REDES DE ACCESO COMPARTIDO

Slides:



Advertisements
Presentaciones similares
REDES DE AREA LOCAL Interconexión de computadoras Sistemas distribuidos Red de computadoras Escala LAN (Local Área Network) – 10 m a 1 Km. MAN (Metropolitan.
Advertisements

Capa 4 Capa de Transporte
REDES DE INFORMACIÓN LAN DE ACCESO DETERMINÍSTICO
111 © 2004, Cisco Systems, Inc. All rights reserved. Reglas del MAC y Detección de Colisiones El método de acceso CSMA/CD que se usa en Ethernet ejecuta.
TECNICAS DE ACCESO AL MEDIO
Servicios de red e Internet
DIRECCIONAMIENTO DE CONTROL AL MEDIO
PROTOCOLOS Y ESTANDARES DE RED
Unidad IV Capa de enlace de datos.
Estándares IEEE 802 para LAN
LANs ( LOCAL AREA NETWORK )
Unidad 6. Bus Las estaciones se conectan al bus a través de un conector Full dúplex transmisión y recepción a través del bus La transmisión se.
Controller Area Network (CAN)
Instituto Tecnológico de Cancun
Tecnología Ethernet.
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
REDES DE COMPUTADORAS.
REDES EQUIPO: CHIQUITAS BEBES INTEGRADO POR:  Gasca Camacho Paulina Karina  Méndez Martínez Carla Elizabeth  Reyes Leòn Julia Alejandra  Sánchez Amezquita.
Capítulo 6: Tecnología LAN y Topología de redes
REDES.
ARQUITECTURA DE LAS REDES DE ÁREA LOCAL: ETHERNET / IEEE 802.x
SWITCHES.
Capítulo 2 Protocolos En cada una de las capas de los modelos que estudiamos, se utiliza un protocolo distinto. Estos protocolos se van apilando de forma.
(LLC Logic Link Control)
INTRODUCCION Es de resaltar que la mayor parte del tráfico que encontramos en Internet se origina y termina en redes Ethernet. Este protocolo en muy adaptable.
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
Conceptos básicos de redes
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
Topología de anillo.
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI)
Redes de Computadores I Agustín J. González
TOPOLOGÍAS.
Topologías Gabriel Savo. Red en Bus Todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades de interfaz y derivadores.
Redes Ethernet.
1 Capa 2 Sub Capa de acceso al medio MAC Parte 2.
1s2002ELO3221 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI)
Capítulo 5: Ethernet Introducción a redes Capítulo 5: Ethernet
5: Capa Enlace de Datos5-1 Capítulo 5: Capa Enlace de Datos - II ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
Arquitectura de Redes Lo primero que tenemos que saber es, a que nos referimos cuando hablamos de arquitectura de red, bien pues nos referimos a las tecnologías.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) Wireless (802.11)
Redes de Comunicaciones de Datos
Modelos de Referencia para Redes.
Topologías de Red.
TECNOLOGÍAS DE CAPA II TOKEN RING ETHERNET FDDI.
1 CONCEPTOS SOBRE LA CONMUTACION Semestre 3 Capítulo 4 Carlos Bran
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
 Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante.
MODELO OSI CAPA DE ENLACE DE DATOS.
CAPA DE RED PROTOCOLOS.
INTRODUCCIÓN A LAS REDES DE COMUNICACIÓN
Ing. Elizabeth Guerrero V.
Token ring , hub, bringes, switch y fddi
Capítulo 5 Fundamentos de Ethernet
Introducción a la conmutación LAN.
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
Dispositivos que componen una red.
HARDWARE DE COMUNICACION
Diseño de Redes - Capítulo 3
Estándares de Red (IEEE) El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de.
UD 1: “Introducción a los servicios de red e Internet” Capa de Acceso a la Red. Ethernet. Gustavo Antequera Rodríguez.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Ethernet Aspectos básicos de networking: Capítulo 9.
o Es un conjunto de operaciones distribuidas, con la finalidad de compartir hardware y software o Permite el intercambio de información ente ordenadores.
 Un medio de transmisión es la facilidad física usada para interconexiones de trabajo y dispositivos periféricos.  Tipos de medios de Transmisión: 
Local Area Network, Red de área local. Conecta ordenadores en un área pequeña, se pueden conectar entre ellas a través de líneas telefónicas y ondas de.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
Trabajar en entorno de redes 1 04 ¿Qué es una red? Una red es un conjunto de ordenadores interconectados entre sí, ya sea mediante cableado o por otros.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
1.- Tecnologías LAN 2.- Protocolo de Interconexión de redes 3.- Protocolo de Internet IP 4.- Protocolo de mensaje de control (ICMP)
Transcripción de la presentación:

