LA SUBCAPA DE ACCESO AL MEDIO

 

 

 

 

����������� En cualquier red de difusi�n se debe determinar quien puede usar el canal cuando hay competencia por �l. A los canales de difusi�n se les llama canales multiacceso o canales de acceso aleatorio. Los protocolos usados pertenecen a una subcapa de la capa de enlace de datos llamada subcapa MAC (medium access control, control de acceso al medio). Esta subacapa es de gran importancia para las Lan ya que usan un canal multiacceso como base de su comunicaci�n, mientras que las WAN usan enlaces punto a punto. La subcapa MAC es la parte inferior de la capa de enlace de datos.

 

 

 

REPARTO ESTATICO DE CANAL EN LAS LAN Y LAS MAN

 

 

����������� La manera tradicional de repartir un canal es la multiplexion por divisi�n en frecuencia ( FDM ) . Si solo hay N usuarios, el ancho de banda se divide en N partes iguales una para cada usuario por lo que no hay interferencias. Cuando hay una poca cantidad de usuarios y fija FDM es eficiente; Si el numero de transmisores en grande y varia continuamente , si el espectro se divide en N regiones y hay menos de N usuarios interesados en comunicarse se desperdiciara una parte del espacio. Si mas de N usuarios quieren comunicarse a algunos se les negara el permiso por falta de ancho de banda.

 

 

����������� El retardo medio de un canal de C bps de capacidad con una tasa de recepci�nde l marcos/seg es:

 

T = 1 /( mC-l )

 

Si dividimos el canal en N el retardo medio al usar FDM es N veces peor:

 

TFDM�� = N / ( mC-l ) = NT

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Reparto din�mico de canales en las LAN y MAN

 

 

Primeramente se debe formular el problema de reparto basado en 5 supuestos.

 

  1. Modelo de estaci�n. Consiste en N estaciones independientes cada una con programa o usuario que genera marcos para transmisi�n. Una vez que se ha generado un marco, la estaci�n s� bloque a hasta que el marco sea transmitido con �xito.
  2. Modelo de canal �nico. Hay un solo canal disponible para todas las comunicaciones transmisi�n y recepci�n, en hardware todas las estaciones son iguales y con el software se asignan prioridades.
  3. Supuesto de colisi�n. Si dos marcos se transmiten simult�neamente se traslapan en el tiempo y la funci�n resultante se altera a esto se le llama colisi�n. Todas las estaciones las pueden detectar, no hay otros errores solo los causados por colisiones.
  4. Tiempo continuo. La transmisi�n de un marco puede comenzar en cualquier momento. No hay reloj que divida el tiempo en intervalos discretos.
  5. Tiempo ranurado. El tiempo se divide en intervalos discretos (ranuras ) la transmisi�n de los marcos siempre comienza al inicio de una ranura.
  6. Detecci�n de portadora. Las estaciones pueden saber si el canal esta en uso antes de intentar usarlo.
  7. Sin detecci�n de portadora. Las estaciones no pueden detectar si el canal esta en uso antes de usarlo. Simplemente transmiten.

 

 

PROTOCOLOS DE ACCESO MULTIPLE

 

 

ALOHA

 

����������� En este algoritmo se uso la radiotransmicion basada en tierra, hay dos versiones de aloha: la pura y la ranura. Difieren en si se divide el tiempo o no, en ranuras discretas. El aloha puro no requiere sincronizaci�n de tiempo global; el aloha ranurado si.

 

Aloha puro:

 

����������� Consiste en permitir que los usuarios transmitan cuando tengan datos por enviar. Habr� colisiones y los marcos en colisi�n se destruir�n pero por retroalimentaci�n untransmisor puede saber si el marco fue destruido o no.

 

Aloha ranurado:

 

����������� Con este m�todo se intento duplicar la capacidad de un sistema aloha puro dividiendo el tiempo en intervalos de tiempo discreto, correspondientes cada uno a un marco. Necesita que los usuarios acuerden limites de ranura. Una manera de lograr la sincronizaci�n es tener una estaci�n especial que emita una se�al al inicio de cada intervalo. En este m�todo no se permite enviar marcos cundo sea si no que se tiene que esperar al inicio de la siguiente ranura.

 

�����������

PROTOCOLOS DE ACCESO M�LTIPLE CON DETECCI�N PORTADORA

 

PROTOCOLOS DE DETECCI�N DEPORTADORA

 

 

CSMA persistente-1

 

����������� (Acceso m�ltiple con detecci�n de portadora) cuando una estaci�n tiene datos por transmitir, primero escucha al canal para ver si otra esta transmitiendo; si esta ocupado, espera hasta que se desocupa, entonces transmite un marco. Si hay una colisi�n la estaci�n espera una cantidad aleatoria de tiempo y comienza de nuevo. Este protocolo se llama persistente-1 porque la estaci�n transmite con una probabilidad de 1 cuando el canal esta en reposo.

 

 

CSMA no persistente

 

����������� Antes de enviar una estaci�n detecta el canal. Si nadie esta transmitiendo, comienza a hacerlo. Sin embargo si el canal ya esta en uso, la estaci�n no observa continuamente al canal para tomarlo en cuando se desocupe en cambio, espera un tiempo aleatorio y repite el algoritmo.

 

 

CSMA persistente-p

 

����������� Se aplica a canales ranurados. Cuando una estaci�n esta lista para enviar, escucha al canal. Si el canal esta en reposo, la estaci�n transmite con una probabilidad de p. Con una probabilidad q = 1-p , se espera hasta la siguiente ranura, si esta en reposo transmite o espera nuevamente con una probabilidad de p y q.

 

 

CSMA / CD

 

����������� (Acceso m�ltiple con detecci�n de colisiones) las colisiones pueden detectarse detectando la potencia o el ancho de pulso de la se�al recibida y compar�ndola con la transmitida. Una vez que una estaci�n detecta la colisi�n aborta la transmisi�n , espera un periodo de tiempo aleatorio e intenta de nuevo por lo que el modelo CSMA/ CD consistir� en periodos alternantes de contenci�n y transmisi�n, ocurriendo periodos muertos cuando todas las estaciones est�ncalladas.

 

 

 

 

 

 

 

PROTOCOLOS LIBRES DE COLISIONES

 

Protocolo de mapa de bits

 

����������� Cada periodo de contenci�n consiste en exactamente N ranuras. Si la estaci�n 0 tiene un marco por enviar, transmite un bit 1 durante la ranura 0. no esta transmitido a otra estaci�n transmitir durante ese intervalo. Sin importar lo que haga la estaci�n 0, la estaci�n 1 tiene la posibilidad de transmitir un 1 durante la ranura 1, pero solo si tiene en cola un marco. A estos protocolos en los que el deseo de transmisi�n se difunde antes de la transmisi�n se llaman protocolos de reservaci�n.

 

 

 

Conteo descendente binario

 

����������� Se usan direcciones de estaci�n binarias. Una estaci�n que quiere transmitir ahora difunde su direcci�n como una cadena binaria de bits, comenzando por el bit de orden mayor. Todas las direcciones tienen la misma longitud. A los bits en cada posici�n dedirecci�n de las diferentes estaciones se les aplica un OR booleano a todos juntos.

 

 

 

PROTOCOLOS DE CONTENCI�N LIMITADA

 

 

����������� En condiciones de carga baja , la contenci�n (ALOHA) es preferible debido a su bajo retardo. A medida que aumenta la carga la contenci�n se vuelve menos atractiva; lo inverso se cumple paro los protocolos libres de colisiones. Con carga baja tienen un retardo alto y conforme aumenta la carga aumenta su eficiencia. A los protocolos que combinan las mejores propiedades de los anteriores se llaman protocolos de contenci�n limitada.

 

 

 

 

Protocolo de recorrido de �rbol adaptable

 

 

����������� Se deben pensar las estaciones como hojas deun �rbol binario. En la primera ranura, ranura 0, se permite que todas las estaciones intenten adquirir el canal. Si una lo logra, que bueno. Si hay una colisi�n, entonces durante la ranura 1, solo aquellas estaciones que queden bajo el nodo 2 del �rbol podr�n competir. Si una de ellas adquiere el canal, la ranura que sigue al marco se reserva para leas estaciones que est�n bajo el nodo 3. si por otra parte, dos o mas estaciones bajo el nodo 2, quieren transmitir, abr una colisi�n durante la ranura 1, en cuyo caso es el turno del nodo 4 durante la ranura 2.

