Anda di halaman 1dari 21

PROYECTO FINAL

TÉCNICA DE ACCESO TOKEN RING

PRESENTADO A:
JOSE GIOVANNY LOPEZ PERAFAN

PRESENTADO POR:
VANESSA FERNÁNDEZ
DANIELA GRANADA
ROBINSON NARVAEZ

UNIVERSIDAD DEL CAUCA


POPAYÁN-CAUCA
NOVIEMBRE-2017
CONTENIDO

1. Marco Teórico
1.1 Redes Token Ring
1.2 Características
1.3 Mecanismos de gestión
1.4 Tokens
1.5 Sistema de prioridad
1.6 Mecanismos de control
1.7 Medios de Transmisión
1.8 Ventajas y desventajas

2. Captura de Requerimientos
2.1 Introducción
2.2 Objetivos
2.3 Definición de Requerimientos
2.4 Identificación de Casos de Uso y Actores
2.4.1 Explicación de los Casos de Uso
2.4.2 Modelo de Casos de Uso

3. Análisis y Diseño
3.1 Introducción
3.2 Trama de Datos
3.3 Clases, Atributos y Operaciones
3.3.1 Diagrama de Clases
3.3.2 Diagrama de Secuencias

4. Implementación
4.1 Introducción
4.2 Implementación de la práctica
4.2.1 Clase Red Token Ring
4.2.2 Clase Trama
4.2.3 Clase Equipo Terminal
4.2.4 Clase MAU

5. Pruebas
5.1 Definición y aplicación del respectivo plan de pruebas
5.1.1 Envió Con éxito
5.1.2 Trama perdida

6. Conclusiones

7. Referencias
1. Marco teórico

1.1 Redes Token Ring

Una red token-ring es una topología de red de área local (LAN) que envía datos en
una dirección a través de un número de ubicaciones especificado utilizando un
testigo.
El testigo es el símbolo de autorización para el control de la línea de transmisión.
Este testigo permite a cualquier estación emisora de la red (anillo) enviar datos
cuando llega el testigo a esa ubicación.

Las estaciones de una red Token Ring están conectadas físicamente, por lo general
en una topología de anillo en estrella, a un concentrador de cableado como, por
ejemplo, la unidad de acceso multiestación IBM 8228. El concentrador sirve de anillo
lógico alrededor del cual se transmiten los datos a 4 millones, 16 millones o 100
millones de bits por segundo (Mbps). Normalmente cada una de las estaciones está
conectada al concentrador mediante cableado de par trenzado apantallado (STP)
[1].

Las redes Token Ring son redes de tipo determinista, al contrario de las redes
Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede
transmitir datos una máquina por vez, implementándose este control por medio de
un token de datos, que define qué máquina puede transmitir en cada instante.
Token Ring e IEEE 802.5 son los principales
ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens se


implementan con una topología física de
estrella y lógica de anillo, y se basan en el
transporte de una pequeña trama,
denominada token, cuya posesión otorga el
derecho a transmitir datos. Si un nodo que
recibe un token no tiene información para
enviar, transfiere el token al siguiente nodo.
Cada estación puede mantener al token
durante un período de tiempo máximo
determinado, según la tecnología específica
que se haya implementado.
Cuando una máquina recibe un token y tiene información para transmitir, toma el
token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A
continuación, agrega la información a transmitir a esta trama y la envía al anillo, por
el que gira hasta que llega a la estación destino.
Mientras la trama de información gira alrededor del anillo no hay ningún otro token
en la red, por lo que ninguna otra máquina puede realizar transmisiones.

Cuando la trama llega a la máquina destino, ésta copia la información contenida en


ella para su procesamiento y elimina la trama, con lo que la estación emisora puede
verificar si la trama se recibió y se copió en el destino.

Como consecuencia de este método determinista de transmisión, en las redes


Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como
Ethernet. Además, en las redes Token Ring se puede calcular el tiempo máximo que
transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que
hace que sean ideales para las aplicaciones en las que cualquier demora deba ser
predecible y en las que el funcionamiento sólido de la red sea importante.

La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta,
todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de
acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella.
Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM
como a la especificación 802.5 del IEEE.

Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16


Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin él, y
utilizan una señalización de banda base con codificación diferencial de Manchester.

1.2 Características

Tiene una topología de red en anillo lógica y una topología física de red en estrella.

