- Conceptos generales de
redes - Arquitectura Token
Ring - Topología
utilizada - Funcionamiento
- Conexiones
físicas - Propiedades
- FDDI (norma ANSI
x3t9.9) - Medios en las redes
FDDI - FDDI (norma ANSI x3t9.5)
como nueva opción Token Ring - Tecnología
- Estructura
FDDI - Tramas FDDI
- Protocolo
FDDI - Aplicaciones y
productos - FDDI II
- Terminología Token
Ring
Una red está formada por
una serie de estaciones de trabajo y por
un conjunto de dispositivos como impresoras,
escáners, etc, todos estos dispositivos se encuentran
coordinados por máquinas
denominadas servidores.
Además, existen diferentes dispositivos que añaden
funcionalidades a las redes, como los routers,
switches y hubs. Cada dispositivo activo que interviene en
la
comunicación de forma autónoma se denomina
nodo.
Todos estos dispositivos que conforman la red se
comunican entre si por medios de
transmisión físicos (cables coaxiales, de par
trenzado, de fibra
óptica, etc) o basados en ondas (redes
inalámbricas), aunque si el tamaño de la red lo
exige pueden hacerlo mediante líneas telefónicas,
de radio de largo
alcance o por satélite.
Los sistemas de
comunicación en red se basan en la arquitectura
cliente servidor. El
cliente es el ordenador que se encarga de efectuar una
petición o solicitar un servicio,
mientras que el servidor es el dispositivo remoto que controla
dichos servicios y
que se encarga de evaluar la petición del cliente y de
decidir si ésta es aceptada o rechazada.
La comunicación de información o datos entre los
distintos dispositivos se realiza fraccionando en paquetes de
datos la información que se desea transportar.
TOPOLOGÍAS DE RED
TOPOLOGÍA UTILIZADA
Topologías de red:
La topología de red es la disposición
física en
la que se conecta una
red de ordenadores. Si una red tiene diversas
topologías se la llama
mixta.
Topologías más comunes:
- Anillo :
- Árbol
- Malla
- Bus
- Estrella
Las redes Token Ring originalmente fueron desarrolladas
por IBM en los años 1970s, con topología lógica
en anillo y técnica de acceso de paso de
testigo.
El primer diseño
de una red de Token-Ring es atribuido a E. E. Newhall en 1969.
IBM publicó por primera vez su topología de
Token-Ring en marzo de 1982, cuando esta compañía
presento los papeles para el proyecto 802 del
IEEE. IBM anunció un producto
Token-Ring en 1984, y en 1985 éste llegó a ser un
standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.
La red Token-Ring es una implementación del
standard IEEE 802.5, en el cual se distingue más por su
método de
transmitir la información que por la forma en que se
conectan las computadoras.
El IEEE (Instituto de Ingenieros Eléctricos y
Electrónicos), ha desarrollado una serie de
estándares (IEEE 802.X) en los que se definen los aspectos
físicos (cableado, topología física y
eléctrica) y de control de acceso
al medio de redes locales. Estos estándares se han
reconocido internacionalmente (ANSI, ISO, etc.), y
adoptado por ISO en una serie equivalente ISO 8802.X.
La norma 802.5 que ha realizado el IEEE defina redes con
anillo lógico en un anillo físico (también
se puede configurar el anillo lógico sobre una
topología física de estrella) y con protocolo MAC de
paso de testigo (Token Ring). La norma prevé distintos
niveles de prioridad (codificados mediante unos bits incluidos en
el testigo). Las velocidades de transmisión normalizadas
son de 1,4, 16, 20 y 40 Mbit/s (la más común es de
16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y
cable
coaxial.
Hasta finales de 1988, la máxima velocidad
permitida en este tipo de redes era de 4 Mbps, con soporte
físico de par trenzado. En esa fecha se presentó la
segunda generación Token Ring-II, con soporte
físico de cable coaxial y de fibra óptica,
y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas,
con cable de par trenzado, debían recablearse si se
querían utilizar las prestaciones
de las de segunda generación, lo cual representa un buen
ejemplo de la importancia que las decisiones sobre cableado
tienen en la implantación de una red de área
local.
En la topología de red en anillo las estaciones
se conectan formando un anillo. Cada estación está
conectada a la siguiente y la última está conectada
a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de
repetidor, pasando la señal a la siguiente estación
del anillo. No hay una computadora
host central que guarde todos los datos. Las comunicaciones
fluyen en una sola dirección alrededor del anillo. En esta
topología los datos se distribuyen con un orden
preestablecido
Esquemas de la Red Token Ring
Los datos en Token-Ring se transmiten a 4 ó
16mbps, depende de la implementacion que se haga. Todas las
estaciones se deben de configurar con la misma velocidad para que
funcione la red. Cada computadora se conecta a través de
cable Par Trenzado ya sea blindado o no a un concentrador llamado
MAU(Media Access Unit),
y aunque la red queda fisicamente en forma de estrella,
lógicamente funciona en forma de anillo por el cual da
vueltas el Token. En realidad el MAU es el que contiene
internamente el anillo y si falla una conexión
automáticamente la ignora para mantener cerrado el
anillo.
En este tipo de red la comunicación se da por el
paso de un token o testigo, que se puede conceptualizar como un
cartero que pasa recogiendo y entregando paquetes de
información.
- Topología: anillo lógico, estrella
física. - Toda la información viaja en una sola
dirección a lo largo del circulo formado por el
anillo. - El anillo no representa un medio de difusión
sino que una colección de enlaces punto a punto
individuales. - Cada estación se conecta a otras.
- Cada nodo siempre pasa el mensaje, si este mensaje es
para él, entonces lo copia y lo vuelve a
enviar. - Número maximo de nodos por red
260. - El arreglo tiene un bit de verificación, a
simple vista, este mecanismo podría parecer menos fuerte
que el mecanismo usado para la topología en caso de
fallas. - En la implementación es posible diseñar
anillos que permitan saltar a un nodo que este
fallando. - Resultan más caras que las ethernet, pero
son más estables.
