Informe Token Ring

PROYECTO FINAL TÉCNICA DE ACCESO TOKEN RING PRESENTADO A: JOSE GIOVANNY LOPEZ PERAFAN PRESENTADO POR: VANESSA FERNÁNDEZ

Views 150 Downloads 0 File size 675KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

PROYECTO FINAL TÉCNICA DE ACCESO TOKEN RING

PRESENTADO A: JOSE GIOVANNY LOPEZ PERAFAN PRESENTADO POR: VANESSA FERNÁNDEZ DANIELA GRANADA ROBINSON NARVAEZ

UNIVERSIDAD DEL CAUCA POPAYÁN-CAUCA NOVIEMBRE-2017

CONTENIDO 1. Marco Teórico 1.1 Redes Token Ring 1.2 Características 1.3 Mecanismos de gestión 1.4 Tokens 1.5 Sistema de prioridad 1.6 Mecanismos de control 1.7 Medios de Transmisión 1.8 Ventajas y desventajas 2. Captura de Requerimientos 2.1 Introducción 2.2 Objetivos 2.3 Definición de Requerimientos 2.4 Identificación de Casos de Uso y Actores 2.4.1 Explicación de los Casos de Uso 2.4.2 Modelo de Casos de Uso 3. Análisis y Diseño 3.1 Introducción 3.2 Trama de Datos 3.3 Clases, Atributos y Operaciones 3.3.1 Diagrama de Clases 3.3.2 Diagrama de Secuencias 4. Implementación

4.1 Introducción 4.2 Implementación de la práctica 4.2.1 Clase Red Token Ring 4.2.2 Clase Trama 4.2.3 Clase Equipo Terminal 4.2.4 Clase MAU 5. Pruebas 5.1 Definición y aplicación del respectivo plan de pruebas 5.1.1 Envió Con éxito 5.1.2 Trama perdida 6. Conclusiones 7. Referencias

1. Marco teórico 1.1 Redes Token Ring

Una red token-ring es una topología de red de área local (LAN) que envía datos en una dirección a través de un número de ubicaciones especificado utilizando un testigo. El testigo es el símbolo de autorización para el control de la línea de transmisión. Este testigo permite a cualquier estación emisora de la red (anillo) enviar datos cuando llega el testigo a esa ubicación. Las estaciones de una red Token Ring están conectadas físicamente, por lo general en una topología de anillo en estrella, a un concentrador de cableado como, por ejemplo, la unidad de acceso multiestación IBM 8228. El concentrador sirve de anillo lógico alrededor del cual se transmiten los datos a 4 millones, 16 millones o 100 millones de bits por segundo (Mbps). Normalmente cada una de las estaciones está conectada al concentrador mediante cableado de par trenzado apantallado (STP) [1]. Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado. Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino.

Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones. Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y se copió en el destino. Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet. Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante. La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como a la especificación 802.5 del IEEE. Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con codificación diferencial de Manchester. 1.2 Características Tiene una topología de red en anillo lógica y una topología física de red en estrella. Las redes Token Ring son redes de tipo deterministas, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementandose este control por medio de un token o paquetes de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens [2]. ● Topología: anillo lógico, estrella física. ● Toda la información viaja en una sola dirección a lo largo del círculo formado por el anillo. ● El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individual. Cada estación se conecta a otras. ● Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. ● Número máximo de nodos por red 260.

● El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas. ● En la implementación es posible diseñar anillos que permitan saltar a un nodo que esté fallando. ● Resultan más caras que las ethernet, pero son más estables. 1.3 Mecanismos de gestión Las redes Token Ring utilizan varios mecanismos para detectar y compensar las fallas en la red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de tiempo para las estaciones de otro anillo y realiza una serie de funciones de mantenimiento del anillo. La estación de monitoreo activo potencialmente puede ser cualquier estación de la red. Una de las funciones de esta estación es la de eliminar la circulación continua de los marcos del anillo. Cuando un dispositivo falla el envío, su estructura puede continuar la vuelta al anillo y evitar que otras estaciones de transmisión de sus propios marcos, lo que puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo, y generar un nuevo token [2]. 1.4 Tokens Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.



