Story Transcript
UNIVERSIDAD AUTONOMA METROPOLITANA UNIDAD IZTAPALAPA DIVISION C.B.I.
PROYECTO DE ING. ELECTRONICA 1 y 2
“ANALISIS Y ESTUDIO DE LA TOPOLOGÍA USADA EN UNA RED DE AREA LOCAL PARA UNA EMPRESA”
ASESOR: FAUSTO CASCO SANCHEZ
PRESENTAN:
SEGURA RUIZ ENRIQUE ROMERO AGUILAR FIDEL BAEZ VAZQUEZ ALEJANDRO GERARD0
INDICE Introducción. 1. Los Protocolos de Comunicación. 1.1. ¿Que son los Protocolos de Comunicación. 1.2. Protocolos e Interfaces. 1.3. Contenido de un Protocolo. 1.4. Funciones que debe realizar un protocolo. 1.5. ORGANIZACION DE LOS PROTOCOLOS. 1.5.1. Funciones y definición de las capas. 1.5.2. Las capas de nivel bajo. 1.5.3. Las capas de nivel alto. 1.6. NIVEL FÍSICO. 1.6.1. Características mecánicas. 1.6.2. Características eléctricas. 1.6.3. Características funcionales. 1.6.4. Características de procedimiento. 1.7. EL NIVEL DE ENLACE. 1.7.1. Tipos de protocolos de nivel de enlace. 1.7.2. Protocolos orientados a caracter. 1.7.3. Protocolos orientados a bit. 1.7.4. Formas de mantener la comunicación en los protocolos orientados a bit. 1.7.5. Control de miltiacceso. 1.7.6. Nivel de red. 1.7.7. Otras funciones del nivel de red. 2. REDES DE AREA LOCAL. 2.1. Introducción. 2.2. Características generales de una red LAN. 2.3. Características técnicas de una red LAN. 2.4. Redes locales de banda ancha y banda base. 2.5. Estándares de red local del IEEE. 2.6. Topologías y protocolos de redes locales. 2.6.1. Protocolos CSMAKD e IEEE 802.3. 2.6.2. Protocolos IEEE 802.3 Token Ring (paso de
testigo en anillo con prioridad) 2.6.3. Paso de testigo en bus (Token Bus) e IEEE 802.4. 2.7. Topologías en redes de área local. 2.7.1. Topología en arbol (o jerarquica). 2.7.2. Topología en bus. 2.7.3. Topología en estrella. 2.7.4. Topología en anillo.
1
7 8 8 9 10 10 11 11 12 12 13 14 14 15 15 17 19 22 23 26 29 30 30 30 31 32 32 33 33 39 46 49 51 52 54 55
3. LA RED LOCAL CONACYT. 3.1. Topología usada en la red conacyt. 3.2. Conectividad de la red. 3.3. El conector de red “LocalTalk” (PhoneNET). 3.4. El transceptor (transceiver Twisted-Pair). 3.4.1. Como conectarse a una red mediante el
transceptor de par trensado. 4. MODEMS. 4.1. Introducción. 4.2. Enlace punto a punto. 4.3. Operación síncrona o asíncrona. 4.4. Tipo de circuitería requerida. 4.5. Enlace dúplex o semidúplex. 4.6. Compatibilidad con las recomendaciones serie V de la CCITT. 4.7. Operación de los modems. 4.7.1. Conexión a una linea a 4 hilos. 4.7.2. Conexión a una linea a 2 hilos. 4.7.3. Operación en Full-Dúplex a 4 hilos. 4.7.4. Operación en semidúplex a 4 hilos. 4.7.5. Operación en dúplex a dos hilos. 4.7.6. Operación en dúplex a 2 hilos. 4.8. MODEM DIGITAL PSK DE VELOCIDAD FIJA (comstraem). 4.8.1. Descripción funcional. 4.8.2. Operación del modulador. 4.8.3. Operación del demodulador. 5. EL CONCENTRADOR HUB. 5.1. Funcionam ¡en to. 5.2. Características del concentrador (hub). 5.2.1. Especificaciones para el concentrador (HP 28688 Hub Plus) 5.2.2. Especificaciones para el concentrador (HP 28699A Hub Plus/48). 5.2.3. AUTO-SEGMENTACI~N(INCAPACITACI~N). 5.2.4. SEÑAL DE ENLACE (LINK BEAT).
~.~.~.coNExI~N. 5.3. C O N E X I ~ NDE CONCENTRADORES (HUB). 5.4. OPERACI~N. 5.5. PROBLEMAS DE OPERACIÓN. 5.6. DIAGNOSTICO CON LEDS. 6. EL SEMI-RUTEADOR (SHIVA FAST PATH 5). 6.1. HARDWARE. 6.2. PROTOCOLOS “APPLETALK” Y OPERACIONES. 6.3. TCP/IP PROTOCOLOS Y OPERACIONES. 6.4. (IPTALK) CONFIGURACI~NEN (ATALKATAB).
57 57 59 64 67 69 70 72 73 73 74 75 75 76 76 76 79 79 80 81 81 81 82 84 87 87 87 91 92 93 94 94 95 96 97 98 99 99 103 116 131
6.5. DECNET NIVEL 1 DE RUTEAMIENTO Y OPERGCIONES. 6.6. PROTOCOLO DE MANEJO SIMPLE DE RED (SNMP). 6.7. MENSAJES LOG (FASTPATH 5). 7.TARJETA APPLE ETHERNET NB. 7.1. INTRODUCCI~N. 7.2. INSTALACI~NDE LA TARJETA ETHERNET NB. 7.2.1. Conectando el cable de la red. 7.2.2. Identificando el cable del sistema. 7.2.3. Checando la instalación de la tarjeta. 7.3. INSTALACI~NDEL SOFTWARE (ETHERTALK). 7.3.1. Instalacih de (Ethertlk) desde un servidor de red. 7.3.2. Selección de conexión de red. 7.4. INSTALANDO EL (ETHERNET DRIVER EN ARJX). 7.5. USANDO (ETHERTLK) PARA SERVICIOS (APPLETALK). 7.6. PROBLEMAS DE O P E R A C I ~ N (TROUBLESHOOTING). 7.7. MENSAJES. S.TARJETA APPLE ETHERNET LC. 8.1. INTRODUCCI~N. 8.2. INSTALACI~NDE LA TARJETA ETHERNET LC. 8.2.1. Conectando el cable de la red. 8.2.2. Identificando el sistema de cable. 8.3. INSTALACI~N DEL SOFTWARE (ETHERTALK). 8.3.1. Instalación de Ethertalk desde un servidor de red. 8.3.2. Selección de conexión de red. 8.4. Usando (Ethertalk) para servicios (AppleTalk). 8.5. PROBLEMAS DE O P E R A C I ~ N (TROUBLESHOOTING). 8.6. MENSAJES. CONCLUSIONES. BIBLIOGRAFIA.
145 148 158 181 181 182 183 184 185 185 187 188 190 191 193 196 198 198 199 200 200 202 203 203 206 207 209 211 212
1
En los últimos años la industria de la comunicación a centrado su atención en sistemas que transportan datos a largas distancias. La industria de las redes de gran cobertura (WANWide Area Networks) ha madurado y es hoy por hoy un sector estable. Las redes locales (LAN- Local Area Networks) por el contrario, constituye un campo relativamente nuevo, y es en la actualidad uno de los sectores de más rápido crecimiento dentro de la industria de comunicación de datos. La expansión de la industria de las redes locales durante los Últimos cuatro años han sido explosiva. Se estima que tan sólo en E.U.existen unos 90 fabricantes, los cuales producen más de 100 sistemas de redes locales. Son más de 250 las empresas dedicadas al negocio de las redes locales y sus componentes. Lo que impulsa a la empresa hacia las redes locales es el incremento de la productividad y eficacia de los empleados que proporcionan. Todos los vendedores, distribuidores y diseñadores de redes insisten hasta la saciedad en ellos. Se estima que en los costes de personal de las oficinas americanas superarán la cifra de 1.4 billones de dólares hacia el fin de la década. Esta partida supone un 25% de los gastos en cualquier empresa y, si continúa la tendencia actual hacia los empleados “de cuello blanco”, puede llegar a un 45%. La idea básica de una red local es facilitar el acceso a todo los equipos terminales de datos (ETD) de la oficina, entre los que se encuentran no sólo los ordenadores (personales, minicomputadoras o grandes equipos), sino también otros dispositivos presentes en casi todas las oficinas: las impresoras, trazadores, gráficos y, cada vez más, archivos electrónicos y base de datos. Una red local se configura de modo que proporcione los canales y protocolos de comunicación necesaria para el intercambio de datos entre terminales y ordenadores. Las redes de comunicación de datos, son el resultado de una conjugación de factores: a) El abaratamiento y aumento de prestaciones de los equipos de tratamiento de datos. b) La aparición de nuevas técnicas de comunicación que a echo efectiva y posible la transmisión de datos de forma fiable. c) Una conciencia creciente del valor de la información, así como de la importancia de distribuirla en forma adecuada y a tiempo. Estos tres factores pueden expresarse diciendo que en la actualidad es más fácil acceder a las computadoras, que existen gracias a técnicas adecuadas de telecomunicaciones y que, recurriendo a una frase común, la irforniación espoder.
2
Cuando se conecta una terminal a una unidad central de proceso se tiene la más rudimentaria y elemental de las redes posibles. En una primera fase se hizo uso de la red ya existente, la red telefónica conmutada, y mediante el empleo de modems se comenzó a intercambiar información; sin embargo, la red telefónica pronto se reveló insuficiente porque no estaba diseñada para señales digitales o pulsos, que son los que originan las computadoras, sino para señales analógicas o continuas. A ello se añade una baja calidad en las transmisiones de datos derivada de los equipos de conmutación empleados en la red telefónica que en una primera etapa eran de carácter electromecánico. Por otra parte ai mejorar íos equipos y aumentar el volumen de datos que debía transmitir se hacia necesario aumentar la velocidad de transmisión imposible para la red telefónica conmutada en la que existe un límite de velocidad para las transmisiones de datos debido ai reducido ancho de banda que emplea. Las comunicaciones efectuadas empleando la red telefónica conmutada podría resultar económicamente inaceptable cuando era necesario emplear las líneas de forma casi permanente; había que buscar una alternativa más económica. Cuatro factores decisivos en las redes de datos actuales son: 1) Alta calidad de transmisión. 2) Adecuada velocidad . 3)Costos económicos razonables.
4) Gran flexibilidad.
Por esto se desarrollo una red orientada a la transmisión de datos y no de voz como sucede en las redes telefónicas. A la hora de definir este tipo de redes se decide a emplear unos equipos de conmutación adecuada a sus necesidades de velocidad y seguridad necesario como un esquema de tarifas adecuadas. Finalmente, la flexibilidad de las redes dependen, en gran medida de arquitectura particular y del uso al que vayan destinadas; en la actualidad la mayoría de las redes modernas cuidan mucho este aspecto, en parte siguiendo las nuevas tendencias en lo relativo a protocolos de comunicación. El nacimiento de las redes públicas de transmisión de datos pueden considerarse una
evolución de las redes ya existente la telefónica y la telegráfica. En la práctica totalidad de los países existentes una única compañía que se ocupa de cada una de estas actividades, en ocasiones una única compañía de telecomunicaciones se ocupa de todas las redes de un país. El nacimiento de una red de transmisión de datos suelen coincidir con la extensión de las actividades de esta compañía.
3
En todos los países existen una legislación clara que delimita las competencias de las compañías, que suelen tener carácter público o semi-público. Una vez que se pone de manifiesto la necesidad de disponer de una red de comunicación de datos los gobiernos suelen crear infraestructuras necesarias, o bien comisionan algunas de las compañías de telecomunicacionespara que se ocupen de la creación de la red de conmutación de datos. Normalmente una red de transmisión de datos de carácter público presentan tres ventajas: a) La normativa empleada suele ser de carácter estándar: puesto que la red ha de servir a cualquier usuario, debe ser posible acceder a ella en forma normalizada, sino que unos potenciales usuarios se vean favorecidos frente a otros.
b) Los costos de las redes suelen ser reducidos: dado que la red tiene carácter público sus tarifas están reguladas por el gobierno, que para favorecer su uso suele conceder subvenciones o ayudas al tiempo que vigila e impide que las tarifas se disparen; este aspecto es interesante principalmente para usuarios ocasionales o con escasos volúmenes de datos. c) Se unifican las redes existentes: al existir una red básica puede que no se creen más, o bien que se permitan otras redes paralelas; en este segundo caso todas nuevas redes tendrán conexión con la red pública, actuando está como puente entre las diversas redes. Las redes públicas de datos tiene un carácter muy general y están influenciadas por factores que no siempre tienen carácter puramente técnico, influyendo razones sociales o políticas. Las primeras redes de transmisión de datos fueron redes privadas, y nacieron para resolver la necesidad de una compañía o un estamento (por ejemplo, el ejército) de comunicar datos de forma fiable, rápida y económica. Más tarde las redes privadas fueron una forma de adecuar la red a las necesidades especificas de los usuarios en lugar de que el usuario tuviera que adaptarse a las características de la red ya existente. Entre las características principales de las redes privadas destacan: 1. Mayor adecuación a su fin: las redes privadas suelen ser propiedad de una compañía que las usa para un fin determinado conectando equipos específicos; así, una compañía que utilice una determinada marca de computadoras puede optar por los sistemas de comunicación desarrollados por la casa que fabrica dichas computadoras. De este modo, aunque se pierda generalidad se suele ganar eficacia, pues la red estará especialmente diseñada para los equipos que soporta. 2.Mayor eficacia en el dimensionado de la red: en una red privada es más fácil dimensionar
los equipos que se van a utilizar ya que la red surge como respuesta a una demanda ya
4
existente, no para crear un soporte como en las redes públicas. En estas condiciones se conocen las necesidades actuales y preverse las futuras. Nótese que este factor tiene una importancia crucial a la hora de determinar los costos e inversiones necesarias para gestionar la red. 3. Condiciones económicas de uso favorables: los costos de la red en este caso están
compensados por los desembolsos que la compañía se evita y que serían necesarios si se empleara una red pública. Por otra parte las tarifas de las redes públicas están orientadas a una generalidad de usuarios, mientras que las redes privadas se dirigen a usuarios específicas y están, por tanto, mucho más ajustadas.
En el caso de que una compañía privada explote una red de transmisión de datos y ofrezca sus servicios a otras compañías dedicadas a otras actividades; en este caso, aunque la red sea privada, se ajusta mucho más a las características de una red pública. Una red de conmutación de datos está compuesta por tres elementos fundamentales: 1. Los elementos de acceso a la red están constituidas por todos aquellos equipos y
facilidades que permiten la conexión a la red de los distintos tipos de terminales. Un elemento de acceso son los ensambladoresídesensambladores de paquetes. Existen otros tipos de carácter mucho más específico, sobre todo en las redes en que no responden a una filosofia estándar. Estos elementos tienen la misión de descargar a los equipos de la red de tareas rutinarias y relativamente sencillas que no necesitan demasiada inteligencia; facilitan el acceso a la red transformando todos los datos que reciben a un formato adecuado que emplea la red internamente. 2. Los nodos de conmutación de &tos realizan las mismas funciones en las redes de
transmisión de datos que en las centrales telefónicas en la red telefónica. Reciben los datos provenientes de los elementos de acceso de otros nodos y los envían hacia los elementos de acceso o hacia otros nodos. Los nodos pueden incorporar elementos de acceso o bien comunicarse únicamente con otros nodos. Las misiones que realzan no son en absoluto triviales. dadas las características de las redes de conmutación de datos un nodo no debe sólo evitar los datos hacia otro, sino que deben hacerlo elegido el mejor de los caminos posibles enviando cualquier tipo de congestión de la red, proporcionando el mayor grado de servicio a los usuarios, etc. La mayor o menor capacidad de los nodos para cumplir estas misiones se traducen en lo que se denomina inteligencia de los nodos. La red podrá presentar un servicio tanto mejor cuando mayor sea su capacidad de evitar congestión, optimizar las rutinas, etc., es decir cuando mas inteligentes sean los nodos que la componen. 3. Los equips de transmisión llevan los datos de un nodo a otro y pueden ser muy
variados. según la amplitud de la red estos incluirán cable de pares trenzados, cables coaxiaies, radio enlaces o, satélites. Una buena calidad de transmisión será vital para
5
prestar un servicio adecuado. El tipo de transmisión empleado también será decisivo a la hora de definir la seguridad de los datos. En muchas ocasiones se incluirán equipos de seguridad en los equipos de transmisión para cifrar y descifrar los datos, mientras en estos equipos de seguridad forman parte de los nodos. La misión de una red es la de intercomunicar a un usuario de la misma red, pero dentro de este fin se esconde un problema de definición de objetivos. ¿En qué punto acaban las misiones del usuario y comienzan las de las redes? Cuando muchos usuarios desean hacer uso de una misma facilidad ajena a la definición de la red, ¿debe de incorporarse éstas a las facilidades ofrecidas por la red? ¿Qué facilidades iniciales debe ofrecer una red? En primer lugar una red presenta servicios no sólo a los usuarios, sino que también invierten parte de sus recursos en su propio mantenimiento y gestación. Así, una red no debe evaluarse sólo basándose en los servicios que presta a sus usuarios, sino también en la facilidad de gestación y mantenimiento de la misma. En la faceta relacionada con los usuarios puede deducirse que el primer servicio que debe facilitar una red es una buena información que debe traducirse en una documentación apropiada de sus objetivos y de la forma en que se proponen alcanzarlos. los responsables de la red deben informar a los usuario de los estándares, en qué está basada ésta y cómo ha sido modificado y/o adaptados. Muchas de las recomendaciones internacionales dejan un amplio margen de juego para que las redes puedan adaptarse y modificar las recomendaciones adecuándolas a sus necesidades, aunque se respete un cuerpo principal de carácter común. Este punto puede parecer trivial, pero puede condicionar el éxito de una red. Una red bien documentada es una red sobre la que pueden desarrollarse nuevos productos y servicios por parte de terceros, incrementando su uso y aumentando su valor añadido. Otra de las facilidades fundamentales que debe proporcionar una red en la posibilidad de que el usuario adopte la red a sus necesidades. Evidentemente este es un objetivo muy dificil de lograr si se toma al pie de la letra, pero puede alcanzarse de forma parcial satisfactoriamente.Si se consigue en una red de carácter público puede evitarse que muchos usuarios buscan redes privadas. Por ejemplo, si se permite que el usuario elija entre varias velocidades de transmisión diferentes, varios modos de conexión (paquete, carácter, datagrama), con diferentes tipos de tarifas, etc. se amplían grandemente el campo de acción de los usuarios sin complicar la red excesivamente. Al considerarse las facilidades que ofrece una red debe pensarse que cuanto más amplio sea el abanico de estas, mayores serán los costos involucrados en la gestión de la red, mayor será su complejidad y más dificil su gestación. Por tanto, en una red deben buscarse un equilibrio entre las facilidades ofrecidas y la complejidad de la red.
6
Desde el punto de vista de gestión de red la facilidad más importante que puede ofrecer un buen sistema de mantenimiento que permite detectar y corregir los fallos que puedan aparecer en funcionamiento. Una red puede llegar a ser tan importante para una empresa que no puede presentar un interrupción del servicio, ni siquiera en un corto intervalo de tiempo. Otra facilidad que debe ofrecer una red es un buen sistema de medición estadístico que permite conocer en todo momento su situación real, permitiendo realizar acciones que la adapten a las necesidades de cada momento, reconfigurando rutas, realizando ampliaciones, variando las tarifas y, en general, evaluando la calidad de servicio global de la red. Una red debe garantizar, en todas las transmisiones que cursa, dos factores: a) La Fiabilidad en una red se entiende en términos de la probabilidad de que una transmisión alcance su destino sin sufiir errores, o más concretamente, sin sufrir errores irrecuperables (recuérdese que existe métodos de corrección para algunos tipos de errores). b) La seguridad de la red es un concepto, pero se traduce en dos factores: la primera se entiende sabiendo que la red debe proporcionar mecanismos para evitar que el usuario utilice los recursos de otro; la segunda puede plantearse estableciendo que una red es segura cuando sólo el destinatario de la información tiene acceso a la misma durante el tiempo que ésta permanezca en la red.
7
LOS PROTOCOLOS DE COMUNICACI~N 1.1.
LQué son los protocolos?
Cuando dos personas intentan comunicarse tienen que seguir un conjunto de regias para que ésta sea posible. Por ejemplo, si una de ellas se encuentre distraída es necesario que la otra le avise, indica que tiene algo que comunicar antes de poder comenzar la conversación. También es necesario que se establezca un cierto orden en las intervenciones durante la conversión, pues alguno de los interlocutorespueden quedar relegado ai silencio. Este último aspecto es muy importante cuando los interlocutores sean más de dos, en estas circunstancias hay que seguir normas o protocolos mucho más estrictos, o no será posible mantener una comunicación provechosa. De la misma forma que las personas siguen un conjunto de reglas cuando intentan ponerse en comunicación, también es necesario definir las reglas que gobernarán la comunicación entre computadoras, para que ésta sea posible. Hay que observar que, en contra de lo que ocurre con las computadoras, las personas están dotadas de gran flexibilidad, pueden adaptarse fácilmente a situaciones imprevistas y tienen inventiva y capacidad para responer satisfactoriamente ante situaciones nuevas. Es por eso que los protocolos de comunicación entre computadoras deben ser muy estrictos, previniendo todos los posibles casos que pueden presentarse, sin dejar nada al azar. Ya hemos mencionado la falta de flexibilidad que caracteriza a las computadoras frente a las personas. En el mercado se encuentran gran variedad de marcas y modelos de computadoras, unas más adecuadas que otras según la tarea que tengan que efectuar. Por esta razón, en muchas ocasiones se deseará disponer de varios equipos informáticos diferentes, e interconectarlos para ejecutar una determinada aplicación. Así, los protocolos para computadoras deben preveer la posibilidad de interconectar varios equipos informáticos de diversos fabricantes, que funcionarán de forma diferente y que pueden estar, incluso, utilizando códigos de caracteres distintos. Si se reflexiona un poco acerca de lo expuesto anteriormente, puede decirse que un protocolo no es sino un conjzinto de reglas qzie permiten la comzinicación entre equipos injormáticos. Por esto, se puede deducir que las tareas que debe desarrollar un protocolo no son triviales. El estudio y la definición de los protocolos de comunicación entre computadoras puede ser una tarea terriblemente complicada, pero por su naturaleza es, sin duda, una de las más apasionantes que puede presentársele a una persona que trabaja en el campo de la informática.
8
1.2. Protocolos e interfaces. En primer lugar, es necesario precisar la idea presentada en la sección anterior acerca del concepto de protocolo. Puede decirse con un poco más de rigor, que un protocolo es un conjunto de normas que gobiernan la intercomunicación de dos dispositivos con jknciones similares .
Por ejemplo, el conjunto de normas que gobiernan la interconexión entre las distintas computadoras concentradas a una misma red de transmisión de datos será un protocolo, ya que las diferentes computadoras interconectadas tendrán encomendadas funciones de tratamiento de la información de carácter similar. Una interface es un conjunto de normas que decfinen la interconexión entre dos dispositivos que pueden realizar finciones diferentes. Generalmente los interfaces incluyen los elementos físicos que materializan la interconexión (conectores, niveles eléctricos de la señal, etc.), por lo que están asociados a un determinado equipo fisico. Otra forma de diferenciar entre protocolo e interfaz podna ser la siguiente, mientras que los protocolos gobiernan la intercomunicación entre dos dispositivos a nivel lógico, las interfaces lo hacen a nivel fisico. Así, en el marco del interfaz se preveen los mecanismos de sincronización apropiados para enviar dicha señal. Los protocolos no suelen presentarse en forma aislada, todos ellos descansan sobre algún interfaz, al que encomienda cierto tipo de funciones.
1.3. Contenido de un protocolo. Las normas que constituyen un protocolo de comunicaciones, en un sentido moderno, tiene dos destinatarios bien definidos. Por una parte, están dirigidos a los usuarios, que deben atenerse a unas reglas que indican el máximo número de mensajes que pueden enviarse, el número de datos que deben constituir a estos mensajes, cuando deben enviarse los mensajes, etc. También especificarán que un mensaje de datos no deben enviarse nunca antes de haber recibido un mensaje del receptor que indique que éste está dispuesto para recibir la información. Dado que los equipos informáticos situados en los dos extremos de la comunicación pueden ser radicalmente distintos, es necesario que se ajusten en forma estricta a las normas del protocolo, pues si no la comunicación puede resultar imposible.
9
Por otra parte, los protocolos actuales enfocan en gran medida sus contenidos hacia la red de comunicaciones sobre la que va a tener lugar el proceso de la comunicación. en la parte de los protocolos dirigida a la red se establece el comportamiento que debe tener ésta en las diferentes situaciones y se definen las normas para su correcto funcionamiento.
1.4. Funciones que debe realizar un protocolo.
Todos los protocolos de comunicaciones tienen encomendadas, al menos, dos funciones: permitir el establecimiento de la comunicación y garantizar una comunicación libre de errores. Cuando dos dispositivos conectados a una red de comunicaciones gobernada por un determinado protocolo intentan ponerse en comunicación, deben establecer ésta en primer lugar. Para ello, la estación, que origina la información debe dialogar con la red con el fin de indicarle con que estación, de las muchas posibles, desea establecer la comunicación. En ese momento la red, o bien puede aceptar su petición, o rechazarla si carece de medios para cursarla, o si se ha producido un fallo. Deben, por tanto, existir una serie de normas que gobiernen este diálogo entre la estación que origina la comunicación y la red. Una vez que la red ha aceptado la petición de establecimiento de la comunicación deberá hacerla progresar por la misma hacia su destinatario, y cuando la alcance deberá notificar ai extremo receptor la existencia de una petición de establecimiento de la comunicación.
El destinatario podrá aceptar la comunicación o rechazarla, ya sea voluntariamente, o por encontrarse en un estado en el que no puede aceptar mensajes, una avena por ejemplo. La red deberá disponer de mecanismos para tratar cualquiera de las situaciones que puedan presentarse, e informar de lo que está sucediendo a los extremos involucrados en la comunicación. Cuando el destinatario haya aceptado la comunicación podrá darse por terminada la fase de establecimiento de la misma. Es importante advertir que éste esquema no es más que una versión simplificada del esquema real, en el que se admiten muchas variantes. Cuando la comunicación ha quedado establecida es misión de la red -y por tanto, así debe especificarlo el protocolo- supervisarla. La red deberá vigilar que no se pierda ningún dato y que éstos lleguen a su destino correctamente; asimismo, debe proporcionar los medios para que exista una buena sincronización entre los extremos a fin de que tanto la información como los mensajes de control alcancen su destino. Los protocolos deben tener mecanismos para una comunicación sin errores y para salir de situaciones anormales.
10
1.5. ORGANIZACI~NDE LOS PROTOCOLOS
Todas las tareas que especifica un protocolo se encuentran recogidas en un conjunto de capas. Una capa de un protocolo es similar a la de subrutina o función en un programa, los cuales realizan una función especifica de un programa. Los buenos programadores suelen disponer de funciones y subrutinas que ejecutan tareas de carácter general que pueden emplear en sus programas cuando lo necesitan. Para ello, sólo es necesario que éstas tengan claramente definido un conjunto de parámetros de entrada y de salida; así, una subrutina que calcule el incremento del capital en una cuenta bancaria tendrá como datos de entrada el valor del capital, el del interés y el del tiempo, y como dato de salida el nuevo valor del capital; esta subrutina podrá emplearse en cualquier programa. En los protocolos iniciales hubo gran confusión; porque se estaban comenzando y no existía ninguna experiencia acerca de lo que un protocolo debía hacer y cómo debía hacerlo. Los protocolos de comunicaciones eran normas internas de cada fabricante y era imposible interconectar los equipos de dos fabricantes distintos. Con el abaratamiento y expansión de la informática se hizo evidente que era necesario interconectar los equipos sin que su origen fuera un problema para ello. Por esto las organizaciones internacionales de normalización comenzaron a estudiar el problema de los protocolos. Se definieron modelos, que indican las características de los protocolos. De entre los modelos propuestos destaca el modelo OS1 (Open System Interconection) de la IS0 (Organización Internacional de Estándares). este modelo propone una estructura en capas; las cuales tienen una serie de funciones que utilizan otras capas. En el modelo OS1 una capa se encarga de mantener la comunicación a nivel físico supervisando el estado de las líneas, otra se encarga de controlar que no se produzcan errores, otra vigila el correcto direccionamiento de los datos por la red, etc. Cada capa está aislada de las demás y se comunica con ellas mediante funciones. 1.5.1. Funciones y definición de las capas.
Las capas en los protccolos tienen varias funciones: a) Permiten fraccionar el desarrollo de los protocolos facilitando la enorme tarea que supone enfrentarse con el desarrollo completo de uno de ellos. b) Las capas facilitan la tarea de entender el comportamiento global del protocolo. c) Los modelos en capas facilitan la labor de implementar los protocolos sobre los distintos equipos informáticos, tanto a nivel software como hardware.
11
d) Los modelos en capas resultan flexibles a los cambios; si se altera una capa basta con mantener los puentes que la unen con las capas superiores e inferiores para garantizar que el protocolo siga funcionando y así no es necesario volver a desarrollarlo por completo. Cuando se define una capa deben integrarse un conjunto de funciones similares y debe definirse en respuesta a una necesidad clara. Por ejemplo, las distintas funciones orientadas a controlar los diferentes errores que aparecen durante una comunicación pueden agruparse en una misma capa. Las capas deben ser útiles, para esto se revisan las diversas experiencias que se han realizado en el campo de la telecomunicación a fin de observar en qué casos los modelos teóricos propuestos han dado resultados. Debe existir una frontera clara entre las capas; sino es así, los fabricantes pueden implementar distintas funciones en cada capa dando lugar a problemas de conexión. Una capa sólo tiene comunicación con las capas inmediatamente adyacentes; es decir, la capa 2 de un protocolo sólo tiene contacto con la capa 1 y la capa 3, y si la capa 4 deseara una función de la capa 2 tendría que solicitarlo a través de la 3. 1.5.2. Las capas de nivel bajo.
