CENTRO NACIONAL DE INVESTIGACIÓN … Aldo Luis... · ALDO LUIS MJ?NDEZ PÉREZ DIRECTOR DE TESIS:...

96
'. . SEP SEIT DGIT CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO cenidet EQUIPO DE MONITOREO Y DIAGN~STICO PARA REDES DE ÁREA LOCAL T E S I S PARA OBTENER EL GRADO ,dTeooEit.i~~R DEMAESTRO EN CIENCIAS EN INGENIERiA ELECTR~NICA P R E S E N T A : ALDO LUIS MJ?NDEZ PÉREZ DIRECTOR DE TESIS: M.C. GUILLERMO CAHUE D b : , 3 CUERNAVACA, M O R DICIEMBRE DE 1997

Transcript of CENTRO NACIONAL DE INVESTIGACIÓN … Aldo Luis... · ALDO LUIS MJ?NDEZ PÉREZ DIRECTOR DE TESIS:...

'. .

SEP SEIT DGIT

CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO

cenidet EQUIPO DE MONITOREO Y DIAGN~STICO

PARA REDES DE ÁREA LOCAL

T E S I S PARA OBTENER EL GRADO ,dTeooEit.i~~R DEMAESTRO EN CIENCIAS EN INGENIERiA ELECTR~NICA

P R E S E N T A :

ALDO LUIS MJ?NDEZ PÉREZ

DIRECTOR DE TESIS: M.C. GUILLERMO CAHUE D b : , 3 CUERNAVACA, MOR DICIEMBRE DE 1997

S.E.1.T S.N.1.T S.E.P.

CENTRO NACIONAL DE INVESTiGACIÓN Y DESARROLLO TECNOLÓGICO cenldel

ACADEMIA DE LA MAESTR~A EN ELECTR~NICA

FORMA R11 ACEPTACION DEL TRABAJO DE TESIS

Cuernavaca, Mor. a 17 de noviembre de 1997.

Dr. Juan Manuel Ricaño Castillo Director del ceniáet Presente

At’n. Dr. Jaime E. Arau Roffiel Jefe del Depto. de Electrónica

Después de haber revisado el trabajo de tesis titulado: “Equipo de monitoreo y diagnóstico para redes de área local”, elaborado por el alumno Aldo Luis.Méndez Pérez, bajo la dirección del M.C. Guiliermo Cahue Díaz, el trabajo presentado se ACEPTA para proceder a su impresión.

A T E N T A M E N T E

3-2; L.A lt,;~n 6 M.C M.C. José Luis Liñan Garcia

c.c.p.:

‘ ,? Dr.Rodo Pazos angel

-?_g. D. c. I. W&W,I!. DE iN1?sUGAC!n’

y OfSdRPeLLo 2 ! : : l t o G l C c viIYnmi\lr. v

M.C. Javier Meneses Ruíz / Pdte. de la Academia de Electrónica Ing. Jaime Rosas Álvarez / Jefe del Depto. de Servicios Escolares Expediente.

interior Internado Paimira S/N C.P. 62490

Tels. (73) 18-77-41 y 12-76-13. Fax. 12-24-34 Apartado Ponal 5-164. C.P. 62050, Cuernavaca Mor., México cenidet/

SISTEMA NACIONAL DE INSTITUTOS TECNOLOGICOS

CENTRO NACIONAL DE INVESTIGACION Y DESARROLLO TECNOLOGICO

Cuernavaca, Morelos a 3 de Diciembre de 1997.

Lic. Aldo Luis Méndez Pérez Candidato al grado de Maestro en Ciencias en Ingeniería Electrónica Presente

Después de haber sometido a revision su trabajo final de tesis tiiulado: "EQUIPO DE MONITOREO Y DIAGNOSTICO PARA REDES DE ÁREA LOCAL", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, le comunico que se le concede autorización para que proceda a la impresión de la misma, como requisito para la obtención del grado.

.'\

Reciba un cordial saludo.

, C.C.P.: Jefe de Servicios Escolases

Expediente

Interior Internado Pairnira SiN C.P. 62490

Tds. (73) 18-7741 y 12-76-13. Fax 12-2634 A p d o Postal 5-164. C.P. 62050, Cuernavaca Mor., México cenidet/

- - - _ _

DEDICATORIA

Con todo mi corazón a mis padres, Félix Méndez Mora y Juana Pérez Mendoza, por el amor, comprensibn, consejos y apoyo que me han dado para poder seguir adelante y cumplir m i s metas que me he propuesto.

A mi abuelita, Natalia Mora Hemhdez, por el amor y consejos que me ha dado.

A mis hermanos Norma, Alma Mima, Félix, Juan Matías e Irving Rafael por el cariño que nos damos.

A mi sobrina A y h n Betzabell, que viene siendo una hermana y nos alegra la vida con sus travesuras.

A mi cuñado Félix de la Cruz Torres por el apoyo incondicional que me ha brindado a mí y a mi familia.

AGRADECIMIENTO

De manera muy especial y con el más prohndo agradecimiento a mi asesor M.C. Guillermo Cahue Díaz por brindarme su conñanza, tiempo, consejos, paciencia y asesoría para que esta tesis llegara a un felu término.

A los revisores de esta tesis, Dr. Rodolfo Pazos R., M.C. Carlos Felipe Garcia H. y M.C. José Luis Liñán G. por SUS observaciones y comentarios positivos realizados durante la realización de esta tesis.

Agradezco a mis amigos y compañeros de la generación de electrónica por la amistad y apoyo en todo momento: Adriana, Enrique, Ignacio, Jaime, Javier, José Antonio, Leobardo y Rafael.

A mis amigos de la Universidad por apoyarme en todo momento para seguir adelante: Carlos Welsh, Salvador, Miguel, Alejandro y Briseida.

Un agradecimiento especial para dos personas que me han brindado su amistad y apoyo:

Lorena, por haberme ayudado en los momentos que más necesitaba ayuda y constante motivación para seguir adelante.

Verónica, porque llegó en el momento más oportuno de mi vida y con sus consejos pude recuperar la conñanza que necesitaba.

Agradezco al CEMIIDET por haberme dado la oportunidad de realizar mis estudios en esta institución.

Ado Luis Méndez Pérez Tabla de Contenido

Tabla de Contenido

I

111

LISTA DE FIGURAS ....................................................................

INTRODUCCI~N .................. :... .....................................................

CaDítulo 1 REDES DE AREA LOCAL

1 . 1 . Modelo de referencia OS1 ............................................................. 1 .1 .1 . Capas del modelo de referencia OS1 ....................................

1.2. Redes de área local .......................................................................

1 2 3

1.2.1. Clasificacion ....................................................................... 3 .,

.- .. -..

Aldo Luis Méndez Pérez Tabla de Contenido

1.2.1.1. Topología ............................................................... 1.2.1.1.1. Topología estrella ................... 1 21.1.2. Topología anillo ............... 1.2.1.1.3. Topología bus ........................................ 1.2.1.1.4. Topología árbol ..................................... 1.2.1.1.5. Topología malla .....................................

1.2.1.2. Técnicas de control de acceso al medio ................... 1.2.1.3. Medios de transmisión ............................................

1.3. Red de área local de tipo Ethernet ................................................. 1.3.1. Tipos de formatos para Ethernet ..................................

1.3.1.1. Formato general ...................................................... 1.3.1.2. Formatos usados por Ethernet .................................

1.4. Red de área local de tipo Token Bus ... ............................. 1.4.1. Formato de la trama de Token Bus ............

1.5. Red de área local de tipo Fast Ethernet ..........................................

3 4 4 4 5 5 5 7 7 8 8 9

10 11 12

1.6. Referencias ................................................................................... 14

Capítulo 2 PLANTEAMIENTO DEL PROBLEMA

2.1. Antecedentes ................................................................................. 17 2.2. Planteamiento ................................................................................ 18

CaDítulo 3 CONTROLADOR COMPATIBLE CON NE2000

3.1. Tipos de controladores para una red Ethernet ............ 3.2. Registros compatibles con NE2000 ............ 3.3. Recepción de paquetes ...................

3.3.1. Inicialización del anillo ......... 3.3.2. Empezando la recepción ......

........................................

............. 3.3.3. Enlazamiento de las páginas

3.3.3.2. Sobreflujo en el anill 3.3.3.1. Enlazando página ..............

3.3.4. Recepción exitosa .......... ................

3.3.6. Removiendo paquetes desde el anillo ....................... 3.4. Formato de almacenamiento para los paquetes recibidos ..............

3.3.5. Recuperación de páginas p

... 3.5. Transmsion de paquetes ...............................................

20 22 26 28 29 29 30 . 30 30 32 32 34 34

Aido Luis Méndez Perez Tabla de Contenido

3.6. Referencias.. .. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . ~. . . . . . . . . . . . . . . . . . . . . . . . . . .

CaDítuio 4 DISEÑO DE LA SOLUCIÓN

4.1. Procedimiento de inicialización de la

4.2. Solución para la recepción 4.3. Solución para la transmisi 4.4. Diagnóstico de la tarjeta 4.5. Funciones del equipo de

4.5.1. Información genera 4.5.2. Captura de paquet 4.5.3. Tráfico.. . .. . .. . .. . __. ..

. . t q e t a interfaz de red ....................................................................

. . , , . , . . . . . . . . . , . .

4.5.3.1. Tipos de 4.5.3.2. Paquetes IPX ..... . . . . . . . . . . . . . . . . . . . . .......... ...... .... 4.5.3.3 .Tráfico general. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . , . . . . . . . .

4.5.4. Utilización de la red .....

4.6. Interfaz gráfica ...........................

4.7. Referencias .... . . . .. . . . . . . . . . ......

. . . . . . . . . . . . . . 4.5.5. Generador de pa

. . . . . . . . . . . . . ............ .. ......

. . . . . . . . . . . . . . .

Capítulo 5 PRUEBAS Y RESULTADOS

5.1. Información general .......... 5.2. Captura de paquetes _,.__._.. 5.3. Tráfico .................... .................................................................... 5.4. Utilization., . . , . . , . . , . . , . . . . . , . . . . , . . . . , . . , . _. . 5 .5 . Generador de paquetes ........._......_...._

. . .,

CaDítuio 6 CONCLUSIONES

6.1, Problemas observados _... . _. . , . . . . .. . , . .. . , . . , . .. . . . . . .... . . . .... ................. . .... .. 6.2. Beneficios ...................................................................................... 6.3. Alcances logrados.. . . . . . . . . . . . . . . . . . . . . . . , . . . . , . _ _ . .. .... . .. . .. . .. . .. . .. . .. . . . .. . .. . . . . . . . . 6.4. Ampliaciones al trabajo ...................................................................

35

36 38 49 50 50 51 53 53 56 57 57 61 64 67

68

70 72 72 76 78

81 82 82 82

Aido Luis Méndez Pérez Lista de Figuras

Lista de Figuras

2 6 8

11 12

Figura 1.1 Arquitectura del modelo de referencia OS1 ............................ Figura 1.2 Topologías de red ................................ .............................. Figura 1.3 Formato general de la trama Ethernet ..................... Figura 1.4 Paso de testigo en bus ........................................................... Figura 1.5 Formato de la trama para Token Bus .....................................

Figura 3.1 Anillo de recepción en el controlador de interfaz de red 27

28 29 30

......................... ............................. Figura 3.2 Inicialmción del anillo del “buffer“ ....................................... Figura 3.3 Recepción de los paquetes entrando al “buffer” ..................... Figura 3.4 Enlazando páginas ................................................................. Figura 3.5 Sobreflujo en el anillo ............................................. Figura 3.6 Paquete aceptado .................................................................. 31

I

. . . . . - ....

Aldo Luis Méndez Pérez Lista de Fimras

Figura 3.7 Paquete rechazado a causa de algún error .............................. Figura 3.8 Removiendo paquetes ........................................................... Figura 3.9 Formato de almacenamiento para los paquetes recibidos Figura 3.10 Formato general para transmisión de paquetes .......................

Figura 4.1 Diagrama de flujo para recepción de paquetes ....................... Figura 4.2 Lectura de datos en el anillo .................................................. Figura 4.3 Diagrama de flujo para información general ........................... Figura 4.4 Diagrama de flujo para captura de paquetes ........................... Figura 4.5 Diagrama de flujo para tipo de tráfico .................................... Figura 4.6 Diagrama de flujo para tráfico P X ........................................ Figura 4.7 Diagrama de flujo para'tráfico en general .................

Figura 4.9 Diagrama de flujo para generador de paquetes ....................... Figura 4.8 Diagrama de flujo para utilización ..........................................

Figura 4.10 Diagrama de flujo para el menú principal ...........

Figura 5.1 Funciones del equipo de monitoreo . Figura 5.2 Informacion general ........................ Figura 5.3 Captura de paquetes ....................... Figura 5.4 Despliegue de la información capturada ........................ Figura 5.5 Tipos de paquetes .................. Figura 5.6 Tráfico para IPX ............................

Figura 5.8 Utilización de la red ... Figura 5.9 Resultado final de la u

........... ! ................... ..

Figura 5.7 Tráfico en general ............................ ..............

Figura 5.10 Generador de paquetes ..................

32 33 33 34

39 40 54 55 58 59 60 63 66 67

70 71 72 73 74 75 76 77 78 79

Introducción Aldo Luis Méndez Pérez

Introducción Una red de área local (local area network - LAN) es un sistema de comunicación de

datos que le permite a un número de dispositivos independientes comunicarse entre si dentro de una área geográficamente limitada.

Las LANs han tenido un gran desarrollo en los últimos años, debido principalmente a la gran cantidad de información que se genera en cada momento y a la necesidad de una rápida difusión de esta a todos los lugares donde sea útil. Dentro de las redes de área local, la red Ethernet es una de las redes de mayor uso.

Las personas que han utilizado una red se han enfrentado a una sene de problemas por el alto tráfico. Eso provoca que los usuarios se desesperen por el tiempo que tienen que esperar para poder accesar a una herramienta de la red (programas, archivos, impresoras, etc.) o necesitan más tiempo para poder desarrollar sus trabajos. Por eso surge la necesidad de contar con una herramienta que permita resolver o prevenir los problemas en una red.

III

Introducción Aldo Luis Méndez Pérez

Hewlett-Packard

Jyra Research Klos TeKhdOgieS

Por lo anterior se ha considerado útil construir un equipo que permitirá monitorear una red de área local de tipo Ethernet, para identificar anticipadamente los problemas que se pudieran presentar. Este equipo deberá mostrar en forma gráfica diferentes variables de la red de área local, con base en la cual se pudiera tomar una decisión. Con las funciones del equipo desarrollado el administrador podrá solucionar o prevenir los problemas con base a los datos obtenidos ai monitorear la red.

Expert Network Analyzer $7,995-$13,995 HP LAN AdvisorProprietaryEthemet $2,000

Midlevel Manager $6,500 PacketViewDOSEthemet $2,000

HP NetMetnx $1,995-$12,500

En la actualidad existen herramientas para monitorear una LAN (analidores de protocolos), cuyos precios son elevados, muy complicados en su uso y con funciones no siempre utilizadas [ 11 [2], por eso surge la necesidad de desarrollar una herramienta más económica, sencilla y fácil de usar, capaz de resolver o prevenir los problemas en una red. En la tabla 1 se muestran las compañías, nombre del producto y el precio de algunos analizadores de protocolos comerciales.

