P. 1
Acceso al Medio de Transmisión de la Red

Acceso al Medio de Transmisión de la Red

|Views: 150|Likes:
Publicado poramphomikelth

More info:

Published by: amphomikelth on Nov 10, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

01/10/2012

pdf

text

original

Métodos de Acceso al Medio de Transmisión: Token Ring y CSMA/CD

Teleinformática

1

.................7 3................................................................................................4 2........................4 2...................................................................8 4.........14 6.......................................................................6 3...........................11 4........1 Funcionamiento.................................................................................................................................................................................................................................................................................................................................................3 Descripción de Campos de un Frame.....................................3 Descripción de Campos de un Frame................3 Ethernet 1000Mbps o Gigabit Ethernet.............................................................................................3 2....................................... BIBLIOGRAFÍA.................................................................................4 Tipos de CSMA/CD.... CSMA/CD......9 4.....................3 1..................................................................................................................................................................................1 Funcionamiento..............................................................10 4..... ETHERNET......1 Ethernet 10Mbps......12 5............................................................................ PRESENTACIÓN.................................................................2 Frames de Transmisión................................................7 3............................................................5 3...................................................... TOKEN RING............................................2 Ethernet 100Mbps o Fast Ethernet......................................................................................................................4 Monitor Activo....................................................................................................................................................................................................1 Métodos de Acceso al Medio de Transmisión................4 Funcionamiento.......................................................... EJERCICIO DE ASIMILACIÓN.........................................................................................................2 Frame de Transmisión........................................................................................4 2................6 3................................................9 4.............................15 2 ....4 2........................................................................................................................................Índice 1...

muchas veces el método de acceso está condicionado a otros factores como la topología y la estructura física que se utilice. PRESENTACIÓN 1. En las redes en bus o en anillo. Une vez que dichos datos se encuentran circulando sobre el medio. también llamados protocolos de arbitraje. Existen dos técnicas de acceso al medio de transmisión que se han adoptado para este tipo de topologías: el Acceso Multiple por Detección de Portadora (CSMA/CD. Carrier Sense Multiple Access with Collision Detection) para topologías bus y el Testigo de Control (Token Ring) para redes de anillo. los métodos de acceso ayudan a regular el flujo del tráfico de red.1 Métodos de Acceso al Medio de Transmisión Los métodos de acceso al medio de transmisión. se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella. existe sólo un camino de transmisión lógico que relaciona todos los dispositivos conectados y asegura que el medio de transmisión se usa de forma equitativa. para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. son un conjunto de reglas que definen la forma en que un equipo coloca y extrae datos de una red. 3 .1. Al ser la red local un medio compartido. El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras.

10BaseT y 10BaseF. se muestra el tipo de cable. al igual que Ethernet 10Mbps pero no sobre cable coaxial. la distancia máxima y la topología a usar en cada una de los tres tipos mencionados. surgió una nueva tecnología basada en Ethernet que opera a 100Mbps denominada Fast Ethernet. En el cuadro siguiente. El hecho de que esta nueva tecnología también opere con el método de acceso al medio CSMA/CD. soporta diferentes medios físicos con distintos valores máximos de distancia y topologías que se muestran en el siguiente cuadro: 4 . los datos pueden pasar de una red a otra sin ningún tipo de protocolo de traducción de por medio. 2. es decir. El término Ethernet tiene su familia de implementaciones que incluye tres principales categorías: 10 Mbps Ethernet. 1Gbps.3 Ethernet 1000Mbps o Gigabit Ethernet Gigabit Ethernet es una ampliación del estándar Ethernet que consigue una capacidad de transmisión de 1000 Mbps. 2.2. ETHERNET Ethernet es un estándar de redes área local (LAN) para computadoras que defina las características de cableado y señalización de nivel físico que utiliza el protocolo CSMA/CD como método de acceso al medio de transmisión. Esta tecnología. 100Mbps Ethernet o Fast Ethernet y 1000Mbps Ethernet o Gigabit Ethernet. Fast Ethernet es capaz de correr sobre cable par trenzado y fibra óptica.1 Ethernet 10Mbps Es una especificación LAN que opera a 10 Mbps utilizando el protocolo CSMA/CD. 2.2 Ethernet 100Mbps o Fast Ethernet Debido al enorme crecimiento que cobraron las redes con el uso de aplicaciones que requieren cada vez mayor velocidad. Existen tres tipos de tecnología relacionados a esta especificación: 10Base2.