Ventajas
- No requiere de enrutamiento.
- Requiere poca cantidad de cable.
- Fácil de extender su longitud, ya que el nodo
esta diseñado como repetidor, por lo que permite
amplificar la señal y mandarla mas lejos.
Desventajas
- Altamente susceptible a fallas.
- Una falla en un nodo deshabilita toda la red (esto
hablando estrictamente en el concepto puro
de lo que es una topología de anillo). - El software de
cada nodo es mucho más complejo.
Método de Acceso:
El método de acceso es conocido como token
passing o Paso de testigo y consiste en que una sola
estación puede transmitir en determinado instante y es
precisamente la que posea en ese momento el Token, este es el
encargado de asignar los permisos para transmitir los
datos.
La información que viaja en el recorre una sola
dirección a lo largo de la red. No requiere de
enrutamiento, ya que cada paquete es pasado a su vecino y
así consecutivamente, por ejemplo, tenemos tres estaciones
de trabajo A, B, C, etc., si una estación A transmite un
mensaje, este pasa a B, independientemente de si va dirigido a la
B o a otra, luego por C ,etc.
El Token se mantiene circulando constantemente a
través de todo el anillo mientras ninguna estación
necesita transmitir. Cuando alguna maquina desea enviar o
solicitar datos hacia la red debe esperar a que le llegue el
Token vacío, cuando le llega adjunta el mensaje al Token y
este activa una señal indicando que el bus esta ocupado. El mensaje
continúa su recorrido en orden, hasta llegar a la
estación destino. La estación que mandó
puede chequear si el token encontró a la estación
destino y si entregó la información correspondiente
(Acuse de recibo), en estos casos cuando la otra computadora
recibe la información el Token regresa a la
estación origen que envió el mensaje con un mensaje
de que fue recibida la información. Luego se libera el
Token para volver a ser usado por cualquiera otra computadora. Un
dispositivo tiene que esperar hasta que el token llega a ese
lugar para poder adjuntar
el mensaje que desea mandar hacia otra estación de
trabajo.
Si en un momento dado el token esta ocupado atendiendo
una llamada y otra maquina desea ocupar la red, envía un
comando de espera antes de darle entrada a la nueva
petición (por lo general, transcurren solo unas fracciones
de segundo).
Aquí debido a que una computadora requiere el
Token para enviar información no hay
colisiones.
El token es un paquete físico especial, que no
debe confundirse con un paquete de datos. Ninguna estación
puede retener el token por más de un tiempo dado
(10 ms).
El problema reside en el tiempo que debe esperar una
computadora para obtener el Token sin utilizar. El token circula
muy rápidamente, pero obviamente esto significa que la
mayor parte de las veces, los dispositivos tendrán que
esperar algo antes de poder mandar un mensaje.
La eficiencia en
este sistema se debe a
que las comunicaciones siempre viajan en una misma
dirección y el sistema únicamente permite que una
información este viajando por el cable en un momento
dado.
Cabe mencionar que si algún nodo de la red se cae
(termino informático para decir que esta en mal
funcionamiento o no funciona para nada) la comunicación en
todo el anillo se pierde.
Igual a como sucede en la tecnología Ehernet,
el sistema Token Ring también utiliza paquetes de
información o tramas en las cuales se incluye la
información de control de la comunicación. El
acceso al medio es determinista por el paso del testigo, a
diferencia de otras redes de acceso no determinístico,
estocástico, como Ethernet.
El problema con Ethernet es que la distribución del acceso al medio es
aleatoria, por lo que puede ser injusta, perjudicando a un
computador
durante un periodo de tiempo. En algunos casos es muy importante
garantizar un acceso igualitario al medio, de modo de garantizar
que siempre podremos transmitir, independientemente de la carga.
Por razones de
justicia en el acceso, típicamente
estas redes se organizan en anillo, de modo de que el token pueda
circular en forma natural.
En cada anillo hay una estación supervisora que
se encarga de inspeccionarlo. Cualquier estación puede
llegar a ser supervisora. La responsabilidad de ésta es: vigilar el
testigo, tomar decisiones en caso de ruptura del anillo, limpieza
del anillo de tramas mutiladas, observar la presencia de tramas
huérfanas.
Modo de Transmisión:
Técnicas de Transmisión: Banda base,
código
Manchester diferencial.
La codificación Manchester diferencial
consiste en que un bit con valor 1 se
indica por la ausencia de transición al inicio del
intervalo, y un bit con valor cero se indica por la presencia de
una transición al inicio del intervalo. En ambos casos,
existe una transición en la parte media del
intervalo.
Banda Base:
La señal se transmite directamente en forma
digital sin modulación, por lo que ocupa totalmente el
ancho de banda del medio de transmisión, es decir, por la
línea de comunicación van solo niveles altos o
bajos de voltaje, o – ceros- y – unos -. Se pueden utilizar
codificaciones especiales para poder sincronizar las computadoras
origen y destino a la hora de enviar y recibir el mensaje,
respectivamente; esta sincronización sirve para indicar
cuando empieza un nuevo bit a ser leído. Concretamente se
utiliza la codificación Manchester y Manchester
diferencial para mantener esta sincronización de bit.
Inevitablemente se producirán atenuaciones de la
señal, que son criticas cuando se desean conectar las
computadoras muy separadas entre si. Como se utiliza
tecnología digital, la amplificación se realiza por
medio de repetidores. Estos dispositivos detectan la
señal, y al regeneran. De esta forma los ruidos no se
acumulan, produciendo señal limpia. Para poder compartir
el medio, las diferentes señales
se han de multiplexar en el tiempo, es decir, partir el tiempo
del canal en distintos trozos y enviar cada mensaje en una ranura
independiente. Así la señal final resultara una
mezcla de señales individuales originales; el receptor se
encargara de restaurar la señal adecuadamente.
