Title: REDES DE ACCESO COMPARTIDO
1REDES DE ACCESO COMPARTIDO
- Bus Compartido (Ethernet)
- Token ring (FDDI)
- Inalámbrico (802.11)
2ETHERNET
- Historia
- Desarrollado por Xerox Palo Alto Research Center
(PARC) durante los años 70 - Normalizado por Xerox, DEC, e Intel en 1978
- Es similar a la norma IEEE 802.3
- Tecnología para redes de área local CSMA/CD
- Detección de Portadora todos los nodos pueden
distinguir entre enlaces libres u ocupados - Acceso Múltiple
- Detección de Colisión un nodo puede detectar
cuando una trama en transmisión, colisiona con
una trama transmitida pr otro nodo - El entramado de este protocolo está orientado a
bits
El transmisor inserta el preámbulo, CRC y
postámbulo antes de transmitir la trama, el
receptor los retira.
3ETHERNET
- Preámbulo lo utiliza el receptor para
sincronizarse a la señal ( ceros y unos
alternados ) - Encabezado de Trama
- Dirección ( address ) ( 6 bytes X 2 direcciones)
- Único , la dirección de 48 bits asignada a un
adaptador de red es único. (248 gt 281 Billones
de direcciones) - La dirección se grama en la memoria ROM del
adaptador ( ejemplo 802be4b12(00001000
00000000 00101011 11100100 10110001 00000010) - Dirección de broadcast todos los bits son unos
- Dirección multicast el primer bit es 1
- Utilizada para enviar mensajes a un subconjunto
de dispositivos en una red Ethernet (por
ejemplo todos los servidores ) - Un adaptador puede estar programado para recibir
un subconjunto de direcciones multicast - Tipo ( type ) demultiplexado
- Identifica el protocolo de capa superior al que
debe ser entregada la trama - Datos Hasta 1500 bytes de datos
- Mínimo 46 bytes de datos
4ETHERNET
- Ancho de Banda 10Mbps, 100Mbps, 1Gbps
- Distancia 2500m ( 500m por segmento con 4
- repetidores )
- Número máximo de hosts1024
- Problema requiere de un algoritmo que garantice
- el acceso de todos los hosts a la red
5ALGORITMO DE TRANSMISIÓN( Control de Acceso al
Medio, MAC)
- Si el enlace está libre
- El transmisor envía la trama de inmediato
- Debe esperar 9.6µs entre tramas seguida?
- Si el enlace está ocupado
- Espera a que este libre y transmite de inmediato
- Esto se denomina persistencia-1 ( 1-persistent )
( persistencia 100 ) - Un adaptador con una trama por enviar, la
transmite con probabilidad 1 al liberarse el
enlace - Existen casos especiales de algoritmos con
persistencia-p que transmiten con probabilidad
entre 0 lt p lt 1 cuando el enlace se libera
6ALGORITMO DE TRANSMISIÓN
- Si ocurre una colisión y esta es detectada,
- Se transmite una trama secuencia de
interferencia de 32-bits y luego se detiene la
transmisión - Si los dos hosts están cercanos, son enviados 96
bits ( 64 bits del preámbulo más los 32 bits de
la secuencia de interferencia ) - Si los dos hosts se encuentran en puntos opuestos
de la red Ethernet, un mínimo de 512 bits deben
ser enviados para detectar las colisiones - Este es el motivo por el cual el tamaño mínimo de
la trama Ethernet es de 64 bytes ( 14 para el
encabezado 46 bytes de datos 4 bytes del CRC
) - Si son transmitidos menos de 512 bits, las
colisiones no serán detectadas
7COLISIONES
- A comienza a transmitir una trama en el tiempo t
- El primer bit de la trama A llega a B en
tiempo t d - un instante antes de que la trama A llega a B,
este comienza a transmitir - la trama B colisiona con la trama A
- B envia la secuencia de interferencia
- A reconoce la colisión cuando la trama B llega
en el tiempo t2d - A debe transmitir por 2d para estar seguro de
detectar todas las colisiones posibles - Una red Ethernet puede llegar a 2.500 metros
- Hasta cuatro repetidores entre dos hosts
- El viaje de ida y vuelta es de 51,2µs gtgt en una
red Ethernet a 10-Mbps, corresponde a 512 bits - En consecuencia
- Para que el algoritmo de acceso al medio funcione
adecuadamente, la latencia de la red Ethernet no - debe ser superior a 51,2 µs
- La longitud máxima de una red Ethernet será de
- 2500 m
8ESPERA DESPUÉS DE UNA COLISIÓN
- Espera e intenta de nuevo
- 1ra vez 0 o 51.2µs
- 2da vez 0, 51.2, o 102.4µs
- 3ra vez 0, 51.2, 102.4, o 153.6µs
- Después de la colisión n,
