Está en la página 1de 57

Subcapa de Acceso al Medio

Cuestionamiento

Una vez que se tiene el formato de los


marcos, la tcnica de la deteccin y/o
correccin de errores, etc., se debe definir
como los sistemas, en una red local, pueden
hacer uso del medio
Lo anterior se justifica con el hecho de evitar
que dos o ms mensajes colisionen entre s

Cuestionamientos

Si existieran exclusivamente enlaces punto a


punto fsicos, el problema de ver quien puede
ocupar el enlace no existira
Sin embargo, la mayora de las redes locales
son de difusin, por lo que es necesario
establecer quien puede hacer uso del medio
en un instante dado

La evolucin del Modelo OSI

Originalmente, la capa de enlace de datos


del Modelo OSI se plane para redes punto a
punto
Al aparecer las redes locales de difusin, fue
necesario agregar un suplemento a dicha
capa

Remienda al modelo original

Subcapa de Acceso al Medio

En la Subcapa de Acceso al Medio (MAC,


por sus siglas en ingls), se definen los
protocolos que indican quien puede usar el
enlace y como debe de hacerlo
Desde un punto de vista conceptual, MAC
es la parte inferior de la capa de Enlace de
Datos

Subcapa de Acceso al Medio

CAPA DE
ENLACE DE
DATOS

Control de
Enlace de Datos
Control Acceso
al Medio

CAPA FSICA

Reparto de Canal

Existen dos formas de asignar el canal


a los diversos usuarios:

De manera esttica
De manera dinmica

Reparto Esttico del Canal

Una forma simple de repartir el canal entre


pocos usuarios es por medio de la
multiplexin por divisin en frecuencia (FDM)
Si existen N usuarios, el ancho de banda se
divide entre N, tocando un ancho de banda w
a cada usuario
No existe interferencia entre los usuarios

Reparto Esttico del Canal

Sin embargo, si los N


usuarios no usan
ciertos intervalos de
tiempo su ancho de
banda asignado, se
desperdician
Se puede dejar de
dar servicio a
usuarios

Canal

Tiempo

Reparto Esttico del Canal

Una situacin similar se presenta cuando se


hace una multiplexin por divisin en tiempo
(TDM)

Tiempo

Reparto Dinmico del Canal

Se va concediendo el uso del canal a las


diversas fuentes segn los requerimientos de
stos y la disponibilidad del canal
En estas tcnicas, se aprovecha mejor el
canal
Sin embargo, no se garantiza que un usuario
de manera inmediata haga uso del medio

Uso de un medio comn

El uso de un medio comn entre varios


usuarios induce a conflictos
Su problemtica radica en saber quien puede
transmitir en un momento dado, por lo que es
necesario organizar el uso del medio
A estos sistemas se les conoce como
contencin

Acceso al Medio

El control del Acceso al Medio se puede


implementar de dos formas:

Bajo un esquema centralizado


Bajo un esquema distribuido

Contencin
Round Robin
Reservacin

Esquema Centralizado

Comunicacin entre un sistema primario y


varios secundarios: relacin maestro
esclavo
En este esquema, la comunicacin puede ser
de dos formas:

Con Poleo: se interroga secuencialmente a los


sistemas esclavos
Sin Poleo: asignacin de tiempos de atencin a
cada sistema esclavo

Esquema Distribuido

En este esquema no existe un sistema


central de control (esquema conocido como
peer to peer)
La comunicacin se establece de dos
formas:

Sin prioridad: todos los sistemas tienen el mismo


derecho a emitir informacin
Con prioridad: se establece un orden global
sobre el derecho a usar el enlace

Protocolos de Contencin

En los protocolos de contencin, se parte del


supuesto que todos los emisores comparten
un medio comn nico, por el cual se puede
transmitir
Aqu se identifican dos escenarios posibles:

Transmisin con deteccin de portadora


Transmisin sin deteccin de portadora

Deteccin de Portadora

Cuando un protocolo simplemente transmite


datos sin verificar el estado del medio, se
dice que es un protocolo sin deteccin de
portadora
Por el contrario, un protocolo con deteccin
de portadora siempre verificara si el medio
esta disponible