MAU (Multistation Access Unit,
Unidad de acceso Multiestación):
La MAU es un concentrador de dispositivos en estrella.
La MAU permite establecer la topología física en
estrella a partir del anillo lógico como se puede ver en
la figura que se muestra mas
arriba.
La MAU contiene un pequeño transformador de
aislamiento para cada dispositivo conectado, el cual brinda
protección similar a la de Local Talk. Este aislamiento es
la clave para la inmunidad de los sistemas en red ante las
interferencias El estándar IEEE 802.5 para las redes Token
Ring no contiene ninguna referencia específica a los
requisitos de aislamiento. Por lo tanto la susceptibilidad de las
redes Token Ring a las interferencias puede variar
significativamente entre diferentes fabricantes
Estas unidades pueden ser pasivas o activas, existiendo
versiones para par trenzado apantallado o sin apantallar. Las
unidades más utilizadas tienen ocho puertas para conectar
terminales y otras dos, una de entrada y otra de salida, para
extender el anillo. Cuando se supera el número
máximo de dispositivos conectables a una MAU se
añaden otras MAU conectándolas entre sí en
anillo.
Un MAU puede soportar hasta 72 computadoras conectadas y
el cable de el MAU a la computadora
puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o
45 metros sin blindaje. El Token-Ring es eficiente para mover
datos a través de la red. En redes pequeñas a
medianas con tráfico de datos pesado el Token Ring es
más eficiente que Ethernet. Por el otro lado, el ruteo
directo de datos en Ethernet tiende a ser un poco mejor en redes
que incluyen un gran número de computadoras con
tráfico bajo o moderado.
Conexión de cableado
Las estaciones en redes Token Ring se conectan
directamente a MAUs, las cuáles pueden ser cableadas a
través del anillo (como se muestra en la figura). Los
Patch cables sirven para interconectar las MAUs. Los Lobe cables
conectan a las estaciones con las MAUs.
Equipos:
- Adaptadores Token Ring: Las tarjetas
Token Ring están disponibles en modelos de
4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es
usada en una red de 4 Mbits/sec, ésta opera a 4
Mbits/sec. - Multistation Access Units (MAUS): Un conector MAU
conecta 8 o más estaciones de trabajo usando
algún tipo de cable de red como medio. Se pueden
interconectar más de 12 dispositivos MAU. - Token Ring Adapter Cables: Cables token ring
típicamente tienen conectores de 9 pines como
terminales para conectar una tarjeta de
red a un tipo especial, un conector especial que se
conecta al MAU. La longitud del cable no debe exceder ft de
longitud pero se pueden utilizar patch cables para
extenderlos hasta 150 ft. - Patch Cables: Los Patch cables extienden la
distancia de una workstation hacia un dispositivo MAU. En los
sistemas IBM, debe ser de tipo 6 para una longitud arriba de
150 ft. Ya que este tipo de cable tiene el potencial
suficiente para soportar grandes distancias. - Conector: Tipo 1 los usa IBM en sus sistemas de
cableado conectores de datos tipo A que son
hermafroditas. - Media Filtres: Cuando se usa par trenzado tipo 3,
se requiere un filtro de medios para las workstations. Este
convierte los conectores de cable y reduce el ruido. - Patch Panels: Un patch panel se usa para organizar
el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch
panel al bloque de punchdown. - Maximum Station and Distances: Stations and
Distances: El número máximo de estaciones en un
anillo es de 260 para cable blindado (STP) y 72 para UTP. La
distancia máxima que puede haber entre un conector MAU
y una estación es de 101 metros (330 f). Tomando en
cuenta que el cable es continuo de un solo segmento, si se
tienen que unir los segmentos se debe utilizar un patch
cable, la distancia máxima de un MAU hacia la
workstation es de 45 metros (150 ft). La longitud total de la
red LAN
puede variar según las conexiones de las
estaciones
Medios de Transmisión:
El cable que se emplea normalmente para la
transmisión de datos en esta red es el par trenzado, con o
sin blindaje, aunque también se puede utilizar el cable
coaxial o la fibra óptica.
Las estaciones se unen al anillo mediante RIU o unidades
de interfase al anillo. Pueden estar en dos estados:
Repetidor: reenvía lo que le llega.
Transmisor: envía y lee del anillo.
Si el cable se llega a romper en algún lugar el
anillo desaparece, esto se resuelve utilizando centro de cableado
en estrella, llamados MAU que pueden detectar y corregir
automáticamente fallos en el cableado. Si llegara a
romperse al anillo, se puede continuar operando si se puntea el
segmento dañado. Con estos se mejora la fiabilidad y el
mantenimiento
de la red.
Las redes Token Ring utilizan un sofisticado sistema de
prioridad que permite designarles a los usuarios un tipo de
prioridad en base a su uso de la red. Los frames en redes Token
Ring tienen dos campos que controlan la prioridad: el campo de
prioridad y un campo reservado.
Solo las estaciones que posean un valor de prioridad
igual o mayor al contenido en el token pueden seccionar
éste.
Una vez que el token está seccionado y la
información del frame cambiada, sólo las estaciones
con una prioridad mayor a la que transmitió el token puede
reservar el token para la siguiente pasada a través de la
red.
Cuando el siguiente token es generado, este incluye la
prioridad más grande anteriormente reservada por la
estación.
Después de que se efectuó su entrega la
estación que mandó debe regresar la prioridad del
token a como lo había encontrado.
Manejo de mecanismos de falla
Las redes Token Ring emplean varios mecanismos para
detectar y corregir las fallas en la red. Por ejemplo: se
selecciona una estación en una red Token Ring para que
trabaje como monitor de la
red.