REDES DE ACCESO COMPARTIDO Bus Compartido (Ethernet) Token ring (FDDI) Inalámbrico (802.11) Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Capítulo 2-B - Redes Directamente Conectadas ETHERNET Historia Desarrollado por Xerox Palo Alto Research Center (PARC) durante los años 70 Normalizado por Xerox, DEC, e Intel en 1978 Es similar a la norma IEEE 802.3 Tecnología para redes de área local CSMA/CD Detección de Portadora: todos los nodos pueden distinguir entre enlaces libres u ocupados Acceso Múltiple Detección de Colisión: un nodo puede detectar cuando una trama en transmisión, colisiona con una trama transmitida pr otro nodo El entramado de este protocolo está orientado a bits from the host’s perspective, an Ethernet frame has a 14-byte header: two 6-byte addresses and a 2-byte type field. The sending adaptor attaches the preamble, CRC, and postamble before transmitting, and the receiving adaptor removes them. El transmisor inserta el preámbulo, CRC y postámbulo antes de transmitir la trama, el receptor los retira. Encabezadp con 14 bytes Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Capítulo 2-B - Redes Directamente Conectadas ETHERNET Preámbulo: lo utiliza el receptor para sincronizarse a la señal ( ceros y unos alternados ) Encabezado de Trama: Dirección ( address ) ( 6 bytes X 2 direcciones) Único , la dirección de 48 bits asignada a un adaptador de red es único. (248 > 281 Billones de direcciones) La dirección se grama en la memoria ROM del adaptador ( ejemplo: 8:0:2b:e4:b1:2(00001000 00000000 00101011 11100100 10110001 00000010) Dirección de broadcast: todos los bits son unos Dirección multicast: el primer bit es 1 Utilizada para enviar mensajes a un subconjunto de dispositivos en una red Ethernet (por ejemplo: todos los servidores ) Un adaptador puede estar programado para recibir un subconjunto de direcciones multicast Tipo ( type ): demultiplexado Identifica el protocolo de capa superior al que debe ser entregada la trama Datos : Hasta 1500 bytes de datos Mínimo 46 bytes de datos Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Capítulo 2-B - Redes Directamente Conectadas ETHERNET Ancho de Banda: 10Mbps, 100Mbps, 1Gbps Distancia: 2500m ( 500m por segmento con 4 repetidores ) Número máximo de hosts:1024 Problema: requiere de un algoritmo que garantice el acceso de todos los hosts a la red Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

ALGORITMO DE TRANSMISIÓN ( Control de Acceso al Medio, MAC) Si el enlace está libre… El transmisor envía la trama de inmediato Debe esperar 9.6µs entre tramas seguida仚 Si el enlace está ocupado… Espera a que este libre y transmite de inmediato Esto se denomina persistencia-1 ( 1-persistent ) ( persistencia – 100% ) Un adaptador con una trama por enviar, la transmite con probabilidad 1 al liberarse el enlace Existen casos especiales de algoritmos con persistencia-p que transmiten con probabilidad entre 0 < p < 1 cuando el enlace se libera Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