En todos los protocolos se distinguen tres capas que se denominan capas orientadas a la comunicación o capas a nivel bajo. En primer lugar está el nivelfnico o nivel 1. todas las comunicaciones tiene lugar sobre un medio físico que hay que controlar de forma directa, decidiendo cuándo debe enviar las señales y cómo debe hacerlo. Esta es la tarea del nivel fisico, controlar el medio físico sobre el que tiene lugar la comunicación. El nivel 1 es el nivel que ésta relacionado con las interfaces que se emplean. El siguiente nivel es el nivel de enlace o nivel 2. No basta con que se reciban los datos, éstos deben ser correctos. Es función del nivel de enlace evitar y corregir los errores. El tercero de los niveles que constituyen lo que se denomina niveles bajos es el niveZ de red o nivel 3. Este se ocupa de garantizar que los distintos mensajes progresen adecuadamente por la red. 1.5.3. Las capas de nivel alto.
En las capas de nivel alto hay dos grupos. En uno, se encuentran aquellas capas con misiones dirigidas al establecimiento y control de la comunicación entre los extremos remotos. Por ejemplo, en el caso que se estén comunicando 2 equipos que utilicen códigos
12
de caracteres distintos será misión de una de las capas de nivel alto realizar las traducciones entre los distintos códigos de caracteres empleados. También será misión de estas capas preparar todo el entorno para permitir el acceso remoto a los dispositivos, a los archivos y a otros recursos del equipo distante. Otra misión de las capas de nivel alto será la gestión de las comunicaciones, pero desde un punto de vista más global que en el caso de las capas de nivel bajo. Por ejemplo, en una capa con misiones de este tipo se decidirá cuál de las posibles alternativas ha de tomarse para facilitar una comunicación más rápida, más barata o que pase por un determinado punto. Una capa de este tipo indica al nivel de red qué ruta ha de tomar, y es el nivel de red el que la toma. La aparición de redes inteligentes, una capa con estas misiones puede estar reencaminando continuamente la comunicación a fin de tomar en cada momento la ruta más rápida, menos congestionada o más barata sin que el usuario se entere. 1.6. NIVEL FÍSICO
El nivel fisico define las características mecánicas, eléctricas funcionales y de procedimiento que debe cumplir el enlace de datos. El nivel físico es el que está más cerca del medio de transmisión que se emplea en la comunicación de datos. Se identifica el nivel fisico de un protocolo con la definición de interfaz que emplea ese protocolo. A nivel fisico el protocolo debe definir las características del interfaz utilizando un conjunto de normas: a) Mecánicas: indican, cómo deben ser los conectores que se emplearán en los distintos equipos. b) Eléctricas: indican las características eléctricas (la intensidad, el potencial, la impedancia, etc.) que debe presentar el interfaz, así como el entorno eléctrico en el que puede operar. c) Funcionales: las características funcionales de un interface describen la función de cada uno de sus circuitos. d) Deprocedimiento: definen los pasos y los estados en los que entrará el interfaz en cada etapa de la comunicación. 1.6.1 Características mecánicas.
Los protocolos de comunicación pueden llegar a emplear una gran cantidad de señales. En muchos casos cada una de las señales se transmite por un camino único.
13
Para dotar a cada señal de un punto de salida y otro de llegada cada interfaz tiene asociado un conector, que está constituido por una disposición de patillas y son de dos tipos: macho y hembra. En el interfaz se indica dónde debe encontrarse cada uno de ellos, de modo que no se produzcan problemas de incompatibilidad cuando un fabricante sitúe uno de ellos en un equipo y otro fabricante del mismo producto lo sitúe en otro. Los conectores disponen de un determinado número de patillas (o pines), generalmente 9 o 25, y cada patilla está asignada a cada señal. Véase la figura 1.1
figura 1.1. 15 pines norma X.21
Es importante que puedan identificarse claramente y de forma sencilla las correspondencias entre las señales que salen del emisor y que deben llegar al receptor. Muchos problemas de mal funcionamiento en los equipos informáticos se debe a una mala conexión entre conectores. En el caso de la norma RS-232-C (25 pines) que suelen emplearse para conectar impresoras en serie a las computadoras personales, se sabe que en la patilla número 2 del conector que se emplea en éste interfaz se encuentra la señal que contiene los datos a emitir. Se sabe que en la patilla 3 del mismo conector se deben recibir los datos desde el extremo distante. Así, al conectar una impresora a una computadora el cable debe tener un hilo que conecte la patilla 2 del conector de la computadora a la patilla 3 del conector de la impresora. 1.6.2. Características eléctricas.
La transmisión de señales entre los equipos es de carácter electromagnético y puede verse afectadas por las interferencias del entorno; por tanto, es muy importante definir las características electrónicas del interfaz a fin de dotarlo de la mayor inmunidad posible. Existen diversos tipos de interfaces según sus características eléctronicas, y cada una resulta apropiada para un tipo de transmisión de datos. Las características electrónicas definen los límites para la velocidad de transmisión y para la distancia sobre la que se pueden emplear las distintos interfaces. En la actualidad las características electrónicas de las interfaces han mejorado mucho permitiéndose distancias y velocidades de transmisión mayores.
14
En la descripción electrónica del interfaz es muy importante indicar los procedimientos adecuados para lograr un interfaz electrónicamente seguro. Mediante el uso de tierras de protección adecuada se garantizan la seguridad de los equipos y de las personas que trabajan con ellos en el caso de fallos eléctricos en las líneas de transmisión.
1.6.3. Características funcionales.
La función de un interfaz es la de ser utilizado en transmisión de datos, deberán disponer de un conjunto de circuitos para transmitir los datos denominados circuitos de &os.
También debe disponer de una serie de circuitos de control que le permita gobernar en todo momento el estado de la transmisión.
Otro grupo utilizado son los circuitos de sincronización que se emplean para transmitir las
señales de reloj necesarias en determinados entornos.
Finalmente están los circuitos de tierra que sirven para proporcionar ‘una referencia común a las señales que se emplean para transmitir los datos. Puesto que las estaciones terminales suelen estar muy separadas es necesario que si en una de ellas se produce un cambio de nivel de una señal, la otra también lo detecta; para garantizar ésto es preciso que las dos tengan el mismo nivel de referencia. Los circuitos de tierra cumplen esta misión. Algunos interfaces, como sucede con el RS-232-C, disponen de circuitos secundarios para permitir un flujo más completo de señales hacia atrás, a fin de que la estación receptora participe de forma activa en el proceso de la comunicación, dialogando con la estación transmisora. 1.6.4. Características de procedimiento.
Esta parte de las recomendaciones se utiliza para definir la secuencia de señales que se intercambiarán entre las estaciones emisora y receptora, indicando cómo tendrán lugar éstas.
Se definen aquí los estados en que se puede encontrar cada uno de los terminales (dispuesto, averiado, no dispuesto temporalmente, en fase de conexión, en fase de transmisión de datos, etc.) y las formas de conseguir que un terminal pase de un estado a otro (enviando o recibiendo ciertas señales).
15
1.7. EL Nn7EL DE ENLACE El nivel de enlace tiene una sene de funciones que hacen de él uno de los más importantes en la comunicación de datos. Es el nivel más próximo al nivel físico y tiene como misiones las siguientes: a) Sincronización: con independencia de la sincronización de bit que realiza el nivel físico, el nivel de enlace debe garantizar la correcta sincronización de las estructuras de información que envía.
b) Control de errores: el nivel de enlace debe garantizar una transmisión libre de errores, para lo cual dispone de los mecanismos adecuados.
c) Control de la comunicación: el nivel de enlace debe proporcionar los medio para que se pueda controlar la comunicación a este nivel, definiendo los distintos estados y las formas de pasar de uno a otro.
d) Control del medio de comunicaciones: en una red real puede haber varias estaciones terminales intentando emitir o esperando recibir a la vez. El nivel de enlace debe garantizar la integridad de las comunicaciones y la posibilidad de que todas las estaciones puedan acceder al canal.
Algunos protocolos emplean el mismo medio de transmisión para mantener varias conexiones simultáneas. Es misión del nivel de enlace permitir estos procesos.
1.7.1 Tipos de protocolos de nivel de enlace.
Existen dos tipos de protocolos de nivel de enlace: los protocolos con nivel de enlace orientado a bit y los protocolos con nivel de enlace orientado a caracter. Los protocolos orientados a bit son los más modernos, mientras que los protocolos orientados a caracter son los más antiguos.
Un protocolo de nivel de enlace orientado a caracter es el que utiliza un determinado alfabeto (conjunto de caracteres) para llevar a cabo las funciones de control del enlace.
16
Un protocolo de nivel de enlace orientado a bit es aquel que usa la información contenida en ciertas posiciones de los bloques de información que se envían (tramas) para llevar a cabo las funciones de control del enlace.
Una línea de transmisión sirve para transportar bits haciendo uso de los equipos (modems, etc.) necesarios. La línea de transmisión está bajo control del nivel físico y este es incapaz de distinguir lo que envía, solo es capaz de tomar la información que le da el nivel de enlace y enviarla en forma de bits a través de las líneas de transmisión. Son los equipos y los programas asociados al nivel de enlace y a los niveles superiores los que toman la información y la transforman en símbolos comprensibles por el usuario.
La diferencia entre ambos tipos de protocolos se encuentra en cómo controlan la comunicación. Así, por ejemplo, un protocolo orientado a caracter utilizará un caracter determinado del alfabeto para indicar a la estación remota que va a comenzar a transmitir. Un protocolo orientado a bit enviará una estructura de información, una trama, en la que un campo de la misma tendrá un valor dado, esa información será la que sirva al receptor para detectar una situación de envío de información.
Ambos tipos de protocolos, orientados a bit y los orientados a caracter, envían información constituída por caracteres mediante las líneas de transmisión, a través de las que viaja en forma de bits. La diferencia entre ambos está en cómo controlan la comunicación.
Cuando un protocolo orientado a carácter que emplea el código ASCII cómo código de caracteres desea establecer una comunicación envía a la estación colateral un caracter ENQ. El caracter ASCII ENQ es a todos los efectos como la letra a, sólo que carece de presentación escrita. Si se hubiera enviado la letra a la estación receptora procedería a imprimirla en la pantalla; sin embargo, al recibir un carácter que pertenece al tipo de los denominados caracteres de control no lo pasa a la pantalla, al contrario, procede a determinar si en su estado puede recibir mensajes y de ser así, responde con un carácter ACK. Con este sencillo procedimiento la comunicación entre ambos terminales ha quedado establecida.
En el caso de un protocolo orientado a bit la situación es algo más compleja. En caso de que se necesite establecer una comunicación se procede a enviar una trama no numerada (SABM). Esta instruye al terminal receptor para que establezca una serie de condiciones que posibiliten el intercambio de información. Cuando el terminal ha completado esta fase envía una trama de confirmación (UA) para establecer la comunicación.
17
Como puede verse, en ambos casos el procedimiento a nivel conceptual es el mismo, se envía un mensaje y se recibe confirmación. Evidentemente no podría ser de otra forma, puesto que aunque la forma sea distinta, el fondo es el mismo; se trata de establecer una comunicación entre dos terminales. Véase el siguiente cuadro:
a) Protocolos orientados a caracter
Envío del caracter ENQ
Recepción del caracter ENQ Se analiza el estado del terminal Se envía el caracter ACK
b) Protocolos orientados a bit
Se envía la trama a caracter SABM
Recepción de la trama SABM Se analiza el estado del terminal UA
ENQ y ACK son caracteres SABM y UA son tramas
1.7.2 Protocolos orientados a caracter.
Los protocolos orientados a caracter fueron los primeros en emplearse. La mayoría de ellos tienen su origen en los sesentas y suelen ser incompatibles entre sí. Puede decirse que en la actualidad, han cedido su lugar a los protocolos orientados a bit. Estos protocolos alcanzaron gran difusión.
18
La funciones que desarrollan éstos protocolos son:
a) Controlde la trama:una trama es un bloque de información. Se considera que una trama es un bloque delimitado por al menos dos caracteres de control, uno al principio y otro ai final de la misma. Dado que un bloque de información muy largo es altamente propenso a sufrir errores durante la transmisión, es misión del protocolo de nivel de enlace partirlo en bloques de longitud adecuados y delimitarlo con los caracteres de control apropiados.
b) Controlde errores: los protocolos de nivel de enlace deben proporcionar una transmisión libre de errores. Las técnicas utilizadas para detectar errores son: paridad lineal para los caracteres de control, paridad de bloques: (horizontaVvertica1) o códigos de redundancia cíclica para las tramas de datos, y técnicas de corrección hacia atrás.
c) Controlde la comunicación: es función del nivel de enlace vigilar el establecimiento y el correcto funcionamiento del enlace de datos durante todo el proceso de la comunicación.
d) Transparencia: el protocolo de nivel de enlace debe preveer los mecanismos necesarios para enviar caracteres de control al terminal remoto sin que éste los interprete como tales.
Los protocolos orientados a caracter tiene un conjunto de deficiencias, que ai fin y a la postre han determinado su sustitución por los protocolos orientados a bits. Algunos de estos son:
a) Las tramas no tienen una forma única, su estructura depende del mensaje que se va ha enviar, y que en algunas ocasiones en necesario enviar varios caracteres de control para indicar una acción mientras que en otras ocasiones basta con enviar uno sólo; esta variedad provoca problemas a la hora de implementar los algoritmos de control, tanto a nivel del software como de hardware.
b) Existe una fuerte dependencia del alfabeto, lo que provoca incompatibilidades y protocolos muy rígidos e incapaces de adaptarse a las nuevas necesidades.
c) Los métodos para lograr transmisiones transparentes son poco eficientes.
1.7.3. Protocolos orientados a bit.
A medida que las comunicaciones de datos se hacían más frecuentes, los inconvenientes de los protocolos orientados a caracter eran también más evidentes. Para solucionar estos
problemas se empezaron a definir una serie de protocolos, que hoy día se denominan protocolos orientados a bit que tienen las siguientes características: ,
1. Capacidad de funcionar en entornos “full-dúplex”, a fin de aprovechar las mejores técnicas disponibles en la actualidad.
2. Un único formato para que sus estructuras de control y datos que simplifica su
implementación en los distintos equipos informáticos.
3. Una fuerte protección contra los efectos del ruido para poder garantizar
comunicaciones fiables.
4. Una gran transferencia y eficacia: la primera es necesaria para conseguir protocolos
flexibles y que se adapten a las más variadas configuraciones de redes y características de los usuarios; la segunda es una consecuencia lógica de la necesidad de disponer de los canales de datos para transmitir datos durante el mayor tiempo posible.
Una de las características más acusadas de los protocolos orientados a bit, causa de sus prestaciones, que se estructuran toda la información que intercambian en tramas monoformato.
Una trama es un bloque de información subdividido en campos, cada uno se usa para una misión específica. Una trama típica de un protocolo orientado a bit consta de los siguientes campos. cómo se ve en la figura 1.2.
Tramas de control
I!
I
Indicador1 \
I I
I
I i
\
\
\
\
\
\
\
I Indicador 8
8
01111110
-FCS
I
I
1 8
/
\
01111110
Supervisión Nonumerada
1
O
Tramas d e información
.
Indicador \ \
I
01111110
l.’- -Datos I ---
I Dirección
\
IControl \
Indicador \
- _- - - _ _ _
-*-___
\
Tipodetrama Información
/l
-
‘m 8
\
12 1 3 1 4 1 5 16
I7I 8
I
N/R
IN(S)
P/F
\
1
figura 1.2.
a) La trama se abre con un indicador de conlienzo de trama que está formado por una secuencia única, no puede repetirse en ningún otro momento de la trama. Un indicador típico es la secuencia 01111110. En este caso, será misión del protocolo de nivel de enlace impedir que aparezcan más 5 unos consecutivos, a fin de evitar que se interpreten erróneamente, como un indicador; para ello procederá a insertar un cero entre ellos. Así, aunque la eficiencia del nivel de enlace se ve perjudicada, la proporción es sólo de 516, frente al caso de los protocolos orientados a caracter, que era de 1/2.
21
El último campo de la trama es otro indicador deJn de trama. La trama puede considerarse entonces como un bloque de información agrupada en campos entre dos indicadores.
b) El siguiente es un campo de drecciones: En el caso de que la trama sea una orden, este campo lleva la dirección de la estación receptora, pero si la trama es una respuesta lleva la dirección de la estación emisora.
c) El siguiente es un campo de control cuya codificación identifica los tres tipos de tramas que se emplean en estos protocolos.
d) El campo de información, cuando existe, pues hay tramas que carecen de él, se sitúa a continuación del campo de control.
El campo de información puede considerarse como un contenedor para los datos de niveles superiores. Cuando el nivel de red tiene que enviar datos los agrupa en una cierta estructura y los pasa al nivel de enlace. Este procede a dividirlos y los va insertando en los contenedores de nivel de enlace apropiados. Cualquier mensaje que se envía debe ir insertado en una estructura de nivel de enlace apropiados. Existen tramas de nivel de enlace que no transportan información de usuario, sino que intercambian datos del nivel de enlace, datos de supervisión. Por ejemplo, el proceso puede considerarse similar a una mudanza. En la ciudad de origen los decoradores (el nivel de red) desmontan el piso y llevan los muebles (los daros) a la estación. Allí los operarios de los ferrocarriles los meten en vagones apropiados (los campos de información del nivel de enlace) y en el momento oportuno sale un tren dirigido por un maquinista (el nivelfísico). El tren recorre una determinada ruta por las vías (el medio de transmisión) y finalmente alcanzan la estación de destino. Allí, los operarios de los ferrocarriles (el nivel de enlace del termino del destino) descargan los muebles y los entregan a los decoradores, que reconstruyen el piso (el mensaje) en la estación destino. Los ferrocarriles pueden enviar trenes sin muebles, que llevan material, por ejemplo, para hacer obras de reparación en la estación de destino (tramas sin campo de información).
e) Otro campo de la trama es el campo de verijcación de trama. Normalmente este campo contiene el resto R(x) obteniendo mediante las técnicas de redundancia cíclica con respecto a la totalidad de la trama, excluidos los indicadores. Al extender su campo de
22
acción a toda la trama, ésta queda fuertemente protegida, mucho más que en el caso de emplear técnicas basadas en el uso de la paridad como sucede en los protocolos orientados a caracter.
Las tramas de nivel de enlace se dividen en dos grupos principales: tramas con campo de información y tramas sin campo de información. Estas últimas pueden ser a su vez de dos tipos, según las misiones que realicen.
E n primer lugar, puesto que es la misión del protocolo de nivel de enlace establecer y
supervisar la comunicación, existirá un conjunto de tramas que le permitan llevar a cabo las tareas. Estas tramas reciben el nombre de tramas no mimeradars.
Durante la fase de la comunicación el nivel de enlace debe garantizar la integridad de los datos. Para esto debe detectar las situaciones de error (lo hace con ayuda del campo de verificación de trama) y dispone de los medios para recuperar dichas situaciones de error. Los protocolos orientados a bit utilizan en la mayoría de los casos técnicas de recuperación hacia atrás como envío selectivo. Para ello se emplea una serie de tramas de supervisión.
1.7.4 Formas de mantener la comunicación en los protocolos orientados a bit.
Cuando se definieron los principales estándares internacionales para los protocolos orientados a bit se procuró contemplar todas las posibilidades de funcionamiento. En primer lugar, se considero la posibilidad de tener un equipo central que controle todas las comunicaciones. En este caso el equipo central, denominado estación primaria, puede iniciar las comunicaciones y los equipos remotos, denominados estaciones secundarias, sólo pueden responder cuando reciben una pregunta de la estación primaria. Este modo de trabajo, denominado modo de respuesta normal o NRh4, está pensado para entornos con conexiones punto a punto o con conexiones multipunto. Este tipo de conexión puede emplearse cuando una computadora central va solicitando datos a diferentes estaciones de medida.
23
Otra posibilidad es la de permitir a las estaciones secundarias que realizan en indicaciones a la primaria. Cuando la estación secundaria tiene algo que transmitir envía una señal a la estación primaria indicándole que desea transmitir, a continuación la primaria envía una pregunta y la comunicación se desarrolla como en el caso anterior. Este es el modo de respuesta asincrona o ARM.Este tipo de conexión puede utilizarse entre una computadora central y terminales remotos.
La tercera posibilidad consiste en que cualquiera de los dos extremos de la comunicación puede iniciar la misma. Este caso no está pensado para entomos centralizados, sino para entomos equilibrados, en la que las dos estaciones tienen la misma categoría. Este modo de trabajo se denomina modo de respuesta asincrona equilibrada o ABM.Es el más empleado en los protocolos modernos y se utiliza prácticamente siempre que se establecen conexiones entre dos computadoras remotas para intercambio de grandes cantidades de información.
Estos son los modos de conexión para dos terminales en el caso de que se empleen protocolos de nivel de enlace orientados a bit. Existen también distintas posibilidades a la hora de proceder a la desconexión; en algunos de ellos sólo se permite que la estación central inicie el proceso, mientras que en otros cualquier estación puede provocar la desconexión.
1.7.5 Control de multiacceso.
Las técnicas de control de multiacceso permiten que diferentes usuarios accedan al mismo canal de transmisión. Cuando por razones de economía de diseño o de cualquier otra índole sea necesario compartir un canal entre distintos usuarios, hay que proporcionar un conjunto de técnicas que garanticen:
a) Que todos los usuarios tiene acceso al canal.
b) Que los usuarios no accedan a la vez al canal, lo que daría lugar a interferencias, o que si accedan simultáneamente al canal lo hagan siguiendo unas normas específicas.
Las técnicas de control multiacceso se ocupan de gestionar todo los aspectos que suponen el uso de un solo canal para distintos usuarios. En un medio compartido queda claro que un acceso múltiple al canal provocaría una avalancha de errores; para evitar que se produzcan se controla el acceso al canal. Con esta política el protocolo de nivel de enlace se adelanta a los sucesos que pudieran generar errores. Una de las primeras consecuencias de compartir los
24
medios de transmisión fue la necesidad de arbitrar una forma para garantizar el acceso de todos los terminales al medio.
La solución a que se llegó ha revolucionado la teleinformática y es admirable por su simplicidad. Consiste en efectuar todas las transmisiones en bloques o paquetes de información. Durante un determinado tiempo de transmisión de un paquete todos los recursos (el ancho de banda completo del canal) se asignan a un único usuario, paro a continuación el canal queda libre para recibir otro paquete del mismo o de diferente usuario.
Con este método y unas normas de arbitraje adecuadas se garantiza que todos los usuarios tengan acceso al canal. Así, para transmitir un bloque de información no se asigna el canal de forma ininterrumpida a un usuario, sino que se hace en intervalos, en los que va transmitiendo algunos paquetes; entre cada grupo de paquetes de ese usuario se introducen otros paquetes de otros usuarios.
Esto tiene especial importancia en el caso de una red a la que estén conectados simultáneamente usuarios de alto tráfico y usuarios de bajo tráfico. En cualquier otro caso un usuario de bajo tráfico puede quedar bloqueado ante la avalancha de datos que envía aquel con un gran volumen de datos que transmitir, pero de esta forma se garantiza que cada uno enviará uno o varios paquetes sin prácticamente alterar el funcionamiento del otro. Ver figura 1.3
La transmisión en paquetes tiene otras ventajas. Así, por ejemplo, al tener los paquetes un tamaño determinado es posible optimizar la arquitectura de la red construyendo los equipos de forma que se adapten mejor a ese tamaño.
Otra ventaja es que, al ser los paquetes más cortos que el bloque de datos completo, es más dificil que resulten afectados por el ruido y los errores. De entre las múltiples técnicas de control de multiacceso que existen y se usan en la actualidad, sólo vamos a estudiar algunas de ellas, por su importancia, utilizadas fundamentalmente en las redes de área local.
Comunicación simultánea A-C, B-D a) Sin insertar
I
I
I
I
I
Red
Los datos de B no llegan a D hasta que todos los de A no llegan a C: 0 0
retraso en la comunicación A-C: 4 retraso en la comunicación B-D: 5
Promedio 4 3
b) Insertando
I
Red
Los datos de la comunicación B-D se intercalan entre íos de la comunicación A-C: 0 0
retraso en la comunicación A-C: 5 retraso en la comunicación B-D: 2
Promedio 3 3
A-C no resulta muy perjudicado y B-D resulta muy beneficiado.
figura 1.3
26
Las técnicas más sencillas consisten en permitir que cada estación emita cuando lo desee. Si después de un cierto período de tiempo no recibe respuesta, se considera que la transmisión ha fracasado y se reintenta. Estas técnicas, que son las más sencillas, aunque también las más ineficaces, se conocen como técnicas Aloha, porque se emplearon por primera vez en la universidad de Aloha, en Hawai.
Las técnicas de escucha son un grupo de técnicas de control de multiacceso basadas en la idea de que cualquier terminal conectado al canal escucha lo que se está transmitiendo por éste canal antes de intentar emitir. En caso de que el teminal proceda a emitir cuando ya hay un mensaje en el canal se producirá una colisión que dará lugar a que se pierdan ambos mensajes. Estas técnicas se conocen bajo las siglas CSMA.
¿Qué ocurre si dos estaciones esperan emitir y detectan que el canal está libre? En ese caso ambas emiten el mensaje que tenían en fila y se producirá una colisión. Para evitar esto se han definido unas técnicas más sofisticadas denominadas CSMNCD. En el caso de que se empleen estas técnicas el terminal queda a la respuesta después de emitir el mensaje, y va comparando lo que detecta en el canal con lo que ha emitido. En caso de una colisión el terminal lo detectará y antes de recibir la respuesta para enviar el mensaje de nuevo, esperará un periodo corto de tiempo, diferente para cada terminal en la red. Así, se reducen las probabilidades de que se repita la colisión. Ver la figura 1.4.
1.7.6. Nivel de red.
Las funciones del nivel de red se refieren a la red y están distribuidas en toda la extensión de ésta. Consideremos las funciones del nivel físico, éstas están referidas a un terminal concreto, especifican cómo conectar este a la red. Las funciones del nivel de enlace, se refieren a dos terminales (estaciones) conectados por circuitos de transmisión, son funciones que están localizadas en las dos terminales.
El nivel de red tiene funciones que afectan no sólo a los terminales situados en los extremos de la comunicación, sino también a la propia red, a través de la cual va a tener que lograr la comunicación. Las funciones del nivel red son las de proporcionar los mecanismos adecuados para intercambiar información a lo largo de una red.
27
Una red de datos de conmutación de paquetes no es una estructura sencilla; está compuesta por una gran cantidad de terminales y de nodos. En los nodos se produce el direccionamiento de los datos hacia su destino; un nodo no sólo va a recibir un paquete y direccionarlo hacia su destino, sino que también puede almacenar ese paquete y demorar su envío hasta que las condiciones de la red lo permitan. Un nodo de conmutación de datos puede elegir rutas optativas de forma dinámica.
Una parte importante de las funciones de control sobre los nodos de la red recae sobre los protocolos de nivel de red, mientras que otra parte está encomendada a las capas más altas.
Los protocolos de nivel de red deben definir las normas de conexión entre nodos, los formatos de la información que estos intercambian entre si y los medios para utilizar los servicios que proporcionan los protocolos de nivel de red.
El nivel de red maneja como estructuras de información los paquetes de nivel de red compuestos por los datos del usuario y algunos datos adicionales que emplea el propio nivel de red para encaminar correctamente la llamada o para enviar información de control entre los extremos. Los paquetes de datos del nivel de red se incluyen siempre en las tramas del nivel de enlace.
El nivel de red establece conexiones entre los terminales remotos utilizando los nodos de conmutación. En este nivel existen tres formas fundamentales de establecer una comunicación entre los extremos:
a) Circuitos virtuales conmutados. En este tipo de conexión un usuario está en comunicación. Los circuitos virtuales se usan cuando el volumen de datos a intercambiar no es muy grande.
b) Circuitos virtuales permanentes. En este caso el circuito está establecido de forma permanente. Es como si dos personas tendieran un cable entre sus casas para estar ai habla permanentemente. Los circuitos virtuales permanentes se utilizan para mantener asociaciones fijas entre terminales.
c) Datagramas. No se establece conexión. Los terminales envían paquetes a la red y ésta los trata de forma independiente.
a) Aloha
Figura 1.4 Necesidad de transmitir I
1 No ~~
b) CSMA
transmitir
el canal
c) CSMAKD
U Necesidad de transmitir
Detecta
Reintentar
~~~~~Pq-1
29
1.7.7. Otras funciones del nivel de red.
Además de las funciones de transmisión de datos, es decir, de las funciones orientadas a los usuarios, los protocolos de nivel de red deben encargarse del mantenimiento de la propia red.
El estado de la red se controla vigilando las funciones que ésta debe llevar a cabo: el control de flujo, el encaminamiento y el control de la gestión.
Las redes se diseñan atendiendo a muchos factores, pero uno de los principales es el económico. Por ello la capacidad de la red no se proyecta para las horas de máximo uso -que sólo son unas pocas al día- pues ésto supondría un encarecimiento de la red y, por lo tanto, un perjuicio para los usuarios- que tendrían que pagar más por la posibilidad de utilizar la red a unas horas que en realidad no van a usar.