Esta estación que puede ser cualquiera de la red,
centraliza los recursos en base
a tiempos y sistemas de mantenimiento para las estaciones. Una de
estas funciones es
remover los constantes frames que circulan en el anillo. Cuando
un dispositivo que envía falla, este frame puede continuar
circulando en el anillo, esto previene a otras estaciones de
transmitir en ese momento. El monitor detecta dichos frames y los
remueve del anillo generando uno nuevo.
Un algoritmo de
token llamado beaconing detecta y trata de reparar ciertos
errores en la red. A veces, una estación detecta un
problema serio con la red (como un cable dañado o
desconectado), esta envía un frame de reemplazo. El frame
de reemplazo define una falla en el dominio donde
reside la estación que detectó el problema, y
enseguida viene un proceso de
autoreconfiguración donde intervienen los nodos cercanos
al problema y automáticamente lo soluciona.
Formato del Frame
Las redes Token Ring definen dos tipos de frames: tokens
y data/command frames. Ambos formatos se muestran en la figura
siguiente:
Tokens
Los tokens son de 3 bytes de longitud y consisten en un
delimitador de inicio, un byte de control de acceso y un
delimitador final.
El delimitador de inicio alerta a cada estación
de la llegada de un token (o data/command frame). Este campo
incluye señales que distinguen este byte del resto del
frame por una violación al esquema usado en el
frame.
El byte de control de acceso contiene los campos de
prioridad y reservación, como un token bit (usado para
diferenciar un token del frame data/command) y un monitor bit
(usado por el monitor activo para determinar cuando un frame
está circulando en el anillo a baja velocidad.
Finalmente, las señales finales de
delimitación señalan el final del token o
data/command frame. Aquí también están
contenidos bits que muestran si el token está
dañado.
Data/Command Frames
Los Data/command frames varían en tamaño,
dependiendo del tamaño del campo de datos. Los
Data/command frames llevan información hacia protocolos de
otro nivel.; Los frames de command contienen información
de control y no contienen datos para llevar a otros
protocolos.
En los Data/command frames, hay un byte de frame control
después del byte de control de acceso. El byte de frame
control indica cuando el frame contiene datos o
información de control.
Seguido del byte de frame control hay dos campos de
direcciones los cuáles identifican las estaciones destino
y fuente.
El campo de datos see encuentra después de los
campos de direcciones. La longitud de este campo está
limitado por el ring token holding time, el cuál define el
máximo tiempo que una estación puede tener el
token.
Seguido del campo de datos está el campo de frame
check sequence (FCS). Este campo es llenado por la terminal
fuente con un valor calculado dependiendo del contenido del
frame. La estación de destino recalcula este valor para
determinar si el frame tuvo algún daño
durante el tiempo que se movió, si sí, el frame es
descartado
Como en el token, el delimitador completa el
data/command frame.
Esta tecnología de redes FDDI (Fiber Distributed
Data Interface – Interfaz de Datos Distribuida por Fibra ) fue
desarrollada a mediados de los años 80 para dar soporte a
las estaciones de trabajo de alta velocidad, que habían
llevado las capacidades de las tecnologías Ethernet y
Token Ring existentes hasta el límite de sus
posibilidades.
Una de las características de FDDI es el uso de
la fibra óptica como medio de transmisión. La fibra
óptica ofrece varias ventajas con respecto al cableado de
cobre
tradicional, por ejemplo:
- Seguridad: la fibra no emite señales
eléctricas que se pueden interceptar. - Confiabilidad: la fibra es inmune a la interferencia
eléctrica. - Velocidad: la fibra óptica tiene un potencial
de rendimiento mucho mayor que el del cable de
cobre.
Fibra óptica
La fibra óptica es una guía de ondas en
forma de filamento, generalmente de vidrio (en
realidad, de polisilicio), aunque también puede ser de
materiales
plásticos,
capaz de guiar una potencia
óptica (lumínica), generalmente introducida por un
láser,
o por un LED. Las fibras utilizadas en telecomunicación a
largas distancias son siempre de vidrio, utilizándose las
de plastico solo en
algunas redes de ordenadores y otras aplicaciones de corta
distancia, debido a que presentan mayor atenuación que las
de cristal.
Núcleo y revestimiento de la fibra
óptica.
Cada filamento consta de un núcleo central de
plástico o
cristal (óxido de silicio y germanio) con un alto
índice de refracción, rodeado de una capa de un
material similar con un índice de refracción
ligeramente menor. Cuando la luz llega a una
superficie que limita con un índice de refracción
menor, se refleja en gran parte, tanto más cuanto mayor
sea la diferencia de índices y mayor el ángulo de
incidencia, se habla entonces de reflexión
total.
Así, en el interior de una fibra óptica,
la luz se va reflejando contra las paredes en ángulos muy
abiertos, de tal forma que prácticamente avanza por su
centro. De este modo, se pueden guiar las señales
luminosas sin pérdidas por largas distancias.
La fibra óptica ha representado una revolución
en el mundo de las telecomunicaciones, por cuanto ha desplazado a los
cables de cobre para la transmisión de grandes cantidades
de información, sea en forma de canales
telefónicos, televisión, datos, etc.
Historia
Charles Kao en su Tesis Doctoral
de 1966 estimó que las máximas pérdidas que
debería tener la fibra óptica para que resultara
práctica en enlaces de comunicaciones era de 20 dB/km. En
1970 los investigadores Maurer, Keck, Schultz y Zimar que
trabajaban para Corning Glass Worksfabricaron la primera fibra
óptica dopando el silice con Titanio. Las pérdidas
eran de 17 dB/km.
El primer enlace transoceanico que usó fibras
ópticas fue el TAT-8, que comenzó a operar en 1988.
Desde entonces se ha empleado fibra óptica en multitud de
enlaces transoceanicos, entre ciudades y poco a poco se va
extendiendo su uso desde las redes troncales de las operadoras
hacia los usuarios finales.