5 .4 Funcionamiento En Ethernet. cada computadora opera independientemente y transfiere las señales a través de un canal o medio de transmisión compartido. El método de acceso al medio de transmisión que utilizan las redes Ethernet. cada estación debe esperar a que no haya ninguna señal sobre el canal para poder comenzar a transmitir datos. Debido a esto. es el denominado "Acceso Múltiple por Detección de Portadora con Detección de Colisiones". Fast Ethernet y Gigabit Ethernet.2. CSMA/CD el que será explicado en detalle en el siguiente apartado de este documento.

cuya misión es garantizar que la colisión dure lo suficiente para que la detecten el resto de las terminales de red. En el caso de que dos ordenadores transmitan al mismo tiempo se produce una colisión porque las señales interfieren mutuamente. son las siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español. antes de transmitir. Al escuchar una señal ininteligible. llamada señal de atasco. se espera un tiempo aleatorio antes de comenzar de nuevo el proceso.3. 3. los dispositivos de red que desean transmitir datos funcionan en el modo "escuchar antes de transmitir”. 6 . se transmite y por el contrario. En la arquitectura o método de acceso CSMA/CD. una técnica usada en redes Ethernet para mejorar sus prestaciones. escucha el medio de transmisión de la red compartido por todas las terminales que la componen para determinar si existe una comunicación. En el caso de no detectar ninguna comunicación. CSMA/CD CSMA/CD. primero debe determinar si los medios de red están ocupados o no. Esta precaución se toma para que la transmisión que se realiza en ese momento no se interfiera por una nueva. las terminales implicadas en la colisión cortan la transmisión que se realiza para a continuación transmitir una secuencia especial de bits. "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"). que cuando un nodo desea enviar datos. es decir.1 Funcionamiento Un ordenador.

evitando que se hagan intentos de retransmisión simultáneos. múltiplo de 512 bit times. escuchen que el medio se encuentra libre y comiencen a transmitir al mismo tiempo. 3. Cuando todos los equipos de la red tienen conocimiento de la colisión. se detectará una señal sobre el canal denominada Portadora (Carrier).3 Descripción de Campos de un Frame Preámbulo (P) Es un conjunto de 7 bytes que se encarga de proveer sincronización entre los dispositivos emisor y receptor. la estación que haya detectado la colisión enviará una Señal de Atasco (Jam Signal) para notificarlo a las demás estaciones. para reprogramar la trasmisión de los datos. Cuando esto sucede. CD. Dirección de Origen (DO) Es un conjunto de 2 o 6 bytes que identifica el adaptador de red del nodo origen o emisor. Tramas de Transmisión o Paquetes de Datos. son la unidad lógica de transporte de información dentro de la red. la detección de errores y el direccionamiento. Collision Detection / Detección de Colisiones Puede ocurrir que dos interfaces que desean enviar datos. Dirección de Destino (DD) Es un conjunto de 2 o 6 bytes que identifica el adaptador de red del nodo destino o receptor. éstos deben tener un formato específico. MA. Su longitud es variable y puede ir desde los 0 hasta los 1500 bytes. Campo de Datos (CD) Este campo contiene los datos que realmente se desean transmitir. 7 .2 Frame de Transmisión Las Frames. Para que en una red las computadoras puedan enviar y recibir datos eficazmente. Si otro nodo se encuentra transmitiendo datos. cada estación debe escuchar el medio de transmisión para asegurarse de que no haya otras señales sobre el canal. Multiple Access / Acceso Múltiple Todas las estaciones de la red cuentan con la misma habilidad y prioridad para transmitir datos sobre el medio.CS. El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits específicos en la trama posibilitando también. Longitud del Campo de Datos (LCD) Está compuesto por 2 bytes que expresan la longitud del Campo de Datos para indicar al receptor cuántos bytes de información útil o verdadera debe esperar a continuación. se detienen todas las transmisiones y cada uno de ellos selecciona un intervalo de tiempo aleatorio (Backoff). Carrier Sense / Detección de Portadora Antes de poder transmitir datos. 3. Delimitador de Inicio (DI) Está compuesto por 1 byte que marcan el comienzo del frame.