Tanto por ésto como por otros motivos, la red tiene una capacidad determinada. Si en un momento dado el tráfico que los usuarios ofrecen a la red es superior a la que esta puede cursar, la red puede entrar en sobrecarga. En estos casos deben ponerse en funcionamiento los mecanismos previstos para control de la congestión. Por otra parte en la red se controlan individualmente los circuitos virtuales para evitar que los emisores (terminales o nodos) inunden a los receptores. Todas estas funciones forman parte de lo que se denomina control &flujo.
Cuando una red envía un paquete puede hacerlo siguiendo varios criterios: que vaya por la ruta más rápida, por la más económica, por la menos congestionada, etc. Todos estos aspectos forman parte del encaminamiento. Este y el control de flujo están fuertemente relacionados, y ambos son necesarios para el correcto funcionamiento de las redes.
30
REDES DE AREA LOCAL 2.1 Introducción.
Las redes de área local, conocidas también con las iniciales LAN (Local Area Network) surgieron en el entorno de las universidades o centros de desarrollo de redes de comunicaciones de paquetes. Tal vez el honor de ser la primera red de área local no pueda concederse unívocamente; sin embargo, la primera red admitida generalmente con las características distintivas de las redes de área local es la red Aloha diseñada en Hawai para permitir el acceso de un gran número de terminales a una computadora central a través de un único canal de radiofrecuencia. Los resultados obtenidos por la red Aloha sirvieron para que otras entidades tomarán interés en la transmisión de áreas poco extensas, como la Rank Xerox Corporation, que usando como medio de transmisión un cable coaxial al que llamaron Ether crearon una red de amplia difusión en la actualidad: la red Ethernet, Como red destacada en la tecnología moderna de alta velocidad se encuentra la que ha creado Mitre Corporation, red de banda ancha de elevada eficiencia y prestaciones.
El objetivo final sería lograr una red LAN ideal diseñada con una configuración semejante a la de la red eléctrica, es decir, dotada de puntos de conexión intercambiables como por ejemplo un enchufe, en él tenemos una lampara pero podemos a la vez poner otro aparato eléctronico. En esta LAN ideal se admitiría el intercambio entre los diferentes elementos conectados y los puntos de conexión con unas mínimas necesidades de adaptación,
2.2 Características generales de una red LAN.
El objetivo de una red de área local en una empresa es el de dar solución a las necesidades específicas de interconexión y compartición de recursos de los equipos informáticos de la empresa. Las principales características o atributos de una red local son:
0
Las conexiones entre las estaciones de trabajo suelen ser longitudes comprendidas entre alguno centenares de metros hasta unos pocos kilómetros.
0
Una red local transmite datos entre estaciones de usuario y ordenadores (aunque algunas redes pueden transportar también imágenes y sonido.
31
0
La capacidad de transmisión de una red local suele ser mayor que la de una red extensa: las velocidades de transmisión suelen estar comprendidas entre 1 MbiíJseg y 20 MbiíJseg.
0
El canal de la red local suele ser propiedad de la misma organización que utiliza la red. Por lo general, las compañias telefónicas no intervienen en su propiedad nien su gestión. No obstante, estas compañías intentan atraer a los usuarios de redes locales con un amplia variedad de opciones, como las basadas en el servicio Centrex (conmutación centralizada).
O
La tasa de errores de una red local suele ser considerablemente menor que la del canal telefónico orientado a redes extensas.
En cuanto a las aplicaciones que pueden sustentar las redes de área local contituyen el soporte ideal para el procesamiento distribuido de datos, concepto que cada vez se impone con más fuerza en entornos industriales, dada la eficiencia que se logra mediante el aumento de productividad, que supone el disponer de puestos de oficina multitarea y el ahorro que se obtiene al compartir los distintos equipos conectados a la red.
2.3 Características técnicas de una red LAN.
Dentro de las características técnicas en una red de área local; se distinguen cuatro áreas de influencia técnica; la topología de la red de área local; los métodos de acceso, control y asignación de los canales de que puede ser compuesta la red de área local; los modos de transmisión que puede usar la red de área local; y finalmente el soporte de transmisión que usará la red de área local. Todas estas áreas son independientes entre sí en el sentido de que es posible solucionar cualquier problema relacionado con redes de área local utilizando una combinación de los medios que componen las distintas áreas. Por ejemplo, pueden usarse redes de área local con una combinación de topologías en lugar de usar una sola, y además con una combinación de métodos de acceso en lugar de uno solo y combinarlo todo ello con varios medios de transmisión.
32
2.4 Redes locales de banda ancha y banda base. En redes locales existen sistemas de banda micha y de banda base. Las redes de banda ancha se caracterizan por operar con tecnología analógica: utilizan un módem para inyectar en el medio de transmisión señales portadoras, que son después moduladas por una señal digital debido a su naturaleza analógica las redes de banda ancha suelen estar multiplexadas por división en frecuencia (FDM),l o cual permite transportar múltiples portadoras y subcanaies por un mismo camino. la denominación de banda ancha se debe a que trabajan en una frecuencia de radio de alta frecuencia (entre 10 y 400 Mhz). N o obstante, las redes analógicas trabajan en frecuencias tan elevadas. Las que no cumplen ésta característica no se consideran de banda ancha. Las redes de banda base utilizan tecnología digital. Un controlador de la línea introduce en el canal variaciones de tensión. El canal se comporta entonces como un mecanismo de transporte a través del cual se propagan estos pulsos digitales. Las redes de este tipo no consiguen el acceso múltiple al medio empleando portadoras analógicas ni técnicas FDM, sino mediante multiplexado por división en el tiempo (TDM) o diversos protocolos.
2.5 Estándares de red local del IEEE.
El instituto de ingenieros Eléctricos y Electrónicos P E E ) ha establecido seis subcomités con el fin de desarrollar estándares para redes de área local. Todos estos grupos reciben la denominación colectiva de Comités de Normalización de redes locales IEEE 802: 802.1 Gestión y Niveles superiores (HILI) 802.2 Control lógico del enlace (LLC) 802.3 CSMNCD
802.4 Token Bus (Paso de testigo en bus)
802.5 Token Ring (Paso de testigo en anillo) 802.6Redes metropolitanas (MAN)
33
Con la excepción del 802.1 y el 802.6,todos los estándares han sido ya aprobados por la junta de Normalización del IEEE. El IEEE 802.1 se encuentra preparando un documento previo y coordinando sus actividades con el CCITT e ISO.El próximo trabajo que publicará incluye un nivel que permitirá interconectar redes de área local con redes de gran cobertura. El IEEE 802.6 se encuentra en sus primeras fases de desarrollo. Se ocupará de las normas aplicables a las redes de tamaño comprendido entre el de una red local y una red extensa.
Las normas del IEEE están consiguiendo una gran aceptación. La Organización Europea de Fabricantes de Ordenadores (ECMA) acordó adoptar la norma Token Ring 802.5 como estándar (ECMA 89).ISO,por su parte, ha aceptado las normas 802, a las que ha dado la denominación IS0 8802.
2.6 Topologías y protocolos de redes locales.
En esta sección nos ocuparemos de las topologías y protocolos más frecuentes en redes locales: 0 0 0
Acceso múltiple con escucha de portadora y detección de colisiones (CSMNCD). Paso detestigo en anillo (Token Rind. Paso de testigo en bus (Token bus).
A diferencia de las redes de gran covertura (WAN), la estructura local no suele emplear ninguna estación principal para gestionar el tráfico del canal. Puesto que las redes locales suelen caracterizarse por unos tiempos de propagación reducidos, una velocidades de canal muy elevadas y unas tasas de error muy pequeñas en comparación con las WAN, no siempre es necesario elaborar medidas de protocolo para el establecimiento del enlace, el sondeo/selección, ACK, NAK,etc, que eran necesarias en los protocolos de envío continuo basados en conexión. 2.6.1 Protocolo CSMA/CD e IEEE 802.3.
El procedimiento más probado para controlar una red local con estructura en bus es el acceso múltiple por escucha de portadora con detección de colisiones (CSMNCD), que puede clasificarse como un sistema sin prioridad y con detección de portadora (colisión). L a versión más extendida de este método es la especificación Ethernet. Fue Xerox Corporation quien se ocupó de investigar en el tema del CSMNCD y quien puso en el mercado el primer producto comercial.
34
En 1980, Xerox, Intel Corporation y Digital Equipment Corporation (DEC) publicaron de manera conjunta una especificación para la red local Ethernet, que sería más tarde introducida en los estudios de los comités IEEE 802 y, con ciertas modificaciones, publicada como el estándar IEEE 802.3. CSMNCD Ethernet está organizada en tomo a la idea de protocolos estratificados. En la figura 2.1 podemos ver los niveles o estratos que intervienen en C S W C D . El nivel de usuario es atendido por los dos estratos de CSMNCD, el de enlace y el fisico. Cada uno de los dos estratos inferiores constituye una entidad autónoma. Una entidad es un componente autónomo y complementario de un estrato, y que un estrato puede estar constituido por varias o muchas entidades. El nivel de enlace es el que proporciona la lógica que gobierna realmente la red CSMNCD. Es independiente del medio, y por tanto no le afecta el que la red sea de banda ancha o estrecha. El estándar 802 incluye opciones para ambas modalidades. El nivel de enlace incluye una entidad que se ocupa de encapsular y desencapsular los datos, y otra encargada de gestionar el acceso al medio, tanto para transmitir como para recibir. En las especificaciones Ethernet está Última entidad se conoce como gestión del enlace. Las principales funciones de estas entidades son:
EncapsuIado/&sencapsulado: establece la trama CSMNCD (trama MAC ver figura 2.2); proporciona las direcciones de la fuente y del destino; calcula, en el nodo emisor, un campo para detección de errores, y emplea ese mismo campo en el nodo receptor para indicar si ha aparecido algún error.
Gestión de acceso al medio: Transmite la trama al nivel físico, y la extrae también del nivel físico. Almacena la trama en un buffer o memoria intermedia. Intenta evitar colisiones en el lado emisor. Gestiona las colisiones en el lado emisor.
En el nivel físico sí depende del medio. Se encarga de introducir las señales eléctricas en el canal, de proporcionarles el sincronismo adecuado y de codificar y descodificar los datos. Al igual que en el nivel de enlace, el nivel fisico está formado por dos entidades principales: la entidad de codificacióddescodificación de datos y la entidad de acceso ai canal en recepción y en transmisión (aunque en los documentos del estándar IEEE 802.3 se combinan estas entidades).
preámbulo
Delimitador de comienzo
Dirección del destino
Dirección de la fuente
Unidad de datos del protocolo LLC
PAD
Secuencia de comprobaciór de trama (FCS) d
6
Transmisión Desencapsulado de datos
Desencapsulado de datos
.
-
Gestión de acceso al medio
r - - - - ----D I
I I
I I
-------
Recepción
Gestión de
I
~ - - - - - - ' - - - - - - - - ' - - - - - - - - - - - - - - - - - - - - - -
I
-r----I I
I I
(b) Niveles CSMNCD
NOTA: en IEEE 802.3 se combinan el acceso al canal y la codificacióddecodifícaciónde datos. En la especificación Ethernet se mantienen separados.
figura 2.1
36
CodiJicacióddecodificaciónde daros: 0
Genera las señales necesarias para sincronizar las estaciones del canal (esta señal de sincronismo se conoce como preámbulo).
0
Codifica la corriente de datos binanos con un código con autosincronización en el nodo emisor, y vuelve a convertir el código (código Manchester) en datos binarios en el receptor.
Acceso al canal: O
Introduce la señal física en el canal en el lado emisor, y toma esa señal del canal en la parte receptora de la interf'az.
O
Detecta la presencia de una portadora, tanto en el lado emisor como en el receptor (lo que indica que el canal está ocupado).
0
Detecta las colisiones en el canal, en el lado emisor (que indican que dos señales se han interferido mutuamente.
E n una red C S W C D , cada estación incluye una parte emisora y una parte receptora, para manejar el tráfico de datos entrantes y salientes. El lado emisor se invoca cuando el usuario desea enviar datos a otro ETD de la red, y el receptor se invoca cuando el cable transporta señales dirigidas a las estaciones de la red.
La entidad de encapsulado de tramas recibe los datos del usuario y construye una trama MAC, le añade también un campo de comprobación de secuencia y la envía a la entidad de gestión del acceso ai medio, que la almacena en memoria intermedia hasta que el canal esté libre. El canal se considera libre cuando la entidad de acceso al medio en emisión, situada en el nivel fisico, advierte la desactivación de la señal piloto de detección de portadora. Después la entidad de gestión de acceso al medio entrega la trama al nivel físico. En el nivel físico del nodo emisor, la entidad de codificación de datos transmite la señal de sincronización (preámbulo). Además, codifica los datos binarios mediante un código Manchester con autosincronización. A continuación, la señal se entrega a la entidad de acceso al medio de transmisión, que se encarga de introducirla en el canal.
37
La trama CSMNCD llega a todas las estaciones conectadas al canal. La señal se propaga desde el nodo originario en ambas direcciones hacia los demás nodos. Una estación receptora detecta el preámbulo, se sincroniza con esta señal y activa la señal que indica la detección de una portadora. A continuación, la entidad de acceso al medio de recepción entrega la señal ai decodificador de datos, el cual convierte los datos de formato Manchester al formato de cadena binaria convensional, y entrega la trama al gestor de acceso al medio.
Al igual que su gemelo en la parte emisora, el gestor de acceso al medio en recepción guarda la trama en un bufer hasta que la entidad de acceso al canal en recepción indique que se ha desactivado la señal de detección de portadora, lo que significará que han llegado todos los bits. A continuación la entidad de gestión del acceso al medio puede entregar los datos a un nivel superior para su desencapsulado.
Durante el desencapsulado tiene lugar una comprobación de errores sobre los datos, para determinar si se ha producido alguno durante el proceso de transmisión. Si no es así, se comprueba el campo de dirección para averiguar si esa trama está destinada a ese nodo. De ser así, se entrega al nivel de usuario, junto con la dirección de destino (DA), la fuente (SA) y, por supuesto, la unidad de datos LLC.
Colisiones. Al tratarse de una estructura de red de igual a igual, en CSMNCD todas las estaciones pugnan por el uso del canal cuando tienen datos que enviar. Esta confrontación puede provocar que las señales de varias estaciones sean introducidas en el cable casi a la vez. Cuando esto suceda, las señales colisionarán y se distorcionarán mutuamente, por lo que las estaciones no podrán recibirlas correctamente.
Un aspecto de las colisiones es la ventana de colisión. Este término es el tiempo que necesita una señal para propagarse por el canal hasta ser detectadas por todas y cada una de las estaciones de la red. Supongamos que una red tiene un cable de un kilómetro. Una señal tardará aproximadamente 3.3microsegundos en recorrer todo el cable.
Cuando una estación A está preparada para transmitir, escucha el cable para averiguar si hay una señal presente en el canal. Si otra estación B se ha puesto a transmitir un poco antes, su señal no habrá tenido tiempo aún de llegar a A. La estación A podna suponer, erróneamente, que el canal está libre, y enviar su trama, y por tanto, ambas tramas colisionarán entre sí.
38
El peor de los casos, en una red en banda base el tiempo necesario para detectar una colisión, y para capturar el canal, es el doble del retardo de propagación, ya que la señal colisionada puede reflejarse hacia atrás y regresar a la estación emisora. En una red en banda ancha con dos cables, uno para enviar y el otro para recibir, el retardo de propagación y el tiempo de detección de las colisiones es incluso mayor. En el peor de los casos, el tiempo necesario para detectar las colisiones es cuatro veces mayor que el retardo de propagación.
Las colisiones no son deseables, ya que producen errores en la red. Por otro lado, una colisión dura más tiempo en el canal si las tramas transmitidas son largas o que si son cortas. CSMNCD afronta este problema en el nivel de gestión de acceso al medio en transmisión, interrumpiendo la transmisión de la trama justo al detectar la colisión.
Otra forma de ver las colisiones consiste en considerar ranuras de tiempo de duración igual al periodo que necesita una trama para recorrer todo el canal, sumado al retardo de captura del canal. El tiempo de propagación en un canal Ethernet de 10 Mbitís (banda base) es 450 veces mayor que la duración de un bit (45 microsegundos x 10 O00 O00 = 450). Ethernet exige que la ranura de tiempo sea mayor que la suma del tiempo de propagación (450 bits) y la duración máxima de la señal de atasco (48 bits).
Si la señal se ha propagado a todas partes del canal sin que hayan ocurrido colisiones, se dice que la estación emisora ha adquirido o captirado el canal. Una vez adquirido el canal, no puede haber colisiones, ya que todas las estaciones han detectado la señal y le ha cedido el canal. No obstante, si aún se produce una colisión, el componente de acceso al canal en emisión detectará la interferencia del canal con anomalías de tensión y activará una señal de detección de colisiones para el gestor de acceso al medio en transmisión, el cual, para hacer frente a la colisión, tomará dos medidas.
En primer lugar, reforzará su efecto, transmitiendo una secuencia de bits, llamada señal de atasco, cuya misión es garantizar que la colisión dura lo suficiente para que la detecten todas las otras estaciones implicadas en la colisión. En una red local CSMNCD, la señal de atasco ha de durar más de 32 pero menos de 48 bits. De esta forma se consigue que la colisión sea lo bastante prolongada como para ser detectada por todas las estaciones de la red. Su longitud limitada garantiza también que no puede ser interpretada como trama válida por ninguna estación. Cualquier trama que contenga menos de 64 octetos se considerará un fragmento resultante de alguna colisión, y será descartada por toda estación receptora del enlace.
La segunda etapa la lleva a cabo el módulo de gestión del acceso al medio: Una vez enviada la señal de atasco, la transmisión se cierra y se pospone durante un tiempo de duración
39
aleatoria. Al abortarse la transmisión de la trama, se consigue evitar que el efecto de la colisión de una trama larga se prolongue demasiado tiempo en el canal. En las estaciones receptoras, los bits resultantes de la transmisión son decodificados por el nivel fisico. El nivel de gestión del acceso al medio en recepción se encarga de distinguir entre tramas válidas y fragmentos producidos durante una colisión. Si un fragmento es menor que la trama mínima válida, se descarga. Así pues, la señal de atasco sirve para que todas las estaciones transmisoras se den cuenta de la colisión, y las tramas fragmentadas hacen que cualquier estación receptora ignore la transmisión.
Tanto Ethernet como 802.3 utilizan una técnica (1-persistente) para gestionar las colisiones y la competencia por el canal. Sin embargo, el algoritmo (1-persistente ) se aplica a múltiplos de la ranura de tiempo ( 512 bits), y el cálculo del retardo de transmisión sigue un algoritmo aleatorio llamado regresión exponencial binaria truncada. Al final de una trama de atasco, el nivel de acceso al medio espera antes de volver a intentar la transmisión, hasta un máxima de 16 veces. En cada ocasión, el valor medio del número aleatorio, r, se dobla:
“El retardo es múltiplo de la ranura de tiempo. El número de ranuras de tiempo de retardo antes de volver a intentar la retransmisión por enésima vez es una variable aleatoria distribuida uniformemente entre O y sk,siendo k = min (n,iO)”.
CSMNCD trabaja mejor cuando la utilización global del canal es relativamente baja (menos de un 30%). Un sistema asíncrono basado en terminales funcionará bien co CSMA/CD. Sin embargo, existen otras redes locales más adecuadas para aquellos entornos en los que la red sufre un uso intensivo. Por ejemplo, la red token ring suele comportarse mejor que la CSMNCD cuando el tráfico es intenso.
2.6.2 Protocolo IEEE 802.5 Token Ring (paso de testigo en anillo con prioridad).
La red con paso de testigo en anillo (prioridad) se vale de una señal o testigo para otorgar la prioridad de acceso a la red. Es un método utilizado por muchos fabricantes. Existe un testigo que va pasando de una estación a otra del anillo, y que incluye en su interior un indicador para señalar si la red está ocupada o no. Si algún nodo desea transmitir datos y el testigo está libre, la estación captura el control del anillo, convirtiendo el testigo en un indicador de comienzo de trama de usuario, al que se añadirán los campos de datos y de control y se enviará a la siguiente estación del anillo. Ver figura 2.2 (c).
40
Delimitador de comienzo
Control de acceso
M
Delimitador de final
RRR
PPP
T
PPP: T: M: RRR:
Bits de paridad Bit de testigo (O = testigo, 1 = datos) Bits de monitoreo Bits de resewa (a) Testigo
Delimitador
Delimitador
comienzo
(b) Testigo de aborto
Delimitador de Comienzo
Control de acceso
Control de trama
Dirección Dirección Delimitador de de Infomación FCS de destino fuente fiMl (c) Testigo con datos
Figura 2.2 . Formatos del anillo IEEE 802.5
Estado de la trama
41
En el esquema de entrega de testigo con prioridades, cada estación posee una determinada prioridad de acceso a la red. Esta condición se expresa colocando en el testigo indicadores de preferencia. Con este mecanismo, la red en anillo se convierte en un sistema de igual a igual con prioridad.
Visión general de la red con entrega de testigo en anillo. Supongamos que nuestra red Token Ring incluye cinco estaciones conectadas a un anillo con prioridades (ver figura 2.3).
La estación A tiene una prioridad de acceso 1 (la mínima), la B y la D son de prioridad 2,y la C y la E poseen la máxima prioridad (3).Supongamos que la estación A ha obtenido el control del anillo y está enviando tramas. En el testigo existe un bit para indicar que se encuentra ocupado. La siguiente secuencia de eventos ilustra un método de manejar prioridades en redes con testigo en anillo: 0
La estación B recibe la trama. Tiene datos que transmitir, por lo que coloca su prioridad 2 en el campo de reserva incluido en el testigo. A continuación, entrega el testigo a C.
0
La estación C también determina que el anillo está ocupado. Tiene datos para enviar, por lo que coloca un 3 en el campo de reserva, desplazando al 2 que había insertado B. A continuación, C entrega la trama a D. D se ve obligada a renunciar a ella, ya que no puede colocar su prioridad 2 en el testigo, pues existe ya una prioridad superior, 3. Así pues, pasa la trama a la estación E, la cual examina también el campo de reserva. Al observar el 3, E debe renunciar también, puesto que su prioridad es la misma, pero ha llegado después.
0
La estación A recibe la trama de vuelta. Libera el anillo, reinicializando el testigo y pasando la trama a B.
B no está autorizada para usar el testigo, ys que el campo de reserva vale 3 una unidad más que la prioridad de B. 0
C sí puede hacer uso del anillo, porque 3 es mayor o igual que el indicador de prioridad del anillo. Así pues, C coloca sus datos en el testigo y envía la transmisión a D.
42 O
Ahora D sí puede colocar su prioridad en el campo de reserva. Así lo hace, y pasa la trama a E.
0
E desplaza la prioridad 2 de B y coloca la suya, 3, y entrega la trama a A.
O
A ha de renunciar a toda reserva, ya que su prioridad es mínima.
0
B también se ve obligada a dejar pasar la oportunidad de obtener el testigo, ya que su prioridad 2 es inferior a la de éste.
O
C recibe de vuelta su transmisión; debe liberar el anillo. Así lo hace, y transmite el testigo a
D. O
D no está autorizada para capturar el anillo, pues su prioridad 2 es inferior a la prioridad de reserva 3.Entrega el testigo a E.
0
E captura el anillo, porque su prioridad 3 es mayor o igual que el indicador de reserva, 3.
Como ilustra la figura 2.3,el testigo va pasando de nodo a nodo. Cuando un nodo recibe datos destinados a una estación situada en ese nodo, copia los datos para su estación de usuario y entrega la trama al siguiente nodo. Una vez que el testigo lleno (ocupado) ha recorrido todo el anillo, las estaciones compiten por su uso en la siguiente vuelta al anillo.
En este ejemplo, si todas las estaciones tienen datos que transmitir, en realidad el testigo va pasando de C a E y viceversa, ya que son las estaciones con mayor prioridad en el anillo. No obstante, en la mayoria de los casos las estaciones de máxima prioridad no se dedican a transmitir en todas las vueltas.
Por lo tanto, la configuración en anillo con prioridad permite acceder al anillo a las estaciones menos prioritarias cuando las estaciones de mayor prioridad no están activas.
Prioridad = 3
4 Prioridad = l
k
/Trama
/ Prioridad = 2
I
d\
El
Prioridad = 3
P: campo de prioridad de la estación que utiliza el testigo R: campo de reserva F: campo de bandera para indicar si el anillo está libre u ocupado
Figura 2.3. Paso de testigo en anillo (con prioridad).
44
Esquema de prioridades IEEE 802.5. El mecanismos de prioridades IEEE 802.5 es similar al anterior, aunque bastante más sofisticado. El estándar IEEE 802.5 maneja las prioridades de acceso al anillo mediante los siguientes campos y registros:
RRR PPP
Rr Pr Sr sx
Pm
Bits de reserva que permiten a las estaciones de alta prioridad solicitar el uso de el siguiente testigo. Estosbits indican la prioridad del testigo, y por tanto qué estaciones tienen derecho de usar el anillo. Registro de almacenamiento para el valor de la reserva. Registro de almacenamiento para el valor de la prioridad. Registro de pila para almacenar el valor de Pr. Registro de pila para almacenar el valor del testigo que ha sido enviado. Nivel de prioridad de una trama que espera en cola lista para ser transmitida.
Los bits de prioridad (PPP) y de reserva (RRR) incluídos en el testigo otorgan el acceso al anillo a la trama más prioritaria que esté preparada para ser transmitida. Esos valores se almacenan en los registros Pr y Rr.La propiedad actual del anillo en servicio está indicada por los bits de prioridad (PPP) y por el propio testigo que circula por el anillo.
El mecanismo de propiedad funciona de modo que todas las estaciones con el mismo nivel de prioridad tengan las mismas oportunidades de acceder al anillo. Ello se consigue haciendo que la estación que elevó el nivel de prioridad necesario para acceder al anillo (estaciones depositarias) vuelva a dejarlo como estaba al término. Los registros de pila Sx y Sr tienen esa mi sión .
Este es el funcionamiento de la operación de prioridad: combinando los bits de reserva (RRR) al regenerar el testigo. si el nivel de prioridad (Pm) de la trama lista para transmitirse es mayor que los bits (RRR), la estación incrementa el valor RRR, que pasa a valer Pm. Si, por el contrario, el valor de los bits RRR es menor o igual que Pm, los bits de reserva (RRR) se regeneran sin cambio alguno.
Una vez capturado el testigo, la estación enviará tramas hasta que se complete su transmisión, o hasta que no pueda concluirse el envío de una trama porque haya acabado el tiempo marcado para ello por el temporizador, en cuyo caso la estación generará un nuevo testigo para transmitir en el anillo.
Si la estación tiene una trama preparada para enviarse, o una petición de reserva (Rr), ambas de prioridad mayor que la prioridad actual de acceso al anillo, el testigo adquirirá una
45
prioridad igual al valor del mayor de los registros Pm o Rr, y pondrá a O sus bits de reserva (RRR). Como esa estación ha elevado el nivel de prioridad necesario para acceder ai anillo, se convierte en depositaria, y debe guardar el antiguo valor de prioridad de acceso al anillo en Sr, y la nueva prioridad en Sx. Estos valores se utilizarán después para rebajar de nuevo la prioridad de acceso al anillo, cuando no haya ninguna trama preparada para transmitirse cuya prioridad (Pm) sea mayor o igual que la prioridad Sx almacenada. Cuando una estación se convierte en depositaria, captura todos los testigos que recibe cuya prioridad (PPP) sea igual que la prioridad almacenada (Sx)más alta, y examina los bits RRR para aumentar, mantener o disminuir la prioridad de acceso al anillo. A continuación, se transmite el nuevo testigo, con los bits PPP de valor igual que los de reserva (RRR), paro no inf'erior ai valor de la prioridad de acceso al anillo originalmente en vigor. Con este mecanismo se consigue sea la prioridad más alta la que consiga acceder al anillo.
Si el valor de la nueva prioridad de acceso al anillo (PPP igual a Rr) es mayor que Sr, los bits RRR se transmiten con valor O, la antigua prioridad de acceso almacenada en Sx se sustituye por el nuevo valor Sx igual a Rr,y la estación sigue ejerciendo de depositaria. Sin embargo, si el valor Rr es menor o igual que la prioridad recibida más alta almacenada en memoria (Sr), el nuevo testigo se envía con una prioridad igual a Sr, Sx y Sr se extraen de la pila y, si no hay almacenados otros valores de Sx y Sr, la estación sigue comportándose como depositaria. Con ello se consigue que las estaciones de menor prioridad puedan acceder al anillo cuando las de prioridad más elevada dejen de hacerlo. El estándar IEEE 802.5 permite tres formatos de red en anillo, que son los que aparecen en la figura 2.2.El formato de testigo [figura 2.2(a)] consta de tres octetos, el delimitador de comienzo, el control de acceso y el delimitador de final. La misión de los delimitadores es señalar el comienzo y el final de la transmisión. El control de acceso consta de ocho bits. Tres de ellos sirven de indicador de prioridad, otros tres de indicador de reserva, y un tercero es el bit de testigo. Cuando este bit está a cero, indica que la trama enviada es un testigo, mientras que cuando es un 1 señala que se trata de datos. El último bit del octeto de control de acceso es el bit monitor, que autoriza a una determinada estación a monitorear la red para realizar funciones de control de errores y archivo de información. En la figura 2.2(b) puede verse un testigo de aborto, formado únicamente por los delimitadores de principio y fin. Este tipo de testigo puede enviarse en cualquier momento para abortar una transmisión previa.
