Sei sulla pagina 1di 20

ndice General

1 Introduccin....................................................................................................................1
1.1 Concepto de Token Ring............................................................................................2

2 Token Ring.......................................................................................................................1
2.1 Concepto de Token Ring............................................................................................2
2.2 Nivel Fisico................................................................................................................2
2.2.1 Tipos de Cable....................................................................................................2
2.2.2 Adaptador de Red "NIC"....................................................................................2
2.2.3 Unidad de Acceso Multiestacin "MAU"...........................................................2
2.3 Paso de Testigo..........................................................................................................2
2.3.1 Estados del Sistema............................................................................................2
2.3.2 Monitores de Token Ring...................................................................................2
2.3.3 Procesos de Sondeo y Balizamiento...................................................................2
2.4 Tramas .......................................................................................................................2
2.3.1 Trama de Datos...................................................................................................2
2.3.2 Trama de Comando.............................................................................................2
2.3.3 Trama de Testigo y Delimitadores de Abandono ...............................................2
2.5 Errores de Token Ring...............................................................................................2
3 FDDI ("Interfaz de Datos Distribuidas por Fibras")....................................................1
3.1 Concepto de FDDI.....................................................................................................2
3.2 Topologa...................................................................................................................2
3.3 Subsistemas o niveles................................................................................................2
3.3.1 Nivel Dependiente del Medio Fisico (PDM)......................................................2
3.3.1 Control de Acceso al Medio (MAC)...................................................................2
3.3.1 Administracin de Estaciones (SMT)................................................................2
3.4 Trama de Datos..........................................................................................................2
3.5 Paso de Testigo..........................................................................................................2
4 Conclusiones....................................................................................................................1
5 Referencias Bibliogrficas..............................................................................................1

Captulo 1

Introduccin
Es sabido, ante todo, que una comunicacin en red solo es posible si todos los
dispositivos que participan en el intercambio de informacin comparten o utilizan el mismo
protocolo.
A lo largo de los aos, se han ensayado diferentes protocolos y diversos mecanismos de
control de acceso al medio a fin de mejorar la velocidad, reducir los errores en la transmisin y
optimizar los recursos. Si bien, entre todos ellos, Ethernet (y sus variantes) se ha vuelto el ms
popular en redes LAN por su rendimiento y bajo coste, existen otras alternativas muy eficientes
que trabajan de manera de diferente.
En este trabajo monogrfico se analizar una de ellas: los protocolos de paso de testigo.
Cabe mencionar que ambos protocolos que se desarrollan a continuacin -Token Ring (IEEE
802.5) y FDDI funcionan en topologas de anillo, pero esto no significa que no sea posible
aplicarse a otras topologas (como por ejemplo Token Bus en topologa de Bus).

1.1 Conceptos generales


El funcionamiento bsico de un anillo consta de varias estaciones o repetidores, cada uno
de ellos conectado a otros dos (un anterior y un posterior) por lneas de transmisin
unidireccionales y formando as un nico camino cerrado.
El protocolo de paso de testigo utiliza un mecanismo de control de acceso al medio que
se basa en este anillo y en el uso de una trama testigo (token), que circula por todas las
estaciones. La idea de este testigo es evitar las colisiones permitiendo que una sola estacin
pueda transmitir por vez, -nicamente cuando sea portadora del testigo-.
En general los protocolos de paso de testigo - que usualmente trabajan a 16Mbps -, son
ms veloces que una implementacin estndar de Ethernet.

Captulo 2

Token Ring
2.1 Concepto de Token Ring
Token Ring es un protocolo de red desarrollado por IBM, con topologa fsica en anillo y
un mecanismo de acceso al medio de paso de testigo. Utiliza un testigo de 3 bytes y sus
implementaciones ms comunes trabajan a una velocidad de 4Mbps y 16Mbps.
Es la alternativa tradicional al protocolo Ethernet en el nivel de enlace de datos y al igual
que ste, posee distintas implementaciones, aunque la mayora se ajusta a las especificaciones
del IEEE. Es conocido como estndar IEEE 802.5 de anillo con paso de testigo.

