Monografías
Publicar | Monografías por Categorías | Directorio de Sitios | Software Educativo | Juegos Educativos | Cursos On-Line Gratis

 

Modelo OSI y TCP IP parte 3 - Monografía



 
DESCARGA ESTA MONOGRAFÍA EN TU PC
Esta monografía en formato html para que puedas guardarla en tu pc e imprimirla.



Vínculo Patrocinado




Aquí te dejamos la descarga gratuita
Nota: para poder abrir archivos html solo necesitas tener instalado internet explorer u otro navegador web.




5.    Topologías



5.1.    Definición



El término TOPOLOGIA, o topología de red, se refiere a la disposición física de las computadoras, cables y otros componentes en la red.
Es el término estándar que muchos profesionales de redes utilizan cuando se refieren al diseño básico de redes..


Veremos tres topologías:



- Topología BUS
- Topología STAR (Estrella)
- Topología RING.(Anillo)

5.2.    3.1 Topologia Bus



En una topología BUS,  las computadoras están unidas a un solo segmento de cable.
Los datos son enviados en forma de señales eléctricas a todas las estaciones, pero sólo la acepta la estación a la que fue  dirigido el mensaje.
Ya que la señal se envía a toda la red, si la misma no está terminada se refleja al final del cable
Para evitar que la señal rebote se coloca un TERMINADOR en cada extremo final del cable.Una vez terminado, la reflexión es eliminada.

102921.gif

5.2.1.    3.2 Topologia Star



Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de comunicación.Cada máquina tiene un enlace exclusivo con el hub. La señal de una máquina a otra pasa a través del HUB a todas las estaciones. En una red, la comunicación entre dos estaciones es directa
Los sistemas host - terminales también usan una topología estrella, con el host en el centro, pero se diferencian por la forma de comunicación.
En los sistemas con host, sólo el host recibe. Una terminal se comunica con el host y el host con la otra.

102922.gif

5.3.    3.3 Topologia Ring



En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente recorre el anillo en forma unidireccional.
Físicamente, parece una estrella, pero lógicamente es un anillo.
Cada máquina recibe la información de la máquina previa, la analiza, y si no es para ella, la retransmite a la siguiente.

102923.gif

5.3.1.    3.3 Dispositivos de Internetworking



Los dispositivos de internetworking son productos que se utilizan para conectar redes.
En primer lugar, permiten conectar un número mayor de nodos a la red.
En segundo lugar, alargan la distancia sobre la cual puede extenderse una red.
En tercer lugar, localizan el tráfico de la red.
En cuarto lugar, pueden fusionar redes existentes.
En quinto lugar, pueden aislar problemas de    red de modo que sea más fácil su diagnóstico


5.3.1.1.    Los dispositivos LAN incluyen :


- bridges
- hubs
- switches
- routers

102924.gif

Dispositivos de internetworking


En internetworking, dos de los problemas más comunes que existen es que hay demasiados nodos o que no hay cable suficiente.
Un REPETIDOR  puede brindar una solución simple si existe alguno de estos dos problemas
Cuando las señales salen por primera vez de una estación transmisora, están limpias y son claramente reconocibles. Sin embargo, cuanto mayor es la extensión del cable más se debilitan y deterioran las señales a medida que atraviesan los medios de networking

5.3.1.2.    Repetidores



Los REPETIDORES toman las señales debilitadas, las limpian, las amplifican y las envían para que continúen su camino por la red. Utilizando repetidores, se extiende la distancia sobre la cual puede operar una red. Al igual que los medios de networking, los repetidores están en la capa física, capa 1, del modelo OSI


5.3.1.2.1.    Desventajas


La desventaja de utilizar un repetidor es que éste no puede filtrar el tráfico de la red. Los datos, que llegan a un puerto de un repetidor salen a todos los demás puertos.
En otras palabras, los datos son transferidos por el repetidor a todos los otros segmentos de LAN de una red, independientemente de que necesiten llegar allí o no.
Si los segmentos de una red sólo están conectados por medio de repetidores, esto puede dar origen a que más de un usuario intente enviar datos a través de la red al mismo tiempo.
Con Ethernet, sólo puede haber un paquete de datos en el cable por vez.
Si más de un nodo intenta transmitir al mismo tiempo, se producirá una COLISION
Cuando se produce una colisión, los datos de cada dispositivo se interfieren y se dañan.
Cuando un dispositivo de la red determina que se ha producido una colisión, los datos se deben retransmitir.
Si el tráfico de una red es muy pesado, la reiteración de colisiones dará origen a una considerable demora en el tráfico
Como conclusión, el uso de repetidores para extender y aumentar el tráfico de una red puede significar que la red no llegue a tener un desempeño óptimo.