ALGORITMO DE TRANSMISIÓN Si ocurre una colisión y esta es detectada, Se transmite una trama “secuencia de interferencia” de 32-bits y luego se detiene la transmisión Si los dos hosts están cercanos, son enviados 96 bits ( 64 bits del preámbulo más los 32 bits de la secuencia de interferencia ) Si los dos hosts se encuentran en puntos opuestos de la red Ethernet, un mínimo de 512 bits deben ser enviados para detectar las colisiones Este es el motivo por el cual el tamaño mínimo de la trama Ethernet es de 64 bytes ( 14 para el encabezado + 46 bytes de datos + 4 bytes del CRC ) Si son transmitidos menos de 512 bits, las colisiones no serán detectadas Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Capítulo 2-B - Redes Directamente Conectadas A comienza a transmitir una trama en el tiempo t El primer bit de la trama A llega a B en tiempo t + d un instante antes de que la trama A llega a B, este comienza a transmitir la trama B colisiona con la trama A B envia la secuencia de interferencia A reconoce la colisión cuando la trama B llega en el tiempo t+2d A debe transmitir por 2d para estar seguro de detectar todas las colisiones posibles Una red Ethernet puede llegar a 2.500 metros Hasta cuatro repetidores entre dos hosts El viaje de ida y vuelta es de 51,2µs >> en una red Ethernet a 10-Mbps, corresponde a 512 bits En consecuencia: Para que el algoritmo de acceso al medio funcione adecuadamente, la latencia de la red Ethernet no debe ser superior a 51,2 µs La longitud máxima de una red Ethernet será de ~ 2500 m COLISIONES Worst-case scenario, A and B are at opposite ends of the network. host A begins transmitting a frame at time t, as shown in (a). It takes it one link latency (let’s denote the latency as d) for the frame to reach host B. Thus, the first bit of A’s frame arrives at B at time t + d, as shown in (b). Suppose an instant before host A’s frame arrives (i.e., B still sees an idle line), host B begins to transmit its own frame. B’s frame will immediately collide with A’s frame, and this collision will be detected by host B (c). Host B will send the 32-bit jamming sequence, as described above. (B’s frame will be a runt.) host A will not know that the collision occurred until B’s frame reaches it, which will happen one link latency later, at time t + 2 x d, as shown in (d). A must continue to transmit until this time in order to detect the collision. In other words, A must transmit for 2 x d to be sure that it detects all possible collisions. Considering that a maximally configured Ethernet is 2500 m long, and that there may be up to four repeaters between any two hosts, the round-trip delay has been determined to be 51.2 µs, which on a 10-Mbps Ethernet corresponds to 512 bits. The other way to look at this situation is that we need to limit the Ethernet’s maximum latency to a fairly small value (e.g., 51.2 µs) for the access algorithm to work; hence, an Ethernet’s maximum length must be something on the order of 2500 m. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

ESPERA DESPUÉS DE UNA COLISIÓN Espera e intenta de nuevo 1ra vez: 0 o 51.2µs 2da vez: 0, 51.2, o 102.4µs 3ra vez: 0, 51.2, 102.4, o 153.6µs Después de la colisión n, tiempo de espera : k x 51.2µs, para k seleccionada al azar k=0..2n - 1 Abandona los intentos después de cierta cantidad de colisiones ( hasta 16) Está técnica es denominada retiro exponencial Each time adaptor tries to transmit but fails, doubles the amount of time it waits exponential backoff : strategy of doubling the delay between each retransmission attempt Delays after collision 0 or 51.2 µs, selected at random 0, 51.2, 102.4, or 153.6 µs (selected randomly) this is k x 51.2 for k = 0, 1, 2, 3. k x 51.2 µs for k = 0..23 - 1, again selected at random. In general, the algorithm randomly selects a k between 0 and 2n – 1 and waits k x 51.2 µs, where n is the number of collisions experienced so far The adaptor gives up after a given number of tries and reports a transmit error to the host. Adaptors typically retry up to 16 times, although the backoff algorithm caps n in the above formula at 10 Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Capítulo 2-B - Redes Directamente Conectadas Token Ring Ejemplos 16Mbps IEEE 802.5 (basado en anillo IBM ) 100Mbps Interfaz de datos distribuidos sobre fibra (FDDI) Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