 

 

 

 

PROTOCOLOS DE ACCESO M�LTIPLE DE DIVISI�N EN LONGITUD DE ONDA

 

����������� Para permitir m�ltiples transmisiones, se divide el espectro en canales ( bandas de longitud de onda ), WDMA, se asignan dos canales a cada estaci�n, uno angosto para mandar se�ales de control a la estaci�n, y uno ancho para que la estaci�n pueda mandar marcos de datos

 

 

�� GSM-Sistema global para comunicaciones m�viles.

 

La primera generaci�n de tel�fonos celulares era anal�gica pero la actual es digital y utiliza radio por paquetes. La transmisi�n digital tiene varias ventajas sobre la anal�gica para la comunicaci�n m�vil. Primero, pueden integrarse en un solo sistema voz, datos y fax. Segundo, a medida que se descubran mejores algoritmos de compresi�n de voz, se requerir� menos ancho de banda por canal. Se pueden usar c�digos de correcci�n de errores para mejorar la calidad de la transmisi�n. Por �ltimo, las se�ales digitales pueden cifrarse para mejorar la seguridad.

GSM fue dise�ado como un completo sistema digital, sin compromisos de compatibilidad con sistemas anal�gicos. Se dise�� originalmente para usarse en la banda de 900 MHZ. Despu�s, se repartieron frecuencias a 1800 MHz y se estableci� ah� un segundo sistema, dise�ado de manera muy semejante a GSM. Este sistema se llama DCS1800 (� GSM extendido), pero esencialmente es GSM.

Un sistema GSM tiene un m�ximo de 200 canales por celda. Cada canal consiste en una frecuencia de enlace descendente y una frecuencia de enlace ascendente. Cada banda de frecuencia tiene un ancho de 200 KHz.

 

Figura 4-13

 
 

 

 


Cada uno de los 124 canales de frecuencia maneja ocho colecciones separadas que usan multiplexi�n por divisi�n en el tiempo. Se asigna una ranura de tiempo en un canal a cada estaci�n activa. En teor�a, pueden reconocerse 992 canales por celda, pero la mayor�a de ellos no est�n disponibles, a fin de evitar conflictos de frecuencia con las celdas vecinas. En la figura 4-13 las ocho ranuras de tiempo sombreadas pertenecen al mismo canal, cuatro de ellas para cada direcci�n. La tasa bruta de cada canal es de 270 Kbps, dividida entre 8 usuarios. Descontando la informaci�n extra, cada conexi�n puede enviar una se�al compartida de voz o 9600 bps de datos (fax o e-mail).

 

Figura 4-14

 
 

 

Como puede verse en la figura 4-14, ocho marcos de datos constituyen un macro TMD, y 26 marcos TMD constituyen un multimarco de 120 mseg. De los 26 marcos TMD en un multimarco, la ranura 12 se usa para control y la ranura 25 se reserva para su uso futuro. Adem�s del multimarco de 26 ranuras se utiliza uno de 51 ranuras. Algunas de estas ranuras se usan para contener varios canales de control con los que se maneja el sistema. El canal de control de difusi�n es una corriente continua de salida de la estaci�n base que contiene su identidad y el estado del canal.

El canal de control dedicado se usa para la actualizaci�n de la ubicaci�n, el registro y la preparaci�n de llamadas. La informaci�n necesaria para mantener esta base de datos se env�a por el canal de control dedicado.

 

 

Por �ltimo, est� el canal de control com�n, que se divide en tres subcanales l�gicos. El subcanal de anunciaci�n, el de acceso aleatorio y el de otorgamiento de acceso.

 

CDPD-Paquete celular digital de datos.

 

Un enfoque para resolver los altos costos de las llamadas inal�mbricas es un servicio de datagrama digital conmutado por paquete llamado CDPD, este est� construido encima de AMPS y es completamente compatible con AMPS. B�sicamente, cualquier canal de 30 KHz inactivo se puede tomar temporalmente para enviar marcos de datos a una tasa bruta de 19.2 Kbps. Como CDPD implica informaci�n extra, la tasa neta de datos es m�s cercana a 9600 bps. Aun as�, un sistema de datagramas inal�mbrico para enviar, digamos, paquetes IP aprovechando el sistema existente de telefon�a celular es una propuesta interesante para muchos usuarios, por lo que est� creciendo con rapidez.

 

CDMA-Acceso m�ltiple por divisi�n de c�digo.

 

El CDMA permite que cada estaci�n transmita en el espectro completo de frecuencia todo el tiempo. Las trasmisiones m�ltiples simult�neas se separan usando la teor�a de codificaci�n. El CDMA tambi�n relaja el supuesto de que los marcos en colisi�n se alteran completamente. En cambio, supone que las se�ales m�ltiples se suman linealmente.

Para entender esto consideremos la teor�a de la fiesta de c�ctel de acceso a un canal. En un cuarto grande, muchas personas est�n conversando. TMD es cuando toda la gente est� en el centro del cuarto, pero se turnan para hablar, primero uno, luego otro. FMD es cuando la gente se encuentra junta en grupos ampliamente dispersos, llevando cada grupo su propia conversaci�n al mismo tiempo que los dem�s, pero independientemente. CDMA es cuando todos est�n en el centro del sal�n hablando al mismo tiempo, pero hablando cada pareja en un lenguaje distinto. Por tanto, la clave de CDMA es ser capaz de extraer la se�al deseada mientras se rechaza todo lo dem�s como ruido aleatorio.

 

4.3 ESTANDAR IEEE 802 PARA LAN Y MAN.

 

Los est�ndares IEEE802 se dividen en dos partes, cada uno publicado como libro independiente. El est�ndar 802.1 es una introducci�n al grupo de est�ndares y define las primitivas de la interfaz. El est�ndar 802.2 describe la capa superior de enlace de datos, que usa el protocolo LLC (control de enlace l�gico). Las partes 802.3 a 802.5 describen los tres est�ndares para LAN, CSMA/CD, token bus y token ring, respectivamente. Cada est�ndar cubre la capa f�sica y el protocolo de la subcapa MAC.

 

4.3.1 Est�ndar IEEE 802.3 y Ethernet.

 

Ethernet fue el nombre dado por Xerox a su sistema de transmisi�n de 3 Mbps CSMA/CD, luego acelerado a 10 Mbps por DEC, Xerox e Intel. Este est�ndar form� la base del 802.3. El est�ndar 802.3 publicado difiere de la especificaci�n Ethernet en cuanto a que describe una familia completa de sistemas CSMA/CD persistente-1, operando a velocidades de 1 a 10 Mbps en varios medios

 

Cableado del 802.3

 

Dado que el nombre �Ethernet� se refiere al cable (el �ter). Com�nmente se usan cinco tipos de cableado, como se muestra en la figura 4-17.

Nombre

Cable

Segmento m�ximo

Nodos/seg.

Ventajas

10Base5

Coaxial grueso

500 m

100

Bueno para backbones

10Base2

Coaxial delgado

200 m

30

Sistema m�s barato

10Base-T

Par trensado

100 m

1024

F�cil mantenimiento

10Base-F

Fibra �ptica

2000 m

1024

Mejor entre edificios

 

Figura 4-17

 
 

 

El primer cable fue 10Base5 o Ethernet grueso, la notaci�n 10base5 significa que opera a 10Mbps, usa se�alizaci�n de banda base y puede manejar segmentos de hasta 500 metros.

El segundo tipo fue 10base2 o Ethernet delgado que a diferencia con el Ethernet grueso se dobla con facilidad. Este es mucho m�s barato y f�cil de instalar, pero puede extenderse solo 200 metros y puede manejar s�lo 30 m�quinas por segmento de cable.

El tipo 10Base-T o par trenzado surgi� como soluci�n a los problemas de rupturas entre los cables coaxiales.

 

Estos tres esquemas de alambrado se muestran en la figura 4-18. para 10Base-T, se sujeta fuertemente a un transceptor alrededor del cable, de modo que su derivaci�n haga contacto con el n�cleo interno. El transceptor contiene la electr�nica que maneja detecci�n de portadora y detecci�n de colisiones.

Con 10Base5, un cable de transceptor conecta el transceptor a una tarjeta de interfaz en la computadora. El cable de transceptor puede tener hasta 50 metros de longitud y contiene cinco pares trenzados aislados individualmente.

Con 10Base 2, la conexi�n al cable es s�lo un conector BNC pasivo de uni�n T. la electr�nica del transceptor est� en la tarjeta controladora, y cada cesi�n tiene su propio transceptor.

Con 10Base-T no hay cable en absoluto, s�lo el concertador (hub). Agregar o remover estaciones es m�s sencillo con esta configuraci�n, y las rupturas de cable pueden detectarse con facilidad, 10Base-T se est� volviendo cada vez mas com�n debido a su facilidad de mantenimiento.