envía la trama. 3. tiempos de espera). en un intento por resolver el problema del protocolo CSMA/CD Persistente. el protocolo hace lo siguiente: cuando tiene una trama lista para enviar. se espera un tiempo aleatorio después del cual se repite el proceso. pero si está ocupado. pudiéndose repetir este proceso varias veces con la consiguiente degradación del rendimiento.Relleno (R) El campo Relleno es usado para asegurar que la trama alcance la longitud mínima requerida. si lo está. En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de transmitir haya ya una cola de ordenadores esperando para enviar su trama. CSMA/CD no Persistente La metodología CSMA/CD no Persistente. 8 .4 Tipos de CSMA/CD Lo que diferencia a los distintos tipos de CSMA/CD es la forma en que el protocolo reacciona al encontrar el canal de transmisión ocupado cuando se desean transmitir datos. Intuitivamente se puede predecir que este protocolo dará una menor eficiencia que CSMA Persistente para tráficos moderados (pues introduce una mayor latencia. con CSMA persistente es altamente probable que todas esas tramas sean emitidas a la vez y colisionen. Una trama debe contener mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión. adopta la estrategia siguiente: antes de enviar se escucha el canal. envía la trama de datos. primero escucha el canal para saber si está libre. Secuencia de Chequeo (SC) Se trata de un campo de 4 bytes que implementa mecanismos para revisar si el frame transportado tiene o no errores. en caso contrario espera a que se libere y cuando lo hace. si está libre se transmite. pero se comportará mejor en situaciones de tráfico elevado pues evita el efecto de cola de espera y las colisiones que en consecuencia se producen. en vez de estar a la escucha pendiente de usarlo en cuanto se libere. CSMA/CD Persistente Cuando se desean transmitir datos.

Una vez que el nodo emisor recibe su propio data frame de regreso. con hubs o concentradores y cables que conectan cada estación a la red. Los nodos en una LAN Token Ring están lógicamente organizados en una topología de anillo en donde los datos son transmitidos secuencialmente desde una estación hacia la próxima por medio de un Token que circula a través del anillo controlando el acceso a la red. un token circula por el anillo. 9 . puede haber varios en simultáneo. sólo un token puede circular. Cada nodo pasa o repite el Token Frame a través del anillo al nodo más próximo en la dirección predefinida. una red Token Ring está organizada en una topología de estrella.4. Inicialmente (en 1985). 4. Cuando una computadora necesita transmitir datos. deben primero esperar a adquirir el Token. Este proceso de Token-Passing es utilizado para otorgar a cada una de las estaciones el acceso al medio. En el caso de que ocurran errores de transmisión y que no exista ningún token o haya más de uno. convierte el token frame en un data frame para que los mismos sean transmitidos. Físicamente. las redes Token Ring trabajaban a un máximo de 4 Mbps pero en 1989 se introdujo la primera red de este tipo de 16 Mbps y el estándar 802. un nodo especial llamado Active Monitor detecta el problema y remueve el token excedente o añade uno nuevo según corresponda. En las redes Token Ring de 4 Mbps. en las de 16 Mbps en cambio. lo convierte en un token. Las estaciones que cuentan con Frames para transmitir.5 fue extendido para soportarla. Este token se repite de estación en estación hasta llegar a una que necesite transmitir datos. El cableado que se usa generalmente es STP o UTP. TOKEN RING Token Ring es una arquitectura que utiliza un frame o trama de 3 bytes denominado Token que viaja a través del anillo lógico de la red otorgando al posesor el permiso de transmitir datos al medio.1 Funcionamiento Cuando ninguna computadora está transmitiendo un data frame.

2 Frames de Transmisión Los Frames son la unidad de transporte de información en una red con topología Token Ring. Ambos formatos tienen un conjunto de bits de forma organizada para transportar diversos tipos de dato. Cuando un nodo desea colocar datos en el medio. 10 . Secuencia de Chequeo. Por lo tanto. Circulan sobre el anillo repitiéndose de estación en estación hasta llegar a una que necesite transmitir datos. Cuadro de Control. Son frames utilizados para obtener acceso al medio de transmisión. Dirección de Origen. se apodera del Token Frame y lo convierte en un Data Frame añadiendo ciertos parámetros con información inherente a la transmisión y los datos a transmitir propiamente dichos. es decir que está presente cuando no se están transportando datos. Son utilizados para transportar datos a través del anillo. y el segundo es el mecanismo utilizado para transmitir datos a través del anillo. Cuadro de Estado y Delimitador de Finalización. Control de Acceso y Delimitador de Finalización. Cuadro de Control. los Token Frames están presentes en la red en los momentos en que no hay transmisión de datos. Dirección de Destino. Token Frame Los Token Frames están compuestos por tres campos: Delimitador de Inicio. Control de Acceso. pueden tomar dos formatos dependiendo del uso que se les dé en el momento: Token Frame y Data Frame. Data Frame Los Data Frames están compuestos por nueve campos: Delimitador de Inicio. Estas unidades de información. El primero es el mecanismo utilizado para obtener acceso al anillo.4.