Las redes Token Ring son redes de tipo deterministas, al contrario de las redes
Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede
transmitir datos una máquina por vez, implementandose este control por medio de
un token o paquetes de datos, que define qué máquina puede transmitir en cada
instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de
transmisión de tokens [2].

● Topología: anillo lógico, estrella física.


● Toda la información viaja en una sola dirección a lo largo del círculo formado
por el anillo.
● El anillo no representa un medio de difusión sino que una colección de
enlaces punto a punto individual. Cada estación se conecta a otras.
● Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo
copia y lo vuelve a enviar.
● Número máximo de nodos por red 260.
● El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría
parecer menos fuerte que el mecanismo usado para la topología en caso de
fallas.
● En la implementación es posible diseñar anillos que permitan saltar a un nodo
que esté fallando.
● Resultan más caras que las ethernet, pero son más estables.

1.3 Mecanismos de gestión

Las redes Token Ring utilizan varios mecanismos para detectar y compensar las
fallas en la red. Uno de los mecanismos consiste en seleccionar una estación de la
red Token Ring como el monitor activo. Esta estación actúa como una fuente
centralizada de información de tiempo para las estaciones de otro anillo y realiza
una serie de funciones de mantenimiento del anillo. La estación de monitoreo activo
potencialmente puede ser cualquier estación de la red. Una de las funciones de esta
estación es la de eliminar la circulación continua de los marcos del anillo.
Cuando un dispositivo falla el envío, su estructura puede continuar la vuelta al anillo
y evitar que otras estaciones de transmisión de sus propios marcos, lo que puede
bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo,
y generar un nuevo token [2].

1.4 Tokens

Los tokens están formados por un byte delimitador de inicio, un byte de control de
acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

● El delimitador de inicio alerta a cada estación ante la llegada de un token o de


una trama de datos/comandos. Este campo también incluye señales que
distinguen al byte del resto de la trama al violar el esquema de codificación
que se usa en otras partes de la trama.

● El byte de control de acceso contiene los campos de prioridad y de reserva,


así como un bit de token y uno de monitor. El bit de token distingue un token
de una trama de datos/comandos y un bit de monitor determina si una trama
gira continuamente alrededor del anillo.

● El delimitador de fin señala el fin del token o de una trama de


datos/comandos. Contiene bits que indican si hay una trama defectuosa y
una trama que es la última de una secuencia lógica.

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de


información. Las tramas de datos transportan información para los protocolos de
capa superior, mientras que las tramas de comandos contienen información de
control y no poseen datos para los protocolos de capa superior [3].

En las tramas de datos o instrucciones hay un byte de control de trama a


continuación del byte de control de acceso. El byte de control de trama indica si la
trama contiene datos o información de control. En las tramas de control, este byte
especifica el tipo de información de control.

A continuación del byte de control de trama hay dos campos de dirección que
identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la
longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a
continuación del campo de dirección. La longitud de este campo está limitada por el
token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo
durante el cual una estación puede retener al token.

Y a continuación del campo de datos se ubica el campo de secuencia de verificación


de trama (FCS). La estación origen completa este campo con un valor calculado
según el contenido de la trama. La estación destino vuelve a calcular el valor para
determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está
dañada se descarta. Como en el caso del token, el delimitador de fin completa la
trama de datos/comandos [3].

1.5 Sistema de prioridad

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las
tramas Token Ring tienen dos campos que controlan la prioridad:

El campo de prioridad y el campo de reserva.


Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que
posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste
se ha convertido en una trama de información, sólo las estaciones cuyo valor de
prioridad es superior al de la estación transmisora pueden reservar el token para el
siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de
la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de
un token deben restablecer la prioridad anterior una vez que se ha completado la
transmisión [3].

1.6 Mecanismos de control

Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos
de la red. Uno de estos mecanismos consiste en seleccionar una estación de la red
Token Ring como el monitor activo. Esta estación actúa como una fuente
centralizada de información de temporización para otras estaciones del anillo y
ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier
estación de la red puede ser la estación de monitor activo.

Una de las funciones de esta estación es la de eliminar del anillo las tramas que
circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede
seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias
tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas,
eliminarlas del anillo y generar un nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la


confiabilidad general de la red. Las MSAU (unidades de acceso de estación
múltiple) activas pueden ver toda la información de una red Token Ring, lo que les
permite verificar si existen problemas y, de ser necesario, eliminar estaciones del
anillo de forma selectiva.

Otro mecanismo de control de fallos de red es el conocido como Beaconing.


