SlideShare una empresa de Scribd logo
1 de 24
Token Ring
Los mecanismos utilizados por Ethernet para evitar
colisiones, CSMA/CD no son infalibles.
Para resolver la colisión se retransmiten tramas que
pueden volver a colisionar.
Las estaciones podrían intentar enviar datos muchas
veces antes de poder llevar a cabo la transmisión.
Esto origina retrasos si tenemos una red con mucho
tráfico.
La red en anillo con paso de testigo (Token Ring)
resuelve parte de esos problemas.
Token Ring.
A modo de resumen las LAN Token Ring funcionan
como sigue:
Cada estación puede transmitir sólo durante su turno.
Durante su turno, transmitirá sólo una trama.
El turno lo dará una trama especial llamada testigo
(token).
El testigo está circulando por el anillo, de estación en
estación.
Una estación podrá enviar sólo cuando posea el testigo,
es decir, cuando sea su turno.
Token Ring
Desarrollado por IBM inicialmente en los años 70.
IEEE publicó la norma 802.5 que sustituyó al Token
Ring de IBM.
Token Ring es el nombre que actualmente se utiliza
para referirse a ambas.
IEEE 802.5 y Token Ring son compatibles y sus
especificaciones difieren en pocos aspectos.
Token Ring vs IEEE 802.5
Acceso al medio en Token Ring.
El método usado por Ethernet para acceder al medio
recordamos que era CSMA/CD.
El método usado por Token Ring es un que no
hemos visto aún: el paso de testigo.
El paso de testigo es un protocolo de acceso que
funciona como sigue:
Si la red está desocupada, pone en circulación un
testigo.
Los testigo son tramas de 3 bytes de longitud.
Acceso al medio en Token Ring.
Si el testigo llega a una estación:
 Si la estación no quiere enviar datos, reenvía el testigo a la
siguiente estación.
 Si la estación quiere enviar, modifica un bit y retiene el
testigo. Entonces hace lo siguiente:
 Modifica el testigo añadiendo los datos a enviar y se convierte
así en una trama de datos.
 La estación envía la trama a la siguiente estación.
 No hay más testigos circulando por el anillo mientras circule
una trama, así que ninguna estación puede transmitir a la vez.
 La trama irá de estación en estación hasta llegar al destino.
 El destino realizará la detección de errores y convertirá la
trama en un ACK o NACK según corresponda.
Acceso al medio en Token Ring.
 El ACK o NACK seguirá circulando hasta llegar al destino,
que liberará un nuevo testigo para que otra estación pueda
transmitir.
Este método no produce colisiones pues nunca hay
dos estaciones transmitiendo a la vez.
En las redes con paso de testigo podemos determinar
totalmente los tiempos en los que una estación podrá
transmitir.
En el siguiente video se muestra como funciona:
http://www.youtube.com/watch?v=2ZGfjsQw7_Y
Tramas en Token Ring.
En Token Ring pueden estar circulando varios tipos
de tramas como ya podemos intuir.
Trama Testigo o Token:
Mide 3 bytes:
 Delimitador de inicio: alerta de la llegada de una trama.
 Control de acceso: para distinguir a los testigos de otro tipo
de tramas.
 Delimitador de fin: final de trama.
Tramas en Token Ring.
Trama de instrucción/datos:
Datos: llevan información de los protocolos de las
capas superiores (LLC).
Instrucción: no llevan información de las capas
superiores. Llevan información de control del
protocolo.
Los tamaños de las tramas varían según los datos que
lleven.
La capa física en Token Ring.
Los tipos de cables que utilizan principalmente son
pares trenzados STP .
La codificación es banda base. Concretamente utiliza
Manchester diferencial (ver Tema 3).
Pueden alcanzar velocidades de 16 Mbps
(originalmente eran 4 Mbps).
Físicamente el anillo se realiza gracias a unos
dispositivos llamados MSAU o MAU