Ventajas de la fibra óptica frente a otros
medios guiados
Bajas pérdidas (atenuación baja)
(típicamente 0.3 dB/km, lo que supone casi un orden de
magnitud respecto de un cable coaxial), de forma que es posible
transmitir las señales a larga distancia sin necesidad de
repetidores o poner estos muy separados entre ellos
Gran capacidad para transmitir datos debido a la elevada
frecuencia de la portadora (en el dominio óptico,
típicamente en torno a 190
THz)
Inmunidad frente a interferencias
electromagnéticas radiaciones, por lo que no es preciso
apantallamiento electromagnético. Esta inmunidad incluye
los pulsos electromagnéticos producidos por explosiones
nucleares (aunque la radiación
alfa y beta altera las caracteristicas de transmisión de
la fibra)
No se radia energía fuera de la fibra. Esto
dificulta las escuchas no deseadas.
Son dieléctricas, lo que asegura el aislamiento
eléctrico del cable y permite su empleo y
manipulación sin peligro en instalaciones de alta
tensión. Tanto es así que en la actualidad las
empresas de
telecomunicación emplean fibras ópticas arrolladas
a los conductores de tierra de las
líneas de alta tensión de la red de transporte de
energía
eléctrica.
Bajo peso
Las señales contienen poca potencia
No hay diafonía entre fibras
adyacentes
No sparks (e.g. in automobile applications)
Desventajas de la fibra óptica frente a otros
medios guiados
Mayor coste
Necesidad de usar transmisores y receptores más
caros
Los empalmes entre fibras son más caros y
difíciles.
La fibra óptica convencional no puede transmitir
potencias elevadas.
No puede transmitir potencia eléctrica para
alimentar dispositivos.
A pesar de estas desventajas, la fibra óptica se
emplea en multitud de sistemas y el actual auge de los sistemas
de banda ancha se
debe en gran medida a la elevada capacidad de tráfico que
pueden transmitir las redes de las operadoras basadas en fibra
óptica.
Clasificación
La fibra óptica se clasifica en multimodo o
monomodo según sea el número de modos (soluciones de
las Ecuaciones de
Maxwell) que admite.
- Fibra multimodo. Permite que existan múltiples
modos guiados. El diámetro del núcleo suele ser
de 50 ó 62.5 micras. - Fibra monomodo. Sólo admite un modo guiado. En
este caso el diámetro del núcleo es mucho menor,
de unas 9 micras. Existen varios tipos de fibras
monomodo: - SMF (Standard Single Mode Fiber)
- DSF (Dispersion-Shifted Fiber)
- NZ-DSF (Non-Zero Dispersion-Shifted
Fiber)
El problema de las fibras multimodo es la
dispersión intermodal. Este fenómeno se produce
porque la luz que viaja por la fibra se acopla a los distintos
modos, y cada modo viaja a una velocidad distinta, con lo que la
luz acoplada a cada modo llega en distinto momento al receptor.
Por ello, para la transmisión a largas distancias, se
emplea la fibra monomodo, que evita este problema, pero a
cambio es
más cara.
- También puede distinguirse entre fibra pasiva
(la convencional) y activa. Esta última, que integra en
su composición iones de erbio o praseodimio, permite la
amplificación óptica de la
señal.
FDDI
(norma ANSI X3T9.5) COMO NUEVA OPCION TOKEN
RING
La FDDI o Interfaz de Datos Distribuidos por Fibra
(Fiber Distributed Data Interface), es una interfaz de red en
configuración de simple o doble anillo, con paso de
testigo. FDDI ofrece transmisión de datos a alta
velocidad, en tiempo real o no, entre un número de
estaciones alto y separadas a una distancia elevada.
También puede servir como red de conexión entre
LAN que
están funcionando previamente.
El tráfico de cada anillo viaja en direcciones
opuestas. Físicamente, los anillos están compuestos
por dos o más conexiones punto a punto entre estaciones
adyacentes. Los dos anillos de la FDDI se conocen con el nombre
de primario y secundario. El anillo primario se usa para la
transmisión de datos, mientras que el anillo secundario se
usa generalmente como respaldo.
La tecnología FDDI permite la transmisión
de los datos a 100 Mbps., según la norma ANSI X3T9.5, con
un esquema tolerante a fallos, flexible y escalable.
La norma establece un límite máximo de 500
estaciones, 2 Km. entre estaciones y una distancia máxima
total de 100 Km. FDDI se caracteriza por su topología de
doble anillo.
Esta norma fue definida, originalmente, en 1982, para
redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI
(Locally Distributed Data Interface). Sin embargo, en 1986 fue
modificada y publicada como borrador de la norma actual, e
inmediatamente aprobada, apareciendo los primeros productos
comerciales en 1990.
Los usuarios de las redes Ethernet a 10Mbps y Token Ring
a 4 o 16 Mbps se encuentran, básicamente con dos problemas:
Saturación de red, provocada por el aumento de
nodos y el uso intensivo de aplicaciones de red (servidores de
ficheros, correo
electrónico, acceso a bases de datos
remotas, etc.).
Conectividad de las diferentes redes y
aplicaciones.
El objetivo de la
red FDDI no es sustituir a las redes anteriores; más bien
las complementa, intentando solucionar estos problemas.
Además se han añadido recursos para la integración de nuevos servicios
telemáticos de voz e imagen.
Características
– Un anillo primario: similar al anillo principal de
Token Ring.
– Un anillo secundario: similar al anillo de backup de
Token Ring.
– Limite máximo de 500 estaciones
– 2 Km entre estaciones y una distacion máxima
total de 100 km.
El estándar FDDI especifica un troncal de fibra
óptica multimodo, que permite transportar datos a altas
velocidades con un esquema de conmutación de paquetes y
paso de testigo en intervalos limitados.