En la figura 4-19 se muestran diferentes maneras de alambrar un edificio.

Figura 4-19

 

 

 

En la figura 4-19(a), un solo cable se pasa entre cuarto y cuarto, conect�ndose cada estaci�n a �l en el punto m�s cercano. En la figura 4-19(b) una columna vertical corre del s�tano al techo, conect�ndose a �l cables horizontales en cada piso mediante amplificadores especiales. La topolog�a m�s general es la de �rbol, como en la figura 4-19(c), porque una red con dos trayectorias entre algunos pares de estaciones sufrir� interferencia entre las dos se�ales.

Cada versi�n de 802.3 tiene una longitud m�xima de cable por segmento. Para permitir redes mayores, se pueden conectar cables m�ltiples mediante repetidores, como se muestra en la figura 4-49(d).

 

Codificaci�n Manchester

 

Esta codificaci�n es usada para ebitar ambiguedades, en esta cada periodo de bit se divide en dos intervalos iguales. Un bit binario 1 se env�a teniendo el voltaje alto durante el primer intervalo y bajo durante el segundo. Un bit cero es justamente lo inverso. Este esquema asegura que cada periodo de bit tiene una transici�n a la mitad, facilitando que el transmisor se sincronice con el receptor.Todos los sistemas 802.3 de banda base usan codificaci�n Manchester debido a su sencillez. La se�al alta es de +0.85 volts, y la se�al baja es de �0.85 volts, dando un valor de cc de 0 volts.

Figura 4-20

 

 

 

 

Protocolo de subcapa MAC del 802.3

 

La estructura de marco del 802.3 se muestra en la figura 4.21. Cada marco comienza con un pre�mbulo de 7 bytes, cada uno de los cuales contiene el patr�n de bits 10101010. La codificaci�n Manchester de este patr�n produce una onda cuadradade 10 MHz durante 5.6 microsegundos para permitir que el reloj del receptor se sincronice con el del transmisor.

 

Figura 4-19

 

 

 

El marco contiene dos direcciones, una para el destino y una para el origen. El bit de orden mayor de la direcci�n de destino es 0 para direcciones ordinarias y 1 para direcciones de grupo. El env�o a un grupo de estacione se llama multidifuci�n, el bit 46 es empleado para distingir las direcciones globales de las locales, el campo de longitud indica cu�ntos bytes est�n presentes en el campo de datos, de un m�nimo de cero a un m�ximo de 1500, el 802.3 establece que los marcos v�lidos deben tener 64 bytes de longitud, desde la direcci�n de destino hasta la suma de la comprobaci�n.

Otra raz�n para tener un marco de longitud m�nima es evitar que una estaci�n complete la transmisi�n de un marco corto antes de que el primer bit llague al extremo m�s alejado del cable, donde podr�a tener coalici�n con otro marco, este problema se ilustra en la figura 4-22.

 


 


En el momento 0, la estaci�n A, en un extremo de la red, env�a un marco, justo antes de que el marco llegue al otro extremo la estaci�n B empieza a transmitir. Cuando B detecta que ha ocurrido una colisi�n aborta su transmisi�n y genera una r�faga de 48 bits para avisar a las dem�s estaciones. En el momento en que el transmisor ve la r�faga de ruido aborta su transmisi�n y luego espera un tiempo aleatorio para reintentar su transmisi�n.

 

Algoritmo de retroceso exponencial binario

 

Este algoritmo es usado para crear el proceso de aleatorizazi�n cuando ocurre una colisi�n. Tras una colisi�n, el tiempo se divide en ranuras de 51.2 microsegundos. Tras la primera colisi�n, cada estaci�n espera 0 o 1 tiempos de ranura antes de intentarlo de nuevo. Si dos estaciones entran en colisi�n y ambas escogen el mismo n�mero aleatorio, habr� una nueva colisi�n. Tras la segunda colisi�n, cada una escoge 0, 1, 2 o 3 al azar y espera ese n�mero de tiempos de ranura. Si ocurre una tercera colisi�n, entonces la siguiente vez el n�mero de ranuras a esperar se escoger� al azar del intervalo 0 a . En general tras i colisiones, se escoge un n�mero aleatorio entre y se salta ese n�mero de ranuras. Sin embargo el intervalo de aleatorizazi�n se congela en un m�ximo de 1023 ranuras. Este algoritmo, llamado retroceso exponencial binario, se escogi� para adaptar din�micamente el n�mero de estaciones que intentan transmitir.

 

Desempe�o.

 

Gran cantidad de an�lisis te�ricos de desempe�o del 802.3 y pr�cticamente todos han supuesto que el tr�fico es de Poisson. A medida que los investigadores han comenzado a examinar datos reales, se ha hecho evidente que el tr�fico en redes pocas veces es Poisson, sino autosimilar. Lo que esto significa es que la premediaci�n durante periodos grandes de tiempo no hace m�s uniforme el tr�fico. El n�mero medio de paquetes en cada minuto de una hora tiene tanta variaci�n como el n�mero medio de paquetes en cada segundo de un minuto. La consecuencia de este descubrimiento es que la mayor�a de los modelos de tr�fico de red no se aplican al mundo real y deben tomarse con escepticismo.

 

LAN 802.3 conmutadas.

 

A medida que se agregan m�s y m�s estaciones a una LAN 802.3, aumenta el tr�fico. En alg�n momento, la LAN se saturar�. Una soluci�n al problema es utilizar una velocidad mayor, digamos 100 Mbps en lugar de 10 Mbps. Est� soluci�n obliga a desechar todas las tarjetas adaptadoras de 10 Mbps y comprar nuevas, lo cual es muy costoso.

Afortunadamente existe otra soluci�n, una LAN 802.3 conmutada. El coraz�n de este sistema es un conmutador que contiene un canal en segundo plano de alta velocidad y espacio para 4 o 32 tarjetas de l�nea, conteniendo cada una de uno a ocho conectores. Lo m�s com�n es que cada conector tenga una conexi�n de par trenzado 10Base-T a una sola cumputadora anfitriona.

Cuando la estaci�n quiere transmitir un marco 802.3, env�a un marco est�ndar al conmutador. La tarjeta que recibe el marco lo revisa para ver si est� destinado a una de las otras estaciones conectadas a la misma tarjeta. De sea as�, el marco se env�a a trav�s del canal en segundo plano de alta velocidad a la tarjeta de la estaci�n destino. El canal de alta velocidad funciona a m�s de 1 Gbps usando un protocolo patentado.

 

 

 

 

 

 

 

 

4.3.3. Est�ndar IEEE 802.5: token ring

 

Las redes en anillo no son nada nuevo, pues (Pierce, 1972) se han utilizado desde hace mucho para redes tanto locales como de �rea amplia. Entre sus muchas caracter�sticas atractivas est� el que un anillo no es realmente un medio de difusi�n, sino un conjunto de enlaces punto a punto individuales que, coincidentemente, forman un c�rculo. Los enlaces punto a punto implican una tecnolog�a bien entendida y probada en el campo que puede operar en par trenzado, cable coaxial y fibra �ptica. La ingenier�a de anillos es casi completamente digital. En contraste, por ejemplo, el 802.3 tiene una componente anal�gica considerable para la detecci�n de colisiones. Un anillo tambi�n es equitativo y tiene un l�mite superior conocido de acceso a canal. Por estas razones, IBM escogi� el anillo como su LAN y el IEEE ha incluido el est�ndar token ring como el 802.5 (IEEE, 1985c; Latif e: al., 1992).

Como se mencion� antes, un anillo en realidad consiste en un conjunto de interfaces de anillo conectadas por l�neas punto a punto. Cada bit que llega a una interfaz se copia en un buffer de 1 bit y luego se copia en el anillo nuevamente. Mientras est� en el buifer, el bit se puede inspeccionar y posiblemente modificar antes de enviarse. Este paso de copiado introduce un retardo de 1 bit en cada interfaz. En la figura 4-28 se muestra un anillo y sus interfaces.


En un token ring (anillo con ficha) circula un patr�n de bit especial, llamado ficha (token) alrededor del anillo cuando todas las estaciones est�n inactivas. Cuando una estaci�n quiere transmitir un marco, debe tomar la ficha y retirarla del anillo antes de transmitir. Esta acci�n se lleva a cabo invirtiendo un solo bit de la ficha de 3 bytes, lo que instant�neamente la conviene en los tres primeros bytes de un marco de datos normal. Debido a que s�lo hay una ficha, s�lo una estaci�n puede transmitir en un instante dado, resolviendo por tanto el problema de acceso al canal de la misma manera en que lo resuelve el token bus.