Su

funcionamiento especfico se detallar en los ttulos siguientes.

2.2 Nivel Fsico


Los nodos de una red Token Ring se conectan con una topologa en anillo, es decir, un
bus con los dos extremos conectados entre s, que permite que un sistema pase los datos al
siguiente nodo de la red, hasta que vuelve de nuevo al origen. Sin embargo este anillo es lgico,
ya que la topologa fsica se parece a una estrella, con todas las estaciones conectadas a un
concentrador denominado MAU. En esta disposicin, los transmisores y receptores de cada
estacin son, en realidad, puertos diferentes que utilizan el mismo cable. (Ver Figura 1)
2.2.1 Tipo de Cable
Las redes Token Ring se pueden implementar usando dos tipos de cables: Tipo 1 y Tipo
3. En su diseo original, se utilizaban cables de tipo 1 desarrollados por IBM que es un cable de
pares trenzados apantallados STP con un conector DB9.
El otro sistema utiliza el conocido UTP que son el estndar de cables de pares trenzados
sin apantallar con conector RJ-45.
En la actualidad, el cableado TIPO 1 de IBM est prcticamente en desuso, ya que la
instalacin del sistema tradicional con UTP es mucho ms sencilla y econmica.

2.2.2 Adaptador de Red NIC


Las tarjetas de red para sistemas Token Ring tienen un aspecto similar a las tradicionales
utilizadas para Ethernet. Tambin utilizan conectores RJ-45 para cables UTP - aunque poseen
adems conectores DB9-. Sin embargo, la diferencia radica en que constan de 5 CPUs
independientes (cada una con su propio cdigo ejecutable, almacenamiento, memoria), que
realizan distintas funciones del adaptador, lo que encarece su costo considerablemente.

2.2.3 Unidad de Acceso Multi-estacin "MAU".


La unidad de acceso multi-estacin es una especie de concentrador central encargado de
aceptar los paquetes transmitidos por un sistema y dirigirlo, por turno, a cada puerto sucesivo,
esperando que vuelvan por el mismo cable antes de seguir con el siguiente puerto. Poseen dos
puertos: Ring IN (Entrada Anillo) y Ring Out (Salida Anillo) que sirven para conectar varias
MAUs y garantizar la estructura de anillo. El puerto Ring In se conecta a la MAU anterior y el
Ring Out a la siguiente hasta cerrar el ciclo. (Ver Figura 2)
Los dispositivos MAU clsicos de Token Ring son dispositivos pasivos, es decir que no
funcionan como repetidor (a diferencia de los concentradores utilizados en Ethernet). Sus puertos
se mantienen en un estado de bucle -en donde se limitan a pasar las seales que recibe del
puerto precedente directamente al siguiente puerto sin enviarlas por el cable adaptador-, hasta
que una estacin de trabajo arranca y transmite lo que se conoce como voltaje fantasma. Este
voltaje no transporta datos, sino solo indica la presencia de la estacin y su adhesin al anillo.
Sin esta inicializacin se corre el riesgo de enviar un paquete a una estacin apagada o no
existente, lo que provocara que el paquete no volviera jams, y consecuentemente el anillo se
rompa y la red deje de funcionar.

FIGURA 1. Estaciones conectadas a la MAU en


forma de estrella pero formando un anillo lgico.

FIGURA 2. Conexin de los puertos Ring In y


Ring Out de las MAU.

2.3 Proceso de Paso de Testigo


Para comprender el proceso de paso de testigo se debe tener en cuentta :
1)

Entre todas las estaciones conectadas existe una elegida como monitor activo (AM) que se
encarga de generar una trama muy especial denominada token o testigo.

2)

Esta trama contiene un bit monitor que indica si el token esta libre o ocupado.

3)

Cuando la red est inactiva, el testigo circula de forma continua por todo el anillo hasta
llegar a alguna estacin que desee transmitir una trama de datos a otra.