102925.gif

5.3.1.3.    Hub



Los repetidores multipuerto se denominan comúnmente hubs. Los hubs son dispositivos de internetworking muy comunes. En términos generales, el término hub se utiliza en lugar de repetidor para referirse al dispositivo que sirve como centro de una red de topología en estrella.
Los hubs operan en la CAPA 1 del modelo OSI.

102926.gif

5.3.1.4.    Bridge



Una forma de solucionar el problema del exceso de tráfico en una red y del exceso de colisiones es el uso de un dispositivo de internetworking llamado BRIDGE.
Un bridge elimina el tráfico innecesario y minimiza las posibilidades de que se produzcan colisiones en la red dividiéndola en segmentos y filtrando el tráfico en base a la dirección MAC.
Los BRIDGES trabajan en la CAPA 2  del modelo OSI.

Para filtrar o entregar selectivamente el tráfico de una red, los bridges construyen tablas con todas las direcciones MAC de una red y de otras redes y hace un mapeo con ellas.
Si el bridge determina que la dirección MAC de destino de los datos no es del mismo segmento de red que el origen, envía los datos a todos los otros segmentos de la red.
De este modo, los bridges pueden reducir significativamente el tráfico entre los segmentos de la red eliminando el tráfico innecesario

102927.gif

5.3.1.4.1.    Desventajas



Los bridges trabajan mejor cuando el tráfico desde un segmento de la red a otro segmento no es demasiado grande.
Sin embargo, cuando el tráfico entre los segmentos de la red es muy pesado, el bridge puede convertirse en un cuello de botella y hacer la comunicación más lenta
Existe otro problema potencial cuando se utilizan bridges.
Los bridges siempre extienden y multiplican un tipo especial de paquete de datos que  se producen cuando un dispositivo de una red quiere llegar a otro dispositivo de la red pero no conoce la dirección de destino.
Cuando esto sucede, con frecuencia el origen envía lo que se llama BROADCAST.
Como todos los dispositivos de la red deben prestar  atención a dichos broadcasts, los bridges siempre los envían a todos y a cada uno de los segmentos conectados.
En dichos casos, el tráfico de la red se hace más lento y la red funciona con un desempeño que no llega a ser el óptimo.

5.3.1.5.    Switch



A medida que la infraestructura de una compañía comienza a crecer, las demandas de los usuarios exceden la capacidad de muchas redes (videoconf., imágenes, etc.).
Se puede aumentar significativamente el ancho de banda de la red utilizando un SWITCH.
Un switch opera en el nivel de enlace del modelo OSI . Divide la red en segmentos y proporciona a cada segmento un ancho de banda dedicado.
Internamente posee un circuito de alta velocidad. Cuando un nodo transmite un paquete, el switch direcciona parte de su ancho de banda para crear una conexión privada entre el puerto de tx y rx.
Como crea una conexión privada entre los puertos, otro nodo no debe esperar a que finalice la tx de otro para transmitir.

102928.gif

Un switch utiliza algunos de estos dos procesos para manejar los paquetes:


- Conmutación Cut-through


En cuanto lee la dirección MAC de destino del paquete, comienza a enviar el paquete antes de terminar de recibirlo; (puede propagar errores).
Baja latencia (tiempo en que un paquete va de una máquina a otra)


- Conmutación Store and forward


Recibe y almacena el paquete entero antes de reenviarlo a la MAC de destino. Verifica el contenido antes de enviarlo. Se utiliza si estoy transmitiendo paquetes de un segmento de baja velocidad a otro de alta. (Latencia proporcional al tamaño del paquete)

5.3.1.6.    Switch - LANS VIRTUALES



Los switches ofrecen una segmentación lógica, también llamada VIRTUAL LANS.
Para crear una lan virtual, se debe confiurar cada port del switch como miembro de una LAN virtual.
Por ej, se podría configurar 4 ports como miembros de una Virtual Lan 1 y otros seis ports como miembros de una Virtual LAN 2.

Si una máquina que está conectada a un port de la Virtual LAN A transmite un broadcast, el paquete sólo debería llegar a los puertos que están configurados como miembros de esa Lan Virtual.

