Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenidos
1. Introduccin
1. Funciones de un protocolo de enlace de datos
2. Entramado
1. Protocolos orientados a carcter 2. Protocolos orientados a bit
3. Correccin de errores
1. Cdigos de control de errores 2. Cdigos polinmicos
Contenidos
5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP
Contenidos
5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP
Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA
Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA
Resumen
Mecanismos de control de acceso al medio Si dos o ms nodos envan una trama al canal de comunicaciones al mismo tiempo colisin Mecanismos de control de acceso al medio: evitar colisiones
Basados en reservas: TDM, FDM, Acceso aleatorio o contencin: no existe un tiempo predecible para que las estaciones transmitan, las estaciones compiten entre s Aloha ranurado: nodos slo transmiten al comienzo de ranura temporal, si colisin, esperar n aleatorio de ranuras y volver a transmitir Aloha puro: nodos transmiten cuando quieren, si se detecta colisin se espera tiempo aleatorio y se vuelve a transmitir CSMA: Acceso Mltiple (MA), Deteccin de Portadora (CS antes de transmitir escuchar el medio, transmitir slo si est libre) y Deteccin de Colisin (CSMA/CA durante la transmisin se comprueba el medio, si se detecta colisin se deja de transmitir)
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin7
Basados en reservas
Basados en turnos
Resumen
CSMA/CD: Mecanismo de control de acceso mltiple en las redes Ethernet
1
HOST QUIERE TRANSMITIR
1 El adaptador obtiene un paquete del nivel de red, prepara una trama Ethernet y la coloca en su memoria de salida La estacin comprueba si el 2 canal est libre Si observa que el canal est desocupado (no hay tensin en la lnea) empieza a transmitir una trama 3 Si el canal est ocupado se espera hasta que quede libre 2 Durante la transmisin se 4 comprueba el canal por si se produce una colisin Si se detecta una colisin, se 5 enva una seal de alerta para que todas las estaciones detecten la colisin 6 Si no se supera el lmite mximo de intentos de envo se espera un tiempo aleatorio 7 y se intenta transmitir de nuevo 2
7
SE DETECTA PORTADORA?
No
TRANMISIN
No 6 SE SUPERA EL
LMITE DE INTENTOS?
5
SE DETECTA COLISIN?
No No 9 10
ACABA TRANSMISIN?
8
TRANMISIN COMPLETA INTERRUMPIR TRANSMISIN
8 Si se supera lmite mximo de intentos la transmisin acaba Si no se detecta colisin, 9 contina la transmisin hasta que se completa 10 8
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
El protocolo de la subcapa MAC para las redes inalmbricas es diferente del de Ethernet debido a la complejidad inherente del entorno inalmbrico en comparacin con el sistema cableado
Con Ethernet, una estacin simplemente espera hasta que el medio queda en silencio y comienza a transmitir Si no recibe una rfaga de ruido con seguridad la trama ha sido entregada correctamente
pero esta situacin no es vlida para los sistemas inalmbricos, por qu? la explicacin hay que buscarla en las caractersticas propias del canal inalmbrico
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin9
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
10
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
A
ALCANCE DE A: B
D
ALCANCE DE D: C
ALCANCE DE ALCANCE DE B: A y C C: B y D
11
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
12
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
A
ALCANCE DE A: B
D
ALCANCE DE D: C
ALCANCE DE ALCANCE DE B: A y C C: B y D
13
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
14
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
A
ALCANCE DE A: B
D
ALCANCE DE D: C
ALCANCE DE ALCANCE DE B: A y C C: B y D
15
5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas
5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin
MA/CA es uno de los primeros protocolos diseados para las redes de rea local inalmbricas
El emisor estimula a su receptor a enviar una trama corta De esta manera las estaciones cercanas a dicho receptor puedan detectar dicha transmisin Una vez detectada evitarn ellas mismas enviar informacin al receptor mientras dure el envo de la siguiente trama de datos (prevencin de colisin)
17
5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin
RTS
RTS CTS
CTS
B quiere enviar una trama a C B comienza por enviar una trama RTS (solicitud de envo) a C
Esta trama corta (30 bytes) contiene la longitud de la trama de datos que seguir posteriormente La trama CTS contiene la longitud de datos (copiada de la trama RTS)
5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin
RTS
RTS CTS
CTS
Cualquier estacin que escuche el RTS, evidentemente, est bastante cerca de B y debe permanecer en silencio durante el tiempo suficiente para que el CTS se transmita de regreso a B sin conflicto Cualquier estacin que escuche el CTS est bastante cerca de C y debe permanecer en silencio durante la siguiente transmisin de datos, cuya longitud puede determinar examinando la trama CTS
19
5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin
RTS
RTS CTS
CTS
5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin
A pesar de estas precauciones, aun pueden ocurrir colisiones Por ejemplo, A y C pueden enviar tramas RTS a B al mismo tiempo
Estas tramas chocarn y se perdern
En el caso de una colisin, un emisor sin xito espera un tiempo aleatorio y reintenta
El algoritmo empleado es similar al que vimos para Ethernet (retroceso exponencial binario)
21
5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
22
5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR
Cuando host tiene una trama para transmitir escucha el medio 2 En la especificacin 802.11, el nivel fsico monitoriza el nivel de energa en la banda de radio para determinar si hay estaciones transmitiendo y enva la informacin al nivel MAC
No
S
ESPERA UN TIEMPO IFS ESPERA UN TIEMPO IFS
TODAVA LIBRE?
No
No
TODAVA LIBRE?
S
TRANSMITE LA TRAMA
No
TODAVA LIBRE?
