La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REDES DE ACCESO COMPARTIDO

Presentaciones similares


Presentación del tema: "REDES DE ACCESO COMPARTIDO"— Transcripción de la presentación:

1 REDES DE ACCESO COMPARTIDO
Bus Compartido (Ethernet) Token ring (FDDI) Inalámbrico (802.11) Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

2 Capítulo 2-B - Redes Directamente Conectadas
ETHERNET Historia Desarrollado por Xerox Palo Alto Research Center (PARC) durante los años 70 Normalizado por Xerox, DEC, e Intel en 1978 Es similar a la norma IEEE 802.3 Tecnología para redes de área local CSMA/CD Detección de Portadora: todos los nodos pueden distinguir entre enlaces libres u ocupados Acceso Múltiple Detección de Colisión: un nodo puede detectar cuando una trama en transmisión, colisiona con una trama transmitida pr otro nodo El entramado de este protocolo está orientado a bits from the host’s perspective, an Ethernet frame has a 14-byte header: two 6-byte addresses and a 2-byte type field. The sending adaptor attaches the preamble, CRC, and postamble before transmitting, and the receiving adaptor removes them. El transmisor inserta el preámbulo, CRC y postámbulo antes de transmitir la trama, el receptor los retira. Encabezadp con 14 bytes Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

3 Capítulo 2-B - Redes Directamente Conectadas
ETHERNET Preámbulo: lo utiliza el receptor para sincronizarse a la señal ( ceros y unos alternados ) Encabezado de Trama: Dirección ( address ) ( 6 bytes X 2 direcciones) Único , la dirección de 48 bits asignada a un adaptador de red es único. (248 > 281 Billones de direcciones) La dirección se grama en la memoria ROM del adaptador ( ejemplo: 8:0:2b:e4:b1:2( ) Dirección de broadcast: todos los bits son unos Dirección multicast: el primer bit es 1 Utilizada para enviar mensajes a un subconjunto de dispositivos en una red Ethernet (por ejemplo: todos los servidores ) Un adaptador puede estar programado para recibir un subconjunto de direcciones multicast Tipo ( type ): demultiplexado Identifica el protocolo de capa superior al que debe ser entregada la trama Datos : Hasta bytes de datos Mínimo 46 bytes de datos Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

4 Capítulo 2-B - Redes Directamente Conectadas
ETHERNET Ancho de Banda: 10Mbps, 100Mbps, 1Gbps Distancia: 2500m ( 500m por segmento con 4 repetidores ) Número máximo de hosts:1024 Problema: requiere de un algoritmo que garantice el acceso de todos los hosts a la red Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

5 ALGORITMO DE TRANSMISIÓN ( Control de Acceso al Medio, MAC)
Si el enlace está libre… El transmisor envía la trama de inmediato Debe esperar 9.6µs entre tramas seguida仚 Si el enlace está ocupado… Espera a que este libre y transmite de inmediato Esto se denomina persistencia-1 ( 1-persistent ) ( persistencia – 100% ) Un adaptador con una trama por enviar, la transmite con probabilidad 1 al liberarse el enlace Existen casos especiales de algoritmos con persistencia-p que transmiten con probabilidad entre 0 < p < 1 cuando el enlace se libera Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

6 ALGORITMO DE TRANSMISIÓN
Si ocurre una colisión y esta es detectada, Se transmite una trama “secuencia de interferencia” de 32-bits y luego se detiene la transmisión Si los dos hosts están cercanos, son enviados 96 bits ( 64 bits del preámbulo más los 32 bits de la secuencia de interferencia ) Si los dos hosts se encuentran en puntos opuestos de la red Ethernet, un mínimo de 512 bits deben ser enviados para detectar las colisiones Este es el motivo por el cual el tamaño mínimo de la trama Ethernet es de 64 bytes ( 14 para el encabezado + 46 bytes de datos + 4 bytes del CRC ) Si son transmitidos menos de 512 bits, las colisiones no serán detectadas Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