4)

La estacin transmisora toma el testigo, modifica su bit monitor -ponindolo en 1- y se lo


enva a la siguiente, seguida de la trama de datos que quera trasmitir.

5)

Ambas tramas -testigo y dato- circulan por las estaciones. Cada una de ella lee la direccin
destino de la trama de datos para saber si debe procesarlo o no.

6)

Cuando las tramas completan toda la vuelta y regresan a la estacin transmisora, compara la
trama de datos recibida con la enviada originalmente en busca de errores.

7)

Si existieran errores la trama se retransmite. Si no, se da por finalizada la transmisin y


destruye la trama de datos.

8)

La estacin transmisora modifica el testigo -dejndolo libre nuevamente-, y lo devuelve a la


siguiente estacin, dando comienzo a un nuevo ciclo. El proceso de paso de testigo se ve
claramente en la Figura 3.

Figura 3 - Proceso de Paso de Testigo

El hecho de una sola estacin pueda transmitir por vez elimina toda posibilidad de que se
produzcan colisiones. Sin embargo, los sistemas Token Ring de 16 Mbps actuales utilizan un
mecanismo de liberacin rpida de testigo o ERT les permite enviar el testigo libre
inmediatamente despus del paquete de datos, de modo que el siguiente nodo tambin pueda
transmitir su propio paquete. El resultado son varias tramas de datos recorriendo el anillo de
manera simultneas, pero con un solo un testigo.

2.3.1 Estado del Sistema


Durante el proceso de paso de testigo un sistema de Token Ring puede estar en uno de los
siguientes tres estados:

Repetir: Transmitir al siguiente nodo todos la trama que recibe.


Transmitir: Cuando cambia el bit monitor del token, transmite una nica trama

por la red y libera el testigo.

Limpiar: Al mismo tiempo que el puerto transmisor de la estacin transmisora se


encuentra en el estado transmitir, su puerto receptor se encuentra en el estado limpiar para
que a medida que los datos vuelven se retire de la red.
2.3.2 Monitores de Token Ring.
En una red Token Ring, todas las estaciones funcionan como monitores. Mediante un
proceso de contienda una de las estaciones es elegida como el monitor activo y el resto pasan a
ser monitores residentes, hasta entrar en un prximo proceso de contienda. El Monitor Activo
garantiza el funcionamiento correcto del anillo mediante las siguientes funciones:

Transmitir tramas Monitor activo presente cada 7 segundos para iniciar un proceso de

sondeo del anillo.

Supervisar el sondeo del anillo y registrar un error en caso de que no reciba una

trama Monitor activo presente o Monitor reserva presente dentro de los 7 segundos de iniciado el
sondeo.

Proporcionar reloj maestro para sincronizar la transmisin de bits.

Proporcionar bfer de latencia o retardo de propagacin de al menos 24 bits para

separar tramas que circulan por la red.

Supervisar el proceso de paso de testigo y generar un testigo nuevo en caso de que no

reciba uno vlido en 10 milisegundos.

2.3.4 Proceso de Sondeo y Balizamiento


El proceso de sondeo es un proceso de mantenimiento del anillo que permite a cada
uno de los nodos de la red identificar vecino anterior activo ms prximo (denominado NAUN).
Para ello utilizan unas tramas de control especiales AMP o Monitor Activo Presente o SMP
Monitor Residente Presente que se van pasando unos a otros para detectar la direccin de su
vecino.
Las estaciones de trabajo utilizan la informacin obtenida durante el sondeo para
determinar la ubicacin de un posible fallo en la red. Este proceso de deteccin de fallo se
denomina Balizamiento.
El balizamiento se inicia cuando una estacin de la red no detecta seal en su puerto
receptor por lo que asume que se ha producido un fallo y transmite una seal de balizamiento.
Lo que est indicando, en esencia, es que existe un problema con su vecino anterior activo ms
prximo, ya que no recibe seal de l. Si el vecino anterior tambin comienza a difundir
balizamiento, indica que el problema est en el anterior a l y as sucesivamente. Esto sirve para
determinar y aislar el sistema o segmento de cable que funciona de forma incorrecta.