Cuadro de Control (CC) Este campo de 8 bits indica el tipo de frame que se transmite. este campo es ignorado. Reserva (R) Está formado por 3 bits que determinan el tipo de prioridad reservada con valores de 0 a 7 (000 a 111). Control de Acceso (CA) Está compuesto por 8 bits repartidos en cuatro campos que sirven como método para el control de acceso al anillo. Cuando se trata de LLC. Dirección de Destino (DD) 11 . Bit de Monitoreo (BM) Se trata de 1 bit utilizado para evitar que un Token o Data Frame circule indefinidamente por el anillo. o de un Data Frame (tomando valor 1). Cuando lo encuentra en 1 asume que hubo un error (el Token o Data Frame ha dado una vuelta completa al anillo) y lo elimina.3 Descripción de Campos de un Frame Delimitador de Inicio (DI) Está compuesto por 8 bits que marcan el comienzo del frame. Bit de Token (BT) Está formado por 1 bit que indica si se trata de un Token Frame (tomando valor 0). contiene información acerca del tipo de MAC o función del frame. luego genera un nuevo Token Frame. Se organiza en dos partes: Tipo (T) Está compuesto por 2 bits que indican el tipo de frame tomando el valor 01 para LLC y 00 para MAC. Cuando el Active Monitor (nodo de red con funciones de monitoreo) encuentra este bit en 0 lo pasa a 1. Existen dos tipos de frame: LLC (cuando se trata de datos enviados por un usuario) y MAC (cuando se trata de datos enviados interfaces propias de Token Ring para el monitoreo de red y control de errores). Prioridad (P) Está formado por 3 bits que determinan prioridad con valores de 0 a 7 (000 a 111). el valor del Bit de Monitoreo es 0. cuando se trata de MAC. Cuando un Token o Data Frame es transmitido.4. Bits de Control (BC) Está compuesto por 6 bits.

Proporcionar un buffer de latencia El propósito del buffer de latencia es simular una longitud de anillo que asegure que el token puede circular adecuadamente. El único propósito del Ring Polling es permitir a todas las estaciones saber quién es su nodo vecino próximo. Sólo un Monitor Activo es capaz de iniciar este proceso. Compensar el Desfase de Frecuencia (Frequency Jitter) 12 .4 Monitor Activo En la arquitectura Token Ring cada estación. Asegurar un Paso del Token (Token Passing) correcto El Monitor Activo vigila la ocurrencia de problemas en el paso del token realizando una verificación cada 10 milisegundos. 4. Dicho chequeo se realiza sobre el Cuadro de Control. Cuadro de Estado (CE) Está compuesto por 8 bits que indican si el frame fue recibido y copiado correctamente por el destinatario.Es una dirección de 48 bits (8 bytes) que identifica el adaptador de red del nodo destino o receptor. o es un Monitor Latente (StandBy Monitor). Cualquier nodo de la red puede llegar a ser el Monitor Activo siendo seleccionado a través de un proceso denominado Contención de Monitor (Monitor Contention). Sondeo del Anillo (Ring Polling) El Sondeo del Anillo es un proceso que ocurre cada 7 segundos en una red Token Ring que opera correctamente. El tamaño dependerá del ancho de banda de los anillos y de la memoria de los adaptadores de red. El nodo designado como Monitor Activo es el encargado de asegurar (mantener) el buen funcionamiento del anillo. Si los nodos conocen su vecino más cercano pueden identificarse fallas con exactitud. Responsabilidades del Monitor Activo Proporcionar el reloj maestro para el anillo El Monitor Activo es el responsable de poner en el medio físico la señal de reloj que todas las otras estaciones utilizan para sincronizar sus relojes internos de tal forma que sepan dónde comienza un bit time y dónde termina. Delimitador de Finalización (DF) Está compuesto por 8 bits que marcan el final del frame. o es un Active Monitor (Active Monitor). Campo de Datos (CD) Este campo es utilizado para almacenar los datos que se desea transmitir dependiendo del tipo de frame del que se trate. las Direcciones de Origen y Destino y el Campo de Datos. Dirección de Origen (DO) Es una dirección de 48 bits (8 bytes) que identifica el adaptador de red del nodo origen o emisor. Secuencia de Chequeo (SC) Se trata de un campo de 32 bits que implementa un mecanismo para revisar si el frame transportado tiene o no errores.