Ejemplos de algunos
protocolos

El protocolo Aloha Puro

Han existido dos versiones del protocolo


aloha: aloha puro y ranurado
El aloha puro se basa en la idea de dejar que
cualquier usuario que desee transmitir, lo
haga
Ello indica que no se establece un orden
para hacer uso del medio, lo cual induce a
colisiones (traslape de dos marcos)

El protocolo Aloha Puro

Cuando un emisor emite su mensaje, podr


verificar si este ha llegado satisfactoriamente
Si detecta colisin, esperar un tiempo
aleatorio antes de volver a transmitir el marco
Se puede calcular que el rendimiento de este
tipo de esquema es de aprox. 18%

10

Diagrama de Flujo del Protocolo


Aloha Puro
INICIO

Tengo
Datos?

NO

NO

SI
TRANSMITE
TRAMA K

Hubo
colisin?

SI

RETRANSMITE
TRAMA K

El protocolo Aloha Ranurado

En aloha puro, cuando un emisor ocupa el


medio, lo hace por un intervalo de tiempo t
completo
En aloha ranurado, el uso del medio se
restringe a fracciones de t, donde cada
fragmento o ranura corresponde a un marco
Otra diferencia es que los sistemas de
cmputo no pueden enviar datos en
cualquier instante de tiempo

11

El protocolo Aloha Ranurado

Por tanto, se les obliga a detectar el inicio de


una ranura vaca
Con dichas modificaciones, el protocolo
aloha ranurado logr una utilizacin del
medio de 36%, doblando la capacidad de
aloha puro
A pesar de lo anterior, su rendimiento
continu siendo pobre

Protocolos con Deteccin de


Portadora

Una manera ms efectiva de transmitir es


censar el medio, para luego decidir si se
puede transmitir o no
En estos protocolos se encuentran:

CSMA persistente
CSMA no persistente
CSMA / CD
Carrier Sense Multi Access

12

CSMA Persistente

Conocido como CSMA persistente 1


Cuando una estacin desea transmitir,
primero escucha el canal
Si detecta que esta ocupado, espera de
manera contina hasta que detecte que se
ha desocupado el medio
Si detecta que esta vaco, transmite su
marco

CSMA Persistente

Si detecta una colisin sufrida por el marco


enviado, espera un tiempo aleatorio y vuelve
a iniciar el proceso desde el principio
En este protocolo, si un transmisor ocupa el
medio, tiene una probabilidad de 1 de
transmitir su marco. Por ello se le denomina
persistente 1

13

CSMA Persistente

Se pueden presentar colisiones debido al


tiempo de propagacin (una estacin hace
patente que va a ocupar el canal pero, por el
tiempo de propagacin, la seal tarda s
segundos en llegar a otra estacin, lapso
durante el cual otra estacin, pensando que
el medio esta vaco, transmiti)

CSMA Persistente

Tambin se puede presentar una colisin


cuando dos o ms estaciones esperan a que
se desocupe el canal para empezar a
transmitir
La ventaja frente al esquema de aloha es
que no se intenta tomar el medio si est
ocupado ste

14

CSMA no persistente

La variante de este protocolo radica en que si


un transmisor detecta que el medio est
ocupado, espera un tiempo aleatorio para
volver a transmitir, a diferencia del
persistente, en el cual se censaba el medio
hasta detectar que se ha liberado

CSMA persistente - p

Aqu, si una estacin detecta un medio libre,


transmite con una probabilidad p, esperando
por la siguiente ranura con una probabilidad
q = 1-p
Si detecta vaca a la siguiente ranura,
transmite; en otro caso espera un tiempo
aleatorio para volverlo a intentar
Lo anterior busca no retrasar tanto el acceso
al medio

15

CSMA - CD

Una manera de optimizar los algoritmos


CSMA es cancelar la transmisin tan pronto
como se haya detectado una colisin,
ahorrando tiempo y ancho de banda
A esta forma de trabajo se le conoce como el
algoritmo CSMA CD (Carrier Sense Multi
Access with Collision Detection)

CSMA - CD

16

CSMA - CD

CSMA - CD

Un punto fundamental es determinar en


cuanto tiempo se detectar una colisin
Analizando las figuras anteriores, se puede
determinar que el tiempo para detectar las
colisiones es dos veces el tiempo de
propagacin de extremo a extremo (bus)