Cuando una estación detecta la existencia de un problema grave en la red (por
ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un
dominio de error. Un dominio de error incluye la estación que informa acerca del
error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se
encuentra entre ellos.

Entonces el beaconing inicia un proceso denominado autoreconfiguración, en el


que los nodos situados dentro del dominio de error automáticamente ejecutan
diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las
que hay errores. Físicamente, las MSAU pueden lograrlo a través de la
reconfiguración eléctrica [3].
1.7 Medios de Transmisión

El cable que se utiliza habitualmente para la transferencia de datos es el par


trenzado, con o sin blindaje, no obstante también se puede utilizar el cable coaxial o
la fibra óptica.

Las estaciones de trabajo se unen al anillo mediante unidades de interface al anillo


(RIU). Pueden estar en dos estados, repetidor que reenvía lo que le llega y
transmisor que envía y lee del anillo.
Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve
utilizando centro de cableado en estrella, que pueden detectar y corregir
automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede
continuar operando si se puntea el segmento dañado. Con estos se mejora la
fiabilidad y el mantenimiento de la red [2].

1.8 Ventajas y desventajas

Entre las ventajas están, no requiere de enrutamiento, requiere poca cantidad de


cable, fácil de extender su longitud, ya que el nodo está diseñado como repetidor,
por lo que permite amplificar la señal y mandarla más lejos. Como desventajas se
encuentra su alta susceptibilidad a fallas, una falla en un nodo deshabilita toda la
red debido a su topología de anillo y el software de cada nodo es mucho más
complejo [2].

2. Captura de Requerimientos

2.1 Introducción.

Las redes de área local (LAN – Local Area Network -) es uno de los avances
ofimáticos más importante de los últimos años, y permiten compartir recursos
(físicos: impresoras, router de acceso a internet… o lógicos: programas,…) a los
usuarios de un área determinada como puede ser un centro de trabajo.

En IEEE se consolida como el organismo de normalización más relevante en el


campo de la LAN, con su serie 802, donde se encuentran estandarizadas diferentes
tecnologías de redes LAN tan conocidas como Ethernet, Token Ring, Wifi,
Bluetooth, etc.

En este documento se hablará sobre la tecnología Token Ring la cual es una


implementación del estándar IEEE 802.5, en el cual se distingue más por su método
de transmitir la información que por la forma en que se conectan las computadoras.
En este trabajo se adquirirá conocimiento sobre este estándar haciendo el diseño de
una red de este tipo.
2.2 Objetivos

● Diseñar e implementar una red Token Ring con 4 dispositivos terminales, que
estarán conectados por medio de una MAU.
● Realizar la simulación de la red Token Ring por medio del IDE OMNET++.

2.3 Definición de los requerimientos

Implementación de una red basada en la técnica de acceso Token Ring entre 3 o


más equipos (siguiendo el estándar IEEE 802.5). Se sugiere emplear la metodología
top-down y simular la propuesta en OMNeT++.

2.4 Identificación de Casos de Uso y Actores


2.4.1 Explicación de los Casos de Uso

Se tiene un caso de uso llamado Gestión de Datos el cual tiene relación directa
con los 4 actores equipo Terminal 1(Monitor), 2, 3 y 4. Este caso de uso tiene dos
Funciones:

● La primera que es enviar una trama, la cual extiende las funciones de:
 Crear una trama
 Eliminar dicha trama, esto se hace inmediatamente después de que llegue la
Confirmación de recibido, además para poder cumplir esta función se
necesita que el equipo terminal que va a enviar la trama debe tener la
posesión del testigo o Token.
● La segunda es recibir trama, lo cual implica que el equipo terminal destinado
a recibir la información debe estar conectado a la red.

Otro caso de uso es el asociado al equipo terminal 1(Monitor) es el de Reinicio del


Anillo, esto sucede cuando una trama no encuentra el equipo de destino, dado que
se desconectó o cuando hay una trama mutilada o con errores, la función de reinicio
del anillo hace referencia a la eliminación de la trama dañada o perdida y la
liberación de un nuevo Token.
2.4.2 Modelo de Casos de Uso

3. Análisis y Diseño

3.1 Introducción

Para el desarrollo de la red Token Ring que se implementará por medio del IDE
OMNET++ se utilizaran diferentes clases en las cuales se tendrán los atributos de
cada una de las operaciones a realizar. Teniendo en cuanta que los cuatro equipos
terminales estarán conectados a una MAU y cada ET tiene una clase determinada
que será la misma para cada uno de ellos en el diagrama de clases solo se
mostrara uno de los ET. Igualmente se tendrá una clase llamada trama donde se
guardara la información de origen y destino, además de otros parámetros que serán
de utilidad para realizar esta simulación.
3.2 Trama de Datos

Esta es la trama que se utilizara en el desarrollo de la red Token Ring, la cual se


especifica en el diagrama de clases como la clase Trama donde las variables tienen
los nombres que se utilizaran en OMNET++ para el desarrollo de la red.