5.3.2.    LAN & W

AN

5.3.2.1.    Red de área local (LAN) - (Local area network)



Red de datos de alta velocidad y bajo nivel de error que cubre un área geográfica relativamente pequeña (hasta
unos pocos miles de metros).
Las LANs conectan estaciones de trabajo, periféricos, terminales y otros dispositivos en un único edificio u otra área geográficamente limitada. Los estándares de LAN especifican el cableado y señalización en las capas físicas y de enlace datos del modelo OSI. Ethernet, FDDI y Token Ring son tecnologías LAN ampliamente utilizadas.

5.3.2.1.1.    Principales características



- La red opera dentro de un edificio o dentro del mismo piso de un edificio.
- Las LAN proporcionan a los diversos dispositivos conectados (generalmente PC) acceso a medios de alto ancho de banda.
- Por definición, la LAN conecta computadoras y servicios con un medio común de la capa 1.

5.3.2.1.2.    Los dispositivos de una LAN incluyen:


- Bridges que conectan los segmentos de la LAN y ayudan a filtrar el tráfico.
- Hubs que concentran la conexión a la LAN y permiten el uso de medios de cobre de par trenzado.
- Switches Ethernet que brindan ancho de banda dedicado full duplex a los segmentos o computadoras.
- Routers que ofrecen muchos servicios entre los cuales se incluyen internetworking y control de broadcasts.

Las tres tecnologías LAN que se observan en el gráfico representan virtualmente a todas las LAN desplegadas:

102929.gif

- Ethernet-La primera de las principales tecnologías de LAN, opera la mayor cantidad de LANs.
- Token Ring-De IBM, siguió a Ethernet y actualmente su uso está  difundido en un gran número de redes IBM.
- FDDI-También utiliza tokens, actualmente es una LAN popular en los campus.

5.3.2.1.3.    Red de área amplia (WAN) - (Wide-area network).



Red de comunicación de datos que sirve a usuarios ubicados a través de una amplia zona geográfica y a menudo utiliza dispositivos de transmisión suministrados por portadoras comunes. Frame Relay, SMDS y X.25 son ejemplos de WAN

6.    Capa de Enlace de Datos


Una de las principales funciones de la capa de Enlace de Datos del modelo OSI es la de presentar una interfaz de servicio bien definida con la capa de RED, determinar la manera en que los Bits de la capa FÍSICA se agrupan en marcos, manejar los errores de transmisión y regular el flujo de marcos para que receptores mas lentos no se vean saturados por transmisores más rápidos.

Resumiendo:



- Presentar una Interfaz con la Capa de RED
- Determinar la forma de agrupar en Marcos los BITS que provienen de la Capa FÍSICA
- Manejar los errores de transmisión
- Regular el flujo de datos trasmitidos

102930.gif

6.1.    Servicios a la capa de RED


EL servicio principal que le brinda a la capa de RED es el de transferir los datos que provienen de esta desde la máquina origen a la misma capa en la máquina destino.

Conceptualmente se entiende que existe un protocolo de comunicación entre las capas de enlace de las máquinas origen y destino. Entiéndase por protocolo un lenguaje común que ambas partes utilizan para “entenderse”.

El servicio de transmisión de datos desde la máquina origen a la máquina destino se puede dar de tres alternativas distintas:

1)    Servicio sin acuse sin conexión
2)    Servicio con acuse sin conexión
3)    Servicio con acuse orientado a la conexión

6.1.1.    Servicio sin acuse sin conexión


Este servicio trabaja de la siguiente manera, por un lado la máquina origen realiza las trasmisiones de marcos independientes a la máquina destino sin solicitar que esta los reconozca o envía algún acuse de recibo.

Se lo considera sin conexión porque no existe previa a la transmisión, una conexión entre las máquinas origen y destino y al finalizarse las transmisiones tampoco existe una liberación.

En caso de perderse un marco en las transmisiones, la tarea de recuperación se la delega en las capas superiores.

6.1.2.    Servicio con acuse sin conexión



Este servicio al igual que el anterior no utiliza una conexión previa o una liberación de esta al finalizar las transmisiones, sin embargo y a diferencia de la opción anterior, en este servicio cada marco es reconocido individualmente, mediante un acuse de recibo, de esta manera si en un tiempo determinado la máquina origen no recibe dicho acuse de recibo puede reenviar el marco por considerarlo como perdido o no recibido por la máquina destino.

6.1.3.    Servicio con acuse orientado a la conexión



Este nivel requiere que antes de comenzar una transmisión de marcos, se cuente con una conexión preestablecida entre las máquinas origen y destino. Adicionalmente cada marco transmitido está enumerado y hay una “garantía” de que cada marco enviado por la capa de enlace llegará a destino. La garantía se extiende a tal punto que se afirma que cada marco será recibida una única vez y en el orden adecuado.