2.4 Tramas
Una trama es bsicamente una secuencia de bits, organizados en una forma determinada
y que constituyen una unidad de envo de datos. En las redes Token Ring se utilizan cuatro tipos
diferentes de tramas.
2.4.1 Trama de Datos
Es el nico que transporta informacin, es decir, el que trasmite realmente el trfico
generado por los protocolos de niveles superiores. Se compone de:

Delimitador de comienzo de un byte que seala el comienzo de la trama.

Control de acceso de un byte con el patrn de bits PPPTMRRR, donde M indica si es


trama de datos o comandos(1) o un testigo(0); las P son tres bits de prioridad y las R son
tres bits de reserva. Las P se utilizan para dar mayor prioridad a ciertas tramas de datos en
la red.

Control de trama de un bytes con el patrn de bits TT00AAAA, donde las T indican si
es una trama de dato o una trama de comandos. Las A representan los bits de cdigo de
atencin para los receptores.

Direccin de destino de 6 bytes, indica quien debe ser el receptor.

Direccin de origen de 6 bytes Identifica el emisor del paquete.

Informacin: de longitud variable que contiene la unidad de datos ms una cabecera


estndar de control LLC

Secuencia de comprobacin de trama (FCS) de 4bytes que contiene el clculo del CRC
(verificacin de errores) realizado por el emisor. En el destino se hace el mismo clculo y
se compara con el valor almacenado.

Delimitador de terminacin de1byte, indica el final del paquete.

Estado de trama de 1byte utiliza el patrn de bits AFAF, donde la A es el indicador de


direccin reconocida ARI (Indicador de Reconocimiento de Direccin), y la F es el
indicador de trama copiada FCI (Indicador de Copiado de estructura).
Ver Figura 4
.

Figura 4. Modelo de Trama de Datos y Trama Testigo Token

2.4.2 Trama de Comando


Esta trama (denominada tambien trama MAC) solo difiere de las tramas de datos en el
campo de informacin ya que no utilizan una cabecera LLC. Su campo de informacin contienen
una PDU compuesta por dos bytes que indican la Longitud de la informacin de control y un ID
que indica la funcin de control de la trama.
2.4.3 Trama de Testigo y Delimitador de Abandono
La trama de testigo Consta de tres campos de 1 bytes, los campos delimitador de
comienzo, control de acceso y delimitador de terminacin. El bit de testigo del campo de control
de acceso siempre tiene el valor 1.
La trama delimitador de abandono solo consta de los campos delimitador de comienzo
y delimitador de terminacin y que es enviada por el monitor activo para limpiar el anillo tras un
comportamiento inusual.

2.5 Errores de Token Ring


Cuando un adaptador detecta un error en la red, inicia una cuenta atrs de dos segundos
seguido del cual enva un mensaje de informe de error al monitor de errores de anillo. Algunos
de los errores leves que puede detectar son:

Error de rfaga cuando se detecta cinco intervalos de medio bit sin la transicin de reloj
a mitad del intervalo requerida por el sistema de codificacin Manchester diferencial.
Este tipo de error se da por ruido en el cable debido a un fallo de hardware.

Error de lnea cuando una estacin de trabajo recibe una trama con un bit de deteccin
de errores (en el campo delimitador de terminacin) con el valor 1.

Error de prdida de trama. Se produce cuando un sistema transmite una trama y no la


recibe de nuevo en los 4 milisegundos.

Error de testigo. Cuando el monitor activo no recibe un testigo valido pasado los 10
milisegundos y debe generar uno nuevo.

Error interno o error de paridad durante un acceso directo a memoria (DMA) entre el
adaptador de red y la computadora.

Error de frecuencia: Se produce cuando un sistema monitor de reserva recibe una seal
de una frecuencia que difiere de la esperada. Esto puede significar que el monitor activo
no est seleccionando una seal de reloj correcta.