La figura 2.2(c) ilustra el formato de transferencia. Además del delimitador de comienzo, del control de acceso y del delimitador final, en el estándar se definen otros campos adicionales. El campo de control de trama especifica el tipo de trama (MAC o LLC), y puede
46
emplearse para establecer prioridades entre dos entidades LLC gemelas. Los campos de dirección identifican las estaciones emisora y receptora. El campo de información es el que contiene los datos de usuario. El campo FCS realiza funciones de comprobación de errores, y el campo de estado de la trama sirve para indicar que la estación receptora ha reconocido su dirección y ha copiado sus datos en el campo de información.
La recomendación 802.5 ofrece muchas otras funciones. Por ejemplo, para controlar el manejo de la red se utilizan varios temporizadores, y para resolver los posibles fallos se usan diversos campos de control, peticiones de información a las estaciones y notificaciones de problemas entre nodos vecinos.
2.6.3 Paso de testigo en bus (Token Bus) e IEEE 802.4.
La figura 2.4 muestra el esquema de paso de testigo en bus recomendado por el comité
IEEE 802.4. Este subnivel Mac consta de cuatro funciones principales: La máquina de interfaz (IFM), la máquina controladora de acceso (ACM), la máquina receptora (RxM) y la máquina de tránsito (TxM). Otro componente opcional es la máquina repetidora generadora, disponible en algunas estaciones repetidoras, como los moduladores de cierre de bucle.
El corazón del sistema Token Bus es la máquina ACM. Determina cuándo puede colocarse una trama en el bus, y coopera con las ACM de otras estaciones para controlar el acceso ai bus compartido. Asi mismo, se encarga de inicializar y mantener el anillo lógico, lo cual incluye la detección de errores y la resolución de avería.
Las tramas LLC se entregan a la ACM a través de la máquina de interfaz (IFM). Este componente guarda en memoria intermedia las solicitudes del sudnivel LLC. La IFM manipula una serie de parámetros para optimizar la calidad del servicio desde el nivel LLC hasta el nivel MAC, y también comprueba las direcciones de las tramas LLC recibidas.
47
Los componentes TxM y RxM tienen misiones algo limitadas. Es responsabilidad de la TxM la transmisión de la trama al nivel físico. Acepta una trama de la ACM y construye con ella una unidad de datos del protocolo MAC (UDP),colocando al principio de la trama un preámbulo y un delimitador de comienzo (SD). Asimismo, añade ai find de la trama un FCS y un delimitador de final (ED). RxM, por su parte acepta los datos del nivel fisico, e identificar que ha llegado una trama completa cuando detecta el SD y el DE.
También comprueba el campo FCS para asegurarse de que la transmisión está libre de los errores. Si se trata de una trama LLC, pasa del componente RxM al IFM, el cual informa de su llegada y se la entrega ai subnivel LLC. Una vez en el subnivel LLC, tiene lugar todas las operaciones del subconjunto de HDLC necesaria para atender a la aplicación de usuario, o a otro nivel IS0 o HILI (IEEE 802.1).
El formato de la trama 802.4 es el mismo que el de la red Token Ring 802.5 (figura 2.2 (c)), excepto en que no incluye campos de control de acceso y de estado de la trama (AC). Evidentemente, el campo AC no es necesario, ya que este protocolo no emplea indicadores de reserva (RRR) ni de prioridad (PPP).
IEEE 802.4 determina el anillo lógico del bus físico mediante los valores numéricos de las direcciones. La estructura de las unidades de datos MAC o LLC permite que la dirección más baja entregue el testigo a la de valor más alto. A continuación, el testigo pasa de la estación predecesora a la sucesora.
El testigo ( derecho de transmisión) pasa de una estación a otra en orden descendente según el valor numérico de las direcciones. Cuando una estación capte una trama de testigo dirigida a ella, podrá ponerse a transmitir tramas. Cuando acabe de hacerlo, habrá de entregar el testigo a la siguiente estación del anillo lógico. No obstante, cuando una estación posee el testigo, pude delegar temporalmente el derecho de transmisión a otra estación, enviándole una trama de datos de solicitud con respuesta, como si fuera un derecho de replica.
48
> Máquina de interfaz
I
Máquina de control de acceso (ACM)
L
TmlIU MAC,
Subnivel MAC
recepción
---Canal
figura 2.4. .Paso de testigo en bus (IEEE802.4)
Cuando una estación termine la transmisión de todas sus tramas, entregará el testigo ai suceso, enviándole una trama de control de testigo. Una vez hecho esto, la estación queda a la escucha para comprobar si efectivamente su sucesor ha recibido el testigo y está usándolo. Si capta una trama válida después de haber enviado el testigo, supondrá que todo ha ido bien. Pero si tras haber entregado el testigo no escucha ninguna trama válida, intentará averiguar qué sucede en la red, y posiblemente tome alguna medida para ignorar la estación problemática, estableciendo un nuevo sucesor. Cuando aparecen fallos más graves, se intenta establecer de nuevo el anillo.
49
Si la estación sucesora no transmite, la estación emisora supone que se debe a que no está operando. Ante esta situación, envía una nueva trama de solicitar sucesor para intentar averiguar quién es el siguiente; en esta trama se incluye la dirección del sucesor inactivo de la estación emisora. Todas las estaciones comparan esta dirección con la de sus respectivos predecesores. La estación cuya dirección predecesora coincida con la de esta trama de interrogación enviará otra trama de establecer sucesor, en la que se incluirá su propia dirección. De este modo queda claro quién es el nuevo sucesor, consiguiendo así puentear la estación inactiva, que queda fuera de la red a efectos lógicos. Para aiiadir más estaciones a un bus 802.4 se usa el mecanismo de ventanas de respuesta:
0
Mientras está en posesión del testigo, un nodo genera una trama de “solicitar sucesor”. La dirección que aparece en esa trama es la de la nueva estación que va a entrar.
0
El poseedor del testigo espera un intervalo de ventana (una ranura de tiempo, igual al doble del retardo máximo de propagación de extremo a extremo de la red).
0
Si no hay respuesta, el testigo se transfiere al nuevo nodo sucesor
0
Si hay respuesta, el nodo que ha contestado envía una trama de “establecer sucesor” y el poseedor del testigo cambia la dirección de su nodo sucesor. El nodo que desea entrar en el anillo recibe el testigo, establece sus direcciones y continúa con el proceso.
Un nodo puede inhibirse a la secuencia de transmisión si, tras recibir un testigo, envía a su predecesor una trama de “establecer sucesor’’ para ordenarle que entregue el testigo directamente a su sucesor (al de la estación que se inhibe).
2.7 Topologias en redes de área local.
La configuración de una red suele conocerse como topología de la misma. La topología es la forma (la conectividad fisica) de la red. El término topología es un concepto geométrico con el que se alude al aspecto de una cosa. A la hora de establecer la topología de una red, el diseñador ha de plantearse tres objetivos principales:
50
O Proporcionar la máxima flexibilidad posible, para garantizar la recepción correcta de todo el trXico (encaminamiento alternativo).
O Encaminar el tráfico entre el ETD transmisor y el receptor a través del camino más económico dentro de la red (aunque, si se consideran más importantes otros factores como la flexibilidad, éste camino de costo mínimo puede no ser el más conveniente). O Proporcionar al usuario un tiempo de respuesta optimó y un caudal eficaz máximo.
Cuando hablamos de una fiabilidad de una red nos estamos refiriendo a la capacidad que tiene la misma para transportar datos correctamente (sin errores) de un ETD a otro. Ello incluye también la capacidad de recuperación de errores o datos perdidos en la red, ya sea por fallo del canal, del ETD, del ETCD o del ECD. La fiabilidad está relacionada también con el mantenimiento del sistema, en el que se incluyen las comprobaciones diarias; el mantenimiento preventivo, que se ocupa de relevar de sus tareas a los componentes averiados o de funcionamiento incorrecto; y en su caso el aislamiento de los focos de averías. Cuando un componente crea problemas, el sistema de diagnósticos de la red ha de ser capaz de identificar y localizar el error, aislar la avería y, si es preciso, aislar del resto de la red el componente defectuoso. El segundo objetivo a cumplir a la hora de establecer una topología para la red consiste en
proporcionar a los procesos de aplicación que residen en los ETD el camino más económico posible. Para ello es preciso: 1.- Minimizar la longitud real del canal que une los componentes lo cual suele implicar el encaminamiento del tráfico a través del menor número posible de los componentes intermedios. 2.-Proporcionar el canal más económico para cada actividad concreta; por ejemplo,
transmitir los datos de baja prioridad a través de un enlace de baja velocidad por línea telefónica normal, lo cual es más barato transmitir esos mismos datos a través de un canal vía satélite de alta velocidad.
El tercer objetivo es obtener un tiempo de respuesta mínimo y un caudal eficaz lo más elevado posible. Para reducir al mínimo el tiempo de respuesta hay que acortar el retardo entre la transmisión y la recepción de los datos de un ETD a otro. En aplicaciones
51
interactivas, por ejemplo, es fundamental conseguir un tiempo de respuesta bajo. El caudal efectivo o eficaz expresa la cantidad máxima de datos de usuario que es posible transmitir en un determinado período de tiempo. En redes de área local es posible la utilización de un buen número de topologías de red. Sin embargo, tan solo cuatro de ellas son masivamente utilizadas. Concretamente, son la topología en estrella, la topología en anillo o bucle, la topología en arb01 y la topología en bus, llamada también canal de distribución o ruta de distribución (highway).
2.7.1 Topología en árbol (o jerárquica)
La estructura en árbol es una de las más extendidas en la actualidad. El software que controla la red es relativamente simple, y la topología proporciona un punto de concentración de las tareas de control y de resolución de errores. En la mayoría de los casos, el ETD situado en el nivel más elevado de la jerarquía es el que controla la red. En la figura 2.5, el flujo de tráfico entre los distintos ETD arranca del ETD A. Muchos fabricantes incorporan a esta topología un cierto carácter distribuído, dotando a las ETD subordinados de un control directo sobre los ETD situados en niveles inferiores dentro de la jerarquía, la cual reduce la carga de trabajo del nodo central A. Aunque la topología en árbol resulta interesante por ser fácil de controlar, puede presentar problemas en cuanto a la posibilidad de aparición de cuellos de botella. En determinadas situaciones, el ETD más elevado ha de controlar todo el tráfico entre los ETD. Esto puede crear saturaciones de datos, y además plantea serios problemas de fiabilidad. Si ese ETD principal falla, toda la red deja de trabajar, a no ser que exista otra computadora de reserva capaz de hacerse cargo de todas las funciones del ETD averiado. Las topologías en árbol se han venido usando desde hace años, y seguirán empleándose durante mucho tiempo, ya que permiten la evolución gradual hacia una red más compleja, puesto que la adición de nuevos ETD sobordinados es relativamente sencilla. Las redes con topología jerárquica se conocen también como redes verticales. La palabra “árbol” alude al hecho de que su estructura se parece bastante a un árbol cuyas ramas van abriéndose desde el nivel superior hasta el más bajo. Las ventajas y desventajas de una red vertical de comunicaciones son más o menos las mismas que las de una empresa estructurada jerárquicamente, líneas de autoridad muy claras con cuellos de botella frecuentes en los niveles superiores, y a menudo una insuficiente delegación de responsabilidades.
G
H
figura 2.5
2.7.2 Topología en bus.
La topología en bus es la que aparece en la figura 2.6.Esta estructura es frecuente en las redes de área local. Es relativamente fácil controlar el flujo de tráfico entre los distintos ETD, ya que el bus permite que todas las estaciones reciban todas las transmisiones, es decir, una estación puede difundir la información a todas las demás. La principal limitación de una topología en bus está en el hecho de que suele existir un sólo canal de comunicaciones para todos los dispositivos de la red. En consecuencia, si el canal de comunicaciones falla, toda la red deja de funcionar. Algunos fabricantes proporcionan canales completamente redundantes por si falla el canal principal, y otros ofrecen conmutadores que permiten rodear un nodo en caso de que falle. Otro inconveniente de esta configuración estriba en la dificultad de aislar las averias de los componentes individuales conectados ai bus. La falta de puntos de concentración complica la resolución de este tipo de problemas.
En una red en bus los terminales conectados a la misma no tienen necesidad de retransmitir las señales que les llegan, ni tampoco es necesario que dichas señales sean amplificadas. Esto
53
permite que los tiempos de propagación de la información en el interior de la red sean óptimos y además convierten la terminal en un instrumento pasivo desde el punto de vista de la transmisión en la propia red, por lo que un terminal en mal estado influye sobre la transmisión de la información a lo largo del bus.
Dentro de las ventajas que presenta el uso de la topología en bus se pueden destacar: O Medio de transmisión pasivo. O Fácil conexión a la red de nuevos dispositivos. O Facilidad de transmisión. O Medio de transmisión fácil de conseguir y mantener. O Posibilidad de cubrir grandes distancias. O Posibilidad de transmisión de voz, video, datos por el mismo cable.
La topología en bus posee también sus inconvenientes, entre los que destacan: O Facilidad de escuchar todos los mensajes de la red sin ser detectado. O Los terminales no inteligentes necesitan interfaces complejos. O salvo que se instale un control central, el sistema no distribuye equitativamente los
recursos, sino que los nodos pueden usar indistintivamente el medio de transmisión cuando está desocupado.
A
C
B
E
D
figura 2.6. Topología en bus
G
u F
2.7.3 Topología en estrella.
La topología en estrella es una de las más empleadas en los sistemas de comunicación de datos. Una de sus principales razones de su empleo es histórica. La red en estrella es fácil de controlar; su software no es complicado y su flujo de tráfico es sencillo. Todo el tráfico emana del núcleo de la estrella, que en la figura 2.7es el nodo central, marcado como A.
El nodo A, posee el control total de los ETD conectados a él. La configuración estrella es, por tanto, una estructura muy similar a la de la topología en árbol, aunque su capacidad de procesamiento distribuido es limitada.
El nodo A es responsable de encaminar el tráfico hacia el resto de los componentes; se encarga, además, de localizar avenas. Esta tarea es relativamente sencilla en el caso de una topología estrella, ya que es posible aislar las líneas para identificar el problema. Sin embargo, y al igual que en la arquitectura en árbol, una red en estrella puede sufrir saturaciones y problemas en caso de avería del nodo central.
Algunas redes en estrella construidas en los años setenta experimentaron serios problemas de fiabilidad, debido a su carácter centralizado. En otros sistemas se estableció redundancia en el nodo central, como medida de seguridad, con lo cual la fiabilidad aumentó considerablemente.
figura 2.7. topología en estrella
2.7.4 Topología en anillo.
Como vemos en la figura 2.8, la topología en anillo se llama así por el aspecto circular del flujo de datos. En la mayoría de los casos, los datos fluyen en una sola dirección, y cada estación recibe la señal y la retransmite a la siguiente del anillo.
La organización en anillo resulta atractiva porque con ella son bastante raros los embotellamientos, tan frecuentes en los sistemas en estrella o en árbol. Además, la lógica necesaria para poner en marcha una red de este tipo es relativamente simple. Cada componente sólo ha de llevar a cabo una serie de tareas muy sencillas: aceptar los datos, enviarlos al ETD conectado al anillo o retransmitirlos al próximo componente del mismo. Sin embargo, como todas las redes, la red anillo tiene algunos defectos.
El problema más importante es que todos los componentes del anillo están unidos por un mismo canal. Si falla el canal entre dos nodos, toda la red se interrumpe. Por eso algunos fabricantes han ideado diseños especiales que incluyen canales de seguridad, por si se produce la pérdida de algún canal. Otros fabricantes construyen conmutadores que dirigen los
56
datos automáticamente, saltándose el nodo averiado, hasta el siguiente nodo del anillo, con el fin de evitar que el fallo afecte a toda la red.
figura 2.8. topología en anillo
conclusión. El usuario de una red local no tiene que preocuparse tanto de la utilización máxima de los canales, ya que el costo de los mismos es pequeño en comparación con su capacidad de transmisión de bits (y además, los embotellamientos en las redes locales suelen producirse en el software). Por tanto, la necesidad de esquemas eficaces de multiplexado y distribución no es tan crítica en un entorno local como lo es en una red de gran cobertura. Por otro lado, como las redes suelen residir en un mismo edificio, la topología suele ser mucho más ordenada y estructurada; en efecto, son habituales las configuraciones en bus, en anillo o en estrella.
57
LA RED LOCAL CONACYT
3.1 topología usada en la red conacyt.
La arquitectura de la red, de la empresa, usa una topología en bus para formar la red de área local en la que se emplea un cable coaxial como medio de transmisión, aunque también se instalaron soluciones económicamente más rentables para bajas velocidades de transmisión a base de pares trenzados. La red con arquitectura en bus tiene la forma de varios tramos de conductor físico que realizan la misión de bus principal (backbone), sobre los cuales se conectan los terminales de la red, ya sean éstos terminales de trabajo, terminales de aplicación especializada (servers) o simples periféricos. los nodos se conectan a la red por un cable que los une al bus mediante una caja de conexión especial llamada transceptor. La figura 3.1 muestra está topología en bus configurada en árbol para interconectar todos los equipos informáticos del edificio. El bus central de distribución denominado “backbone” se introduce por los huecos de ascensor del edificio, los buses secundarios se distribuyen a razón de uno o dos por cada piso del edificio, logrando conectar a cada uno de ellos un “máximo” de cien terminales aproximadamente, dependiendo del número de puertos que tenga el concentrador HUB,que describiremos más adelante. La otra arquitectura predominante en la red de área local de la empresa es la arquitectura en anillo (o en serie como se muestra en la figura 3.1). la arquitectura en anillo se fundamenta en la topología del mismo nombre. Su principal inconveniente de este tipo de topología es la paralización del tráfico de información en caso de que se estropee algún nodo o quiera añadirse o quitarse de la red. El hecho de que el número de nodos pueda variarse sin alterar a los existentes en su funcionamiento constituye su gran virtud. Las redes con la arquitectura en anillo permiten la unión de varios anillos a través de dispositivos especiales llamados puentes, que permiten la interconexión de varios anillos en una estructura mayor, que analizaremos con más detalle posteriormente. Este tipo de red con topología en bus utiliza una serie de cabliado de distinta manufactura y dirente nivel, como el cable coaxial utilizado para el bus central “backbone” y los cables de pares tresados utilizados en las conexiones de las computadora e impresoras. Las especificaciones de los cables las daremos en esta sección.
58
3.2 CONECTIVIDAD DE LA RED
El backbone (Columna vertebral de la red). El bus central de la red es un cable coaxial.
El cual aprovecha una disposición geométrica que es electromagnéticamente mucho más favorable frente a interferencias y diafonía, proporcionando un ancho de banda en transmisión considerablemente grande. La estructura del cable coaxial se compone de un conductor de metal central en forma de alambre, de cobre macizo, que constituye la generatnz de otro conductor de dixmetro mayor, que se encuentra separado por un material dieléctrico, de espuma de polietileno o aire. Por ultimo, lleva una cubierta externa aislante que proteje a todo el conjunto. Ver figura 3.2.
I
I
Aislante
w u a e l w
Malla o funda metátila
figura 3.2. Cable coaxial (El Backbone).
La malla metálica del cable coaxial se mantiene al potencial de masa, siendo el conductor eléctrico central el que transporta la corriente. La malla metálica impide que la señal radíe al espacio. Como la malla métalica está puesta a masa, puede colocarse el cable al lado de objetos métalicos sin ningún problema. En los estremos del cable coaxial (backbone), se tienen un terminador, (una resistencia) como se muestra en la figura 3.1 de la topología de la red conacyt, para que las señales no se pierdan por el canal de comunicación (el cable coaxial).
60
El backbone (columna vertebral de la red) recorre el edificio por todos los pisos y, en cada piso es distribuído a dos vastidores de organización (racks) desde donde se distribuye todo el cableado a las diferentes oficinas por las paredes de las mismas, donde se encuentran los vampiros, concentradores hub, el semi-ruteador (shiva modem). Ver fiugra 3.2.1.
Bastidores A
Bastidores B
Columna vertebral (Backbone) Concentrador (hub)
+Transceptor tipo vampiro +
Concentrador (hub)
de24puertos
Concentrador de24puertos (hub)
Concentrador (hub) de 36 puertos (Shiva modem)
+Transceptor
tipo vampiro +
Transceptor tipo vampiro
Transceptor tipo vampiro
m
Terminadores de 50 Ohms
fl
Planta baja
Concentrador (hub)
-
Y
Concentrador (hub)
Concentrador (hub) de 36 puertos
Concentrador (hub) de 48 puertos Ruteador
\r
Servidor de terminales
figura 3.2.1
En cada uno de los bastidores donde se encuentran los concentradores y los semiruteadores (shiva modem), se conectan los puertos del concentrador (hub) y el semi-ruteador (shiva modem), a otro bastidor de organización en el cual se hace la distribución de los puertos del concentrador (hub) hacia diferentes lugares de cada piso, este bastidor de organización tiene marcadas cada una de las rosetas para llevar un control de la distribución de los puertos del concentrador como se ve en la figura 3.2.2 los puertos 1,4 y 10 están desocupados, con lo que se pueden conectar otros equipos en estos puertos.
En los puertos 2,3,5,6,8,9,11 y 12 están conectados equipos de terminales (computadoras personales e impresoras) las cuales se conectan al bastidor de organización. El bastidor organizador marcado en la figura 3.2.2 como segundo bastidor 1-A, tiene un número total de
61
192 rosetas las cuales se agrupan en cuatro grupos de 48, así, para el primer grupo lo denominamos horizontal 1, para el segundo grupo lo denominamos horizontal 2, y así sucesivamente hasta el horizontal 4. Los puertos 3,5,6y 12 se conectan a las rosetas 37,3,5y 1 1 respectivamente del horizontal 1. Los puertos 8 y 1 1 se conectan a las rosetas 18 y 2 respectivamente de horizontal 2.Los puertos 2 y 9 se conectan a las rosetas 8 y 13 respectivamente del horizontal 3. Segundo bastidor 1-A
Primer bastidor 1-A
I
I
3
2
4
I3
I5
14
16
25
26
n
28
37
38
39
40
Concentradorhub de 12 wertos
Elm 23
24
23 15
24
E m O000 a 4 6 4 7 4 8
~~
I
9
IO / l l
I
2/
3
12
21
22
4
13
14
16
mmry 21
Terminador
21
23
29
26
23\ 28
45 31
46 38
47 /48 3 d 40
33
34
35
45
46
41
24
36
48
I
Terminador I
figura 3.2.2 En la figura 3.2.2vemos que el puerto 7 está ocupado por el dispositivo semi-ruteador (shiva modem), el cual se conecta a este por medio de un transceptor tipo AUI. El semiruteador (shiva modem) tiene un puerto de salida hacia un adaptador denominado Phonenet; este adaptador (Phonenet) tiene dos puertos de salida para conectores RJ-11, uno de los puertos se conecta en la roseta 1 del horizontal 4 y el otro puerto del Phonenet tiene un terminador (una resistenci de 75 Ohms).
62
Las líneas de color azul tienen continuidad hasta la roseta número 24 del horizontal 4 donde se coloca el terminador. En la figura 3.2.3 tenemos la distribución del cableado del bastidor de organización, hacia las oficinas del edificio. Las rosetas 1 y 2 del horizontal 2 se distribuyen hacia la primer oficina, donde se etiquetan las rosetas de la oficina con H2: 1 , 2, de la misma manera se distribuyen y etiquetan las rosetas 3 y 4 del horizontal 2. Las rosetas 29 y 30 del horizontal 2 se distribuyen hacia la segunda oficina, donde se etiquetan las rosetas de la oficina con H2 29,30, y de la misma forma se distribuyen y etiquetan las rosetas 3 1 y 32 del horizontal 2.
H2: HORIZONTAL 2
1
2
3
4
13
9
10
11
12
21 22 23 24 33 I
r
14
15
16
25
I
26 27 28
37 38
34
45
35
36
46
39 40
41 48
Figura 3.2.3 Distribución del cableado hacia las oficinas. De esta manera se puede conectar una terminal ó hasta cuatro terminales dentro de la misma oficina, recordando que estas terminales pueden ser impresoras, computadoras personales ó nodos servidores; siempre y cuando la señal de comunicación sea enviada hacia
63
estas oficinas por medio del concentrador (Hub) o del semi-ruteador (shiva modem) como se muestra en la figura 3.2.2. El tipo de rosetas utilizadas en las oficinas se muestran en la figura 3.2.4, las cuales son etiquetadas con H2 1 y H2 2 para su pronta localización en el bastidor de organización, para así poder mandar la señal del concentrador (Hub) o del semi-ruteador (shiva modem).
Figura 3.2.4 rosetas para los conectores RJ-45 y RJ-1 1
El tipo de conectores utilizados para los cables de pares trensados son RJ-45 y RJ-11, los conectores RJ-45 utilizan cuatro pares de hilos y los conectores RJ-11 utilizan dos pares de hilos, estos conectores son de plástico transparente con unos dientes de metal que sujetan a los cables de pares. En la figura 3.2.5 se tiene una representación de estos conectores, que son parecidos a los utilizados en redes telefónicas. Las conexiones de los cables para terminales que se encuentran directamente conectadas al concentrador son punto a punto, es decir, el pin 1 del conector RJ-45 va ai pin 1 del conector RJ-45 del otro extremo del cable. Así para el cable que sale directamente del semi-ruteador (shiva modem) sus conexiones son de punto a punto cruzados, es decir, el pin 1 del conector RJ-11 va ai pin 4 del conector RJ11 del otro extremo del cable.
64
figura 3.2.5 conectores RJ-45 y RJ-11 respectivamente usados en la red.
La gran parte de las máquinas que se encuentran conectadas en el semi-ruteador (shiva modem), para su funcionamiento usan el software de red “1ocalTalk” que se verá posteriormente más adelante en la programación y configuración del semi-ruteador (shiva modem).
3.3 El conector de red 6‘localttilk” (PhoneNET).
1. El conector (PhoneNET). Existen dos tipos de diferentes de conectores (PhoneNET):
1. Enchufe DIN-8 - Para computadoras macintosh más recientes e impresoras Lasser Writer.
2. Enchufe DB-9 - Para tarjetas localtalk, para computadoras macintosh más antiguas e impresoras Lasser Writer.
2. Cable. La extensión modular del cable admite un máximo de 7 pines y montado ai find de las puntas del cable un conector RJ-11,éste cable se usa entre dos conectores de red localtalk (P honeNET) .
65
Ai final de cada una de las redes debe tener un terminador. Tu puedes terminar el final de la red conectando la resistencia montada en el RJ-11 y colocarlo dentro 3. Terminador.
del conector de red localtalk (PhoneNET). Una ilustración de éstos dispositivos se muestra en la siguiente figura:
Una topología en cadena (daisy chain) es una topología de red en la cual se tienen ligados a múltiples dispositivos, uno detrás de otro. Cada dispositivo tiene un conector “PhoneNet” y este se conecta directamente a otro conector “PhoneNET” con el cable de extensión modular, como se ve en la siguiente figura:
66
Esta topología puede ser construída rápida y fácilmente, y además se pueden conectar varios dispositivos que están dentro de la misma oficina. Una topología de éste tipo no puede contener más de 24 conectores “PhoneNET”.
Para enchufar el conector “PhoneNET” a la máquina Macintosh se debe insertar el enchufe DIN-8 del conector “PhoneNET” hacia el puerto “LocalTalk” de tu dispositivo de red. O alternativamente use el puerto de impresora de la máquina Macintosh. Finalmente junte el conector a la red PO medio del cable modolar. Como se muestra en la siguiente figura:
..
Las señales de llamada local (LocalTalk) viajan por un par de cables. El sistema del conector “PhoneNET” permite usar una norma, es más económico transportar las señales de llamada local (LocalTalk) por los cables telefónicos. El conector “PhoneNET” conecta los cables por medio del conector macho RJ-11. Los dos pines exteriores del RJ-11 (pines 2 y 5) son usados para las señales de la red. Los cables de las señales “LocalTalk” son insensibles a la polaridad, por eso no necesitamos rastrear de cual de los dos cables está la tierra o el positivo. Los dos pines anteriores no son usados por el conector “PhoneNET”, sino que éstos cables son usados únicamente para las telecomunicaciones como se muestra en la siguiente figura:
67
Pines 3 y 4
A continuación se dan unos tips de porqué puede estar fallando la red. 1. Asegúrese que los terminadores (resistencias) estén instalados apropiadamente. Los
terminadores deben estar colocados al final de la cadena de cada topología.
2.Asegúrese que el conector “PhoneNET” es puesto en la clavija del puerto de impresora
de cada máquina Macintosh o en el puerto “LocalTalk” de otros dispositivos.
3.Asegúrese de no tener exedido la máxima distancia recomendada del cable, el número de
ramas, o el número de dispositivos.
4. Asegúrese de que cada máquina Macintosh use la misma versión del sistema, “Finder” y
los archivos controladores de impresoras.
5. Asegúrese de que este activo “AppleTalk” desde el selector.
3.4 El Transceptor (Transceiver Twisted-Pair).
El transceptor está conformado por la norma 802.3 IOBaseT de la IEEE para la implementación del protocolo Ethernet sobre cables de paer trensado. El kit consiste de un transceptor y una extensión de cable con dos conectores RJ-45 de cada lado. El transceptor contiene un conector “Apple Ethernet, el cual se puede enchufar a el dispositivo de red, y un conector macho RJ-45 de 8 pines, el cual se usa para conectar tu
68
computadora o cualquier otro dispositivo en la red. La longitud máxima permitida para la extensión del cable es de 4.5 metros.
Cable de par trensado
Transceptor de par trensado
El transceptor tiene dos diodos emisores de luz (LED’s) para checar el estado de la red. Estos LED’s se pueden ver al final del transceptor donde se encuentra la entrada para d conector macho RJ-45 como se muestra en la siguiente figura:
LED Amarillo
’
-c
LED Verde
El LED verde que esta a la derecha de la entrada del conector macho confirma la conexión entre el transceptor y el concentrador “HUB” de la red. El LED verde es iluminado si d dispositivo está adecuadamente conectado al concentrador “I-FUB” de la red.