El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que

distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama. ●

El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo.



El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior [3]. En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control. A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token. Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos [3]. 1.5 Sistema de prioridad Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: El campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión [3]. 1.6 Mecanismos de control Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva. Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos. Entonces el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica [3].

1.7 Medios de Transmisión El cable que se utiliza habitualmente para la transferencia de datos es el par trenzado, con o sin blindaje, no obstante también se puede utilizar el cable coaxial o la fibra óptica. Las estaciones de trabajo se unen al anillo mediante unidades de interface al anillo (RIU). Pueden estar en dos estados, repetidor que reenvía lo que le llega y transmisor que envía y lee del anillo. Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve utilizando centro de cableado en estrella, que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red [2]. 1.8 Ventajas y desventajas Entre las ventajas están, no requiere de enrutamiento, requiere poca cantidad de cable, fácil de extender su longitud, ya que el nodo está diseñado como repetidor, por lo que permite amplificar la señal y mandarla más lejos. Como desventajas se encuentra su alta susceptibilidad a fallas, una falla en un nodo deshabilita toda la red debido a su topología de anillo y el software de cada nodo es mucho más complejo [2]. 2. Captura de Requerimientos 2.1 Introducción. Las redes de área local (LAN – Local Area Network -) es uno de los avances ofimáticos más importante de los últimos años, y permiten compartir recursos (físicos: impresoras, router de acceso a internet… o lógicos: programas,…) a los usuarios de un área determinada como puede ser un centro de trabajo. En IEEE se consolida como el organismo de normalización más relevante en el campo de la LAN, con su serie 802, donde se encuentran estandarizadas diferentes tecnologías de redes LAN tan conocidas como Ethernet, Token Ring, Wifi, Bluetooth, etc. En este documento se hablará sobre la tecnología Token Ring la cual es una implementación del estándar IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. En este trabajo se adquirirá conocimiento sobre este estándar haciendo el diseño de una red de este tipo.

2.2 Objetivos ● Diseñar e implementar una red Token Ring con 4 dispositivos terminales, que estarán conectados por medio de una MAU. ● Realizar la simulación de la red Token Ring por medio del IDE OMNET++. 2.3 Definición de los requerimientos Implementación de una red basada en la técnica de acceso Token Ring entre 3 o más equipos (siguiendo el estándar IEEE 802.5). Se sugiere emplear la metodología top-down y simular la propuesta en OMNeT++. 2.4 Identificación de Casos de Uso y Actores 2.4.1 Explicación de los Casos de Uso Se tiene un caso de uso llamado Gestión de Datos el cual tiene relación directa con los 4 actores equipo Terminal 1(Monitor), 2, 3 y 4. Este caso de uso tiene dos Funciones: ● La primera que es enviar una trama, la cual extiende las funciones de:  Crear una trama  Eliminar dicha trama, esto se hace inmediatamente después de que llegue la Confirmación de recibido, además para poder cumplir esta función se necesita que el equipo terminal que va a enviar la trama debe tener la posesión del testigo o Token. ● La segunda es recibir trama, lo cual implica que el equipo terminal destinado a recibir la información debe estar conectado a la red. Otro caso de uso es el asociado al equipo terminal 1(Monitor) es el de Reinicio del Anillo, esto sucede cuando una trama no encuentra el equipo de destino, dado que se desconectó o cuando hay una trama mutilada o con errores, la función de reinicio del anillo hace referencia a la eliminación de la trama dañada o perdida y la liberación de un nuevo Token.

2.4.2 Modelo de Casos de Uso

3. Análisis y Diseño

3.1 Introducción Para el desarrollo de la red Token Ring que se implementará por medio del IDE OMNET++ se utilizaran diferentes clases en las cuales se tendrán los atributos de cada una de las operaciones a realizar. Teniendo en cuanta que los cuatro equipos terminales estarán conectados a una MAU y cada ET tiene una clase determinada que será la misma para cada uno de ellos en el diagrama de clases solo se mostrara uno de los ET. Igualmente se tendrá una clase llamada trama donde se guardara la información de origen y destino, además de otros parámetros que serán de utilidad para realizar esta simulación.