Las interfaces del anill� tienen dos modos operativos, escuchar y transmitir. En el modo de escuchar, los bits de entrada simplemente se copian en la salida, con un retardo de un tiempo de bit, como se muestra en la figura 4-28(b). En el modo de transmitir, al que se entra una vez que se tiene la ficha, la interfaz rompe la conexi�n entre la entrada y la salida, introduciendo sus propios datos en el anillo. Para poder conmutar del modo de escuchar al de transmitir en un tiempo de 1 bit, la interfaz generalmente necesita almacenar en su buifer uno o m�s marcos, en lugar de obtenerlos de la estaci�n con tan poca anticipaci�n.

El manejo de acuses de recibo es directo en un token ring. El formato de marco s�lo necesita incluir un campo de 1 bit para acuse de recibo, inicialmente cero. Cuando la estaci�n de destino ha recibido un marco, establece el bit. Por supuesto, si el acuse significa que la suma de comprobaci�n ha sido verificada, el bit debe seguir a la suma de comprobaci�n y la interfaz con el anillo debe ser capaz de verificar la suma de comprobaci�n tan pronto haya recibido el �ltimo bit. Cuando un marco se difunde a m�ltiples estaciones, debe usarse un mecanismo de acuse m�s complicado (si es que se usa uno).

Cuando el tr�fico es ligero, la ficha pasar� la mayor parte del tiempo circulando inactivamente alrededor del anillo. Ocasionalmente, una estaci�n la tomar�, transmitir� un marco, y entonces emitir� una ficha nueva. Sin embargo, cuando el tr�fico es pesado, de modo que hay una cola en cada estaci�n, tan pronto una estaci�n termina su transmisi�n y regenera la ficha la siguiente estaci�n ver� y retirar� la ficha. De esta manera, el permiso para enviar gira continuamente, por turno circular. La eficiencia de la red puede acercarse al 100% en condiciones de carga pesada.

Ahora pasemos de los token rings en general al est�ndar 802.5 en particular. En la capa f�sica, el 802.5 especifica par trenzado operando a 1 o 4 Mbps, aunque IBM posteriormente introdujo una versi�n de 16 Mbps. Las se�ales se codifican usando codificaci�n Manchester diferencial [v�ase la figura 4-.20(c)], siendo alto (HI) y bajo (LO) se�ales positivas y negativas de magnitudes absolutas de 3.0 a 4.5 volts. Normalmente, la codificaci�n Manchester diferencial usa Hl-LO o LO-Hl para cada bit, pero el 802.5 tambi�n usa Hl-Hl y LO-LO en ciertos bytes de control (por ejemplo, para marcar el inicio y el final de un marco). Estas se�ales que no son de datos ocurren en pares consecutivos y no introducen una componente de cc (DC colnponenl) en el voltaje del anillo.

Un problema con las redes de anillo es que, si se rompe el cable en alguna parte, el anillo se inhabilita. Este problema puede resolverse de manera muy elegante mediante el uso de un centro de alambrado, como se muestra en la figura 4-29. Si bien la red sigue siendo l�gicamen�te un anillo, f�sicamente cada estaci�n est� conectada al centro de alambrado que contiene (cuando menos) dos pares trenzados, uno de datos a la estaci�n y otro de datos de la estaci�n.


Dentro del centro de alambrado hay relevadores de paso (bypass relavs) que se energizan mediante corriente de las estaciones. Si se rompe el anillo o se inactiva una estaci�n, la p�rdida de la comente de operaci�n desactivar� el relevador, poniendo en puente la estaci�n. Los relevadores tambi�n pueden operarse mediante software que permita a los programas de diag�n�stico remover estaciones una a la vez para encontrar estaciones y segmentos de anillo con fallas. El anillo entonces puede continuar su operaci�n teniendo en puente la secci�n da�ada. Aunque el est�ndar 802.5 no requiere formalmente este tipo de anillo, llamado con frecuencia anillo en estrella (Saltzer eral., 1983) de hecho la mayor�a de las LAN 802.5 usan centros de alambrado para mejorar su confiabilidad y mantenimiento.

Cuando una red consiste en muchos grupos de estaciones muy separados, puede usarse una topolog�a con muchos centros de alambrado. S�lo imagine que el cable a una de las estaciones de la figura 4-29 fuera reemplazado por un cable a un centro de alambrado distante. Aunque l�gicamente todas las estaciones est�n en el mismo anillo, los requisitos de alambrado se


En condiciones normales, el primer bit del marco recorrer� el anillo y regresar� al transmi�sor antes de que el marco completo haya sido transmitido. S�lo un anillo muy grande ser� capaz de contener incluso un marco muy corto. En consecuencia, la estaci�n transmisora debe drenar el anillo mientras contin�a transmitiendo. Como se muestra en la figura 4-28(c), ~to significa que los bits que han completado el viaje alrededor del anillo regresan al transmisor y ah� son removidos.

Una estaci�n puede retener la ficha durante el tiempo de retenci�n de la ficha, que es de 10 mseg a menos que una instalaci�n establezca un valor distinto. Si queda suficiente tiempo tras la transmisi�n del primer marco para enviar m�s marcos, �stos pueden enviarse tambi�n. Una vez que han sido transmitidos todos los marcos pendientes, o si la transmisi�n de otro marco exceder�a el tiempo de retenci�n de la ficha, la estaci�n regenera el marco de ficha de 3 bits y lo pone en el anillo.

Los campos de delimitador inicial y delimitador final de la figura 4-30(b) marcan el inicio y el fin del marco. Cada uno contiene patrones Manchester diferenciales no v�lidos (HH y LL) para distinguirlos de los bytes de datos. El byte de control de acceso contiene el bit de ficha y tambi�n ~� el bit de revisi�n, los bits de prioridad y los bits de reservaci�n (descritos m�s adelante). El byte

decontrol de marco distingue los marcos de datos de los diferentes marcos de control posibles.

El delimitador final contiene un bit E que se establece cuando cualquier interfaz detecta un error (por ejemplo, un patr�n no Manchester donde no est� permitido). Tambi�n contiene un bit que puede servir para marcar el �ltimo marco de una secuencia l�gica, algo parecido a un bit de fin de archivo.

El protocolo 802.5 tiene un elaborado esquema para manejar marcos con distintas priorida�des. El marco de ficha de 3 bytes contiene un campo en el byte de enmedio que indica la prioridad de la ficha. Cuando una estaci�n quiere transmitir un marco de prioridad n, debe esperar hasta que pueda capturar una ficha cuya prioridad sea menor o igual que n. Adem�s, al pasar un marco de datos, una estaci�n puede tratar de reservar la siguiente ficha escribiendo la prioridad del marco que quiere enviar en los bits de reservaci�n del marco. Sin embargo, si se ha reservado ah� una prioridad mayor, la estaci�n podr�a no hacer la reservaci�n. Cuando el marco actual ha terminado, se genera la siguiente ficha con la prioridad reservada.

 

Mantenimiento del anillo

 

El protocolo de token bus se esfuerza mucho por efectuar el mantenimiento del anillo de una manera completamente descentralizada. El protocolo de token ring maneja el mantenimiento de manera bastante diferente. Cada token ring tiene una estaci�n monitor que supervisa el anillo. Si se inactiva el monitor, un protocolo de contenci�n asegura que otra estaci�n ser� electa r�pidamente como monitor. (Cada estaci�n tiene la capacidad de convertirse en monitor.) Cuan�do el monitor funciona adecuadamente, s�lo �l es responsable de ver que el anillo opere de manera correcta.

Cuando el anillo se activa o alguna estaci�n nota que no hay monitor, puede transmitir un marco de control 5OUCITAR FIcHA. Si este marco recorre todo el anillo antes del env�o de otros marcos 5OLlC~AR FIcHA, el transmisor se convierte en el nuevo monitor (cada estaci�n tiene capacidad de monitor integrada). Los marcos de control de token ring se muestran en la figura

4-3 1.

 

 

 

Campo de control

Nombre

Significado

00000000

Pnieba direcci�n duplicada

Prueba s� dos estaciones tienen la misma direcci�n

00000010

indcacl�n o faro

Usado para localizar rupturas en el anillo

00000011

Soicitar ticha

intenta convertirse en monitor

00000100

Purga

Reiniclailza el anillo

00000101

Mor�tOr activo presente

Emitido peri�dicamente por el monitor

00000110

Montor en espera presente

Anuncia la presencia de monitores potenciales


 

1~1gura 4-31. Marcos de control del token ring.