Tabla 1 . Tipos de analizadores de protocolos.

interWATCH 95000

N

Introducción Aldo Luis Méndez Pérez

Lantronix LANQuest Microsof? MG-SOFT Network Communications Co. Network General

LNA2 Network Analyzer Ethernet $2,000 Interview $9,900 System Management Server Ethernet $2,000 MONET LAN AnalyzerDOSEthemet $2,000 Network Probe@ Total $5,200-$7,700 SnifferDOSEthemet $2.000

Nitech, Inc. Novel1 Odin Telesystems, inc. Optimal Networks Platinum Technology RADCOM

Por otra parte, en la actualidad existen grupos de investigadores que están trabajando en el desarrollo de productos como el que llevamos a cabo en este tema de esta tesis. Entre otros tenemos:

1. El grupo Network Research Belgium ("3) que está trabajando en la ciudad de Herstal, Bélgica. Cuentan con 7 integrantes, realizando hasta la fecha cuatro versiones. .

2. Universidad de Aveiro, en el Departamento de Electrónica y Telecomunicaciones, Localizado en la ciudad de Aveiro, Portugal.

3 , Universidad de Napier, en el Departamento de Ingenieria Eléctrica, Electrónica y Computación. Localizado en la ciudad de Edinburgo, Reino Unido.

Sniffer Nlw Analyzer $71495 NiteOwl $8,000-$25,000 LANalyzer Ethernet $2,000 Freya $25,000-$35,000 Optimal Network Monitor $2,500 WireTap $8,000 RC-88W. RC-100W $3.700

V

Introducción Aldo Luis Méndez Pérez

Organización del trabajo.

Este trabajo está dividido en cinco capítulos que describen desde las bases teóricas hasta la solución del diseño y pruebas del trabajo terminado.

El capitulo 1 es una introducción a las redes de área local. Se da una explicación del modelo de referencia OSI, mencionando las funciones que tiene cada capa. De las redes de irea local se mencionan su clasificación por topologia, control de acceso al medio y medios de transmisión. Se describen los tipos de fonnatos que existen para Ethernet.

En el capítulo 2 se mencionan unos antecedentes de las redes de área local y la problemática que existen en las redes de tipo Ethernet.

En el capítulo 3 se presenta una clasificación de controladores y compaííías que fabrican tarjetas de red. Se menciona por qué se decidió utilizar un controlador de red especifico. Seleccionado el controlador de red, se analiza cómo se realiza la recepción y transmisión de paquetes en la red.

En el capítulo 4 se presenta el diseño de la solución del problema. Se da el procedimiento de inicialización de la tarjeta de red y los diagramas de flujo para. las funciones del equipo de monitoreo.

En el capítulo 5 se presentan las pruebas y resultados que se obtuvieron del equipo de monitoreo desarrollado.

Dentro de las conclusiones se dan a conocer los problemas principales que se presentaron en el desarrollo del trabajo. También se mencionan los beneficios que se obtendrán con el equipo desarrollado, así como el alcance obtenido y las ampliaciones al trabajo desarrollado (trabajos futuros).

REFERENCIAS

1 . Internet: http://www.sresearch.com/searchl10537O.htm 2. Internet: http://www.netkb.codanallist.htm

VI

AIdo Luis Méndez Pérez Capltuio 1. Redes de Area Local

Capítulo 1 Redes de Area Local

1.1 MODELO DE REFERENCIA OSL

“En 1977 la Organización Internacional de Estándares (ISO) formó un comité para estudiar la compatibilidad de equipos para redes; se establecieron las normas generales para lograr enlazar y establecer comunicación efectiva entre computadoras heterogeneas; a este concepto se le conoce como Interconexión de Sistemas Abiertos (OS)”[ I ]

El modelo de referencia OS1 no se considera como una arquitectura de red, porque los servicios y protocolos que se usan en cada capa no se especifican, pero IS0 establece estándares para cada capa. En el modelo OS1 la arquitectura se define por siete niveles.

Los sietes niveles de la arquitectura del modelo OS1 realizan un conjunto de funciones requeridas para poder comunicarse con otros sistemas (figura 1.1) [2].

1

Aldo Luis Méndez Pécez Capitulo 1. Redes de Área Local

APLICACIÓN 4 APLICACIÓN

- PRESENTACIÓN 4 PRESENTACIÓN

SESIÓN 4 * SESIÓN

TRANSPORTE 4 ii) TRANSPORTE

RED 4 > RED

- -

-

- ENLDEDATOS 4 ENLDEDATOS

~ ~

F~SICA FfSICA

Figura 1.1 Arquitectura del modelo de referencia OS1 (uanscrita totalmente de la figura 2.3 de la referencia[3]).

1.1.1 Capas del modelo de referencia OSL

1) Capa fisica. Es la primera capa que define las conexiones fisicas, mecánicas y eléctricas relacionadas con el circuito de conectores, niveles de voltaje, comente, topología y técnicas de modulación.

2) Capa de enlace. En la capa de enlace se define el método de acceso a la red (protocolo). Realiza el empaquetado y desempaquetado de la información y define la longitud de los paquetes[4]. “Una de sus funciones más importantes es ocuparse de la detección de errores en la transmisión y proporcionar mecanismos para la recuperación de datos perdidos, duplicados o erróneos ” [SI.

3) Capa de red. En la capa de red se define cómo se enrutan y mandan los paquetes en una, dos o más redes. Regula el flujo de los paquetes y define el estado de IDS mensajes dentro de la red [6 ] .

2

Aid0 Luis Méndez Pérez Capitulo 1 . Redes de Área Local

4) Capa de transporte. La capa de transporte se ocupa de la interfaz entre la red de comunicación de datos y los tres niveles superiores [7], a la vez, define como direccionar la localidad fisica de los dispositivos conectados a la red, se encarga de hacer y deshacer las conexiones entre los nodos y selecciona el protocolo que garantice el envío del mensaje [SI.

5) Capa de sesión. La capa de sesión sirve como interfaz de usuario con el nivel de servicio de transporte. Este nivel proporciona los medios para que los usuarios puedan comunicarse entre sí [9].

6) Capa de presentación. La capa de presentación traduce el formato y la sintaxis de los mensajes, con el objeto de proporcionar independencia a los programas de aplicación en la presentación de sus datos [IO]. No se ocupa del significado o la semántica de los datos.

7) Capa de aplicación. La capa de aplicación soporta los procesos de aplicación de los usuarios finales. A diferencia del nivel de presentación, esta capa toma en cuenta el significado de los datos [I I].

1.2 REDES DE ÁREA LOCAL.

“Una red de área local, es una red de conmutación de paquetes, que permite la interconexión de una gran variedad de dispositivos de comunicaciones de datos en un área limitada geográñcamente.

Las LANs se implementan para poder hacer un uso más efectivo de los recursos tanto materiales como humanos. La conectividad es el concepto impulsor de las redes de área local; significa que cualquier dispositivo conectado a la LAN puede ser direccionado como una conexión individual ” [12].

1.2.1 Clasificación.

Las redes de área local pueden ser clasificadas de acuerdo a su topología, medio de transmisión o técnica de control de acceso al medio[l3], esta clasificación se describe a continuación.

1.2.1.1 Topologia

La topología es una configuración de la red, en la que se establece la forma de ésta en cuanto a su conectividad fisica. Los objetivos en el diseño de una red son: proporcionar la fiabilidad cuando se presenta tráfico; encaminar tráfico con el menor costo posible; proporcionar al usuario el rendimiento óptimo y el tiempo de respuesta mínimo. Las

3

Capítulo 1. Redes de Área Local Aldo Luis Méndez Pérez

topologías de red más comunes son la estrella, anillo, bus, árbol y malla, como se muestran en la figura 1.2 [14].

1.2.1.1.1 Topología estrella.

En la topología estrella (figura I .2a), cada estación es conectada por medio de un enlace punto a punto a un conmutador central. Si una estación quiere transmitir datos, se enviará primero una petición al conmutador central para que éste asigne la conexión. Una vez que la conexión se ha logrado, los datos pueden ser intercambiados entre las dos estaciones como si estuvieran conectados por un enlace dedicado punto a punto [IS].

-1.2.1.1.2 Topología anillo.

La topología anillo (figura 1.2b) consiste de un conjunto de repetidores conectados por medio de enlaces punto a punto en un lazo cerrado. Los enlaces son unidireccionales; esto es, que los datos son transmitidos en una sola dirección y todos orientados de la misma manera, además que estos datos circulan por el anillo en una dirección [ 161.

La ventaja de una topologia anillo es que es raro que se presenten los “cuellos de botella”. La principal desventaja es que un único canal une a todos los componentes del anillo, si falla el canal entre dos nodos, falla toda la red. Para evitar que la red falle, algunos fabricantes incorporan canales de reserva o utilizan un anillo doble [ i 71.

1.2.1.1.3 Topología bus.

En una red de área local de topologia bus (figura 1.2c), las estaciones son conectadas directamente a la línea del medio de transmisión a través de una interfk electrónica adecuada con la topologia de bus, la red de comunicación es simplemente el medio de transmisión. Una transmisión desde cualquier estación se propaga a lo largo del medio y es recibida por todas las estaciones conectadas al bus’ [18].

El principal inconveniente de la topologia bus es que habitualmente sólo existe un único canal de comunicaciones, si falla el canal, la red deja de hncionar. En la actualidad algunos fabricantes suministran un canal redundante que se pone en caso de fallo en el canal primario, en otro casos, se proporcionan procedimientos para evitar los nodos que fallan. Otra situación problemática es la dificultad de aislar los componentes defectuosos conectados al bus [19].

~ ’ Ethernet utiliza la topologia bus.

4

Aldo Luis Méndez Perez Capitulo 1. Redes de Área Local

1.2.1.1.4 Topología árbol.

La topología árbol (figura 1.2.d) es una generalización de la topología bus. El medio de transmisión es un cable ramificado sin lazos cerrados, utilizando la conexión multipunto. La transmisión de una estación se propaga a través del medio y puede ser recibida por otras estaciones [20].

Aunque la topología árbol es atractiva desde el punto de vista de simplicidad, presenta problemas serios de ‘cuellos de botelia’ y de fiabilidad. En el caso de un fallo en la máquina situada en la raíz, la red queda completamente fuera de servicio, a no ser que otro nodo asuma las funciones del nodo averiado [21].

1.2.1.1.5 Topología malla.

La principal característica de la topología malla (figura 1.2.e) es su relativa inmunidad a problemas de fallos y cuellos de botella, ya que es posible encaminar el tráfico evitando componentes que fallen o nodos ocupados [22].

1.2.1.2 Técnicas de control de acceso al medio.

Todas las redes locales consisten de una colección de dispositivos que deberán de compartir la capacidad de transmisión de la red. Para que dos dispositivos diferentes puedan intercambiar datos es necesario un mecanismo de control de acceso al medio de transmisión.

El IEEE, en su proyecto 802, establece estándares para protocolos e interfaces para redes de área local y su correspondencia con el modelo de referencia OSI, que se da en SUS dos capas inferiores (enlace de datos y fisica). Para esto, el Comité IEEE 802, dividió la capa de enlace de datos en dos subcapas: control lógico de enlace (LLC) y control de acceso al medio (MAC) [23].

A la subcapa de control lógico de enlace le corresponde la norma 802.2, este protocolo se encarga de la conexión lógica entre los nodos de la red y está basado en el protocolo HDLC I241 [XI.

“La subcapa de acceso al medio (MAC), proporciona el acceso a los puertos fisicos de la red y se encarga de empaquetar y desempaquetar la información, además de la detección de errores” [26].

5

Capítulo 1. Redes de ha Local Aldo Luis Méndez Pdrez

a) Topología estrella

c) Topología bus

b) Topología anillo $TgD T

d) Topología irbol o jerárquica

T = Terminal

e) Topología malla

Figura 1.2 Topologias de red (uanscrita totalmente de la figura 1.5 de la referencia [27]).

6

Aldo Luis Mendez P6re.z Capitulo 1 . Redes de Area Local

A la subcapa MAC le corresponden los estándares siguientes [28]:

IEEE 802.3 Acceso múltiple por sensado de portadora con detección de colisiones (CSWCD).

IEEE 802.4 Paso de testigo en bus (Token Passing Bus). IEEE 802.5 Paso de testigo en anillo (Token Passing Ring). iEEE 802.6 Redes de área metropolitana.. iEEE 802.7 Redes de área amplia. IEEE 802.8 Redes de fibra Óptica . iEEE 802.9 Redes con voz y datos integrados. IEEE 802.10 Seguridad. IEEE 802.11 Red inalámbnca. IEEE 802.12 100VG-AnyLAN

1.2.1.3 Medios de transmisión.

“El medio de transmisión es la instalación fisica usada para interconectar estaciones y dispositivos, para crear una red que transporte mensajes entre las mismas.

La selección del medio fisico a utilizar depende de: tipo de ambiente donde se va a instalar, tipo de equipo a usar, tipo de aplicación y requerimientos, capacidad económica (relación costoheneficio esperada) y oferta.

Dividiremos los medios fisicos según sean terrestres o aéreos. Enlaces fisicos terrestres: par trenzado, cable coaxial de banda angostafancha y fibra óptica. Espacio aéreo: microondas, infrarrojo, láser y radio frecuencia ” [29].

1.3 RED DE AREA LOCAL DE TIPO ETHERNET.

Ethernet fue desarrollada por Xerox en 1976, en un principio constituyó un sistema C S W C D de 2.94 Mbps y tuvo tanto éxito que las compañias Xerox, DEC e Intel propusieron una noma para Ethernet de 10 Mbps; la cual constituyó la base para IEEE 802.3 [30].

“La red Ethernet es una red local de datos que soporta la conmutación de paquetes a alta velocidad de transmisión y utiliza un canal de comunicaciones compartido por todas las estaciones de la red, con control distribuido conocido como Acceso Múltiple por Sensado de Portadora y con Detección de Colisiones (CSMAKD). Con esto, no existe un controlador central que esté administrando el acceso al canal, ni tampoco existe preasignación de ranuras de tiempo o bandas de frecuencia” [31]. Como en una red Ethernet todas las estaciones compiten por el canal, el resultado de esta contienda puede ser que la señales procedentes de varias estaciones entren en el cable aproximadamente al

1

Capítulo 1. Redes de Area Local Aid0 Luis Méndez Pérez

Dirección Preámbulo . Destino

mismo tiempo y cuando esto ocurre se produce una colisión. Las colisiones son sucesos indeseables, que causan errores y degradan la red 1321.

1.3.1 Tipos de formatos.

Con los formatos que maneja Ethernet, es posible determinar el tipo de paquete que se está recibiendo; a la vez se determina quién está generando tráfico y la longitud de los paquetes.

1.3.1.1 Formato general.

Un formato general para Ethernet se muestra en la figura 1.3.

7 Bytes lByte 6Bytes 6Bytes 2Bytes 0-1500B. 046B. 4Bytes

Código de Redundan cia

Dirección Origen no Datos

I INcio de trama

I Longitud de datos

Figura 1.3 Formato general de la trama de Ethernet (Transcnta totalmente de la figura 3.15 de la referencia 1331).

Preámbulo: cada trama comienza con un preámbulo de 7 bytes, la codificación Manchester de este patrón genera una onda cuadrada de 10 MHz, durante 5.6 pseg con objeto de permitir que el reloj del receptor se sincronice con el del transmisor. El preámbulo es generado por el propio controlador de red .

Inicio de trama: contiene el patrón 1010101 1, para denotar el inicio de la misma.

Dirección fuente o destino: campo de hasta 48 bits. El bit de mayor orden en la dirección destino, corresponde a un O en las direcciones ordinarias, y un 1 para las direcciones de grupo. Las direcciones de grupo autorizan a múltiples estaciones para escuchar en una sola dirección. Cuando se envía una trama a una dirección grupal, todas las estaciones del grupo la reciben. La transmisión a un grupo de estaciones se denomina difusión restringida (“Multicast”). Las direcciones que tienen todos los bits a 1 están

8

Capítulo 1. Redes de Área Local Aldo Luis Méndez Pérez

Dirección Fuente

e Dirección Destino

memadas para difusión (“Broadcast”). Una trama que tiene únicamente valores de 1 en su campo destino, se envía a todas las estaciones de la red. Con este campo se puede determinar quién envía o recibe la información [34].