3.3 Clases, Atributos y Operaciones

3.3.1 Diagrama de Clases

3.3.2 Diagrama de Secuencias

El diagrama de secuencia que se presenta a continuación es el dado para un envío


de información desde el equipo terminal dos (ET.2) al equipo terminal tres (ET.3), en
donde se observa que el ET.2 recibe una trama, la cual hace referencia al Token,
que se encuentra libre, así que se cambia el token por la trama de datos y se envía
la información al concentrador, el cual pasa la trama al siguiente ET que se
encuentre, llegando al ET3, el cual mira que la dirección de destino corresponde con
la suya, genera una copia de la información y envía la trama con un ACK al equipo
con la dirección de origen. Seguidamente la trama viaja por el resto del anillo, y los
ET reenvían la trama pues la información no les pertenece, hasta que la trama llega
al ET2 que fue quien envió los datos y observa el ACK, entonces se procede a
eliminar la trama de datos y liberar un nuevo Token a la red.

4. Implementación

4.1 Introducción

Para la implementación de la red Token Ring se utilizara el programa OMNET++


versión 4.6, el cual se programa por medio de lenguaje C. Para el diseño de la red
se utilizaran 4 clases como ya se explicó anteriormente, cada una de estas clases
tienen una función determinada como es el caso de la clase Trama donde se
guardara toda la información del mensaje, de igual forma las otras clases también
tienen roles muy importantes para el desarrollo de esta red.

4.2 Implementación de la práctica

La red Token Ring básicamente estará controlada por uno de los Equipos de la red,
el cual no solo se utilizara como un equipo de la red como los demás si no que será
un equipo monitor. El trabajo de este equipo monitor o Equipo1 es inicializar el
funcionamiento de la red, además este equipo se encargara de hacer un monitoreo
en el caso de que una trama se pierda.

Cuando la red comienza a operar el Equipo1 genera un mensaje con la palabra


‘Token’ esto quiere decir que la red estará esperando a que uno de los equipos de la
red le solicite el envío de un mensaje. El Token ira verificando en cada uno de los
equipos si alguno de ellos tiene información para ser trasmitida. Hay que tener en
cuenta que el Token o el mensaje siempre tendrán que pasar por medio de una
MAU (Unidad de Acceso Multiestaciones), esta es otra clase que se encarga de
direccionar el mensaje hacia el equipo siguiente.

4.2.1 Clase Red Token Ring

Esta clase es la encargada de monitorear toda la red.

4.2.2 Clase Trama

En esta clase se guardara la información que contengan los equipos información


como:
 Dirección de Origen: guarda el número donde se creó el mensaje.
 Dirección de Destino: guarda el número del equipo al cual se enviara el
mensaje.
 Estado de la Trama: tomara un valor de ‘0’ o ‘1’, el cero indica que no se ha
encontrado el equipo de destino y el uno indica que ya se encontró el equipo
de destino.
 Control Frame: tomara un valor de ‘0’ o ‘1’, cuando este campo toma el valor
de 1 indica que se ha detectado una trama perdida. Este campo siempre está
en 0 y solo cambia si el Equipo1 detecta por medio de un contador que la
trama se ha perdido.
 Información: se tendrán dos valores de información en este campo las
cuales son:
○ Token: indica que se está a la espera de un mensaje para ser
transmitido.
○ Data: indica que ya se está transmitiendo un mensaje por la red y está
buscando su destinatario.

4.2.3 Clase Equipo Terminal

El objetivo de esta clase es crear una trama, monitorearla y al final borrarla. Estas
funciones las realiza verificando si el campo de información contiene la palabra data
o Token. Dependiendo de que palabra tenga realizara unas determinadas
funciones. Para el caso de que sea la palabra Token indica que se está esperando
un mensaje para ser enviado, el Token seguirá pasando por todos los equipos hasta
que uno de estos le solicite el envío de la información. Para el caso de que sea la
palabra data indica que el Token ya contiene información la cual se está
transmitiendo en la red y está buscando su destino.