CONTROL DE ACCESO AL MEDIO TOKEN RING, MAC Las tramas circulan en una sola dirección Un nodo recibe tramas de su vecino de un lado y las despacha a su vecino del otro lado El anillo es visto como un solo medio compartido Un algoritmo de distribución controla cuando a un nodo le es permitido transmitir Todos los nodos ven a todas las tramas Un patrón especial de bits ( el token ) rota a lo largo del anillo Cuando un nodo que requiere transmitir una trama, recibe al token, Retira al token del anillo Transmite su trama al anillo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Capítulo 2-B - Redes Directamente Conectadas TOKEN RING, MAC Cada nodo a lo largo del anillo, recibe y retransmite las tramas El nodo destino de la trama, guarda una copia de la trama y la retransmite al siguiente nodo Al regresar la trama al nodo que la envió inicialmente, este nodo la retira del anillo y vuelve a colocar al token Los nodos son atendidos con una política Round-Robin ( asumiendo que todas las tramas tienen la misma prioridad ) The 802.5 protocol provides a form of reliable delivery using 2 bits in the packet trailer, the A and C bits. These are both 0 initially. When a station sees a frame for which it is the intended recipient, it sets the A bit in the frame. When it copies the frame into its adaptor it sets the C bit. If the sending station sees the frame come back over the ring with the A bit still 0, it knows that the intended recipient is not functioning or absent. If the A bit is set but not the C bit, this implies that for some reason (e.g., lack of buffer space) the destination could not accept the frame. Thus, the frame might reasonably be retransmitted later in the hope that buffer space had become available. support of different levels of priority token contains 3-bit priority field a packet is assigned a priority device can only seize token if packet’s priority >= token’s priority priority of token changes over time due to use of three reservation bits in frame header Example: a station X waiting to send a priority n packet set these bits to n if it sees a data frame going past and the bits have not already been set to a higher value station that currently holds token elevates token’s priority to n when it releases it station X is responsible for lowering the token priority to its old value when it is done Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

CONTROL DE ACCESO AL MEDIO TOKEN RING: SOPORTE PARA PRIORIDADES Cada Token contiene un campo de prioridad de 3 bits A cada trama le es asignada un prioridad por su creador El encabezado de la trama contiene un campo de 3 bits para la prioridad y un campo de 3 bits para reserva Un nodo solamente puede tomar el token si la prioridad de su trama es >= prioridad del token La prioridad del token cambia con el tiempo debido el uso de los bits de reserva en la cabecera de la trama The 802.5 protocol provides a form of reliable delivery using 2 bits in the packet trailer, the A and C bits. These are both 0 initially. When a station sees a frame for which it is the intended recipient, it sets the A bit in the frame. When it copies the frame into its adaptor it sets the C bit. If the sending station sees the frame come back over the ring with the A bit still 0, it knows that the intended recipient is not functioning or absent. If the A bit is set but not the C bit, this implies that for some reason (e.g., lack of buffer space) the destination could not accept the frame. Thus, the frame might reasonably be retransmitted later in the hope that buffer space had become available. support of different levels of priority token contains 3-bit priority field a packet is assigned a priority device can only seize token if packet’s priority >= token’s priority priority of token changes over time due to use of three reservation bits in frame header Example: a station X waiting to send a priority n packet set these bits to n if it sees a data frame going past and the bits have not already been set to a higher value station that currently holds token elevates token’s priority to n when it releases it station X is responsible for lowering the token priority to its old value when it is done Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

TOKEN RING MAC – SOPORTE AL SISTEMA DE PRIORIDADES - EJEMPLO La estación X intenta enviar una trama con prioridad n X detecta un trama de datos y los bits de reserva no han sido establecidos a un valor mayor que n X establece los bits de reserva al valor n La estación que tiene al token en ese momento aumenta la prioridad del token a n al soltarlo La estación X toma al token y transmite la trama ( con prioridad n ) La estación X disminuye la prioridad del token al valor anterior al soltarlo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Capítulo 2-B - Redes Directamente Conectadas LIBERACION DEL TOKEN Liberacion adelantada Liberacion demorada Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

TRATAMIENTO DE FALLA EN UN NODO Relay abierto >>>> host activo Relay cerrado>>> host inactivo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