El campo de longitud es de 2 bytes e indica el número de bytes contenidos en el campo de datos del paquete. Este campo no es interpretado por e1 controlador de red [35].

El campo de datos consiste de 46 hasta 1500 bytes, mensajes más grandes necesitan ser enviados en varias tramas. Para distinguir entre tramas válidas y basura se establece que las tramas válidas deberán tener por lo menos una longitud de 64 bytes, desde la dirección destino hasta el código de redundancia. Si la parte de datos correspondientes a una trama es menor de 46 bytes, el campo de relleno se utilizará para llenar la trama al tamaño mínimo requerido [36]. El controlador de red no añade automáticamente los bytes necesarios en casos de paquetes menores de 64 bytes [37].

Para verificar que no haya errores en la transmisión se utiliza el código de redundancia, éste es un código de 32 bits, que representa el conjunto de datos. Si algunos bits de datos se recibieran erróneamente, es casi seguro que el código de redundancia será incorrecto, por lo tanto, el error será detectado [38].

1.3.1.2 Formatos usados por Ethernet

Ethernet maneja cuatro tipos de formatos: Ethernet-11, Ethernet 802.3, Ethernet 802.2 y EthernetSNAP (SNAP-SubNetwork Attachment Point) [39] :

Tipo de formato: Ethernet-11. Nombre común: Ethernet.

E-Type Paquete del IPX: 8137 pmtocolo de red

Dirección Dirección Destino Fuente

9

Longitud del Paquete IPX paquete total Pnmeros dos bytes: FF, FF

Aido Luis Méndez Pérez Capihilo 1. Redes de Area Laal

Dirpccjbn Dirección Destino Fuente

Comentarios: Puede transportar solamente paquetes Px. Distinguible de Ethernet-802.3 solamente porque los dos primeros bytes de todos los paquetes JPX transportados en Ethernet-802.3 pueden ser todos unos, lo cual no hace el sensado en Ethernet -802.2.

Longitud DSAP SSAP Control Paquete @ O ) @ O ) de la red

Tipo de formato: Ethernet- 802.2. Nombre común: 802.3 (la cabecera de 802.2 es implicada por el estándar 802.3),

también es conocida como 802.3/802.2, que es distinguible de “raw” 802.3.

SNAP ID Diración Dirección DSAP’ SSAP’ Destino Fuente Longitud ( O M ) (OXAA) ‘d. (0,0,0,81,37)

Paquete de la red

Comentarios: Usado por paquetes OS1 en red 802.3 Los números entre paréntesis son los valores usados por IPX.

Tipo de formato: Ethernet SNAP. Nombre común: 802.3/SN-AP o 802.3/802.2/SNAP.

1.4 RED DE ÁREA LOCAL DE TIPO TOKEN BUS.

La norma IEEE 802.4 es conocida por lo general como Token Passing Bus (Paso de Testigo en Bus), Físicamente es un cable lineal, o en forma de árbol, al cual se le conectan las estaciones. Éstas, lógicamente están organizadas en un anillo (figura 1.4), en el que cada una de las estaciones conoce la dirección de la estación ubicada a cada lado de ella. Cuando el anillo lógico es inicialido, la estación que tiene la prioridad mayor es la que puede enviar la primera trama y después pasa la autorización a la estación inmediata en

10

Aldo Luis Méndez Pérez Capítulo 1. Redes de Área Local

prioridad mediante una trama de control especial llamada testigo. El testigo se propaga alrededor del anillo lógico, de tal forma que sólo su poseedor esté autorizado para transmitir tramas. Como solamente una estación a la vez puede tener el testigo, no hay posibilidad de colisiones.

Cuando una estación pasa el testigo envía una trama de testigo dirigida especificamente a su vecino lógico en el anillo, independientemente del lugar fisico en donde se encuentre la estación en el cable. Si las estaciones se activan por primera vez, éstas no están dentro del anillo lógico, así que el protocolo MAC tiene la capacidad para agregar y retirar las estaciones [40].

17 14 20 Cable coaxial Anillo de banda lógico

Esta estación no se encuentra actualmente incluida en el anillo

ancha I 13 1 1 7 19

b

Dirección del movimiento del testigo

Figura 1.4 Paso de testigo en bus ~ranxri ta totalmente de la figura 3.17 de la referencia [411).

1.4.1 Formato de la trama de Token Bus.

El formato usado por Token Bus se muestra en la figura 1.5

Los campos que presenta el formato de la trama de Token Bus son los siguientes:

Preámbulo: se utiliza para sincronizar el reloj del receptor, como en el caso de Ethernet, excepto que aquí se puede tener una longitud tan corta como 1 byte.

Limitador de comienzo y limitador de fin: se utilizan para marcar los límites de la trama.

11

Aldo Luis Méndez Pérez Capitulo 1. Redes de Área Local

Dirección Dirección Código de destino fuente

4 4 4 4 redundancia Datos

El campo de control se emplea para diferenciar entre trama de datos y trama de control. La trama de datos transporta la prioridad de la trama, así como un indicador para solicitar a la estación destinataria un reconocimiento, sobre la recepción correcta o incorrecta de la trama; sin este indicador, el destinatario no podria enviar ninguna información, porque no tiene el testigo. Para la trama de control, el campo de control de la trumu se emplea para especificar el tipo de trama,

Dirección destino y fuente, son los mismos que para Ethernet

Datos: cuando se utilizan direcciones de 2 y 6 bytes, el campo de datos puede tener una longitud de hasta 8182 y 8174 bytes, respectivamente. Esta longitud es más de cinco veces mayor que la trama máxima correspondiente a Ethernet, la cual se diseñó corta para evitar que una estación se posesionara del canal por mucho tiempo.

El código de redundancia: se utiliza para detectar errores en la transmisión [42]

4 1 W S Z 1 1 1 2 6 6 2 6 6 0-8182

LControl de la trama L Delimiiador de comieiuo Delimitador de fin J d preámbulo

Figura 1.5 Formato de la trama para Token Bus (Transcnia totalmente de la figura 3.18 de la.referencia [43]).

Algunas de las funciones de la t r h a de control (tabla 1.1) son: transferir el testigo de una estación a otra, incluir o excluir estaciones en el anillo lógico, recuperación del testigo perdido y resolver contienda cuando múltiples estaciones quieren entrar al anillo 1441.

1.5 RED DE ÁREA LOCAL DE TIPO FAST ETHERNET.

Fast Ethernet se ha desarrollado como una extensión del popular Ethernet, este protocolo soporta 100 Mbps en comparación a Ethernet que es de IO Mbps. La norma en

12

Aldo Luis Méndez Pérez . Capítulo 1. Redes de Área Local

Campo de control de la trama 0000OOOO

que se basa es la iEEE802.3~; Fast Ethernet tiene las mismas características que Ethernet con referencia al formato de trama que utiliza, topología, control de acceso al medio, etc.

Tabla 1.1 Tramas de control del paro de testigo en bus.

Nombre Significado

Reclamo-testigo Reclamo del testigo durante la iniciación del

00000001 00oO0010 0000001 1 ooooo100

anillo. Permiso para que las estaciones entren al anillo. Permiso para que las estaciones entren ai anillo. Recuperacih del testigo perdido. Utilizada cuando miiltiples estaciones quieren

Solicito-sucesor 1 Solicito-sucesor 2 Quién-sigue Resuelve contienda

00001oO0 00001100

13

e n m la anillo. Testigo Paro del testigo. Establece-sucesor Permiso para que las estaciones salgan del anillo.

Aido Luis Méndez Perez Capiido 1. Redes de h a Local

1.6 REFERENCIAS.

1. Cuevas R u g José Luis. “integración de un nodo para una red de área local tipo Ethernet en estrella pasiva sobre fibra Óptica”. Tesis de Maestría en Ciencias, Cuemavaca, Mor. México: Centro Nacional de Investigación y Desarrollo Tecnológico (cenidet), 1994, H. 1 1.

2. IbidemHH.11, 13.

3. Ibidem HH. 13.

4. m H H . 1 1 - 1 4 .

5 . Black, Uyless. Redes de Computadores: Protocolos. Normas e Interfaces, editorial RA- MA Addison Wesley Iberoamericana, 2a. edición, España 1995, pp.86-89.

6. J. L. Cuevas, & HH.ll-14.

7. U. Black, a p.87.

8. J. L. Cuevas, HH.11-14

9. U. Black, OJ.-C& p.88.

10. J. L. Cuevas, dcit., HH.11-14

11. U. Black, &, p.88

12. J. L. Cuevas, u, H.21.

13. m H . 2 2 .

14. U. Black,&, pp.8,9,12.

15. J. L. Cuevas, OJ.-C& HH.22-23

16. m H H . 2 2 - 2 3 .

17. U. Black, & pp.11-12

18. J. L. Cuevas, & HH.24-25.

19. U. Black, pp.10-11.

14

Aldo Luis Mbndez Perez Capítulo 1. Redes de Área Local

20. J. L. Cuevas, & HH.24-25

21. U. Black, a, pp.9-10.

22. Idem.

23. Ibidem p.35

24. Tanenbaum, Andrew. Redes de Ordenadores, editorial Prentice Hall, 2a. edición, México 1991, p.307.

25. U. Black, u pp.103-135.

26. J. L. Cuevas, a H.35.

27. U. Black, a, pp.12

28. Runkel, Marc. “Ethernet Network Questions and Answers”, internet: ftp://steph.admin.umass.edu, december-1994.

29. González, Néstor. Comunicaciones y Redes de Procesamiento de Datos, editorial McGraw Hill, la. edición, México 1987, p.64.

30. A. Tanenbaum, pp.166-167

3 1. J. L. Cuevas, &, H.41

32. U. Black, & pp.173-174.

33. A. Tanenbaum, & p.170.

34. m p p . 1 7 0 - 1 7 1

35. National Semiconductor. DP839OdNS32490 NiC Network Interface Controller, internet: http://www.national.codembedded, p.3.

36. A. Tanenbaum, a, p.170-171.

37. National Semiconductor, or,, p.3

38. A. Tanenbaum, a p.170-171. 39. Olsen, Henrik. “Ethernet Frame Types: Don Provan’s Definitive Answer”, internet: http://www.cs.adfa.ot.ad-ajwpdethernet. htmi

15

Aldo Luis Méndez Pérez Capitulo 1. Redes de Área Local

40. A. Tanenbaum, oD., pp.176-177

41. Idem.

42. Ibidem pp.177-178.

43. Ibidem p.178.

44. Ibidem p.177-178.

16

Aldo Luis Méndez Pérez Capítulo 2. Planteamiento del Problema

Capítulo 2 Planteamiento del Problema

2.1 ANTECEDENTES.

1. La tecnología LAN comenzó a despertar atención a mediados de los años ~ O ’ S , hoy es uno de los sectores de más amplio crecimiento en la industria de las comunicaciones de datos.

2. Con el empleo de LANs es incrementada la productividad y la eficiencia de las empresas.

3. Las redes de hoy llegan a ser extremadamente complejas: más protocolos, más equipamiento, más aplicaciones, más tecnologías e integración LAN.

17

Aldo Luis Méndez Pdrez Capihdo 2. Planteamiento del Problema

2.2 PLANTEAMIENTO.

En las redes de área local de tiPo Ethernet, se presenta una serie de problemas que afectan el desempeño de la red. Entre los problemas más comunes están el alto tráfico Provocado Por las estaciones y el número de colisiones que se presentan al transmitir información las estaciones en la red.

En una red Ethernet, todas las estaciones compiten por el uso del canal cuando se tienen datos para transmitir. El resultado de esta contienda puede ser que las señales procedentes de varias estaciones entren en el cable aproximadamente al mismo tiempo, cuando ocurre esto, las señales colisionan y se distorsionan entre sí; por lo que no pueden ser recibidas correctamente por las estaciones. Si el número de colisiones es excesivo se puede llegar a un estado de saturación de la red que impida la comunicación.

Al monitorear una red se pueden obtener paquetes de las estaciones, esta información puede seMr para determinar como está funcionando la red. Mediante los paquetes capturados se detectará un problema potencial debido al tráfico excesivo generado por una estación o grupo de estaciones. EI alto tráfico se presenta cuando se tiene la presencia de muchos paquetes en la red. Cuando el tráfico se vuelve muy intenso el rendimiento de la red se degrada.

Hay algunas herramientas específicas para la administración de red, pero son limitadas. Con el incremento de las LANs es necesaria una herramienta que sea capaz de monitorear una red para tomar una decisión a la solución de los problemas que se generan en la red. Esta herramienta no debe representar un costo adicional, como es la compra de un equipo. La intención de esta herramienta es el ahorro económico.

La manera de no hacer un gasto adicional en equipo es utilizar una computadora de la red y la tarjeta de red que tenga la computadora. Así se utilizarán los propios recursos de la red y se desarrollará el software para monitorear la red y el diagnóstico le corresponderá al administrador de la red (usuario).

Las funciones que el monitor realizará son las siguientes:

Estadísticas: se mostrarán parámetros como cantidad de paquetes, errores en la recepción y longitud de paquetes.

+ Captura: con esta función, se capturarán paquetes para que pueda analizarse posteriormente la información.

+ h a i s i s de trefco: Se capturan los paquetes y se determina quién envía o recibe la información, Así se puede saber quién está provocando un tráfico excesivo en la red .

1s

Aldo Luis Méndez Perez Capihilo 2. Planteamiento del problema

Utilización: el usuario tendrá conocimiento de la carga en la red en un tiempo determinado (utilización promedio o pico).

Generador de paquetes: al generar tráfico controlado se observará el comportamiento de la red.

Con las funciones anteriores, el administrador tendrá las bases necesarias para tomar una decisión a los problemas que se puedan tener en la red.

Cuando existe un tráfico elevado, el administrador puede saber quién está provocando el tráfico y podrá aislar la terminal o segmento de la red para un mejor desempeño.

Al saber el administrador cuándo se presentan las horas picos en la utilización de la red, distribuirá la carga en la red con base en los datos obtenidos.

Para realizar el equipo de monitoreo se utilizará una tarjeta de red Ethernet comercial, para capturar y transmitir paquetes. La tarjeta tiene un controlador de red que se programa para que realice las funciones propuestas. Algunos de los fabricantes de controladores de red son: National, Intel, AMD, Realtek, Fujitsu y DEC. Cada controlador de red se programa de manera distinta porque son diferentes sus registros internos, por eso es necesario utilizar un controlador que sea compatible con otros controladores de red. Actualmente se utilizan con mayor frecuencia tarjetas compatibles con NE2000, por esto, es necesario utilizar un controlador que sea compatible con NE2000.

19

Aldo Luis Méndez Pérez Capitulo 3. Contmlador Compatible con NE2000

Empresa Tarjeta lCOM 3C505

3C523 36509

4ccton Accton MPX

EN1203 En1207 EtherDuo-PCI

Capítulo 3

Controlador que usa i82586

Controlador compatible con NE2000.

DEC 2 1 O40 PCI

Controlador compatible con NE2000 3.1 TIPOS DE CONTROLADORES PARA UNA RED ETHERNET.

En la actualidad existe una variedad de tarjetas y controladores de red Ethernet. En la tabla 3.1 se muestran algunas empresas que fabrican tarjetas de red Ethernet, el nombre de la tarjeta y el controlador de red que utiliza la tarjeta de red [I].