4.2.4 Clase MAU


Esta clase se encarga de direccionar los mensajes o el Token cuando se está
transmitiendo en la red.

5. Pruebas

5.1 Definición y aplicación del respectivo plan de pruebas

5.1.1 Envió Con éxito

Para realizar la prueba de envió con éxito

Lo primero que se hace es esperar que uno de los equipos de la red solicite enviar
un mensaje. El Token ira verificando cada uno de los dispositivos conectados a la
red hasta que uno de ellos le solicite el envío de un mensaje.

El círculo de color rojo indica que el Token está libre. Cuando este círculo cambia de
color quiere decir que el equipo solicito el envío de información.
Podemos ver como el Token cambia de color esto quiere decir que el Equipo1 ha
solicitado el envío de información. Ahora el Token ya contiene la información y
buscara cual es el destino, para esto empezara a verificar uno a uno los equipos de
la red hasta encontrar el equipo de destino.

Ahora el Token verifica el Equipo2, si este es el destino.

Para este caso el equipo dos es el destino entonces aparece un mensaje de


“DESTINO ENCONTRADO/ACK”. En caso de que no fuera el destino aparecería un
mensaje de “NO ES EL DESTINO”. Como es el destino lo que se hace es hacer una
copia del mensaje y luego el Token seguirá verificando en los otros equipos de la
red pero ahora lo que buscara es el equipo de origen.
Verifica el Equipo3 y no es el origen, entonces va a la MAU y pasara al Equipo4.

Verifica el Equipo4 y no es el origen, entonces va a la MAU y pasara al Equipo1.


Como el equipo uno era el Equipo de origen entonces libera el Token, elimina el
mensaje y vuelve el Token a estar libre para que otro equipo le solicite el envío de
algún mensaje. De esta forma es como se genera una trama exitosa.

5.1.2 Trama perdida

El Token verifica si uno de los equipos contiene información para enviar.

Verifica el Equipo1.

El Equipo1 le hace una petición de envío de mensaje, ahora el Token empezara a


verificar cual es el Equipo de destino.
Verifica el Equipo2 y no es el destino.

Verifica el Equipo3 y no es el destino.

Verifica el Equipo4 y no es el destino.


Verifica el Equipo1 y no es el destino.
Verifica el Equipo2 y no es el destino.
Verifica el Equipo3 y no es el destino.
Verifica el Equipo4 y no es el destino.

Hasta que vuelve a verificar el Equipo1 que es el encargado de detectar si se perdió


la trama.

Como el Equipo1 detecta que la trama esta pérdida muestra un mensaje que dice
“SE DETECTO TRAMA PERDIDA”. Ahora lo que hace el Token es buscar el equipo
de origen para liberar la trama. Esto lo hace igualmente como lo hiso para el caso
de la trama exitosa.
Cuando encuentra el equipo de origen aparece un mensaje que dice “TRAMA
PERDIDA; LIBERAR TOKEN” esto indica que la trama se perdió y que el Token ya
se encuentra libre para que se pueda enviar nuevamente.

6. Conclusiones

 La topología física en estrella mejora el funcionamiento de la red, pues


inicialmente se realizaba esta red con una topología física en anillo, donde al
desconectar un terminal, se desconectaba la red. Ahora con la
implementación de un concentrador al desconectar un terminal, este
mantiene en funcionamiento la red.

 Al utilizar la transmisión con paso de testigo se elimina la colisión, lo cual


hacer más fácil el manejo de la red, ya que el Token solo le dará el turno para
enviar el mensaje a quien se lo pida y los otros Equipos tienen que esperar a
que se libere el Token.

 Para la implementación de paquetes o mensajes propios en OMNET++, se


debe tener en cuenta que se debe realizar un casteo de dicho mensaje, para
que la función handleMessage la pueda interpretar como un cMessage y así
obtener los parámetros o campos de dicho mensaje.

 Es muy importante la utilización de la función bubble(), para imprimir


mensajes del funcionamiento cuando se está realizando la simulación y de
esta manera entender que hace el protocolo de manera más detallada y
ordenada.
7. Referencias

[1]https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_61/rzajt/rzajttrncon.
htm
[2] https://www.ecured.cu/Token_Ring
[3] http://lareddedatos.tripod.com/ieee.html