El LED amarillo que está a la izquierda de la entrada del conector macho provee información acerca del movimiento de datos entre el transceptor y el concentrador “HUB”de la red. El LED amarillo es iluminado cuando el transceptor está enviando o recibiendo datos. Las redes que usan el protocolo Ethernet para cables de par trenzado son generalmente colocados en una topología tipo estrella, donde cada espacio de trabajo es conectado ai controlador central que en éste caso es el concentrador “HUB”. Porqué el transceptor cumple completamente con la norma lOBaseT, y puede ser usado con cualquier tipo de concentrador que cumpla con la norma 802.3 lOBaseT de la IEEE. La siguiente figura ilustra una conexión típica de la topología estrella utilizando un concentrador “HLTB”.
69
Concentrador “HUB”1OBaseT
Transceptor de par trensado “Apple Ethernet”
3.4.1 Como conectarse a una red mediante el transceptor de par trensado.
Deben de seguirse los siguientes pasos para conectar tu computadora u otro dispositivo usando el transceptor de par trensado. 1. Asegúrese de que la computadora u otro dispositivo que estés conectando con el sistema
de cables haya sido apagado. 2. Conecte apropiadamente los conectores macho RJ-45 al final de cada punta de los cables, ya que íos hilos van de punto a punto. 3. Enchufe el conector “Apple Ethernet’’ del transceptor al puerto “Apple Ethernet” de tu
computadora u otro dispositivo. 4. Enchufe el conector macho RJ-45 dentro del transceptor y la otra punta del cable con el conector macho RJ-45 a la roseta que está ubicada dentro de la oficina, a donde le llega la
señal desde el concentrador “HUB”.
5. Encender la computadora u otro dispositivo.
6 . Verifique que el transceptor está apropiadamente conectado en la red.
7. Verifique que la conexión a la red “EtherTalk” es seleccionada desde el panel de control en el icono de red.
RJ45
Especificaciones técnicas del transceptor:
Topologia: Estrella (requiere 1OBaseT HCTB). Conectores: “Apple Ethernet” 14-pines, RJ-45. Máxima longituddel cable: 100 metros.
Máximo número de nodos: Depende del tipo de concentrador “HUB” 1OBaseTUsualmente 12 por “HUB”. Norma: IEEEASO 802.3 10BaseT. Velocidad de trammisión: 1 O Mega bits por segundo. Formato de la trama: IEEE/ISO 802.3 norma 10BaseT.
12
MODEMS
4.1. Introducción
Un modem (modulador-demodulador) es un artículo del equipo el cual convierte señales digitales en serie en señales analógicas y vice-versa. La organización de estandares usa la abreviación general DCE (Equipo de Circuito Terminal de Datos) para describir un modem y DTE (Equipo Terminal de Datos) para describir una computadora, una terminal o cualquier dispositivo conectado a un modem. Un modem tiene dos interfaces, como se muestra en la figura 4.1: Un DCE a una interface analógica Un DCE a una interface digital DTE multicable.
-
PUNTO DE INTERCAMBIO :,-RED
COMPUTADORA
I
I I
Cable de interface V.24lV.28
‘ C I I I I I
I
DTE
T
Controlador de comunicaciones
Circuitos de intercambio
DCE
/
Conectar hembra del DTE tipo D de 25 pines
\
Circuito analógico a 2 hilos o a 4 hilos
\
Conectar hembra del DCE tipo D de 25 pines
Fig. 4.1. Interfaces del modem
73
4.2. Enlace punto a punto
La red más simple que se puede construir usando modems es un enlace punto a punto en donde se conectan mediante un circuito de comunicación sencillo (una línea ). En la figura 4.2. se muestra un “enlace” en el que se conecta un DTE (computadora) a un D T E (terminal) mientras que una “línea” conecta un DCE (modem) a otro DCE (modem) por lo tanto un “enlace” consiste de una “línea” mas dos modems.
I
:c ic I
m
1
I
I
Modem
Circuito analógico
-Modem
DCE
1
DCE
Línea punto a punto
I
c ; c
i: T I
DTE
Fig. 4.2. Enlace con modem
4.3. Operación síncrona o asíncrona
Para velocidades de transmisión de más de 20 Kbits/shay tres tipos básicos de modems. Modems para operación asíncrona únicamente (modems asíncronos). Estos son de baja velocidad y operan con un caracter de transmisión asíncrono de inicio-paro. No proporcionan señales de reloj.
74 Modems para operación asincrona o síncrona (modems síncronos/asíncronos). Estos son modems síncronos los cuales pueden tener transmisión de datos de inicio-paro asíncrono si se usan formatos de caracter específico. El número total de bits en un caracter inicio-paro debe ser de 8,9,10 u 11. Un modem descubre (strips off) los bits de inicio-paro antes de la transmisión y los reinstala despues de la recepción. Este tipo de modems es básicamente síncrono puesto que provee señales de reloj junto con un convertidor interno asíncrono o síncrono. Modem de operación síncrona únicamente (modems síncronos). Estos modems operan con un bloque de modo de transmisión sincrono y proveen señales de reloj.
Los modems asíncronos pueden operar a cualquier velocidad de transmisión mayor a la especificada pero los modems asíncronos/síncronos y los síncronos sólo operan a velocidades fijas.
4.4. Tipo de circuiteria requerida
Para velocidades de transmisión amba de 20 Kbitsh se requiere un circuito de banda ancha (un grupo) y modems con la misma caractenstica.
Para velocidades de transmisión de 20 Kbits/s y menos, cualquiera de las siguientes cinco líneas telefónicas analógicas pueden ser usadas:
Un circuito a 4 hilos punto a punto rentado(no conmutado) Un circuito a 4 hilos multipunto rentado (no conmutado) Un circuito a 2 hilos punto a punto conmutado hecho mediante la sintonización de una conexión a traves del PSTN Un circuito a 4 hilos punto a punto conmutado a base de sintonizar 2 conexiones separadas PSTN; conocido como dial-up Dual o Doble.
75 4.5. Enlace duplex o semiduplex
Una consideración importante cuando se selecciona un modem es que si la combinación del modem y la línea provee un enlace dúplex o semidúplex. Un enlace dúplex permite transmisión de datos en ambas direcciones a lo largo del enlace al mismo tiempo mientras que el semidúplex sólo lo permite en una sola dirección. Cada transmisión puede ser un sencillo dato de caracter, un bloque de datos o una secuencia de bitsícaracter como se usa en los protocolos de enlace de datos.
Cualquier modem que opere en un circuito punto a punto a 4 hilos usa un par (2 hilos) para enviar y un par para recibir y es por lo tanto capaz de operar en dúplex. De cualquier modo los modems que operan en circuitos a 4 hilos multipunto sólo son capaces de operar en semidúplex.
Los modems síncronos operan en circuitos a 4 hilos punto a punto y muchos usan operación (standby) (back up) sobre el PSTN en el evento de falla de una línea rentada. Para operación standby algunos modems síncronos usan una conexión sencilla dial-up (operación full-duplex). Hay modems síncronos que se diseñan para tener un corto retardo (turnaround) (retardo de “requerimiento para enviar” a “listo para enviar”) para operación en circuitos multipunto.
Los modems asíncronos/síncronos operan sólo en circuitos a 2 hilos (rentados o conmutados) y todos son capaces de operar en duplex.
4.6. Compatibilidad con las recomendaciones serie V de la CCITT
Las recomendaciones serie V de la CCITT cubren la transmisión de datos a través de la red telefónica. Ellas incluyen especificaciones para modems, interfaces, equipo de prueba y calidad de la línea.
76 La compatibilidad entre modems de diferentes fabricantes es una consideración importante y la primera prueba para compatibilidad es checar los números V citados por los fabricantes en las especificaciones en sus modems. La palabra “bis” y “ter” se refieren a la segunda parte y la tercera parte de la recomendación V apropiada y cubren anexiones a la recomendación original.
Las recomendaciones sene V de la CCITT se muestran en la figura 4.3.
4.7. OPERACION DE LOS MODEMS
La operación de los modems puede ser mejor explicada recordando que el modulador y el demodulador hacen de un solo modem dos artículos separados.
4.7.1. Conexión a una línea a 4 hilos
Dentro de la circuitería interna de un modem, un modulador usa dos alambres para enviar su señal analógica modulada hacia una línea analógica. Similarmente un demodulador usa dos alambres para recibir señales analógicas moduladas desde un modem remoto. La conexión desde un modulador a una terminal de una línea a un demodulador en la otra terminal y viceversa requiere 4 hilos o una línea a 4 hilos (Fig. 4.4.). En ésas 4 lineas portadoras moduladas viajan en una dirección en uno de los pares y en la dirección opuesta en el otro par de alambres.
Con un modem a 4 hilos las líneas internas del lado de líneas del modulador y del demodulador se sacan (vía transformadores de línea interna) en un bloque de 4 hilos o como un cordón a 4 hilos. Las conexiones de línea se identifican como “envía” (modulador) y “recibe“ (demodulador) marcando el bloque o por el color de los alambres. 4.7.2 Conexión a una línea a 2 hilos
Para conectar un modem a una línea a 2 hilos los dos alambres internos del lado de la línea (line side) del modulador y del lado de línea del demodulador deben estar conectados.
77 MODEMS CCi'iT SERIE V
I
I
Circuito de banda i ancha interface V.35 (48 a 168 Kbitslseg)
Tipo de circuito telefónico interface V.24N.28 (más de 20000 bitslseg)
Circuito de grupo de 60 a 108 KHz
Circuito rentado conmutado
A
I
Seniiúpiex multipunto
Dúplex completo
I I
I
I
Circuito rentado a 4 hilos
Dúplex completo punto a punto
Dúplex-completo punto a punto
I División de frecuencia
V. No
V.23 V.26 V.27 V.27
bitslseg
A 1200 S 2400 S 4800 S 4800
Versiones de sondeo rápido V .25 - V .29
V. No V.21 A 300 V.22N.s 1200 V.22AlS 2400
bitdseg
V.No Kbitdseg
V.26 A/S 2400 V . 3 2 N S %o0
V.36 V.37
48-72 % - 168
a Canal
V.29 S 9600 V.23 S 144OC V.?? S 192M
V. No
A = Modem asíncrono A/S = Modem asíncrono/síncrono S = Modem síncrono
5
reserva
bitdseg
V.23 A7511200
figura 4.3 Modems CCITT serie V
Ellos no están conectados en paralelo sino a través de un transformador híbrido teóricamente perfecto, las señales anaiógicas del modulador pasan a través del transformador híbrido hacia la línea a 2 hilos y las señales analógicas de la línea a 2 hilos pasan a través del transformador hibrido hacia el demodulador. De cualquier modo, en un transformador híbrido práctico, ocurre una retroalimentación analógica de bajo nivel del lado a 4 hilos del transformador desde la parte enviadora (modulador) hacia el lado receptor (demodulador).
- MULail
78
Red
Modem a 4 hilos
Computadora
Red telefónica
I
4 hilos
\
Terminal
I
I
I
DTE
CI
DCE ~ h e a local
a
4 hilos
Línea local
DCE CI
DTE
a 4 hilos
Fig. 4.4. Conexión a 4 hilos.
Para un mwzm a solo dos hilos este transformador es parte del modem y las Illleas G Z ~ lado a 2 hilos del transformador son llevadas hacia un bloque de 2 hilos o vía un cordón de dos alambres.
Las unidades Free-Standing que contienen transformadores híbridos y conmutación (switching) se usan para conectar modems a 4 hilos a líneas de modems a 2 hilos, ellos son usados principalmente por modems a 4 hilos para proveer conexión a las redes conmutadas a 2 hilos (F'STN) para propósitos de respaldo después de que las líneas rentadas a 4 hilos hayan fallado. Estas unidades a menudo contienen circuitería V.25 de auto respuesta y se conocen por diferentes nombres.
Los transformadores híbridos se usan en intercambios telefónicos para conectar circuitos rentados/conmutados a 2 hilos desde un local de un usuario hacia un sistema de transmisión a 4 hilos usado por la red telefónica (Fig, 4.6).En este caso la retroalimentación interna en estos transformadores producen ecos en las conversaciones telefónicas y afectan las operaciones del modem.
79
Tmsformador híbrido
I
Modem
DTE
CI
DCE
~ína
local
a
2 hilos
Modem
mea DCE CI
DTE
local
a
2 hilos
Fig. 4.6. Conección a 2 hilos.
4.7.3 Operación en Full-DÚplex a 4 hilos.
Todos los modems a 4 hilos ofrecen operación en duplex en líneas a 4 hilos de punto a punto debido a que ellos pueden usar el ancho de banda completo de cada par de alambres. Esto por lo tanto se ve sin apuntamiento (pointless) usar operación de portadora conmutada y conmutar encendido y apagado “requerimiento para enviar” para cada transmisión. Los modems para usar en circuitos punto a punto a 4 hilos son normalmente puestos (set up) para operación de portadora constante (continua) en ambas direcciones y pueden proveer tiempo de retardo cero entre RTS y RFSKTS que las computadoras o terminales deben requerir para usar ésas señales. 4.7.4. Operación en semidúplex a 4 hilos.
La telecomunicación británica provee circuitos multipunto a 4 hilos rentados los cuales usan equipo enramado y por lo tanto soportan sólo operaciones de modem en semidúplex. Por ejemplo, considere un circuito multipunto sencillo el cual se usa para permitir que una computadora se comunique con un número de terminales agrupadas en diferentes localidades geográficas. Las portadoras constantes pueden ser usadas en dirección de la computadora
80 hacia las terminales pero las portadoras conmutadas deben ser usadas por cada terminal agrupada cuando éstas deseen enviar. La computadora indica a cada terminal en turno cuando enviar sus datos por medio de un “mensaje’, de recibido (poll) el cual incluye una identificación de la terminal. 4.7.5. Operación en dúplex a 2 hilos
Hay tres técnicas para obtener operación dúplex en un circuito a 2 hilos y estas son :
1. Cancelación de eco
Esta es una técnica nueva que sólo es posible realizarla si se usan microprocesadores en un diseño de modem. La cancelación de eco hace posible el uso de todo el ancho de banda de la línea para transmisión simultánea en ambas direcciones. Esto se cumple cancelando el eco en un circuito a 2 hilos que podría de otra manera corromper la línea de señal.
El eco es causado principalmente por reflexiones de la línea telefónica. Una de ésas fuentes es el transformador híbrido usado en modems e intercambiadores telefónicos para convertir conexiones a 4 hilos en conexiones a 2 hilos y viceversa. Un modem con cancelación de eco tiene que aislar la señal recibida del modem remoto substrayendo la interferencia causada por su misma señal transmitida tambien como las señales de eco de bajo nivel. Esas señales de eco emanan del intercambio telefónico local y en grado (extent) menor de una terminal de intercambio telefónico involucrada en la conexión a 2 hilos. La cancelación de eco es posible debido a la diferencia en tiempo entre la señal original y el eco debido a los retardos en la línea de propagación. Un modem con cancelación de eco genera una copia del eco de la señal original y lo substrae de la señal recibida en línea para producir sólo la señal original.
2. División de frecuencia
La división de frecuencia se usa en los modems V.21, V.22 y V.22bis. Esos modems dividen el ancho de banda de una línea a 2 hilos en dos canales; uno para transmitir y el otro para recibir. Un modem con la especificación CCITT V.21 usa modulación (FSK) para proveer una operación dúplex asíncrona a mas de 300 bith.
81
Los modems CCITT V.22 y V.22 bis usan modulación DPSK para proveer una operación duplex a 2 hilos asíncrono/síncronoa 1200 bitds y 2400 bit& respectivamente. 3. Operación de canal en reversa.
En el extremo inferior o superior del ancho de banda de una línea telefónica a 2 hilos hay normalmente suficiente ancho de banda disponible para soportar un canal de datos de baja velocidad (también como el canal normal de datos). Este canal de baja velocidad se conoce por varios nombres: de reversa, supervisor, de retorno, al lado, de regreso, anterior.
4.7.6. Operación en dúplex a 2 hilos
Un método de proveer operación a 2 hilos es tener una portadora de modem encendida en una sola dirección a la vez. Esto solo soporta operación en semiduplex. Para implementar la operación duplex conmutada, se requiere un protocolo de enlace para controlar la interacción entre las dos terminales.
4.8. MODEM DIGITAL PSK DE VELOCIDAD FIJA (ComStream).
4.8.1 Descripción funcional
El CMlOlE soporta la operación de equipo terminal de datos a velocidad fija en un rango que va de 9.6 Kbps a 2.048 Mbps.
Los modems de velocidades fijas “ComStream” incluyen las siguientes características:
- Sintetizadores de IF para transmisión /recepciónprogramable
- Decodificador secuencial/Codificadorconvolucional - Un Encriptor/deencriptorV.35
82
- Codifícador/decodificadordiferencial - Microcomputadora integrada.
La microcomputadora interna soporta una interface flexible y compresiva para el control, configuración y monitoreo de la operación del modem. Soporta interfaces eléctricas estandar ya sea RS-232o RS-485 asociado con protocolos estandar de caracter ASCII y paquetería.
Configuración típica: La básica configuración de hardware consiste en una tarjeta demoduladora, una tarjeta moduladora, una tarjeta de panel frontal (display/circuito)y una fuente de alimentación.
Téona de operación: El modem contiene cuatro subsistemas mayores (ver la figura 4.7.). El modem puede ser configurado para operar como una unidad de sólo recepción o como unidad transmisordreceptora.
4.8.2 Operación del modulador.
Los datos que serán modulados y las señales de control de datos apropiadas se envían a i modulador a través del conector del demodulador. Además, la configuración del modulador se determina por los jumpers y switches en las tarjetas del modulador y del demodulador y por las interfaces de control externas.
83
7 relevador 1 de estado
I
.
Al panel frontal 4
Línea de energía
1 FUENTE ALIMENTACION
I
Referenciaexterna
b
Monitor AGC
tX&GFD
DEMODULADOR
I
Interface de control
1
D
4
4
Referencia externa
+
Loopback
MODULADOR
*
b
Datos del moddemod, monitor y bus de control Transmisión de IF b
Fig. 4.7. Diagrama a bloques del CMlOlE
El Procesador Digital Modulador usa el estado modulador y las señales de control de datos para ejecutar el procesamiento de señales de datos necesarios tal como la encriptografia, la codificación de la corrección de errores (FEC) y multiplexación BPSWQPSK. El procesador digital modulador tambien provee los simbolos de transmisión para el modulador QPSK.
El modulador QPSK usa la salida del oscilador local del sintetizador fino para modular los símbolos de entrada hacia la primera frecuencia IF. Una segunda etapa convertidora de subida utiliza el oscilador local burdo del sintetizador para convertir la señal ai rango de frecuencia IF de salida deseada. La señal es amplificada por una etapa controladora de ganacia y pasada a través de un interruptor de encendido/apagado antes de filtrarla finalmente y conectarla a la salida transmisora de IF.
La frecuencia de referencia de los sintetizadores pueden ser provistas de un oscilador de cristal controlado por voltaje de 10 Mhz (VCO) (montado en el modualdor) o en una
84
referencia externa provista por el demodulador. Similarmente la señal de reloj para la transmisión de datos es generada internamente o provista por equipo terminal
Codificador/ encriptor
procesador modulador digital
-
Modulador
QPSK
Control de potencia A
A
A
-d
++pT+pA
A
4 4 A
latos del oddemod monitor y bus de control
-
Interface del demodulador de datos
del modulador
sintetizador
Sintetizador
A
4
T Transmi: de IF
Refererencia interna Lesumen ie faltas
4
Loopback Referencia
Fig. 4.8. Diagrama a bloques del modulador
4.8.3 Operación del demodulador
85
La onda modulada es filtrada y convertida a la bajada por la primera frecuencia de IF por medio del oscilador local del sintetizador burdo. La señal es amplificada por el amplificador AGC y es convertida a la bajada en cuadratura a banda base usando el oscilador local del sintetizador fino. Enseguida de la banda base estan los filtros activos, las señales en fase y en cuadratura (1,Q) en banda base son muestreadas, cuantizadas y provistas al procesador demodulador ASIC (CD 1200). Demodulador procesador:
El CD1200 ejecuta un “loop Costas” de segundo orden, un seguimiento de la portadora con el correspondiente indicador, sinronización de los símbolos con indicador, AGC y un control automático de frecuencia para un amplio rango de adquisición.
El CD1200 tambien contiene un procesador con temporizador para proveer las diferentes entradas y salidas de reloj, tambien como unas interfaces de control y microprocesador que permiten un monitoreo flexible y operaciones de control del demodulador. Los datos de decisiones y las salidas de reloj asociadas del CD1200 son provistas por el Decodificador Secuencia1 VLSI (CS 1 101) para decodificación convolucional. Decodificador secuencial: El decodificador secuencial (CSl 101) provee la decodificación de los datos, reloj y datos de error de velocidad de canal tambien como una interface de monitoreo y control flexible.
Los datos de salida del decodificador y el reloj se convierten de nivel para igualar a la interface de datos apropiada (RS-449o V.35).Esas salidas se envían, tambien con las correspondientes señales hacia la interface externa. El monitoreo y la supervisión de control de la operación del modem es provista por la microcomputadordcontrolador. Interface del procesador: La interface del procesador a través del puerto de control remoto provee supervisión extensiva y monitoreo.
86
Control de
Bus del
b
Sintetizador burdo
microconmiador
R x IF
L Loopback
Control AGC
Procesador
--B
Decodificador
cuadratura
I
Sintetizador fino
I
Bus del microcontrola J
- ..
Transmisil de IF de panel frontal
ra
de programa
Tcxo
a lOMHz
de faltas Referencia externa
panel
de cierre
T Fig. 4.9. Diagrama a bloques del demodulador
87
EL CONCENTRADOR H U B.
5.1. FUNCIONAMIENTO.
Los concentrador (HP28688B Hub Plus y HP 28699A Hub Plus / 48) son controladores, repetidores de multipuertos que trabajan a 10 M bits / segundo , conectan computadoras sobre cables de par trenzado, son compatibles con las redes tipo 10 BaseT . Un concentrador (Hub) es un repetidor multipuertos, las señales de datos llegan a él (Hub) desde cualquiera de sus puertos, éstas son automáticamente regeneradas a todos los otros puertos del concentrador (Hub). El Hub regenera los datos sin interpretar su contenido, tal que puede usarse en redes tipo IEEE 802.3 o Ethernet y con cualquier nivel alto de protocolo. también detecta colisiones, una vez detectada una colisión éste se para repitiendo las transmisiones y comienza a transmitir una señal “jamming”, la señal “jamming” le dice a la transmisión nodal que una colisión ha ocurrido, los nodos conflictivos paran la transmisión por un tiempo indeterminado antes de intentar transmitir los datos.
También tiene una dirección de estación ( llamada dirección MAC o dirección Ethernet o dirección fisica ) y puede responder a la comprobación de los paquetes 802.2, a un mensaje de solicitud de eco (Echo Request) también llamado “Ping”. Puede ser configurado con una dirección IP (Internet Protocol Address), una dirección en la forma de 4 Bytes que identifica la red y la computadora individual en la red.
5.2.- CARACTERÍSTICAS DEL CONCENTRADOR (HUB).
En la siguiente figura se muestra la parte frontal de dos modelos de concentrador (Hub) :
88
En la parte frontal se encuentran tres LEDs indicadores de estado del concentrador (Hub):
.- Línea Encendida (Verde); Si está encendida el concentrador (Hub) está recibiendo voliaje.
.- Actividad (Verde); Está encendida cuando los datos están siendo transmitidos, la frecuencia muestra la cantidad de tráfico, en condiciones de tráfico pesado aparece encendida todo el tiempo.
.- Falla (Amarillo); Si está encendido implica que el concentrador (Hub) está fallando y necesita ser reemplazado, si está parpadeando implica que un puerto ha sido auto segmentado.
En la siguiente figura se muestra la parte posterior del concetrador (Hub):
El concentrador Hub tiene los siguientes puertos :
.- Para conexión a cables de par trenzado se tienen 12 o 48 cables de par trenzado.
.- Un puerto para red local es el “ThinLAN’ para conexión de cable coaxial delgado también conocido como “Thinnet” o “ThinCoad’.
.- Un puerto AUI para conexión a un Transceptor (Transmisor y Receptor en un solo componente), este puerto adicional puede ser usado con el apropiado Transceptor para conectarlo a cualquier medio, tal como a cables de par trenzado, cables coaxiales y fibra óptica, también puede ser usado al mismo tiempo que los otros puertos.
.- Un puerto Consola para una terminal o Emulador terminal que puede ser usado para una configuración con especificaciones individuales como actividad del monitor controlador y pruebas de funcionamiento del concentrador (Hub).
90
Adicional a estos puertos se tienen las interfaces para conectar puertos adicionales, grupos selectores y un grupo de led selector de grupo (A,B, C, o D ).
En la siguiente figura se muestra el significado de los estados de LEDs
.- Potencia (Verde); S i está prendido el concentrador (Hub) está re&biendo voltaje. .- Actividad (Verde); Está encendido cuando
los datos están siendo transmitidos, la
frecuencia muestra la cantidad de tráfico.
.- Falla (Amarillo); Si está encendido el concentrador (Hub) está fallando y debe ser reemplazado, si se encuentra parpadeando implica que un puerto ha sido auto-segmentado.
.- Colisión (Amarillo); Está encendido cuando una o vanas colisiones son detectadas en cualquiera de los cables segmentados ad heridos, es decir cuando dos o más nodos tratan de transmitir en l a red al mismo tiempo, si las colisiones son frecuentes la luz puede ser imperceptible, si aparece encendida constantemente se dice que está en problemas de operación (Implica que existen problemas al envío de algún trabajo ).
91
.- LEDs de Puerto (Verdes), incluyen al cable coaxial “ThinLAN”, “AUI” y puertos de
cable de par trenzado; cada led de puerto está encendido cuando el puerto se encuentra disponible y funcionando normalmente, los puertos pueden estar habilitados o deshabilitados usando un comando de consola, en adición el led para una habilitación del puerto AUI estará encendido cuando nada esté conectado a él.
Un led de puerto de par trenzado estará apagado si la señal de pulso (LinkBeat) esta habilitada pero no recibiendo, cada led de puerto está parpadeando si el puerto ha sido auto segmentado. Para ver el puerto de par trenzado deseado se presiona el botón selector de grupo hasta que aparezca el grupo de puerto deseado (Grupo A, B, C o D ).
5.2.1. Especificaciones para el concentrador (HP 28688B Hub Plus).
.- Físicamente : Dimensiones : 42. 54cm por 23. 5 cm por 4.37cm. Peso : 2.7 kg. .- Consumo de Potencia :
Voltaje en AC : 100 - 120 volts Máxima Corriente :
200 - 240 volts
0.5 Amperes
Rango de Frecuencia : 5 0 / 60 Hz .- En el medio :
Operando Temperatura : OOC a550C Humedad : 15% a 95 % en 40OC Altitud 4.6 km.
No - Operando -4OOC a 70OC 90% en 65OC 4.6 km.
92
.- Cables de Interfase:
El puerto de consola RS-232-C conforme a v.22 bis. El puerto AUI es compatible con los estandares IEEE 802.3 El puerto de red local“ThinLAN” conforme a IEEE 802.3 Estandares tipo 10Base2. El puerto 50 pin de par trenzado es compatible con IEEE 802.3 Estandares tipo 1OBaseT.
.- Electromagnetico :
-
Conforme al Nivel A W E , FCC Clase A, CISPR 22 Nivel A ,y VCC 1 Clase 1 para interfase radiada y conducida.
5.2.2. Especificaciones para el concentrador (HP 28699A Hub Plus / 48).
.- Físicamente :
Dimensiones : 42. 54cm por 23. 5 cm por 8.87 cm Peso : 3.77 kg. .-Consumo de potencia : Voltaje en AC Corriente Máxima: Rango de Frecuencia:
100 0.6
-
200 - 240 volts 0.5 amperes
120 volts amperes 50/60Hz
.- En el medio : Operando Temperatura : OOC a550C Humedad : 15% a 95% en 40 OC Altitud
No - Operando -4OOC a 70OC 90 % en 65OC
4.6 km.
.- Cables de Interf‘ase
:
El puerto de consola RS-232-C de acuerdo a V.22 Bis. El puerto AUI es compatible con los estandares IEEE 802.3 El puerto para red local “ThinLAN” de acuerdo a IEEE 802.3 tipo 1OBase2 El puerto de 50 pin de par trenzado es compatible con IEEE 802.3 y estandares tipo 1OBaseT.
.-Electromagnético :
De acuerdo a el nivel A W E , FCC Clase A , CISPR-22 Nivel A y VCCI Clase 1 para interfase radiada y conducida.
-
5.2.3. AUTO SEGMENTACI~N VNCAPACITACI~N)
El concentrador (Hub) automáticamente incapacitará un puerto si la segmentación adherida a el puerto está fallando, el puerto automáticamente regresará a operar si la falla desaparece.
Un segmento es determinado para fallar si se tienen muchas colisiones (más grande que 30 colisiones consecutivamente).
La auto segmentación es también causada por la terminación impropia del cableado a los puertos “AUI” y para red local “ThinLAN” , o al no tener nada conectado en el puerto para red local “ThinLAN”.
S i un puerto es auto-segmentado el resto de la red operará normalmente.
94
5.2.4. SEÑAL DE ENLACE (LINK BEAT).
Los dispositivos tipo lOBASE - T usan una señal de pulso llamada pruba de enlace (Link Test), “Link Beat” es denominada en la documentación HP. Ésta señal informa a el concentrador (Hub) de la presencia de un dispositivo conectado a éste sobre un cable par de trenzado y la integridad del enlace entre estos.