Las transmisiones en este servicio se dividen a su vez en tres fases claramente delimitadas:

6.1.3.1.    Establecer la conexión



Esto se realiza entre las máquinas origen y destino, en un proceso que comprende la inicialización de contadores y variables necesarios para hacer un seguimiento de los marcos que han sido recibidos y aquellos que no.

6.1.3.2.    Trasmisión de marcos



En esta fase se trasmite uno mas marcos.

6.1.3.3.    Cierre de conexión



Se cierra la conexión, en este proceso se liberan los Buffers, las variables y otros recursos utilizados para la conexión.

6.2.    Armado de los Marcos



Dado que otra de las tareas fundamentales de la capa de enlace de datos es detectar y de ser posible corregir los errores, hay una serie de verificaciones que son realizadas a este nivel.

En la capa de enlace se dividen los flujos de bits en marcos y se genera una suma, que será utilizada para comprobar cada marco. Una vez que un marco lega a destino se realiza nuevamente la suma y se la compara contra la realizada al origen, la capa de enlace detecta un error  toma una medida al respecto.

La división en marcos puede ser llevada a cabo por alguno de los siguientes métodos: (existen otros)

- Conteo de caracteres
- Caracteres de inicio y fin, con relleno de caracteres
- Indicadores de inicio y fin, con relleno de bits
- Violaciones de codificaciones de la capa física


6.3.    Protocolos en la capa de enlace de datos



6.3.1.    HDLC



El origen de este protocolo de enlace de datos es el protocolo usado en la SNA de IBM, SDLC (Synchronous Data Link Control protocol).

ANSI modificó el protocolo para hacerlo estándar y lo convirtió en el protocolo ADCCP (Advanced Data Comunication Control Procedure); por su lado ISO también lo modificó y lo convirtión HDLC para su LAP (Link Access Procedure) orientado a los estándares X.25. Mas tarde éste fue modificado LAPB para hacerlo mas compatible con HDLC

HDLC usa transmisión sincrona. Todos los intercambios se realizan a través de tramas, HDCL utiliza un formato único de tramas que es válido para todos los posibles intercambios: datos e información de control.

6.3.1.1.    Los campos de delimitación



Los campos de delimitación están localizados en los dos extremos de la trama, y ambos corresponden a la siguiente combinacion de bits 01111110. Se puede usar un único delimitador como final y comiezo de la siguiente trama simultáneamente. A ambos lados de la interfaz entre el usuario y la red, los receptores están continuamente intentando detectar la secuencia de delimitación para sincronizarse con el comienzo de la trama. Cuando se recibe una trama, la estación seguirá intentando detectar esa misma secuencia para determinar así el final de la trama. Debido a que el protocolo permite cualquier combinación de bits (es decir, el protocolo no impone restricción alguna en el contenido de los campos) no hay garantía de que la combinación 01111110 no aparezca en algun lugar dentro de la trama, destruyendo de esta manera la sincronización de las tramas. Para evitar esta situación, se utiliza un procedimiento de inserción de bits. En la transmisión de los bits que estén entre los dos delimitadores de comienzo y final, el transmisor insertará un 0 extra siempre que se encuentre con la aparición de cinco 1 consecutivos. El receptor tras la detección del delimitador de comienzo, monitorizará la cadena de bits recibida, de tal manera que cuando aparezca una combinación de cinco 1 seguidos, el sexto bit se examinará. Si dicho bit es 0 se eliminará. Si el sexto bit es un 1 y el séptimo es un 0, la combinación es considera como un delimitador. Si los bits sexto y séptimo son ambos igual a 1 se interpreta como una indicación de cierre generada por el emisor.

6.3.1.2.    Capa de dirección



El campo de dirección identifica a la estación secundaria que ha transmitido o que va a recibir la trama. Este campo no se necesita en enlaces punto a punto, si bien se incluye siempre por cuestiones de uniformidad. El campo de dirección tiene normalemente 8 bits, si bien tras una negociacion previa, se puede utilizar un formato ampliado en el que la dirección tendra un multiplo de siete bits. el bit menos significativo de cada octeto será repectivamente 1 o 0, si es o no es el último octeto del campo de dirección. Los siete bits restantes en cada octeto formaran la dirección propiamente dicha. Un octeto de la forma 11111111 se interpretará como una dirección que corresponde a todas las direcciones, tanto en el formato básico como ampliado. Este tipo de direccionamiento se utiliza cuando la estación primaria quiere enviar una trama a todas las secundarias.