(MultiStationAccess Unit).
La capa física en Token Ring.
Respecto a la topología:
Topología física es una estrella.
Topología lógica es un anillo.
Es la MSAU la encargada de realizar el anillo lógico.
La MSAU es como un hub pero que internamente une
cada puerto con su vecino.
Los conectores pueden ser RJ11, RJ45 dependiendo de
la versión.
Topología de Token Ring.
FDDI
FDDI Fiber Distribuited Data Interface (Interfaz de
datos distribuidos por fibra)
FDDI es una tecnología de paso de testigos en anillo
que funciona sobre fibra.
Tecnología normalizada inicialmente por ANSI y
posteriormente completada por ISO.
Alcanza velocidades de hasta 100 Mbps.
Puede alcanzar hasta los 200 Km (MAN?)
FDDI
Usada sobre todo para conectar el backbone en una
LAN.
Resumiendo, el funcionamiento es similar a Token
Ring, pero las velocidades son mayores y la topología
es un doble anillo.
Hay una variante, la CDDI que va sobre pares de
cobre.
FDDI
Tiene cuatro especificaciones:
MAC, Control de Acceso al Medio.
PHY, Capa física.
PMD, Medio de la capa física.
SMT, Administrador de la estación.
FDDI
MAC:
 Formato de las tramas.
 Manejo del testigo.
 Direccionamiento.
 Cálculo CRC.
PHY:
 Creación de tramas.
 Reloj (sincronismo).
PMD:
 Enlaces de fibra.
 Niveles de corriente.
 Conectores.
SMT:
 Configuración del anillo.
 Eliminación e inserción de
estaciones.
 Fallos y recuperación …
MAC en FDDI
FDDI tiene una topología de doble anillo:
Un anillo primario.
Un anillo secundario.
Para realizar una transmisión normal de datos se
utiliza el primario: mientras el secundario estará
inactivo.
Si el anillo primario resulta dañado se usa el
secundario: tolerancia a fallos.
Para acceder al anillo: se usan testigos de manera
similar a Token Ring para regular los turnos de uso.
Configuraciones FDDI.
Las estaciones se conectan a los anillos mediante el
uso de MIC.
Hay dos clases de estaciones:
DAS, Double Attached Station, o estaciones tipo A, que
se conectará a ambos anillos. Tiene dos MIC.
SAS, Single Attached Station, que se conecta
únicamente a un anillo. Tienen una MIC
Para garantizar la robustez, incluso con SAS, se usan
DAC, son concentradores a los que se conectan las
estaciones tipo SAS a los dos anillos.
Configuraciones FDDI.
MAC en FDDI.
FDDI soporta asignación de ancho de banda en
tiempo real (se adapta al tipo de tráfico).
Tipos de tráfico:
Síncrono:
 Para estaciones que requieren capacidad de transmisión
continua.
 Útil para transmitir voz y video.
Asíncrono:
 Usa esquemas de asignación de prioridades a las estaciones.
 A cada estación se le asigna un nivel de prioridad.
Tramas en FDDI.
En cuanto al formato de las tramas es similar a Token
Ring:
Nivel Físico FDDI.
El tipo de modulación es banda base, en concreto el
esquema de codificación 4B/5B.
 Codifica cada secuencia de 4 bits con 5 bits.
 El objetivo será garantizar que no se transmiten más de tres 0
ceros seguidos.
 La tabla de conversiones será como sigue:
Nivel físico FDDI.
Tipo de medio de transmisión: 2 anillos de fibra
óptica transmitiendo en sentidos opuestos.
Ventajas en seguridad, fiabilidad y velocidad de la fibra
respecto al par trenzado.
Varios tipos de fibra óptica:
 Monomodo.
 Multimodo.
En el siguiente link hay fotos de dispositivos físicos:
http://80.59.18.72/electron/franjagl/st/lan/fddi/fddi.html
FDDI en la actualidad…
En la actualidad aún está presente en MAN antiguas,
pero ha caído en desuso en las LAN modernas.
En los 90 competía con ATM, Frame Relay.
En la actualidad todo tiende a usar Ethernet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ejemplos de modelo osi
Ejemplos de modelo osiEjemplos de modelo osi
Ejemplos de modelo osi
 