El concentrador (Hub) no transmitirá paquetes hacia los puertos que no tengan señal de enlace “Link Beat” sino hasta que él esté incapacitado en aquel puerto.
5.2.5.
CONEXION
El concentrador (Hub) no tiene ningún interruptor de voltaje, sino éste es encendido cuando su cable de alimentación es conectado a una fuente de voltaje, entonces el concentrador (Hub) automáticamente adapta el rango correcto de voltaje de acuerdo a sus especificaciones.
5.3. C O N E X I ~ NDE CONCENTRADORES (HUB).
Se pueden conectar a través de par trenzado H p Ether Twist en las siguientes formas :
Note que el cableado pasa a través de bloques intermedios con conexión cruzada.
96
5.4. OPERACI~N
El concentrador (Hub) está diseñado para operar sin ninguna espera, una consola de interfase es provista si se desean algunas especificaciones para la configuración; actividad del monitor o diagnósticos.
.- Comandos de Consola: Cuando se hace una conexión se presiona RETURN vanas veces desde el prompt y para ejecutar una orden se dan las dos primeras letras del comando a ejecutar, por ejemplo HE para el comando ayuda (Help).
Algunos de estos comandos son: .-HElp : Enlista y da una breve descripción de todos los comandos posibles. HElp < Comando >; Sirve para ver la sintaxis y descripción de un comando específico, usando las dos primeras letras del comando deseado. Ejemplo:
HE ST (Despliega ayuda para el comando Status).
.-Counters < port group > ; Despliega contadores para cada puerto, la cuenta global y el tiempo de enlace desde que fué reinicializado con el comando Reset.
Total de paquetes : El número de paquetes y fragmentos reducidos. Colisiones: El número de veces que el puerto fué involucrado en una colisión. Paquetes del sistema: El número de paquetes direccionados a la dirección de estación. Alineamiento de errores: El número de paquetes incorrectamente alineados. CRC error : El número de paquete con invalid0 CRC.
97
DIsconnect; Para desconectar el teléfono si se accesa a una sesión de consola usando modems, éste comando también termina la sesión de consola y reinicia el puerto de consola. IPconfig. ; Se usa ésta instrucción para hacer a el concentrador (Hub) accesible usando IP (Internet Protocol Address), al usar ésta instrucción se configuran parámetros en el Hub. .-LInkbeat
on / off > ;Para habilitar o deshabilitar la señal de pulso de prueba en un puerto.
.- PAssword; Para cambiar el password usado por el rnanejador de software HP. .-PIng; Para correr una prueba de enlace entre el concentrador (Hub) y otro dispositivo que responda a paquetes IP. .-Port ; Para habilitar o deshabilitar un puerto. .-REket ;Para hacer una prueba automática en el concentrador (Hub) y reiniciarlo. .-Speed
nueva velocidad >; Para cambiar la velocidad al puerto de consola.
.-STatus ; Despliega el estado de cada puerto, el tiempo enlazado desde el último reinicio, la dirección de estación del concentrador (Hub) y los dispositivos desconectados a él. .- TEstlink: Para hacer una prueba de la unión entre el Hub y otro dispositivo IEEE 802.3 o 802.2.
5.5. PROBLEMAS DE OPERACI~N.
Se dice que se encuentra en problemas de operación cuando hay problemas al enviar algún trabajo, esto puede ser debido a varias causas como son: una topología de red no valida, el puerto para red local “ThinLAN’ está siendo usado pero no está propiamente terminado, la señal de enlace (LinkBeat) no está correctamente en cada puerto, si el Transceptor está conectado al puerto AUI los interruptores posiblemente estén mal puestos, el puerto de consola esté fallando o no está funcionando, si se están usando funciones IP los parámetros no son válidos, ó el concentrador (Hub) está fallando y tendrá que ser reemplazado.
5.6. DIAGNOSTICO CON LEDs
VOLTkTE COLISIÓN FALLA
PUERTO
*
DIAGNOSTICO
OFF
*
*
ON
*
*
*
*
ON
*
Fallas en el concentrador (Hub).
*
*
Parpadeo
Parpadeo
Un puerto ha sido auto segmentado acausa de muchas colisiones, o un puerto para red local “ThinLAN” no ha sido propi amente termi nado.
*
*
OFF
Checar el cable de la fuente de voltaje, si están bien entonces cambiar el (Hub). Colisiones muy frecuentes o un cable no está propiamente terminado.
OFF
Checar cableado en el puerto parpadeando indicado, usar los dos de consola para checar si: ha sido manualmente activado. La señal de enlace “Linkbeat es esperada.
* Este led no es importante si está prendido o apagado para el diagnóstico ON : Encendido. OFF : Apagado.
99
EL SEMI-RUTEADOR (SHIVA FAST PATH 5). Introducción:
La información en el soporte de protocolos en la red, incluyendo sus convenciones de direccionamiento y métodos de ruteo serán explicados, así como la descripción de protocolos AppleTalk, TCP/IP, IPTalk y DECnet. En el capítulo 1 se describe el hardware del semi-ruteador (Shiva FastPath 5), en el capítulo 2 se da información acerca del protocolo AppleTalk en una red Internet, se describe como el semi-ruteador (Shiva FastPath) enruta y encapsula paquetes AppleTalk y explica como trabaja cada una de las zonas de seguridad, el capítulo 3 proporciona información acerca de IP, Direccionamiento Dinámico y Estático y provee información en el manejo de redes “LocalTalk” como redes separadas IP, en el capítulo 4 se da una introducción a la configuración “IPTalk” de área grande por medio del archivo de configuración Atalkatab, en el capítulo 5 se describe la funcionalidad del protocolo DECnet implementada en el semi-ruteador (Shiva FastPath), el capítulo 6 describe el soporte SNMP, y en el capítulo 7 se explican los mensajes “Log” que se pueden ver en la ventana (ShivaNet Manager Log Window).
6.1.- HARDWARE
Aquí se tienen dos paquetes de red: Memoria Virtual (VROM y (K-STAR). Ambos paquetes están en memoria cuando el semi-ruteador (Shiva FastPath) está listo. Bajo condiciones normales no se necesita traer los paquetes de red (VROM o K-STAR)para hacer funcionar el semi-ruteador (Shiva FastPath).
El código “FastPath4” es soportado en el “FastPathS” en la memoria virtual (VROM) y en una memoria física (BOOTPROM). La “VROM’es usada en todas las operaciones normales mientras que la memoria fisica “BootProm” es usada únicamente para traer de la red un nuevo paquete “VROM’.
Parte Frontal del semi-ruteador (Shiva FastPathS):
100
Hay tres LEDs en la parte superior derecha, éstos son los estados de luz, el LED izquierdo es la luz indicadora de encendido, después de que el semi-ruteador ha completado su auto comprobación cuando es encendido, ésta luz debe estar verde y permanecer encendida mientras el semi-ruteador está corriendo el paquete “K-STAR”, el LED de en medio es la luz del puerto “LocalTalk” del semi-ruteador, el LED derecho es la luz indicadora del puerto “Ethernet”, durante operación normal ésta luz parpadea verde cuando un paquete es recibido en el puerto “Ethernet”.
Secuencia de LEDs :
Al encendido se verá la siguiente secuencia de LEDs:
Verde
Verde
Verde
Inicialización de prueba RAM
Apagado
Verde
Verde
Prueba de Memoria
Apagado
Verde
Verde
Procesador de prueba LocalTalk U 0
Apagado
Apagado
Amarillo
I/OProcesador trabajando, Prueba Ethernet
Rojo
Am ari11o
Verde
Todas las pruebas pasadas
Amarillo / Verde
Amarillo
Apagado
Obtiene la dirección del nodo LocalTalk
Amarillo / Verde
Apagado
Amarillo
Obtiene la dirección del nodo EtherTalk
Verde
Parpadeando/ Parpadeando/ Verde Verde ODeraciones Normales.
En la secuencia final la luz de encendido está en verde y las luces de “LocalTalk” y “Ethernet” parpadean al recibir los paquetes en sus puertos respectivos.
101
Parpadeo de luces de Estado :
Los estados de luces parpadeando indican que un estado de error ha ocurrido como se describe a continuación :
Luz de encendido Parpadeando Amarillo
I Estado:
I
Parpadeando Verde
VROM
Parpadeando Rojo
Chip Ethernet Reini cializado Estado : Error LocalTalk
Luz LocalTalk Parpadeando Rojo
Necesita traer de red el paquete VROM y K-STAR. Esto ocurre normalmente por 25 segundos durante la inicialización, mientras el FastPath está verificando que el K-STAR es valido Necesita instalar un EtherModule en la parte posterior del FastPath. Cheque mensajes Log para información acerca de la causa. Un paquete fue recibido en LocalTalk, pero no fue procesado correctamente. Cheque mensajes Log para información acerca de la causa.
Parte posterior del panel FastPath5: La parte posterior del panel incluye un interruptor de fuente, un conector DIN-8 “LocalTalk” y una ranura para un modulo “Ethernet”.
Conector “LocalTalk” :
El pin 8 del conector DIN es para conectarse a un DIN-8 “LocalTalk” o a un sistema compatible de cableado corriendo a 230.4 bitdsegundo. Este es el mismo conector usado para conectar sistemas Macintosh a un cable compatible “LocalTalk”.
102
El conector “LocalTalk” en la parte posterior del panel es invertido para permitir una expansión futura del semi-ruteador (Shiva FastPath).
El modulo Ethernet:
El semi-riteador (Shiva FastPath) soporta conectores “Ethernet” de acuerdo con estandares delas versiones 1 y 2, incluyendo ANSIíIEEE 802.3-1985 ( ISO/DIS 8802/3) y subsecuentes versiones.
El conector circular BNC (10 Base2) es para conexión a un conector tipo T en un cable conforme a IEEE 802.3 10 Base2. El pin 15 del conector AUI (10 Base5) es para conexión a un transceptor externo tipo A que usa un DB15 con cerrojo el cual se conecta a cables estandares “Ethernet” conforme a IEEE 802.3 10 Base5.
La siguiente tabla muestra la asignatura de circuitos a los pines del conector AUI.
I
I
3 ~~
~
~
I
10 11 5 12
~
1
4 7 15 8
2 9 1 6
CIRCUITo DO-A DO-B DO-S D1-A DI-B D1-S CO-A CO-B
I I
co-s CI-A CI-B CI-s
I
vc
13
VP
14
vs
I
uso Circuito A de Salida de Datos Circuito B de Salida de Datos Circuito Shield de Salida de Datos Circuito A de Entrada de Datos Circuito B de Entrada de Datos Circuito Shield de Entrada de Datos Circuito A fuera de Control ( sin uso ) Circuito B fuera de Control ( sin uso ) Circuito Shield fuera de Control Circuito A dentro de Control Circuito B dentro de Control Circuito Shield dentro de Control Voltaie Común Voltaje Plus Voltaje Shield
103
El conector RJ-45 (10BaseT) es para conexión hacia un cable de par trenzado conforme a IEEE 802.3 10BaseT.
Componentes internos del semi-ruteador (Shiva FastPath5):
.- CPU: Motorola 68000 a lOMhz .- Controlador Ethernet : Fujitsu 86950 W/ 64k buffer DRAM. .- Controlador de acceso listo (IOP ) : Zilog 280181 ( 10 Mhz) W/32K SRAM para código y datos.
.- RAM : De 512k Bytes. .- EPROM : De 128k Bytes. El semi-ruteador tiene batería de respaldo RAM la cual permite el restablecimiento automáticamente después de una falla en la potencia.
Requerimientos de potencia y operación: Voltaje de entrada AC: 90 a 135 V AC o 180 a 270 V AC Frecuencia de entrada AC: 47 a 63 Hz. Potencia de entrada AC: 15 Watts. Temperatura de operación: +10 a 40OC . Humedad Relativa: Menos que 90 % no - condensada.
6.2.- PROTOCOLOS “APPLETALK” Y OPERACIONES
En ésta parte se describen los protocolos “AppleTalk” soportados en la versión K-STAR 9.0 y se explica como opera el semi-ruteador como un ruteador “AppleTalk”. La versión K-STAR 9.0 incluye una implementación de los siguientes protocolos “AppleTalk”: a.-) Protocolo de Información de Zona (ZIP).
104
b.-) Protocolo de Mantenimiento de la Tabla Ruteadora (RTMP) c.-) Protocolo de Eco “AppleTalk” (AEP) d.-) Protocolo de Transacción “AppleTalk” (ATP) e.-) Protocolo de Unión de Nombre (NBP)
f.-)Protocolo de Entrega de Datagramas (DDP) g.-) Protocolo de Resolución de Dirección “AppleTalk” (AARP)
h.-) Protocolo de Enlace de Acceso “LocalTalk” (LLAP) i.-) Protocolo de Enlace de Acceso “Ethernet” (ELAP). La figura 6.2.1 muestra una comparación del Sistema de Interconexión Abierto (OSI) del manual de referencia y la arquitectura de comunicación “AppleTalk”.
Fig. 6. 2.1.- Protocolo AppleTalk y las capas OS1 Descripción y funcionalidad de los protocolos.
105
En ésta descripción de los protocolos el término "Entidad Visible de Red" o NVE se refiere a una entidad que es accesible por "AppleTalk" a través del protocolo DDP. Las NVEs son servicios que están disponibles sobre la red, no hay nodos individuales "AppleTalk". a.-) Protocolo de Información de Zona (ZIP): ZIP mantiene la zona de información en ruteadores "AppleTalk" e interactúa con el protocolo de unión de nombre (NBP), para organizar los llamados de servicio tales como impresoras láser en grupos nombrados (zonas). ZIP soporta paquetes de peticiódrespuesta que ayuda a los ruteadores a determinar un nodo de red y una dirección de zona para transmitir a varios destinos, y para adquirir una lista de nombres de zonas válidas para una red particular. Los paquetes de petición ZIP son enviados afuera únicamente cuando un ruteador llega a estar enterado de una nueva red en la red Internet.
Si "K-STAR" no conoce un nombre de zona para una red "AppleTalk", no incluye ésa red en sus paquetes RTMP. Esto evita las tormentas ZIP donde todos los ruteadores están enviando peticiones ZIP para encontrar un nombre de zona válido para la red.
b.-) Protocolo de Mantenimiento de la Tabla Ruteadora (RTMP). El RTMP crea y mantiene tablas que permiten a los ruteadores enviar paquetes correctamente a su destino en la red. Para mantener su tabla de ruteamiento, cada ruteador transmite paquetes RTMP a otros ruteadores cada 1 O segundos, ésta continua transmisión de información de red permite a los ruteadores adquirir y mantener una actualización en la tabla de ruteo.
Las tablas de ruteo llevan la cuenta de cada número o rango de rd, los nombres de zona aociados, la distancia desde los ruteadores comunes a esa red, y el estado de la red. La distancia es medida en "Saltos", si un paquete debe ir a través de un ruteador para alcanzar la red destinada, es un salto de camino , si un paquete debe ir a través de dos ruteadores para alcanzar la red destino, son dos saltos de camino y así sucesivamente, el número máximo de saltos es de 15. Una red que tiene cero saltos está directamente
106
conectada al seleccionado semi-ruteador. El estado de la red puede ser bueno, malo o sospechoso; RTMP considera su red entera para ser validada por un tiempo limitado, usualmente alrededor de 20 segundos.
El estado es bueno cuando el semi-ruteador ha recibido un paquete RTMP desde un ruteador directamente conectado a aquella red, indicando que la red está accesible, es sospechoso cuando un total de 20 segundos han pasado sin recibir un paquete RTMP desde el ruteador directamente conectado a aquella red, éste estado es una función normal de RTMP y puede regresar frecuentemente al estado bueno en pocos segundos, se dice que está en estado malo cuando han pasado 40 segundos sin recibir un paquete RTMP, aunque éste estado no necesariamente significa que la red esté caída, es una buena indicación que la comunicación con la red ha fracasado.
Una red permanecerá en estado malo por algunos períodos de más de 10 segundos antes de estar por mucho tiempo en la tabla de niteamiento. La figura 6.2.2muestra un ejemplo de tabla de niteamiento la cual es desplegada de él software (ShivaNet Maneger) al seleccionar "Muestra Tabla de Ruteamiento" (Show Routing Table) en el menú "FastPath".
"ROUTING TABLE FASTPATH 1" "FastPath 1 'I in "Engineering" Type: FastPath
I
Start Net End Net ~
- * I 10200
hops
Pia
--------10210
1
Via Port
Node
I39
1
State
1
Traffic Zone
LocalTalk Good LocalTalk Good
O O
EPhase2 Good LocalTalk Good E Phase 2 IGood Local Talk Good LocalTalk Good
O O IO O
Fig. 6.2.2 .- Tabla de Ruteamiento c.-) Protocolo de Eco "AppleTalk" (AEP).
Refresh
O
Mark Pesce Nink Langrid Kelly Burke Elizabeth Phil Budne Franks Steves
-
107
AEP es un protocolo de soporte que provee una manera en que un nodo hace saltar un paquete fuera de otro nodo. AEP permite a el semi-ruteador (Shiva FastPath) responder a paquetes "ECO"desde una red de aplicaciones "AppleTalk".
d.-) Protocolo de Transacción "AppleTalk" (ATP)
ATP es un transportador de protocolos confiable que provee menos paquetes libres enviados desde un socket fuente a un socket destino. (Un socket es un punto final para una red de comunicación.)
e.-) Protocolo de Unión de Nombre (NBP)
NBP convierte los nombres de entidad en direcciones de red. Como un nombre la entidad es una cadena de caracteres consistente de 3 campos: Object: Type @ Zone Object ;es el nombre asignado a la red visible de entidad (NVE) por ejemplo: 'I
Nik'sLaserWriter" es un objeto Ni3P
Type; es el tipo de servicio provisto por N W , por ejemplo "ImpresoraLaser" es un tipo
NBP. Zone; es el nombre de la zona "AppleTalk" en la cual NVE reside.
f.-) Protocolo de Entrega de Datagramas (DDP)
DDP es un protocolo de mejor esfuerzo que provee un datagrama de terminal a terminal enviado en una red Internet "AppleTalk". DDP no provee la recuperación de paquetes perdidos o situaciones de error. DDP es responsable para abrir y cerrar sockets, enviando datagramas desde el socket enviador y escuchando por datagramas en el socket receptor.
g.-) Protocolo de Resolución de Dirección "AppleTalk" (AARP)
108
AARP mapea la dirección de nodo “EtherTalK’ a la dirección hardware “Ethernet”. En
“AppleTalk” fase 2 AARP maneja direcciones de 24 bits (16 bits número de red y 8 bits para el número de nodo), pero en “AppleTalk” fase 1 AARP maneja 8 bits de dirección de nodos.
h.-) Protocolo de Enlace de Acceso “LocalTalk” (LLAP) LLAP es el protocolo de bajo nivel usado para enviar paquetes desde un nodo en una red “LocalTalk” a otro nodo en la misma red. LLAP maneja el proceso de como los dispositivos conectados a una red “LocalTalk” dinámicamente adquieren su dirección de red así como éstos se tienen listos. i.-) Protocolo de Enlace de Acceso “Ethernet” (ELAP). ELAP es un protocolo de bajo nivel usado para enviar paquetes desde un nodo en una red “EtherTalk” a otro nodo en la misma red, es confiable para encapsular datos en estructuras de paquetes y para accesar líneas de transmisión para enviar y recibir estructuras. La fig. 6. 2-3muestra una fase 2 de paquete con una estructura “Ethernet”.
Fig.6. 2-3.-Fase 2 con estructura Ethernet Qué es “AppleTalk Fase 2” ?
“AppleTalk Fase 2” provee: 1.- Soporte de gran escala en sistemas de red.
2.-Significativamente improvisa l a ejecución en una Internet.
Con Fase 2 Ethernet puede soportar cientos o miles de nodos, teóricamente arriba de 16 millones de nodos pueden ser direccionados en una red Fase 2, aunque para propósitos prácticos se recomienda un límite de 5 mil nodos en Ethernet. El número de direcciones de nodos en Fase 2 de la red es hecho posible por un esquema de dirección extendida que usa un rango de número de red en un solo cable. En “AppleTalk Fase 1” cada red se asignaba con un número de red de 16 bits, el cual fué combinado con 8 bits para identificar cada nodo.
RED ( 1- 65534 )
NODO(1-254)
Figura 6.2.4.- Esquema de direccionamiento de “AppleTalk Fase 2”
“AppleTalk Fase 1” reserva 2 números de nodos, así el número máximo de nodos en Fase 1 de la red es : 28 - 2 o 254 nodos. En “AppleTalk fase 2” se puede asignar una configuración de red extendida en un medio tal que teniendo suficiente ancho de banda pueda soportar tal configuración. En una configuración de red extendida, cada nodo individual está aún identificado por uno de 16 bits y otro por 8 bits. Sin embargo un rango de números continuos de red es asignado a cada cable.
110
RED ( 1 - 65279)
NODO ( 1 - 2 5 3 )
FIG. 6.2.5.- Esquema de direccionamiento AppleTalk Fase 2.
“AppleTalk” reserva 3 números de nodos, así el número máximo de nodos que puede ser asociado con cada número de red en el rango, es de Z8 - 3 o 253 nodos. El tamaño del rango de la red determina el número máximo de nodos “AppleTalk” en el cable. Por ejemplo si se asigna el rango 1-5 la Fase 2 puede contener 5 x 253 o 1265 nodos directamente conectados a Ethernet. En Fase 2, un nodo obtiene sus 24 bits de dirección dinamicamente cuando se activa, si un nodo ha sido activado en la red al menos una vez, se encuentra su previa dirección de nodo (la combinada red y el número de nodo) en PRAM y si la dirección está aún disponible, ésta se usa. “AppleTalk Fase 2” reserva el rango de números de red (65280 - 65534) como el rango de arranque, o que al inicio se encuentra que su previa dirección está en uso por otro nodo, en esa situación el nodo selecciona un número de red desde el rango reservado Fase 2. Una vez que ha seleccionado un número de red, el nodo “AppleTalk” puede comunicarse con el ruteador Fase 2 y adquirir un número valido de red para su cable. Si no encuentra un ruteador Fase 2 en el cable, continua usando el número de red del rango de arranque.
111
Redes de gran escala: Zonas múltiples y Transmisión a varios destinos:
En redes de gran escala una zona representa un grupo de uno o más redes fisicas, debido a que redes extendidas en Fase 2 pueden soportar un gran número de nodos, una forma más efectiva de servicios de grupo es requerida. En “AppleTalk Fase 2” cada red extendida puede soportar una lista de zonas, arriba de 255 nombres de zona, con un nombre de la lista siendo designada como zona primaria (default zone). Servicios de red visibles en una Macintosh Fase 2 son registrados en la zona primaria (default zone), sino explícitamente se elige una zona diferente nombrada en el panel de control.
En “AppleTalk Fase l”, las transmisiones son enviadas a todos los nodos en una red incluyendo nodos que no son “AppleTalk”, esto genera menos gastos generales.
En “AppleTalk Fase 2” los paquetes de difusión son enviados para especificar la dirección de transmisión a varios destinos para todos los nodos “AppleTalk” en ésa red. Los ruteadores en la Fase 2 también usan una dirección de zona de transmisión o para transmitir únicamente a nodos dentro de una zona, protegiendo ambos nodos “AppleTalk” y no “AppleTalk” de un innecesario gasto general.
Cuando un ruteador Fase 2 recibe un paquete NBP de solicitud directa (Forward Request) para una zona en particular, éste direcciona el paquete a la zona con dirección de transmisión a varios nodos, y el paquete es recibido por todos los nodos en aquella zona. El semi-ruteador (Shiva FastPath) procesa paquetes NBP ambos en la terminal fuente y al del destino en “AppleTalk Fase 2”.Si recibe una petición de transmisión con el nombre de la zona de * cambia el asterisco a la fuente del nombre del nodo en la zona y cambia el tipo de paquete desde la petición de transmisión a solicitud directa (Forward Request). Entonces éste checa su tabla de ruteamiento interno y transmite el paquete a todos los nodos en esa zona. ‘I
‘I
Cuando el paquete es recibido por otro semi-ruteador (Shiva FastPath) que este directamente conectado a uno de los destinos de la red, el semi-ruteador (Shiva FastPath) cambia el tipo de paquete NBP a un “Lookup Request” y lo envía como una transmisión de zona especifica en ese cable . Ejecución Mejorada : Técnicas de ruteamiento Fase 2.
112
Fase 2 provee técnicas eficientes de ruteamiento que aumenta la ejecución “AppleTalk” también como improvisar la ejecución de multiprotocolos al reducir interrupciones en la red de dispositivos que no son “AppleTalk”.
En “AppleTalk Fase 1” , todos los ruteadores Fase 1 transmiten su tabla total de ruteamiento a los otros ruteadores en sus interfaces directas.
Cada ruteador recibe la tabla completa de ruteamiento desde los otros ruteadores, la compara de nuevo con su propia tabla residente, y actualiza su tabla con la ruta más corta a todas las redes destino. Esto permitió a los ruteadores Fase 1 siempre mantener un cuadro valido de la Internet, sin embargo como las redes “AppleTalk” (y su tabla de ruteamineto) crecen se genera una cantidad significante de tráfico de red de fondo.
Ruteamiento de horizonte dividido:
En AppleTalk Fase 2 un ruteador no envía tablas de ruteode entradas en el puerto donde se entero de esas redes, por ejemplo ; s i un ruteador Fase 2 es conectado a la columna vertebral (Backbone) de una red Ethernet y se entera acerca de varias redes “LocalTalk” por paquetes RTMP recibidos en su interfase Ethernet, éste no incluye aquellas entradas de redes en sus paquetes RTMP en Ethernet, obviamente otros ruteadores están transmitiendo información acerca de ésas redes en Ethernet, así que no hay necesidad de aumentar información acerca de las redes a otros niteadores de paquetes RTMP.
Camino más corto de ruteamiento :
En “AppleTalk Fase 2” cuando un ruteador recibe un paquete de otro ruteador “AppleTalk”, recibe aquella dirección de ruteador y la usa como el mejor ruteador para regresar paquetes, por ejemplo; s i un ruteador en la red número 1 recibe un paquete originado en la red número 6, almacena la dirección del último ruteador que transmitió el paquete. Cuando recibe un paquete destinado para la red número 6, automáticamente usa la dirección recibida por aquel ruteador. Características de configuración AppleTalk :
113
El “FastPath 5” está alistado con “K-STAR” residente en memoria , si se conecta el FastPath a su red y se enciende, se estará en el modo Autoconfiguración “AppleTalk Fase 2”. Cuando comienza ejecutando el código “K-STAR” y no encuentra datos de configuración explícita para Ethernet y “LocalTalk”, escucha a los paquetes RTMP en ambas redes. Si recibe paquetes RTMP , aprende la propia Configuración de red correcta para “EtherTalk Fase 2”, escoge un número de red Único para su puerto “LocalTalk” y asigna el nombre de la zona primria (default zone) de la lista de zona Fase 2,como nombre de zona “LocalTalk”. Si no recibe cualquier paquete RTMP dentro de 30 segundos aproximadamente, supone un número de red para Ethernet y “LocalTalk” y usa el nombre de zona Default Zone” para ambos puertos “EtherTalk Fase 2” y “LocalTalk”. Si el “FastPath 5” encuentra datos de configuración explícita para únicamente una de sus redes por ejemplo, para “LocalTalk” únicamente, usa los datos explícitos para aquel puerto y sigue el procedimiento de arriba para el puerto sin configurar.
Autoconfiguración “AppleTalk” y algoritmo de declinación : Cuando el “FastPath 5” surge en una red Internet, averigua la transmisión RTMP y construye una tabla de todas las redes validas “AppleTalk”, entonces checa que sus propias redes no esten duplicadas en la tabla de ruteamiento y transmite información acerca de su propio puerto “LocalTalk” y “EtherTalK’.
El “FastPath 5” adquiere su configuración de datos “AppleTalk” como sigue:
1.-) El “FastPath 5” adquiere su propia dirección Ethernet (un número Único hexadecimal
de 6 Bytes) de la memoria protegida al final de la VROM.
2.-) El “FastPath 5” averigua, para paquetes RTMP en ambos puertos, si encuentra un número de red “AppleTalk” existente en la red usa aquel número . De otro modo procede como sigue:
Si la red “LocalTalk” no tiene un número de red “AppleTalk” el “FastPath 5” sugiere al escoger un número del rango de números válidos ( 1-62579 ) derivado de los 2 últimos bytes de la dirección Ethernet, si aquel número está en uso por otra red, el “FastPath 5” incrementa el número hasta que encuentra un número de red aparentemente desocupado.
114
Si la Ethernet no tiene un número de red “AppleTalk” el “FastPath 5” sugerirá un número de red de 1 (un rango de 1-1 en AppleTalk Fase 2)si aquel está en uso por otra red, el “FastPath 5” trata 2 (o el rango de 2-2)y continua incrementando hasta encontrar un número de red aparentemente desocupado. El “FastPath 5” indaga en sus puertos “LocalTalk” y “EtherTalk” por un nombre de zona “AppleTalk”, si encuentra una lista de zona Fase 2 en su puerto “EtherTalk”, usa aquella lista y asigna el nombre de zona primaria (Default Zone) de aquella lista a su puerto “LocalTalk”. Si únicamente la red “LocaITalk” tiene un nombre de zona el “FastPath 5” asigna el nombre de zona a la “EtherTalk”, si la red tiene un nombre de zona, el “FastPath 5” asigna el nombre “Default Zone” a ambos. El número de nodos “AppleTalk” para ambos puertos son automáticamente asignados por AppleTalk”. En la actual implementación “AppleTalk” cada “FastPath 5” adquiere un número de nodo de 8 bits por si mismo.