7 Capítulo 2-B - Redes Directamente Conectadas
A comienza a transmitir una trama en el tiempo t El primer bit de la trama A llega a B en tiempo t + d un instante antes de que la trama A llega a B, este comienza a transmitir la trama B colisiona con la trama A B envia la secuencia de interferencia A reconoce la colisión cuando la trama B llega en el tiempo t+2d A debe transmitir por 2d para estar seguro de detectar todas las colisiones posibles Una red Ethernet puede llegar a metros Hasta cuatro repetidores entre dos hosts El viaje de ida y vuelta es de 51,2µs >> en una red Ethernet a 10-Mbps, corresponde a 512 bits En consecuencia: Para que el algoritmo de acceso al medio funcione adecuadamente, la latencia de la red Ethernet no debe ser superior a 51,2 µs La longitud máxima de una red Ethernet será de ~ 2500 m COLISIONES Worst-case scenario, A and B are at opposite ends of the network. host A begins transmitting a frame at time t, as shown in (a). It takes it one link latency (let’s denote the latency as d) for the frame to reach host B. Thus, the first bit of A’s frame arrives at B at time t + d, as shown in (b). Suppose an instant before host A’s frame arrives (i.e., B still sees an idle line), host B begins to transmit its own frame. B’s frame will immediately collide with A’s frame, and this collision will be detected by host B (c). Host B will send the 32-bit jamming sequence, as described above. (B’s frame will be a runt.) host A will not know that the collision occurred until B’s frame reaches it, which will happen one link latency later, at time t + 2 x d, as shown in (d). A must continue to transmit until this time in order to detect the collision. In other words, A must transmit for 2 x d to be sure that it detects all possible collisions. Considering that a maximally configured Ethernet is 2500 m long, and that there may be up to four repeaters between any two hosts, the round-trip delay has been determined to be 51.2 µs, which on a 10-Mbps Ethernet corresponds to 512 bits. The other way to look at this situation is that we need to limit the Ethernet’s maximum latency to a fairly small value (e.g., 51.2 µs) for the access algorithm to work; hence, an Ethernet’s maximum length must be something on the order of 2500 m. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

8 ESPERA DESPUÉS DE UNA COLISIÓN
Espera e intenta de nuevo 1ra vez: 0 o 51.2µs 2da vez: 0, 51.2, o 102.4µs 3ra vez: 0, 51.2, 102.4, o 153.6µs Después de la colisión n, tiempo de espera : k x 51.2µs, para k seleccionada al azar k=0..2n - 1 Abandona los intentos después de cierta cantidad de colisiones ( hasta 16) Está técnica es denominada retiro exponencial Each time adaptor tries to transmit but fails, doubles the amount of time it waits exponential backoff : strategy of doubling the delay between each retransmission attempt Delays after collision 0 or 51.2 µs, selected at random 0, 51.2, 102.4, or µs (selected randomly) this is k x 51.2 for k = 0, 1, 2, 3. k x 51.2 µs for k = , again selected at random. In general, the algorithm randomly selects a k between 0 and 2n – 1 and waits k x 51.2 µs, where n is the number of collisions experienced so far The adaptor gives up after a given number of tries and reports a transmit error to the host. Adaptors typically retry up to 16 times, although the backoff algorithm caps n in the above formula at 10 Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

9 Capítulo 2-B - Redes Directamente Conectadas
Token Ring Ejemplos 16Mbps IEEE (basado en anillo IBM ) 100Mbps Interfaz de datos distribuidos sobre fibra (FDDI) Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

10 CONTROL DE ACCESO AL MEDIO TOKEN RING, MAC
Las tramas circulan en una sola dirección Un nodo recibe tramas de su vecino de un lado y las despacha a su vecino del otro lado El anillo es visto como un solo medio compartido Un algoritmo de distribución controla cuando a un nodo le es permitido transmitir Todos los nodos ven a todas las tramas Un patrón especial de bits ( el token ) rota a lo largo del anillo Cuando un nodo que requiere transmitir una trama, recibe al token, Retira al token del anillo Transmite su trama al anillo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

