[Estándar IEEE 802.X]
POR: UCALU

Caracteristicas esenciales del estándar IEEE 802.X

Diseño fisico de la red.
Topología en bus.
Topología en anillo.
Topología en estrella.
Estandar IEEE 802.
Estandar IEEE 802.3 (Ethernet).
Subestandar de IEEE 802.3 (Ethernet).
IEEE 802.3u Fast Ethernet.
Estandar IEEE 802.4 (Token Bus).
Mantenimiento del anillo logico.
Dar de baja una estación en el anillo logico.
Inicialización del anillo logico.
Otras normas de la operativa de funcionamiento.
Estandar IEEE 802.5 (Token Ring).
Mecanismo del paso de testigo en el anillo.
Mantenimiento del anillo.
Detectar testigo perdido.

5.1.- CARACTERÍSTICAS ESENCIALES DE UNA RED DE AREA LOCAL (LAN):
Una red de área local se distingue de otros tipos de redes de datos en que las comunicaciones están normalmente confinadas a un área geográfica limitada tal como un edificio de oficinas, un almacén o un campus; utilizando un canl de comunicación de velocidad moderada o alta y una tasa de error baja.

Otras caracteristicas:

* Los canales de transmisión sulen ser multiacceso.
* Las líneas de comunicación suelen ser multipunto, a diferencia de las redes WAN.
* El tipo de red depende del tipo de cableado.
* El tipo de red también depende de la topología y de los protocolos utilizados.

Resumiendo, la topologia influye en gran medida en el tipo de red. Aunque existe una gran diversidad de topologías y protocolos, no existen todas las combinaciones posibles entre ellas.

5.2.- DISEÑO FÍSICO DE LA RED:
Cada topología básica tiene unas ventajas y unos inconvenientes:

TOPOLOGIA EN BUS:
El medio de transmisión que forma la red es un único bus multiacceso compartido por todos los nodos, estableciéndose una contienda para determinar quién tiene derechos de acceso a los recursos de comunicación en cada instante. Este sistema de contienda determina el tipo de red. Por ejemplo, una red en bus muy común, con sistema de contienda CSMA/CD, es la IEEE 802.3 o ETHERNET.
El bus tiene una estructura lineal, los extremos de este bus deben estar terminados con unos acopladores de impedancia eléctrica o terminadores. Son típicos los cables coaxiales RG-58 con terminadores de 50 ohmios. La ruptura del bus impide la comunicación entre cualesquiera dos nodos de la red, lo que hace que esta topologia sea muy sensible a la ruptura del cable o a problemas en las conexiones.

TOPOLOGIA EN ANILLO:
El rendimiento de una red en anillo es superior al de una red ETHERNET porque utiliza protocolos de nivel de enlace para acceso al medio libre de colisiones, en concreto el método de paso por testigo. Para conseguir un funcionamiento correcto del anillo que forma la red, se requieren elementos electrónicamente activos que encarecen sensiblemente la instalación frente a otras redes de presentaciones semejantes.
Las señales recorren el anillo a la velocidad de la luz en el medio de transporte y requieren retardadores para evitar que unos bits se superpongan a otros, la transmisión de una red en anillo es secuencial. Son necesarios elementos direccionalmente selectivos para conseguir que la transmisión de bits se produzca en un sólo sentido en el anillo. Si el bit se transmitiera en amgos sentidos del anillo, como ocurre en ETHERNET en el bus, se producirían interferencias entre cada bit y el siguiente. Se trata de una tecnología completamente diferente.
El dispositivo encargado de realizar físicamente el anillo llamado MAU (Multistation Access Unit) (Ver figura 5.1). Si la línea de transmisión que llega a la estación se rompe, el anillo se cierra automáticamente en el interior de la MAU, activando el conmutador de esa línea que se ha estropeado, de modo que la integridad del resto de la red está garantizada.
Si no llega a romperse pero se produce una mala conexión del equipo terminal, disminuye considerablemente el rendimiento de la red. El cableado típico es el par trenzado STP.