TOKEN RING – FORMATO DE TRAMA Delimitador de inicio Control de acceso: Incluye prioridad de la trama & bits de reserva de prioridad Control de trama : una llave identifica al protocolo de nivel superior. Direcciones: 48 bits interpretados igual que en Ethernet. 32-bit CRC Byte de estado de trama: incluye al bit A ( establecido cuando el receptor detecta la trama ) y el bit C (establecido cuando el receptor copia la trama). Los bits A & C son utilizados para lograr entregas confiables Access Control — this byte field consists of the following bits from most significant to least significant bit order: P,P,P,T,M,R,R,R. The P bits are priority bits, T is the token bit which when set specifies that this is a token frame, M is the monitor bit which is set by the Active Monitor (AM) station when it sees this frame, and R bits are reserved bits Another detail of the 802.5 protocol concerns the support of different levels of priority. The token contains a 3-bit priority field, so we can think of the token having a certain priority n at any time. Each device that wants to send a packet assigns a priority to that packet, and the device can only seize the token to transmit a packet if the packet’s priority is at least as great as the token’s. The priority of the token changes over time due to the use of three reservation bits in the frame header. For example, a station X waiting to send a priority n packet may set these bits to n if it sees a data frame going past and the bits have not already been set to a higher value. This causes the station that currently holds the token to elevate its priority to n when it releases it. Station X is responsible for lowering the token priority to its old value when it is done. The 802.5 protocol provides a form of reliable delivery using 2 bits in the packet trailer, the A and C bits. These are both 0 initially. When a station sees a frame for which it is the intended recipient, it sets the A bit in the frame. When it copies the frame into its adaptor it sets the C bit. If the sending station sees the frame come back over the ring with the A bit still 0, it knows that the intended recipient is not functioning or absent. If the A bit is set but not the C bit, this implies that for some reason (e.g., lack of buffer space) the destination could not accept the frame. Thus, the frame might reasonably be retransmitted later in the hope that buffer space had become available. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

ENTREGA CONFIABLE DE TRAMA Uso de los bits A y C al final de la trama El transmisor establece los bits A & C en 0 Cuando el receptor detecta la trama, establece al bit A en uno Cuando el receptor copia la trama, establece el bit C en uno Si el transmisor detecta la trama al regresar con el bit A en 0, determina que el receptor no esta activo Si el bit A esta establecido en uno pero el bit C esta en cero, esto implica que el receptor no pudo recibir la trama – tal vez el buffer esta lleno -. Por lo tanto, posiblemente la trama será retransmitida en un momento posterior Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

MATENIMIENTO TOKEN RING : ESTACIÓN MONITOR Se elige un monitor cuando inicia actividades un anillo o cuando falla el monitor actual Funciones del monitor Inserta un nuevo token Al iniciar actividades un anillo (en t= 0 no existe un token) Al corromperse el token actual Falla del nodo que mantiene al token El monitor observa el paso de un token y establece un temporizador (=NumEstaciones x THT + latencia del anillo); Si experia el tiempo sin pasar nuevamente el token, el monitor crea un nuevo token Elimina tramas con daños (errores CRC o formato inválido ) & tramas huérfanos, el nodo que creo la trama desaparece antes de poder retirarla Any station can become monitor defined procedures by which the monitor is elected when ring is connected or on failure of current monitor. monitor periodically announces its presence with special control message if a station fails to see such a message for some period assumes monitor failed try to become monitor transmits a “claim token” frame token circulates back to sender it is 0K for it to become monitor If other station is trying to become monitor, sender see a claim token from other station first break tie using some well—defined rule like “highest address wins.” The monitor also checks for corrupted or orphaned frames. The former have checksum errors or invalid formats, and without monitor intervention, they could circulate forever on the ring. The monitor drains them off the ring before reinserting the token. An orphaned frame is one that was transmitted correctly onto the ring but whose “parent” died; that is, the sending station went down before it could remove the frame from the ring. These are detected using another header bit, the “monitor” bit. This is 0 on transmission and set to 1 the first time the packet passes the monitor; If the monitor sees a packet with this bit set, it knows the packet is going by for the second time and it drains the packet off the ring. One additional ring maintenance function is the detection of dead stations. The relays in the MSAIJ can automatically bypass a station that has been disconnected or powered down, but may not detect more subtle failures. If any station suspects a failure on the ring, it can send a beacon frame to the suspect destination. Based on how far this frame gets, the status of the ring can be established, and malfunctioning stations can be bypassed by the relays in the MSAU. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Fiber Distributed Data Interface, FDDI: PROPIEDADE FÍSICAS máximo 500 estaciones (comparado con 250 para para Token Ring8 02.5 ) máximo 2 km entre un par de estaciones Red limitada a un total de 200 km de fibra Anillo doble >>> longitud total de medio conectando a todas las estaciones limitada a 100 km Utiliza codificación 4B/5B Norma definida para diferentes medios, inluyendo fibra, coaxial and pair entorchado (las distancias varían) CONTROL DE TRAMA, NO DE ACCESO Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