Tabla 3.1 Tips de coniroladores para Eíhernet.

Aid0 Luis M6ndez Pérez Capítulo 3. Controlador CompatibIe con NE2000

Allied Telesyn/Telesis AT1500

AMD

DE-200 DE-220-T

AT 1700 Ah4D LANCE

I AM79C960 (Ah4D LANCE)

MB86965 u'itsu AM7990 AM79C960

NS8390 (National i- Semiconductor).

con i82586. RTL8019 (Compatible

DEC2 1040 Compatible con NE1000 +-- DEC2 1040

1 DP8390

~

21

Aido Luis Méndez Pérez Capftulo 3. Controlador Compatible con NE2000

Novel1 Ethernet

Schneider &Koch Thomas Conrad Western DigitaüSMC

EN2000 DP8390 ATLANTICS 83905

NE1500 AM7990 NE2 1 O0 SK GI6 AM7990 TC-5048 DEC2 1040 WD8013 DP8390 SMC30 16

SMC8432 DEC2 1040

SMC3008 MB86950

Se decide utilizar un controlador que sea compatible con NE2000, porque en la actualidad el 60% de las tarjetas de Ethernet son compatibles con NEZOOO. La tarjeta empleada, u t i l i un controlador de red RTL8019 de Realtek.

“offset” RD (“Read-Lectura) OOh Command (CR) Olh Current Local DMA Address O

(CLD AO) 02h Current Local DMA Address 1

3.2 REGISTROS COMPATIBLES CON NE2000.

WR (“Write”-Escritura) Command (CR) Page Start Register (PSTART)

Page Stop Register (STOP)

03h 04h

O5h

,-- - I I (TBCRI) 1 Interrupt Status Register (ISR) 07h I Interrupt Status Register (ISR)

Boundary Pointer (BNRY) Transmit Status Register (TSR)

Number of Collisions Register

Boundary Pointer (BNRY) Transmit Page Start Address (TPSR) Transmit Byte Count Register O

22

Aldo Luis Mhdez Pércz Capihilo 3. Controlador Compatible con NE2000

.~ ~~

“offset” RD (“Read-Lectura) W R (“Write”-Escritura) OOh Command (CR) Command (CR) Olh Physical Address Register O Physical Address Register O

02h Physical Address Register 1 Physical Address Register 1

03h Physical Address Register 2 Physical Address Register 2

04h Physical Address Register 3 Physical Address Register 3

0Sh Physical Address Register 4 Physical Address Register 4

( P A R O ) (PARO)

(PARI) (PARI)

(PAR2) (PAR2)

(PAR3) (PAR3)

Tabla 3.3 Asignación de dirección para página 1 PSI)

06h

07h 08h

- (PÁR4) (PiR4) Physical Address Register 5

Current Page Register (CURR) Multicast Address Register O

Physical Address Register 5

Current Page Register ( C m ) Multicast Address Register O

(PARS) (PARS)

09h

OAh

- (MARO) ( M A R O )

(MARI) (MARI)

) )

Multicast Address Register 1

Multicast Address Register 2

Multicast Address Register 1

Multicast Address Register 2

23

Aldo Luis Méndez Perez Caphio 3. Controlador Compatible con NE2üüü

“offset” OOh Olh

Tabla 3.4 Asignación de dimci6n para página 2 (PS2).

RD (“Read”-Lectura) WR (“Write”-Escritura)

Current Local DMA Addres O Command (CR) Command (CR) Page Start Register (PSTART)

02h

03h 04h

(CLDAO) Page Stop Register (PSTOP) Current Local DMA Addres 1

(CLDAI) Reservado Reservado Transmit Page Start Address Reservado

I (DCR) OFh I Interrupt Mask Register (IMR) I Reservado

El registro de comando (CR-Command Register) se usa para iniciar transmisiones, habilitar o deshabilitar las operaciones del DMA (Direct Memory Access-Acceso Directo a Memoria) remoto y seleccionar el registro de página.

24

Aldo Luis Méndez P é m Caphdo 3. Con~lador Compatible con NE2000

El registro de estatus de interrupción (ISR-Interrupt Status Register), es accesado por el procesador del anfitrión para determinar la causa de una interrupción. Una interrupción puede ser enmascarada en el iMR. Los bits de una interrupción se limpian escribiendo un ‘ 1 ’ dentro del bit correspondiente del ISR.

El registro de máscara de interrupción (MR-Interrupt Mask Register), se usa para enmascarar interrupciones, cada bit de la máscara de interrupción corresponde a un bit del ISR.

El registro de configuración de datos @CR-Data Configuration Register), se usa para programar el ancho de transferencia (byte o palabra) y seleccionar si es para procesador 32000,8Ox86 Ó 68000.

El registro de configuración de transmisión (TCR-Transmit Configuration Register), se usa para indicarle al controlador de interfu de red que debe generar el CRC o el programador lo calcula y adiciona al paquete que se transmitirá.

El registro de estatus de transmisión (TSR-Transmit Status Register), almacena los eventos que ocurren durante la transmisión de un paquete. Este registro se limpia cuando el anfitrión inicia la próxima transmisión. Cada transmisión será seguida por una lectura de este registro.

E1 registro de configuración de recepción (RCR-Receive Configuration Register), determina la operación del controlador de interfaz de red durante la recepción de un paquete y se usa para programar los tipos de paquetes que serán aceptados (corto, “broadcast”, “multicast”, “promiscuous” (promiscuo)).

El registro de estatus de recepción (RSR-Receive Status Register), almacena el estatus del paquete recibido, incluyendo información sobre errores y el tipo de dirección recibida (fisica, “multicast” o “broadcast”).

El registro de inicio de transmisión de página (TPSR-Transmit Page Start Register), fija la dirección de la página de inicio para el paquete a transmitir.

Los registros contadores de bytes a transmitir 0,l (TBCRO-I- Transmit Byte Count Register O-1), indican la longitud (en bytes) del paquete que será transmitido, que incluye desde la dirección fuente hasta el campo de datos.

El registro de inicio de página @START-Page Start Register) fija la dirección de la página de inicio para el anillo del buffer de recepción.

El registro de detención de página (F‘STOP-Page Stop Register) fija la dirección de la página de detención para el anillo del buffer de recepción.

2s

Aldo Luis Méndez P6m Capitulo 3. Controlador Compatible con NE2000

El registro de frontera (BNRY-Boundaty Register) se usa para prevenir sobreescritura en el anillo del buffer de recepción. También se utiliza como un apuntador indicando la Última página del buffer de recepción que ha sido leída por el anfitrión.

El registro de página actual (CüRR-Current Page Register) contiene la dirección del primer buffer usado para recepción de un paquete. Este registro se inicializa con el mismo valor del PSTART.

Los registros DMA local actual 0-1 (CLDAO-1--Current Local DMA Register 0-1) pueden ser accesados para determinar la dirección DMA local actual.

Los registros de dirección de inicio remoto (RSARO-1--Remote Start Address Registers 0-1 ), se usan para apuntar el inicio del bloque de datos a transmitir,

Los registros de dirección del DMA remoto actual (CRDAO-]--Current Remote DMA Address 0-1) contienen las direcciones actuales del DMA Remoto.

Los registros de dirección “multicast” 0-7 (MARO-7--Multicast Address Register 0- 7) proveen los bits de filtro de un direccionamiento para el CRC lógico.

Los registros de dirección fisica 0-5 (PARO-5-Physical Address Registers 0-5) se usan para comparar la dirección destino de los paquetes que están entrando y determina si se aceptan o rechazan los paquetes.

Contador de paquete erróneo por alineación (CNTRO-Frame Alignment Error Tally), este contador se incrementa cada vez que un paquete es recibido con un error de alineación. El contador se limpia después de que es leído por el procesador.

Contador de error por CRC (CNTRI--CRC Error Tally), este contador se incrementa cada vez que un paquete se recibe con un error de CRC.

Contador de paquetes perdidos (---Frames Lost Tally Register), este contador se incrementa si un paquete no puede ser recibido.

FIFO, este registro permite a la PC (personal computer-computadora personal) examinar los contenidos de la FIFO después de un “loopback (autodiagnóstico).

El registro del número de colisiones (NCR-Number of Collisions Register) contiene el número de colisiones, cuando se está transmitiendo un paquete.

3.3 RECEPCIÓN DE PAQUETES.

El canal de recepción del DMA local usa una estructura de un anillo, que comprende una serie de páginas contiguas de longitud fija de 256 bytes (128 palabras) para

26

Aldo Lws Méndez Pérez Capfhilo 3. Controlador Compatible con NE2000

almacenar el paquete recibido. La localización del anillo para recepción se programa en dos registros: registro de inicio de página y registro de detención de página. El tamaño de los paquetes de Ethernet pueden ser pequeños o grandes, por tanto, para eficientar el uso de la memoria debe haber un control en el enlazamiento de paquetes. La asignación de las páginas para almacenar paquetes se controla por el administrador de “buffer” lógico en el controlador de interfaz de red. El administrador del “buffer” lógico provee tres funciones básicas: enlazar páginas en la recepción para paquetes grandes, recuperación de la página cuando un paquete es rechazado y la recirculación de las páginas del “buffer” que han sido leídas por el anfitrión.

En la iniciaiización, una porción del espacio de direcciones es reservado por el anillo de recepción. El registro de inicio de página y el registro de detención de página definen los límites fisicos donde reside el “buffer” (figura 3.1).

El controlador de interfaz de red trata la lista de páginas como un anillo lógico; siempre que la dirección del DMA alcanza el registro de detención de página, el DMA reinicializa el registro de inicio de página.

1-1 256 Bytes

Figura 3.1 Anillo de recepción en el wnmládor de inteñaz de red.

21

Aldo Luis Mhdez Pércz Capitulo 3. Conmlador Compatible con NE2000

3.3.1 Inicialaación del anillo.

Dos registros estáticos (registro de inicio de página y registro de detención de página) y dos registros dinámicos (registro de página actual y registro apuntador de frontera) controlan la operación del anillo (figura 3.2). El registro de página actual señala la primera página usada para almacenar un paquete, restaura el DMA por la recepción de un paquete en el anillo y restaura la dirección del DMA en caso de un paquete pequeño o algún error por CRC o de alineación del paquete. El registro apuntador de frontera señala al primer paquete en el anillo que todavía no es leído por el anñtrión. Si la dirección del DMA local alcanza al apuntador de frontera, la recepción es abortada. El apuntador de frontera se usa también para inicializar el DMA remoto para que remueva un paquete y avanza cuando un paquete es removido. Una simple analogía para tener en cuenta la función de estos registros es que el registro de página actual actúa como un apuntador de escritura y el registro apuntador de frontera actúa como un apuntador de lectura.

T T

I

Figura 3.2 INcialización del anillo del “buñer”.

28

Ado Luis Méndez Pérez Capítuio 3. Controlador Compatible con NE2000

3.3.2 Empezando la recepcih.

Cuando el primer paquete empieza a llegar al controlador de interfaz de red, éste empieza a almacenar el paquete en la localidad apuntada por el registro de página actual. Un “offset” de 4 bytes se salva en esta primera página, para almacenar el estatus de la recepción correspondiente a este paquete (figura 3.3).

3.3.3 Enlazamiento de las páginas del anillo.

Si la longitud del paquete agota los primeros 256 bytes de la página, el DMA enlazará hasta seis páginas para almacenar el paquete total. Las páginas no pueden saltarse cuando se están enlazando, un paquete siempre se almacena en páginas contiguas. Antes de que la próxima página pueda enlazarse, el administrador del “buffer” lógico ejecuta dos comparaciones: la primera comparación es entre la dirección del DMA de la próxima página y los contenidos del registro de detención de página, si son iguales, el administrador del “buffer” lógico restaurará el Dh4A de la primera página en el anillo de recepción con el valor almacenado en el registro de dirección de inicio de página. La segunda comparación es para la igualdad entre la dirección del Dh4A de la próxima dirección de la página y el contenido del registro apuntador de frontera, si los dos valores son iguales, la recepción aborta.

El apuntador de frontera puede usarse para proteger la sobreescritura en un área de recepción para el anillo que todavía no ha sido leida. Si la dirección de la página no concuerda con el apuntador de frontera o detención de página, el enlace a la próxima página se ejecuta.

I

Empieza a aimancenar el paquete

Empieza recepción 1-1 “oñset” de 4 bytes por paquete

Figura 3.3 Recepci6n de los paquetes entrando al “buííer”.

29

Aldo Luis Méndez Pérez Capltuio 3. Controlador Compatible con NE2000

3.3.3.1 Enlazando páginas.

Antes de que el DMA pueda entrar a la página contigua de 256 bytes, la dirección del registro de detención de página y el registro apuntador de frontera se comparan y si son diferentes, el DMA permite usar la próxima página (figura 3.4).

I

K

Figura 3.4 Enlazando piginas.

3.3.3.2 Sobreflujo en el anillo.

Si el anillo ha sido llenado y el-DMA alcanza al apuntador de frontera, el paquete que está entrando al anillo es abortado por el controlador de interfaz de red (figura 3.5); así, el paquete previamente recibido y contenido en el anillo no se destruirá.

3.3.4 Recepción exitosa.

Al final del paquete, el controlador de red determina si rechaza o acepta el paquete. Si el paquete es exitosamente recibido (figura 3.6), el DMA almacena el estatus de recepción de una longitud de 1 byte;donde se determina cómo llegó el paquete, el segundo byte indica dónde será almacenado el siguiente paquete para poder ser leído por el anfitrión y los dos siguiente bytes indican el número de bytes recibidos. Cuando el paquete es aceptado, el registro de página actual se desplazará automáticamente a la siguiente página y no se colocará a la siguiente localidad de memoria, en caso de que no hayan usado los 256 bytes de la última página.

30

Aldo Luis Méndez Pérez Capilulo 3. Controlador Compatible con NE2000

, c[; del paquete

paquete

Estatus Próx. pagina

Longitud&) Longitud0

Figura 3.5 Sobreflujo en el anillo.

Figura 3.6 Paquete aceptado. I

Aldo Luis Méndez Pérez Capítulo 3. Controlador Compatible con NE2000

3.3.5 Recuperación de páginas por paquetes rechazados.

Si el paquete es pequeño o contiene error por CRC o alineación, es rechazado y el registro de página actual recuperará todas las páginas que han sido usadas para almacenar el paquete rechazado (figura 3.7). Esta operación no será ejecutada si el controlador de red se programa para aceptar paquetes cortos o paquetes con errores de CRC o alineación.

3.3.6 Removiendo paquetes desde el anillo.

Los paquetes son removidos desde el anillo usando el DMA remoto. El comando de “Send Packet” (enviar paquetes) para remover automáticamente los paquetes recibidos, apuntados por el registro apuntador de frontera (figura 3.8). Al final de la transferencia, el controlador de red moverá el apuntador de frontera. El apuntador de frontera puede moverse también manualmente, esto se realiza programando el registro apuntador de frontera.

15FAK3 Paquete corto,

N XI

Figura 3.7 Paquete rechazado a causa de ai@ error.

32

Aldo Luis Méndez Perez Capituio 3. Convolador Compatible con NE2000

I

Próximo Estatus de paquete recepcibn

paquete (L) paquete gr)

Estatus de recepción

paquete

Longitud del

Longitud del l I

Formato usado pan procesadores de la sene 80XSX.

Formato usado para CPU de ocho bits.

Figura 3.9 Formato de almacenamiento para los paquetes recibidos. I

33

Aido Luis Méndet Pérez Capitulo 3. Controlador Compatible con NE2000

3.4 FORMATO DE ALMACENAMIENTO PARA LOS PAQUETES RECIBIDOS.

En la figura 3.9 se describen los formatos para los paquetes recibidos. Este formato se selecciona por el registro de configuración de datos.