11 Capítulo 2-B - Redes Directamente Conectadas
TOKEN RING, MAC Cada nodo a lo largo del anillo, recibe y retransmite las tramas El nodo destino de la trama, guarda una copia de la trama y la retransmite al siguiente nodo Al regresar la trama al nodo que la envió inicialmente, este nodo la retira del anillo y vuelve a colocar al token Los nodos son atendidos con una política Round-Robin ( asumiendo que todas las tramas tienen la misma prioridad ) The protocol provides a form of reliable delivery using 2 bits in the packet trailer, the A and C bits. These are both 0 initially. When a station sees a frame for which it is the intended recipient, it sets the A bit in the frame. When it copies the frame into its adaptor it sets the C bit. If the sending station sees the frame come back over the ring with the A bit still 0, it knows that the intended recipient is not functioning or absent. If the A bit is set but not the C bit, this implies that for some reason (e.g., lack of buffer space) the destination could not accept the frame. Thus, the frame might reasonably be retransmitted later in the hope that buffer space had become available. support of different levels of priority token contains 3-bit priority field a packet is assigned a priority device can only seize token if packet’s priority >= token’s priority priority of token changes over time due to use of three reservation bits in frame header Example: a station X waiting to send a priority n packet set these bits to n if it sees a data frame going past and the bits have not already been set to a higher value station that currently holds token elevates token’s priority to n when it releases it station X is responsible for lowering the token priority to its old value when it is done Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

12 CONTROL DE ACCESO AL MEDIO TOKEN RING: SOPORTE PARA PRIORIDADES
Cada Token contiene un campo de prioridad de 3 bits A cada trama le es asignada un prioridad por su creador El encabezado de la trama contiene un campo de 3 bits para la prioridad y un campo de 3 bits para reserva Un nodo solamente puede tomar el token si la prioridad de su trama es >= prioridad del token La prioridad del token cambia con el tiempo debido el uso de los bits de reserva en la cabecera de la trama The protocol provides a form of reliable delivery using 2 bits in the packet trailer, the A and C bits. These are both 0 initially. When a station sees a frame for which it is the intended recipient, it sets the A bit in the frame. When it copies the frame into its adaptor it sets the C bit. If the sending station sees the frame come back over the ring with the A bit still 0, it knows that the intended recipient is not functioning or absent. If the A bit is set but not the C bit, this implies that for some reason (e.g., lack of buffer space) the destination could not accept the frame. Thus, the frame might reasonably be retransmitted later in the hope that buffer space had become available. support of different levels of priority token contains 3-bit priority field a packet is assigned a priority device can only seize token if packet’s priority >= token’s priority priority of token changes over time due to use of three reservation bits in frame header Example: a station X waiting to send a priority n packet set these bits to n if it sees a data frame going past and the bits have not already been set to a higher value station that currently holds token elevates token’s priority to n when it releases it station X is responsible for lowering the token priority to its old value when it is done Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

13 TOKEN RING MAC – SOPORTE AL SISTEMA DE PRIORIDADES - EJEMPLO
La estación X intenta enviar una trama con prioridad n X detecta un trama de datos y los bits de reserva no han sido establecidos a un valor mayor que n X establece los bits de reserva al valor n La estación que tiene al token en ese momento aumenta la prioridad del token a n al soltarlo La estación X toma al token y transmite la trama ( con prioridad n ) La estación X disminuye la prioridad del token al valor anterior al soltarlo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

14 Capítulo 2-B - Redes Directamente Conectadas
LIBERACION DEL TOKEN Liberacion adelantada Liberacion demorada Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

15 TRATAMIENTO DE FALLA EN UN NODO
Relay abierto >>>> host activo Relay cerrado>>> host inactivo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