 

 

 

Entre las funciones del monitor est�n ver que no se pierda la ficha, emprender acciones cuando se rompe el anillo, limpiar el anillo despu�s de la aparici�n de marcos alterados y buscar marcos hu�rfanos. Aparece un marco hu�rfano cuando una estaci�n transmite un marco corto completo por un anillo grande y luego se inactiva o apaga antes de que el marco pueda ser drenado. Si no se hace nada, el marco circular� eternamente.

Para buscar fichas perdidas, el monitor tiene un temporizador que se establece al mayor intervalo posible sin ficha: cuando cada estaci�n transmite durante el tiempo completo de retenci�n de la ficha. Si se vence este temporizador, el monitor drena el anillo y env�a una ficha nueva.

 

El comit� del 802.5, por otro lado, pens� que tener un monitor centralizado har�a mucho m�s sencillo el manejo de las fichas perdidas, los marcos hu�rfanos, etc. Adem�s, en un sistema normal, las estaciones pocas veces se inactivan involuntariamente, por lo que tener que manejar ocasionalmente una contienda por un monitor nuevo no representa gran sufrimiento. El precio que se paga es que, si el monitor alguna vez realmente enloquece pero contin�a enviando peri�dicamente marcos de control de MONITOR ACTIVO PRESENTE, ninguna estaci�n se lo disputar�. Los monitores no pueden ser impugnados.

Esta diferencia de enfoque surge de las distintas �reas de aplicaci�n que ten�an en mente los dos comit�s. El comit� del 802.4 estaba pensando en t�rminos de f�bricas con grandes masas de metal en movimiento controladas por computadora. Las fallas de red podr�an res~jltar en da�os severos y ten�an que evitarse a toda costa. El comit� del 802.5 estaba interesado en la automatizaci�n de oficinas, donde pod�a tolerarse una falla de vez en cuando como el precio de tener un sistema m�s sencillo. Que el 802.4 sea, de hecho, m�s confiable que el 802.5 es tema de controversia.

 

4.3.4.����� Comparaci�n del 802.3, el 802.4 y el 802.5

 

Al estar disponibles tres LAN diferentes e incompatibles, cada una con distintas propiedades, muchas organizaciones enfrentan la pregunta: �cu�l debemos instalar? En esta secci�n veremos los tres est�ndares de LAN 802, se�alando sus virtudes y sus defectos, compar�ndolos y poni�n�dolos en contraste. fibra �ptica. El par trenzado est�ndar es barato y sencillo de instalar. El uso de centros de alambrado hace al token ring la �nica LAN que puede detectar y eliminar autom�ticamente fallas de cableado.

Al igual que en el token bus, puede haber prioridades, aunque el esquema no es equitativo. Tambi�n, como el token bus, son posibles los marcos cortos pero, a diferencia suya, tambi�n son

posibles los arbitrariamente grandes, limitados s�lo por el tiempo de retenci�n de la ficha. Por �ltimo, el rendimiento y la eficiencia cuando la carga es alta son excelentes, como en el token bus y a diferencia del 802.3.

El punto negativo principal es la presencia de una funci�n de supervisi�n centralizada, que introduce un componente cr�tico. Aun cuando un monitor muerto puede reemplazarse, uno enfermo puede causar dolores de cabeza. Adem�s, como en todos los esquemas de paso de ficha, siempre hay un retardo a muy baja carga, porque el transmisor debe esperar la ficha.

Tambi�n vale la pena se�alar que ha habido numerosos estudios de las tres LAN. La conclu�si�n principal que podemos sacar de estos estudios es que no podemos sacar conclusiones de ellos. Siempre se puede encontrar un grupo de par�metros que hacen que una de las LAN se vea mejor que las dem�s. En la mayor�a de las circunstancias, las tres se desempe�an bien, por lo que probablemente son m�s importantes los factores distintos del desempe�o al hacer una elecci�n.

 

4.3.5.����� Est�ndar IEEE 802.6: bus doble de colas distribuidas

 

Ninguna de las LAN 802 que hemos estudiado hasta ahora es adecuada para usarse como MAN. Las limitaciones de longitud del cable y los problemas de desempe�o cuando se conectan miles de estaciones las limitan a �reas de extensi�n peque�a. Para redes que cubren una ciudad completa, IEEE defini� una MAN, llamada DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas), como el est�ndar 802.6. En esta secci�n estudiaremos su funcionamiento. Para informaci�n adicional, v�ase (Kessler y Train, 1992). En (Sadiku y Arvind, 1992) se da una bibliograf�a que lista 171 art�culos sobre el DQDB.

En la figura 1-4 se ilustra la geometr�a b�sica del 802.6. Dos buses unidireccionales parale�los serpentean a trav�s de la ciudad, con estaciones conectadas a ambos buses en paralelo. Cada bus tiene un head-end, que genera una cadena constante de c�lulas de 53 bytes. Cada c�lula viaja corriente abajo del head-end. Cuando la c�lula llega al final, sale del bus.

A diferencia de los otros protocolos de LAN 802, el 802.6 no es �vido. En todos los dem�s, si una estaci�n tiene la oportunidad de enviar, lo har�. Aqu� las estaciones se ponen en cola en el orden en el que van quedando listas para enviar y transmitir, en orden FIFO (fi rst in, flrst out, el que entra primero sale primero). La parte interesante del protocolo es la manera en la que logra el orden FIFO sin tener una cola central.

La regla b�sica es que las estaciones son amables: ceden el paso a estaciones m�s abajo de ellas. Esta amabilidad es necesaria para evitar una situaci�n en la que la estaci�n m�s cercana al head-end simplemente toma todas las c�lulas vac�as a medida que pasan y las llena, haciendo que las otras m�s abajo mueran de hambre. Por sencillez, s�lo examinaremos la transmisi�n en el bus A, pero la misma historia se aplica tambi�n al bus B.

Para simular la cola FIFO, cada estaci�n mantiene dos contadores, RC y CD. RC (Request Counter, contador de solicitudes) cuenta el n�mero de solicitudes pendientes corriente abajo hasta que la estaci�n misma tiene un marco por enviar. En ese punto, RC se copia en CD, RC se restablece a O y ahora cuenta el n�mero de solicitudes hechas despu�s de que la estaci�n qued� lista. Por ejemplo, si CD = 3 y RC = 2 para la estaci�n k, las siguientes tres c�lulas vac�as que pasen por la estaci�n k se reservar�n para estaciones corriente abajo, despu�s la estaci�n k podr� enviar, luego dos c�lulas m�s se reservar�n para estaciones corriente abajo. Por sencillez, supon�dremos que una estaci�n puede tener lista a la vez s�lo una c�lula para transmisi�n.

En este punto, el head-end del bus A genera una c�lula vac�a. Cuando la c�lula pasa por E, esa estaci�n ve que su CD > O, por lo que no puede usar la c�lula vac�a. (Cuando una estaci�n tiene una c�lula en cola, CD representa su posici�n en la cola, siendo O el inicio de la cola.) En cambio, �a estaci�n disminuye CD. Cuando la c�lula a�n vac�a llega a B, esa estaci�n ve que CD =0, lo que significa que no hay nadie adelante de ella en la cola, por lo que hace un OR de sus datos en la c�lula y establece el bit de ocupado. Una vez que se ha efectuado la transmisi�n, tenemos la situaci�n de la figura 4-32(d).

Cuando se genera la siguiente c�lula vac�a, la estaci�n D ve que ahora est� al frente de la cola, y toma la c�lula (estableciendo un bit), como se ilustra en la figura 4-32(e). De esta manera, las estaciones se ponen en cola para tomar turnos, sin un administrador centralizado de colas.

Los sistemas DQDB ya est�n siendo instalados por muchas portadoras a trav�s de ciudades enteras; t�picamente operan hasta a 160 km a velocidades de 44.736 Mbps (T3).

 

4.3.6. Est�ndar IEEE 802.2: control l�gico de enlace

 

El uso t�pico del LLC es el siguiente. La capa de red de la m�quina transmisora pasa un paquete al LLC usando las primitivas de acceso del LLC. La subcapa LLC entonces agrega una cabecera LLC que contiene los n�meros de secuencia y acuse. La estructura resultante se introduce entonces en el campo de carga �til de un marco 802.x y se transmite. En el receptor ocurre el proceso inverso.

El LLC proporciona tres opciones de servicio: servicio no confiable de datagramas, servicio reconocido de datagramas y servicio confiable orientado a conexi�n. La cabecera del LLC est� basada en el antiguo protocolo HDLC. Se usa una variedad de formatos diferentes para datos y control. En el caso de datagramas reconocidos y servicio orientado a conexi�n, los marcos de datos contienen una direcci�n de origen, una direcci�n de destino, un n�mero de secuencia, un n�mero de acuse y unos cuantos bits miscel�neos. En el servicio de datagramas no confiable, se omiten el n�mero de secuencia y el n�mero de acuse.