3.2 Trama de Datos

Esta es la trama que se utilizara en el desarrollo de la red Token Ring, la cual se especifica en el diagrama de clases como la clase Trama donde las variables tienen los nombres que se utilizaran en OMNET++ para el desarrollo de la red. 3.3 Clases, Atributos y Operaciones 3.3.1 Diagrama de Clases

3.3.2 Diagrama de Secuencias El diagrama de secuencia que se presenta a continuación es el dado para un envío de información desde el equipo terminal dos (ET.2) al equipo terminal tres (ET.3), en donde se observa que el ET.2 recibe una trama, la cual hace referencia al Token, que se encuentra libre, así que se cambia el token por la trama de datos y se envía la información al concentrador, el cual pasa la trama al siguiente ET que se encuentre, llegando al ET3, el cual mira que la dirección de destino corresponde con la suya, genera una copia de la información y envía la trama con un ACK al equipo con la dirección de origen. Seguidamente la trama viaja por el resto del anillo, y los ET reenvían la trama pues la información no les pertenece, hasta que la trama llega

al ET2 que fue quien envió los datos y observa el ACK, entonces se procede a eliminar la trama de datos y liberar un nuevo Token a la red.

4. Implementación 4.1 Introducción Para la implementación de la red Token Ring se utilizara el programa OMNET++ versión 4.6, el cual se programa por medio de lenguaje C. Para el diseño de la red se utilizaran 4 clases como ya se explicó anteriormente, cada una de estas clases tienen una función determinada como es el caso de la clase Trama donde se guardara toda la información del mensaje, de igual forma las otras clases también tienen roles muy importantes para el desarrollo de esta red. 4.2 Implementación de la práctica La red Token Ring básicamente estará controlada por uno de los Equipos de la red, el cual no solo se utilizara como un equipo de la red como los demás si no que será un equipo monitor. El trabajo de este equipo monitor o Equipo1 es inicializar el funcionamiento de la red, además este equipo se encargara de hacer un monitoreo en el caso de que una trama se pierda. Cuando la red comienza a operar el Equipo1 genera un mensaje con la palabra ‘Token’ esto quiere decir que la red estará esperando a que uno de los equipos de la red le solicite el envío de un mensaje. El Token ira verificando en cada uno de los equipos si alguno de ellos tiene información para ser trasmitida. Hay que tener en

cuenta que el Token o el mensaje siempre tendrán que pasar por medio de una MAU (Unidad de Acceso Multiestaciones), esta es otra clase que se encarga de direccionar el mensaje hacia el equipo siguiente. 4.2.1 Clase Red Token Ring Esta clase es la encargada de monitorear toda la red. 4.2.2 Clase Trama En esta clase se guardara la información que contengan los equipos información como:  Dirección de Origen: guarda el número donde se creó el mensaje.  Dirección de Destino: guarda el número del equipo al cual se enviara el mensaje.  Estado de la Trama: tomara un valor de ‘0’ o ‘1’, el cero indica que no se ha encontrado el equipo de destino y el uno indica que ya se encontró el equipo de destino.  Control Frame: tomara un valor de ‘0’ o ‘1’, cuando este campo toma el valor de 1 indica que se ha detectado una trama perdida. Este campo siempre está en 0 y solo cambia si el Equipo1 detecta por medio de un contador que la trama se ha perdido.  Información: se tendrán dos valores de información en este campo las cuales son: ○ Token: indica que se está a la espera de un mensaje para ser transmitido. ○ Data: indica que ya se está transmitiendo un mensaje por la red y está buscando su destinatario. 4.2.3 Clase Equipo Terminal El objetivo de esta clase es crear una trama, monitorearla y al final borrarla. Estas funciones las realiza verificando si el campo de información contiene la palabra data o Token. Dependiendo de que palabra tenga realizara unas determinadas funciones. Para el caso de que sea la palabra Token indica que se está esperando un mensaje para ser enviado, el Token seguirá pasando por todos los equipos hasta que uno de estos le solicite el envío de la información. Para el caso de que sea la palabra data indica que el Token ya contiene información la cual se está transmitiendo en la red y está buscando su destino. 4.2.4 Clase MAU

Esta clase se encarga de direccionar los mensajes o el Token cuando se está transmitiendo en la red. 5. Pruebas 5.1 Definición y aplicación del respectivo plan de pruebas 5.1.1 Envió Con éxito Para realizar la prueba de envió con éxito Lo primero que se hace es esperar que uno de los equipos de la red solicite enviar un mensaje. El Token ira verificando cada uno de los dispositivos conectados a la red hasta que uno de ellos le solicite el envío de un mensaje.