se reportará un error. Selección del Monitor Activo Los eventos que hacen que un Monitor Latente inicie una Contención de Monitor pueden ser: Un nuevo nodo o estación es conectado al anillo y este no detecta al Monitor Activo. Responsabilidades del Monitor Latente Monitorear un Paso del Token (Token Passing) correcto Al igual que el Monitor Activo. debe iniciar el proceso de Contención de Monitor. El Monitor Activo compensa dicho desfase generando una señal de reloj maestro a partir de su propio reloj interno. pero lo hacen con mayor indulgencia: cada 2.A medida que los nodos repiten datos alrededor del anillo. Iniciar el Ring Polling cada siete segundos El Monitor Activo envía un frame de Monitor Activo Presente cada siete segundos. 13 .6 segundos. cada uno de ellos introduce un pequeño desplazamiento de fase en la señal denominado “desfase” (Jitter). Monitorear el Ring Polling En el caso de que el Monitor Activo no reciba un frame de Monitor Activo Presente o Monitor Latente Presente de su nodo próximo en un intervalo de 7 segundos desde el inicio del Ring Polling. los Monitores Latentes vigilan el paso del token en el anillo. Monitoreo de la frecuencia utilizada en el anillo Si un Monitor Latente detecta que la señal de reloj que está siendo generada por el Monitor Activo difiere demasiado de su propio reloj interno. debe iniciar el proceso de Contención de Monitor. Monitoreo del Ring Polling Si un Monitor Latente no ve un frame de Monitor Activo Presente por lo menos cada 15 segundos. Un Monitor Latente no puede detectar al Monitor Activo ni ningún frame en el anillo. El Monitor Activo no puede detectar frames en el anillo y los 7 segundos para el Ring Polling terminan.

explicar la diferencia entre un Token Frame y un Data Frame. los algoritmos de funcionamiento de los métodos de acceso al medio de transmisión Token Ring y CSMA/CD. Sobre el método CSMA/CD. d. explicar la diferencia entre los tipos CSMA/CD Persistente y CSMA/CD No Persistente. c. Explicar brevemente y a modo de comparación. Sobre Ethernet. Sobre el método Token Ring. b.5. 14 . EJERCICIO DE ASIMILACIÓN a. mencionar los tres tipos expuestos en la presentación y sus principales características.

wikipedia.wikipedia. BIBLIOGRAFÍA Métodos de acceso al medio (LAN) http://www.org/wiki/Ethernet Ethernet.org/wiki/Token_ring Topología Anillo http://www.org/wiki/Token_Ring Token Ring http://en.wikipedia. su origen. funcionamiento y rendimiento http://ciruelo.com/curso-redes-protocolos-1/trama-transmision-csma-cd Carrier sense multiple access with collision detection http://en.youtube.wikipedia.com/watch?v=AAXBdNgLSV4 CSMA/CD http://www.com/watch?v=vC91-xlnYzY http://www.6.edu.youtube.wikipedia.org/wiki/Carrier_sense_multiple_access_with_collision_detection Ethernet http://es.co/pdf/ingenieria_desarrollo/9/ethernet.com/doc/2556151/CSMACD Protocolos y Estándares http://www.scribd.youtube.org/wiki/Carrier_sense_multiple_access_with_collision_detection Carrier sense multiple access with collision detection http://es.com/watch?v=cooxrpda5yc http://www.com/mx/metodos-de-acceso-al-medio-lan.pdf 15 .uninorte.php Token Ring http://es.eveliux.mailxmail.

mx/tutoriales/telepro/t4_5.itlp.edu.org/wiki/Gigabit_Ethernet Métodos de Acceso http://docente.rincondelvago.Gigabit Ethernet http://en.wikipedia.html Métodos de Acceso http://sistemas.mx/al970310/public_html/CSMA.htm Protocolo de Acceso CSMA/CD http://html.htm 16 .ucol.com/protocolo-de-acceso-csmacd.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->