 

 

4.4.��� PUENTES

 

Muchas organizaciones tienen varias LAN y desean conectar�as. Las LAN pueden conectarse mediante dispositivos llamados puentes (bridges), que operan en la capa de enlace de datos. Este postulado implica que los puentes no examinan la cabecera de la capa de red y que pueden, por tanto, copiar igualmente bien paquetes IP, IPX y OSI. En contraste, un enrutador IP, IPX u oSI puro puede manejar s�lo sus propios paquetes nativos.

Segunda, la organizaci�n puede estar distribuida geogr�ficamente en varios edificios, sepa�rados por distancias considerables. Puede ser m�s econ�mico tener LAN independientes en cada edificio y conectar�as mediante puentes y enlaces infrarrojos que tender un solo cable coaxial a trav�s de toda la zona.


Tercera, puede ser necesario dividir lo que l�gicamente es una sola LAN en LAN individua�les para manejar la carga. Por ejemplo, en muchas universidades miles de estaciones de trabajo est�n disponibles para los estudiantes y el cuerpo docente. Los archivos normalmente se guardan en m�quinas servidoras de archivos, y son descargados a las m�quinas de los usuarios a solici�tud. La enorme escala de este sistema hace imposible poner todas las estaciones de trabajo en una sola LAN, pues el ancho de banda necesario es demasiado grande. En cambio, se usan varias LAN conectadas mediante puentes, como se muestra en la figura 4-34. Cada LAN contiene un grupo de estaciones de trabajo con su propio servidor de archivos, por lo que la mayor parte del tr�fico est� restringida a una sola LAN y no agrega carga al backbone.

Cuarta, en algunas situaciones una sola LAN ser�a adecuada en t�rminos de la carga, pero la distancia f�sica entre las m�quinas m�s distantes es demasiado grande (por ejemplo, mayor que 2.5 km para el 802.3). Aun si fuera f�cil tender el cable, la red no funcionar�a debido al retardo excesivamente grande del viaje de ida y vuelta. La �nica soluci�n es segmentar la LAN e instalar puentes entre los segmentos. Usando puentes, puede aumentarse la distancia f�sica total cubierta.

Quinta, est� la cuesti�n de la confiabilidad. En una sola LAN, un nodo defectuoso que env�e constantemente una cadena de basura echar� a perder la LAN. Pueden introducirse puentes en lugares cr�ticos, como puertas para bloquear el fuego en un edificio, y as� evitar que un solo nodo enloquecido tire el sistema completo. A diferencia de un repetidor, que s�lo copia lo que ve, un puente puede programarse para ejercer alg�n arbitrio respecto a lo que env�a y lo que no.

 

4.4.1.��� Puentes de 802.x a 8O2.y

 

~ Usted podr�a pensar ingenuamente que un puente entre una LAN 802 y otra ser�a completamente trivial �ste no es el caso. En el resto de esta secci�n indicaremos algunas de las dificultades que

se presentan al tratar de construir un puente entre las distintas LAN 802.

Cada una de las nueve combinaciones de 802.x a 802.y tiene su propio grupo de problemas. Sin embargo, antes de tratar �stos uno por uno, veamos algunos problemas generales comunes a todos los puentes. Para comenzar, cada una de las LAN usa un formato de marco diferente (v�ase la figura 4-36). No hay raz�n t�cnica v�lida para esta incompatibilidad. Simplemente es que ninguna de las corporaciones que promovieron los tres est�ndares (Xerox, GM e IBM) quer�a cambiar el suyo. Como resultado, cualquier copiado entre las diferentes LAN requiere reformateo, lo que gasta tiempo de CPU, obliga a un nuevo c�lculo de suma de comprobaci�n e introduce la posibilidad de errores no detectados debido a bits err�neos en la memoria del puente. Nada de esto habr�a sido necesario silos tres comit�s hubieran sido capaces de acordar un solo formato. Un segundo problema es que las LAN interconectadas no necesariamente operan con la misma tasa de datos. Al enviar un grupo grande de marcos uno tras otro de una LAN r�pida a una lenta, el puente no ser� capaz de deshacerse de los marcos a la misma velocidad a la que llegan; tendr� que ponerlos en buffers, esperando que no se le acabe la memoria. El problema tambi�n existe en alguna medida del 802.4 a 802.3 a 10 Mbps, pues se pierde un poco del ancho embargo, si se reenv�a uno de tales marcos desde un puente, �qu� debe hacer el puente? Si env�a �l mismo un marco de acuse, estar� mintiendo, pues en realidad a�n no ha sido entregado el

~����������� marco. De hecho, el destino puede estar muerto.

Por otra parte, si el puente no genera el acuse, el transmisor casi con seguridad concluir� que el destino est� muerto e informar� de la falla a sus superiores. No parece haber ninguna manera de resolver este problema.

Del 802.5 al 802.3 tenemos un problema parecido. El formato de marco 802.5 tiene los bits A y C en el byte de estado del marco. Estos bits los establece el destino para indicar al transmisor si la estaci�n direccionada vio el marco, y si lo copi�. Nuevamente, el puente puede mentir y decir que el marco ha sido copiado pero, si luego resulta que el destino est� inactivo,�pueden ocurrir problemas serios. En esencia, la inserci�n de un puente en la red ha cambiado la sem�n�tica de los bits. Es dif�cil imaginar una soluci�n adecuada a este problema.

~����������� Del 802.3 al 802.4 tenemos el problema de qu� poner en los bits de prioridad. Parece bastante sensato hacer que el puente retransmita todos los marcos a la prioridad m�xima, dado que probablemente ya han sufrido suficiente retardo.

Del 802.4 al 802.4 el �nico problema es qu� hacer con la entrega temporal de la ficha. Cuando menos, aqu� tenemos la posibilidad de que el puente logre reenviar el marco a una velocidad suficiente para obtener la respuesta antes de que termine el temporizador. Aun as�, es un riesgo. Al reenviar el marco a la prioridad m�s alta, el puente miente inocentemente, pero de esa manera aumenta la probabilidad de obtener la respuesta a tiempo.

Del 802.5 al 802.4 tenemos el mismo problema que antes con los bits A y C. Tambi�n la definici�n de los bits de prioridad es distinta para las dos LAN, pero los mendigos no pueden escoger. Al menos las dos LAN tienen el mismo n�mero de bits de prioridad. Todo lo que puede hacer el puente es copiar y pasar los bits de prioridad, y esperar lo mejor.

Del 802.3 al 802.5, el puente debe generar bits de prioridad, pero no hay otros problemas especiales. Del 802.4 al 802.5 hay un problema potencial con marcos que son demasiado grandes, y se presenta nuevamente el problema de la entrega de la ficha. Finalmente, del 802.5 al 802.5 el problema es qu� hacer nuevamente con los bits A y C. En la figura 4-37 se resumen los distintos problemas que hemos analizado.

 

El primer puente 802 es un puente transparente o puente de �rbol de extensi�n (PerIman, 1992). La preocupaci�n principal de la gente que apoy� este dise�o fue la transparencia comple�ta. Desde su punto de vista, una instalaci�n con varias LAN deber�a ser capaz de salir y comprar puentes dise�ados para el est�ndar IEEE, enchufar los conectores a los puentes, y todo deberla funcionar perfectamente al instante. No deber�an requerirse cambios de hardware, cambios de software, ajustes de conmutadores de direccionamiento, carga de tablas o par�metros de enrutamiento, nada. Simplemente conectar los cables y dedicarse a otro asunto. Adem�s, la operaci�n de las LAN existentes no deberla ser afectada por los puentes en lo absoluto. Sorprendente, pero lo lograron.

Al llegar un marco, un puente debe decidir si lo descarta o lo reenv�a y, de ser �o segundo, en qu� LAN debe poner el marco. Esta decisi�n se toma buscando la direcci�n de destino en una gran tabla (de dispersi�n) contenida en el puente. La tabla puede listar cada posible destino e indicar a qu� l�nea de salida (LAN) pertenece. Por ejemplo, la tabla de B2 indicar�a que A pertenece a la LAN 2, ya que todo lo que B2 tiene que saber es en qu� LAN tiene que poner los marcos para A. El que se reenv�e posteriormente no le interesa.

Al conectarse inicialmente los puentes, todas las tablas de dispersi�n est�n vac�as. Ninguno de los puentes sabe la ubicaci�n de ninguno de los destinos, por lo que usa el algoritmo de inundaci�n: cada marco de entrada para un destino desconocido se env�a a todas las LAN a las que est� conectado el puente, excepto a aquella por la que lleg�. A medida que pasa el tiempo, los puentes aprenden la ubicaci�n de los destinos, como se describe m�s adelante. Una vez que se conoce un destino, los marcos destinados a �l se colocan en la LAN apropiada y ya no se efect�a el proceso de inundaci�n.