16 TOKEN RING – FORMATO DE TRAMA
Delimitador de inicio Control de acceso: Incluye prioridad de la trama & bits de reserva de prioridad Control de trama : una llave identifica al protocolo de nivel superior. Direcciones: 48 bits interpretados igual que en Ethernet. 32-bit CRC Byte de estado de trama: incluye al bit A ( establecido cuando el receptor detecta la trama ) y el bit C (establecido cuando el receptor copia la trama). Los bits A & C son utilizados para lograr entregas confiables Access Control — this byte field consists of the following bits from most significant to least significant bit order: P,P,P,T,M,R,R,R. The P bits are priority bits, T is the token bit which when set specifies that this is a token frame, M is the monitor bit which is set by the Active Monitor (AM) station when it sees this frame, and R bits are reserved bits Another detail of the protocol concerns the support of different levels of priority. The token contains a 3-bit priority field, so we can think of the token having a certain priority n at any time. Each device that wants to send a packet assigns a priority to that packet, and the device can only seize the token to transmit a packet if the packet’s priority is at least as great as the token’s. The priority of the token changes over time due to the use of three reservation bits in the frame header. For example, a station X waiting to send a priority n packet may set these bits to n if it sees a data frame going past and the bits have not already been set to a higher value. This causes the station that currently holds the token to elevate its priority to n when it releases it. Station X is responsible for lowering the token priority to its old value when it is done. The protocol provides a form of reliable delivery using 2 bits in the packet trailer, the A and C bits. These are both 0 initially. When a station sees a frame for which it is the intended recipient, it sets the A bit in the frame. When it copies the frame into its adaptor it sets the C bit. If the sending station sees the frame come back over the ring with the A bit still 0, it knows that the intended recipient is not functioning or absent. If the A bit is set but not the C bit, this implies that for some reason (e.g., lack of buffer space) the destination could not accept the frame. Thus, the frame might reasonably be retransmitted later in the hope that buffer space had become available. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

17 ENTREGA CONFIABLE DE TRAMA
Uso de los bits A y C al final de la trama El transmisor establece los bits A & C en 0 Cuando el receptor detecta la trama, establece al bit A en uno Cuando el receptor copia la trama, establece el bit C en uno Si el transmisor detecta la trama al regresar con el bit A en 0, determina que el receptor no esta activo Si el bit A esta establecido en uno pero el bit C esta en cero, esto implica que el receptor no pudo recibir la trama – tal vez el buffer esta lleno -. Por lo tanto, posiblemente la trama será retransmitida en un momento posterior Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

18 MATENIMIENTO TOKEN RING : ESTACIÓN MONITOR
Se elige un monitor cuando inicia actividades un anillo o cuando falla el monitor actual Funciones del monitor Inserta un nuevo token Al iniciar actividades un anillo (en t= 0 no existe un token) Al corromperse el token actual Falla del nodo que mantiene al token El monitor observa el paso de un token y establece un temporizador (=NumEstaciones x THT + latencia del anillo); Si experia el tiempo sin pasar nuevamente el token, el monitor crea un nuevo token Elimina tramas con daños (errores CRC o formato inválido ) & tramas huérfanos, el nodo que creo la trama desaparece antes de poder retirarla Any station can become monitor defined procedures by which the monitor is elected when ring is connected or on failure of current monitor. monitor periodically announces its presence with special control message if a station fails to see such a message for some period assumes monitor failed try to become monitor transmits a “claim token” frame token circulates back to sender it is 0K for it to become monitor If other station is trying to become monitor, sender see a claim token from other station first break tie using some well—defined rule like “highest address wins.” The monitor also checks for corrupted or orphaned frames. The former have checksum errors or invalid formats, and without monitor intervention, they could circulate forever on the ring. The monitor drains them off the ring before reinserting the token. An orphaned frame is one that was transmitted correctly onto the ring but whose “parent” died; that is, the sending station went down before it could remove the frame from the ring. These are detected using another header bit, the “monitor” bit. This is 0 on transmission and set to 1 the first time the packet passes the monitor; If the monitor sees a packet with this bit set, it knows the packet is going by for the second time and it drains the packet off the ring. One additional ring maintenance function is the detection of dead stations. The relays in the MSAIJ can automatically bypass a station that has been disconnected or powered down, but may not detect more subtle failures. If any station suspects a failure on the ring, it can send a beacon frame to the suspect destination. Based on how far this frame gets, the status of the ring can be established, and malfunctioning stations can be bypassed by the relays in the MSAU. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