3.5 TRANSMISI~N DE PAQUETES.

El DMA local también se usa durante la transmisión de un paquete. Los registros que controlan la transmisión de paquetes son: el registro de inicio de página para transmitir (TPSR) y el registro contador de bytes para transmitir (TBCR). Cuando el controlador de red recibe un comando para transmitir el paquete, apunta a estos registros y los datos en la memoria serán movidos dentro de la FIFO como se requiere para realizar la transmisión. El preámbulo es generado automáticamente por el controlador de red y el CRC lo puede generar automáticamente el controlador de red o calcularlo el programador y adicionarlo al paquete que se va a transmitir [2][3].

El formato general para la transmisión de paquetes se muestra en la figura 3.10.

TBCR0.I

6 Bytes

6 Byles

Tipo-longitud 1 2Bytes I I Datos I 246Byles

........................................ Relleno (si datosa6 Bytes)

L Figura 3.10 Formato general para üansmisión de paquete.

34

Aldo Luis Méndez Perez Capitulo 3. Controlador Compatible con NE2000

3.6 REFERENCIAS.

1. P. Gortmaker, D.J.Becker. “Ethernet-Howto”. Internet: http://www.cesdis.gsfc.nasa.gov, november 1995.

2. National Semiconductor. DP8390D/NS32490D Network Interface Controller. internet: vía http://www.national.com, july-1995.

3. Realtek Semiconductor. Realtek Full-Duulex Ethernet. Internet: vía http://www.realtek.com.tw, apd 1995.

35

Aldo Luis Méndez Ptrn Capitulo 4 Diwflo de la Solución

Capítulo 4 Diseño de la Solución

4.1 PROCEDIMIENTO DE INICIALIZACION DE LA TARJETA INTERFAZ DE RED.

La tarjeta interfaz de red (TIR) debe ser inicializada antes de la recepción o transmisión de paquetes en la red. La TIR permanece en estado de reset hasta que se emite un comando de inicio. Después de la inicialización del bit STP (Stop-Detención) en el registro de comando, los paquetes pueden ser recibidos y transmitidos.

Secuencia de inicialización. El procedimiento siguiente es indispensable para la inicialización [ 11:

1. Programar el registro de comando para la página O (CR con *21h). * Los valores están dados en números hexadecimales y se identifica

por la letra ‘h’.

36

Aldo Luis Méndez Pérez Capítulo 4. Diseflo de la Solución

2. Inicializar el registro de configuración de datos (DCR): La transferencia seleccionada es por palabra. El procesador utilizado es para la familia 80x86. La longitud de dirección es de 16 bits. El “loopback” seleccionado es en modo normal. Los paquetes son removidos del anillo usando un programa de control. El umbral de la FIFO se programa en 12 bytes.

El valor de RBCRO (parte baja) y RBCRl (parte alta) se fijan en O.

Los paquetes con errores recibidos (CRC y alineación) son aceptados. Los paquetes menores de 64 bytes son aceptados. Los paquetes con dirección destino de “broadcast” son aceptados. Los paquetes con dirección destino de “multicast” son aceptados. Todos los paquetes son aceptados. El modo monitor utilizado es para paquetes enviados a memoria.

3. Limpiar el registro contador de byte remoto (RBCR):

4. Inicializar el registro de configuración de recepción (RCR):

5 . Colocar la TIR en “loopback” modo 1 Ó 2 (TCR- 02h Ó 04h): 6. Inicializar el registro de frontera (BNRY), registro de inicio de página

(PSTART), registro de detención de página (PSTOP) y registro de inicio de transmisión de página (TPSR): BNRY, PSTAR se fijan con el valor de 46h. PSTOP se fija con el valor de 80h. TPSR se fija con el valor de 40h.

7. Limpiar el registro de estatus de interrupción (ISR) escribiéndole OFFh. 8. Inicializar el registro de máscara de interrupción (m):

Habilitar interrupción cuando un paquete es recibido. Habilitar interrupción cuando un paquetes es transmitido. Habilitar interrupción cuando un paquete es recibido con errores. Habilitar interrupción cuando el resultado de una transmisión es con errores. Habilitar interrupción cuando uno o más contadores de estadisticas de la red han sido fijados. Habilitar interrupción cuando la transferencia del DMA remoto ha sido completada.

i. Inicializar registros de “multicast” (MARO-MAR7). De M A R O a MAR7 se fijan en FFh.

ii. Inicializar el registro de página actual. El registro actual (CURR) se fija con el valor de 46h.

9. Programar el registro de comando para página 1 (CR-ólh):

10. Poner la TIR en modo START (CR-22h). 11. Inicializar el registro de configuración de transmisión (TCR) para el valor

destinado: Ai transmitir un paquete se le añade el CRC. Modo de operación normal.

31

Aldo Luis Méndez Pérez Capitulo 4. Disefío de la SoluciQ

La TiR está ahora lista para transmisión y recepción de paquetes. Antes de recibir paquetes, el usuario deberá especificar la localización del anillo de recepción. Este anillo se programa en los registros: inicio de página y detención de página. En suma, el registro de frontera y el registro de página actual deberán ser inicializados al mismo valor del registro de inicio de página. Estos registros serán modificados durante la recepción de paquetes.

La codificación para la inicialización del sistema se presenta a continuación:

outportb (COMMAND, 0x21); outportb @CR, 0x69); outportb (RBCRO, 0x00); outportb (RBCRl, 0x00); outportb (RCRW, 0x10; outportb (TF’SR, 0x40); outportb (TCR, 0x02); outportb (PSTART, 0x46); outportb (BNRY, 0x46); outportb (PSTOP, 0x80); outportb (ISR, Om); outportb (iMR, OxFF); outportb (COMMAND, 0x61); outportb (MARO, O-); outportb (MARI, OxFF); outportb (MAR2,OXFF); outportb (MAR3,OXFF); outportb (h4AR4,OXFF); outportb (MAR5,OXFF); outportb (MAR6,OXFF); outportb (MAR7,OXFF); outportb (CURR, 0x46); outportb (COMMAND, 0x22); outportb (TCR,OO);

I/ Modo de detención 11 Registro de configuración de datos /I Contador de bytes remoto parte baja /I Contador de bytes remoto parte alta /I Registro de configuración de recepción /I Registro de inicio de página de transmisión /I Temporalmente va dentro del modo “loopback” /I Registro de página de inicio 11 Registro de frontera I/ Registro de detención /I Limpiar el registro de estatus de interrupción I/ Fijar el registro de máscara de interrupción /I Va a la página 1 (CR) 11 Registro de dirección “multicast” O (MARO) 11 MARl 11 MAR2 /I MAR3 /I MAR4 /I MAR5 /I MAR6 /I MAR7 11 Registro de página actual /I Va a la página 1 en modo inicio /I Registro de configuración de transmisión

4.2 SOLUCI~N PARA LA RECEPCI~N DE PAQUETES.

La responsabilidad del “driver” (software) de recepción es transferir datos desde el anillo de recepción hacia la memoria de la PC, que funciona como anfitrión. Idealmente este proceso se hace tan rápido como sea posible para eliminar un cuello de botella en que puede incumr el “driver”. La tarjeta facilita la remoción del dato desde el anillo añadiendo un canal DMA remoto para transferir el dato desde el anillo al puerto de YO, el cual es leído por el sistema anfitrión. Remover un paquete se puede realizar en forma automática o por medio de un programa de control. La forma utilizada por el equipo de monitoreo para remover los paquetes es a traves de un programa de control. El procedimiento para

38

Aldo Luis Méndez Pérez Capiiulo 4. Diseño de la Solución

recepción de paquetes y lectura de datos del anillo se observa en el diagrama de la figura 4.1

inicialización v ¿Paquete recibido?

Etapa 1

Etapa 2 isobreflujo?

1 si Etapa 3 71 Etapa6 e

NIC-PC

Etapa4 7 I Limpiar bandera

de sobreflujo I Etapa 5 20 BNRY=CüRR ¿Anillo vacio? Etapa7

si

Figura 4.1 Diagrama de flujo para recepción de paquetes

39

Aid0 Luis Méndez Pénz Capítuio 4. Diseño de la Solución

Después de inicializar la tarjeta para poder recibir paquetes, se debe monitorear el registro de estatus de interrupción (figura 4.1), para poder determinar en qué momento llega un paquete (etapa 1). Cuando llega, se pregunta si ha ocurrido un sobreflujo (etapa 2), esto es debido a que pueden llegar varios paquetes y el anillo de la tarjeta ya no puede aceptar más. La manera de saber si hay sobreflujo es a través del registro de estatus de interrupción, cuando está activa la bandera OVW indica que hay sobreflujo. Si hay sobreflujo, se debe poner a la TiR en estado de detención (etapa 3) y se hace la transferencia de los datos almacenados en la memoria de la tarjeta hacia la computadora anfitriona (etapa 4). Para hacer la transferencia se determina la longitud del paquete (figura 4.2) y a partir de qué página se van a leer los datos, la manera de realizarlo es por medio de lecturas al puerto que es duección-base + 10h. Cuando se haya terminado de leer los datos se limpia la bandera de sobreflujo del registro de estatus de interrupción (etapa 5). En caso de que no se haya presentado un sobreflujo se hace la transferencia de datos almacenados en la memoria de la tarjeta hacia la computadora anfitriona (etapa 6). Terminada la transferencia, se determina si se vació el anillo de recepción (etapa 7), esto se obtiene con el registro de frontera y el registro de página actual; si son iguales, indica que se han transferido todos los paquetes de la memoria de la T R a la memoria de la PC y se vuelve a monitorear el registro de estatus de interrupción para determinar si ha llegado algún paquete (etapa l), si no se han leído todos los paquetes en el anillo de recepción se tiene que realizar io mismo a partir de la etapa 2.

Longitud del paquete

¿A partir de qué pagina va a recibir?

Figurn 4.2 Lechua de datos en el anillo.

40

Aid0 Luis Wndez Perez Capítuio 4. Diseflo de la Solucibn

Desarrollo del Software.

El lenguaje de programación utilizado para el presente trabajo de tesis fue Turbo C versión 3.1 con instrucciones de ensamblador intercaladas.

En el “driver” de lectura de datos, se lee el registro de estatus de interrupción, para determinar si llegó algún paquete en la red. Todos los datos en el s o h a r e desarrollado están en hexadecimal, representado por ‘h’:

asm mov dx, ISR asm in ax, dx asm mov ISR-PAQ, ax asrn and ISR - PAQ, O00 1 h

//Lectura del registro ISR

En caso de que haya llegado un paquete, se limpia la bandera paquete y la de sobreflujo:

if (ISR-PAQ=OxO 1) {

// ‘Llegó algún paquete?

asm mov CURR S, Olh asm mov BhXY-S, O0h asrn mov flag-sob, OOh

de recepción de

asm mov dx, ISR asrn mov al, 1 1 h asm out dx, al

//Limpia bandera de sobreflujo en el ISR

1 else

asm mov CURR-S, OOh asm mov BNRY-S, OOh

{

1

Cuando llega un paquete, este es almacenado en la memoria de la tarjeta y se monitorea la bandera de sobreflujo del registro de estatus de interrupción, en caso de que haya sobreflujo se ejecuta la subrutina siguiente

asm mov dx, ISR asminax,dx asrn mov ISR-PAQ, ax asm and ISR-PAQ, O O B a m and ISR - PAQ, 1Oh

//Leer ISR

41

Aldo Luis Méndez Pkrez Capitulo 4. Diseño de la Soluci6n

if (ISR-PAQ=OxlO) {

I/ Rutina de sobreflujo

asrn mov dx, C O W asm mov al, 62h asm out dx, al

asrn mov dx, COMMAND asm mov al, 21h asrn out dx, al

asm mov dx, RBCRO asm mov al, OOh asm out d x al

asm mov dx, RBCRl asm mov al, OOh asm out dx. al

asm mov dx, COMMAND asm mov al, 22h asm out dx, al

flag - sob=OxO 1 ;

I/ jsobreflujo e

rD

I la memoria de la TiR?

if (flag-sob==OxOO) { asm mov dx, ISR asrn mov ai, O 1 h asm out dx, al 1

Se remueven los paquetes del anillo a través de un programa de control. Se programa el registro contador de byte remoto (RBCR) para indicar la cantidad de bytes que se van a leer y a partir de qué página con el registro de dirección de inicio remoto ( R S A R ) :

asrn mov dx, RBCRO asrn mov al, CantidadBytes-L

42

Aid0 Luis Mhdez P h z Capido 4. Diseño de la Soluci6n

asm out dx, al

asrn mov dx, RBCRl asm rnov al, CantidadBytes-H asrn out dx, al

asm mov dx, RSARO asm mov al, OOh asm out dx, al outportb @SARI, nextpage);

Ai querer leer los datos del paquete, el registro de comando se programa en lectura remota, que se usa para mover un bloque de datos de la memoria local a la memoria de la PC. El DMA remoto leerá datos secuencialmente desde la memoria local, empezando por la dirección apuntada por la dirección de inicio remota y escribe el dato en el puerto de I/O. La dirección DMA será incrementada y el contador de byte remoto será decrementado después de cada transferencia. La operación del DMA ha concluido cuando el contador de byte remoto llega a cero [2]:

asm mov dx, 0300h asm mov al, Oah asm out dx, al

Con cada lectura del puerto en la dirección-baseloh, se toma un dato de dos bytes del anillo. Con la primera lectura que' se realiza a un paquete que llegó, con el primer byte se obtiene la información del estatus de recepción y con el segundo byte se obtiene donde se debe ir a leer el próximo paquete:

asm mov dx, PORT-IO asm in ax, dx asm mov RSR-PAQ, ax asm mov NEXT, ax

// Próximo paquete, dónde hay que ir a leerlo

// RSR del paquete que llegó

asm and RSR-PAQ, OOffh

Con la segunda lectura se determina el tamaño del paquete:

43

Aldo Luis Méndez Pérez Capitulo 4. Disedo de la Soiuci6n

asrn mov dx, PORT-IO asminax,dx asm mov LONGL, ax //Tamaño de los datos del paquete

Las lecturas que se realizan a la TIR son de acuerdo a la información que se necesite para hacer el análisis, esto se emplea más adelante.

Para saber si el anillo está vacío, es decir, si se han leído todos los paquetes, se compara que e! registro actual sea distinto del apuntador de frontera, si son iguales se fijan al valor inicial (CüRR=BNRY= 46h):

if (CURR-S>=BNRY-S)

{ asm mov dx, BNRY asm mov al, 46h asm out dx, ai

asm mov dx, COMMAND asm mov al, 62h asm out dx, al

asm mov dx, CURR asm mov al, 46h asm out dx, al

asm mov dx, COMMAND asm mov al, 22h asm out dx, al

outportb (ISR, 0x01);

nextpage= 0x46; I

El programa que sirve para verificar si se está recibiendo paquetes se presenta a continuación:

asrn mov dx, ISR asm in ax, dx asm mov ISR-PAQ, ax

//Lee registro de estatus de interrupción

44

Aldo LUIS Mhdez Pérez Capitulo 4. Diseño de la Solución

Bsm and ISR-PAQ, OOOlh

asm mov dx, ISR asm mov al, 1 1 h asm out dx, al

// illegó algún paquete?