“
En “LocalTalk” cada “FastPath 5” comienza con el número de nodo que se uso previamente, si uno es guardado en SRAM; de otra forma comienza con un número de nodo 220, entonces envía 1500 preguntas para aquel número de nodo AppleTalk, si no es recibido el reconocimiento desde cualquier otro nodo, se asigna por si mismo el número de nodo, si recibe un reconocimiento, escose un número aleatorio y trata de nuevo. En Ethernet cada “AppleTalk Fase 1” el “FastPath 5” envía 20 paquetes de prueba AARP, cada “AppleTalk Fase 2” envía 10 paquetes de prueba AARP, justo como en “LocalTalk” adquiere primero el número desocupado. Filtros NBP : Zona de seguridad AppleTalk. El “FastPath 5” soporta zonas de seguridad para “AppleTalk Fase 1” y Fase 2 Internets. Para entender como trabaja “K-STAR” en la zona de seguridad se necesita conocer como los usuarios accesan a los servicios “AppleTalk” en otras zonas. Cuando un usuario selecciona una zona de servicio y un servicio en el selector, los siguientes eventos ocurren :
115
a.- La computadora envía una solicitud de paquete NBP proadcast Request). El paquete es recibido por el “FastPath 5”, si hay más de un “FastPath 5” en la red local, el paquete de petición es enviado a el “FastPath 5” desde el cual el más reciente paquete RTMP fué recibido.
b.- El “FastPath
5” envía una solicitud de paquete NBP (Lookup) a todos los dispositivos
en la zona seleccionada, si la zona está en una red remota, direcciona la transmisión a las redes relevantes.
c.- Servicios “AppleTalk” en la zona seleccionada envía paquetes de respuesta NBP (Reply), es decir envía paquetes de respuesta de regreso a la computadora que origino la petición, el cual despliega los nombres de servicio en el selector. Si los servicios están en una red remota, las respuestas son enrutadas a través de uno o más “FastPath 5” para llegar a la solicitada computadora.
La zona de seguridad “AppleTalk” en el “FastPath 5” opera en dos formas:
1.- El “Único Servicio Local Visible”, ésta opción esconde servicios de red en otras zonas de usuarios en la zona configurada en el LocalTalk. Cuando se selecciona este tipo de seguridad, el “FastPath 5” deja solicitud de paquetes NBP (Request) desde el sistema Macintosh en “LocalTalk”. Si el nombre de la zona destinada (El nombre de la zona en la cual el usuario desea ver un servicio “AppleTalk”) y el nombre de la zona origen (el nombre de la zona “LocalTalk”) son diferentes. En este caso el nombre de la zona “LocalTalk” del usuario es la zona origen de los paquetes NBP Request. el “FastPath 5” conectado a aquella red “LocalTalk” a la red Internet es el dispositivo que debe enviarse a la opción de zona de seguridad.
2.-Impresoras ocultas en “LocalTalk” desde otras redes
y “Dispositivos ocultos cuyos nombres termina con son usados para proteger servicios de red en la zona configurada en el lado “LocalTalk” del “FastPath 5” de usuarios en otras zonas.
-
I’
Cuando se selecciona uno de éstos tipos de seguridad, el “FastPath 5” procesa todos los paquetes NBP (Reply), si el nombre de la zona “LocalTalk” del “FastPath 5” es uno de las zonas de seguridad para la red fuente y si la zona “LocalTalk” del “FastPath 5” no es una de las zonas para el destino de red, se remueve la entrada apropiada; dispositivos del tipo: Impresora Láser o entradas cuyos nombres terminan con un tilde (-) , si no hay entradas
116
dejadas después de procesar, el “FastPath 5” deja el paquete. En estos casos la zona “LocalTalk” en la cual los servicios residen es la zona de nombre origen (el origen de los paquetes de respuesta NBP).
6.3.- TCP / IP PROTOCOLOS Y OPERACIONES
La versión 9.0 K-STAR incluye una implementación de esos protocolos en la suite TCP / IP ( Protocolo de Control de Transmisión / Protocolo de Internet ):
1.-) Protocolo Internet (IP) 2.-) Protocolo de Control de Transmisión (TCP)
3.-)Protocolo de Usuario de Datagram (LJDP)
4.-) Protocolo de Control de Mensajes Internet (ICMP)
5.-) Protocolo de Resolución de Dirección (ARP)
6.-) Protocolo de Información de Ruteamiento (RIP) 7.-) Protocolo de Manejo de Red Simple (SNMP)
La versión 9.0 “K-STAR’ no soporta la imlementación del protocolo “IP Subsectioning” que estaba previamente residente en el “FastPath 5” PROM. Toda la funcionalidad previamente provista en “IP Subsectioning” es provista en el código “KSTAR” compatible KIP .
Qué es el KIP ?
El KIP es el software de entrada que fue desarrollado en la Universidad Stanford, cuyo significado es: Protocolo de Internet Cinético (Kinetics Internet Protocol). El software
117
original soporta las formas “LocalTalk” e “IPTalk” de “AppleTalk” también como “IPForwarding” fue engrandecido para soportar “EtherTalk”.
Características del “IPForwarding”: “IPFonvarding” habilita el “FastPath 5” para manejar direcciones IP de más de 60 usuarios corriendo software TCPAI?. Cuando se usa “IPForwarding” en el “FastPath 5”, se puede asignar la dirección de un usuario en la misma red IP como si lo hiciera el “FastPath Y,en una red separada IP o sudred. Sustituto del Protocolo de Resolución de Dirección (ARP):
Si se asigna la dirección a un usuario en la misma red IP como lo hace el FastPath, el “FastPath 5” actúa como un “Sustituto1’del IP para las computadoras y responderá a las peticiónes del protocolo, tal como un protocolo de espera para saber si está trabajando, y un ARP para esa dirección (referido como ”Sustituto ARP”). Como tal, las direcciones IP en “LocalTalk” son mantenidas por el “FastPath 5” y vistas como si estuvieran siendo usadas en la Ethernet.
La principal ventaja de asignar la dirección del usuario IP en la misma red IP como lo hace el “FastPath S’, es que se trata de un esquema relativamente simple y uniforme, la desventaja es que se necesita un bloque continuo si se tienen más de 60 direcciones libres IP en la red. El bloque de direcciones puede comenzar en la dirección “FastPath +1” (la de default) o en otra dirección IP especificada en la misma red.
Protocolo de Información de Ruteamiento (RIP):
Si se asigna una dirección IP de usuario en una red o subred IP separada, otros anfitriones IP en aquella red necesitan ser informados acerca de la ruta hacia aquella nueva red o subred. Cuando los números de red IP en la interfase Ethernet y la interfase “LocalTalk” son diferentes, “K-STAR” comiaiza a enviar paquetes RIP hacia el lado Ethernet para informar a otros ruteadores acerca de la nueva red. Si la Internet no soporta RIP,usted necesita configurar estáticamente las tablas de ruteamiento con la ruta hacia a la nueva red.
118
La principal ventaja de crear una nueva red o subred IP, es que no necesita encontrar un rango continuo de direcciones libres IP en la red IP existente. Esto es particularmente Útil cuando el número de nodos en una red o subred IP es aproximadamente el límite máximo y no se tiene un bloque de direcciones libres para asignar a usuarios, la desventaja es que el proceso de configuración es más complicado y se necesita más conocimiento de como la red IP existente está instalada.
Si se asigna un número de red IP separado y los usuarios en aquella red separada se comunicaran con sistemas que no están administrados en su sitio, se necesita obtener un número oficial en la red P desde SRI, de otra manera se puede hacer un número de red IP fingido para el usuario de red.
Como el “FastPath 5” maneja direcciones IP. El “FastPath 5” puede manejar direcciones IP en cualquiera de las siguientes formas:
IOpciones de Transmisión IP
1:
Transmisión Normal
I
Transmisión Norma : La computadora comienza la dirección IP en la dirección del FastPath (+l) .
2.-) Dirección Dividida Misma Red: La dirección Ip de la computadora puede comenzar en
otra dirección en la misma red. (ün rango de dirección IP que no es continuo con la dirección FastPath en la misma red).
3.-)Dirección Dividida Diferente Red: La dirección IP de la computadora puede ser
configurada como una red IP entera separada. (Esto es, los números de red que resultan de aplicar la red mascara canonical ,a cada respectiva red puede ser diferente). En este caso el “FastPath 5” usa la dirección IP Start , se especifica como su propia dirección en la nueva red.
119
4.-) Subred IP en “LocalTalk”: La dirección puede ser configurada como una subred 4.3BSD. Este caso el “FastPath 5” aplica la subred mascara, se suministra y usa la dirección Ip Start, se especifica como su propia dirección en la subred.
S.-) IP Forwarding Configuration Options: IP Forwarding provee un número de opciones
relacionadas a el manejo de la dirección IP del cliente manejo.
-
6 . - ) Recoger la Dirección: Si el “FastPath 5” recibe un paquete DDP IP que está destinado para uno de sus dientes, el “Fastpath 5” checa una tabla interna para verificar que la dirección IP del cliente está activa, si aquella entrada está libre (inactiva) o no ha sido actualizada por más de 5 minutos, el “FastPath 5” guarda la dirección DDP del enviador como la dirección asociada con esa dirección IP. “Recoger la dirección” habilita la dirección guardada para entradas que no tienen un tiempo de espera .
Clientes EtherTalk :
Si el “FastPath 5” está administrando una dirección IP para una computadora que está directamente conectada a Ethernet, la computadora debe tener seleccionada “EtherTalk” (por el icono de red en el panel de control). Cuando se usa el “FastPath 5” para administrar direcciones IP para computadoras en Ethernet, la ejecución de Macintosh en la red será reducida, puesto que todo el tráfico debe ir a través del “FastPath S”, se puede evitar está ejecución si hay un BOOTP (Protocolo de busqueda) o un servidor RARP ( Protocolo Inverso ARP)en lugar del “FastPath 5” para mejorar direcciones Ethernet Macintosh.
Deshabilitar el Sustituto Ni3P ARP:
El sustituto NE3P ARP es un método de resolver direcciones IP sobre “AppleTalk” (la función provista por ARP en Ethernet). Un cliente IP inicializa paquetes NBP “Lookup” en el formato:
IP- ADDRESS IPADDRESS@*
120
para la dirección IP se desea resolver. El FastPath recibe estas peticiones “Lookup”, las resuelve por medio del ARP y responde al cliente por NBP. Normalmente el “FastPath 5” responde a todas los “Lookups” IP Direcciones para cualquier dirección IP que no este en su rango de cliente.
Clientes IP Estáticos y Dinámicos :
El “FastPath 5” maneja el número total de direcciones de clientes configurados, (El número de clientes Dinámicos TP + el número de clientes Estáticos IP) por arriba de un máximo de 60 direcciones. Se puede asignar un gran número de clientes que se necesiten si se planea adherir computadoras a la red IP . Cuando se instala el software TCP/IP en los clientes, se necesita configurar el software TCPíiP para direccionamiento dinámico o Estático.
Clientes Estáticos IP:
Si la computadora es un cliente estático se debe explícitamente escribir una dirección desde el rango estático. El direccionamiento estático comienza en la parte final baja del rango total de los clientes. El direccionamiento estático IP asignado a las Macintosh debe ser manejado a mano. No hay función (FastPath) para determinar cuales nodos han sido asignados a una dirección IP y cual de las direcciones estáticas aún están libres.
Clientes Dinámicos IP:
Si la computadora será un cliente dinámico necesita especificar en el software TCP/IP que adquiera su dirección IP dinamicamente. Las direcciones dinámicas son asignadas a las computadoras comenzando con la más alta dirección disponible, por ejemplo; en una transmisión normal la primer dirección de cliente disponible será la dirección IP (FastPath + 10). Cuando un cliente dinámico enciende su equipo, transmitirá un paquete NBP (Lookup) de petición en el formato :
*
IPGATEWAY@ZONE-NAME.
121
ZONE-NAME es una zona configurada en el software TCP/IP (por el panel de control o por NCSA Telnet).
El “FastPath 5” recibe el paquete NBP y envía de regreso su propia dirección IP en ASCII, cuando el cliente recibe ésta respuesta, sabe donde está el “FastPath 5” y envía una petición (un paquete ATP) para adquirir una dirección IP. Cuando el “FastPath 5” envía de regreso un paquete ATP conteniendo una dirección IP dentro del rango dinámico especificado en “K-STAR”, el cliente usa NBP par regristrar por si mismo como aquel ‘I IPADDRESS” . Este proceso de registración es la razón por la cual el “FastPath 5” nunca responderá a peticiones de sustituto NBP ARP para direcciones IP dentro del rango del cliente.
Cuando el cliente dinámico se registra como aquel “IPADDRESS”verifica que otro en su zona no tenga la misma dirección IP. Si este proceso sucede el cliente comienza a usar la dirección IP. El “FastPath 5” periódicamente envía paquetes NE3P para confirmar que la dirección aún está en uso.
Si una dirección IP dentro de éste rango llega a estar disponible de nuevo, la dirección IP es liberada para un futuro reasignamiento. (Esto es si la computadora que usa la dirección es apagada o de otro modo no es accesible en su dirección original “AppleTalk” por al menos de 5 minutos).
DESCRIPCI~NDE LA FUNCIONALIDAD DEL PROTOCOLO TCP IP. En está sección se describe la funcionalidad básica de los protocolos TCP / IP soportados en el “FastPath 5”, la figura 3.1 muestra una comparación del modelo de referencia OS1 y la arquitectura de comunicación TCP / IP .
122
FIG. 6.3.1 TCP / IP y las capas OSI.
1.- ) Protocolo Internet (IP):
El protocolo Internet (IP) provee servicios datagramas entre anfitriones y maneja el ruteamiento de paquetes, fragmentación y reemsamblaje. IP acepta segmentos de datos desde TCP o UDP, coloca los datos en paquetes llamados datagrams y determina como enrutar el datagram a su destino.
2.-) Protocolo de Control de Transmisión (TCP):
El TCP provee datos formales para cambios entre procesos de niveles de aplicación, provee todo el chequeo de error y secuencia necesaria para garantizar una entrega libre de errores. Los datos TCP son encapsulados en datagramas IP para entrega. 3.-)Protocolo de Usuario Datagram (UDP):
123
El UDP provee datos informales sin conexión entre procesos de nivel de aplicación. A causa de que no provee error de chequeo o seriación, tiene bajos gastos comparado con TCP .
4.-) Protocolo de Mensajes de Control Internet (ICMP)
El “FastPath 5” y otros huéspedes IP usan el ICMP para reportar condiciones de error en la comunicación. ICMP gobierna el control y mensajes de error relacionados a la prueba de comunicación entre nodos de red y reporta errores de paquete. En K-STAR,ICMP es usado para solicitar la mascara de subred que se usa en la red Ethernet / IP (paquetes ICMP “AFREQ”)y dinámicamente determinar la mejor ruta a un destino de red o huésped. El “FastPath 5” también usa paquetes de respuesta AFREQ para calcular la propia transmisión de dirección si ninguno es suministrado.
5.-) Protocolo de Información de Ruteamiento (RIP).
El “FastPath 5” usa una implementación parcial del RIP a transmitir información ruteada acerca de las nuevas subredes IP o redes IP que están configuradas en el “FastPath 5” cuando se usa la opción “Split Addressing”. Esta implementación de RIP no responde a peticiones RIP o emite tablas actualizadas de ruteamiento. Otras computadoras IP que reportan RIP (por ejemplo un sistema 4.3 BSD UNIX corriendo el software) pueden localizar la subred o la nueva red IP de clientes al escuchar la transmisión de paquetes enviados por el “FastPath 5” y actualizando sus tablas de ruteamiento con información acerca de la nueva red.
6.-)Protocolo de Resolución de Dirección (ARP)
El ARP mapea la dirección IP a la dirección física Ethernet. El sistema de usuario, primero traslada el nombre del sistema a una dirección IP al consultar su tabla, entonces transmite una petición ARP que contiene la otra dirección IP del sistema. Todas las computadoras en la red reciben la petición, pero Únicamente la computadora con la dirección IP correcta responde la respuesta. La respuesta ARP contenie la dirección del sistema Ethernet. Cuando el primer sistema recibe la respuesta del ARP, este libera el paquete a la dirección física.
CONVENCIONES DE DIRECCIONAMIENTO IP
Esta sección recuerda convenciones básicas de direccionamiento IP para el administrador de red quien anteriormente no ha hecho uso del direccionamiento IP. K-STAR automáticamente determina la máscara de subred IP correcta (si uno esta en uso en Ethernet) y la correcta dirección de transmisión IP.
1.-) Como obtener un número de red IP :
Los números de red IP son manejados y asignados por el DDN Network Information Center (NIC), SRI International, 333 Ravens wood Avenue, Menlo Park, CA94025. Si el IP Internet en su lado necesita comunicarse con cualquier otra red IP eso no está directamente bajo su administración, se debe adquirir un número oficial IP de red desde la dirección de arriba.
2.-) Direcciones I P:
Una dirección IP tiene un número de 4 bytes que únicamente identifica un host en la red IP. Esta compuesto de un número de red (el cual es siempre el mismo para cada host en una red ) y un número de host (el cual debe ser único para cada host en una red). Las direcciones IP son asignadas a cada computadora al adherir un único host a el número de red, la dirección IP de 4 bytes puede estar escrita en "punto decimal'' o en "notación hexadecimal" :
t
PUNTO DECIMAL, 130.57.64.1
HEXADECIMAL 8239401
125
Los números de red IP son divididos en clases A, B, y C como se muestra en la figura 3.2. La clase de red determina cuantos bytes de la dirección representa el número de red y que valor del primer byte será:
CLASE A
RED 1-127
CLASE B -~ ~
HOST 10-255
RED
-
.
10-255
I
10-255
I
HOST
128-191 10-255
CLASE C -
10-255
10-255
RED 192-154 10-255
HOST 10-255
10-255
1
Figura 6.3.2.- Números de red IP asignados por NIC
Por ejemplo "130.57' es un número clase B Internet, porque el número de red es 2 bytes con el valor del primer byte entre 128 y 191. Todos los nodos IP en la red deben comenzar con I' 13O. 5 7".
Cuando se asigna una dirección IP a un dispositivo, se puede adherir cualquier número de host que no está en uso por otro dispositivo. La parte del número host de la dirección IP debe ser único en la red IP . En la mayoría de sitios las direcciones IP son mantenidas y asignadas por un administrador de red y ellas deben ser adquiridas desde ella.
3.-) Subredes IP :
Una subred IP es una subsección lógica de una red IP. Las subredes son vistas únicamente en un sitio; redes externas IP ven la red IP como una entidad. Una subred tiene el mismo número de red IP como el resto de la red pero se aplica una "máscara subred que define una porción fija de longitud de la porción del huésped como un "número subred". La máscara subred de (default) define la actual porción de red de la dirección como el número de red , esto no adhiere ningún bit. 'I
126
Una máscara de subred IP tiene un número de 4 bytes que contienen únicamente bits 1 y bits O. Los bits 1 siempre representan la porción de red de la dirección y los bits O representan la porción huesped de la dirección. Las redes de máscara, también pueden ser especificadas en hexadecimal o punto decimal, por ejemplo para la clase A dirección 18.192.127.51 con una máscara subred de FFFFOOOO (255.255.0.0 en decimal).
El segundo byte de la dirección será interpretado como un número subred. Todos los huespedes residentes en la misma subred como el huesped 18.192.127.5 1 usará 18.192" como la porción de red de sus direcciones IP. I'
CLASE A
RED
I
18
HUESPED
I
192
I
127
1
54
1
I
O
I
O
I
MASCARA SUBRED 255
CLASE A SUBRED
I
RED
I
18
255
HUESPED
SUBRED
I
192
I
127
I
54
I
Fig. 3.3 .- Clase A Subred IP
Para una dirección IP Clase B 137.57.64.163 con una mascara de subred de FFFFFFOO (255.255.255.0 en decimal). El tercer byte de la dirección será interpretado como el número subred. Todos los Huespedes residen en la misma subred como el huesped 137.57.64.163 usará 137.57.64 como la porción de red de su dirección IP.
RED
CLASE B
137
MASCARA SUBRED
EN BINARIO SUBRED CLASE B
I
255
RED
I
137
HUESPED
1
57
I
64
I
163
I
I
255
I
255
I
O
I
I
57
I
SUBRED HUESPED 64
I
I
163
Figura 6 3.4.- Clase B Subred IP.
Para una dirección clase C 210.167.3.250 con una máscara de subred de FFFFFFOO (255.255.255.192 en decimal). 2 bits del cuarto byte de la dirección serán interpretados como un número de subred. Todos los huespedes que residen en la misma subred como huesped 210.167.3.250 usarán 210.167.3.3 como la porción de red de su dirección IP. Únicamente los últimos 6 bits serán interpretados como el número huesped, en este ejemplo, el número huesped es 58.
CLASE C
I
RED 210
I
167
MASCARA SUBRED
HUESPED
I
3
I
RED
I
250
HUESPED
EN BINARIO
SUBRED CLASE C
I
210
I
RED
SUBRED
167
I
HUESPED
HUESPED
3
I
250
1
Numero de Subred: 3 (1 1 ,en binario) Número de Host : 58 (1 1 O 1 O , en binario) Fig. 6.3.5.- Clase C Subred IP
K-STAR automáticamente adquiere la correcta máscara de subred al enviar paquetes ICMP “AFREQ” en la red IP. Si la red Ethernet /IF’ ha sido subruteada, K-STAR checa por una máscara de subred configurada (esto es que se ha especificado en Shiva Net Manager). Si K-STAR aún no encuentra una máscara de subred, asigna la subred de mascara (default) para la clase de red de la red IP en el “FastPath 5’’. La máscara de subred de (default) no define cualquier porción de subred, enmascara la actual porción de red de la dirección IP basado en la clase de número de red IP. (El valor del primer byte). Por ejemplo si el número de red IP es clase B, la máscara de red de (default) es; FFFFOOOO (255.255.0.0).
Direcciones de transmisión iP: La dirección de transmisión Internet, es una dirección entendida por todos los huespedes en una red local como una dirección especial para paquetes de transmisión (por ejemplo; paquetes que deberían ser recibidos y procesados por todos los huespedes IP en la red local). Por (default), el “FastPath 5” usa la dirección estandar industrial con todos los 1 bits en el número huesped. CLASE B NÚMERO DE RED I 137 I 57
I
64
I
163
I
I
255
I
255
I
DIRECCI~NDE TRANSMISI~NIP 137
I
57
Figura 6.3.6.-Dirección de transmisión 1P sin subred. Si se ha fraccionada la red en subredes, la dirección de transmisión usa la máscara de subred para limitar la transmisión a la subred local. No es posible extender la transmisión a otra red.
129
NÚMERO DE RED CLASE B 137
I
64
I
163
I
137
I
I
255
I
255
I
O
1
I
64
I
255
I
MASCARA SUBRED 255
DIRECCIÓN DE TRANSMISIÓN IP 137
I
57
Figura 6.3.7.-Dirección de Transmisión IP con Subred.
K-STAR automáticamente usa la dirección IP correcta 4.3 BSD dirección de transmisión compatible desde la dirección IP que se suministra y la máscara de subred 4.3 BSD transmisión compatible es el método estandar usando todos los 1’s en el número huesped
Encapsulación DDP en “LocalTaIk”:
Cuando el (“IP Forwarding” FastPath 5 ) recibe un paquete TCP/IP destinado a un cliente con dirección IP en “LocalTalk”, K-STAR remueve la estructura del paquete Ethernet, encapsula el paquete en DDP y transmite el paquete a su dirección destino en “LocalTalk”. Similarmente cuando el (“IFForwarding” FastPath 5) recibe un paquete TCP / IP en su puerto “LocalTalk” destinado para una dirección IP en Ethernet, K-STAR remueve la encapsulación DDP, adhiere una estructura de paquete Ethernet y transmite el paquete a su dirección destino en la red EtherneVIP (o más alla), la figura 3.8 muestra un ejemplo de un paquete TCP / IP en una estructura Ethernet y encapsulado en DDP.
Figura 6.3.8.- DDP encapsulación de paquetes IP.
131
6.4.- (IPTALK) CONFIGURACIÓN EN (ATALKATAB).
En ésta sección se describirá como usar el archivo de configuración Atalkatab, para configurar una columna vertebral (Backbone), para puentear redes “AppleTalk” de área grande.
¿Qué es “IPTalk” ?
“IPTaik” es una forma de transportar protocolos “AppleTalk” a través de redes IF’, al encapsular paquetes “AppleTalk” en UDP. “IPTalk” es una red virtual “AppleTalk”, que puede correr con “EtherTalk” en la misma red Ethernet, pero requiere un número de red separado.
Usando “IPTalk” para conectarse a servidores CAP
En una red local, “IPTalk” provee la opción de red de adherir un archivo servidor UNIX a la red “AppleTalk”. “IPTalk” es frecuentemente usado para remplazar “EtherTalk” en una red con columna vertebral (Backbone), habilitando usuarios en una red “LocalTalk” para ver todos los servicios “AppleTalk” en otras redes “LocalTalk”, pero únicamente esos servicios en Ethernet el cual soporta “IPTalk”. (Servidores CAP o AUFS).
En éste tipo de configuración , los servidores CAP o AUFS deben ser conectados a la misma Ethernet igual que el “FastPath S’, y el “FastPath 5” puede estar configurado en Shiva Net Manager.
¿Qué es “Atalkatab” ?
El archivo “Atalkatab” es una Configuración alterna centralizada y es un método de manejo para el “FastPath 5” y otros dispositivos “ApleTalk/IP”. Cuando se usa “Atalkatab” para configurar dispositivos a redes, se tiene la ventaja de un archivo centralizado que contiene información sobre la configuración para estos dispositivos. Además se puede configurar dispositivos en una red con columna vertebral (Backbone) “IPTalk” para conectar redes distribuidas “AppleTalk”, como se muestra en la figura 6.4.1.
132
Figura 6.4.1.- Usando IPTalk para rutear entre redes AppleTalk.
En una WAN IPTalk posee un esquema para niteamiento entre redes “AppleTalk” geograficamente distribuidas. Los paquetes “AppleTalk” son encapsulados en UDP y transmitidos a través de Internet TCP / IP .
Una nube IP es una o más redes que soportan TCPLP pero no soportan “AppleTalk”. Para que pueda viajar “AppleTalk” en ésta red, IPTalk debe ser configurado por el archivo “Atalkatab”. El archivo Atalkatab :
El archivo “Atalkatab” contiene descripciones de red así como registros de configuración para dispositivos individuales de red. Los dispositivos de red en éste archivo incluyen la tabla inicial de niteamiento para todos los dispositivos configurados por “Atalkatab”. Información adicional de niteamiento puede ser obtenida por el protocolo “AA’”,
133
“Atalkatab” puede ser usado para centralizar todos los administradores del “Fastpath 5”. El “FastPath 5” puede obtener información de ruteamiento y configuración del archivo “Atalkatab” en una de las tres formas siguientes:
1.-) Atalkad (Administración “AppleTalk”): Éste es un proceso que corre en un huesped UNIX en una red local. No es suministrado o soportado por Shiva Net Maneger. Note que “Atalkad” no soporta configuración de redes extendidas Fase 2.
2.-)TFTP (Protocolo de tranferencia de archivos triviales): Un servidor TFTP es frecuentemente un huesped UNIX en una red local IP, pero puede ser un huesped IP corriendo otro tipo de sistema operativo. El “FastPath 5” puede ser configurado en Shiva Net Manager para traer de red el archivo “Atalkatab” por TFTP. Entonces K-STAR usa su analizador residente para leer el archivo y obtener su configuración de datos.
3.-)AFP.2.0 (Protocolo de llenado “AppleTalk” (Versión 2.0) ): Un servidor AFP.2.0 es usualmente un servidor Macintosh corriendo software (Appleshare), pero puede ser un nodo corriendo “AppleTalk” o corriendo otro tipo de servicio de archivo AFP.2.0. El “FastPath 5” puede ser configurado en Shiva Net Manager para traer de red el archivo “Atalkatab” por AFP. Entonces K-STAR usa su analizador residente para leer el archivo y obtener su configuración de datos.
Una vez que el “FastPath 5” ha adquirido su configuración desde “Atalkatab”, mantine una comunicación regular con similares dispositivos de red y con una o más entradas de núcleo.
.Entradas de Núcleo :
Como los paquetes “AA” mantienen tablas de ruteamiento, es importante recordar que no todos los dispositivos o redes especificadas en “Atalkatab” soportan directamente “AppleTalk”. Algunos dispositivos pueden soportar únicamente “IPTalk” y ser conectados a una red con columna vertebral (Backbone) que soporta únicamente TCPAP, en tal caso no recibiran paquetes RTMP desde ruteadores distantes “AppleTalk”.
Para proveer una alternativa variable, “Atalkatab” usa el concepto de una “Entrada de Núcleo”. Típicamente un sitio soportará una o dos entradas de núcleo, las cuales son Por ejemplo para designar el indicadas en el archivo “Atalkatab” al usar la bandera “C”.
134
“FastPath 5” en la configuración en el registro de muestra (figura 4.2) como una entrada de núcleo su linea inicial “K” se leerá :
20.21 KC 192.80.57.50 “Ingenieria Shiva”.
Las entradas de núcleo reciben información y la mantienen desde otros dispositivos que han sido obtenidos por RTMP también’ como la información obtenida por los paquetes iniciales “aaROUTEI” (a Atalkad) y subsecuentes paquetes “aaROUTE”, Úsualmente una red soporta una o dos entradas de núcleo. Ésta información es transmitida una vez por minuto a la entrada de núcleo, desde cada otro dispositivo de red por paquetes “aaROUTEQ”. Si hay más de una entrada de núcleo, los paquetes son transmitidos a cada entrada de núcleo a través de un “round robin”. La primera entrada de núcleo recibirá paquetes “aaROUTEQ” un minuto, la segunda entrada de núcleo recibirá paquetes “aaROUTEQ” el próximo minuto y así sucesivamente.