- tiempo de espera k x 51.2µs, para k
seleccionada al azar k0..2n - 1 - Abandona los intentos después de cierta cantidad
de colisiones ( hasta 16) - Está técnica es denominada retiro exponencial
9Token Ring
- Ejemplos
- 16Mbps IEEE 802.5 (basado en anillo IBM )
- 100Mbps Interfaz de datos distribuidos sobre
fibra (FDDI)
10CONTROL DE ACCESO AL MEDIO TOKEN RING, MAC
- Las tramas circulan en una sola dirección
- Un nodo recibe tramas de su vecino de un lado y
las despacha a su vecino del otro lado - El anillo es visto como un solo medio compartido
- Un algoritmo de distribución controla cuando a un
nodo le es permitido transmitir - Todos los nodos ven a todas las tramas
- Un patrón especial de bits ( el token ) rota a lo
largo del anillo - Cuando un nodo que requiere transmitir una trama,
recibe al token, - Retira al token del anillo
- Transmite su trama al anillo
11TOKEN RING, MAC
- Cada nodo a lo largo del anillo, recibe y
retransmite las tramas - El nodo destino de la trama, guarda una copia de
la trama y la retransmite al siguiente nodo - Al regresar la trama al nodo que la envió
inicialmente, este nodo la retira del anillo y
vuelve a colocar al token - Los nodos son atendidos con una política
Round-Robin ( asumiendo que todas las tramas
tienen la misma prioridad )
12CONTROL DE ACCESO AL MEDIO TOKEN RINGSOPORTE
PARA PRIORIDADES
- Cada Token contiene un campo de prioridad de 3
bits - A cada trama le es asignada un prioridad por su
creador - El encabezado de la trama contiene un campo de 3
bits para la prioridad y un campo de 3 bits para
reserva - Un nodo solamente puede tomar el token si la
prioridad de su trama es gt prioridad del token - La prioridad del token cambia con el tiempo
debido el uso de los bits de reserva en la
cabecera de la trama
13TOKEN RING MAC SOPORTE AL SISTEMA DE
PRIORIDADES - EJEMPLO
- La estación X intenta enviar una trama con
prioridad n - X detecta un trama de datos y los bits de reserva
no han sido establecidos a un valor mayor que n - X establece los bits de reserva al valor n
- La estación que tiene al token en ese momento
aumenta la prioridad del token a n al soltarlo - La estación X toma al token y transmite la trama
( con prioridad n ) - La estación X disminuye la prioridad del token al
valor anterior al soltarlo
14LIBERACION DEL TOKEN
15TRATAMIENTO DE FALLA EN UN NODO
16TOKEN RING FORMATO DE TRAMA
- Delimitador de inicio
- Control de acceso Incluye prioridad de la trama
bits de reserva de prioridad - Control de trama una llave identifica al
protocolo de nivel superior. - Direcciones 48 bits interpretados igual que en
Ethernet. - 32-bit CRC
- Byte de estado de trama incluye al bit A (
establecido cuando el receptor detecta la trama )
y el bit C (establecido cuando el receptor copia
la trama). Los bits A C son utilizados para
lograr entregas confiables
17ENTREGA CONFIABLE DE TRAMA
- Uso de los bits A y C al final de la trama
- El transmisor establece los bits A C en 0
- Cuando el receptor detecta la trama, establece al
bit A en uno - Cuando el receptor copia la trama, establece el
bit C en uno - Si el transmisor detecta la trama al regresar con
el bit A en 0, determina que el receptor no esta
activo - Si el bit A esta establecido en uno pero el bit C
esta en cero, esto implica que el receptor no
pudo recibir la trama tal vez el buffer esta
lleno -. - Por lo tanto, posiblemente la trama será
retransmitida en un momento posterior
18MATENIMIENTO TOKEN RING ESTACIÓN MONITOR
- Se elige un monitor cuando inicia actividades un
anillo o cuando falla el monitor actual - Funciones del monitor
- Inserta un nuevo token
- Al iniciar actividades un anillo (en t 0 no
existe un token) - Al corromperse el token actual
- Falla del nodo que mantiene al token
- El monitor observa el paso de un token y
establece un temporizador - (NumEstaciones x THT latencia del anillo)
- Si experia el tiempo sin pasar nuevamente el
token, el monitor crea un nuevo token - Elimina tramas con daños (errores CRC o formato
inválido ) tramas huérfanos, el nodo que creo
la trama desaparece antes de poder retirarla