Se define como estación a cualquier equipo,
concentrador, bridge, brouter, HUB, router, WS,
…, conectado a la red FDDI.
En cada "oportunidad de acceso" a la red, por parte de
una estación, se transmite una o varias tramas FDDI, de
longitud variable hasta un máximo de 4.500
bytes.
La longitud máxima de 4.500 bytes es determinada
por la codificación empleada, denominada 4B/5B (4 bytes/5
bytes), con una frecuencia de reloj de 125 MHz, siendo por tanto
la eficacia del
80%.
En una red FDDI, pueden coexistir un máximo de
500 estaciones, distanciadas en un máximo de 2 Km. y
conectadas por medio de fibra óptica 62,5/125 m m, en una
circunferencia máxima de 100 Km. El error máximo es
de 10-9 bits.
La redundancia se realiza mediante una topología
de anillo doble paralelo con rotación de los datos en
sentidos inversos. Al anillo primario se le denomina "A", y "B"
al secundario. El anillo A es la ruta usada normalmente por los
datos que viajan a través de la red; se emplea el anillo
secundario como backup, en caso de algún fallo en el
anillo A, de una forma totalmente automática, y sin
intervención por parte del usuario.
Las estaciones conectadas a la red FDDI pueden ser SAS
(Single-Attached Station), DAS (Dual-Attached Station), SAC
(Single-Attached Concentrator) o DAC (Dual-Attached
Concentrator).
Las estaciones FDDI de clase A (DAS o
DAC), usan ambos anillos, ya que tienen la capacidad de
reconfigurarse en caso de interrupción del servicio en el
primer anillo.
Por el contrario, las estaciones de clase B (SAS y SAC),
sólo pueden enlazarse al anillo primario, como
solución de conexión de bajo coste, en caso de
equipos en los que no es crítica
la interrupción del servicio.
Por lo general se emplea un DAC para interconectar
múltiples estaciones SAS.
La FDDI (Fiber distributed data interface) se define
como una topología de red local en doble anillo y con
soporte físico de fibra óptica. Puede alcanzar
velocidades de transmisión de hasta 100 Mbps y utiliza un
método de acceso al medio basado en paso de testigo (token
passing). Utiliza fibras multimodo y concentradores de cableado
en topología física de estrella y lógica de
doble anillo (anillo primario y anillo secundario). Es una red
muy fiable gracias a la fibra y al doble anillo, sobre el que
gira la información en direcciones opuestas.
Este tipo de redes acepta la asignación en tiempo
real del ancho de banda de la red, mediante la definición
de dos tipos de tráfico:
- Tráfico Síncrono : Puede consumir una
porción del ancho de banda total de 100 Mbps de una
red FDDI, mientras que el tráfico asíncrono
puede consumir el resto. - Tráfico Asíncrono : Se asigna
utilizando un esquema de prioridad de ocho niveles. A cada
estación se asigna un nivel de prioridad
asíncrono.
El ancho de banda síncrono se asigna a las
estaciones que requieren una capacidad de transmisión
continua. Esto resulta útil para transmitir
información de voz y vídeo. El ancho de banda
restante se utiliza para las transmisiones
asíncronas
FDDI también permite diálogos extendidos,
en los cuales las estaciones pueden usar temporalmente todo el
ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las
estaciones que no pueden usar el ancho de banda síncrono y
que tienen una prioridad asíncrona demasiado
baja.
En cuanto a la codificación, FDDI no usa el
sistema de Manchester, sino que implementa un esquema de
codificación denominado esquema 4B/5B , en el que se usan
5 bits para codificar 4. Por lo tanto, dieciséis
combinaciones son datos, mientras que las otras son para
control.
Debido a la longitud potencial del amillo, una
estación puede generar una nueva trama inmediatamente
después de transmitir otra, en vez de esperar su vuelta,
por lo que puede darse el caso de que en el anillo haya varias
tramas a la vez.
Las fuentes de
señales de los transceptores de la FDDI son LEDs (diodos
electroluminiscentes) o lásers. Los primeros se suelen
usar para tendidos entre máquinas, mientras que los
segundos se usan para tendidos primarios de backbone.
FDDI se basa en la arquitectura OSI y su
especificación se divide en cuatro capas. Las dos primeras
se corresponden con el nivel físico, la tercera con el
control de acceso al medio y la cuarta abarca a las tres
anteriores y realiza funciones de gestión
(ver figura 2). Las cuatro capas son:
- PMD o Physical Media Dependent (dependencia del
medio físico): Especifica las señales
ópticas y formas de onda a circular por el cableado,
incluyendo las especificaciones del mismo así como las
de los conectores. Así, es la responsable de definir la
distancia máxima de 2 Km. Entre estaciones FDDI y el
tipo de cable multimodo con un mínimo de 500 MHz y
LED’s transmisores de 1300 nanómetros (nm). Estas
especificaciones se cumplen en los cables de 62,5/125 micras (m
m) y por la mayoría de los cables de 50/125 m m. La
atenuación máxima admitida en el anillo FDDI es
de 11 decibelios (dB) de extremo a extremo, típicamente
referenciada a 2,5 dB por Km. ANSI aprobó la subcapa PMD
en 1988, y se corresponde con la mitad inferior de la capa 1
(capa de enlace físico) en el esquema OSI. Existe
también una especificación de fibra monomodo
("single-mode", SMF-PMD, 9 m m), empleando
detectores/transmisores láser para distancias de hasta
60 Km. entre estaciones. - PHY o Physical Layer Protocol (protocolo de
la capa física): Se encarga de la
codificación y decodificación de las
señales así como de la sincronización,
mediante el esquema 4-bytes/5-bytes, que proporciona una
eficacia del 80%, a una velocidad de señalización
de 125 MHz, con paquetes de un máximo de 4.500 bytes.