Hardware de red
Hardware de redHardware de red
Hardware de red
 
Instalacion de redes locales
Instalacion de redes localesInstalacion de redes locales
Instalacion de redes locales
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Téncicas de Conmutación
Téncicas de Conmutación Téncicas de Conmutación
Téncicas de Conmutación
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Puertos de la computadora
Puertos de la computadoraPuertos de la computadora
Puertos de la computadora
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
 
EIA-569
EIA-569EIA-569
EIA-569
 
TIPOS DE CABLES DE RED DE COMPUTADORAS
TIPOS DE CABLES DE RED DE COMPUTADORASTIPOS DE CABLES DE RED DE COMPUTADORAS
TIPOS DE CABLES DE RED DE COMPUTADORAS
 
Modelo osi y TCP/IP
Modelo osi y TCP/IPModelo osi y TCP/IP
Modelo osi y TCP/IP
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Módem y XDSL
Módem y XDSLMódem y XDSL
Módem y XDSL
 
DISEÑO DE DATA CENTERS.pdf
DISEÑO DE DATA CENTERS.pdfDISEÑO DE DATA CENTERS.pdf
DISEÑO DE DATA CENTERS.pdf
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 
Interfaz dte dce
Interfaz dte dceInterfaz dte dce
Interfaz dte dce
 
capa de transpote del modelo OSI
capa de transpote del modelo OSIcapa de transpote del modelo OSI
capa de transpote del modelo OSI
 
FDDI
FDDIFDDI
FDDI
 
Acceso de Red del Modelo TCP/IP
Acceso de Red del Modelo TCP/IPAcceso de Red del Modelo TCP/IP
Acceso de Red del Modelo TCP/IP
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 

Destacado (20)

Ud6 2 subnetting
Ud6 2 subnettingUd6 2 subnetting
Ud6 2 subnetting
 
Ud2
Ud2Ud2
Ud2
 
Ud6 6 cidr
Ud6 6 cidrUd6 6 cidr
Ud6 6 cidr
 
Cables
CablesCables
Cables
 
Ud6 1 direccionesip
Ud6 1 direccionesipUd6 1 direccionesip
Ud6 1 direccionesip
 
Ethernet
EthernetEthernet
Ethernet
 
Ud1
Ud1Ud1
Ud1
 
Ud3
Ud3Ud3
Ud3
 
Ud6 router iii
Ud6 router iiiUd6 router iii
Ud6 router iii
 
Ud7 switch
Ud7 switchUd7 switch
Ud7 switch
 
Ud6 5 vlsm
Ud6 5 vlsmUd6 5 vlsm
Ud6 5 vlsm
 
Ut4
Ut4Ut4
Ut4
 
Subnetting
SubnettingSubnetting
Subnetting
 
Ud5 hasta token
Ud5 hasta tokenUd5 hasta token
Ud5 hasta token
 
Ut4
Ut4Ut4
Ut4
 
Sumarizacion rutas
Sumarizacion rutasSumarizacion rutas
Sumarizacion rutas
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Ud6 router
Ud6 routerUd6 router
Ud6 router
 
Ping
PingPing
Ping
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 

Similar a Token Ring y FDDI: redes de acceso con control de paso de testigo

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Presentación1exanmnsandra
Presentación1exanmnsandraPresentación1exanmnsandra
Presentación1exanmnsandraunaed
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Presentacion Broadcast Mena
Presentacion Broadcast MenaPresentacion Broadcast Mena
Presentacion Broadcast Menadanilo
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)guest3f2feb
 
Los 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetLos 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetdayixyaleja
 
Resumen
ResumenResumen
Resumen1 2d
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)guest3f2feb
 

Similar a Token Ring y FDDI: redes de acceso con control de paso de testigo (20)

Token Ring
Token RingToken Ring
Token Ring
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Presentación1exanmnsandra
Presentación1exanmnsandraPresentación1exanmnsandra
Presentación1exanmnsandra
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Token ring
Token ringToken ring
Token ring
 
Presentacion Broadcast Mena
Presentacion Broadcast MenaPresentacion Broadcast Mena
Presentacion Broadcast Mena
 
Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
FDDI & ATM
FDDI & ATMFDDI & ATM
FDDI & ATM
 
Los 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetLos 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internet
 
Resumen
ResumenResumen
Resumen
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 

Más de Angelica Fernandez (15)

Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
Ud8 practica1
Ud8 practica1Ud8 practica1
Ud8 practica1
 
Examen bloque iii_solucion
Examen bloque iii_solucionExamen bloque iii_solucion
Examen bloque iii_solucion
 