Tramas de tamao grande para poder


detectar la colisin

17

CSMA - CD

Este protocolo fue propuesto por Xerox en


los 70s para Ethernet
IEEE propone en los 80s propone una
especificacin similar para 802.3
CSMA CD se emplea en redes de rea
local (medios guiados o banda base) y de
rea extensa (medios no guiados o
broadband)

CSMA - CD

Notemos que entre ms grande sea el


tiempo de propagacin, ms probabilidad
existe que, durante el tiempo de contencin,
otros DTEs ocupen el medio

Mayor nmero de colisiones

18

CSMA - CD

Ranuras de
contencin

MARCO
Periodo de
transmisin

MARCO
Periodo de
contencin

MARCO
Periodo
inactivo

Protocolos Round Robin

Implementado en topologas lgicas de bus o


anillo
Existe un paquete token que circula de
estacin en estacin
El token puede tener dos estados:

Ocupado
Libre

19

Protocolos Round Robin

Si una estacin desea transmitir, espera


hasta que reciba el token. Si este esta libre,
lo marca como ocupado y coloca su
informacin en el
Un nuevo token libre se genera cuando:

La estacin que lo puso como ocupado termina la


transmisin de la trama
El token ocupado regresa a la estacin

Protocolos Round Robin

Se requiere una estacin monitora que

Elimine los tokens duplicados


Regenere los tokens perdidos

En base a esta ideologa, IBM propone


Token Ring, mientras que IEEE propone el
estndar 802.4 (Token Bus) y 802.5 (Token
Ring)
Tambin son conocidos como protocolos de
paso de testigo

20

Protocolos Round Robin

Protocolos Libres de Colisiones

En estos protocolos, se hace nfasis en la


forma en la cual se puede evitar colisiones,
an en el periodo de contencin
Para ello, se debe de determinar de manera
precisa que estacin puede hacer uso del
canal despus de que ha finalizado una
transmisin exitosa

21

Protocolo de Mapa de Bits

Para establecer un orden ms estricto para


hacer uso del canal, el tiempo de contencin
es dividido en ranuras, una correspondiente
a cada estacin
Si existen N estaciones, el tiempo de
contencin ser dividido en N
Cuando una estacin desea transmitir, lo
hace patente colocando un 1 en su ranura
correspondiente

Protocolo de Mapa de Bits

Una vez que una estacin j ha analizado


todas las ranuras, verifica si una estacin j-k,
k 0, desea transmitir. Si es el caso, la
estacin j no transmite; si no, lo puede hacer
Una vez que la ltima estacin lista haya
transmitido su marco, comienza otro periodo
de contencin

22

Protocolo de Mapa de Bits

8 ranuras de contencin

8 ranuras de contencin

Marcos

0 1 2 3 4 5 6 7
0 1 0 1 0 0 0 1

0 1 2 3 4 5 6 7
1

0 0 1 0 0 1 0 0

Protocolo de Mapa de Bits

El presente protocolo

Permite establecer un orden jerrquico entre las


estaciones
Si una estacin desea transmitir y ha pasado su
correspondiente ranura, tendr que esperar hasta la
siguiente vuelta
Todas las estaciones conocen que desean hacer las otras
estaciones

Por su naturaleza, donde se expresa el deseo de


transmitir antes de hacerlo, se trata de un protocolo
de reservacin

23

Conteo Descendente Binario

Otro protocolo de reservacin, en el cual se


enumera a las estaciones
La representacin en nmero binario de cada
estacin debe contener los mismos bits
Una vez que llega una ranura, se compara el bit
correspondiente al ciclo mediante una operacin OR
Si el correspondiente bit de la estacin es uno,
podr seguir compitiendo por transmitir; en caso
contrario, tendr que esperar a que finalice la ronda
y el ganador transmita

Retrospectiva

En general, se puede mencionar que:

Los protocolos de contencin trabajan bien con


poca carga, debido a su bajo retardo
Los protocolos libres de colisin trabajan bien
con una considerable carga de trabajo