Error AC cuando un sistema recibe dos tramas de sondeo con los bits ARI y FCI a 0 lo
que significa que el nodo anterior a la computadora detecta el error y no consigue
modificar los bits ARI y FCI de la forma correcta. Usualmente es debido a un adaptador
de red defectuoso.

Error FC: Se produce cuando un sistema recibe una trama MAC de un envi con el bit
ARI con el valor 1, lo que indica un problema de ruido o una direccin duplicada de red.

Error de delimitador de abandono transmitido: Se produce siempre que la red que


provoca una estacin de trabajo deje de transmitir en medio de una trama y genere una
trama de delimitador de abandono. Esto ocurre cuando el sistema transmisor recibe un
testigo con un delimitador de terminacin incorrecta, o recibe una trama de reclamo de
testigo.

Error de congestin en recepcin: Se produce cuando un sistema recibe una trama de,
pero no dispone de espacio en el bfer para almacenar el paquete por que est saturado
con tramas errantes.

Captulo 3
FDDI Fiber Distributed Data Interface
3.1 Conceptos de FDDI
El protocolo FDDI Interfaz de datos distribuidos por fibra apareci a finales de los 80
y fue estandarizado por el comit X3T9.5 del ANSI (Instituto americano de normalizacin).
Fue el primer protocolo de nivel de enlace de datos de 100Mbps que logro una aceptacin
popular debido a la utilizacin de cable de fibra ptica que permita aumentar el tamao de los
paquetes. Se convirti en una alternativa ideal para una conexin de estaciones de trabajo y redes
distantes, incluso en edificios diferentes.
FDDI es completamente diferente de Ethernet por lo que solo es posible conectar ambos
tipos de redes utilizando dispositivos como enrutadores o puentes traductores diseados para
proporcionar una interfaz entre redes diferentes.

3.2 Topologa
Al igual que Token Ring utiliza una topologa en anillo pero en este caso se trata de un
anillo doble. El anillo doble se compone de dos anillos independientes, uno primario y otro
secundario, con trficos circulando en sentidos opuestos para proporcionar tolerancias frente a
fallos.
El anillo doble permite a las estaciones conectadas -denominadas estaciones de
acoplamiento doble o DAS-, .que en caso de producirse un funcionamiento incorrecto en una
estacin de trabajo, el trfico se desve al anillo secundario y acceda a los dems por una ruta
secundaria. Una red FDDI operando en este estado se denomina anillo plegado (ver Figura 5).
Si se produce un segundo corte en el cable, la red se divide en dos anillos independiente,
y las comunicaciones de red se interrumpen. Un anillo plegado es menos eficiente que el doble
anillo debido a la distancia adicional que debe recorrer el trfico, y solo sirve, como medida
temporal hasta que se repara la avera.

Las estaciones conectadas a los dos anillos se denominan estaciones de acoplamiento


doble o DAS. FDDI utiliza adems un concentrador de acoplamiento doble o DAC que puede
ser independiente o conectarse al anillo formando una especie de topologa estrella. (Ver Figura
6). Por su parte, las estaciones que estn conectadas nicamente al concentrador se denominan
SAS y solamente pueden aprovechar las ventajas del anillo primario.

Figura 5. FDDI trabajando como doble anillo completo (izquierda) y como anillo plegado (derecha) luego
de haber sufrido una avera en una de sus estaciones.

Figura 6. FDDI conectado con estaciones SAS Y DAS

3.3 Subsistemas o niveles


La funcionalidad del protocolo FFDI se divide en cuatro niveles, como sigue:
3.3.1 Subsistema dependiente del medio fsico (PDM)
El PMD prepara los datos para su transmisin sobre un tipo especfico de medio de red.
Los estndares de FDDI definen dos opciones:

Fibra ptica: ya sea cable de fibra multimodo o monomodo. Se puede alcanzar 2 km de


distancia mxima entre estaciones FDDI con fibra multimodo, mientras que con cable
mono modo es posible alcanzar entre 40 y 60 km entre estaciones de trabajo. Estos cables
deben trabajar a una longitud de onda 1300 nm, por lo que pueden mezclarse en la misma
red.