//Limpia bandera de sobreflujo en el ISR

if (íSR-PAQ=OxO 1)

asm mov CüRR S, Olh asm mov BNRYIS, OOh asm mov flag-sob, OOh

{

asm mov dx, ISR asm mov al, 10h asm out dx, al

1 else

//Limpia bandera de sobreflujo en el ISR

asm mov CLJRR-S, OOh asm mov BNRY-S, OOh

//Removiendo paquetes del buffer del anillo

while (CURR - S!=BNRY-S) I

asm mov dx, ISR asm in ax, dx asm mov ISR-PAQ, ay asm and ISR-PAP, 1 Oh

//Leer ISR

if(ISR-PAQ=kIO)

//Rutina de Sobreflujo

a m mov dx, COMMAND asm mov al, 62h a m out dx, ai

// ¿sobreflujo en la memoria de la T~R? {

45

3

Aldo Luis Mknda Perez Capituio 4. Diseio de la Solución

asm mov dx, COMMAND asm mov al, 21h asrn out dx, al

asm mov dx, RBCRO asm mov al, OOh m out dx, al

asm mov dx, RBCRl asm mov al, OOh asm out dx, al

asm mov dx, COMMAND asm mov al, 22h asm out dx, al flag - sob=OxOl; 1

if (flag-sob-0x00) ( asm mov dx, ISR asm mov al, O 1 h asrn out dx, al 1

asm mov dx, RBCRO asm mov al, Cantidad - Byte- asm out dx, al

asm mov dx, RBCRl asm mov al, Cantidad - Bytes - H asm out dx, ai

asm mov dx, RSARO asm mov al, OOh asm out dx, al

outportb (RSARl, nextgage); asm mov dx, 0300h asm mov al, Oah asm out dx, al

//Leer los paquetes que llegaron

46

Aldo Luis Méndez Pérez Capituio 4. Diseño de la Solución

asm mov dx, 03 10h asm in ax, dx asrn mov RSR-PAQ, ax asm mov NEXT, ax

//Próximo paquete, dónde hay que ir a leerlo

NEXT=NEXT»OxOS;

asm and RSR-PAQ, OOm // RSR (estatus de recepción)

asrn mov dx, PORT-IO asm in ax, dx asm mov LONGL, ax

asm mov dx, PORT-IO asm in ax, dx

// Tamaño del paquete

//Lecturas de los datos almacenados // en la memoria RAM de la tarjeta

//Rutinas de las hnciones del Equipo de Monitoreo

if (flag-sob=OxO 1) {

asm mov flag-sob, O0 asm mov dx, ISR asm mov al, 10h asm out dx, al

I n e x t g a g r NEXT; BNRY IO=NEXT; BNRY~IO=BNRY-IO & O~OOFF;

asm mov dx, COMMAND asrn mov al, 62h a m out dx, al

a m mov dx, CüRR

47

Aido Luis Mdndez P&ez Capitulo 4. Diseño de la Solución

asm in ax, dx asm mov CüRR-IO, ax asrn and CüRR-IO, OOfB

asm mov dx, COMMAND asm mov al, 22h asm out dx, al

asrn mov ax, CüRR-IO asm mov CüRR-S, ax asm and CüRR-S, OOFFH

asm mov ax, BNRY-IO asm mov BNRY-S, ax

if (CURR>=BNRY-S)

{ asm mov dx, BNRY asm mov al, 46h asm out dx, al

asm mov dx, COMMAND asm mov al, 62h asm out dx, ai

asm mov dx, CüRR asm mov al, 46h asm out dx, ai

asm rnov dx, COMMAND asm mov al, 22h asm out dx, al outportb (ISR, 0x01); nextpage= 0x46; 1

} while ( kbhito = O);

48

Aldo Luis M&ndez Perez Capitulo 4. Diseflo de la Solución

4.3 SOLUCI~N PARA LA TRANSMISI~N DE PAQUETES.

La TiR requiere un paquete contiguo ensamblado con el formato mostrado en la figura 3.10. En el registro contador de bytes remoto para transmitir (TBCR) se incluye la dirección destino, dirección fuente, longitud-tipo y datos; no incluye el preámbulo ni el CRC. Cuando se van a transmitir menos de 46 bytes en el campo de datos, ai paquete se le deben añadir los bytes necesarios para tener un mínimo de 46 bytes en el campo de datos, entonces el paquete mínimo a transmitir es de 64 bytes: dirección destino-8 bytes, dirección fuente-8 bytes, longitud/tipo-2 bytes, datos-46 bytes y CRC-4 bytes. El programador es el responsable de añadir los bytes necesarios al campo de datos, para tener un paquete de tamaño mínimo

Desarrollo del Software.

Se programa el registro contador de bytes remoto para indicar la longitud del bloque a transmitir (en bytes) y el registro de direccion de inicio remoto que apunte el inicio del bloque que se va a transferir:

outportb (RBCRO, 0xbO); outportb (RBCRl, 0x04); outportb (RSARO, 0x00); outportb (RSARI, 0x40);

Con la lectura remota se moverá un bloque de datos del anfitrión dentro de la memoria local. El Dh4A remoto leerá el dato desde el puerto de YO y secuencialmente lo escribirá en la memoria local empezando en la dirección de inicio remota. La dirección Dh4A será incrementada y el contador de byte para transmitir será decrementado después de cada transferencia. El DMA es terminado cuando el contador de byte remoto alcanza el valor de cero [3]:

outportb (COMMAND, 0x12);

for (contl=O; contl<i200; conti*) outportb(0x310, trans1 I[conti]);

outportb (0x304, 0x40); outportb (TBCRO, OxbO); outportb (TBCRl, 0x04);

11 Escritura remota

Para iniciar la transmisión del paquete el bit TXP (transmisión de paquete) del registro de comando es fijado en uno:

outportb (COMMAND, 0x26);

49

Aldo Luis Mdndez Perez Capítulo 4. Diseño de la Solución

El programa general que sirve para realizar la transmisión de paquetes se presenta a continuación:

outportb (RBCRO, OxbO); outportb (RBCRl,Ox04); outportb (RSARO, 0x00); outportb (RSARI, 0x40);

outportb (COMMAND, 0x12);

for (conti=O; cont1<1200; conti*) outponb(0x3 10, trans1 1 [cont I]);

outportb (Ox304,Ox40); outportb (TBCRO, OxbO); outportb (TBCRI, 0x04);

//Escritura remota

'outportb (COMMAND, 0x26); // Inicia transmisión

4.4 DIAGN~STICO DE LA TARJETA DE RED.

Antes de realizar cualquier actividad de monitoreo, se realiza un diagnóstico para verificar si la tarjeta es compatible con el software desarrollado. La manera de realizar el diagnóstico es escribiendo en los registros de inicio de página, detención de página, apuntador de frontera e inicio de página para transmitir, los valores siguientes:

PSTART= 46h, BNRY = 46h, PSTOP = 80h y TPSR = 40h

enseguida se leen los mismos registros, si los valores leidos corresponden a los escritos entonces la tarjeta es compatible.

4.5 FUNCIONES DEL EQUPO DE MONITOREO.

El equipo de monitoreo realiza las funciones siguientes:

A) Información general. B) Captura de paquetes. C) Tráfico. D) Utilización de la red. E) Generador de paquetes.

50

.,

Aid0 Luis Méndez P é m capituio 4. Diseño de la Solución

4.5.1 Información General.

Dentro de la información general se despliega información para el U S U ~ ~ O , que le sime para llevar una estadística de la red. Los parhetros presentados son:

- Cantidad de paquetes recibidos. -Paquetes recibidos sin errores (paquetes OK). - Paquetes recibidos con algún error de:

- CRC. - Alineación. - Desbordamiento en FIFO.

- Paquete con dirección “broadcast”- “multicast”. - Tiempo. - Cantidad de bytes. - Cantidad de Paquetes :

- Menores de 46 bytes de datos. - De 47 a 500 bytes de datos. -De 501 a 1000 bytes de datos. - Mayores de 1000 bytes.

A) Cantidad de paquetes: es el número de paquetes recibidos

B) Paquetes OK: son los paquetes recibidos sin errores

C) Error por CRC: el campo de Secuencia de Comprobación de Trama (FCS), que es aplicable para el formato EthernetEEEE802.3, provee un mecanismo para detección de error. Cada transmisor calcula un Código de Redundancia Cíclica (CRC) que cubre el campo de direcciones, el campo longitud-tipo y el campo de datos. El transmisor coloca el CRC calculado en el campo FCS en cuatro bytes.

Los errores por CRC se presentan cuando el paquete no contiene un número entero de bytes o cuando la longitud del campo de datos no concuerda con el valor contenido en el campo de longitud, ésta Última condición es solamente aplicable para el estándar iEEE 802.3, ya que un paquete Ethernet usa un campo tipo en lugar de un campo de longitud V I .

D) Error de alineación: un error de alineación es un paquete en el cual el número de bits recibidos no es un múltiplo de 8 y tiene un error CRC [5] .

E) Error por desbordamiento en FIFO: para adaptar las diferentes velocidades en que los datos llegan desde la red o van a la red y van a o vienen desde el sistema de memoria, la TIR contiene una FIFO de 16 bytes para almacenar datos entre el bus y el medio de transmisión. El umbral de la FIFO es programable, permitiendo el llenado o

51

Aldo Luis Méndez Pérez capitulo 4. Diseflo de la Soluci6n

vaciado de la FIFO a diferentes velocidades. Cuando la FIFO se ha llenado, el canal Dm local transfiere estos bytes (o palabras) dentro de la memona h a l . Es Crucial We local esté dando m e s o al bus con un mínimo de tiempo neCes& Para establecer la comunicación (latencia) [6].

Hay dos causas que producen el subflujo O desbordamiento:

La latencia es tan grande que la FFO se ha llenado O vaciado, antes de que el DMA

La latencia de los datos en el bus es más lenta que latencia de los datos en la red (10 local haya seMdo a la FIFO.

h!lb/S).

F) Paquetes por “‘broadcast”-“multicast” (ver sección 1.3.1.1).

F) Tamaño de los paquetes de datos: un paquete corto es un paquete que es menor al tamaño minim0 para un protocolo dado. Para Ethernet un paquete corto es menor a 64 bytes desde la dirección destino hasta el CRC. Las causas que producen un paquete corto son las colisiones, una falla del diseño en la red o el software que genera la información [7].

G) Tiempo: es el tiempo transcumdo en segundos desde que se inicia la etapa de Información General.

La función información general, se basa en el diagrama a bloques de la figura 4.3, Cada vez que se captura un paquete se incrementa el contador de paquetes recibidos. Con la primera lectura a la TiR se obtiene el estatus de recepción del paquete. Si el primer bit del registro de estatus de recepción esta activo indica que el paquete fue recibido sin errores, por lo que incrementa el contador de paquete sin error. En caso de que el primer bit esté en O, el paquete fue recibido con algún error (CRC, alineación o desbordamiento). Se analiza que tipo de error de recepción ocurrió y se incrementa el contador del error correspondiente. Cada vez que se presente un error por alineación habrá un error por CRC. Con el mismo estatus de recepción se obtiene la información para determinar si el paquete recibido tiene dirección “broadcast” o “multicast”, si hubo “multicast” o “broadcast” se incrementa el contador para ellos. Con la segunda lectura a la TIR, se obtiene la longitud del paquete que incluye de la dirección destino hasta el CRC. La longitud del paquete se suma con los bytes totales que se han recibido.

El tamaño del campo de datos se obtiene de la longitud del paquete menos 18 bytes Los 18 bytes son por los campos de dirección destino (6 bytes), dirección fuente (6 bytes), tipo-lonetud (2 bytes) y CRC (4 bytes). Si el campo de datos es menor de 46 bytes se incrementa su contador, en caso contrario se compara si es menor de 500 bytes, si no se cumple eso, se compara si es menor de 1000 bytes, si es diferente, entonces es un paquete mayor de 1000 bytes, incrementando el contador dependiendo del tamaño del campo de datos, después de actualizar los contadores se v i sua l i i los resultados obtenidos.

52

_ -

Aldo Luis Mhdez Perez Capitulo 4. Disefío de la Solución

4.5.2 Captura de paquetes.

En la etapa de captura de paquetes, los paquetes generados en la red Son

El número de lecturas realizadas a la TIR se fija en un valor de 800 (Porque cada lectura es de dos bytes), sabiendo que un paquete puede tener un tamaño de hasta 1518 bytes.

En la figura 4.4 se muestra el diagrama a bloques de la función de captura de paquetes. Cada vez que se captura un paquete se incrementa su contador correspondiente. Con la primera lectura a la TIR se obtiene la información necesaria para saber si el paquete llegó sin error o se presentó algún error en la recepción. Con la segunda lectura se obtiene la longitud del paquete, con este dato se determina la cantidad de lecturas que se deben realizar a la TIR y así leer toda la inforrnacián del paquete desde la dirección destino hasta el CRC. Con las tres lecturas siguientes se determina la dirección destino y las siguientes tres lectura son para la dirección fuente. El número de paquete, error de recepción, dirección destino y dirección fuente son escritos en un archivo. De acuerdo a la figura 3.9, el dato que se lee de la TIR se encuentra invertido, por lo que se debe hacer el cambio de parte alta a parte baja y viceversa.

capturados y almacenados en un archivo para después visualizarlos y a n a b d o s .

Después de leer la dirección destino y fuente, se leen los campos que siguen como son el campo de tipo-longitud, campo de datos y CRC, son escritos en el archivo.

Con cada paquete que se capture, se realiza lo mismo. Cuando se detiene la captura se despliega la información capturada.

4.5.3 Tráfico.

El tráfico es la cantidad de paquetes que se generan en una red. AI conocer quién envia y recibe los paquetes, se puede tomar una solución a los problemas generados por el alto tráfico. Para el análisis de tráfico, se ha dividido en tres partes:

- Tipos de Paquetes. - Dirección Destino-Dirección Fuente para paquetes tipo iPX. - Dirección Destino-Dirección Fuente para todo tipo de paquete.

53

cap ido 4. Diseóo de la Soiución Aldo Luis M6ndez P6rez

Figura 4.3 Diagrama de flujo para iníomci6n general.

54

capítulo 4. Disefío de la SoluciQ Aldo Luis Méndez Pérez

I I_

Nun-Paq la. lectura

I_

Nun-Paq la. lectura

status de recepción

I 3a.,4a.,5a. lectura 6a..7a.,8a. IeCrUra

Dir. Destino Dir. Fuente

+l iect=Long.paqlZ - 6

Figura 4.4 Diagrama de flujo para captura de paquetes

55

Aldo Luis Méndez Perez Capitulo 4. Diseño de la Solución

OBAD OBAF 6003 6004

4.5.3.1 Tipos de paquetes.

En el campo de longitud-tipo (2 bytes) del formato de Ethernet o IEEE 802.3, se distingue si representa longitud o tipo de paquete. Si los dos bytes están entre O000 y 05DC representan la longitud de campo del formato IEEE 802.3.

Por el acuerdo emitido por Courier en octubre de 1988, si el campo de longitud- tipo es menor de 600J3, el paquete es asumido como paquete E E E 802.3 y si es mayor de 600q el paquete es tratado como un paquete Ethernet [SI.

En la tabla 4.1 se muestran los tipos de paquetes más comunes para el formato Ethernet [9].

Tabla 4.1 Ether-Type para formato Ethernet,

Sistemas Banyan 814C SNMP Banyan VINES Echo 81D6 Anisoft Lantastic DECNET Fase IV 81D7 ArosoRLanrast¡c DEC Transpone de Área Local 86DD PVersión6

Internet hotocolo DOD 80D5

s8;; 71 IBM SNA

0806 I ARP (para iP y CHAOS) 1 8137 I Novel1 Nenvare PX 0807 I Compatible con XNS 1 8138 1 Novell,Inc

I GAT) 8006 INestar I

Para determinar el tipo de paquete cuando sea un formato EEE 802.3 (ver sección 1.3. i); los valores de SSAP y DSAP se obtienen de la tabla 4.2 [IO].