24

Otros tipos de Protocolos

Existen protocolos que combinan las propiedades


de los protocolos de contencin y los libres de
colisin, llamados protocolos de contencin
limitada, como el protocolo de recorrido de rbol
adaptable
Otro enfoque son los protocolos de acceso mltiple
de divisin en longitud de onda, los cuales se
suelen emplear en comunicacin a larga distancia
(como por ejemplo, en fibra ptica)

Subcapa MAC para Redes


Inalmbricas

25

Generalidades

En redes inalmbricas, el diseo de la subcapa


MAC requiere considerar factores que no se
presentaban en redes alambradas. P. E., el alcance

Problemas a Resolver

En redes inalmbricas, cuando una estacin no ve


a un competidor (por su radio de alcance), el
problema se denomina estacin oculta (p. e. C
no ve a A)
Por el contrario, si una estacin detecta
errneamente que no puede transmitir por el medio,
el problema se denomina estacin expuesta (p. e.
B transmite a A, y C desea hacerlo a D, pero
no lo hace debido a que detecta el medio ocupado
por C)

26

Protocolo MACA

MACA: Acceso mltiple con prevencin de


colisiones
Este algoritmo busca que el receptor enve
un marco pequeo, el cual sirva para indicar
a las estaciones accesibles que va a estar
ocupado. Posteriormente, inicia la
transferencia de datos

Protocolo MACA

Se hace uso de dos seales:

RTS (Request To Send, solicitud de envo): emitida por la


estacin emisora
CTS (Clear To Send, libre para envo): respuesta del
receptor antes de iniciar el envo de los datos

A RTS B

CTS

27

Protocolo MACAW

Mejora de MACA
Incorporaron un ack tras la llegada de cada
marco exitoso
Se incorpor la deteccin de portadora
Se incorpor informacin sobre el
congestionamiento, mejorando con ello el
rendimiento

Subcapa MAC

Anlisis de la subcapa MAC en


Ethernet, Token Bus y Token Ring

28

Subcapa MAC del 802.3

El marco para las redes 802.3 consta de un


prembulo de 7 bytes (10101010)
Produce una onda cuadrada de 10 Mhz
durante 5.6 seg (sincronizacin)
Se contina con un byte inicio de marco, con
la secuencia 10101011

Subcapa MAC del 802.3

BYTES
7
Prembulo

2o6
Direccin
Destino

2o6
Direccin
Origen

2
Long.
Datos

0 1500

0 46

DATOS

Relleno

4
CRC

Inicio del delimitador


de marco

29

Subcapa MAC del 802.3

Continan dos campos para las direcciones


de destino y de origen, respectivamente
Ambas pueden ser de 2 o 6 bytes, pero para
10 Mbps se usan 6
En la direccin destino se reserva el primer
bit para indicar una direccin ordinaria (0) o
una direccin de grupo (1)
Si la direccin destino se conforma de 1s, se
trata de un paquete de difusin o broadcast

Subcapa MAC del 802.3

Adems, el segundo bit de mayor orden de la


direccin destino define si se trata de una direccin
global o local
El campo de longitud, en el cul se indica la longitud
de los datos, en el rango [0, 1500] bytes
El 802.3 establece un tamao mnimo vlido de
marco de 64 bytes, desde la direccin destino hasta
la suma de comprobacin, por lo que si la longitud
de los datos es menor a 46, se rellena

30

Subcapa MAC del 802.3

El campo de relleno, puede variar en el rango


0 46 y es usado cuando no se cumple con
el tamao mnimo para los datos
La norma establece que si se toma un tiempo
en propagarse una seal de un extremo del
cable al otro, ser necesario que los marcos
tarden 2 en ser colocados por el transmisor
en el medio, con el fin de detectar colisiones

Subcapa MAC del 802.3

Recordemos que una estacin, cuando detecta una


colisin, deja de transmitir (si lo est haciendo) y
genera una rfaga de ruido de 48 bits para avisar a
las dems estaciones
Para una LAN con un mximo de 2500 mts de
longitud y 4 repetidores, el marco debe tardar 51.2
seg correspondientes a 64 bytes
A medida que aumenta la velocidad, la longitud
mnima del marco debe aumentar o la longitud del
cable debe disminuir