FIGURA 1

TOPOLOGIA EN ESTRELLA:
Las estaciones se conectan entre sí a través de un nodo especialmente privilegiado que ocupa la posición central de la red (concentrador o HUB). La ventaja principal de una red en estrella reside en la seguridad. Si un segmento (cable de conexión entre un terminal y el HUB) se deteriora, sólo él se queda sin el servicio de red. Aunque un segmento se rompa o funcione incorrectamente, el resto de la red permanece en buen estado.
Puesto que a cada nodo le llega un sólo cable de red, la conexiones suelen ser más limpias que el cableado en bus, ya que para mantener la estructura de un bus es necesario llegar fisicamente a cada nodo y añadir a continuación un nuevo cable de retorno. El problema de la topologia en estrella se presenta en el entorno del concentrador, ya que todos los segmentos deben terminar en él, produciendo un importante madeja de cables y si se estropeara el concentrador, la red se se quedaria inoperativa. El gasto de cableado en una red en estrella es mayor.

OTRAS TOPOLOGÍAS DE RED:
En ocasiones, y para aplicaciones muy específicas, se utilizan topologías más complejas:

* Topología en malla: se trata de construir una malla de cableado situando los nodos de la red en sus vértices. Está siempre conectado con líneas punto a punto con cualquier otro nodo adyacente. (Ver figura 5.2)

* Topología en árbol: Es una extensión de la topología en bus. Consiste en la conexión de distintos buses lineales a un nuevo bus troncal. Es muy utilizada en la distribución de señal de televisión por cable.

* Topología de interconexión total: Consiste en conectar todos los ordenadores de una red entre si a través de lineas punto a punto. Es muy poco utilizada por la gran cantidad de recursos que son necesarios, aunque es la más segura.


FIGURA 2

En conclusión, si quieres montar una red pequeña para tu casa, la mejor elección es la de topología en Bus (la más barata, con las tarjetas de red, los cables RG-58, terminadores y conectores BNC sobra). Si quieres algo más serio pues la de topología en estrella (esta es más cara, necesitaras un HUB, tarjetas de red, cables STP o UTP y conectores RJ-45). Y si pretendes montar una red en empresa y se lo puede permitir, la mejor es la de topología en anillo (la más cara, necesitaras el MAU, las tarjetas de red y los cables de par trenzado STP).

LOS COMPONENTES FISICOS
Una vez escogida una topología de red o una combinación de ellas, hay que integrar el resto de los componentes físicos. Algunos de ellos están ligados intrínsecamente a la topología, mientras que otros son comunes a diversas topologías y pueden ser utilizados en distintas configuraciones.
Entre los distintos tipos de componentes fisicos que se pueden encontrar en una red podemos destacar los siguientes:

1.- Cables:
Es el elemento fundamental de cualquier instalación para una red de área local. Representa el soporte físico para la transmisión de las señales. Los principales tipos de cables que se utilizan en las LAN ya se han visto en puntos anteriores.

2.- Conectores:
El conector es el interface entre el cable y el DTE o el DCE de un sistema de comunicación o entre dos dispositivos intermedios en cualquier parte de la red. En las redes de área extendida la estandarización es muy importante, puesto que hay que garantizar que sea cual sea el fabricante de los equipos, los ordenadores conectados se puedan entender, incluso en el nivel físico. Algunos de estos conectores son los siguientes:
* RJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y con otros cables de pares.
* AUI, DB15. Se utilizan en la formación de topologías en estrella con cables de pares o para la conexión de transceptores a las estaciones.
* BNC. Se utiliza con cable coaxial fino, típico de Ethernet.
* T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.
* DB25, DB9. Son conectores utilizados para transmisiones en serie.

3.- Otros elementos físicos:
* Balums. Son capaces de adaptar la señal pasándola de coaxial, twinaxial, dual coaxial a UTP.
* Rack. Es un armario que recoge de modo ordenado las conexiones de toda o una parte de la red.
* Latiguillos. Son cables cortos utilizados para prolongar los cables entrantes o salientes del rack.
* Canaleta. Es una estructura metálica o de plástico, adosada al suelo o a la pared, que alberga en su interior todo el cableado de red.
* Placas de conectores y rosetas. Son conectores que se insertan en las canaletas o se adosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable de red.

A todo esto, existen unos subsitemas de conexión que por haber varios nombrare el que creo más importante:
* Subsistema vertical o backbone (Ver figura 3). Este subsistema está encargado de comunicar todos los subsistemas horizontales, por lo que requiere de medios de transmisión de señal con un ancho de banda elevado y de alta protección.

FIGURA 3

En la figura 3 se expone un backbone, y para que la gente no se pierda, pongamos un ejemplo... Tienes dos plantas con ordenadores conectados en red y quieres conectar la PLANTA N con la PLANTA N+1, ¿ que puedes hacer ? Pues para eso sirven los backbone ;) para conectar redes diferentes.