Tabla 4.2 Lisia de tipos SSAP y DSAP para formatos IEEE 802.3.

56

Aldo Luis Mkndez Perez capitulo 4. Diseño de la SOlUCi6n

OD SNA F1 OE PROWAY (IEC955) F4

Netware FS 10 18 Texas Instruments FS

NetBIOS 5 M LAN (Individual) IBM LAN (Grupa0 Carga de Programa Remoto 5M

La función tipo de tráfico se realiza de acuerdo con la figura 4.5. Cuando se recibe un paquete el número máximo de lecturas realizadas al NIC son 10, en la novena lectura, se hace la distinción si es para el campo de tipo o campo de longitud.

Si el valor de la 9a. lectura es mayor de 1518, el paquete recibido tiene como formato Ethernet y es un campo de tipo. Los tipos de paquetes considerados son IP (Internet Protocol), IPX (Internetwork Packet Exchange), DECNet fase IV, Banyan WNES, S N M P (Simple Network Management Protocol), Artisoft Lantastic e IBM SNA (DBM System Architecture) [1 11, tomando el valor correspondiente en la tabla 4.1. y se incrementará un contador dependiendo el tipo de paquete, en caso de que sea un paquete distinto a los que se consideraron se incrementará un contador para paquetes distintos. Si el valor de la 9a. lectura es menor a 1518, es un paquete de formato E E E 802.3, por lo que se realizará otra lectura (loa. lectura a la TIR), este valor se compara con los valores de la tabla 4.2, en caso de que el valor no corresponda a los tipos de paquetes escogidos se incrementa el contador de otro tipo de paquete.

4.5.3.2 Paquetes IPX.

De los paquetes capturados, se analiza cada paquete para determinar si es del tipo IPX (figura 4.6), considerando el procedimiento de la sección 4.5.3.1. Para cada paquete que sea IPX, la dirección destino (3a., 4a., Sa. lectura a la TR) y dirección fuente (6a., 7a., 8a. lectura a la TIR) se insertan en una lista enlazada y posteriormente se despliegan las direcciones destino y direcciones fuente para los paquetes IPX, en caso de que se repita una dirección se incrementa el contador del número de paquetes para dicha dirección.

4.5.3.3 Trrifico general.

A diferencia del tráfico IPX, aquí se insertan todas las direcciones destino y fuente, llevando el número de paquetes para cada dirección (figura 4.7). El procedimiento es idéntico al utilizado para tráñco IPX.

57

capitdo 4. Diseflo de la SOlUCión Aldo Luis Méndez Perez

Tipo de paq.

I

I.

dir. fuente Paq.

10a.lectura

I

Figura 4.5 Diagrama de flujo para tipo de tráfico.

58

&pitulO 4. Diseflo de la Solución Aldo Luis Méndez Pérez

3a., 4a., Sa lectura 6a.,7a., Sa. lectura dir. destino dir. fuente recibido

4 9a. lectura

I tiplonginid

1 1 Oa. lectura

Si

1

Insertar nueva dir. destino dir. fuente

DirDest + + DirDea = 1 DirFuen + + DirFuen = 1

[ + Mostrar M I C O

Figura 4.6 Diagrama de flujo para WICO IPX.

59

I I Tr;ifico

J. - I

recibido

3a., 4a., Sa. lectura dir. destino

6a.,7a., Sa. lectura

dir. destino DirDest + + DirDest = I

r

dir. fuente

dir. fuente

I Figura 4.7 Diagrama de flujo para tráiico general.

60

Aid0 Luis Méndez Pérez capindo 4. Diseiío de la Solución

4.5.4 Utilización de la red.

La utilización está dada como:

Bits Totales /Tiempo de Muestre0 (seg) x 100 Utilización (%) =

Capacidad del Canal

La capacidad del canal de un red Ethernet es de 10 Mbps.

Con la utilización se puede saber la carga de la red en un tiempo determinado, y así tomar una solución a los problemas relacionados al alto tráfico y distribuir óptimamente la carga de trabajo en la red.

La función de utilización se realiza de acuerdo a la figura 4.8. Cada vez que se capture un paquete, se realizan dos lecturas; con la segunda lectura realizada a la TIR, se obtiene la longitud del mensaje en bytes y se van sumando las longitudes de los paquetes.

La suma de las longitudes de los paquetes se continúa realizando hasta que se produce una interrupción cada ‘ X tiempo, realizando el cálculo de la utilización y grañcando el valor de la utilización. El ‘X’ tiempo se fija de acuerdo al tiempo de muestreo. Los tiempos de muestreos utilizados en el equipo de monitoreo son: 1, 5 , 15, 30, 60 segundos y 5 minutos.

La interrupción de la PC utilizada es la 1A cuya función es un reloj de servicio. La entrada de reloj de cada canal se limita a una señal de 1.19318 Mhz. El periodo de cada ciclo de reloj es por lo tanto:

111.19 Mhz= 840 nseg

La salida del canal será una onda cuadrada de frecuencia:

(111.19) Mhz /65536= 18.2 Hz

donde: 65536 es el número máximo de iteraciones en el 8255

Así, una intenupción ocumra 18.2 veces por segundo o cada 55 mseg. Esta interrupción periódica es usada por el BIOS para mantener el sistema del reloj [i2].

Para los tiempos de muestreo utilizados, se emplea un contador para que cada ciertas cantidades de interrupciones se realice el cálculo de la utilización de la red. El número de interrupciones para los tiempos de muestreo es como sigue:

61

Aldo Luis Méndez Pérez Capítulo 4. Diseño de la SOluCih

para i segundo: 18 interrupciones 18 x 55 mseg = 0.99 seg

Para 5 segundos: 91 interrupciones 91 x 55 mseg = 5.005 seg

Para 15 segundos: 273 interrupciones 273 x 55 mseg = 15.015 seg

Para 30 segundos: 545 interrupciones 545 x 55 mseg = 29.975 seg

Para 60 segundos: 1091 interrupciones 1091 x 55 mseg = 60.005 seg

Para 5 minutos: 5455 interrupciones 5455 x 55 mseg = 300.025 seg

Si el tiempo de muestre0 es para un segundo, la utilización es

utilización (%)= [ ((bytes-1 x 8)hiempo de muestre0 )/capacidad del canal ] x 100

utilización (%)= bytes-1 I12500

Utilización cada 5 segundos: utilización (%)= bytes-1 I 62500

Utilización cada 15 segundos: utilización (YO)= bytes-1 I 187500

Utilización cada 30 segundos: utilización (%)=bytes - 1 I375000

Utilización cada 60 segundos: utilización (%)= bytes - 1 I750000

62

&pido 4. DiseiTo de la Solución Aldo Luis Méndez Pérez

Utilización cada 5 minutos: utilización (%)= bytes-1 / 3750000

Utilización Q recibido

2a. lectura

Cont = ‘ X

Coni = O Flag= 1

BytesTotal=ByiesTotal + Longitud + 11 Utilization

Flag = O

Utilización

& b) Rutina de Interrupción

a) Utilización

Figura 4.8 Diagrama de flujo para utilización

63

4.5.5 Generador de paquetes.

ara herramienta integrada dentro de este sistema es el generador de paquetes, Cuya función principal es crear un escenario bien conocido de tráfico en la red, con Objeto de medir el comportamiento de la red con condiciones de carga.

u n aspecto importante en la transmisión son las colisiones, como la estructura C S W C D es una red entre estaciones, todas las estaciones compiten por el uso del canal cuando tienen datos para transmitir. El resultado de esta contienda puede ser que las señales procedentes de varias estaciones entren en el cable aproximadamente al mismo tiempo produciendo una colisión.

Un aspecto central de las colisiones tiene que ver con la ventana de colisión. Este término describe el tiempo requerido para que la señal se propague por el canal y sea detectada por todas las estaciones de la red. Las colisiones son sucesos indeseables, ya que causan errores en la red. Es más, si se transmiten tramas largas, la colisión dura más tiempo en el canal que con el uso de tramas cortas [13]. Si una colisión se detecta durante la transmisión, la estación transmisora detendrá la transmisión del dato e inicia la transmisión de un “Jam”. El “Jam” consiste de 32 a 48 bits. La transmisión del “Jam” asegura que la colisión dura lo suficiente para ser detectada por todas las estaciones. La longitud limitada del “Jam” asegura también que las estaciones no la interpreten como una trama válida. Cualquier trama menor de 64 bytes se considera un fragmento resultante de una colisión y es descartada por las estaciones receptoras de enlace.

Cada vez que una colisión se detecta, la estación transmisora esperará un periodo de tiempo aleatorio antes de retransmitir. El termino período representa 5 12 bits en una red de IO Mbps o un paquete de longitud minima (64 bytes) [14].

LOS paquetes que se enwan por la red son de diferentes tamaños. Para la dirección destino se dan valores aleatonos porque no se envia a una estación especifica y con respecto a la dirección fuente se toma la dirección fisica de la tarjeta. Los datos que se envían son también aleatonos.

Para la función generador de paquetes, los paquetes transmitidos serán de diferentes tamaños. Considerando la sección 4.3 y el diagrama a bloques de la figura 4.9, la transmisión se realiza de la siguiente manera: considerando el formato de Ethernet, para la dirección destino se da una dirección aleatona, porque no se envia a una estación específica. Para la dirección fuente, el valor se obtiene de la dirección física de la tarjeta:

//Dirección Fuente trans[ó]=inportb (pAR5) trans[7]= inportb (pAR4) trans[8]= inportb (pAR3)

64

Aido Luis Méndez Perez Capitdo 4. Diseflo de la Soluci6n

trans[9]= inportb (PAR2) trans[lO]= inportb (PARI) trans[ 1 I]= inportb (PARO)

Se usan diferentes tipos de paquetes, diferenciándolos en el campo de tipo. LOS datos a transmitir serán aleatonos, almacenándolos en un espacio de memona. Teniendo ensamblado el paquete a transmitir, se programa la longitud del paquete a transmitir en el registro contador de byte para transmitir y en dónde se localiza el paquete ensamblado para ser transmitido es a través del registro de inicio de página para transmitir:

do I outportb (RBCRO, 0x28); outportb (RBCRI, 0x00); outportb (RSARO, 0x00); outportb (RSARI, 0x40); outportb (COMMAND, 0x12);

for (cont=O; ContCONGL; cant++) outportb(Ox3 10, trans[cont]); outportb (TPSR, 0x40); outportb (TBCRO, 0x28); outportb (TBCRI, 0x00); outportb (COMMAND, 0x26);

Cuando el DMA remoto ha completado su operación, se determina si la transmisión fue exitosa, en caso de que haya tenido errores se incrementa el contador error. Los dos errores considerados son los siguientes:

1. Cuando la TiR aborta la transmisión debido al exceso de colisiones. 2. Cuando la TiR no puede accesar el bus antes de que se vacíe la FIFO

do

DMA-REMOTE=inportb(ISR); asm and DMA-=MOTE, 40h } while @MA - REMOTE!=Ox40);

delay( 10);

transmision=inportb(ISR); asm and transmision, 08h

if(transmision-0x08)

(

65

capitdo 4. ~isei lo de la Solución Aldo Luis Méndez Pérez

{ error=errori-l; 1

transmision =inportb(ISR); asm and transmision, O2h if (transmision=0x02)

I

1 OK=OK+ 1 ;

outportb(ISR,OxOa);

Para obtener las colisiones se lee el registro del número de colisiones y se suman a las colisiones anteriores.

Dir. destino I Tipo de paq.

de los datos

Transmitiendo

I I Mo- I +Y Colisiones

NumColis=NumColis + NCR G Paq.Trans-OK*

Figura 4.9 Diagrama de flujo para generadir de paquetes.

66

Aid0 Luis Mhdez Perez Capitulo 4. Disefío de la Solución

4.1 INTERFU GRÁFICA.

La interfaz gráfica se desarrolló para MS-DOS. Se utilizaron rutinas del paquete de programación Real-Time Graphics & User Interface Tools, para la realkción de la interíáz. Las funciones se presentan en un menú, para escoger la actividad que se quiera realizar.

Las funciones a realizar son: información general, captura de paquetes, tráfico, utilización y generador de paquetes. Al escoger alguna función del menú, se está r e d i d o la actividad seleccionada y al momento de detenerla regresa al menú principal para escoger otra función a realizar (figura 4.10).

Funciones del c . = 4

. Información general

Utilización ZZ paquetes

Figura 4.10 Diagrama de flujo para el menú principal.

67

Aldo Luis Méndez Perez Capindo 4. Disefio de la Soluci6n

4.8 REFERENCIAS.

1. National Semiconductor. DP8390dlNS32490 NIC Network Interface Controller, internet: http://www.national.com/embedded, july 1995, pp.29-30.

2. ibidem, p.13.

3 . u .

4. Held, Gilbert. Ethernet Networks: desimi. implementation. operation. and management, editorial John Wiley, 1st. edition, USA 1994, pp.109-110.

5 . Runkel, Marc. “Ethernet Network Questions and Answers”, internet: fip://steph.admin.umass.edu, december 1994.

6. National Semiconductor, & p. 14

7. M. Runkel, o-&.

8.Internet: h~p://wwwhost.ots.edu/ethernet/enet-number~eee.oui.list.~

9. internet: http://stdsbbs.ieee.org/productdoui/ouiIst.html

10. Pinsky, B. Internet: hap://wwwhost.ots.utexas.edu/ethernet/enet-numberdcisco-lsap- list.txt, january 1995.

11. Wobus, J. “BIG-LAN Frequently Asked Questions”. Internet: ftp://syr.edu/information/archivesmig-Ian, july i 995,

12. Willen, D. C. IBM PC Jr Assembler Leneuane JBM Assembler, editorial Howard W. Sams&Co., 1st. edition, USA 1984, pp.130-136.

13 .Black, Uyless. Redes de Computadores: Protocolos, Normas e Interfaces, editorial RA- MA Addison Wesley iberoamericana, 2a. edición, España 1995, pp. 173-174.

14. G. Held,- pp.114-115.

68

Aldo Luis Méndez Pkrez capítulo 5. Pruebas y Resultados

Capítulo 5 Pruebas v Resultados

Los requerimientos mínimos del sistema para el equipo de monitoreo son:

1. Una computadora 586 a 133 M H z . 2. Monitor superVGA. 3. Disponibles 500 kB del disco duro. 4. 8MB d e w . 5.Mouse. 6. Tarjeta de red compatible con NE2000

Para la realización de las pruebas se utilizaron los dos ambientes de red descritos a continuación. El primero corresponde a un ambiente de laboratorio y el segundo a un ambiente de trabajo real.

69

Capítulo 5. Pruebas y Resultados Aido Luis Mendcz Perez

1 . Se conectaron tres computadoras en red, una se tomó para realizar el monitoreo y las otras dos como generadores de paquetes. Antes de realizar el monitoreo se debe fijar la dirección del puerto en 300h a través del ‘driver’ que trae la tarjeta de red.

2. Se usó una red instalada que incluía un servidor y cinco computadoras conectadas en la red. Verificando que el software desarrollado funcionaba como se había planeado.

Los resultados que se presentan a continuación corresponden a las pruebas que se realizaron en el ambiente especificado en el punto 1 (tres computadoras conectadas).

El equipo de monitoreo realiza las siguientes funciones: información general, captura, tráfico, utilización, generador de paquetes y salida (figura 5.1).

Figura 5.1 Funciones del equipo de monitoreo.

5.1 INFORMACION GENERAL.

Los paquetes que se transmiten a la red por medio de las dos computadoras son de diferentes tamaños, pero ninguno menor de 46 bytes para el campo de datos (figura 5.2).