31

Manejo de colisiones en redes 802.3

Cuando se detecta una colisin, se emite una


rfaga de ruido de 48 bits
El tiempo se divide en ranuras, donde la
longitud de la ranura es de 2 (tiempo de
propagacin de ida y vuelta en el medio, en
el peor de los casos)
Por tanto, para 2500 mts y 4 repetidores, la
ranura es de 512 tiempos de bit o, 51.2 seg

Manejo de Colisiones en redes 802.3

Tras la primera colisin, las estaciones esperan 0 o


1 tiempos de ranura para volver a transmitir
Si dos estaciones generan el mismo tiempo
aleatorio, se generar una nueva colisin. En tal
caso, ahora las estaciones esperarn de 0 a 3
tiempos de ranura
En general, cuando ocurren i colisiones, se escoge
un nmero aleatorio entre 0 y 2i 1 para volver a
intentar una transmisin, tomando como unidad el
tiempo de ranura (retroceso exponencial binario)

32

Manejo de colisiones en redes 802.3

Cuando se detectan 10 o ms colisiones, el


nmero mximo del intervalo se congela en
1023, con el fin de no introducir grandes
tiempos de espera
Si a pesar de lo anterior se detectan 16
colisiones consecutivas, el proceso de
transmisin se aborta, mandando un
mensaje de error a las capas superiores

Manejo de Colisiones en Redes 802.3

Al aumentar el nmero de estaciones en una


red, la probabilidad de colisiones aumenta
considerablemente
Por tanto, se ha optado por fragmentar a la
red en segmentos independientes, dando
origen a las redes conmutadas

33

Token Bus

Las redes basadas en el acceso aleatorio,


como la 802.3, tiene las siguientes
desventajas:

Una estacin dada puede esperar un tiempo


arbitrariamente largo antes de transmitir
No se tienen prioridades

Token Bus

La naturaleza de diversos problemas de


comunicacin requieren conocer de manera
exacta el peor tiempo en el acceso
Para resolver dicha problemtica, se
desarrollo un tipo de red en anillo, en la cual,
si existe n estaciones con un tiempo T por
marco, entonces, el tiempo mximo de
espera para transmitir es nT

34

Token Bus

El estudio y desarrollo de estos conceptos


derivo en el estndar Token Bus (802.4)
Fsicamente, token bus puede ser
implementado por medio de un cable lineal o
en rbol al que se conectan las estaciones
Lgicamente, las estaciones se organizan en
forma de anillo, donde cada estacin n
conoce la direccin de sus vecinos
inmediatos (n-1, n+1)

Token Bus

Normalmente, cuando se inicializa la red, la


estacin de nmero mayor puede generar un
marco durante su correspondiente tiempo
asignado
Posteriormente, el permiso de transmisin
pasa a su vecino inmediato, lo cual se indica
por medio de un marco especial de control
llamado ficha

35

Token Bus

La estacin que posea la ficha, es la nica


capaz de transmitir en este instante de
tiempo, evitndose la colisiones
Cuando una estacin genera una ficha de
control, todas las estaciones detectarn la
presencia de dicha ficha en el medio (por ser
un medio de difusin), pero solo aquella que
tanga la direccin indicada, la podr ocupar

Token Bus

Cuando se inicializa el anillo, las estaciones


son insertadas, de mayor a menor, de
acuerdo a su direccin
La entrega de la ficha de control tambin es
de mayor a menor
Si una estacin, al momento de recibir la
ficha de control no tiene marcos a enviar,
pasa inmediatamente el marco a la siguiente
estacin

36

Token Bus
Token Bus permite asignar jerarquas a las
tramas, de tal manera que cada estacin
puede definir una jerarqua para cada
mensaje
Se permiten 4 tipos de jerarquas: 0, 2, 4 y 6,
siendo 6 la mayor jerarqua
Con una correcta temporizacin, se puede
garantizar que los mensajes de nivel 6
tendrn asegurado un tiempo para
transmitirse

Formato del marco Token Bus

2o6
Direccin
Destino

2o6
Direccin
Origen

Control de Marco
Delimitador Inicial
Prembulo

0 8182
DATOS

Suma de
Comprobacin

Delimitador
Final

37

Formato del marco Token Bus

El prembulo sirve para sincronizar el reloj


del receptor (incluso puede ser de solo 1
byte)
Campos delimitador inicial y final: lmites del
marco
El campo de control sirve para discernir entre
un marco de datos de uno de control;
adems, en los marcos de datos lleva la
prioridad del mensaje