5.3.- ESTANDAR IEEE 802:
La IEEE ha propuesto varias normas relativas a las redes de área local, conocidas como IEEE 802. posteriormente han sido aceptadas por otras asociaciones de normas nacionales, como la ANSI, o internacionales, como la ISO. Estas normas incluyen varios tipos de acceso al medio. Estas tres técnicas de acceso (Ver figura 4) que son definidas por los estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5, respectivamente, difieren en la capa física y en la subcapa de acceso al medio; sin embargo, son totalmente compatibles en la subcapa superior de la capa de enlace, ya que las tres utilizan el protocolo LLC al que ya nos hemos referido como un protocolo derivado del HDLC.
La norma IEEE 802.1 define las primitivas del interface entre las capas y proporciona una introducción a todo el cojunto de normas IEEE 802. Por su parte, la IEEE 802.2 hace una descripción de la subcapa superior del nivel de enlace y, por tanto, del protocolo LLC. LLC está construido de modo que su funcionamiento sea independiente del método de acceso que tenga la red al medio de transmisión. Por tanto, las rpincipales funciones del protocolo LLC son las siguientes:

* Habilitar la transferencia de datos entre la capa de red y la subcapa de acceso al medio.
* Controlar el flujo de datos por medio de la utilización de operaciones semejantes a las que hemos visto en el protocolo HDLC, por ejemplo, utilizando las tramas RR, RNR, etc...
* Efectuar enlaces para los servicios orientados a la conexión entre aplicaciones situadas en distintos puntos de red.
* LLC puede ser configurado de modo más simple, como un protocolo sin conexión utilizando las tramas no numeradas de información.

Los distintos tipos de servicios de capa de enlace se configuran como asociaciones de primitivas OSI, perfectamente descritas en la norma 802.2. Se incluyen cuatro tipos de servicio en el protocolo LLC:

* TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores.
* TIPO 2: Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo.
* TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo provee confirmación de las unidades de datos recibidas.
* TIPO 4: Este tipo es la combinación en un solo servicio de los tipos 1, 2 y 3.


FIGURA4

5.4.- ESTANDAR IEEE 802.3 (ETHERNET):
Apartir de este punto, explicare los distintos estandares por puntos, más resumido imposible ;) Pues vamos a por la explicación:

* Protocolo de acceso al medio CSMA/CD con persisten a 1.
* Transmite de 10 Mbps a 100 Mbps.
* A nivel fisico amplia la codificación Manchester Diferencial.

cero = señal -0'85 voltios a +0'85 voltios.
uno = señal +0'85 voltios a - 0'85 voltios.
Inactivo = Cero voltios.

* Con la tarjeta de red:

- Puede contener o no el transceptor (aparato que se encarga de escuchar la línea, detectar protadora y gobierna colisiones.
- Si el transceptor si es externo, tendra una clavija la tarjeta para colocar el transceptor. No pude exceder más de 50 metros y el conector sera de 15 pins.

* Topologia Bus sobre cable coaxial y transmisión en banda base a 10 Mbps (10base2, 10base5, 10baseT...).
* Longitud del segmento 500 metros con hasta 100 estaciones.
* Longitud máxima es de 2'5 km.
* Por cada 500 metros de más se colocará un repetidor para que la señal se atenue cuando llegue floja al repetidor y pueda seguir su curso.

El formato de la trama es el siguiente:

Preámbulo Inicio Direc. destino Direc. origen Long. datos Datos Relleno CRC


* Preámbulo: Este campo tiene una extensión de 7 bytes que siguen la secuencia "10101010", semejante a la de bandera señalizadora del protocolo HDLC.
* Inicio: Es un campo de 1 byte con la secuencia "10101011" que indica que comienza la trama.
* Dirección de destino: Es un campo de 2 o 6 bytes, la utilizada en la red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo (bit puesto a 1). Una dirección de grupo es la dirección a la que varias estaciones tienen derecho de escucha. Cuando todos los bits del campo dirección están a 1, se codifica una difusión o broadcast, es decir, codifica una trama para todas las estaciones de la red.
* Dirección de origen: Codifica la dirección MAC de la tarjeta que originó la trama (compañia+nº serie).
* Longitud datos: Este campo de dos bytes codifica los bytes que contiene el campo de datos. Su valor oscila en un rango entre 0 y 1.500.
* Datos: Es un campo que puede codificar entre 0 y 1.500 bytes.
* Relleno: La IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para completar una trama mínima de, al menos, 64 bytes.
* CRC: Se codifica el control de errores de la trama.