19Fiber Distributed Data Interface, FDDI
PROPIEDADE FÍSICAS
- máximo 500 estaciones (comparado con 250 para
para Token Ring8 02.5 ) - máximo 2 km entre un par de estaciones
- Red limitada a un total de 200 km de fibra
- Anillo doble gtgtgt longitud total de medio
conectando a todas las estaciones limitada a 100
km - Utiliza codificación 4B/5B
- Norma definida para diferentes medios, inluyendo
- fibra, coaxial and pair entorchado (las
distancias varían)
CONTROL DE TRAMA, NO DE ACCESO
20 INTERFAZ DE DATOS DISTRIBUIDA POR FIBRA (FDDI)
Una red FDDI tolera la rotura de un cable o
falla de una estación
21TEMPORIZADORES (FDDI)
- Tiempo de retención del token (THT)
- Tiempo máximo que una estación puede retener a un
token - Por defecto 10 ms con 802.5
- Tiempo de rotación del token (TRT)
- Tiempo que tarda el token en recorrer el anillo
- TRT lt Nodos Activos x THT Latencia del Anillo
- Nodos Activos no. de nodes con datos por
transmitir - Latencia del Anillo tiempo que tarda el token en
recorrer el anillo sin que ningúna estación
transmita datos - Tiempo de rotación máxima del token -Target
Token Rotation Time- (TTRT) - TRT máximo para todos los nodos
22ALGORITMO DE TEMPORIZACIÓN
- Cada nodo mide el tiempo TRT entre tokens
sucesivos - Si el TRT medido gt TTRT el token llegó tarde, no
manda datos - if TRT medido lt TTRT token llegó a tiempo, puede
retener el token por TTRT (measured-TRT) (
transmite datos durante este tiempo ) - Dos tipos de tráfico
- Un nodo siempre puede enviar datos síncronos al
recibir un token - Tráfico síncrono / (sensible a demoras) ejemplo
voz y video - Un nodo puede enviar datos asínncros unicamente
si el token llegó a tiempo - Tráfico asíncrono transferencia de archivos
(más importante la velocidad de transmisión que
las demoras) - La cantidad total de datos síncronos transmitidos
está limitado por TTRT
23ALGORITMO DE TEMPORIZACIÓN
- Peor de los casos una rotación sencilla de un
token toma 2xTTRT - Nodos con tráfico asíncronos utilizan primero
hasta un TTRT - Cuando los nodos con datos síncronos consumen
otro TTRT de tiempo - Es posible para el TRT medido en un nodo llegar
hasta 2 x TTRT. - No es posible tener rotaciones uno detrás de otro
que tomen hasta 2 x TTRT - Si el tráfico síncrono ha consumido un TTRT ( en
la primera rotación ) - Entonce los nodos con tráfico asíncrono no
enviarán datos ( token tardío ) en la segunda
rotación - Solo es posible tráfico síncrono en la segunda
rotación
24MANTENIMIENTO DEL TOKEN FDDI
- Meta Asegurar que siempre hay un token válido
en circulación - Todos los nodos supervisan el anillo para
asegurar que el token no se ha pérdido - Deberán observar periodicamente transmisiones
válidas ( tramas o token ) - Tiempo máximo entre transmisiones
- latencia del anillo tiempo de transmisión de
trama más grande lt 2.5ms (anillo de tamáño
máximo) - El temporizador se establece en 2.5 ms
- Al recibir una transmisión válida gtgtgt el
temporizador se restablece a 2.5 ms - Expira tiempo del temporizador gtgtgt envía trama de
solicitud con la oferta TTRT - tiempo de rotación del token que el nodo
requiere para que las aplicaciones que se
ejecutan en el nodo cumplan con sus restricciones
de tiempo
25MANTENIMIENTO DEL TOKEN FDDI
- Creación de un token (si se ha pérdido)
acuerdo para el valor TTRT - Se ejecuta cuando join ring or sospecha de falla
- Envía un trama de solicitud que incluye la oferta
TTRT del nodo - Cuando un nodo recibe una trama de solicitud,
actualiza la oferta y la despacha hacia el
siguiente nodo - actualiza la solicitud significa cambiar el
valor del TTRT propuesto en la trama de solicitud
si es mayor que la oferta de este nodo - Si una trama de solicitud da la vuelta al anillo
- Su oferta ha sido la más baja
- Todos los nodos conocen el TTRT ofrecido
- Inserta el nuevo token
26Algunas diferencias entre802.5 y FDDI
- FDDI
- Fibra óptica
- 100 Mbps
- Anillo doble
- Codificación 4B/5B
- Tiempo de rotación del token controlado
- Token Ring
- Par entorchado blindado
- 4, 16 Mbps
- Un solo anillo
- Manchester diferencial
- Bits de prioridad y reserva