Proporciona la sincronización distribuida. Fue aprobada
por ANSI en 1988 y se corresponde con la mitad superior de la
capa 1 en el esquema OSI. - MAC o Media Access Control (control de acceso al
medio): Su función es la programación y transferencia de datos
hacia y desde el anillo FDDI, así como la
estructuración de los paquetes, reconocimiento de
direcciones de estaciones, transmisión del testigo, y
generación y verificación de secuencias de
control de tramas (FCS o Frame Check Sequences). Se corresponde
con la mitad inferior de la capa OSI 2 (capa de enlace de
datos) y fue aprobada por ANSI en 1986. - SMT o Station Management (gestión de
estaciones): Se encarga de la configuración inicial
del anillo FDDI, gestión de la red, y
monitorización y recuperación de errores. Su
misión
es la monitorización y gestión de la red. Se
divide en tres partes: Frame Services que genera tramas de
diagnóstico; CMT (Connection Management),
que controla el acceso a la red; y Ring Management que
determina los problemas que aparecen en la red física.
SMT monitoriza y gestiona la red mediante una
completísima lista de funciones que ningún otro
protocolo ofrece. Gracias a esto, FDDI es la tecnología
de red más sólida y robusta de las que hay
actualmente disponibles.
Han quedado definidas normas que
permiten el uso de cableados de cobre en lugar de fibra, con la
ventaja de su menor coste, e incluso del aprovechamiento de
instalaciones ya existentes, con codificación MLT3. Es lo
que se ha denominado TPDDI (Twisted Pair Distributed Data
Interface), e incluso CDDI (Copper Distributed Data Interface).
Se emplean cables IBM tipo 1 (Token Ring) y conectores DB-9 para
STP, mientras que para UTP se utiliza cable de categoría 5
(Data Grade) y conectores RJ-45 (los mismos que para Ethernet
10BASE-T). En ambos casos, la distancia máxima es de 100
metros.
Anteriormente, se había intentado emplear
cableado de par trenzado tipo 1 (IBM STP), también con
conectores DB-9, pero con codificación NRZI. Aunque no ha
sido estandarizado por ANSI, 11 fabricantes emplean esta
configuración, denominada SDDI-STP. Por ello, algunos
fabricantes han echo sus productos TPDDI compatibles con
SDDI.
Las tramas en la tecnología FDDI poseen una
estructura
particular. Cada trama se compone de los siguientes
campos:
- Preámbulo, que prepara cada estación
para recibir la trama entrante. 30 caracteres IDLE, para
sincronismo. SD = delimitador de inicio. No se repite en el
campo de datos. - Delimitador de inicio, que indica el comienzo de una
trama, y está formado por patrones de
señalización que lo distinguen del resto de la
trama. - Control de trama, que contiene el tamaño de
los campos de dirección, si la trama contiene datos
asíncronos o síncronos y otra información
de control. - Dirección destino, que contiene la
dirección física (6 bytes) de la máquina
destino, pudiendo ser una dirección unicast (singular),
multicast (grupal) o broadcast (cada
estación). - Dirección origen, que contiene la
dirección física (6 bytes) de la máquina
que envió la trama. - Secuencia de verificación de trama (FCS),
campo que completa la estación origen con una
verificación por redundancia cíclica calculada
(CRC), cuyo valor depende del contenido de la trama. La
estación destino vuelve a calcular el valor para
determinar si la trama se ha dañado durante el
tránsito. La trama se descarta si está
dañada. - Delimitador de fin, que contiene símbolos que indican el fin de la
trama. - Estado de la trama, que permite que la
estación origen determine si se ha producido un error y
si la estación receptora reconoció y copió
la trama.
Una estación que está transmitiendo trama
debe retirarla del anillo. Mientras lo hace, puede introducir
nuevas tramas, o transmitir caracteres IDLE, hasta retirarla
completamente. Dado que protocolos superiores (UDP, por ejemplo)
definen longitudes de trama diferentes, las estaciones deben
estar preparadas para fragmentar/ensamblar paquetes cuando sea
necesario.
GRAFICA
- La fórmula para obtener la eficiencia
en el protocolo FDDI es la siguiente:
Donde: TTRT; es es tiempo de rotación del
token.
PROP; tiempo de propagación del token por el
anillo completo.
TRANST; tiempo de transmisión del
token.
N; es el número de nodos.
D; es el retraso que existe en cada uno de los
nodos.
2) Para obtener la gráfica se ha puesto la
formula de eficiencia FDDI de la siguiente forma:
3) Se le asigna a "cons" tiene el siguiente
valor:
4) La gráfica se obtiene de darle valores a TTRT
entre 1 y 0.00, obteniendo así su respectiva
gráfica de eficiencia.
5) La eficiencia de este tipo de redes tiene un
buen comportamiento, además podemos observar que
a medida que decrementa el valor de TTRT (Target Token Rotation
Time) la eficiencia disminuye muy levemente. Además se
puede observar también que a medida que aumentamos el
número de nodos, la eficiencia disminuye de forma
más brusca.
Las aplicaciones actuales requieren grandes cantidades
de datos, y ello conlleva la necesidad de un ancho de banda
superior al de las redes Ethernet y Token Ring
actuales.
Las potentes estaciones de trabajo son capaces de
procesar, adquirir y generar datos que dichas redes no son
capaces de transmitir.
En definitiva, los clusters y
grupos de
trabajo, requieren un ancho de banda como mínimo diez
veces superior al de las redes actuales, especialmente para
aplicaciones como finanzas,
ingeniería, CAD/CAM, CIM, ciencia,
telemedicina,
edición
electrónica, multimedia y
otras de requerimientos similares para las aplicaciones de la
sociedad
actual.
La falta del ancho de banda adecuado, en estos grupos de
trabajo, es un cuello de botella que genera tiempos de espera,
colisiones, reintentos y retransmisiones, y consecuentemente, la
pérdida de productividad.