Formato del marco Token Bus

Mediante el campo de control se puede dar


mantenimiento al anillo, aadir o dar de baja a
estaciones
Los campos de direccin de origen y de destino son
los mismos que en el 802.3
El campo de datos puede llegar a los 8182 bytes
(bajo direcciones de 2 bytes) y 8174 (con
direcciones de 6 bytes)
El campo de suma de comprobacin se basa en
CRC, al igual que en 802.3

38

Campo de Control

Importancia: mantenimiento lgico del anillo


Flexibilidad ofrecida: aadir o dar de baja a
estaciones de manera dinmica
La flexibilidad se limita al peor caso
considerado en la rotacin de la ficha

Token Ring

Token Ring, tiene la caracterstica de


establecer enlaces individuales punto a
punto, los cuales forman un crculo
Puede operar bajo par trenzado, cable
coaxial, fibra ptica
Aqu, circula un patrn especial de bits,
llamado ficha, de 3 bytes

39

Token Ring

Si una estacin desea transmitir, debe tomar


la ficha y retirarla del anillo
Esta accin se realiza invirtiendo un solo bit
de la ficha, accin que la convierte en los 3
primeros bytes de un marco de datos normal
Slo existe una ficha en el anillo, lo que
resuelve el problema de contencin

Token Ring

Un aspecto importante en el diseo de una


red Token Ring, esta relacionado con el
retardo de propagacin y el retardo inducido
por cada estacin, ya que ambos deben
permitir la existencia de una ficha completa
Las interfaces de cada estacin con el anillo
tendrn dos formas bsicas de operar:
escuchar y transmitir

40

Token Ring

Por tratarse de un anillo, la estacin emisora,


dentro del tiempo mximo de propagacin,
recibir los datos que ha emitido

Esto sirve para verificar la integridad de los datos


transmitidos o la calidad del anillo
Dichos datos tambin pueden ser ignorados
Una estacin siempre debe drenar los bits que ha
enviado

Token Ring

Un marco completo, en Token Ring


normalmente no esta presente en el medio
en un instante de tiempo dado

lo que permite no definir un lmite de


tamao a los marcos

41

Token Ring

Un problema que presentan las redes de


anillo es que, si un segmento falla, se puede
colapsar totalmente la red
Para ello, se ha optado por instalar
fsicamente las redes en una especie de
anillo, donde cada estacin se enlazara a
una especie de concetrador

Token Ring

Si un segmento falla, se puede aislar mediante el


concentrador por medio de un puente (relevadores
de paso)
El uso de relevadores permite aislar por medio se
software a un segmento de una estacin
Hay que sealar que del concentrador a una
estacin existen dos cables fsicos: uno de entrada
y otro de salida
Ampliamente usado en redes de Anillo en Estrella

42

Token Ring
Al recibir una estacin la ficha circulante,
contar con un tiempo de retencin de la
ficha (aprox. 10 mseg), durante el cual
puede enviar uno o ms marcos
Al agotarse los marcos o finalizar el tiempo
de retencin, se regenera la ficha y se enva
a la siguiente estacin

Token Ring
1

SD

AC

ED

2o6

2o6

Sin lmite

SD

AC

ED

Direccin
Destino

Direccin
Origen

DATOS

BYTES

FORMATO DE LA FICHA

BYTES

Control de marco
Control de acceso
Delimitador Inicial

4
Suma de
Comprobacin

ED

FS

Delimitador final
Estado del marco

43

Campos del marco Token Ring

Delimitador inicial y final: contiene patrones


Manchester diferenciales no vlidos (altoalto, bajo-bajo)
Byte de Control de Acceso: contiene el bit de
la ficha, el bit de revisin, los bits de prioridad
y los bits de reservacin. Permite distinguir
los marcos de datos de los de control

Campos del marco Token Ring

Direcciones origen y destino: idnticos a las


redes 802.3 y 802.4
Estado del marco: contiene los bits A y C.
A se coloca a 1 cuando la interfaz de la
estacin receptora ve que la direccin
destino es la suya. C se coloca a 1 cuando
la estacin receptora ha copiado
completamente el marco