INTERFAZ DE DATOS DISTRIBUIDA POR FIBRA (FDDI) FDDI network two independent rings transmit data in opposite directions comes into play only if the primary ring fails ring loops back on the secondary fiber to form a complete ring FDDI network is able to tolerate a single break in the cable or the failure of one station Una red FDDI tolera la rotura de un cable o falla de una estación Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

TEMPORIZADORES (FDDI) Tiempo de retención del token (THT) Tiempo máximo que una estación puede retener a un token Por defecto 10 ms con 802.5 Tiempo de rotación del token (TRT) Tiempo que tarda el token en recorrer el anillo TRT <= Nodos Activos x THT + Latencia del Anillo Nodos Activos: no. de nodes con datos por transmitir Latencia del Anillo: tiempo que tarda el token en recorrer el anillo sin que ningúna estación transmita datos Tiempo de rotación máxima del token -Target Token Rotation Time- (TTRT) TRT máximo para todos los nodos how much data a given node is allowed to transmit each time it possesses the token, or said another way, how long a given node is allowed to hold the token. We call this the token holding time (THT). If we assume that most nodes on the network do not have data to send at any given time—a reasonable assumption, and certainly one that the Ethernet takes advantage of—then we could make a case for letting a node that possesses the token transmit as much data as it has before passing the token on to the next node. This would mean setting the THT to infinity. It would be silly in this case to limit a node to sending a single message and to force it to wait until the token circulates all the way around the ring before getting a chance to send another message. Of course, “as much data as it has” would be dangerous because a single station could keep the token for an arbitrarily long time, but we could certainly set the THT to significantly more than the time to send one packet. It is easy to see that the more bytes a node can send each time it has the token, the better the utilization of the ring you can achieve in the situation in which only a single node has data to send. The downside, of course, is that this strategy does not work well when multiple nodes have data to send—it favors nodes that have a lot of data to send over nodes that have only a small message to send, even when it is important to get this small message delivered as soon as possible. 802.5 support different levels of priority. token contains a 3-bit priority field token have priority n at any time Each device that wants to send a packet assigns a priority to packet device can only seize token if packet’s priority is at least as great as token’s priority of token changes due to use of reservation bits in frame header a station X waiting to send a priority n packet may set these bits to n if it sees data frame going past and bits have not already been set to a higher value station currently holds token, elevates token’s priority to n when it releases it station X lowers token priority to its old value when station X is done Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