6.3.1.3.    Campo de control



En HDLC se definen tres tipos de tramas, cada una de ellas con un formato diferente para el campo de cotrol. Las tramas de informacion (tramas-I) transportan los datos generados por el usuario (esto es, por la lógica situada en la capa superior, usuaria del HDLC). Además, en las tramas de información se incluye información para el control ARQ de error y de flujo. Las tramas de supervisión (tramas-S) porporcionan el mecanismo ARQ cuando la incorporación de las confirmaciones en las tramas no es factible. Las tramas no numeradas (tramas-N) proporcionan funciones complementarias para controlar el enlace. El primer o los dos primeros bits del campo de control se utilizan para identificar el tipo de la trama. Los bits restantes se estructuran en subcampos.
Todo los formatos posibles del campo de control continen el bit sondeo/fin (P/F <>). Su utilización es independiente del contexto. Normalmente, en las tramas de ordenes se denomina bit P, y se fija a 1 para solicitar (sondear) una respuesta a la entidad HDLC par. En las tramas de respuesta, el bit se denomina F, y se fija a un valor igual a 1 para identificar a la trama tipo respuesta devueta tras la recepción de una orden.
Obsérvese que el campo de control básico en las tramas-S y en las tramas-I utiliza números de secuencia de tres bits. Utilizando una orden que fije el modo adecuado, en estas tramas se puede hacer uso de un campo de control ampliado en el que los números de secuencia sean 7 bits. Las tramas-N siempre tienen un campo de control de 8 bits.


6.3.1.4.    Campo de información



El campo de información solo esta presente en las tramas-I y en algunas tramas-N. Este campo puede contener cualquier secuencia de bits, con la única restricción de que el número de bits sea igual a un múltiplo entero de ocho. La longitud del campo de información es variable y siempre será menor que un valor máximo predefinido.


6.3.1.5.    Campo para la secuencia de comprobación de la trama



La secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un código para la detección de errores calculado a partir de los bits de la trama excluyendo los delimitadores. El código que se usa normalmente es el CRC-CCITT de 16 bits. Se puede utilizar alternativamente una FCS de 32 bits que use el polinomio CRC32, si así lo aconseja la longitud de la trama o las características de la línea.


6.3.1.6.    Funcionamiento



El funcionamiento del HDLC consiste en el intercambio de tramas-I, tramas-S y tramas-N.
Implica tres fases. Primero, uno de los dos extremos inicia el enlace de datos, de tal manera que las tramas se puedan intercambiar de una forma ordenada. Durante esta fase se pactan las opciones que se usarán en el intercambio posterior. Después de la iniciación, los dos extremos intercambian los datos generados por los usuarios así como información de control para llevar a cabo los procedimiento de control de flujo y de errores. Finalmente, uno de los dos extremos comunicará la finalización de la trasmisión.

102931.gif

6.3.1.7.    Frame Relay



Protocolo orientado a la tecnología de conmutación de paquetes ofrecido por las compañías telefónicas.
Frame Relay es simplemente un software programado localizado en la compañía de teléfonos diseñado para proporcionar unas conexiones digitales más eficientes de un punto a otro. Es una tecnología emergente que puede proporcionar un método más rápido y de coste más efectivo para acoplar un ordenador a una red de ordenadores.

Hay dos condiciones básicas que deberían existir para justificar la utilización de frame relay. :

- La línea de transmisión debe ser buena. Frame Relay solo funcionará eficientemente si la tasa de error del medio físico es baja.
- Los nodos conectados a Frame Relay no deben ser terminales tontas, sino que correrán sus propios protocolos para control de flujo, recuperación de errores y envío de asentimientos.

Frame Relay incluye un algoritmo de chequeo cíclico redundante (CRC) para detectar bits corruptos (así el dato puede ser descartado), pero no incluye ningún mecanismo de protocolo para corregir los datos erróneos.

102932.gif

6.4.    5.Metodos de acceso al medio



El método de acceso al medio es:

El tipo de señalización usada en la línea que permite a múltiples dispositivos compartir el mismo cable, comunicarse sobre él, y no interferir con otro dispositivo.

IEEE define dos métodos de Acceso:

- CSMA/CD
- Token Passing.