5.5.- SUBESTANDAR DE IEEE 802.3 (ETHERNET):
Vamos ha esplicar lo que significa 2base10, pero en general...

		a base b

a --> Velocidad del sistema en Mbps.
base --> Si se hace un banda base.
b --> Longitud maxima del segmento (b*100).
El 10baseT es una Ethernet sobre un cable de par trenzado y topología en estrella con HUB. La longitud maxima del segmento son 100 metros desde la estación al concentrador o HUB (el HUB puede ser de 8 hasta 32 puestos) y el conector que utilizara sera el RJ-45.

5.6.- 802.3u FAST ETHERNET:
100baseT4 -----> 4 pares UTP-3 o superior -----> 100 metros.
100baseTX -----> 2 pares UTP-5 o STP -----> 100 metros.
100baseFX -----> 2 fibras opticas -----> 2 kilometros.
Surge del comite 802.3u para aumentar la velocidad de la red.

5.7.- ESTANDAR IEEE 802.4 (TOKEN BUS):

Recoge las ventajas fisicas de la topología en bus y las lógicas de una en anillo. Se produce un testigo en las tramas, el testigo es la trama de control que informa del permiso que tiene una estación para usar los recursos de una red. Ninguna estación puede transmitir mientras noreciba el testigo que la habilita para hacerlo.
Cada estación va a tener un número asociado que la identifica. El testigo es generado por la estación con el número más alto cuando se pone en marcha la red. Este va pasando en orden descendente de numeración.
Cuando una estación recibe el testigo y tiene para transmitir lo hace hasta transmitir lo que necesitaba o bien se agota el tiempo determinado, que va a ser como máximo de 10 ms.
La estación que recibe el testigo debe generar tanto si transmite como si es un testigo con la dirección de la estación inmediatamente inferior. El testigo viaja siempre siguiendo la misma secuencia de estaciones.

El cableado que se necesita es el siguiente:

Coaxial de 75 Ohm. por donde viajan señales modeladas (banda ancha). Por él pueden viajar señales digitales con video, sonido, etc... Transmite a velocidades de entre 1'5 Mbps y 10 Mbps.

El formato de la trama es el siguiente:

Preámbulo DC Control Direc. destino Direc. origen Datos CRC DF


* Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3, que estaba heredado del protoclo HDLC. Se trata de emitir la secuencia binaria "10101010" en un byte. Este campo es de mucha menor longitud que en la red Ethernet. La misión de este campo como en el caso de Ethernet, es la de sincronizar emisor y receptor.
* Delimitador de comienzo (DC): Consiste en la emisión de una señal distinta de "0" o "1"; una secuencia prohibida en el codigo binario durante el tiempo de emisión de un byte. Cualquier estación a la escucha sabe que comienza una trama al leer del canal esta señal prohibida.
* Control de trama: Este campo codifica en un byte el tipo de trama de que se trata. Hay tramas encargadas de transmitir datos, otras de transferir el testigo a otra estación, etc...
* Dirección de destino: En este campo se codifica la dirección de la estación destinataria de la trama.
* Dirección de origen: Es un campo semejante al de dirección de destino, pero ahora es el que envia la trama.
* Campo de datos: En este campo se codifica la información del usuario. Su longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para tramas con direcciones de seis bytes.
* CRC: Es un campo semejante al de la IEEE 802.3, encargado del control de errores.
* Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio. Su misión es señalizar el final de la trama.