70

Aldo Luis Méndez Pérez Capítulo 5. Pruebas y Resultados

Los parámetros mostrados son: la cantidad de ,paquetes recibidos, paquetes sin errores, paquetes con errores, cantidad de bytes recibidos, tamaños de datos de los paquetes, paquetes "multicast-broadcast" y el tiempo transcumdo.

Los errores por CRC y alineación se provocaron al quitar y poner el terminador de la red, otra consecuencia de esta acción fue que algunos paquetes fueron menores de 46 bytes en el campo de datos.

Un error por alineación provoca un error por CRC, por eso al sumar los paquete OK con CRC o alineación da como resultado el número de paquetes recibidos

Paquetes

2990. 0

Paquetes ~RRO~R~P.OR ................................................... _FiF0 ..,. auERRuN

0 . 0

Paauetes

BYTES RECIBIDOS : ............. .".....,..,., ........... "..................- ..

2459350. 0

Bytes ................................................... ........I ............................................... PCIQ.DE 501-1000 BYTES:

790 .o Paquetes

16.0

Paquete

TIEilPO TRIINSWRRlDO:

51.3

Segundos .......... ........,....,.......................,............ %Q .nmoR DE 46 BYTES :

5.0

Paquetes

HWOR'DE' 1000 BYIES :

1410.0

P w u e t e s

Figura 5.2 Información general

71

Aldo Luis Méndez Pérez Capítulo 5 . Pruebas y Resultados

5.2 CAPTURA DE PAQUETES.

Esta función capturará los paquetes de la red Los paquetes son generados por las dos computadoras que están conectadas; los paquetes son de diferentes tamaños, a la vez se despliega el tiempo transcumdo desde que se inició esta operación (figura 5.3).

4308. o

Segundos

Figura 5.3 Captura de paquetes.

AI terminar de capturar los paquetes, se despliega la información capturada (figura 5.4). Esta información contiene el número de paquete, si es paquete “multicast-broadcast”, dirección destino, dirección fuente, tamaño del paquete y sin hacer distinción el campo de longitud-tipo, campo de datos y CRC . Esta información es grabada en un archivo, para que el usuario realice un análisis posterior de la información recabada.

5.3 TRÁFICO.

Para esta opción, se realizan tres funciones al momento de capturar los paquetes; las funciones son: tipo de tráfico, tráfico IPX y tráfico en general.

Para la etapa de tipo de tráfico, se capturan paquetes de la red y se determina a qué tipo de paquete corresponde: IPX, VINES, IP, DECNET, S N M P , ii3M SNA o LANTASTIC (figura 5 . 9 , se escogieron estos tipos de paquetes porque son los más usados. En caso de que el paquete capturado sea distinto a los tipos mencionados, se incrementará el contador ‘otros tipos’. Con esta etapa se puede determinar los tipos de paquetes que se están generando en la red.

72

Capítulo 5. Pruebas y Resultados Aldo Luis Méndez Pérez

Paquete 85 ñSR4 NEXi=57 Paquetes: OK Tamaño= 1204 DIR-DESTINO: le:93:65:cd:ba:el DIR-FUENTE: 14:lb:aZ:d3:14:bl Bytes tota les=4025.000 Datos : 80:D5:D8:D8:D8:D8:D8:D8:D8:D8:DB:DB:D8:D8:D8:D8:D8:D8:D8:D8 D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8 D8:DB:D8:D8:D8:D8:DB:D8:D8:D8:D8:DB:D8:D8:D8:D8:D8:D8:D8:D8 D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8 D8 :D8 : D8 : D8 : D8 : D8 : D8 :D8 :D8 : D8 :D8 : D8 : D8 :D8 : D8 : D8 : D8 : D8 : D8 :D8 D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:DB:D8:D8:D8:D8:D8:D8:D8:D8:D8 D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8 D8 :D8 :D8 : D8 : D8 : D8 : D8 :D8 :D8 :D8 :D8 : D8 :D8 :D8 : 08 : D8 : D8 : D8 : D8 : D8 D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:DB:D8:D8:D8:D8:D8:D8:D8:D8:D8 D8 : D8 :D8 : D8 :D8 : D8 : D8 :D8 :D8 : D8 :D8 :DEI :D8 : D8 : D8 : D8 : D8 : D8 : D8 : D8 D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8:D8

OPRINIR ‘S ’ I I ’s’ PARI\ SALIR

Figura 5.4 Despliegue de la información capturada

Para el caso de tráfico IPX, se capturan paquetes de la red determinando si se tratan paquetes PX, en caso de que sean paquetes del tipo IPX se despliegan las direcciones destino y direcciones fuente con la cantidad de paquetes para cada dirección (figura 5.6). El número máximo de direcciones que se pueden mostrar son 20 para dirección destino y 20 para dirección fuente, en caso de que rebase el límite se almacenan las direcciones restantes para posterior visualización. Cuando se detiene esta etapa se despliegan primero todas las direcciones destino junto con la cantidad de paquetes. Al terminar de desplegar las direcciones destino se despliegan las direcciones fuente con la cantidad de paquetes para cada dirección.

73

Capítulo 5. Pruebas y Resultados Aldo Luis Méndez Pérez

Null. DE PII<IUETES

Figura 5.5 Tipos de paquetes

En la etapa de tráfico general (figura 5.7) se despliegan direcciones destino y fuente junto con la cantidad de paquetes para cada dirección, para cualquier tipo de paquete. Igual que para IPX, sólo se pueden desplegar 20 direcciones destino y 20 direcciones fuente. Cuando se detiene la captura, se comienzan a desplegar todas las direcciones destino con la cantidad de paquetes para cada dirección, después se despliegan las direcciones fuente con el número de paquetes para cada dirección.

Con esta opción, el usuario puede tomar una solución al alto tráfico, porque sabe quién está provocando el tráñco y así podría aislar la computadora o segmento de red, para tener un mejor desempeño la red.

74

Aldo Luis Méndez Pérez Capítulo 5. huebas y Resultados

Direccion 4 :56:89:9 :76:f8 ->62 ff:ff:ff:ff:ff:ff ->69

Direcc ion 4 :18:26:53:47:55: ->62 4 :lb:42:34:54:58: ->69

Destino

Fuente

Figura 5.6 TMim para IPX.

... .. . -. .

7s

Aldo Luis Méndez Pérez Capitulo 5 Pruebas y Resultados

Direccion Destino 1, ld :9c :6a :c4 : lb :aa ->354 2. 31:10:87:91:14:el ->54 3. ff:ff:ff:ff:ff:ff ->129 4. e4 :93 :65 :cd :ba :eO ->59 5. 4 :56:89:9 :76:f8 ->65 6. 34:30:87:99:64:e8 ->61 7. ff:f8:8f:8f:fB:f8 ->71 8. 4f:f4:4f:f4:f4:4f ->66 9. le:93:65:cd:ba:el ->57 10. 4 :96:99:99:79:f8 ->55

Direccion Fuente 1. cd:dc:ba:lt:cb:ca: ->354 11. 4 :18:26:53:97:59: ->S 2. 1 :14:26:13:46:81: ->54 3. 4 :10:42:34:54:58: ->64 4. 4 :ld:56:84:ad:cd: ->65 5. 4 :lb:aZ:d3:c4:b5: ->59 6. 4 :18:26:53:47:55: ->65 7. 4 :14:26:33:46:85: ->61 8 . 84:18:42:84:54:58: ->71 9. 4 :4d:56:84:4d:~d: ->66 10. 14 : lb :aZ:d3 : 14 :bl : ->57

4

Figura 5.7 Tráfico en general.

5.4 UTILIZACI~N.

Con la opción de utilización se determina en qué periodo de tiempo está más cargada la red y así el usuario puede hacer una mejor distribución de la carga para tener un desempeño óptimo en la red y los usuarios no tengan problemas con el alto tráfico. La utilización es para diferentes periodos de tiempo: 2 minutos, 10 minutos, 30 minutos, 1 hora, 2 horas y 10 horas; el usuario puede escoger el período que le sea útil. En el momento de iniciar la etapa de utilización se despliega el tiempo en que comenzó y muestra la utilización que se está generando (figura 5.8); donde la línea horizontal azul-agua que está en 15% representa una utilización baja de la red, la línea azul que está en 35% de utilización representa una utilización normal y la linea roja que está en 60% representa una utilización alta. Cuando se detiene la etapa de utilización para un periodo específico o se termina el período que se escogió, se visualizan los resultados de la utilización ajustando la escala de utilización (eje vertical), se muestra también el tiempo en que dió inicio y el

76

Capítulo 5 . Pruebas v Resultados Aldo Luis Mcndcz Pcrez

momento en que se terminó (figura 5.9); para este caso se detuvo la función de utilización antes de que terminara el periodo que se escogió (dos minutos). En las gráficas se muestra una utilización baja debido a que sólo se usaron dos computadoras como generadoras de tráfico

nuestreo cada segundo para 2 nin.

90: ............................... ; ............................... ; ............................... 4 ................................ :

80: ............. ~ ................. ; ............................... ; ............................... 2 .................................

70: ............................... ............................... j ................................................................ :

............................... 4 ............................................................... 4 ................................ !

............................... { ............................................................... 4 .................................

............................... 4 . .............................................................. ti 4 .................................

10 ........ __._.,. ...............................

O

0:oo 0:30 1:oo 1 :30 2:oo

Inicio r 9@3

6 11:20:25

Figura 5.8 Utilización de la red

77

Capitulo 5. Pruebas y Resultados Aldo Luis Méndez Pérez

12.0: .................................................................................................................................

o :eo 0:30 1 :o0 1 :30 2:ao

13.4

I inicio

I 11:22:42

I Final

6 I1 :24 :O3

Figura 5.9 Resultado final de la utilización de la red.

5.5 GENERADOR DE PAQUETES.

Con esta opción se generó los paquetes para realizar las pruebas en un ambiente de laboratorio, este ambiente estaba representado por tres computadoras como se describió al inicio de este capitulo. El generador transmite paquetes de diferentes tamaños (longitud del mensaje) y a la vez estos paquetes son de distintos tipos (como se describió en la sección 4.5.3.1). En esta función se determina el número de paquetes generados, número de

78

Aldo Luis Méndez Pércz Capiíuio 5. Pruebas y Resultados

colisiones, error por subflujo en FIFO o excesivas colisiones (16 retransmisiones para un paquete) (figura 5.10). Cuando las tres computadoras se pusieron como generadoras de paquetes el número de colisiones aumenta. Al quitar el terminador de la red, el número de paquetes transmitidos no aumenta, pero el número de colisiones o los errores aumentan considerablemente. Con esta función se puede determinar qué tan cargada está la red, porque al haber demasiado tráfico se producirían demasiadas colisiones.

6525. Q Pwue tes

Figura 5.10 Generador de paquetes.

En resumen, se desarrolló un monitor que realiza las funciones siguientes. información general (estadisticas), captura y despliegue de paquetes, análisis de tráfico (tipo de paquetes, tráfico IPX y tráfico en general), utilización de la red y generador de paquetes Los resultados mostrados son de las pruebas realizadas en un ambiente de laboratorio, posteriormente se realizaron pruebas en un ambiente real, observando que el monitor funcionaba correctamente

79

Aldo Luis Méndez P&ez Capítuio 6. Conclusiones

Capítulo 6 Conclusiones

El equipo de monitoreo bajo el ambiente MS-DOS es un analizador de red para hacer más eficiente la administración de un red Ethernet. Sus Características más importantes son:

1. Permite detectar rápida y fácilmente los problemas de una red a través de una interfaz gráfica.

2. Es portable, porque no requiere modificar el servidor o cualquier otra máquina de la red.

3. Es recomendable para todo tamaño de organizaciones

80

Aldo Luis Méndez Pkrez Capihdo 6. Conclusiones

4. Este software no requiere un hardware adicional, excepto que cumpla con los requerimientos mínimos indicados en el capítulo 5. Corre en una PC-estándar compatible con Bhf, por io cual, la inversión es mínima.

6.1 PROBLEMAS OBSERVADOS.

Entre los problemas que se presentaron en el desarrollo del equipo de monitoreo fueron los siguientes:

1. Delimitación del buffer. Al considerar la memoria de la TIR (tarjeta interfa de red) de un tamaño menor o mayor al especificado, se capturan paquetes, pero con datos erróneos Por eso hay que tener cuidado al determinar la memoria de la TIR disponible.

2. La forma de transferencia en la recepción de datos especificada en el registro de configuración de datos es por palabra (dos bytes), a pesar de que se puede escoger transferencia por byte. Al usar la transferencia por byte, sólo estaba disponible la mitad de la memoria de la TIR, por lo que se optó por hacer transferencia por palabra.

3. En la transmisión de paquetes se tiene que considerar un periodo de tiempo al menos de 6.9 peg entre cada paquete. No considerar esta ranura de tiempo provoca que la información que se envia a la red se traslape.

4. Aunque existe un registro para paquetes perdidos, es decir, paquetes que no entran a la memoria de la TíR, no se pueden determinar los paquetes perdidos para el equipo de monitoreo, porque la TiR no está configurada en modo monitor, en el registro de configuración de recepción. Si se configura en modo monitor se pueden contar los paquetes, pero no se puede leer la información debido a que los paquetes no se envían a memoria.

5. Al realizar las pruebas para verificar la recepción del indicador de colisiones (“jam”), no se obtuvo esta señal, a pesar de que en el registro de estatus de recepción existe una bandera para saber si hubo una señal de colisión (“jam”), esta señal nunca se activó a pesar de dar una ranura de tiempo de hasta 10 segundos cuando se presentaba una colisión.

6. El software realizado fue para MS-DOS por lo siguiente:

- Las primeras pruebas mostraron que mientras en ambiente MS-DOS se leían cuatro paquetes de la TIR, en ambiente windows sólo se leía un paquete, utilizando el mismo periodo de tiempo. Esto es, porque en ambiente Windows es más lento realizar una lectura a la TIR que en ambiente MS-DOS. En estas pruebas, el generador de paquetes está transmitiendo en forma constante y con las mismas características tanto para MS-DOS y ambiente Windows.

81

Aldo Luis Méndez Pdrez Capindo 6. Conclusiones

6.2 BENEFICIOS.

Los beneficios que se obtendrán con el equipo de monitorea desarrollado son los siguientes:

1. El equipo de monitoreo y diagnóstico para una red Ethernet se podrá usar con fines didácticos. Ademb, es susceptible de comercialzación.

2. El prototipo construido será utilizado como medio didáctico en el curso de Redes de Computadoras en el CENIDET.

3. El prototipo construido podrá utilizarse como herramienta de diagnóstico en la propia red de cómputo del CENIDET.

4. Incrementar los conocimientos teórico-prácticos en redes de área local

6.3 ALCANCES LOGRADOS.

Esta herramienta cumple con los objetivos planteados como son

o Monitoreo de la red. o Detección de colisiones. o Análisis de tráfico. o o

Estadisticas de la operación de la red. Conocer el comportamiento de la red con diversas condiciones de tráfico para poder tomar medidas preventivas y/o direccionar en forma más adecuada el diseño e instalación de la misma. Interfa gráfica para el usuario. o

6.4 AMPLIACIONES AL TRABAJO.

Este trabajo es la base para ampliaciones posteriores que incluyan el análisis de otros protocolos como TCP/IP, Fast-Ethemet, Token Bus, Token Ring, FDDI o la posibilidad de monitorear redes de área amplia con protocolos tales como: X.25, HDLC. ATM, etc.

Para realizar el análisis de como las tarjetas de red y una red

otros protocolos se requerirá la del tipo que se quiera analizar.

82

9 8 - 0 1 9 2