6.4.1.    Metodo de acceso al medio CSMA/CD



102933.gif

6.4.1.1.    Descripcion


FASE A:


En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con sólo verificar que no haya ninguna otra comunicación en el cable ; para ello detecta la presencia de portadora (Carrier Sense).


FASE B:



La información que se está transmitiendo tarda un cierto tiempo en recorrer la red. Una estación a la que todavía no le llegaron los primeros bits podría iniciar una transmisión basada en que en ese momento no hay señal..

FASE C:



Un instante después le empezarán a llegar dichos bits, pero como la transmisión ya había comenzado, las estaciones comprendidas entre ambas máquinas recibirán la suma de las dos señales.

FASE D:



Esto se denomina “colisión”. El segundo transmisor debe seguir transmitiendo un tiempo suficiente como para que el primero se entere de la colisión. Esta acción recibe el nombre de atascamiento (jamming)

6.4.1.2.    Analisis de una colision



El peor caso de colisión se produce cuando las estaciones están a la mayor distancia posible y la segunda comienza a transmitir justo antes de recibir el primer bit, pues al tiempo de propagación de la señal de la primera estación a la segunda, hay que sumarle el de propagación del atascamiento de la segunda a la primera.
La suma de esos tiempos define la “ventana de colisión”. Para asegurarse la ausencia de colisiones indetectadas, se deben cumplir dos condiciones:

1.    la transmisión debe durar más que la ventana de colisiones. Por ej: en Ethernet el paquete mínimo es de 46 bytes y el máximo de 1500 bytes.

2.    la estación transmisora debe chequear la ausencia de colisiones durante ese tiempo; después no es necesario.
Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo determinado cuasialeatoriamente antes de intentar retransmitir. Si se produce otra colisión, se reintenta esperando un tiempo mayor.
El tiempo promedio de demora se duplica con cada reintento. Puede haber colisiones múltiples.
Es posible que una estación no pueda comunicarse durante mucho tiempo debido a una sucesión de colisiones.

6.4.2.    Modelo de acceso token passisng



Este sistema evita la colisión pues limita el derecho a transmitir a una máquina.
Esa máquina se dice que tiene el token (cospel). El token va pasando a intervalos fijos de una máquina a otra.
La circulación del token de una máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea un anillo. Debe notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los “tokens” y los “frames”. Un token indica que la red está disponible. El token incluye información de prioridad, de forma tal que el control de la red lo pueda tomar sólo una estación con igual o mayor prioridad. Hay un timer que asegura que ninguna estación retenga el token demasiado tiempo.Un frame (marco) es un mensaje que contiene (entre otras cosas) la información que se quiere transmitir, las direcciones de las estaciones transmisora y receptora, y un CRC para manejo de errores

Los datos se transmiten de la sig. manera:

102934.gif
A -cuando 5 quiere transmitir, espera el token, cuando llega, toma el control.
B -después que toma el control, envía los datos con información adicional, como la dirección en una trama.
C -cuando la trama llega a la máquina, los datos se copian en la misma y se activa el ok de transmisión (ack) y el token continúa
D -Cuando el token llega a la computadora origen, los datos y el token se destruyen y un nuevo token arranca en el anillo


6.4.2.1.    CSMA/ Token Passisng



La ventaja del primero es que permite mayor performance, especialmente cuando hay pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma máquina o si hay relativamente poco tráfico en la red.
Una ventaja del segundo es que puede asegurarse que, independientemente del tráfico en la red, una máquina va a poder transmitir antes de un tiempo predeterminado.
Esto tiene dos efectos positivos: uno es que la performance de la red no disminuye tanto al aumentar el tráfico; el otro es en sistemas de control donde es importante asegurarse de que un mensaje llegue a destino antes de que pase cierto tiempo.
Otra ventaja posible para el segundo es que soporta un esquema de prioridades para el uso de la red. Por estas razones, el CSMA/CD es el preferido para oficinas, mientras que el Token passing es preferido para fábricas.

7.    .Bibliografía



- Comunicaciones y Redes de computadoras (Stallings)
- Redes de computadoras ( Tanembaum)
- Manual de Cisco ( Tom Shougluessy)
- Informacion obtenida de Internet

Autor:

El Mesias





Creative Commons License
Estos contenidos son Copyleft bajo una Licencia de Creative Commons.
Pueden ser distribuidos o reproducidos, mencionando su autor.
Siempre que no sea para un uso económico o comercial.
No se pueden alterar o transformar, para generar unos nuevos.

 
TodoMonografías.com © 2006 - Términos y Condiciones - Esta obra está bajo una licencia de Creative Commons. Creative Commons License