5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR
3 2
No
Si el medio est libre, el host espera un tiempo igual al IFS 3 , tras el cual vuelve a comprobar si el medio sigue libre 4 Si el medio sigue estando libre, el host transmite la trama 5
S
ESPERA UN TIEMPO IFS ESPERA UN TIEMPO IFS
TODAVA LIBRE?
No
No
TODAVA LIBRE?
S
TRANSMITE LA TRAMA
No
TODAVA LIBRE?
5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR
6
MEDIO EST LIBRE?
No
Si el medio no est libre (idem 4 ), posterga la transmisin y espera hasta detectar que el medio est libre 6 A continuacin espera un tiempo igual al IFS Vuelve a comprobar si el medio est libre
7 7
ESPERA UN TIEMPO IFS
S
ESPERA UN TIEMPO IFS
TODAVA LIBRE?
No
No
TODAVA LIBRE?
S 5
TRANSMITE LA TRAMA
No
TODAVA LIBRE?
5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR
2 8
Si el medio est libre espera un tiempo de bacckoff 9 despus del backoff el medio sigue estando libre, el host transmite la trama 5
6
MEDIO EST LIBRE?
No
10 Si
S
ESPERA UN TIEMPO IFS
7
ESPERA UN TIEMPO IFS
TODAVA LIBRE?
No
No
TODAVA LIBRE?
S 5
TRANSMITE LA TRAMA
No
10
9
TODAVA LIBRE?
5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
Estacin receptora recibe correctamente y completamente la trama, espera un periodo IFS y enva un reconocimiento explicito de la trama al emisor
Reconocimiento necesario ya que el emisor de la red inalmbrica no puede determinar si la trama ha sido recibida correctamente, sin colisionar con otras tramas Si el temporizador de ACK lanzado en el emisor termina antes de que el ACK llegue, todo el protocolo se ejecuta de nuevo Igual que en Ethernet, el tiempo de espera adicional sirve para evitar que varias estaciones empiecen a transmitir despus de un periodo IFS, con el canal desocupado
En realidad, existen varios tiempos IFS que veremos en el siguiente bloque de teora
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin27
Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA
28
Basados en reservas
Reparto justo y eficiente del canal en cargas Ineficiente en cargas bajas (cada usuario consigue R/M bps, aunque sea el nico activo
Maria Dolores Cano Baos
Basados en turnos
Sin colisiones cada estacin transmite slo cuando le toca Reparto del ancho de banda equitativo entre todas las estaciones activas Coste: control de acceso ms complejo
29
Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA
30
5.3.1 Sondeos
Es necesario que uno de los nodos de la red se comporte como nodo maestro Nodo maestro sondea a cada uno de los nodos siguiendo un orden round-robin (cclico)
31
5.3.1 Sondeos
Sondeo round-robin:
El nodo maestro enva un mensaje al nodo 1, indicndole que puede transmitir un determinado nmero de tramas Cuando el nodo 1 termine, el nodo maestro enva un segundo mensaje al nodo 2, indicndole el nmero de tramas que puede enviar El nodo maestro puede determinar cuando un nodo finaliza con su transmisin verificando la ausencia de seal en el canal El proceso continua, de forma que el nodo maestro va sondeando a todos los dems nodos de forma cclica
Es un protocolo centralizado: uno de los nodos acta como controlador, mientras que los dems deben esperar hasta que el controlador le conceda permiso para transmitir Ejemplo: IEEE 802.11 Funcin PCF
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin32
5.3.1 Sondeos
Eliminan las colisiones y las ranuras vacas presentes en protocolos de acceso aleatorio
+ + + +
Genera un punto de fallo existe un punto en la red (el nodo maestro) tal que si se produce un fallo en l, fallar toda la red
33
Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA
34
35
36
Cuando una estacin desea transmitir debe esperar a que le llegue el testigo
Recoge el testigo cambiando uno de sus bits convierte token entrama de datos
La estacin aade y transmite el resto de los campos necesarios para construccin de la trama
La trama viaja por el anillo hasta llegar a la estacin emisora que la absorbe (elimina)
37
Insertado un nuevo testigo, la siguiente estacin en la secuencia que disponga de datos a transmitir podr tomar el testigo y llevar a cabo la transmisin
38
T T
39
B Transmitiendo
TRAMA1 PARA D
TRAMA1 PARA D
40
B Transmitiendo
TRAMA2 PARA D
TRAMA2 PARA D
41
B Transmitiendo
TRAMA3 PARA D
TRAMA3 PARA D
42
T T
TRAMA3 PARA D
43
En condiciones de carga baja, el anillo con paso de testigo presenta cierta ineficiencia debido a que una estacin debe esperar a recibir el testigo antes de transmitir Sin embargo, en cargas altas (situacin ms conflictiva) el anillo funciona como un sistema round-robin, que es eficiente adems de equitativo, al menos en el caso ms sencillo El esquema puede variarse para que incluya prioridades o servicios de reserva de ancho de banda
44
En cuanto al mantenimiento del testigo, se ha optado por seleccionar una estacin como monitora para asegurar que slo hay un testigo en el anillo y para reinsertar un testigo libre en caso de que sea necesario Si la estacin monitora falla, otra de las estaciones es elegida rpidamente como monitora, de acuerdo con un protocolo de contienda, que consiste en enviar una trama CLAIM TOKEN Si esta trama da una vuelta completa sin que se pongan otras tramas CLAIM TOKEN en el anillo, la estacin que la enva se convierte en monitora Mientras la estacin monitora est operativa, es la nica responsable de que el anillo funcione correctamente
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin45
Prximo da
1. Introduccin
1. Funciones de un protocolo de enlace de datos
2. Entramado
1. Protocolos orientados a carcter 2. Protocolos orientados a bit
3. Correccin de errores
1. Cdigos de control de errores 2. Cdigos polinmicos
Prximo da
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA
47
Prximo da
5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP
48