19 Fiber Distributed Data Interface, FDDI: PROPIEDADE FÍSICAS
máximo 500 estaciones (comparado con 250 para para Token Ring ) máximo 2 km entre un par de estaciones Red limitada a un total de 200 km de fibra Anillo doble >>> longitud total de medio conectando a todas las estaciones limitada a 100 km Utiliza codificación 4B/5B Norma definida para diferentes medios, inluyendo fibra, coaxial and pair entorchado (las distancias varían) CONTROL DE TRAMA, NO DE ACCESO Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

20 INTERFAZ DE DATOS DISTRIBUIDA POR FIBRA (FDDI)
FDDI network two independent rings transmit data in opposite directions comes into play only if the primary ring fails ring loops back on the secondary fiber to form a complete ring FDDI network is able to tolerate a single break in the cable or the failure of one station Una red FDDI tolera la rotura de un cable o falla de una estación Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

21 TEMPORIZADORES (FDDI)
Tiempo de retención del token (THT) Tiempo máximo que una estación puede retener a un token Por defecto 10 ms con 802.5 Tiempo de rotación del token (TRT) Tiempo que tarda el token en recorrer el anillo TRT <= Nodos Activos x THT + Latencia del Anillo Nodos Activos: no. de nodes con datos por transmitir Latencia del Anillo: tiempo que tarda el token en recorrer el anillo sin que ningúna estación transmita datos Tiempo de rotación máxima del token -Target Token Rotation Time- (TTRT) TRT máximo para todos los nodos how much data a given node is allowed to transmit each time it possesses the token, or said another way, how long a given node is allowed to hold the token. We call this the token holding time (THT). If we assume that most nodes on the network do not have data to send at any given time—a reasonable assumption, and certainly one that the Ethernet takes advantage of—then we could make a case for letting a node that possesses the token transmit as much data as it has before passing the token on to the next node. This would mean setting the THT to infinity. It would be silly in this case to limit a node to sending a single message and to force it to wait until the token circulates all the way around the ring before getting a chance to send another message. Of course, “as much data as it has” would be dangerous because a single station could keep the token for an arbitrarily long time, but we could certainly set the THT to significantly more than the time to send one packet. It is easy to see that the more bytes a node can send each time it has the token, the better the utilization of the ring you can achieve in the situation in which only a single node has data to send. The downside, of course, is that this strategy does not work well when multiple nodes have data to send—it favors nodes that have a lot of data to send over nodes that have only a small message to send, even when it is important to get this small message delivered as soon as possible. 802.5 support different levels of priority. token contains a 3-bit priority field token have priority n at any time Each device that wants to send a packet assigns a priority to packet device can only seize token if packet’s priority is at least as great as token’s priority of token changes due to use of reservation bits in frame header a station X waiting to send a priority n packet may set these bits to n if it sees data frame going past and bits have not already been set to a higher value station currently holds token, elevates token’s priority to n when it releases it station X lowers token priority to its old value when station X is done Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

22 ALGORITMO DE TEMPORIZACIÓN
Cada nodo mide el tiempo TRT entre tokens sucesivos Si el TRT medido > TTRT: el token llegó tarde, no manda datos if TRT medido < TTRT: token llegó a tiempo, puede retener el token por {TTRT – (measured-TRT)} ( transmite datos durante este tiempo ) Dos tipos de tráfico Un nodo siempre puede enviar datos síncronos al recibir un token Tráfico síncrono / (sensible a demoras) : ejemplo voz y video Un nodo puede enviar datos asínncros unicamente si el token llegó a tiempo Tráfico asíncrono : transferencia de archivos (más importante la velocidad de transmisión que las demoras) La cantidad total de datos síncronos transmitidos está limitado por TTRT rules governing token holding times are more complex in FDDI than in THT for each node is defined as before and is configured to some suitable value. In addition, to ensure that a given node has the opportunity to transmit within a certain amount of time—that is, to put an upper bound on the TRT observed by any node—we define a target token rotation time (TTRT) all nodes agree to live within the limits of the TTRT each node measures time between successive arrivals of token We call this the node’s measured TRT. If this measured TRT is greater than the agreed-upon TTRT, then the token is late, and the node does not transmit any data. If this measured TRT is less than the TTRT, then the token is early, and the node is allowed to hold the token for the difference between TTRT and the measured TRT. Problem: a node with lots of data to send has the opportunity, upon seeing an early token, to hold the token for so long that by the time a downstream node gets the token, its measured TRT is equal to or exceeds the TTRT, meaning that it still cannot transmit its frame. To account for this possibility, FDDI defines two classes of traffic: synchronous and asynchronous, When a node receives a token, it is always allowed to send synchronous data, without regard for whether the token is early or late. In contrast, a node can send asynchronous traffic only when the token is early. total amount of synchronous data that can be sent during one token rotation is bounded by TTRT. This means that in the worst case, nodes with asynchronous traffic first use up one TTRT’s then the nodes with synchronous data consume another TTRT’s worth of time >> it is possible for the measured TRT at any given node to be as much as 2 x TTRT. if synchronous traffic has already consumed one TTRT’s nodes with asynchronous traffic will not send data because the token will be late it is not possible to have back-to-back rotations that take 2 x TTRT amount of time Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