Ello implica pérdidas económicas.
FDDI multiplica por 10 el ancho de banda disponible,
siendo ideal no sólo para grupos de trabajo, sino como
backbone de grandes redes, e incluso como enlace entre diferentes
edificios y redes metropolitanas.
FDDI es una tecnología, probada, normalizada,
ampliamente extendida, que permite la interoperabilidad entre
diferentes fabricantes y productos, y cuyos costes son cada vez
menores, permitiendo incluso el aprovechamiento de redes de par
trenzado actuales o la coexistencia con instalaciones actuales y
futuras.
Entre los productos FDDI destacan las tarjetas
adaptadores, con diferentes buses (SBus, EISA, VME, MCA, …),
concentradores, bridge/brouters, etc., todos ellos soportados por
diferentes fabricantes, con total interoperabilidad.
Los principales fabricantes de productos FDDI son:
AT&T, CMC, Codenoll, DEC, Fibernet, INTERPHASE,
Ungermann-Bass y Wellfleet.
FDDI II es una extensión de FDDI, diseñada
especialmente para aplicaciones de voz y de vídeo, y
compatible con los equipos e instalaciones actuales. Incorpora
conmutación de circuitos y
las tramas no están limitadas a la longitud máxima
de 4.500 bytes.
FDDI II, evidentemente, no compite con FDDI, sino que la
complementa
Es un superconjunto de FDDI, que pretende evitar la
desventaja de que la transmisión de los datos se realice
de un modo síncrono, lo que imposibilita su uso en
aplicaciones multimedia, por el retraso incontrolado que se puede
generar entre paquetes. Para ello, se emplea el anillo de un modo
híbrido, mediante un control especial, en el momento de su
inicialización.
Caracteristicas:
- Arquitectura de circuitos conmutados para trafico
isócrono(tiempo de entrega fijo-25ms para trafico
sensible a retardo) o asincrono. - 16 circuitos de 6.1444 Mbps
multiplexados. - 96 canales separados de 64 Kbps por
circuito. - Extremadamente costoso por doble circuiteria
MAC(isocrono y asincrono).
Servicio isocrono
- Distancia de 100m(UTP), 500m-2km(fibra multimodo) y
> 60km(SONET). - Transmision asincrona o sincrona usando
tokens. - Doble anillo a 100Mbps.
- Inmune y no genera ruido
electromagnetico.
FFO
FFOL (FDDI Follow-On LAN) es una propuesta de
estándar por el comité ANSI X3T9, como
continuación de las redes FDDI, con previsiones para
alcanzar velocidades de mas de 1 Gbps.
Cada anillo se forma con un hilo de fibra óptica,
por lo que, con un par de hilos de fibra óptica podremos
formar el doble anillo FDDI.
Según el tipo de conexión al anillo,
simple o doble, existen dos tipos de estaciones denominadas SAS
(Single-Attached Station) y DAS (Dual-Attached Station)
respectivamente. Las primeras necesitan realizar la
conexión al anillo mediante un concentrador y, al
contrario que las segundas, no forman parte integrante del
esquema tolerante a fallos que implementa FDDI. Las estaciones
SAS permiten una topología en estrella (ver figura),
característica que las hace adecuadas para su
instalación mediante un sistema de cableado PDS como el
que disponemos.
Para poder llevar a cabo esta última
configuración deberíamos tener FDDI sobre cable de
cobre UTP, de esto último se encarga TPDDI. La
tecnología de FDDI sobre hilo de cobre se inició a
principios de
1991. Cabletron desarrolló la tecnología necesaria
para transmitir sobre distancias de hasta 100 metros en FDDI con
UTP, y hasta 150 metros con STP, sin modificar el esquema actual
de codificación FDDI.
Adapatadores Token Ring
Las tarjetas Token Ring están disponibles en
modelos de 4 Mbits/sec y 16 Mbits/sec model. Si una tarjeta de 16
Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a
4 Mbits/sec. Verificar que se usen tarjetas de 16 Mbits/sec en su
red respectiva.
Multistation
Access Units (MAUS)
Un conector MAU conecta 8 o más Estaciones de
Trabajo usando algún tipo de cable de red como medio. Se
pueden interconectar más de 12 dispositivos
MAU.
Token Ring Adapter Cables
Cables token ring cables típicamente tienen
conectores de 9 pines como terminales para conectar una tarjeta
de red a un tipo especial, un conector especial que se conecta al
MAU. La longitud del cable no debe exceder ft de longitud pero se
pueden utilizar patch cables para extenderlos hasta 150
ft.
Patch Cables
Los Patch cables extienden la distancia de una
workstation hacia un dispositivo MAU. En los sistemas IBM, debe
de ser de tipo 6para una longitud arriba de 150 ft. Ya que este
tipo de cable tiene el potencial suficiente para soportar grandes
distancias.
Connectors
Tipo 1 los usa IBM en sus sistemas de cableadoconectores
de datos tipo A que son hermafroditas.
Media Filters
Cuando se usa par trenzado tipo 3, se requiere un filtro
de medios para las workstations. Este convierte los conectores de
cable y reduce el ruido.
Patch Panels
Un patch panel se usa para organizar el cable con los
MAU. Un conector estándar de teléfono se usa para
conectar el patch panel al bloque de punchdown.
Maximum Stations and Distances
El número máximo de estaciones en un
anillo es de 260 para cable blindado (STP) y 72 para UTP. La
distancia máxima que puede haber entre un conector MAU y
una estación es de 101 metros (330 f). tomando en cuenta
que el cable es continuo de un solo segmento, si se tienen que
unir los segmentos se debe utilizar un patch cable, la distancia
máxima de un MAU hacia la workstation es de 45 metros (150
ft). La longitud total de la red LAN puede variar según
las conexiones de las estaciones. Por ejemplo, si se conecta una
estación a un MAU con
Ezequiel