El círculo de color rojo indica que el Token está libre. Cuando este círculo cambia de color quiere decir que el equipo solicito el envío de información.

Podemos ver como el Token cambia de color esto quiere decir que el Equipo1 ha solicitado el envío de información. Ahora el Token ya contiene la información y buscara cual es el destino, para esto empezara a verificar uno a uno los equipos de la red hasta encontrar el equipo de destino.

Ahora el Token verifica el Equipo2, si este es el destino.

Para este caso el equipo dos es el destino entonces aparece un mensaje de “DESTINO ENCONTRADO/ACK”. En caso de que no fuera el destino aparecería un mensaje de “NO ES EL DESTINO”. Como es el destino lo que se hace es hacer una copia del mensaje y luego el Token seguirá verificando en los otros equipos de la red pero ahora lo que buscara es el equipo de origen.

Verifica el Equipo3 y no es el origen, entonces va a la MAU y pasara al Equipo4.

Verifica el Equipo4 y no es el origen, entonces va a la MAU y pasara al Equipo1.

Como el equipo uno era el Equipo de origen entonces libera el Token, elimina el mensaje y vuelve el Token a estar libre para que otro equipo le solicite el envío de algún mensaje. De esta forma es como se genera una trama exitosa. 5.1.2 Trama perdida El Token verifica si uno de los equipos contiene información para enviar.

Verifica el Equipo1.

El Equipo1 le hace una petición de envío de mensaje, ahora el Token empezara a verificar cual es el Equipo de destino.

Verifica el Equipo2 y no es el destino.

Verifica el Equipo3 y no es el destino.

Verifica el Equipo4 y no es el destino.

Verifica el Equipo1 y no es el destino. Verifica el Equipo2 y no es el destino. Verifica el Equipo3 y no es el destino. Verifica el Equipo4 y no es el destino. Hasta que vuelve a verificar el Equipo1 que es el encargado de detectar si se perdió la trama.

Como el Equipo1 detecta que la trama esta pérdida muestra un mensaje que dice “SE DETECTO TRAMA PERDIDA”. Ahora lo que hace el Token es buscar el equipo de origen para liberar la trama. Esto lo hace igualmente como lo hiso para el caso de la trama exitosa.

Cuando encuentra el equipo de origen aparece un mensaje que dice “TRAMA PERDIDA; LIBERAR TOKEN” esto indica que la trama se perdió y que el Token ya se encuentra libre para que se pueda enviar nuevamente. 6. Conclusiones 

La topología física en estrella mejora el funcionamiento de la red, pues inicialmente se realizaba esta red con una topología física en anillo, donde al desconectar un terminal, se desconectaba la red. Ahora con la implementación de un concentrador al desconectar un terminal, este mantiene en funcionamiento la red.



Al utilizar la transmisión con paso de testigo se elimina la colisión, lo cual hacer más fácil el manejo de la red, ya que el Token solo le dará el turno para enviar el mensaje a quien se lo pida y los otros Equipos tienen que esperar a que se libere el Token.



Para la implementación de paquetes o mensajes propios en OMNET++, se debe tener en cuenta que se debe realizar un casteo de dicho mensaje, para que la función handleMessage la pueda interpretar como un cMessage y así obtener los parámetros o campos de dicho mensaje.



Es muy importante la utilización de la función bubble(), para imprimir mensajes del funcionamiento cuando se está realizando la simulación y de esta manera entender que hace el protocolo de manera más detallada y ordenada.

7. Referencias [1]https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_61/rzajt/rzajttrncon. htm [2] https://www.ecured.cu/Token_Ring [3] http://lareddedatos.tripod.com/ieee.html