44

Campos del marco Token Ring


Delimitador final: contiene un bit E que se
activa cuando se ha detectado un error
Las prioridades se manejan de acuerdo a la
importancia de un mensaje as como la
prioridad de la ficha
Solo se podr transmitir si la prioridad del
mensaje es mayor o igual a la prioridad de la
ficha

Mantenimiento del Anillo

Efectuada por una estacin monitor


Dicha estacin se encarga de:

Verificar que no se pierdan fichas


Reparar el anillo cuando este se rompe
Eliminar marcos alterados
Buscar marcos hurfanos
Garantiza la longitud del anillo para mantener una
ficha completa

45

Mantenimiento del Anillo

Una funcin de mantenimiento que no puede


realizar el monitor es la localizacin de
rupturas

Comparacin de las Tecnologas LAN:


802.3

Se pueden instalar estaciones al vuelo


Muy bajo retardo de transmisin
Los marcos estn restringidos a 64 bytes mn., y
1500 mx.
No determinstico
No se tienen prioridades
Longitud de cable mxima de 2.5 Km
A medida que aumenta la velocidad, la eficiencia
disminuye

46

Comparacin de las Tecnologas LAN:


802.4

Determinstico
Capaz de Manejar marcos cortos
Maneja prioridades
Configurable para garantizar ancho de banda
Buen rendimiento ante alto flujo de datos y bajo
rendimiento ante bajo flujo
Protocolo complejo
No recomendable para configuraciones con fibra

Comparacin de las Tecnologas LAN:


802.5

Conexiones punto a punto


Configurable con gran variedad de cables
Capaz de manejar cadas de segmentos
Maneja prioridades
Capaz de manejar marcos arbitrariamente
grandes, limitados por el tiempo de
contencin de la ficha
Control centralizado

47

Tecnologa para Redes de


rea Metropolitana
Bus doble de colas distribuidas

DQDB

Tecnologa definida en el estndar IEEE


802.6
Basada en dos buses unidireccionales
permitiendo comunicacin bidireccional
A los extremos de cada bus, se encuentran
terminadores (head - end), los cuales
generan cadenas de clulas de 53 bytes

48

DQDB

Bus A

HEAD END

Direccin en el flujo del bus A

Bus B
Direccin en el flujo del bus B

DQDB

Cada clula lleva un campo de carga de 44


bytes
Las clulas contienen dos bits de protocolo:

Ocupado
Solicitud

Para transmitir, una estacin debe conocer la


posicin (con respecto a los buses) de la
estacin destino

49

DQDB

La informacin se introduce a los buses por


medio de circuitos OR, lo cual permite que si
una estacin falla, no falle el enlace
Este tipo de red se basa en el concepto de
solicitar y esperar: las estaciones entran en
una cola de espera, con el objeto de que
todas las estaciones que hicieron una
solicitud previa de transmisin, lo hagan

DQDB

La cola de espera no est en un solo sistema, es


distribuida
Para lograr dicho esquema, cada estacin cuenta
con dos registros contadores: RC y CD
RC lleva el conteo de cuantas estaciones han
hecho solicitud de transmisin corriente abajo. Una
vez que se desee transmitir, RC es copiado a CD, el
cual llevar el control de las estaciones que
previamente han hecho solicitud de transmisin y
RC llevar el control de las estaciones que hagan
una solicitud posterior

50

DQDB

DQDB

51

DQDB

DQDB

52

DQDB

DQDB

53

DQDB

DQDB

54

DQDB

DQDB

55

DQDB

Problemticas de Interconexin

Cada tipo de tecnologa LAN es incompatible


directamente
Por tanto, se han tenido que desarrollar
estrategias que permitan conectar una red
802.X con una 802.Y
IEEE propuso una capa LLC (Control Lgico
del Enlace), la cual esconde las diferencias
entre tecnologas LAN y MAN

56

Problemticas de Interconexin

LLC se encuentra en la parte superior de la


capa de enlace de datos, encargndose de
aadir cabeceras compatibles con otra
tecnologa de red
Ofrece tres tipos de servicio:

Servicio no confiable de datagramas


Servicio reconocido de datagramas
Servicio confiable orientado a conexin

57

También podría gustarte