ALGORITMO DE TEMPORIZACIÓN Cada nodo mide el tiempo TRT entre tokens sucesivos Si el TRT medido > TTRT: el token llegó tarde, no manda datos if TRT medido < TTRT: token llegó a tiempo, puede retener el token por {TTRT – (measured-TRT)} ( transmite datos durante este tiempo ) Dos tipos de tráfico Un nodo siempre puede enviar datos síncronos al recibir un token Tráfico síncrono / (sensible a demoras) : ejemplo voz y video Un nodo puede enviar datos asínncros unicamente si el token llegó a tiempo Tráfico asíncrono : transferencia de archivos (más importante la velocidad de transmisión que las demoras) La cantidad total de datos síncronos transmitidos está limitado por TTRT rules governing token holding times are more complex in FDDI than in 802.5. THT for each node is defined as before and is configured to some suitable value. In addition, to ensure that a given node has the opportunity to transmit within a certain amount of time—that is, to put an upper bound on the TRT observed by any node—we define a target token rotation time (TTRT) all nodes agree to live within the limits of the TTRT each node measures time between successive arrivals of token We call this the node’s measured TRT. If this measured TRT is greater than the agreed-upon TTRT, then the token is late, and the node does not transmit any data. If this measured TRT is less than the TTRT, then the token is early, and the node is allowed to hold the token for the difference between TTRT and the measured TRT. Problem: a node with lots of data to send has the opportunity, upon seeing an early token, to hold the token for so long that by the time a downstream node gets the token, its measured TRT is equal to or exceeds the TTRT, meaning that it still cannot transmit its frame. To account for this possibility, FDDI defines two classes of traffic: synchronous and asynchronous, When a node receives a token, it is always allowed to send synchronous data, without regard for whether the token is early or late. In contrast, a node can send asynchronous traffic only when the token is early. total amount of synchronous data that can be sent during one token rotation is bounded by TTRT. This means that in the worst case, nodes with asynchronous traffic first use up one TTRT’s then the nodes with synchronous data consume another TTRT’s worth of time >> it is possible for the measured TRT at any given node to be as much as 2 x TTRT. if synchronous traffic has already consumed one TTRT’s nodes with asynchronous traffic will not send data because the token will be late it is not possible to have back-to-back rotations that take 2 x TTRT amount of time Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

ALGORITMO DE TEMPORIZACIÓN Peor de los casos: una rotación sencilla de un token toma 2xTTRT Nodos con tráfico asíncronos utilizan primero hasta un TTRT Cuando los nodos con datos síncronos consumen otro TTRT de tiempo Es posible para el TRT medido en un nodo llegar hasta 2 x TTRT. No es posible tener rotaciones uno detrás de otro que tomen hasta 2 x TTRT Si el tráfico síncrono ha consumido un TTRT ( en la primera rotación ) Entonce los nodos con tráfico asíncrono no enviarán datos ( token tardío ) en la segunda rotación Solo es posible tráfico síncrono en la segunda rotación Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

MANTENIMIENTO DEL TOKEN FDDI Meta: Asegurar que siempre hay un token válido en circulación Todos los nodos supervisan el anillo para asegurar que el token no se ha pérdido Deberán observar periodicamente transmisiones válidas ( tramas o token ) Tiempo máximo entre transmisiones = latencia del anillo + tiempo de transmisión de trama más grande < = 2.5ms (anillo de tamáño máximo) El temporizador se establece en 2.5 ms Al recibir una transmisión válida >>> el temporizador se restablece a 2.5 ms Expira tiempo del temporizador >>> envía trama de solicitud con la oferta TTRT: tiempo de rotación del token que el nodo requiere para que las aplicaciones que se ejecutan en el nodo cumplan con sus restricciones de tiempo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

MANTENIMIENTO DEL TOKEN FDDI Creación de un token (si se ha pérdido) & acuerdo para el valor TTRT Se ejecuta cuando join ring or sospecha de falla Envía un trama de solicitud que incluye la oferta TTRT del nodo Cuando un nodo recibe una “trama de solicitud”, actualiza la oferta y la despacha hacia el siguiente nodo “actualiza la solicitud” significa cambiar el valor del TTRT propuesto en la trama de solicitud si es mayor que la oferta de este nodo Si una trama de solicitud da la vuelta al anillo: Su oferta ha sido la más baja Todos los nodos conocen el TTRT ofrecido Inserta el nuevo token The claim frames in FDDI differ from those in 802.5 because they contain the node’s bid for the TTRT A node can send a claim frame without holding the token and typically does so whenever it suspects a failure or when it first joins the network. If this claim frame makes it all the way around the ring, then the sender removes it, knowing that its TTRT bid was the lowest. That node now holds the token—that is, it is responsible for inserting a valid token on the ring—and may proceed with the normal token algorithm. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

Algunas diferencias entre 802.5 y FDDI Fibra óptica 100 Mbps Anillo doble Codificación 4B/5B Tiempo de rotación del token controlado Token Ring Par entorchado blindado 4, 16 Mbps Un solo anillo Manchester diferencial Bits de prioridad y reserva Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas