Está en la página 1de 0

Redes de Computadoras

Ing. J orge Orellana A. 34


Tema I I I

Control de Acceso al Medio (MAC)
Sub capa 1.5
Las redes por su tecnologa se clasifican en redes broadcast y redes formadas por enlaces punto a punto. En este
ltimo caso la informacin se enva al computador situado al otro lado del enlace, que est claramente identificado y
el medio de transmisin normalmente est siempre disponible.
En las redes broadcast hay una complejidad aadida. Dado que el canal de comunicacin es compartido entre varios
computadores, es preciso habilitar mecanismos que permitan a cada uno de ellos utilizarlo para enviar sus tramas al
computador de destino. El hecho de compartir el canal generar conflictos o incluso prdida de tramas (colisiones)
en algunos casos; los protocolos debern establecer los mecanismos adecuados para resolver dichos conflictos y
permitir que los computadores retransmitan en caso necesario las tramas que no hayan podido ser enviadas
correctamente.

Debido a esta caracterstica singular de las redes broadcast la capa de enlace tiene en ellas una complejidad mayor
que en las redes punto a punto, por lo que el modelo OSI se suele dividir en este caso en dos subcapas: la inferior,
que se ocupa de controlar esta nueva funcin de acceso al medio de transmisin que hemos comentado, se denomina
subcapa MAC (Medium Access Control); la superior, conocida como subcapa LLC (Logical Link Control)
corresponde a las funciones de la capa de enlace comunes a todo tipo de redes que veremos en el siguiente tema.

3.1. COLISIN
Una colisin es una interferencia en la transmisin de un computador, producida por otro u otros computadores, o
por las condiciones del medio de transmisin. Puede haber ms de dos computadores involucrados en la colisin. Un
computador puede interferir consigo mismo.

Se produce una colisin cuando, a pesar de que un equipo pretende transmitir una cierta serie de bits, las alteraciones
que se producen en el medio de transmisin no se corresponden con esa secuencia de bits. El computador que
transmite es la nica capaz de detectar que se est produciendo una colisin, porque es la nica que conoce qu es lo
que pretende emitir

Para detectar una colisin, el computador debe comparar (bit a bit) lo que pretende enviar, con lo que realmente est
siendo enviado por el medio. El computador tiene que tener la capacidad de poder escuchar (recibir) mientras est
enviando. Los factores que intervienen en una colisin son la velocidad de propagacin, distancia, velocidad de
transmisin y longitud del mensaje

Velocidad de Propagacin
Los cambios de estado que un computador provoca en el medio de transmisin, se propagan por l. El orden de la
velocidad de propagacin es 300.000 Km/seg (velocidad de la luz en el vaco). Depende del medio de transmisin.
Para cables, alrededor de 200.000 Km/seg.

Distancia
Indica qu tan separadas estn dos computadores, teniendo en cuenta el camino que recorre la seal (no en lnea
recta, sino siguiendo el cable). Junto con la velocidad de propagacin, determina la demora de propagacin donde
cualquier cambio de estado que un computador impone, se propaga a una cierta velocidad (sea sta C metros /
segundo). Un observador ubicado a una distancia L (metros), demora L/C (segundos) en percibir el cambio.

Velocidad de Transmisin
La velocidad de transmisin indica cuntos bits se transmiten por segundo. Es una caracterstica propia de la capa 1
(capa fsica). Es equivalente a indicar la duracin de un bit. Si V es la velocidad de transmisin (bps), un mensaje de
largo M (bits) demora M/V (segundos) en ser transmitido.

Longitud del mensaje
Si el mensaje fuera demasiado corto, A podra no tener oportunidad de detectar la colisin.

Redes de Computadoras
Ing. J orge Orellana A. 35
3.2. ESTRATEGIAS O METODOS MAC
Todas las redes locales consisten en una coleccin de dispositivos que deben compartir la capacidad de transmisin
de la red. Para ello, se hace necesaria la existencia de algn mtodo o estrategia para controlar el acceso al medio de
transmisin evitando los posibles conflictos o errores que puedan aparecer. El protocolo de control de acceso al
medio de transmisin es el factor que ms caracteriza el funcionamiento de una red de rea local. De l dependen los
parmetros bsicos del funcionamiento de la red como son el rendimiento, la fiabilidad y la gestin de la red. Para
regular el control de acceso al medio, se pueden utilizar estrategias estticas o dinmicas
Estrategias estticas
Dividen el uso del recurso de modo fijo. Son ineficientes, porque cuando un computador no tiene nada para
transmitir, otros no pueden aprovechar la capacidad ociosa.
TDM (time division multiplexing)
FDM (frequency division multiplexing)

Estrategias dinmicas
Se clasifican, a su vez, en
Aleatorias: Todos los nodos tienen el control en cada momento (CSMA-Ethernet)
Distribuidas : Slo un nodo tiene el control en cada momento (Token bus, token ring)
Centralizadas: Un nico nodo tiene el control, y peridicamente invita a los otros a transmitir (Sondeo o Polling)
3.2.1. Aleatoria - Acceso Mltiple con Deteccin de Portadora (CSMA)
Estas tcnicas se basan en que los computadores solicitan transmitir de forma aleatoria y no existe control para
determinar el orden de transmisin, por tanto, todos los computadores deben competir por el derecho al acceso. La
tcnica de acceso aleatorio mltiple con deteccin de portadora y de colisin es el mtodo ms usado en las
topologas en bus y estrella. Esta tcnica consiste en que un computador que desee transmitir, primero escucha el
medio para determinar si hay otra transmisin en proceso. Si es as, el computador tras un perodo de espera lo
vuelve a intentar hasta que encuentre el medio de transmisin libre. Cuando el medio est libre, el computador
emisor vuelve a retransmitir la informacin hasta que la confirmacin se produzca. Uno de los motivos por el que
una informacin no llegue a su destino puede ser la aparicin de colisiones en las que varios computadores solicitan
transmitir al mismo tiempo.

3.2.2. Distribuida - Pase de testigo (Token-Pass)
Estas tcnicas se consideran como distribuidas en la que todos los computadores de la red intervienen en la
circulacin de un paquete especial de informacin que recibe el nombre de testigo (Token) que indica, al computador
que lo recibe, que tiene el medio de transmisin a su disposicin para efectuar una transmisin. Estas tcnicas
pueden utilizarse tanto en las redes con topologas en bus como en las redes en anillo.

3.2.2.1. Pase de testigo en bus (Token-Bus)
En esta tcnica, los computadores del bus o estrella forman un anillo lgico, es decir, a los computadores se les
asigna una posicin lgica en una secuencia ordenada y circular. Cada computador conoce la identidad de su
antecesor y de su sucesor dentro del anillo lgico. En este caso, la ordenacin fsica es totalmente independiente e
irrelevante a la ordenacin lgica. El computador que recibe el testigo tiene garantizado el derecho de acceso al
medio de transmisin de tal forma que al finalizar su transmisin o terminar el tiempo asignado, pasar el testigo al
siguiente computador en la secuencia lgica. Las redes con pase de testigo proporcionan mejores posibilidades de
gestin de red.

3.2.2.2. Pase de testigo en anillo (Token-Ring)
Esta tcnica se basa en una pequea trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo
(libre u ocupado) y cuando ningn computador est transmitiendo, el testigo simplemente circula por el anillo
pasando de un computador al siguiente. Cuando un computador desea transmitir, espera a recibir el testigo
modificando el bit de estado del anillo de libre a ocupado e inserta a continuacin la informacin a enviar junto con
su propia direccin y la del computador destino. El paquete de datos circula por el anillo hasta llegar al computador
receptor que copia su contenido y lo vuelve a poner en circulacin incluyendo una marca de recepcin, de tal forma
que, cuando vuelve a llegar al computador emisor, sta lo retira de la red y genera un nuevo testigo libre. La
principal ventaja de esta tcnica es su alto rendimiento. Su adaptabilidad a la topologa en anillo y el ser un mtodo
de transmisin unidireccional hacen que su eficiencia sea mayor que las redes que utilizan el mtodo de pase de
Redes de Computadoras
Ing. J orge Orellana A. 36
testigo en bus. Entre sus desventajas se encuentran la disminucin de la eficiencia en caso de baja carga del sistema
debido a la circulacin del testigo y los procesos de mantenimiento de la red.

3.2.2.3. Centralizada - Sondeo o Polling
La tcnica de sondeo se basa en la relacin maestro-esclavo entre el nodo central y los dems computadores del
anillo o del bus. En el caso de la topologa en anillo (bucle) para que un nodo pueda transmitir debe recibir permiso
del nodo central a travs de un mensaje de sondeo. Este permiso va pasando secuencialmente de computador en
computador a lo largo de todo el anillo. Cada computador puede transmitir cuando recibe el permiso y encuentra el
anillo vaco. Al finalizar su transmisin pasa el permiso al computador siguiente. El inconveniente de esta tcnica
reside en la necesidad de que la comunicacin entre dos nodos cualesquiera pase por el computador central. En la
topologa en bus nos encontramos con la tcnica de sondeo en la que por turnos, el computador central pregunta a
cada computador si tiene necesidad de transmitir informacin. En caso afirmativo, el computador preguntado recibe
permiso para transmitir, de tal forma que la informacin pasar por el computador central para, desde el, dirigirse a
el computador destino. La diferencia con la tcnica anterior estriba en que, en el caso anterior, el permiso circulaba
por el anillo de computador en computador mientras que, en este caso, es necesario el envo de la pregunta sondeo
para cada computador individualmente. Se trata de un mtodo sencillo de llevar a la prctica y donde no se producen
conflictos entre computadores que desean transmitir. Adems se trata de un mtodo en el que pueden incluirse
prioridades con facilidad, haciendo que los computadores con mayor prioridad sean interrogados con mayor
frecuencia que el resto. Estas tcnicas centralizadas tienen el inconveniente ya mencionado de que, si falla el
computador central, toda la red se queda sin servicio. Adems pueden aparecer turnos de espera excesivamente
largos si el nmero de computadores es grande.

3.3. PROTOCOLOS DE ACCESO MLTIPLE

3.3.1. Protocolo sin deteccin de portadora: ALOHA
En 1970, cuando la red ARPANET solo llevaba unos meses en funcionamiento, un equipo de la Universidad de
Hawai quera poner en marcha una red para interconectar terminales ubicados en las islas de Kauai, Maui y Hawaii,
con un computador situado en Honolulu, en la isla de Oahu. Lo normal habra sido utilizar enlaces telefnicos, pero
la baja calidad y el elevado costo de las lneas hacan prohibitiva esta opcin.

El equipo estaba decidido a llevar a cabo su proyecto a toda costa, pero no a cualquier costo. Consiguieron varios
transmisores de radio taxis viejos y construyeron mdems de forma artesanal. Con esto pusieron en marcha una red
de radioenlaces entre las islas. Si se hubiera asignado un canal diferente para la comunicacin en cada sentido entre
Oahu y las otras tres islas habran hecho falta seis canales; en vez de eso asignaron solamente dos: uno a 413,475
MHz para las transmisiones de Oahu a las dems islas y otro a 407,350 MHz para el sentido inverso. Cada canal
tena un ancho de banda de 100 KHz y una capacidad de 9,6 Kb/s. En caso de haber creado seis canales en el mismo
ancho de banda la capacidad de cada uno habra sido proporcionalmente menor; creando solo dos se dispona de una
mayor capacidad a costa de tener que compartirlos entre las tres islas. Las transmisiones desde Oahu no planteaban
problemas pues haba un nico emisor. Sin embargo el canal de retorno era compartido por tres emisores (Kauai,
Maui y Hawaii), por lo que poda suceder que dos emisores transmitieran simultneamente, con lo que se produca
una colisin con lo que ambas tramas se perdan; haba pues que establecer reglas que especificaran como se resolva
una situacin de este tipo; estas reglas es lo que denominamos un protocolo de acceso al medio o protocolo MAC
(Medium Acccess Control).

La solucin que adoptaron fue muy simple. Cuando un emisor quiere transmitir una trama simplemente la emite, sin
preocuparse en ningn momento de si el canal est libre; una vez ha terminado se pone a la escucha, esperando
recibir confirmacin de que la informacin ha sido recibida correctamente por el destinatario. Si pasado un tiempo
razonable no se recibe confirmacin el emisor supone que ha ocurrido una colisin; en este caso espera un tiempo
aleatorio (para no colisionar nuevamente) y a continuacin reenva la trama.

Este protocolo MAC, que fue el primero en implementarse, se denomin Aloha. La red creada en Hawai se
denomin ALOHANET. Aloha es una palabra Hawaiana que se utiliza para saludar, tanto al llegar como al
despedirse. Seguramente esta ambigedad pareci apropiada a sus inventores para indicar el carcter
multidireccional o broadcast de la transmisin, por contraste con los enlaces punto a punto utilizados hasta entonces
donde se sabe con certeza si la informacin va o viene.

Redes de Computadoras
Ing. J orge Orellana A. 37
En el protocolo Aloha original la emisin de tramas por parte de cada computador se hace de forma completamente
catica y basta que dos tramas colisionen o se solapen solamente en un bit para que ambas sean completamente
intiles, a pesar de lo cual tanto la primera como la segunda sern irremediablemente transmitidas, ya que los
emisores slo se percatarn del problema despus de haber terminado la transmisin; adems la segunda trama
podra colisionar con una tercera, y as sucesivamente; en una red Aloha cuando el trfico crece las colisiones
aumentan de manera no lineal y el rendimiento decae rpidamente.

Supongamos que todos los paquetes tienen el mismo largo (sea L). Para una cierta velocidad de transmisin, el envo
del paquete insume un tiempo t. Sea un paquete, cuyo envo comienza en t0+t, para el que se quiere estudiar, si se
puede producir una colisin.

Si otro paquete comienza a enviarse
antes de t
0
, no se produce colisin
algo despus de t
0
, el final de ste har colisin con el principio del que interesa estudiar
un poco antes de t
0
+2t, el principio de ste har colisin con el final del que interesa estudiar
luego de t
0
+ 2t, no se produce colisin
Si no aparece para ser enviado ningn otro paquete durante ese intervalo de largo 2t, el envo ser exitoso


El hecho de que el envo se considere exitoso no significa que el computador destinatario lo haya recibido. De hecho,
el computador de destino podra no estar presente

3.3.2. Protocolo sin deteccin de portadora: ALOHA RANURADO
En 1972 Roberts propuso una mejora al protocolo Aloha que consista en dividir el tiempo para la emisin de tramas
en intervalos de duracin constante. De alguna manera los computadores estaran sincronizadas y todos sabran
cuando empezaba cada intervalo. Esto reduce la probabilidad de colisin, ya que al menos limita su efecto a un
intervalo concreto. A esta versin mejorada de Aloha se la denomina Aloha ranurado, porque utiliza tiempo
ranurado o a intervalos. Por contraposicin al Aloha original, con tiempo aleatorio, se le suele denominar Aloha
puro.

Los protocolos Aloha an se utilizan hoy en da (normalmente Aloha ranurado) en situaciones donde no es posible o
no es prctico detectar las colisiones en tiempo real, por ejemplo algunas redes de satlite o el canal de acceso
aleatorio que se utiliza en las redes GSM para acceder al canal de control.
3.3.3. Protocolo con deteccin de portadora: CSMA 1-persistente
En Aloha los computadores se ponen a transmitir sin preguntar antes si el canal est libre. Revisemos protocolos ms
diplomticos, que antes de transmitir miran si alguien ya lo est haciendo. Esto permite hacer un uso ms eficiente
del canal y llegar a mayores grados de ocupacin, ya que no se interrumpe la transmisin en curso. Estos protocolos
se denominan de acceso mltiple con deteccin de portadora o CSMA (Carrier Sense Multiple Access); la
denominacin deteccin de portadora hace referencia a esa consulta previa sobre la ocupacin del canal.

Redes de Computadoras
Ing. J orge Orellana A. 38
En su nivel ms primitivo el protocolo CSMA hace lo siguiente: cuando tiene una trama que enviar primero escucha
el canal para saber si est libre; si lo est enva la trama; en caso contrario espera a que se libere y en ese momento la
enva. Este protocolo se denomina CSMA 1-persistente porque hay una probabilidad 1 (es decir certeza) de que la
trama se transmita cuando el canal est libre.

En una situacin real con trfico intenso es muy posible que cuando un computador termine de transmitir haya varios
esperando para enviar su trama; con CSMA 1-persistente todas esas tramas sern emitidas a la vez y colisionarn,
pudindose repetir el proceso varias veces con la consiguiente degradacin del rendimiento. En realidad la colisin
ocurre aunque no empiecen a transmitir exactamente a la vez: basta con que dos computadores empiecen a transmitir
con una diferencia de tiempos menor que la distancia que los separa, ya que en tal caso ambos detectarn el canal
libre en el momento de iniciar la transmisin; por ejemplo, supongamos dos computadores unidos por un cable de un
kilmetro de longitud, con lo que la seal tardar unos 5 s en llegar de uno al otro; si la diferencia de tiempo con la
que ambos empiezan a transmitir es menor de 5 s se producir una colisin, pues el segundo no habr recibido la
seal del primero a tiempo de evitarla. En este tipo de redes el retardo de propagacin de la seal puede tener un
efecto importante en el rendimiento.

A pesar de sus inconvenientes el CSMA 1-persistente supone un avance respecto al ALOHA ranurado, ya que toma
la precaucin de averiguar antes si el canal est disponible, con lo que se evitan un buen nmero de colisiones.
3.3.4. Protocolo con deteccin de portadora: CSMA no persistente
En un intento por resolver el problema de colisiones de CSMA 1-persistente podemos adoptar la estrategia siguiente:
antes de enviar escuchamos, si el canal est libre transmitimos, pero si est ocupado, en vez de estar a la escucha,
pendientes de usarlo en cuanto se libere, esperamos un tiempo aleatorio despus del cual repetimos el proceso; a este
protocolo se le denomina CSMA no persistente. Este protocolo tiene una menor eficiencia que CSMA 1-persistente
para trficos moderados, pues introduce una mayor latencia; sin embargo se comporta mejor en situaciones de trfico
intenso ya que evita las colisiones producidas por los computadores que se encuentran a la espera de que termine la
transmisin de una trama en un momento dado.
3.3.5. Protocolo con deteccin de portadora: CSMA p-persistente
CSMA p-persistente intenta combinar las ventajas de CSMA 1-persistente y CSMA no persistente. Este protocolo se
aplica con tiempo ranurado o a intervalos y funciona de la siguiente manera: cuando el computador tiene algo que
enviar primero escucha el canal, si est libre transmite, en caso contrario espera; cuando el canal se libera transmite
con una probabilidad p (o no transmite con una probabilidad q=1-p); si no transmite en el primer intervalo el proceso
se repite en el siguiente, es decir transmite con una probabilidad p, o no transmite con una probabilidad q. El proceso
se repite hasta que finalmente la trama es transmitida o bien otro computador utiliza el canal, en cuyo caso espera un
tiempo aleatorio y empieza de nuevo el proceso desde el principio.

Ajustando el valor del parmetro p el funcionamiento de este protocolo se puede regular en todo el rango entre el de
CSMA 1-persistente y el de CSMA no persistente. Su eficiencia es en general superior a la de ambos.
3.3.6. Protocolo con deteccin de portadora: CSMA con deteccin de colisin
En los protocolos que hemos descrito hasta ahora una vez se haba empezado a transmitir una trama el computador
segua transmitiendo aun cuando detectara una colisin. En ese caso sera lgico y ms eficiente parar de transmitir,
ya que la trama ser errnea e intil. Esta mejora es la que incorporan los protocolos conocidos como CSMA/CD
(Carrier Sense Multiple Access with Collision Detection, acceso mltiple deteccin de portadora con deteccin de
colisiones) que se utiliza en la red local IEEE 802.3, tambin conocida como Ethernet, en sus mltiples variantes.

En una red CSMA/CD la nica circunstancia en la que puede producirse una colisin es cuando dos computadores
empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequea como para que la seal de uno no
haya podido llegar al otro antes de que ste empiece a transmitir. Supongamos que tenemos dos computadores A y B
situados en extremos opuestos de la red y que la seal tarda un tiempo en propagarse de uno a otro extremo a otro;
cabra pensar que si A empieza a transmitir pasado ese tiempo ya puede estar seguro de que no observar
colisiones, ya que sus seal ha llegado al otro extremo de la red; pero en el caso ms desfavorable B podra haber
empezado a transmitir justo en el instante - , o sea inmediatamente antes de que le haya llegado la trama de A; por
lo que slo despus de un tiempo 2 puede A estar seguro de no colisionar con ningun otro computador, habindose
Redes de Computadoras
Ing. J orge Orellana A. 39
entonces apoderado del canal de transmisin. Dado que el perodo de incertidumbre en CSMA/CD se reduce a ese
intervalo 2 estas redes se suelen modelar como un sistema ALOHA ranurado con intervalos de tamao 2 .


3.3.7. Protocolos sin colisiones: bitmap
En cualquiera de los protocolos que hemos visto hasta ahora puede haber competencia entre computadores por
acceder al medio. Dicha competencia produce colisiones, que en la prctica suponen una disminucin del
rendimiento ya que las transmisiones que se producen durante la colisin son intiles; estos efectos se agravan a
medida que aumenta el trfico en la red, ya que la probabilidad de colisiones aumenta. Las cosas mejoran a medida
que refinamos el protocolo, pero incluso con CSMA/CD cuando la ocupacin del canal es elevada el rendimiento
empieza a bajar.

Supongamos que la red tiene N computadores, numerados de 0 a N-1. Para empezar a funcionar establecemos una
ronda exploratoria de N intervalos en la que por riguroso turno cada computador, empezando por el 0, tiene la
posibilidad de enviar un bit con el valor 1 0 para indicar si tiene alguna trama que transmitir. Pasados N intervalos
todos los computadores han podido manifestar su situacin, y todos saben quien tiene tramas para transmitir.

Supongamos que tenemos 8 computadores, y que despus de la ronda inicial sabemos que los computadores 1, 3 y 7
tienen tramas para transmitir. A continuacin toma la palabra el computador 1, que transmite la trama que tena
pendiente. Despus vendr el 3 y por ltimo el 7. Agotados los turnos que haba solicitados se inicia otra ronda de
sondeo para saber quien tiene tramas pendientes de transmitir, y as sucesivamente.

Puede suceder que a algn computador le surja la necesidad de transmitir una trama justo despus de haber dejado
pasar su turno; en tal caso tendr que esperar a la siguiente vuelta.

Desde el punto de vista del rendimiento este protocolo genera una trama adicional de N bits. Si la red no tiene trfico
se generar una trama bitmap que estar continuamente dando vueltas por la red. Si la carga en la red es baja (una
trama transmitida por vuelta) la eficiencia es d/(N+d), donde d es el tamao de la trama de informacin transmitida y
N el nmero de computadores. Si la red est saturada cada computador tendr una trama que enviar y la eficiencia
ser Nd/(Nd+N), o sea d/(d+1). Vemos pues que el rendimiento de este protocolo aumenta a medida que lo hace el
trfico en la red, justo lo contrario de lo que ocurra con los protocolos basados en colisiones.

Adems de la eficiencia global del protocolo podemos analizar la calidad de servicio que cada computador percibe.
En principio cuando un computador quiere enviar algo, suponiendo que la red est muy poco cargada tendr que
esperar una media de N/2 turnos para poder expresar su deseo, en ese instante reserva su 'plaza'. Si se trata del
computador 0 tendr adems que esperar N intervalos ms para que se efecte la ronda y se transmita su trama, lo
cual da un tiempo de respuesta de 1,5N intervalos. En cambio si se trata del computador N la trama se transmitir
inmediatamente; suponemos que al estar la red muy poco cargada nadie mas reserva sitio, por lo que al terminar la
ronda exploratoria se va directamente a satisfacer la peticin, por tanto el tiempo de respuesta es de 0,5N intervalos.
Vemos pues que en situaciones de poco trfico el protocolo bitmap no da un trato equitativo, sino que favorece a los
computadores con direccin elevada. En cambio en situaciones de saturacin este efecto desaparece, ya que si todos
los computadores tienen tramas que enviar cada uno podr transmitir una trama cada vez.
Redes de Computadoras
Ing. J orge Orellana A. 40

En situaciones de saturacin donde todos los computadores tienen tramas que transmitir, y suponiendo que todas las
tramas tienen el mismo tamao el protocolo bitmap produce un reparto equitativo, por lo que resulta equivalente a
utilizar multiplexacin por divisin en el tiempo para repartir el canal entre los computadores de la red.

Resumiendo, el protocolo bitmap resulta ms eficiente y ms homogneo en su comportamiento a medida que la
carga de la red aumenta. Los protocolos como el que hemos descrito, en los que se emite un paquete indicando el
deseo de transmitir informacin, se denominan protocolos de reserva.

3.3.8. Protocolos sin colisiones: Protocolo de cuenta atrs binaria
El protocolo bitmap requiere reservar un intervalo de un bit para cada computador. Con un nmero elevado de
computadores esto puede suponer un costo elevado que lo haga impracticable. Veremos ahora una alternativa que
resuelve ese inconveniente, el protocolo denominado cuenta atrs binaria.

Supongamos que tenemos una red con 16 computadores. Cada uno recibir una direccin codificada en 4 bits.
Supongamos ahora que los computadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El protocolo de cuenta
atrs binaria procede de la siguiente forma:

1. En el primer intervalo los cuatro computadores que desean transmitir envan a la red el primer bit de su
direccin; el medio de transmisin est diseado de tal forma que retransmite el OR de todos los bits
transmitidos, es decir en este caso los cuatro computadores reciben un 1.

2. Al haber recibido un 1 los computadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que hay
computadores superiores a ellos en la competicin y se retiran; los dos 'finalistas' envan a la red su segundo
bit, que es cero para ambos; la red retransmite un cero.

3. Al haber recibido un cero los dos computadores siguen compitiendo y envan su tercer bit, un cero para
1001 y un 1 para 1010; la red retransmite un 1 y el computador 1001 se retira al ver que hay uno que le
supera.

4. El computador ganador, el 1010, enva su trama.

El proceso se repite para los tres computadores restantes, y as sucesivamente hasta que eventualmente todos envan
su trama. La eficiencia de este protocolo es d/(d + ln N), que para trficos reducidos supera al bitmap; adems, el
mecanismo de seleccin suministra la direccin del computador transmisor que a menudo es parte de la informacin
que se pretende transmitir, con lo que incluso este overhead se aprovecha y la eficiencia puede ser del 100%.

3.3.9. Protocolos de contencin limitada
Hemos visto que los protocolos con contencin (es decir, con colisiones) son ideales cuando los niveles de trfico
son bajos, ya que tienen retardos pequeos y no introducen overhead; todos los datos transmitidos son tramas de
informacin til. En cambio, cuando el trfico aumenta, es preferible perder una parte de la capacidad del canal en
habilitar mecanismos que habiliten 'turnos de palabra', ya que de lo contrario no es posible utilizar el canal al
mximo de sus posibilidades.

Cabra pensar en un protocolo ideal que contuviera lo mejor de ambos mundos. Debera ser lo bastante astuto como
para funcionar de forma catica (es decir con colisiones) a bajos niveles de trfico, y poner en marcha mecanismos
de arbitraje riguroso en caso de que el trfico aumente por encima de ciertos niveles considerados peligrosos, es
decir, debera ser autoadaptativo. Este tipo de protocolos se denomina protocolos de contencin limitada.

En caso de que la red tenga poco trfico estos protocolos se comportarn segn alguno de los protocolos con
colisiones que hemos visto. Pero cuando se superen determinados umbrales de ocupacin el protocolo dividir el
canal en intervalos asignando uno a cada computador, en riguroso turno. Este comportamiento es equivalente a
realizar multiplexacin por divisin en el tiempo sobre el canal. En la prctica suelen ser unos pocos computadores
los que generan la mayor parte del trfico (recordemos que el trfico es auto-similar), por lo que lo ideal es
Redes de Computadoras
Ing. J orge Orellana A. 41
identificar a los culpables y aislarlos en intervalos propios, independientes del resto de los computadores; de esta
forma esos computadores con trfico elevado consiguen un buen rendimiento sin perjudicar a la mayora 'silenciosa'.
Precisamente la pronta identificacin de esos culpables es la clave del funcionamiento de estos protocolos. Los
computadores no necesariamente han de ser identificados individualmente, es suficiente detectar un grupo con trfico
elevado (que presumiblemente contendr algn sospechoso) y aislarlo del resto. Uno de los protocolos que
funciona con este principio es el denominado protocolo del paseo adaptativo por el rbol.

Aunque hay una gama muy amplia de protocolos MAC que han sido propuestos en teora, modelados por simulacin
e incluso probados en redes experimentales, en la prctica las posibles opciones se reducen a un nmero muy
pequeo. Adems como veremos luego el protocolo MAC va implcito en la tecnologa de red local utilizada, que
muchas veces se decide en base otros factores, tales como costo, disponibilidad de productos, etc. por lo que el
margen de maniobra en cuanto a la eleccin del protocolo MAC es prcticamente nulo.

3.3.10. Protocolos de redes inalmbricas
Las ondas electromagnticas no guiadas son un medio ideal para la creacin de redes broadcast; ya hemos visto
como algunas de las primeras experiencias (Aloha) se hicieron con este tipo de medios de transmisin. Actualmente,
con el auge de los sistemas mviles han aparecido redes locales basadas en ondas radioelctricas e infrarrojos; los
sistemas infrarrojos por sus caractersticas tienen un alcance reducido y requieren estricta visin directa entre emisor
y receptor. Los de radio solo pueden transmitir a muy baja potencia (0,1 W) por restricciones legales, por lo que su
alcance es tambin reducido, aunque no tanto como los infrarrojos. Normalmente se emplea la banda conocida como
Industrial/Cientfica/Mdica (2,4 - 2,484 GHz). Tpicamente una LAN inalmbrica est formada por un conjunto de
computadores base, unidos entre s por algn tipo de cable, y una serie de computadores mviles que comunican con
la computador base ms prxima. El conjunto de computadores base forma en realidad un sistema celular en
miniatura.

El problema de las colisiones debe encararse de modo diferente. En redes inalmbricas, lo que importa es la
percepcin del receptor. No hay forma de que el emisor determine qu sucede en el receptor. Midiendo el nivel de
energa de radio frecuencia, una estacin puede determinar si hay otra cuya emisin puede perturbarla. Mucho
ms simple que full dplex


Supongamos que la topologa y el alcance son los indicados. Cuando A transmite, su seal llega hasta B, pero no
llega ni a C, ni a D. Una transmisin de A hacia B puede hacer colisin con otra cuyo destino sea B, pero no afectar
si los destinos son C o D
El problema de la estacin escondida
En (a), A comienza a transmitir hacia B, C escucha el canal, y no detecta actividad, C enva un mensaje hacia B,
provocando una colisin.
El problema de la estacin expuesta
En (b), B comienza a transmitir hacia A, C, que pretende enviar hacia D, escucha el canal, y percibe actividad,
C no enva su mensaje hacia D, aunque no provocara colisin con el de B hacia A

3.3.10.1. Protocolos de redes inalmbricas: MACA
MACA (Multiple Access with Collision Avoidance) es el protocolo MAC que ha servido de base para el estndar
IEEE 802.11 que es el que especifica el funcionamiento de LANs inalmbricas. MACA resuelve los dos problemas
antes mencionados.
Cuando una estacin tiene una trama que transmitir antes de enviarla enva una trama pequea de aviso (de 30 bytes)
denominada RTS (Request To Send). La trama RTS contiene informacin sobre la longitud de la trama que se
pretende transmitir y la estacin de destino.
Redes de Computadoras
Ing. J orge Orellana A. 42

Al recibir la trama RTS la estacin de destino, si est en condiciones de recibir la transmisin, responde con otra
trama denominada CTS (Clear To Send). La trama CTS tambin indica la longitud de la trama que se va a recibir.

Toda estacin que escuche el RTS, est cerca de A. Si transmite, interferir la llegada del CTS a A.
Toda estacin que escuche el CTS, est cerca de B. Si transmite, interferir la llegada del mensaje real a B.
C escucha el RTS, pero no el CTS. Debe mantener silencio hasta que el CTS llegue a A. Luego puede transmitir, ya
su alcance no llega a B D no escucha el RTS, pero escucha el CTS. Debe mantener silencio hasta que el mensaje
llegue a B, ya que, de transmitir, interferira la recepcin en B.
E escucha el RTS y el CTS.Debe mantener silencio, permitiendo que el CTS llegue a A y que el mensaje llegue a B
Durante los intervalos NAV (Network Allocation Vector), las computadorRRes C y D se abstienen de transmitir


Ahora apliquemos este protocolo al caso de la estacin oculta para ver que ocurre:

1. A transmite una trama RTS a B indicando la longitud de trama que desea enviarle.
2. B responde con una trama CTS que tambin especifica la longitud de la trama. En este momento C capta la
respuesta de B, por lo que se percata de que va a tener lugar una transmisin en la que B actuar de receptor
y sabe que deber permanecer en silencio durante el tiempo que dure la transmisin (C sabe lo que durar
pues conoce la longitud de la trama y la velocidad de la red).
3. A enva a B la trama correspondiente.

En el caso de la estacin expuesta ocurrira lo siguiente:

1. B transmite a A una trama RTS indicando que quiere enviarle datos. En ese momento C se entera de las
intenciones de B.
2. A devuelve a B una trama CTS. Entretanto C, que ha captado el RTS pero no el correspondiente CTS,
comprende que aunque detecta que B est transmitiendo el destinatario est fuera de su alcance, por lo que
puede comunicar con D cuando quiera, sin esperar a que B termine.

3.4. REDES LOCALES
Una vez descritos algunos ejemplos de protocolos MAC desde el punto de vista terico vamos a estudiar las
implementaciones prcticas que se han hecho de algunos de ellos en redes locales.

Redes de Computadoras
Ing. J orge Orellana A. 43
La mayora de las redes locales han sido estandarizadas por el IEEE, en el comit denominado 802. Los estndares
desarrollados por este comit estn enfocados a las capas 1 y 2 del modelo de referencia OSI. Este comit se divide
en subcomits, cuyo nombre oficial es Grupos de Trabajo, que se identifican por un nmero decimal. En total el
comit 802 est formado por diversos grupos de trabajo que dictan estndares sobre LANs y MANs y se organizan
de la siguiente forma:

o 802.1: Aspectos comunes: puentes, gestin, redes locales virtuales, etc.
o 802.2: Logical Link Control (LLC). En hibernacin e inactivo
o 802.3: Redes CSMA/CD (Ethernet)
o 802.4: Redes Token-Passing Bus. En hibernacin e inactivo
o 802.5: Redes Token Ring
o 802.6: Redes MAN DQDB (Distributed Queue Dual Bus). En hibernacin e inactivo
o 802.7: Grupo asesor en redes de banda ancha. En hibernacin e inactivo.
o 802.8 Grupo asesor en tecnologas de fibra ptica
o 802.9: Redes de servicios Integrados (Iso-Ethernet). En hibernacin e inactivo
o 802.10: Seguridad en estndares IEEE 802. En hibernacin e inactivo.
o 802.11: WLAN (Wireless LANs)
o 802.12: Redes Demand Priority (100VG-AnyLAN). En hibernacin e inactivo
o 802.14: Redes de TV por cable, pendiente de ratificacin. Disuelto.
o 802.15: WPAN (Wireless Personal Area Network)
o 802.16: BWA (Broadband Wireless Access)

El 802.1 describe aspectos generales, de arquitectura o aspectos comunes a todas las LANs, por ejemplo gestin y el
funcionamiento de puentes. El 802.2 describe la subcapa LLC (Logical Link Control), tambin comn a todas las
redes 802. La mayora de los dems grupos de trabajo (802.3, .4, .5, .6, .9, .11, .12, 14, 15 y 16) tienen que ver con
diversas tecnologas LAN o MAN. Cada uno de ellos especifica el nivel fsico y la subcapa MAC correspondiente.

Los grupos de trabajo 802 no son algo esttico; continuamente se estn planteando para su estandarizacin nuevas
tcnicas y protocolos, nuevos medios fsicos, etc. Cuando surge una nueva propuesta el grupo de trabajo
correspondiente nombra un grupo de estudio que la analiza, y si el informe es favorable se crea un subgrupo de
trabajo (llamado oficialmente proyecto) que eventualmente propone una adenda al estndar para su aprobacin. Los
proyectos se identifican por letras aadidas al grupo de trabajo del que provienen. A ttulo de ejemplo detallamos a
continuacin algunos de los proyectos ms relevantes del comit 802:

o 802.3u: Fast Ethernet
o 802.3x. Ethernet Full dplex y control de flujo
o 802.3z: Gigabit Ethernet
o 802.3ab: Gigabit Ethernet en cable UTP-5
o 802.3ad: Agregacin de enlaces

Normalmente todos los estndares IEEE 802 son aprobados ms tarde por el ANSI y por la ISO, convirtindose as
en estndares internacionales. La ISO les da la denominacin 8802.x, as por ejemplo el estndar ISO 8802.3 es
equivalente al IEEE 802.3

3.4.1. IEEE 802.3: Ethernet
La red Ethernet fue inventada por Xerox en 1976. Esta red primitiva permita conectar ms de 100 computadores en
un rea de aproximadamente 1 km, a una velocidad de 2.94 Mbps. Debido al xito alcanzado, Xerox, DEC e Intel
Corporation desarrollaron una versin mejorada que permita tasas de transferencia de 10 Mbps. Posteriormente han
aparecido otras redes Ethernet llamadas Fast Ethernet (100 Mbps) y Gigabit Ethernet (1,000 Mbps). La
estandarizacin de la LAN Ethernet se llama IEEE 802.3.

La red Ethernet utiliza un medio comn (cable coaxial o UTP), que puede ser usado en un instante determinado por
una sola computadora para transmitir. El cable llega a todas las computadoras e independientemente de su estructura
fsica, se comporta como un bus, donde todo lo que se coloca en el cable llega a todas las computadores.
Una red Ethernet est compuesta de uno o ms segmentos de cable (unidos por repetidores) y puede construirse con
diferentes tecnologas. En la descripcin de una red Ethernet, se usa la nomenclatura del tipo XYZ donde X
Redes de Computadoras
Ing. J orge Orellana A. 44
especifica la tasa de transferencia medida en Mbps, Y determina el tipo de transmisin y Z define la longitud
mxima de un tramo sin repetidor medido en cientos de metros o T si es par trenzado.

10Base5: Se conoce tambin como Ethernet de cable coaxial grueso (Thick Ethernet). Permite una tasa de
transferencia de 10 Mbps, la transmisin es en banda base (modulacin digital Manchester), los segmentos pueden
tener hasta 500 m (distancia mxima entre repetidores que a lo sumo pueden ser 4) y un computador debe separarse
de otro al menos 2,5 m. La longitud mxima del enlace no puede superar los 2.500 m. Solo pueden colocarse 200
computadores en cada tramo, lo que da un nmero mximo de 1000 computadores. Lo ms destacable del 10Base5
es que las computadoras no se conectan directamente al cable coaxial, sino a travs de unos dispositivos llamados
transceivers. Los transceivers tienen una aguja metlica que atraviesa el cable hasta llegar a la lnea de conductor
interno (por este motivo, a estos dispositivos tambin se les conoce con el nombre de vampiros). Del transceiver
salen 15 cables que pueden tener una longitud mxima de 50 m y que van a parar al conector del interface de red
(NIC) del computador. La ventaja de los transceivers es que no es necesario cortar la lnea para instalar una nueva
computadora.

10Base2: Llamado tambin Ethernet de cable coaxial fino (thin Ethernet), permite tasas de 10 Mbps en banda base
(modulacin Manchester), pero los segmentos pueden ser a lo sumo de 200 m., (185 m en la prctica). En este caso,
las computadoras se conectan directamente a la red colocando un conector T del tipo BNC en el punto de insercin.
El hardware que antes se encontraba en el transceiver ahora se encuentra en el interface de red del computador. Para
instalar un nuevo computador es necesario cortar la lnea e instalar un conector T.

10BaseT: (Twisted-pair Ethernet) usa cable par trenzado (UTP) en lugar del cable coaxial. Soporta 10 Mbps de tasa
de transferencia y la distancia mxima desde una computador al concentrador (repetidor) es de 100 m. Dicho
elemento tiene la funcin de conectar todas sus entradas con todas las dems. De esta forma, cuando un computador
transmite, todos los dems reciben la seal.
Cada cable UTP contiene 4 pares RJ-45 (8 cables en total) y acaban en un conector de telfono macho (jack) en cada
extremo. Un conector entra en el interface de red del computador y el otro al concentrador. El nmero de bocas en
este dispositivo depende de su precio. La red crece hasta el tamao mximo de 1024 computadores, conectando
tantos concentradores entre s como sea necesario, usando un cable UTP. Para instalar un nuevo computador no es
necesario cortar el enlace. La modulacin empleada es Manchester.

10Base-F: Utiliza fibra ptica en lugar de par trenzado lo que permite una distancia mxima del computador al
concentrador de 2.000 m. El nmero mximo de computadores que pueden conectarse es de 1.024. La modulacin
empleada es Manchester.

FastEthernet: Opera a 100 Mbps y es fsicamente muy similar a la 10Base-T. Las diferencias son que la modulacin
es diferente y que los cables son full-dplex. Adems, existe una especificacin que utiliza fibra ptica en lugar de
cable lo que permite distancias de conexin superiores.


El protocolo MAC de la LAN Ethernet es una versin de otro protocolo mas general llamado CSMA/CD (Carrier
Sense Multiple Access with Collission Detect) o acceso multiple sensible a la portadora y con deteccion de
colisiones.

3.4.1.1. Formato del Marco o Trama

Prembulo: Son 8 bytes que se utilizan para sincronizar los relojes del emisor y del receptor. Se trata de un patrn de
unos y ceros alternados de la forma 1010...1011 (una seal de reloj).
Direccin Destino: 6 bytes que indican la direccin fsica del nodo destino del marco.
Direccin Fuente: 6 bytes que indican la direccin fsica del nodo que ha enviado el marco.
Redes de Computadoras
Ing. J orge Orellana A. 45
Longitud/Tipo: El campo de datos puede tener una longitud fija o variable. Cuando es variable, este campo (de 2
bytes) indica su longitud en bytes. Cuando es fija, este campo indica el protocolo (de la capa de red) que ha generado
los datos.
Datos: Bloque de datos generado por la capa superior. Puede tener un tamao entre 46 y 1500 bytes. Si el numero de
bytes a transmitir (payload) es menor que 46, se rellena con ceros.
CRC-32: cdigo de redundancia cclica para el marco (excepto prembulo) generado mediante el polinomio CRC-32.

3.4.1.2. Ventajas
La ventaja fundamental radica es que con baja carga, las computadoras transmiten prcticamente sin demora, pues no
existe ningn proceso de negociacin entre nodos cuando el medio est libre. Una ventaja menor es que es muy fcil
de instalar y gestionar.

3.4.1.3. Desventajas
Mala utilizacin del ancho de banda en comunicaciones interactivas, ya que el tamao mnimo de marco es de 8
bytes. Cuando se establecen comunicaciones interactivas (un telnet, por ejemplo, donde la carga til de cada
marco es de 1 byte), es un desperdicio de ancho de banda considerable.
No es determinstico y en consecuencia, el tiempo mximo de espera no est limitado. Esto es un grave
inconveniente para las aplicaciones de tiempo real (transmisin de video, voz, etc.)
No existen prioridades y por lo tanto, Ethernet es especialmente inadecuado de cara a las transacciones que
deben realizarse en tiempo real y por lo tanto que deben ser prioritarias.
Al aumentar la carga disminuye drsticamente su eficiencia. Debe tenerse en cuenta que una colisin destruye
siempre (al menos) dos marcos completos. Esto significa que habr ms marcos que transmitir y por lo tanto, la
posibilidad de que aparezcan colisiones ser superior. Si la creacin de nuevos marcos es constante, el resultado
es un colapso completo de la red.
Al aumentar las tasa de transferencia terica, la tasa de transferencia real no aumenta en la misma medida.
Aunque los tiempos de inyeccin se reducen, los tiempos de espera al producirse colisiones deben mantenerse.
Adems, la longitud mnima del marco debe aumentar para asegurar que se detectan las colisiones. La nica
solucin es que el cable se haga ms corto, con lo que se limita el nmero de estaciones que se conectan.

3.4.2. IEEE 802.4: Token Bus

El estndar IEEE 802.4, tambin llamado Token Bus (bus de ficha o testigo), se diseo con la idea de eliminar dos de
los principales inconvenientes de Ethernet para aplicaciones de tiempo real: (1) limitar el tiempo mximo de acceso
al medio y (2) crear prioridades.
Una solucin al primer problema consiste en implementar la red como un anillo, donde si existen n computadores y
se tarda a lo sumo t segundos en poner en circulacin un marco en el medio, de esta forma, ningn marco de datos
tiene que esperar ms de nt segundos en ser enviado.

Fsicamente, el Token Bus es un cable (normalmente coaxial) lineal, al que se conectan las computadores. Se trata
por tanto de un bus aunque la topologa lgica es un anillo. Esto es especialmente deseable cuando las computadores
se disponen linealmente en el espacio. Un aspecto interesante es que no es importante el orden fsico en el que estn
conectadas las computadores al cable. Dado que el cable inherentemente es un medio de difusin (como en
Ethernet), todas las computadores reciben todos los marcos, descartando los que no estn dirigidos a ellas.
Se utiliza cable coaxial de 75 de banda ancha (igual al empleado para la televisin). Las modulaciones empleadas
son siempre analgicas y pueden ser PM, FM y QAM. Son posibles velocidades de 1, 5 y 10 Mbps.

Como protocolo MAC, en un Token Bus, cada computador conoce la direccin del computador que est a su
izquierda (o a su derecha). En un instante determinado, solo una de las computadoras est en posesin de una
estructura de datos especial llamada token (ficha o testigo) y solo la computadora que la posee tiene permiso para
transmitir. Dado que solo existe una ficha en circulacin, nunca ocurren colisiones.
Redes de Computadoras
Ing. J orge Orellana A. 46
La computadora transmite mientras posee la ficha. Durante dicho tiempo puede transmitir uno o varios marcos. El
tiempo mximo de posesin normalmente se negocia en la inicializacin del Token Bus y permanece constante el
resto del tiempo. Cuando una computadora pasa la ficha, enva la ficha a su vecino lgico en el anillo, sin importar
su ubicacin fsica en el cable. El paso de la ficha se produce bajo 3 circunstancias:
Cuando no se tienen datos para transmitir.
Cuando ya se han transmitido todos los datos pero aun resta tiempo de posesin del testigo.
Cuando se acaba el tiempo de posesin del testigo, aunque aun existan datos para transmitir.

Existen 4 niveles de prioridad. Lo que cada computador hace es transmitir primero los marcos de mayor prioridad.
De esta forma, si se acaba el tiempo de posesin del testigo antes de enviar todos los marcos que tiene pendientes, los
marcos que se retrasan son los de menor prioridad. Estos marcos pueden retrasarse tanto como sea necesario si
durante el tiempo que no se disfruta del testigo la computadora genera de nuevo marcos de mayor prioridad.

3.4.2.1. Formato del Marco o Trama

Prembulo: 2 bytes que se utilizan para sincronizar los relojes del emisor y del receptor.
Control del Marco: Indica si el marco contiene datos o es un marco de control (el testigo, por ejemplo).
Direccin Destino: 6 bytes que indican la direccin fsica del nodo destino del marco.
Direccin Fuente: 6 bytes que indican la direccin fsica del nodo que ha enviado el marco.
Datos: Bloque de datos generado por la capa superior. Puede tener un tamao entre 0 (marco de control) y 8.182
bytes.
CRC-32: Cdigo de redundancia cclica generado mediante el polinomio CRC-32.
Delimitador Final: Indica el fin del marco.

3.4.2.2. Ventajas
El ancho de banda est garantizado porque cada computador disfruta del testigo un tiempo limitado. Esto es
fundamental para las transmisiones en tiempo real. Adems, al resolverse automticamente el problema de las
colisiones, la eficiencia de la red puede ser casi del 100% si la carga es lo suficientemente alta.
Pueden establecerse prioridades lo que ayuda de nuevo a las aplicaciones que se ejecutan en tiempo real.
Los marcos pueden tener una carga til de 1 byte lo que es fundamental para las ejecuciones de aplicaciones
interactivas.

3.4.2.3. Desventajas
Ante baja carga, los tiempos de transmisin pueden ser largos ya que el paso del testigo de una computadora a otra,
cuando estas no tienen nada que transmitir, puede ser un desperdicio de tiempo considerable.

3.4.3. IEEE 802.5: Token Ring


Las redes en anillo se vienen utilizando desde principios de los 70 por IBM, tanto como redes de rea local (LANs),
como redes de rea amplia (WANs). Ms tarde se convirtieron en el estndar IEEE 802.5.
A diferencia de una red Ethernet o una Token Bus, en la red Token Ring (anillo con paso de testigo) las
computadores s se organizan fsicamente como un anillo. Adems, todos los enlaces son punto a punto lo que
Redes de Computadoras
Ing. J orge Orellana A. 47
permite disear redes mucho mayores (en principio sin lmite). La nica restriccin es que su topologa es
ciertamente circular.

IBM (el principal fabricante de LAN Token Ring) ha presentado diferentes versiones que permiten tasas de
transferencia de 1, 4 y 16 Mbps. Se utiliza codificacin digital Manchester y son posibles hasta 260 computadores
por anillo. Los enlaces se construyen con cualquier tecnologa que permita realizar conexiones punto a punto: par
trenzado, coaxial y fibra.
Para que el anillo no se rompa cuando un computador se apaga, bloquea o fsicamente se desconecta de la LAN, se
suele usar un dispositivo especial llamado centro de alambrado o MSAU (MultiStation Access Unit) que tiene por
misin establecer una conexin fsica (bypass relay) cuando es necesario. Este dispositivo aporta a una red Token
Ring el mismo aspecto que una red Ethernet 10Base-T (parece una estrella).


Como protocolo MAC, en una red Token Ring todos los marcos circulan en la misma direccin. Existen dos tipos de
marcos: de control y de datos. Uno de los marcos de control es el testigo, que se usa de la misma forma que en Token
Bus, solo la computador que lo posee puede transmitir.

El NIC de las computadores tiene dos modos de funcionamiento:
Escucha: Excepto la computadora que transmite, todas las computadoras estn constantemente en escucha. En
este modo, los bits que circulan por el anillo y que entran al NIC se copian a la salida con un retardo de 1 bit.
Esto es posible porque existe un buffer de memoria de 1 bit en cada NIC. Puesto que, como si de un pipeline se
tratase, las computadoras se van pasando sncronamente los bits almacenados en los buffers, los marcos van
viajando constantemente a lo largo del anillo. De esta forma, cada uno de los marcos pasa a travs del NIC de
cada una de las computadores conectadas al anillo. Si se piensa bien, este se comporta en realidad como un
medio de difusin, tal y como ocurre en Ethernet y Token Bus, lo que es importante de cara a realizar
transmisiones de uno a muchos y a que solo la computadora que necesita el testigo lo recoja cuando le toque
(cuando fsicamente pase por delante de ella).
Transmisin: La computadora que desea transmitir, primero debe esperar a que el testigo llegue hasta ella.
Mientras tanto nunca ha dejado de escuchar. En el instante en que lo detecta, comienza a drenar (extraer) del
anillo todos los bits que le llegan y simultneamente inyecta nuevos bits. Sin embargo, cambia la cabecera del
marco que comienza a transmitir para indicar al resto de computadores que ya no es un marco testigo, sino que
es un marco de datos. El proceso de drenaje posibilita que la longitud de los marcos pueda ser cualquiera, slo
limitado en realidad por el tiempo mximo que puede poseerse el testigo. Durante este tiempo pueden
transmitirse uno o varios marcos, a la misma o a diferentes computadores.

3.4.3.1. Formato del Marco
Delimitador Inicial: Marca el inicio del marco. Se utiliza para sincronizar los relojes del emisor y del receptor.
Control de Acceso: El byte de control de acceso se usa para establecer la prioridad y la reserva de prioridad. Tambin
indica si el marco es de datos o un testigo.
Control del Marco: Un byte que identifica al protocolo de la capa superior, al que va dirigido el marco.
Direccin Destino: 6 bytes indicando la direccin fsica de la(s) mquina(s) destino. Su creacin e interpretacin es
igual que en el caso de Ethernet.
Redes de Computadoras
Ing. J orge Orellana A. 48

Direccin origen: 6 bytes que indican la direccin fsica de la mquina origen.
Datos: Un nmero de bytes limitado slo por el tiempo de mantenimiento del marco.
CRC-32: Cdigo de chequeo de redundancia cclica de 32 bits.
Delimitador Final: Marca el fin del marco.
Estado del Marco: Contiene informacin acerca del marco. Almacena (entre otros) los bits A y C.

3.4.3.2. Ventajas
Todas las descritas para el Token Bus. Adems de que los tiempos de espera cuando la carga es baja son menores:
Esto es debido a que el testigo no se pasa explcitamente de vecino a vecino como en Token Bus. El tiempo de espera
de una computadora para transmitir viene determinado por el tiempo de rotacin del testigo:



Donde Estaciones Transmisores es el nmero de computadora que han transmitido y Latencia del Anillo es el tiempo
de propagacin de un bit a travs del anillo (lneas fsicas y buffers de los NICs).

3.4.3.3. Desventajas
Peor funcionamiento que Ethernet cuando la carga es muy baja: Cuando la carga es extremadamente baja (por
ejemplo, una nica computadora es la que transmite), debe esperarse a que el testigo de una vuelta por el anillo
antes de continuar retransmitiendo. En Ethernet la computadora no esperara nada. Por suerte, este inconveniente
es menor. Lo verdaderamente interesante es que en contrapartida, cuando la carga es muy alta, Token Ring es
casi un 100% eficiente.
La topologa fsica de la red es un anillo: Esto puede ser un inconveniente si la distribucin fsica de las
estaciones no se adapta bien a dicho condicionante. Este problema tambin puede solucionarse fcilmente
porque el anillo puede ser una elipse muy aplastada con lo que casi tenemos un bus.

3.4.4. FDDI
FDDI (Fiber Distributed Data Interface) o Interfaz de datos Distribuidos por Fibra, es una LAN Token Ring. Opera a
100 Mbps y permite anillos de hasta 200 kms., con hasta 1.000 estaciones conectadas. Por este motivo, en ocasiones
se usa como backbone para interconectar diferentes LANs de menor velocidad.
FDDI puede implementarse con fibra ptica y con par trenzado. Los enlaces son full dplex porque las conexiones se
realizan usando dos fibras o cables (en cuyo caso se llama CDDI Copper Data Distributed Interface). Por tanto, en
realidad existen dos anillos; uno transmite en un sentido y el otro en el sentido contrario.

Redes de Computadoras
Ing. J orge Orellana A. 49
Esto proporciona un nivel extra de seguridad cuando una lnea se rompe ya que si esto ocurre, todava queda otra y si
se rompen los dos por el mismo punto (lo que suele ser lo ms probable), se puede realizar un puente entre los
anillos.
Para cubrir estas distancias, FDDI emplea (normalmente) fibra ptica multimodo y LEDs). Las tasas de error son
muy bajas: no ms de un error por cada 2,5 1010 bits transmitidos y casi nunca afectan a series de bits.
Se utiliza codificacin digital 4B/5B, que ahorra una ancho de banda considerable en comparacin con la
modulacin Manchester, pues para una tasa de 100 Mbps se requeriran 200 M de baudios.
Existen dos tipos de estaciones: A y B. Las estaciones de clase A se conectan a ambos anillos. Las de clase B (ms
econmicas) slo a uno de ellos. A diferencia de IEEE 802.5, los buffers de los NICs disponen de 9 a 80 bits de
capacidad. Adems, para reenviar los bits que llegan, los buffers no tienen que estar llenos.

El protocolo MAC es bsicamente el mismo que el IEEE 802.5. La diferencia fundamental entre FDDI e IEEE 802.5
radica en que en FDDI el testigo se inyecta siempre a continuacin del ultimo bit del marco transmitido (liberacin
rpida del testigo). Este requerimiento es ahora necesario debido a la alta latencia de la LAN (200 km de fibra y
1.000 estaciones conectadas pueden introducir un retardo considerable).

3.4.4.1. Formato del Marco o Trama

Delimitador Inicial: Marca el inicio del marco. Se utiliza para sincronizar los relojes del emisor y del receptor.
Control del Marco: Indica el tipo de marco transmitido (testigo, datos) y la prioridad.
Direccin Destino: 6 bytes indicando la direccin fsica de la(s) mquina(s) destino. Su creacin e interpretacin es
igual que el caso de Ethernet.
Direccin origen: 6 bytes que indican la direccin fsica de la mquina origen.
Datos: Un nmero de bytes limitado slo por el tiempo de mantenimiento del marco.
CRC-32: Cdigo de chequeo de redundancia cclica de 32 bits.
Delimitador Final: Marca el fin del marco.
Estado del Marco: Contiene informacin acerca del marco. Almacena (entre otros) a los bits A y C.

También podría gustarte