El algoritmo empleado por los puentes transparentes es de aprendizaje de lo sucedido. Como se mencion� antes, los puentes operan en modo promiscuo, por lo que ven cada marco enviado por cualquiera de sus LAN. Examinando la direcci�n de origen, pueden saber qu� m�quina est� accesible desde qu� LAN. Por ejemplo, si el puente B 1 de la figura 4-38 ve un marco en la LAN 2 que viene de C, sabe que se puede llegar a Ca trav�s de la LAN 2, por lo que hace una entrada en su tabla de dispersi�n anotando que los marcos que van a C deben usar la LAN 2. Cualquier marco subsiguiente dirigido a C que entre por la LAN 1 ser� reenviado, pero un marco para C que llegue por la LAN 2 ser� descartado.

La topolog�a puede cambiar a medida que las m�quinas y los puentes se encienden, se apagan y se mueven. Para manejar topolog�as din�micas, cada vez que se hace una entrada en la tabla de dispersi�n se anota la hora de llegada del marco en la entrada. Cada vez que llega un marco cuyo destino ya est� en la tabla, se actualiza su entrada con la hora actual. Por tanto, el tiempo asociado a cada entrada indica la �ltima vez que se vio un marco de esa m�quina.

Peri�dicamente, un proceso del puente recorre la tabla de dispersi�n y elimina las entradas que tienen m�s de unos cuantos minutos. De esta manera, si una computadora se desconecta de su LAN, se mueve a otra parte del edificio y se reconecta en otro lado, en pocos minutos entrar� de nuevo en operaci�n normal, sin intervenci�n manual. Este algoritmo tambi�n significa que, si una m�quina est� quieta durante algunos minutos, cualquier tr�fico enviado a ella tendr� que pasar por el proceso de inundaci�n, hasta que ella misma env�e un marco.

El proceso de enrutamiento para un marco de entrada depende de la LAN por la que llega (la LAN de origen) y de la LAN en la que est� su destino (la LAN de destino), como sigue:

 

1.����������� Si la LAN de destino y la LAN de origen son la misma, se descarta el marco.

 

2.����������� Si la LAN de destino y la de origen son distintas, se reenv�a el marco.

 

3.����������� Si la LAN de destino es desconocida, se usa el proceso de inundaci�n.

 

A medida que llega cada marco, debe aplicarse este algoritmo. Existen chips VLSI especiales para realizar la b�squeda y actualizaci�n de la entrada de tabla, todo en unos cuantos microsegundos.

A fin de aumentar la confiabilidad, algunas instalaciones tienen dos o m�s puentes en paralelo entre pares de LAN, como se muestra en la figura 4-39. Este arreglo, sin embargo, tambi�n agrega algunos problemas adicionales, pues crea ciclos en la topolog�a.

 

 

4.4.2.                 Puentes transparentes.

 

Un ejemplo sencillo de estos problemas es evidente al observar la manera en que se maneja un marco F con un destino desconocido en la figura 4-39. Cada puente, siguiendo las reglas normales de manejo de destinos desconocidos, usa inundaci�n, que en este ejemplo significa simplemente copiar el marco en la LAN 2. Poco despu�s, el puente 1 ve a F2, un marco con un destino desconocido, el cual copia en la LAN 1, generando F3 (que no se muestra). Del mismo modo, el puente 2 copia F, en la LAN 1, generando F4 (que tampoco se muestra). El puente 1 ahora reenv�a F4 y el puente 2 copia F3. Este ciclo contin�a indefinidamente.

 

Puentes de �rbol de extensi�n

 

La soluci�n para este problema es comunicar los puentes entre s� y extender sobre la topolog�a actual un �rbol de extensi�n que alcance todas las LAN. En efecto, se ignoran algunas conexio�nes potenciales entre las LAN por el inter�s de construir una topolog�a ficticia libre de ciclos. Por ejemplo, en la figura 4-40(a) vemos nueve LAN interconectadas por 10 puentes. Esta configuraci�n puede abstraerse en un grafo con las LAN como nodos. Un arco conecta cada par de LAN que est�n conectadas por un puente. El grafo puede reducirse a �rbol de extensi�n eliminando los arcos que aparecen como lineas punteadas en la figura 4.40(b). En este �rbol de

~����������� extensi�n hay exactamente una trayectoria de cada LAN a cualquier otra LAN. Una vez que los puentes han acordado el �rbol de extensi�n, todo el reenv�o entre las LAN sigue al �rbol de extensi�n. Dado que hay una trayectoria �nica de cada origen a cada destino, es imposible que ocurran ciclos.


El resultado de este algoritmo es que se establece una trayectoria �nica de cada LAN hasta la ra�z, y por tanto a todas las dem�s LAN. Aunque el �rbol abarca todas las LAN, no necesaria�mente est�n presentes todos los puentes en el �rbol (para evitar ciclos). Aun despu�s de que se ha establecido el �rbol de extensi�n, el algoritmo contin�a operando a fin de detectar autom�ticamente cambios de topolog�a y actualizar el �rbol. El algoritmo distribuido que se usa para construir el �rbol de extensi�n fue inventado por Periman y se describe en detalle en (PerIman, 1992).

Tambi�n pueden construirse puentes para conectar las LAN que est�n muy separadas. En este modelo, cada instalaci�n consiste en un conjunto de LAN y puentes, de los cuales uno tiene conexi�n con una WAN. Los marcos para las LAN remotas viajan a trav�s de la WAN. Puede usarse el algoritmo b�sico de �rbol de extensi�n, de preferencia con ciertas optimizaciones para seleccionar un �rbol que minimice la cantidad de tr�fico en la WAN.

 

Puentes de enrutamiento desde el origen.

 

Los puentes transparentes tienen la ventaja de ser f�ciles de instalar pero no hacen uso �ptimo del ancho de banda. La importancia de estos factores condujo a una divisi�n del comit� 802 (Pitt, 1988). La gente de CSMA/CD y token bus escogi� el puente transparente. La gente de anillos (con apoyo de IBM) prefiri� un esquema llamado enrutamiento desde el origen.

 

�� El enrutamiento desde el origen supone que el transmisor de cada marco sabe si el destino est� en su propia LAN, incluye en la cabecera del marco la trayectoria exacta que seguir� el marco.

 

�� Cada LAN tiene un n�mero de 12 bits, y cada puente tiene un n�mero de 4 bits que lo identifica de manera �nica en el contexto de su LAN.

 

�� Este algoritmo se presta para tres posibles implementaciones:

1.     Software. El puente opera en modo promiscuo.

2.     H�brida. La interfaz de LAN del puente inspecciona el bit de orden mayor del destino y s�lo acepta los marcos con el bit establecido.

3.     Hardware. La interfaz de la LAN no s�lo revisa el bit de orden mayor del destino, sino que tambi�n examina la ruta para ver si este puente debe reenviar.

 

Impl�cito en el dise�o del enrutamiento desde el origen est� el hecho de que cada m�quina de la interred conoce o puede encontrar la mejor trayectoria a todas las dem�s m�quinas, si el origen desconoce un destino, difunde un marco preguntando donde est�. Este marco de descubrimiento es reenviado por cada puente de modo que llegue a todas las LAN de la interred.

 

�� Una vez que el HOST ha descubierto una ruta a cierto destino, almacena la ruta en una memoria cach�, para que el proceso de descubrimiento no tenga que ejecutarse la siguiente vez.

�� Aunque este enfoque limita en gran medida el impacto de la explosi�n de marcos, el algoritmo completo no es transparente.

 

Comparaci�n de los puentes 802.

 

Aspecto

Puente transparente

Puente de enrutamiento en el origen

�� Orientaci�n

��� Sin conexiones

��� Orientado a la conexi�n

��� Transporte

��� Completamente transparente

��� NO transparente

��� Configuraci�n

��� Autom�tico

��� Manual

��� Enrutamiento

��� Sub�ptimo

��� �ptimo

��� Localizaci�n

��� Aprendizaje en reversa

��� Marco de descubrimiento

��� Fallas

��� Manejado por los puentes

��� Manejado por los hosts

��� Complejidad

��� En los puentes

��� En los hosts

 

Los puentes transparentes no tienen el concepto de circuito virtual. Los puentes de enrutamiento en el origen determinan una ruta mediante marcos de descubrimiento.