Par trenzado: la Interfaz de datos distribuidos por cobre CCDI requiere la utilizacin
de cable estndar de pares trenzados sin apantallar de categora 5 o de pares trenzados
apantallados tipo 1. En ambos casos, la longitud mxima del cable es de 100 m.
3.3.2 Subsistema Fsico (PHY)
PHY codifica y decodifica los datos de los paquetes a un formato adecuado para su

transmisin por el medio de red y es responsable de mantener la sincronizacin de reloj en el


anillo. Se implementa en los circuitos integrados del adaptador de interfaz de red y proporciona
una interfaz independiente del medio al nivel MAC que est por encima. FDDI utiliza un
esquema de sealizacin denominado NRZI (no retorno a cero invertido).
3.3.3 Subsistema de control de acceso al medio (MAC)
MAC construye paquetes FFDI aplicando la trama que contiene los datos de
direccionamiento, temporizacin y enrutamiento y, a continuacin negocia el acceso al medio.
Este nivel acepta unidades de datos del protocolo (PDU) hasta 9000 bytes del protocolo
de nivel de red y construye paquetes de hasta 4500 bytes encapsulando los datos. Es tambin es
responsable de la negociacin del acceso al medio de red reclamando y generando testigos.

3.3.4 Subsistema de administracin de estaciones (SMT)


SMT proporciona funciones administrativas para el anillo FDDI. Es el responsable del
mantenimiento del anillo y de las operaciones de diagnstico de la red, como:
a)

Inicializacin de estaciones.

b)

Insercin y eliminacin de estaciones.

c)

Administracin de conexiones.

d)

Administracin de la configuracin.

e)

Aislamiento de fallo y recuperacin.

f)

Directivas de programacin.

g)

Recopilacin de estadsticas.
Una computadora puede disponer de ms de una adaptador FDDI, y cada adaptador posee
sus propias implementaciones de los niveles PMD, PHY y MAC, pero solo existe una
implementacin de SMT para todo el sistema.
Algunas de las tramas que el nivel SMT puede transmitir son:
01-Trama de informacin del vecino: que sirve para determinar las direcciones de
vecino anterior posterior o para construir una topologa del anillo.
02-Trama de informacin de estado-configuracin y Trama de informacin de
estado-operacin: utilizadas para solicitar y proporcionar informacin de configuracin de un
sistema para localizar fallos, realizar un mapa del anillo y supervisar estadsticas.
04-Trama eco: utilizada para pruebas
05-Trama de asignacin de recursos: utilizada para implementar directivas de red,
como la asignacin del ancho de banda.
06-Trama de peticin rechazada: utilizada para denegar una peticin emitida por otra
estacin debido a un Id de versin no admitido o a un error de longitud.
07-Trama de informe de estado: utilizada para informar a los administradores de red
acerca del estado de una estacin cuando se cumplen ciertas condiciones, como condicin de
error, condicin de direccin duplicada, etc.

08-Trama de administracin de parmetros-Obtener: proporciona el medio para ver


los atributos de la base de informacin de administracin en sistemas remotos.
09-Trama de administracin de parmetros-Establecer: proporciona el medio para
establecer vlos alores de ciertos atributos MIB en sistemas remotos.

3.3 Tramas de Datos


Una trama de datos puede transportar datos del protocolo del nivel de red, datos MAC
utilizados en los procesos de reclamos, de testigo o balizamiento, o bien datos de administracin
de estaciones.
La informacin se codifica como smbolos codificados segn el esquema de sealizacin
NRZI para 4 bits. Por tanto, dos smbolos (8 bits) equivalen a un byte y consecuentemente
proporciona valores para los 16 simbolos de datos hexadecimales.
La trama de datos de FDDI se compone de: (Ver Figura 7)

Prembulo (8 bytes): contiene un mnimo de 16 smbolos vacos alternando 0 y 1 que se


utiliza para sincronizar los relojes

Delimitador de comienzo (1 byte): contiene el smbolo J y K que indican el comienzo


de la trama.