Descripciones de red ATalkatab :
Ésta sección describirá dos tipos de entradas “Atalkatab” para redes “AppleTalk” (E y K). E
K
Una linea “E” en Atalkatab define una red “EtherTalK‘. Si se configura una red “EtherTalk Fase 2” en “Atalkatab”, no se puede usar el “Atalkad”, se debe configurar el “FastPath 5” para traer el archivo y procesar1o. Una linea “K”en “Atalkatab” define una red “LocalTalk” conectada a un “FastPath 5”. Opcionalmente las líneas subsecuentes comenzando con un tab o carácter son interpretados como información de configuración para el “FastPath 5” conectado a la red “LocalTalk”.
Una línea “N”en “Atalkatab” define una red local “IPTalk”.
Número de red “AppleTalk”. Notación Punto ‘I
En “Atalkatab” los número de red “AppleTal k” son usualmente especificados como 2 enteros separados por un punto (notación punto).
nl.n2
Estos números representan el número de red de acuerdo a ésta formula:
nl
* 256 + n2 = Número de red (AppleTalk).
Por ejemplo para representar el número de red I' 258" en notación punto:
1*256 +2 = 1.2
Si el número de red es si ficientemente pequeño, no se necesita isar notación punto. Por ejemplo si el númeo de red es 258 se puede usar notación decimal o punto:
Punto 1.2
Decimal 258
Redes "EtherTalk Fase 1":
Éste es un ejemplo de línea "E" definiendo una red "EtherTalk Fase 1" en "Atalkatab":
23.10 E 192.192.192.10Zonal
Esto define una red con el número "5898" y el nombre de zona "Zonal". Para llegar a ésta red por IP, los paquetes deben ser enviados a la dirección IP :
It
Redes extendidas "EtherTalk Fase 2":
192.192.192.1O
136
Éste es un ejemplo linea “E” definiendo una red extendida “EtherTalk Fase 2” en “Atalkatab” : 20.10-20.20 E 192.80.57.50Zonal\Zona2YZona3’7~ona4\Zona5.
Esto define una red en el rango de red “5130-5140” y la lista de zonas; Zonal Zona2 “Zona3” Zona4 Zona5 . Para alcanzar ésta red extendida por IP,los paquetes deben ser enviados a la dirección “192.80.57.50”. En el ejemplo de arriba la zona entre asteriscos incluye un carácter espacio. Nombres de zona que incluyen espacios como caracteres pueden expresarse en tres formas:
a.-) Los caracteres espacio pueden ser representados por sublíneas, por ejemplo; Zona-3. b.-) El nombre puede estar encerrado en simple asterisco; ‘Zona3’ c.-) El nombre puede estar encerrado en doble asterisco; “Zona3”
Si la lista de zona es demasiada grande para llenar una sola linea del archivo “Atalkatab”, se debe usar una señal para indicar que la próxima línea también contiene una lista de información. La zona de (default) para la red extendida, es la primer zona en la lista: “Zona”.
Redes Fase 2 configuradas en Atalkatab serán visibles a través de una “Nube IP” (Redes IP que no soportan “AppleTalk”). K-STAR 9.0 introduce ésta sintaxis extendida en “Atalkatab”, y K-STAR debe analizar “Atalkatab” directamente con el fin de obtener información de red extendida.
Como esto libera el protocolo AA usado para mantener información de ruteamiento
entre dispositivos configurados en Atalkatab no reconoce ésta sintaxis extendida. Esto significa que el “FastPath 5” no será capaz de encontrar redes extendidas excepto ai analizar el archivo “Atalkatab”, así se debe especificar directamente todas las redes extendidas en Fase 2 en “Atalkatab”. Extención del protocolo AA para manejar rangos de red y listas de zona está comunmente siendo examinado por el grupo Apple-IP del grupo de trabajos de ingenieria de internet (IETF). Redes (LocalTalk).
137
Éste es un ejemplo de la línea "K"definiendo una red "LocalTalk" en "Atalkatab":
20.21 K 192.80.57.50 "Ingenieria Shiva"
Esto define una red "LocalTalk" con el número de red "5141" y la zona "Ingenieria Shiva". Para llegar a la red "LocalTalk" por P,los paquetes deben ser enviados a la dirección IP "192.80.57.50". (La dirección del "Fastpath 5").
Registros de Configuración Fastpath.:
Los registros de configuración "Atalkatab" para el "FastPath 5" usan éstas convenciones: I
Precede de una dirección o nombre IP de 4 bytes .
L
Procede de una valor númerico de 4 bytes "grande". el valor es asumido para estar en decimal si no es prefijado por una X o H para denotar hexadecimal.
S
Procede un valor númerico de 2 bytes "corto". Los bytes pueden estar separados por notación punto.
C
Procede un valor de un byte "caracter".
11
..tl
Un caracter ASCII puede aparecer entre comillas.
En la figura 6.4.2 se da un ejemplo de configuración de registro en el "FastPath S", comenzando con una linea "K"definiendo una red "LocalTalk".
20.21 K
192.80.57.50
"Shiva Engineering" #LTnet,IPaddr., Zone
I 192.80.57.255 #IPbcast addr (1) I 192.80.57.1 #IP name server (2)
138
LO LO LO LO LO LO
so
s20c
LX8 s4 S26 s20.21
so
s20.1o s20.20
#Debug server addr (3) #File server addr (4) #Split addr IP addr (5) #Split addr mask (6) #Enet Subnet mask (7) #Set Trap Host (Snmp) (8) #Etalk net number (9) #UDP port range (10) #Flags: Enable Phase 2 (1 1) #Static IP Clients (12) #Dinamic IP Clients (13) #LTaik net number (1 4) #Local IPTal k net (15) #Etalk 2 Start net (16) #Etalk 2 End net (17)
Figura 6. 4.2.- Ejemplo de configuración de registro en el “FastPath 5”
Los campos 16 y 17 son opcionales, estos representan un rango de red “EtherTalk Fase Y, note que la bandera 8 debe ser colocada en el campo 11 para habilitar el uso de los campos 1 6 y 17.
Preceptos generales:
Estos campos son de orden dependiente en “Atalkatab”, son leidos como un continuo flujo de datos, tales campos no requieren una línea separada. Los parámetros pueden estar separados por espacios, tabs o nuevas líneas. Los caracteres siguiendo el caracter (3 y precediendo el caracter de la línea final, no son analizados. Cada línea en “Atalkatab” está limitada a un máximo de 255 caracteres, si cualquiera de los campos de la configuración no está en uso o en la configuración de registro para un particular “FastPath 5”, se debe insertar un (placeholder) con valor nulo. En “Atalkatab” los valores nulos son precedidos por un caracter que refleja el tipo númerico del campo (“grande” o “corto”),por ejemplo: LO; Especifica un valor nulo grande de 4 bytes.
SO; Es para un valor nulo corto de 2 bytes.
139
Si se prefiere usar números hexadecimales, se puede especificar “LXh” o “Sxn”para indicar que “n” es un valor hexadecimal. Una configuración de registro (FastPath) simpre comienza con una linea K definiendo el puerto “LocalTalk” del “FastPath 5”, la configuración de registro es opcional, esto es, se puede definir una red “LocalTalk” en “Atalkatab” sin especificar una configuración completa para el “FastPath 5”.
Dirección de transmisión IP :
El primer campo en el registro de configuración es la dirección de transmisión IP del “FastPath 5”. I192.80.57.255
Este ejemplo usa el estándar de dirección de transmisión 4.3 BSD para una clase de dirección C IP que no ha sido ruteada.
Dirección de un nombre servidor IP :
El segundo campo es la dirección IP de un nombre de servidor, esto es un computador en la red IP corriendo el nombre del servidor que traslada nombres huesped en direcciones IP. 1192.80.57.1
Dirección IP de un servidor Debug :
El tercer campo en el registro de configuración puede especificar la dirección IP de un servidor Debug, esto es; un sistema corriendo un debugger tal como DDT. En el ejemplo de la figura 6.4.2, éste parametro tiene valor nulo: LO. Dirección IP de un archivo servidor :
El cuarto campo puede contener la dirección IP de un archivo servidor, en el ejemplo éste parámetro tiene valor nulo: LO.
140
El “FastPath 5” no usa ésta dirección, pero la pasa a los otros clientes.
Parámetros de dirección dividida:
El quinto campo en el registro de configuración puede especificar un “direcciónamiento dividido” IP que define una dirección IP de comienzo para clientes Macintosh. Si el quinto parámetro es especificado, el sexto campo puede especificar una máscara de subred para un direccionamiento dividido en una subred. Ambos de estos parámetros son nulos en el ejemplo de registro de configuración. LO, LO.
Si se especifica el quinto parámetro, éste puede ser : Una dirección IP en la misma IP como el “Fastpath 5”.
La dirección IP para la primer dirección estática en una red Única IP siendo creada para clientes IP Macintosh. La dirección IP para el “FastPath 5” en una subred IP, siendo creada para clientes iP Macintosh.
Si se define una subred IP,el sexto campo contendrá la máscara de subred, por ejemplo; la siguiente especificación es válida para una dirección dividida con una subred:
I 192.80.57.250
1255.255.255.192
Máscara de subred (Ethernet): Si hay una máscara de subred en uso en la red Ethernet/ IP, se debe especificar en el campo diecisiete. En el ejemplo de configuración de registro se muestra un valor nulo para la máscara de subred: LO. Comando “Set Trap Host” (SNMP):
141
El octavo campo puede ser el parámetro “Set Trap Host” para SNMP. El ejemplo de la figura 4.2 se muestra un valor nulo para la subred; LO.
Este campo puede estar configurado con una dirección I P para el “Set Trap Host”.
Número de red Fase 1 “EtherTalk”.
El noveno campo es el número de red para el puerto “EtherTalk Fase 1” del “FastPath. 5”. En el ejemplo de registro de configuración no se configura un puerto Fase 1 “EtherTalk” para el “FastPath 5”, así el valor nulo es mostrado; SO.
Rango del número de puertos UDP:
De hecho K-STAR usa el rango del número de puertos sin reserva UDP, en un rango desde 768 a 896 para sockets estáticos DDP, y desde 16384 a 165 12 para sockets dinámicos DDP. Si se desea usar el rango de puertos “Bien - Conocido” (Comenzando en 200 mejor que en 768) se puede especificar el décimo campo como se muestra en la figura 4.2: S200.
Banderas : El próximo campo (1 I) , es usado para especificar banderas opcionales. En la figura 4.2 se especifica que las redes extendidas Fase 2 son habilitadas; LX8.
Los siguientes valores pueden ser usados para éste campo : LXO LX1 LX2 LX4 LX8
No son puestas banderas opcionales. Coloca la bandera de zona de seguridad;” Permanece en zona”. Coloca la bandera de zona de seguridad;” Impresora Láser ‘I. Coloca la bandera de zona de seguridad; “Tilde”. Habilita la configuración de red extendida Fase 2.
142
Los valores númericos en éstas banderas representan bits y se puede poner múltiples banderas al sumar los bits, por ejemplo para poner ambos “Permanece en zona” e ”Impresora Láser” se especifica; LX3. Para poner “Tilde“ y habilitar configuraciones extendidad; LXC o L12.
Número de clientes estáticos y dinámicos:
Los próximos dos campos (12 y 13) son usados para especificar el número de clientes IP estáticos y dinámicos respectivamente. El número total de clientes no puede ser más grande de 60. En el ejemplo de la figura 6.4.2 se especifican 4 clientes estáticos y 26 clientes dinámicos: S4 Y S26.
El número de red “LocalTalk”: La proxima línea especifica los números de red “AppleTalk” para el puerto “LocalTalk” del “FastPath 5”. Esto debe ser par el número de red “LocalTalk” especificado en la linea “K”, al comienzo del ejemplo de entrada. Se refiere a la red “LocalTalk” directamente conectada a el “Fastpath 5”; S20.21.
Un número de red local (PTalk): El próximo campo (15 ) puede ser usado para especificar el número de red “AppleTalk” de una red local “IPTalk” que está definida en algún lado en “Atalkatab” al usar una línea “N”.Si es especificado éste número de red, se debe coordinar con la configuración CAP.
En el ejemplo de la figura 6.4.2 se tiene SO.
Rango de red “EtherTalk Fase 2”:
Los dos últimos campos en la configuración de registro se especifica el rango de la red para el puerto “EtherTalk Fase 2” del “FastPath 5”: S20.10 S20.20.Estos campos son el número inicio de red y el fin de red del rango de red .
143
COMO FUNCIONA (ATALKAD).
Atalkad (AppleTalk Administration Daemon) es un proceso que corre en un huesped UNIX en una red local IP. No es suministrado o soportado por (Shiva Net Manager). Si se necesita configurar el “FastPath 5” para accesar “Atalkad” se necesita suministrar la siguiente configuración de datos en (Shiva Net Manager):
a.-) Configuración “EtherTalk Fase 2”; K-STAR debe analizar el archivo “Atalkatab” directamente en orden para obtener información de red extendida. Esto significa que “Atalkad” no puede ser usado por configuraciones de red “EtherTalk Fase 2”.
b.-) Dirección IP del Fastpath.
c.-) Dirección IP del administrador Host; El administrador Host es el host UNIX corriendo el proceso “Atalkad”.
Como el FastPath obtiene su configuración desde “Atalkad”.
Cuando el “FastPath 5” es encendido con ésta configuración de datos, envía una petición de paquete “aaCONF” al administrador huesped en la red IP. Si no recibe una respuesta de paquete “aaCONF” permanece tratando de enviar otra petición “aaCONF” en 5 segundos, otro en 10 segundos y así sucesivamente hasta enviar paquetes cada 2 minutos al administrador huesped.
Cuando el “Atalkad” recibe una petición de paquete “aaCONF”, analiza el archivo “Atalkatab” y extrae la información de configuración para el “FastPath 5”. (basado en la dirección IP de el “FastPath 5”) y lo regresa a el “Fastpath 5,’ por una respuesta de paquete “aaCONF”. Cuando el “FastPath 5” recibe una respuesta de paquete “aaCONF” conteniendo su configuración de datos, asume esa configuración.
Como el “Fastpath 5” aprende de otras redes desde paquetes “AA”.
144
Después que el “FastPath 5” recibe una respuesta “aaC0NF” y asume su configuración, envía un paquete de petición “aaROUTE1” a “Atalkad”, si no recibe una respuesta de paquete permanece intentando enviar otro paquete de petición “aaROUTE1” cada minuto a el administrador huesped.
Cuando el “Atalkad” recibe una petición de paquete “aaROUTEl”, analiza el archivo “Atalkatab” y extrae información acerca de otros dispositivos que soportan “IPTalk” y todas las redes “IPTalk”, y regresa la información a el “FastPath 5” por una respuesta de paquete “aaROUTE1”.Cuando el “FastPath 5” recibe la respuesta de paquete, envía una petición de paquete “aaZONEQ”, para dar información de zona, acerca de las redes que soportan “IPTalk” y las redes que están directamente conectadas al “FastPath 5”. Note que la información de red extendida Fase 2 , no puede ser obtenida desde “Atalkad”.
Como trabaja el analizador en (K-STAR):
Si hay un servidor (TFTP) en la red Internet, se puede usar (TFTP) para traer de red una copia del archivo “Atalkatab”, si se está usando el mecanismo de transporte (AFP) para treer y analizar una copia del archivo “Atalkatab”, primero se necesita copiar un archivo actualizado “Atalkatab” a un servidor (Apple Share) u otro servidor (AFP). Cuando se ha traido el archivo entero “Atalkatab”, el “Fastpath 5” l o analiza línea por línea y adquiere su configuración desde el apropiado registro de configuración. El analizador en (K-STAR) sigue el formato “Atalkatab” sin modificación y debería ser compatible con cualquier archivo que puede ser usado con “Atalkad”. El archivo es analizado línea por línea para conservar el almacenamiento en el “FastPath 5” y por aquella razón el “FastPath 5” lee el archivo dos veces. En el primer paso adquiere información de configuración y ruteamiento, en el segundo suma las zonas.
Cuando son encontrados errores en “Atalkatab”. Errores en lectura o al analizar la tabla son reportados por paquetes de diagnóstico, y pueden ser vistos en el administrador de red (Log Window de Shiva Net Manager). El analizador checa primeramente los errores topográficos en la tabla, si el “FastPath 5” encuentra un error en la tabla, el “FastPath 5” inmediatamente se rendirá. Si no encuentra el analizador la tabla del “FastPath 5” seguirá uno o dos cursos de acción seleccionables en el administrador de red (shiva Net Manager):
145
1.-) Cuando (Retry) es seleccionado, el “FastPath 5” esperará por la cantidad especificada de tiempo, mientras tanto se retransmite un mensaje de error cada 20 segundos, y entonces reinicializa y trata de analizar la tabla de nuevo.
2.-)Cuando (Reboot Pause) es seleccionado, el “Fastpath 5” se reiniciará y entrará a el estado de pausa. Para recomenzar el “FastPath 5” en este estado pausado, simplemente
seleccione (Go) desde el menú (FastPath) en el administrador de red (shiva Net Manager).
6.5.- DECNET NIVEL 1 DE RUTEAMIENTO Y OPERACIONES.
La versión 9.0 (K-STAR) incluye una implementación de código (Decnet) de ruteamiento que habilita al “FastPath 5” para operar como un ruteador (Decnet) Nivel 1.
¿Qué
es Nivel 1 de ruteamiento ?
(Decnet) soporta dos tipos de ruteadores: Nivel 1 y Nivel 2. En una red de área múltiple, todos los ruteadores pueden enrutar paquetes (Decnet) dentro de su propia área (Nivel 1 de rutamiento) y ciertos de éstos ruteadores pueden también rutear paquetes hacia y desde otras áreas (Nivel 2 de ruteamiento).
A cada área en una red , es asignado un número de área. Cada nodo en aquella área es identificado por su número de área (de 6 bits) y por un número de nodo único (10 bits), separado por un punto. Por ejemplo nodo 10 en área 7 es direccionado como nodo 7.10. El número de nodo debe ser único dentro del área. La longitud total de la dirección (Decnet) es de 16 bits. Como un ruteador Nivel 1, el “FastPath 5” ejecuta el ruteamiento dentro de su propia área. Cuando recibe un paquete destinado para otro nodo en otra área, usa el Nivel 1 de ruteamiento para enviar el paquete a el ruteador Nivel 2 más cercano en su propia área.
El ruteador Nivel 2 transmite el paquete por Nivel 2 ruteando a otro ruteador Nivel 2 en el área de destino, el cual en turno usa ruteamiento Nivel 1 para enviar el paquete al nodo de destino en su propia área.
Como el “FastPath 5” construye una base de datos de ruteamiento (Decnet).
146
Para rutear entre nodos (Decnet) en Ethernet y “LocalTalk” , el “FastPath 5” mantiene una base de datos que está siendo ruteada. La base de datos ruteada (Decnet) del “FastPath 5” contiene dispositivos únicamente para nodos finales (Decnet). El número máximo de dispositivos en la base de datos es 1023. La tabla de ruteamiento (Decnet) del “FastPath 5”, no está asociada en cualquier forma con su tabla (RTMP), la cual contiene dispositivos para otros ruteadores “AppleTalk”. Si un error ocurre en un dispositivo en la base de datos (Decnet) el error afecta únicamente a el nodo final representado por aquel dispositivo.
Mensajes Hola :
Nodos finales (DECnet) en Ethernet transmiten a varios destinos mensajes Hola, tal que los ruteadores saben de su presencia. Nodos finales (Decnet) en (LocalTalk) direccionan estos mensajes directamente a el ‘‘Fastpath 5”. la dirección de transmisión a varios destinos para mensajes Hola en Ethernet es: AB-00-00-04-00-00.
Último termino de mensajes de ruteamiento:
El “Fastpath 5” transmite a varios destinos paquetes de ruteamiento a todos los ruteadores (Decnet) en Ethernet cada 120 segundos. La dirección de transmisión a varios destinos para rutear mensajes en Ethernet es :
AB - O0 - 00- 03-00-00 Estos paquetes habilitan ruteadores (Decnet) para adquirir información a sus tablas de ruteamiento acerca de otros ruteadores Nivel 1 y Nivel 2 en Ethernet.
Información de ruteamineto de la base de datos: Cada nodo final (Decnet) desde el cual el “FastPath 5” recibe mensajes Hola, tiene un dispositivo en la base de datos de ruteamiento del “FastPath Y, con un máximo de 1023 dispositivos permitidos. Cada dispositivo en la base de datos de ruteamineto contiene al menos los siguientes campos:
147
1.-) dirección (DECnet): Este campo contiene el nodo de área (DECnet) y el número de nodo. 2.-) (Nexthop): Este campo contiene una dirección para el nodo, o para un nodo mediador. Para un nodo final en Ethernet éste será el nodo final de dirección Ethernet; para un nodo final en “LocalTalk” será la dirección “AppleTalk” del nodo final.
3.-)(Hello Timer): Cada mensaje Hola contiene un valor en tiempo que indica que tan
frecuente (en segundos) el nodo final transmitirá mensajes Hola. Aquel valor será contenido en éste campo, si el “FastPath 5” no recibe un mensaje Hola desde el nodo final por 3 veces éste valor, pone afuera el nodo final. 4.-) (Cost): Este es un ruteamiento métrico que el “Fastpath 5” puede usar para considerar
un medio particular a determinar la ruta de menos costo a un nodo final, el costo para enviar un paquete (DECnet) desde un nodo Ethernet a otro es 4. 5.-) (Hops): El número de transmisiones requeridas para obtener un paquete desde el nodo final al “FastPath 5”. El “FastPath 5” sigue la pista de este campo y descarta paquetes que exceden el número máximo de (Hops) en su base de datos. Esto ayuda a prevenir condiciones de lazo cerrado donde los paquetes no están liberados propiamente pero siguen circulando en la red.
6.-) Máximo tamaño del segmento: El máximo segmento puede ser enviado a éste nodo
final.
Como nodos finales encuentran al “FastPath 5” :
El “FastPath 5” transmite a varios destinos mensajes Hola y mensajes del ruteador en Ethernet. Nodos finales en Ethernet encuentran ruteadores al notificar los mensajes del ruteador. En la red Internet “AppleTalk”, no hay socket bién conocido DDP para PECnet), así el “FastPath 5” no puede transmitir mensajes Hola del ruteador en “LocalTalk” y estar seguro que todos los nodos (DECnet) los recibirán. En su lugar un nodo (DECnet) emite un paquete NBP (Lookup) donde (Object) es el nombre del “FastPath 5” configurado en administrador de red (Shiva Net Manager), (Type) es “DECnet Ruteador, Área #n” , donde n es el número de área en el cual el “FastPath 5” es un ruteador Nivel 1, y Zone es el nombre de la zona “LocalTalk”.
148
El “FastPath 5” responde al NBP (Lookup) con su propia dirección “AppleTalk” en “LocalTalk”, o en Ethernet, si el nodo final es conectado a Ethernet y envía el NE3P (Lookup) por “EtherTalk”, o si el nodo final es conectado a otra red “LocalTalk” fuera de Ethernet.
Cuando un usuario recibe la dirección “AppleTalk”, mantiene contacto con el “FastPath 5” desde aquel punto, hasta que la conexión esté afuera o sea explicitamente terminada.
El “FastPath 5” envía seguimiento del rastreo de la dirección “AppleTalk” y número de socket DDP para cada nodo final y periódicamente envía mensajes Hola y rutea mensajes directamente a los nodos finales. Similarmente los nodos finales periódicamente envían mensajes Hola directamente a el ruteador.
Ruteadores designados (DECnet) :
Si hay dos o más ruteadores en la misma Ethernet, uno de ellos es seleccionado como el ruteador designado. El ruteador designado es el ruteador a usar para transmitir paquetes y mensajes entre nodos finales y ruteadores en Ethernet para transmitir mensajes a redes conectadas a Ethernet. Un ruteador es electo como el ruteador designado basado en una prioridad númerica puesta en la base de datos del ruteador, o en el caso de un enlace , el nodo con la dirección más alta es el ruteador designado. A causa de que un ruteador designado maneja más tráfico (DECnet) que un ruteador de prioridad más baja y porque el “FastPath 5” es también responsable por otros tipos de tráfico de red, tal como (AppleTalk) y (TCPíIP) la prioridad númerica del “FastPath 5” es baja.
6.6.- PROTOCOLO DE MANEJO SIMPLE DE RED (SNMP).
(K-STAR) soporta el (SNMP) y el Manejo de Bases de Información (MIBs). Un (MIB)es una información virtual almacenada que provee acceso al manajo de objetos. Consiste de definir variables almacenadas en el “FastPath 5”. Los valores de éstas variables pueden ser accesadas usando las herramientas del manejo de redes para obtener redes estáticas. Los siguientes (MIBs) son soportados en el “FastPath 5”: 1.-) El Internet estándar (MIB).La versión ASN. 1 de éste (MIB) está provista en el archivo ” mib .txt”.
149
2.-) El (Apple) experimental (MIB)“AppleTalk MIB”. La versión ASN.1 de éste (MIB)es provista en el archivo ‘lmib.txt”.Este (MIi3) es experimental, así está disponible en versión
texto como un (Internet Draft). Note que la implementación de (K-STAR) del “AppleTalk MIB” no conforma completamente al (AppleTalk MIB Internet Draft) algunas variables que son especificadas como lectura-escritura son implementadas en (K-STAR) como lectura Únicamente, y hay otras modificaciones descritas en (Notas en la implementación “AppleTalk MIB”).
3.-)El (Ethernet MIB). La versión ASN.1 de éste
(MIB)es provista en el archivo ‘lmib.txt”.
Este (MIB) es experimental, así está disponible en versión texto como un (Internet Draft). Note que no todos los objetos en éste N I B ) son implementados en (K-STAR), y de los objetos soportados están disponibles en un particular “FastPath 5” en la versión de (PROM) y el chip controlador Ethernet.
4.-) El (Shiva MIB). La versión ASN.1 está provista en archivo como “shiva.asn”.
Notas en la implementación AppleTalk MIB.
Porque O(-STAR) soporta un número de variables escribibles en el (AppleTalk MIB) es posible cambiar la información de configuración (AppleTalk) en el “FastPath 5” usando herramientas (SNMP). Sin embargo no todos los parámetros están disponibles como las variables (SNMP), así manejando “FastPath 5” por (SNMP) sin usar el administrador de red (Shiva Net Manager), aún no es completamente práctico. El grupo (Atport).
El grupo (Atport) permite el manejo de interfaces de red (AppleTalk). Puertos (AppleTalk) son abstractos, esto es, no les corresponde uno a uno con puertos fisicos. Por ejemplo una interfase fisica Ethernet puede soportar múltiples puertos lógicos (AppleTalk), incluyendo “EtherTalk Fase I”, “EtherTalk Fase 2” e “IPTalk”. La interfase fisica “LocalTalk” soporta un solo puerto “AppleTalk”.
1.-) Al colocar el (Atport) estado objeto, se puede traer una interfase particular en línea o fuera de línea.
150
2.-) Al cambiar el objeto (Atport) zona, se puede cambiar el nombre de la zona de una red no extendida (AppleTalk) . Sin embargo éste cambio no es efectivo hasta que el “FastPath 5” es reiniciado.
Si se desea manipular tablas (RTMP), se puede cambiar el rango de red de un dispositivo en la tabla, cambiar un salto, o cambiar la dirección de red del próximo salto, también es posible cambiar la interfase a la cual una entrada apunta, así es concedible que una ruta puede ser forzada a tomar otro camino por instancia, para hacer que el tráfico sea ruteado sobre (IPTalk), a causa de cuenta de saltos. La función más útil de la tabla ( R W ) a éste punto es la suspensión de una ruta al cambiar el objeto (rtmpstate).
A causa de que las tablas (RTMP)son actualizadas cada 10 segundos, cualquier cambio de tabla de ruteamiento hecho a través de (SNIW) es como ser invalidado muy rápidamente por la función normal del protocolo. Aunque se puede manipular la tabla de ruteamiento por el grupo (rtmp), cambios a redes (AppleTalk) son mejor realizados al manipular objetos en el grupo (Atport).
El grupo (Kip).
Es posible manipular la tabla de ruteamiento (IPTalk) al escribir los objetos en el grupo (Kip), esto es como para ser más Útil la manipulación de la tabla (RTMP), desde que la tabla de ruteamiento (IPTalk) es grandemente estática, y las rutas dinámicas son frecuentemente menos actualizadas. Note las siguientes restricciones en el grupo (Kip):
1.-) No es posible crear una ruta. 2.-) No es posible colocar el objeto (KipBCastAddr).
El grupo (Zip).
151
Ai escribir los objetos en la tabla (Zip), nuevas zonas pueden ser creadas y zonas existentes pueden ser borradas. No todos los objetos en el grupo (Zip) son efectivos si se escriben, las dos configuraciones más útiles que pueden ser ejecutadas en la tabla (Zip) son:
a.-) Poner un nombre de zona en la lista de zonas de un rango de red, o poner una red no extendida en una zona. Cuando se crea una zona note que el (SET PDU)debe contener un nombre de zona válido y el rango de red del comienzo.
b.-) Remueva un nombre de zona desde la lista de zona de un rango de red, o tome una red no extendida fuera de una zona.
El grupo (nbp). Ninguna de las variables en el grupo (NBP) son escribib,es, así la tabla de Entidades Visibles de Red no puede ser manipulada por (SNMP).
Notas en la implementación Ethernet (MIB).
El Ethernet (MIB) soportado en O