trama diferentes, las estaciones deben estar preparadas para fragmentar/ensamblar paquetes cuando sea necesario.

PROTOCOLO FDDI

GRAFICA

  1. La fórmula para obtener la eficiencia en el protocolo FDDI es la siguiente:

Donde: TTRT; es es tiempo de rotación del token.

PROP; tiempo de propagación del token por el anillo completo.

TRANST; tiempo de transmisión del token.

N; es el número de nodos.

D; es el retraso que existe en cada uno de los nodos.

2) Para obtener la gráfica se ha puesto la formula de eficiencia FDDI de la siguiente forma:

3) Se le asigna a "cons" tiene el siguiente valor:

 4) La gráfica se obtiene de darle valores a TTRT entre 1 y 0.00, obteniendo así su respectiva gráfica de eficiencia.

 

 5) La eficiencia de este tipo de redes tiene un buen comportamiento, además podemos observar que a medida que decrementa el valor de TTRT (Target Token Rotation Time) la eficiencia disminuye muy levemente. Además se puede observar también que a medida que aumentamos el número de nodos, la eficiencia disminuye de forma más brusca.

APLICACIONES Y PRODUCTOS

Las aplicaciones actuales requieren grandes cantidades de datos, y ello conlleva la necesidad de un ancho de banda superior al de las redes Ethernet y Token Ring actuales.

Las potentes estaciones de trabajo son capaces de procesar, adquirir y generar datos que dichas redes no son capaces de transmitir.

En definitiva, los clusters y grupos de trabajo, requieren un ancho de banda como mínimo diez veces superior al de las redes actuales, especialmente para aplicaciones como finanzas, ingeniería, CAD/CAM, CIM, ciencia, telemedicina, edición electrónica, multimedia y otras de requerimientos similares para las aplicaciones de la sociedad actual.

La falta del ancho de banda adecuado, en estos grupos de trabajo, es un cuello de botella que genera tiempos de espera, colisiones, reintentos y retransmisiones, y consecuentemente, la pérdida de productividad. Ello implica pérdidas económicas.

FDDI multiplica por 10 el ancho de banda disponible, siendo ideal no sólo para grupos de trabajo, sino como backbone de grandes redes, e incluso como enlace entre diferentes edificios y redes metropolitanas.

FDDI es una tecnología, probada, normalizada, ampliamente extendida, que permite la interoperabilidad entre diferentes fabricantes y productos, y cuyos costes son cada vez menores, permitiendo incluso el aprovechamiento de redes de par trenzado actuales o la coexistencia con instalaciones actuales y futuras.

Entre los productos FDDI destacan las tarjetas adaptadores, con diferentes buses (SBus, EISA, VME, MCA, ...), concentradores, bridge/brouters, etc., todos ellos soportados por diferentes fabricantes, con total interoperabilidad.

Los principales fabricantes de productos FDDI son: AT&T, CMC, Codenoll, DEC, Fibernet, INTERPHASE, Ungermann-Bass y Wellfleet.

FDDI II

FDDI II es una extensión de FDDI, diseñada especialmente para aplicaciones de voz y de vídeo, y compatible con los equipos e instalaciones actuales. Incorpora conmutación de circuitos y las tramas no están limitadas a la longitud máxima de 4.500 bytes.

FDDI II, evidentemente, no compite con FDDI, sino que la complementa

Es un superconjunto de FDDI, que pretende evitar la desventaja de que la transmisión de los datos se realice de un modo síncrono, lo que imposibilita su uso en aplicaciones multimedia, por el retraso incontrolado que se puede generar entre paquetes. Para ello, se emplea el anillo de un modo híbrido, mediante un control especial, en el momento de su inicialización.

Caracteristicas:

  • Arquitectura de circuitos conmutados para trafico isócrono(tiempo de entrega fijo-25ms para trafico sensible a retardo) o asincrono.
  • 16 circuitos de 6.1444 Mbps multiplexados.
  • 96 canales separados de 64 Kbps por circuito.
  • Extremadamente costoso por doble circuiteria MAC(isocrono y asincrono).

Servicio isocrono

  • Distancia de 100m(UTP), 500m-2km(fibra multimodo) y > 60km(SONET).
  • Transmision asincrona o sincrona usando tokens.
  • Doble anillo a 100Mbps.
  • Inmune y no genera ruido electromagnetico.

FFO

FFOL (FDDI Follow-On LAN) es una propuesta de estándar por el comité ANSI X3T9, como continuación de las redes FDDI, con previsiones para alcanzar velocidades de mas de 1 Gbps.

Cada anillo se forma con un hilo de fibra óptica, por lo que, con un par de hilos de fibra óptica podremos formar el doble anillo FDDI.

Según el tipo de conexión al anillo, simple o doble, existen dos tipos de estaciones denominadas SAS (Single-Attached Station) y DAS (Dual-Attached Station) respectivamente. Las primeras necesitan realizar la conexión al anillo mediante un concentrador y, al contrario que las segundas, no forman parte integrante del esquema tolerante a fallos que implementa FDDI. Las estaciones SAS permiten una topología en estrella (ver figura), característica que las hace adecuadas para su instalación mediante un sistema de cableado PDS como el que disponemos.

Para poder llevar a cabo esta última configuración deberíamos tener FDDI sobre cable de cobre UTP, de esto último se encarga TPDDI. La tecnología de FDDI sobre hilo de cobre se inició a principios de 1991. Cabletron desarrolló la tecnología necesaria para transmitir sobre distancias de hasta 100 metros en FDDI con UTP, y hasta 150 metros con STP, sin modificar el esquema actual de codificación FDDI.

TERMINOLOGIA TOKEN RING

Adapatadores Token Ring

Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec model. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec. Verificar que se usen tarjetas de 16 Mbits/sec en su red respectiva.

Multistation Access Units (MAUS)

Un conector MAU conecta 8 o más Estaciones de Trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

Token Ring Adapter Cables

Cables token ring cables típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.

Patch Cables

Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe de ser de tipo 6para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.

Connectors

Tipo 1 los usa IBM en sus sistemas de cableadoconectores de datos tipo A que son hermafroditas.

Media Filters

Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.

Patch Panels

Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.

Maximum Stations and Distances

El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones. Por ejemplo, si se conecta una estación a un MAU con

Ezequiel


Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda