Tarea 4 Resuelta

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA Ingeniería en Comunicaciones y Elect

Views 108 Downloads 0 File size 556KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

Ingeniería en Comunicaciones y Electrónica Unidad de Aprendizaje: REDES BÁSICAS

Tarea No.4 “Investigación y opinión sobre los temas 1.7 y 1.8”

GRUPO 7CM3, 7mo semestre ALUMNOS Fragoso Carrera Sara Betsabé Hernández Amaya Diana Gabriela Hernández López Audomaro

Profesor: Jesús De La Cruz Herrera

Fecha de entrega:

miércoles 5 de septiembre de MMXII

OBJETIVO Que el alumno comprenda las ventajas y desventajas de cada una de las topologías de red existentes, así como el funcionamiento del método de acceso “Token Passing”

INTRODUCCIÓN Existen muchas topologías de red, las principales son las de bus, de anillo, de estrella, de árbol, de malla completa, y de red celular entre muchos otros que se derivan de éstos y de combinaciones, pero ¿qué ventajas tiene cada una de ellas y cómo se estructuran? Resulta que como muchos otros bienes y servicios surgió como respuesta a la necesidad de conectar equipos entre sí, solo que dependiendo de los equipos, lugares, y cantidad de equipos a conectar, se conectan de maneras diferentes, éstas distintas maneras de conexión son las topologías de red, dentro de las mismas topologías hay una forma de clasificarlas, por topologías físicas, lógicas y matemáticas, las físicas son las que se hacen por redes de cableado, pero las lógicas, es la forma en que las máquinas se comunican a través del medio físico, los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de token’s (Token Ring). La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet. En cambio, la transmisión de token’s controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Tema 1.7: Topologías de Red Se le conoce como topología de una red al patrón de conexión entre nodos. Los que se debe de tomar en cuenta al momento de elegir una topología es que esta evite la necesidad de elegir los caminos mas simples entre el nodo y los demás dejando en segundo plano factores como la renta mínima, el costo mínimo, etc. CONCEPTO DE TOPOLOGÍA.

Existen al menos cinco topologías de red básicas: malla, estrella, árbol, bus y anillo.

Topología en Malla En esta topología cada dispositivo tiene un enlace punto a punto, además de conducir el tráfico únicamente entre los dos dispositivos que se conectan a este enlace se le conoce como enlace dedicado.

Por tanto, una red en malla necesita que cada dispositivo de la red tenga puertos de entrada/salida (E/S) para acomodar todos los enlaces. Una malla tiene varias ventajas sobre otras topologías de red, algunas de estas son: el uso de los enlaces dedicados garantiza que cada conexión sólo transporta los datos de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. Si un enlace falla, no inhabilita todo el sistema. Topología en Estrella En esta topología cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Esta topológica es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Una ventaja de esta topologia es que no es necesario instalar mucos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador. Topología en Árbol Esta topologia es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, este es un dispositivo que regenera los patrones de bits recibidos antes de retransmitidos. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados. Topología en Bus Esta topología es multipunto, tiene un camino de comunicación bidireccional con puntos de terminación definidos, donde un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (estos van desde el dispositivo al cable principal) y sondas (esta es un conector) Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. Topología en Anillo Esta se caracteriza por un camino unidireccional cerrado que conecta todos los nodos (solamente con los dos dispositivos que están a sus lados), dependiendo del control de acceso al medio se le puede conocer como topología Bucle, esta se utiliza para designar aquellos anillos en los que el control de acceso está centralizado, esto significa que una de las estaciones se encarga de controlar el acceso a la red. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Esta topología es relativamente fácil de instalar y reconfigurar. Las únicas restricciones están relacionadas con aspectos del medio físico (máxima longitud del anillo) y el tráfico (número de dispositivos). Una ventaja es que los fallos se pueden aislar de forma sencilla.

Tema 1.8: Métodos de acceso “Token Passing” (Paso de Testigo)

Dentro de los métodos de acceso (subnivel MAC, media access control) que involucran el “token” o testigo, son dos los principales:  

Token Bus Token Ring

Como ya se ha mencionado, en ambos está presente el uso del token, que con ciertas variaciones, presentan un funcionamiento similar, ya que para los dos métodos de acceso la topología LÓGICA será la de anillo (sic). El token, grosso modo, no es otra cosa que una trama de control presente dentro de las tramas (trames) generales. El nodo que tome el token para transmitir, lo incorporará a la trama general y escribirá los datos correspondientes sobre ella, ya que cada nodo o estación funciona como receptor/transmisor; el nodo receptor de la trama retira los datos del token, y así este sigue circulando. A continuación, una breve explicación de cada método de acceso. Token Bus. Es un protocolo de acceso para redes de área local (LAN’s) que está diseñado para topologías en bus, con muchas similitudes al Token Ring, como se ha comentado anteriormente.

Para este protocolo en particular, los nodos está conectados a un bus o canal (usualmente cable coaxial), mediante el cual se comunican todos entre sí, es decir, es similar a una conexión serie mediante un mismo bus (o bus serial). Constantemente, está presente un token (testigo) que circula entre los nodos de toda la red, pasando de uno a otro, y el nodo en el que se encuentra el token es el que tiene la “autorización” para transmitir. El formato de una trama para el protocolo Token Bus (IEEE 802.4) es el siguiente:

Preámbulo. El objetivo primordial de este campo es la sincronización del emisor con el receptor; emite la secuencia binaria “10101010” en un octeto (byte). DC (Delimitador de Comienzo). Emite una señal distinta de 0 ó 1; una estación escuchando el canal sabe mediante el DC que está comenzando una trama. Control de Dirección (..de trama). Codifica en un byte la especificación (tipo) de trama que se envía, pudiendo ser trama para transmitir datos, o para transferir el token a otra estación, etcétera. Dirección de destino. Contiene la dirección de la estación receptora de la trama, de manera codificada. Dirección de origen. Codifica la dirección de la estación emisora de la trama. Sección de Datos. Contiene bytes de información, que pueden variar entre 0 y 8.192 bytes o, entre 0 y 0.174 bytes (tramas con direcciones de 6 bytes). CRC. Campo para el control de errores, símil del CRC para el protocolo 802.3 (Ethernet). DF (Delimitador de Fin). Indica el final de la trama, de manera similar al “delimitador de inicio”.

El protocolo Token Bus, está pensado para procesos de producción en serie, en el que todas las estaciones o nodos tienen la misma probabilidad (es un protocolo probabilístico) de envío, lo cual también conlleva una mayor posibilidad de colisiones, lo cual se evita mediante implementación de una topología Token Ring o método CSMA/CD (802.3 Ethernet). Cada estación tiene un tiempo de 10 ms con el token para poder tomar posesión del mismo, y así poder transmitir (usar el canal). Las velocidades soportadas por la especificación 802.4 son de 1, 5 y 10 Mbps.

Token Ring. Muy similar al método de acceso y topología anterior, cambiando principalmente las tramas que maneja y sus topologías física y lógica. La arquitectura Token Ring, muy usada en entornos de oficinas y técnicos, se desarrolló en la década de los ’70 por la IBM, con una topología lógica en anillo y topología física similar a la de estrella (especificada para la “versión IBM” y no necesariamente para el estándar 802.5),

manejando tasas de datos desde 4 hasta 16 Mbps (100 Mbps para arquitecturas mejoradas, como el HSTR o High Speed Token Ring, no soportado por todas las redes). El corazón de la arquitectura Token Ring, son los MSAU (MultiStation Access Unit), lo cual le otorga la similitud a una red en estrella. Se recomienda ampliamente el uso de cable apantallado (STP), aunque también es permitido el par trenzado de cobre, con un consecuente menor rendimiento. La especificación IEEE 802.5 fue diseñada y modelada en base a la Token Ring de IBM, por lo que son completamente idénticas y compatibles. Ambas arquitecturas de red difieren por muy poco, por ejemplo la de IBM especifica conectar todas las terminales (máximo 8) a un MSAU, teniendo como resultado una topología física de estrella. Se pueden conectar diferentes MSAU entre sí, en aras de expandir la red, mediante las terminales “Ring In” y “Ring Out”, a través de cables de conmutación (patch cord); así mismo, el cableado para unir un MSAU con una estación se denomina lóbulo (lobe cable). Es imprescindible comentar que, la longitud total de la red no puede superar los 366 metros (es decir, el entorno correspondiente a un solo MSAU), y la distancia máxima de un MSAU a una estación es de aproximadamente 100 metros. Los formatos de la trama y del testigo son los siguientes (obsérvese que la trama del token está contenida en la trama general) :





  

SD (Delimitador de Inicio). Indica el comienzo de la trama o testigo, para efectos de sincronización emisor/receptor. Contiene violaciones al esquema de codificación usado en otros campos de la trama general. AC (Control de Acceso). 1 byte que contiene 3 bits de “reserva de prioridad” , 3 bits de prioridad, así como un bit de “token” (para diferenciar una trama de token de otra de comandos/datos) y un bit monitor, para la administración del anillo. FC (Control de Trama). Es un byte que indica si la trama contiene datos LLC (FF=11) o si es una trama de control del subnivel MAC (FF=00). DA (Dirección Destino). Contiene la dirección destino de la trama. SA (Dirección Origen). Contiene la dirección de la fuente de la trama (emisor).

 

 

Campo de Información. Posee los datos que se envían en la trama, codificados usualmente con Manchester Diferencial, con una longitud típica de 4.5 kbytes. FCS (Secuencia de Verificación de Trama). Similar al CRC del Token Bus, son 4 bytes con un código redundante de 32 bits, el cual es verificado en el receptor; si no coinciden, se retransmite la trama ED (Delimitador de Final). Indica el final de la trama y/o testigo. FS (Status de trama). Proporciona redundancia; el conjunto ED + FS forma la secuencia de terminación de trama (EFS)

Es importante mencionar que las redes Token Ring cuentan con un sofisticado sistema de prioridad (definidos en el campo AC/Control de Acceso), que permiten a ciertos usuarios usar la red más frecuentemente que otros. Además, se suele contar con “monitores” o administradores de la red, que agilizan su uso y la dotan de un mayor rendimiento.

PREGUNTAS

1.- ¿Cuál es la Definición de Topología? Es la representación geométrica de la conexión entre todos los enlaces y los dispositivos que los enlazan entre sí denominados nodos. 2.- Describa clara pero brevemente; el funcionamiento, ventajas y desventajas de las siguientes Topologías: Malla, Estrella (y Estrella Extendida), Árbol (o Jerárquica), Bus y Anillo (y Anillo Doble). Topología Malla En esta topología cada dispositivo tiene un enlace punto a punto, una ventaja es que si un enlace falla, no inhabilita todo el sistema; tiene una buena seguridad.

Topología Estrella En esta topología cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, una de las desventajas de esta topología es que no permite el tráfico directo de dispositivos, una ventaja es que es más barata que una topología en malla.

Topología Árbol Esta topología es una variante de la de estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Topología Bus Esta topología es multipunto, donde un cable largo actúa como una red troncal que conecta todos los dispositivos en la red, las ventajas de esta topología esta en la sencillez de instalación, una desventaja es que si existe una ruptura en el cable impide la operación normal y es muy difícil de detectar. Topología Anillo Esta se caracteriza por un camino unidireccional cerrado que conecta todos los nodos, dependiendo del control de acceso al medio se le puede conocer como topología Bucle, una ventaja es que es relativamente fácil de instalar y reconfigurar; y los fallos se pueden aislar de forma sencilla, una desventaja está relacionada con aspectos del medio físico y el tráfico.

3.- ¿Cómo se relaciona la Topología con la configuración de la línea? La relación entre estas es su aplicación la cual es muy semejante; ya que la configuración de línea y la topología se pueden definir como la forma en la que 2 o más dispositivos se pueden comunicar a través de un enlace. 4.- ¿Cuáles de la Topologías anteriores, se utilizan generalmente: a) En redes LAN y b) cuáles en redes WAN. Explique brevemente pero con claridad por qué. a) En redes LAN

BUS, puesto que se tiene un camino de comunicación bidireccional con puntos de terminación definidos. Anillo, aquí es porque cada nodo examina la información que es enviada a través del anillo. Estrella, en esta los datos de la red fluyen del emisor hasta el concentrador. b) En redes WAN

Punto a Punto; cada nodo se conecta a otro a través de circuitos dedicados. Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico.

Anillo; cada nodo es conectado a otros dos más formando un patrón de anillo. Estrella; un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. Malla; se basa en buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Bus; usa un medio de transmisión de amplia cobertura (broadcast medium), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estación. Árbol; permite que la red se expanda, y al mismo tiempo que asegura que nada más existe una "ruta de datos" (data path) entre 2 terminales.

5.- ¿Cuáles de estas topologías se consideran Punto a Punto y cuáles Multipunto? Punto a Punto Topología Malla Topología Estrella Topología Anillo

Multipunto Topología Bus

6.- Refiriéndonos a algunos tipos específicos de Redes, ¿Cuáles de éstas se basan o utilizan alguna de las topologías aquí tratadas? Las redes Ethernet y “Local Talk” pueden servirse de la topología en bus; las redes de área amplia (WAN) usan típicamente topologías de malla, ya que si un camino está congestionado puede tomarse otro; las redes jerárquicas o de árbol suelen implementarse en edificios de corporativos en el que se necesita dar prioridad a ciertos usuarios, etcétera.

7.- ¿Cuál es el propósito del segundo anillo en una Topología de Red de Anillo Doble? Proporcionar bidireccionalidad, así como evitar fallos (colapso de un anillo) y colisiones.

8.- De acuerdo a lo que investigaron, según el punto de vista del equipo de trabajo de esta tarea, ¿Cuál considera la ventaja principal en la Topología Malla? Diga Porqué. La absoluta invulnerabilidad ante interrupciones o fallos, ya que al estar cada nodo interconectado con todos los demás, si un nodo falla o colapsa, no afecta para nada a algún otro.

9.- Explique claramente, con su propia redacción, cómo funciona el método de acceso Token Passing o Paso de Testigo. Implementado para evitar colisiones y mejorar el rendimiento de las redes, se basa en que por la red (en bus o anillo/estrella) circula un token o testigo (trama especial) de nodo en nodo, con cierto tiempo (máximo 10 ms) en cada nodo; mientras que el testigo se encuentra en un nodo en específico, dicho nodo tendrá autorización para transmitir. Cualquier otro nodo que quiera transmitir deberá permanecer “a la escucha” del canal para esperar a que se “libere el testigo”. 10.- Haga el diagrama del Bloque (Trama) del Token, especificando la función de cada campo.

Delimitador de Inicio: Señalización que indica al receptor que comenzará una trama; interviene también en la sincronización. Control de Acceso: Otorga la prioridad a los nodos. Delimitador de Fin: Indica el final de la trama; el receptor borra la información de la misma, y libera el token para que siga circulando. 11.- ¿Por qué se dice que las redes que operan con Token Passing son Determinísticas? y ¿cuáles no tiene el problema de las Colisiones? Y por qué?

Una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el token o testigo, este es el encargado de asignar los permisos para transmitir los datos, por eso es determinística. El método de acceso Token Passing está libre de colisiones porque la señal (token) viaja de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendrán la misma oportunidad de transmitir y que un sólo paquete viajará a la vez en la red.

12.- ¿Cuáles son los tipos de Redes que utilizan el método de acceso Token Passing? ¿Cómo operan y cuáles son las ventajas y desventajas de cada una de éstas? Token Ring Ventajas No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.

Desventajas Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo. Token Bus Ventajas Puede enviar tramas más cortas. Buen rendimiento y eficiencia con alta carga de datos. Posibilidad de usar cable coaxial. El mismo cable puede usarse para la transmisión de telefonía y TV. Desventajas No es conveniente al usarse fibra óptica. Al tener la topología física de una red en anillo, al caerse un nodo se afecta toda la red.

13.- Haga los diagramas de los bloques (Tramas) de la redes de la pregunta anterior (12), especificando la función de cada campo. El formato de una trama para el protocolo Token Bus (IEEE 802.4) es el siguiente:

Preámbulo. El objetivo primordial de este campo es la sincronización del emisor con el receptor; emite la secuencia binaria “10101010” en un octeto (byte).

DC (Delimitador de Comienzo). Emite una señal distinta de 0 ó 1; una estación escuchando el canal sabe mediante el DC que está comenzando una trama. Control de Dirección (..de trama). Codifica en un byte la especificación (tipo) de trama que se envía, pudiendo ser trama para transmitir datos, o para transferir el token a otra estación, etcétera. Dirección de destino. Contiene la dirección de la estación receptora de la trama, de manera codificada. Dirección de origen. Codifica la dirección de la estación emisora de la trama. Sección de Datos. Contiene bytes de información, que pueden variar entre 0 y 8.192 bytes o, entre 0 y 0.174 bytes (tramas con direcciones de 6 bytes). CRC. Campo para el control de errores, símil del CRC para el protocolo 802.3 (Ethernet). DF (Delimitador de Fin). Indica el final de la trama, de manera similar al “delimitador de inicio”. Para una red Token Ring, se implementa la siguiente trama (obsérvese que la trama del token está contenida en la trama general) :





      

SD (Delimitador de Inicio). Indica el comienzo de la trama o testigo, para efectos de sincronización emisor/receptor. Contiene violaciones al esquema de codificación usado en otros campos de la trama general. AC (Control de Acceso). 1 byte que contiene 3 bits de “reserva de prioridad” , 3 bits de prioridad, así como un bit de “token” (para diferenciar una trama de token de otra de comandos/datos) y un bit monitor, para la administración del anillo. FC (Control de Trama). Es un byte que indica si la trama contiene datos LLC (FF=11) o si es una trama de control del subnivel MAC (FF=00). DA (Dirección Destino). Contiene la dirección destino de la trama. SA (Dirección Origen). Contiene la dirección de la fuente de la trama (emisor). Campo de Información. Posee los datos que se envían en la trama, codificados usualmente con Manchester Diferencial, con una longitud típica de 4.5 kbytes. FCS (Secuencia de Verificación de Trama). Similar al CRC del Token Bus, son 4 bytes con un código redundante de 32 bits, el cual es verificado en el receptor; si no coinciden, se retransmite la trama ED (Delimitador de Final). Indica el final de la trama y/o testigo. FS (Status de trama). Proporciona redundancia; el conjunto ED + FS forma la secuencia de terminación de trama (EFS)

CONCLUSIONES

La tarea nos permitió seguir avanzando en los temas de la Unidad de Aprendizaje. Ahora fue el turno de las topologías y los métodos de acceso (Token Passing en este caso); se investigaron y analizaron las ventajas y desventajas de cada tópico, así como los entornos y contextos en los que se implementan con mayor frecuencia. Además, se hicieron muy interesantes las aplicaciones para cada red y la explicación brindada en los textos acerca del método de acceso de “paso de testigo”, ya que han enriquecido el acervo que vamos poco a poco expandiendo sobre redes e informática. Por ejemplo, fue de gran interés conocer la manera en que se constituía cada bloque o trama de las redes en Token Bus y Token Ring, ya que permitía comprender con mayor profundidad cada una de ellas. Por lo tanto, consideramos que la tarea ha cumplido con su objetivo, el de agregar a nuestro bagaje cultural y académico los conocimientos relativos a los temas tratados en este documento.

REFERENCIAS “Redes de Computadores e Internet” Halsall, Fred Ed. Addison-Wesley “Aspectos Básicos de Networking” McDonald, Rick Ed. Pearson Education http://www.monografias.com/trabajos-pdf/enrutamiento-redes-datos/enrutamiento-redesdatos.pdf