Ud6 hoja3 corregida
Ud6 hoja3 corregidaUd6 hoja3 corregida
Ud6 hoja3 corregida
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Hoja1 correcion
Hoja1 correcionHoja1 correcion
Hoja1 correcion
 
Hoja2 correcion
Hoja2 correcionHoja2 correcion
Hoja2 correcion
 
Ud6 hoja4 correccion
Ud6 hoja4 correccionUd6 hoja4 correccion
Ud6 hoja4 correccion
 
Hoja2 correcion
Hoja2 correcionHoja2 correcion
Hoja2 correcion
 
Hoja1 correcion
Hoja1 correcionHoja1 correcion
Hoja1 correcion
 
Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5
 
Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5
 
Ud6 hoja1
Ud6 hoja1Ud6 hoja1
Ud6 hoja1
 
Ud5
Ud5Ud5
Ud5
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Token Ring y FDDI: redes de acceso con control de paso de testigo

  • 1. Token Ring Los mecanismos utilizados por Ethernet para evitar colisiones, CSMA/CD no son infalibles. Para resolver la colisión se retransmiten tramas que pueden volver a colisionar. Las estaciones podrían intentar enviar datos muchas veces antes de poder llevar a cabo la transmisión. Esto origina retrasos si tenemos una red con mucho tráfico. La red en anillo con paso de testigo (Token Ring) resuelve parte de esos problemas.
  • 2. Token Ring. A modo de resumen las LAN Token Ring funcionan como sigue: Cada estación puede transmitir sólo durante su turno. Durante su turno, transmitirá sólo una trama. El turno lo dará una trama especial llamada testigo (token). El testigo está circulando por el anillo, de estación en estación. Una estación podrá enviar sólo cuando posea el testigo, es decir, cuando sea su turno.
  • 3. Token Ring Desarrollado por IBM inicialmente en los años 70. IEEE publicó la norma 802.5 que sustituyó al Token Ring de IBM. Token Ring es el nombre que actualmente se utiliza para referirse a ambas. IEEE 802.5 y Token Ring son compatibles y sus especificaciones difieren en pocos aspectos.
  • 4. Token Ring vs IEEE 802.5
  • 5. Acceso al medio en Token Ring. El método usado por Ethernet para acceder al medio recordamos que era CSMA/CD. El método usado por Token Ring es un que no hemos visto aún: el paso de testigo. El paso de testigo es un protocolo de acceso que funciona como sigue: Si la red está desocupada, pone en circulación un testigo. Los testigo son tramas de 3 bytes de longitud.
  • 6. Acceso al medio en Token Ring. Si el testigo llega a una estación:  Si la estación no quiere enviar datos, reenvía el testigo a la siguiente estación.  Si la estación quiere enviar, modifica un bit y retiene el testigo. Entonces hace lo siguiente:  Modifica el testigo añadiendo los datos a enviar y se convierte así en una trama de datos.  La estación envía la trama a la siguiente estación.  No hay más testigos circulando por el anillo mientras circule una trama, así que ninguna estación puede transmitir a la vez.  La trama irá de estación en estación hasta llegar al destino.  El destino realizará la detección de errores y convertirá la trama en un ACK o NACK según corresponda.
  • 7. Acceso al medio en Token Ring.  El ACK o NACK seguirá circulando hasta llegar al destino, que liberará un nuevo testigo para que otra estación pueda transmitir. Este método no produce colisiones pues nunca hay dos estaciones transmitiendo a la vez. En las redes con paso de testigo podemos determinar totalmente los tiempos en los que una estación podrá transmitir. En el siguiente video se muestra como funciona: http://www.youtube.com/watch?v=2ZGfjsQw7_Y
  • 8. Tramas en Token Ring. En Token Ring pueden estar circulando varios tipos de tramas como ya podemos intuir. Trama Testigo o Token: Mide 3 bytes:  Delimitador de inicio: alerta de la llegada de una trama.  Control de acceso: para distinguir a los testigos de otro tipo de tramas.  Delimitador de fin: final de trama.
  • 9. Tramas en Token Ring. Trama de instrucción/datos: Datos: llevan información de los protocolos de las capas superiores (LLC). Instrucción: no llevan información de las capas superiores. Llevan información de control del protocolo. Los tamaños de las tramas varían según los datos que lleven.