23 ALGORITMO DE TEMPORIZACIÓN
Peor de los casos: una rotación sencilla de un token toma 2xTTRT Nodos con tráfico asíncronos utilizan primero hasta un TTRT Cuando los nodos con datos síncronos consumen otro TTRT de tiempo Es posible para el TRT medido en un nodo llegar hasta 2 x TTRT. No es posible tener rotaciones uno detrás de otro que tomen hasta 2 x TTRT Si el tráfico síncrono ha consumido un TTRT ( en la primera rotación ) Entonce los nodos con tráfico asíncrono no enviarán datos ( token tardío ) en la segunda rotación Solo es posible tráfico síncrono en la segunda rotación Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

24 MANTENIMIENTO DEL TOKEN FDDI
Meta: Asegurar que siempre hay un token válido en circulación Todos los nodos supervisan el anillo para asegurar que el token no se ha pérdido Deberán observar periodicamente transmisiones válidas ( tramas o token ) Tiempo máximo entre transmisiones = latencia del anillo + tiempo de transmisión de trama más grande < = 2.5ms (anillo de tamáño máximo) El temporizador se establece en 2.5 ms Al recibir una transmisión válida >>> el temporizador se restablece a 2.5 ms Expira tiempo del temporizador >>> envía trama de solicitud con la oferta TTRT: tiempo de rotación del token que el nodo requiere para que las aplicaciones que se ejecutan en el nodo cumplan con sus restricciones de tiempo Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

25 MANTENIMIENTO DEL TOKEN FDDI
Creación de un token (si se ha pérdido) & acuerdo para el valor TTRT Se ejecuta cuando join ring or sospecha de falla Envía un trama de solicitud que incluye la oferta TTRT del nodo Cuando un nodo recibe una “trama de solicitud”, actualiza la oferta y la despacha hacia el siguiente nodo “actualiza la solicitud” significa cambiar el valor del TTRT propuesto en la trama de solicitud si es mayor que la oferta de este nodo Si una trama de solicitud da la vuelta al anillo: Su oferta ha sido la más baja Todos los nodos conocen el TTRT ofrecido Inserta el nuevo token The claim frames in FDDI differ from those in because they contain the node’s bid for the TTRT A node can send a claim frame without holding the token and typically does so whenever it suspects a failure or when it first joins the network. If this claim frame makes it all the way around the ring, then the sender removes it, knowing that its TTRT bid was the lowest. That node now holds the token—that is, it is responsible for inserting a valid token on the ring—and may proceed with the normal token algorithm. Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas

26 Algunas diferencias entre 802.5 y FDDI
Fibra óptica 100 Mbps Anillo doble Codificación 4B/5B Tiempo de rotación del token controlado Token Ring Par entorchado blindado 4, 16 Mbps Un solo anillo Manchester diferencial Bits de prioridad y reserva Universidad Tecnológica del Centro Capítulo 2-B - Redes Directamente Conectadas


Descargar ppt "REDES DE ACCESO COMPARTIDO"

Presentaciones similares


Anuncios Google