 

Los puentes transparentes se enteran con rapidez y autom�ticamente de las fallas de puentes y de LAN. Con el enrutamiento de origen, al fallar un puente principal, muchos hosts experimentar�n terminaciones de temporizaci�n (time outs) y enviar�n nuevos marcos de descubrimiento antes de que se resuelva el problema.

 

Puentes remotos.

 

Un uso com�n de lo puentes es la conexi�n de dos o m�s LAN distantes.Esto puede lograrse poniendo un puente en cada LAN y conectando los puentes en pares mediante l�nea punto a punto. Se pueden usar varios protocolos en las l�neas punto a punto.

 

LAN DE ALTA VELOCIDAD.

 

Para altas velocidades y mayores distancias las LAN deben basarse en fibra �ptica o en redes de cobre altamente paralelas. Las LAN r�pidas por lo general usan fibra �ptica por ser m�s confiable y no es afectada por ruido EM.

 

FDDI.

 

La FDDI (Fiber Distributed Data Interface, interfaz de datos distribuidos por fibra) es una LAN token ring de fibra �ptica de alto desempe�o que opera a 100 Mbps y distancias de hasta 200 kil�metros con hasta 1000 estaciones conectadas, tambi�n se usa como backbone para conectar varias LAN de cobre; tambi�n usa LED, en lugar de l�ser.

 

�� El cableado de la FDDI consiste en dos anillos de fibra, uno transmite en direcci�n de las manecillas del reloj, el otro en direcci�n contraria.

 

�� La FDDI define dos tipos de estaciones, A y B. Las estaciones clase A se conectan a ambos anillos. La clase B s�lo se conectan a uno de los anillos.

 

�� La capa f�sica no usa codificaci�n Manchester porque la codificaci�n Manchester a 100 Mbps requiere 200 megabaud. En cambio, se usa un esquema llamado 4 de 5. Cada grupo de 4 s�mbolos MAC se codifica en el medio del grupo de 5 bits.

 

�� La ventaja de este esquema es que ahorra ancho de banda aunque hay p�rdida de la propiedad de auto sincronizaci�n de la codificaci�n Manchester.

 

�� En un anillo grande puede haber varios marcos a la vez. Los marcos de datos FDDI son parecidos a los 802.5. Adem�s permite marcos sincr�nicos especiales para datos PCM de circuitos conmutados o ISDN. Cada uno de estos marcos tiene una cabecera, 16 bytes de datos conmutados y hasta 96 de no conmutados. Esto �ltimo debido a que permite cuatro canales T1 a 1.544 Mbps o tres canales CCITT E1 a 2.048 Mbps quepan en un marco, haci�ndolo adecuado para usarse en cualquier parte del mundo.

 

�� El protocolo MAC de la FDDI usa tres temporizadores.El temporizador de retenci�n de la ficha determina el tiempo que una estaci�n puede continuar transmitiendo una vez que ha adquirido la ficha. El temporizador de rotaci�n de la ficha se reinicia cada vez que se ve la ficha. El temporizador de transmisi�n v�lida se usa para terminar la temporizaci�n y recuperaci�n de ciertos errores transitorios del anillo.

 

Ethernet r�pido.

 

En junio de 1995 se aprob� oficialmente por el IEEE el 802.3u, conocido como Ethernet r�pido. El concepto principal en que se basa Ethernet r�pido es reducir el tiempo de bit de 100 nseg a 10 nseg. Ethernet r�pido se basa en el dise�o de alambrado 10Base - T. Las consideraciones del alambrado se hicieron como sigue:

 

Nombre

Cable

Segmento M�ximo

Ventajas

��� 100Base - T4

��� Par trenzado

��� 100 m

��� Usa UTP categor�a 3

��� 100Base - TX

��� Par trenzado

��� 100m

��� D�plex integral a 100 Mbps

��� 100Base - F

��� Fibra �ptica

��� 2000 m

��� D�plex integral a 100Mbps;

 

El esquema UTP categor�a 3, llamado 100Base - T4, usa cuatro pares trenzados. El sistema 8B6T (mapa de 8 bits a 6 trits) funciona con la planta de alambrado existente.

 

�� Para el alambrado de categor�a 5, el dise�o es 100Base - TX solo utiliza dos pares trenzados por estaci�n. Usa un esquema llamado 4B5B a 125 Mhz. Es un sistema duplex integral.

 

�� La opci�n 100Base - FX usa dos hilos de fibra multimodo, uno para cada direcci�n. La distancia entre un concentrador y una estaci�n puede ser de hasta 2 Km.

 

�� En un concentrador conmutado, todas las estaciones pueden transmitir al mismo tiempo, los 100Base - T, no.

 

HIPPI - Interfaz paralela de alto desempe�o.<

 

La HIPPI se dise�� originalmente como canal de datos, no como LAN. Despu�s se hizo evidente la necesidad de conmutar un perof�rico de una supercomputadora a otra.

 

�� A fin de lograr un desempe�o de tal nivel usando solo chips comunes, la interfaz b�sica se hizo de 50 bits de ancho, 32 bits de datos y 18 de control, por lo que el cable HIPPI contiene 50 pares trenzados. Cada 40 nseg se transfiere una palabra en paralelo a trav�s de la interfaz. Para lograr 1600 Mbps, se usan dos cables y se transfieren dos palabras en paralelo por ciclo. A estas velocidades, la longitud m�xima es de 25 metros.

 

Canal de fibra.

 

Es el sucesor de la HIPPI. Maneja tanto conexiones de canal de datos como de red. Puede usarse para conducir canales de datos que incluyen HIPPI, SCSI y el canal multiplexor empleado en las mainframe IBM., as� como paquetes de red IEEE 802, IP y ATM. La estructura b�sica de los canales es un interruptor de barras cruzadas que conecta las entradas con las salidas.

 

�� Apoya tres clases de servicio: Conmutaci�n de circuitos pura, conmutaci�n de paquetes con entrega garantizada y conmutaci�n de paquetes sin entrega garantizada.

 

�� El canal de fibra tiene 5 capas: La capa inferior que tiene que ver con el medio f�sico, la capa de manejo de la codificaci�n de bits, la tercera define el formato de la distribuci�n de marco y cabecera, la siguiente permitir� proporcionar servicios comunes a la capa superior posteriormente y por �ltimo la capa superior proporciona las interfases con los distintos tipos de computadoras y perif�ricos reconocidos.

 

REDES SATELITALES.

 

Los sat�lites de comunicaci�n tienen hasta una docena o m�s transponedores. Cada transponedor tiene un haz que cubre una parte de la tierra debajo de �l. Los sat�lites sin procesamiento se llaman sat�lites de codo.

 El tiempo durante el cual se apunta un haz sobre un �rea dada se llama el tiempo de morada o permanencia (dwell time).

 Es imposible la detecci�n de portadora, as� como la de canal de enlace ascendente. Por esto, los protocolos CSMA/CD no pueden usarse.

Se emplean cinco clases de protocolos en el canal de acceso m�ltiple: sondeo, ALOHA, FDM, TDM y CDMA.

 

Sondeo.

 La idea es disponer todas las estaciones en un anillo l�gico, de modo que cada estaci�n conozca su sucesor. Por este anillo circula una ficha. El sat�lite nunca ve la ficha. S�lo se permite a una estaci�n transmitir por el enlace ascendente cuando ha capturado una ficha.

 

ALOHA.

 

Cada estaci�n env�a cuando quiere. La eficiencia del canal es de s�lo 18%. El uso del ALOHA ranurado duplica la eficiencia pero hay problema de sincronizaci�n.

 

FDM.

 Es la multiplexi�n por divisi�n de frecuencia. Una desventaja es que requiere bandas de seguridad entre los canales para mantener separadas a las estaciones. Tambi�n existe un problema de potencia.

 

TDM.

 Requiere sincronizaci�n de tiempo para las ranuras. La asignaci�n de ranuras puede ser de forma centralizada (como el ACTS, en el cual la administraci�n de ranuras la efect�a una de las estaciones de tierra llamada MCS) o descentralizada.

 Tambi�n es posible el reparto din�mico de las ranuras TDM. Cada ranura tiene un due�o temporal y s�lo el due�o puede usar una ranura de tiempo. Existen tres esquemas de reservaci�n: Binder, Crowther y Roberts.

 

CDMA.

 El CDMA evita problemas de sincronizaci�n de tiempo y tambi�n el problema de reparto del canal; es completamente descentralizado y din�mico. Sin embargo tiene 3 desventajas principales. La capacidad de un canal que se puede lograr con TDM. Con 128 chips/bit, la tasa de chips es alta, necesit�ndose un transmisor r�pido. Pocos ingenieros entienden el CDMA.

 


Home
Archive index
1