Las tramas de control para el estandar IEEE 802.4 son las siguientes:

Campo de control Nombre Significado
00000000 Reclamo_Testigo Reclama teestigo durante inicio anillo
00000001 Solicitud_sucesor1 Permiso para que las estaciones esten en anillo
00000010 Solicitud_sucesor2 Permiso para que las estaciones esten en anillo
00000011 Quien_sigue Recuperación del testigo perdido
00000100 Resuelve_contienda Cuando multiples estaciones quieren entrar en el anillo
00001000 Testigo Paso de testigo
00001100 Establece_sucesor Mensaje de las estaciones que salen o entran en el anillo


5.7.1- MANTENIMIENTO DEL ANILLO LOGICO:
Las diferentes caracteristicas la expongo adelante:

- Cada estación tiene direccion de la estación anterior y posterior. La alta de una estación que solicito la entrada de la red.
- El psoeedor del testigo genera invitaciones para que puedan entrar a la red estaciones que no estan en el anillo lógico. Se envía la trama de Solicito_sucesor1.
- La trama que se envía lleva el campo de dirección del emisor y de la estación sucesora.
- la estación que caen dentro del rango pueden haber hecho una solicitud para ingresar (Establece_sucesor2. Hay tres casos:

1.- No hay solicitud: Si ninguna estación solicita ingresar al anillo durante un tiempo o ranura, la "ventana de respuesta" se cierra y el poseedor del testigo continua su actividad normal.
2.- Primera estación lo solicita: Se introduce al anillo y se convierte en el sucesor del poseedor de testigo.
3.- Varias estaciones lo solicitan: sus tramas colisionan y quedaran en suspenso como si fuese una técnica de contienda. en este caso el poseedor del testigo envía una trama de Resuelve_contienda.

 

5.7.2- DAR DE BAJA UNA ESTACIÓN EN EL ANILLO:
P x SPara darse de baja en el anillo lógico se transmite una trama establece_sucesor1 (estación X) a estación sucesor, lo que le dice con esa trama es que, P que su sucesor es S y no X. En pocas palabras, que X se va del anillo y entra S ;)

5.7.3- INICIALIZACIÓN DEL ANILLO LOGICO:
Se realiza los siguientes pasos:

- El sistema esta inactivo. La primera estación que se conecta se percata que no hay movimiento (trafico de tramas) durante cierto tiempo.
- Envía el testigo, se le asigna a ella estableciendo un anillo que la contiene solo a ella. El resto de estaciones se iran uniendo con la solicitud de ingresar (Solicito_sucesor1).
- En caso de colisión por el testigo se aplica el algoritmo de resolución de colisiones.

5.7.4- OTRAS NORMAS DE LA OPERATIVA DE FUNCIONAMIENTO:
Las distintas caracteristicas son:

- Debe garantizar el tiempo máximo de rotación del testigo entre estaciones. Cada una de ellas tiene un temporizador que se reinicia cada vez que se adquiere el testigo. si el antiguo valor del temporizador está muy cerca del límite, entonces se supone mucho tráfico en la red y se cancelan las aceptaciones de nuevas solicitudes en ese momento.
- En el caso que el poseedor del testigo reiniciara o se fuera con el anillo, se resolvería con el método de inicialización del anillo.
- El rendimiento es inversamente proporcional al número de estaciones (ojo, lo de arriba es del IEEE 802.3).
- Hasta que no se completa el ancho de banda, el rendimiento crece a mayor número de estaciones.

5.8.- ESTANDAR IEEE 802.5 (TOKEN RING):
Las caracteristicas son las siguientes:

- Topología en anillo.
- Centro de cableado (como nodo central), que es el MAU (Unidad Acceso a Multiestación, Ver figura 1).
- Cuando una estación quiere unirse a un anillo, genera cierta tensión atraves del cable que llegara al nodo central, de esta forma el nodo central en ms (milisegundos) incorpora a la nueva estación. Si el cable se rompe o se cortocircuita los hilos o la estación pierde alimentación, la estación avandona el anillo. Esto garantiza que el resto de estaciones sigan funcionando.
- El nodo central de cableado tiene conexiones para ocho nodos. Se van apilando uno tras otro en un rack conectandose por mediode cables de unión que van de un puerto del siguiente nodo central.
- Se utilizan como cables los cables de 2 pares trenzados y apantallados (STP de 2 pares).
- La longitud maxima de estación a nodo central es de 350 metros (110 metros aconsejable).
- Si utilizas cable sin apantallar (no aconsejable), puede haber interferencias por perdida de testigo.

Los campos que forman una trama en este estandar son los siguientes:
TESTIGO:

DC CA DF


* Delimitador de comienzo (DC): Es un byte que actúa de bandera señalizadora de principio de trama.
* Control de acceso (CA): Este campo de un byte contiene el bit de testigo (puesto a 0 cuando la trama es un verdadero testigo y puesto a 1 en caso contrario), el bit de monitor, los bits de prioridad y los bits de reserva.
* Delimitador de fin (DF): Es semejante al campo delimitador de comienzo de trama, aunque posee algunos bits codificadores de situaciones de errores detectados por los interfaces o indicadores de última trama en una secuencia lógica de varias tramas.