Control de trama (1 byte): contiene dos smbolos que indican que tipo de datos se
encuentran en el campo INFO.

Direccin destino (6 bytes): indica la direccin MAC del sistema de la red que recibir
la trama, o una direccin de grupo o de difusin.

Direccin de origen (6 bytes): indica la direccin MAC del sistema que enva el
paquete.

Datos (INFO): su contenido depende de lo que se declare en el campo de Control de


Trama: trama MAC (se utiliza cuando sucede un evento anormal), trama vaca, trama
SMT (trama administracin de estacin).

Secuencia de comprobacin de trama (FCS 4 bytes): contiene un valor del cdigo de


redundancia cclica, generado por el sistema emisor, que se volver a calcular en destino
para efectuar la comparacin.

Delimitador de terminacin: contiene un nico smbolo T que indica que la trama est
completa.

Secuencia de fin de trama (12 bits): contiene 3 indicadores que pueden tomar los
valores R (Reset, o desactivado) o S (Set, o activado). Los tres tienen el valor R cuando la
trama se transmite por primera vez, y los sistemas pueden modificarlos cuando los
retransmiten. Las funciones de los tres indicadores son:
E (error): indica que el sistema ha detectado un error en el formato de trama.
A (confirmacin): indica que el sistema ha determinado que la direccin de destino
de la trama se aplica al mismo.
C (copia): indica que el sistema ha copiado correctamente el contenido de la trama en
su buffer.

3.4 Paso de Testigo


FDDI utiliza el paso de testigo como mecanismo de control de acceso al medio. A
diferencia de Token Ring, FFDI pueden transmitir varios paquetes antes de entregar el testigo a
la siguiente estacin. Cuando un paquete ha recorrido todo el anillo y ha vuelto al sistema que lo
creo originalmente, dicho sistema lo retira.
La trama testigo se compone de (Ver Figura 7):

Prembulo: explicado anteriormente.

Delimitador de comienzo.

Control de trama: contiene 2 smbolos que indican la funcin de la trama, utilizando


valores hexadecimales: 80-testigo no restringido y C0-testigo restringido.

Delimitador de terminacin: Contiene 2 smbolos T que indican que la trama ha terminado

Figura 7. Formato de la Trama de datos FDDI y la trama de Token.

Conclusiones
Los protocolos de paso de testigo han demostrado en sus implementaciones poseer buen
rendimiento y ventajas preciadas con respecto a otros competidores. Las velocidades de
transmisin que se pueden alcanzar son variadas (pueden llegar a 100 Mbps como Fast token
Ring). No obstante, su buen rendimiento tiene como contrapartida su coste y complejidad, desde
el nivel fsico (con adaptadores de 5 CPUs) hasta los medios transmisin. Adems la principal
desventaja de los anillos con testigo es que requieren procedimientos de mantenimiento
constante para que la red funcione correctamente.
Por su parte, la fibra ptica llego al mercado para satisfacer el aumento en la demanda de
velocidad y capacidad de memoria de los sistemas actuales. Sin embargo, todo lleva a pensar que
Fast Ethernet y Gigabit Ethernet son los que dominarn el mercado en detrimento del uso de
protocolos como FDDI.

Referencias Bibliogrficas
LA RED MARTNEZ, David TELEPROCESO Y SISTEMAS
DISTRIBUIDOS, 30 Mayo 2014. [En lnea]. Direccin URL:
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/Comunicaciones/Pres
entaciones/Introduccion.zip.
ZACKER, CRAIG Redes, Manual de Referencias, Espaa: MCGRAWHILL / INTERAMERICANA DE ESPAA, S.A., 2002
STALLINGS, W.: Comunicaciones y Redes de Computadores. Sptima
Edicin, Espaa, Pearson Educacin, 2004, ISBN 84-205-4110-9.
TANENBAUM, A. S.: Redes de Computadoras. Cuarta Edicin, Mxico,
Pearson Educacin, 2003, ISBN 970-260-162-2.

Potrebbero piacerti anche