  • 10. La capa física en Token Ring. Los tipos de cables que utilizan principalmente son pares trenzados STP . La codificación es banda base. Concretamente utiliza Manchester diferencial (ver Tema 3). Pueden alcanzar velocidades de 16 Mbps (originalmente eran 4 Mbps). Físicamente el anillo se realiza gracias a unos dispositivos llamados MSAU o MAU (MultiStationAccess Unit).
  • 11. La capa física en Token Ring. Respecto a la topología: Topología física es una estrella. Topología lógica es un anillo. Es la MSAU la encargada de realizar el anillo lógico. La MSAU es como un hub pero que internamente une cada puerto con su vecino. Los conectores pueden ser RJ11, RJ45 dependiendo de la versión.
  • 13. FDDI FDDI Fiber Distribuited Data Interface (Interfaz de datos distribuidos por fibra) FDDI es una tecnología de paso de testigos en anillo que funciona sobre fibra. Tecnología normalizada inicialmente por ANSI y posteriormente completada por ISO. Alcanza velocidades de hasta 100 Mbps. Puede alcanzar hasta los 200 Km (MAN?)
  • 14. FDDI Usada sobre todo para conectar el backbone en una LAN. Resumiendo, el funcionamiento es similar a Token Ring, pero las velocidades son mayores y la topología es un doble anillo. Hay una variante, la CDDI que va sobre pares de cobre.
  • 15. FDDI Tiene cuatro especificaciones: MAC, Control de Acceso al Medio. PHY, Capa física. PMD, Medio de la capa física. SMT, Administrador de la estación.
  • 16. FDDI MAC:  Formato de las tramas.  Manejo del testigo.  Direccionamiento.  Cálculo CRC. PHY:  Creación de tramas.  Reloj (sincronismo). PMD:  Enlaces de fibra.  Niveles de corriente.  Conectores. SMT:  Configuración del anillo.  Eliminación e inserción de estaciones.  Fallos y recuperación …
  • 17. MAC en FDDI FDDI tiene una topología de doble anillo: Un anillo primario. Un anillo secundario. Para realizar una transmisión normal de datos se utiliza el primario: mientras el secundario estará inactivo. Si el anillo primario resulta dañado se usa el secundario: tolerancia a fallos. Para acceder al anillo: se usan testigos de manera similar a Token Ring para regular los turnos de uso.
  • 18. Configuraciones FDDI. Las estaciones se conectan a los anillos mediante el uso de MIC. Hay dos clases de estaciones: DAS, Double Attached Station, o estaciones tipo A, que se conectará a ambos anillos. Tiene dos MIC. SAS, Single Attached Station, que se conecta únicamente a un anillo. Tienen una MIC Para garantizar la robustez, incluso con SAS, se usan DAC, son concentradores a los que se conectan las estaciones tipo SAS a los dos anillos.
  • 20. MAC en FDDI. FDDI soporta asignación de ancho de banda en tiempo real (se adapta al tipo de tráfico). Tipos de tráfico: Síncrono:  Para estaciones que requieren capacidad de transmisión continua.  Útil para transmitir voz y video. Asíncrono:  Usa esquemas de asignación de prioridades a las estaciones.  A cada estación se le asigna un nivel de prioridad.
  • 21. Tramas en FDDI. En cuanto al formato de las tramas es similar a Token Ring:
  • 22. Nivel Físico FDDI. El tipo de modulación es banda base, en concreto el esquema de codificación 4B/5B.  Codifica cada secuencia de 4 bits con 5 bits.  El objetivo será garantizar que no se transmiten más de tres 0 ceros seguidos.  La tabla de conversiones será como sigue:
  • 23. Nivel físico FDDI. Tipo de medio de transmisión: 2 anillos de fibra óptica transmitiendo en sentidos opuestos. Ventajas en seguridad, fiabilidad y velocidad de la fibra respecto al par trenzado. Varios tipos de fibra óptica:  Monomodo.  Multimodo. En el siguiente link hay fotos de dispositivos físicos: http://80.59.18.72/electron/franjagl/st/lan/fddi/fddi.html
  • 24. FDDI en la actualidad… En la actualidad aún está presente en MAN antiguas, pero ha caído en desuso en las LAN modernas. En los 90 competía con ATM, Frame Relay. En la actualidad todo tiende a usar Ethernet.