TRAMA:

DC CA CT Direc. destino Direc. origen Datos CRC DF ET


* Control de trama (CT): También ocupa un byte. sirve para distinguir las tramas de datos de las de control.
* Dirección de destino: Codifica con dos o seis bytes la dirección de la estación destinataria de la trama.
* Dirección de origen: Es similar al campo de dirección de destino, pero es el que manda la trama.
* Campo de datos: Es el campo que contiene los datos de usuario. No tiene límite de longitud.
* CRC: Es el camo que realiza control de errores de modo semejante a los estándares Ethernet y Token Bus, con cuatro bytes.
* Estado de trama (ET): Es un campo de un byte en el que se contienen entre otros los bits denominados "A" y "C".

El campo de control de acceso se divide en 4 grupos de bits que significan cada uno una cosa:

bits de testigo bits de monitor bits de prioridad bit de reserva


Si el Bit de testigo es 0, decimos que es el testigo. Sin embargo si el bit de testigo es 1, decimos que no es el testigo.

El byte ET (Estado de la trama), segun lo que contengan estos 8 bits, tendrá un significado diferente. Vamos a poner las distintas variantes:
- Si A=0 y C=0, se dice que el destinatario no se ha encontrado en la red.
- Si A=1 y C=0, se dice que el destinatario está presente pero no ha aceptado la trama.
- Si A=1 y C=1, se dice que el destinatario acepta la trama que ha recibido correctamente.
- Las convinaciones A=1 y A=1, A=0 y A=0, C=1 y C=1, C=0 y C=0 no son posibles.

5.8.1.- MECANISMO DEL PASO DE TESTIGO EN EL ANILLO:
Hay dos modos de operación, uno es escuchar y otro transmitir. El modo de transmisión ocurre siempre después de que un testigo libre haya sido capturado, coloca sus propios datos tras el testigo, que acaba de marcar como ocupado poniendo a 1 el bit T del control de acceso (AC o CA). Una vez que acaba de transmitir los datos, la estación genera un testigo libre y pasa al modo de escucha. Cuando la trama llegaal destinatario, pone a 1 el bit A. Si además copia la trama, tambien se pone el bit C a 1. El tiempo maximo de transmisión con el testigo del destinatario es de 10 ms.

5.8.2.- MANTENIMIENTO DEL ANILLO:
Cada anillo fisico tiene una estación supervisora o monitor, que se encarga de inspeccionar el anillo. Si el monitor cae, un protocolo de contienda elige otra estación como supervisora. Ahora expongo las variantes que puede tener el campo de control:

Campo de control Nombre Significado
00000000 Prueba de dupicado de dirección prueba de si dos estaciones tienen la misma dirección
00000010 Baliza utilizado para localizar rupturas en el anillo
00000011 Reclamo testigo Intento para llegar a ser supervisor
00000100 Purga Reiniciar el anillo
00000101 Supervisor activo presente Emitida periodicamente por el supervisor
00000110 Supervisor alerta presente Anuncia la presencia de supervisores potenciales

5.8.3.- DETECTAR TESTIGOS PERDIDOS:
La estación supervisora cuenta con un temporizador que es el tiempo maximo de la rotación completa del testigo. Si se agota este tiempo, la estación supervisora vacia la información del anillo y emite un nuevo testigo. Es de alto rendimiento basado en el paso de testigo en anillo. Van a 100 Mbp por un anillo que puede tener hasta 200 kilometros y conectar hasta 1000 estaciones. Suele emplearse para unir otras redes locales, más que para una red local. Los medios opticos en transmisión FDDI (cables de fibra optica) se constituye en un doble anillo de fibra optica. Cada anillo va en una dirección, aunque si uno de ellos se desconecta, puede actuar el otro como linea de retorno.
La red FDDI se parece mucho por sus protocolos a la estandar IEEE 802.5 que se refiere al paso de testigo. Las diferencias son con las redes de IEEE 802.5 en que en distancias tan grandes seria una perdida de eficacia esperar a que el testigo recorra todo el anillo, para paliar esto, se genero varios testigos, lo que produce en el anillo, que varias tramas puedan convivir simultaneamente.

tres_cuadrados.gif (82 bytes)

1