Está en la página 1de 9

ULADECH 2005-II

Sesion02
Control y tráfico de Redes

{Terminología
„Control del Tráfico en la Red
„Métodos de Acceso

„Envió de Datos en una Red

„Estructura de un paquete

Ing. Ovidio Ramos Rojas ULADECH-

Control de tráfico en la Red


„Los equipos toman turnos para acceder a la red
durante breves períodos de tiempo
„Procedimientos o métodos que gobiernan el
flujo del trafico
„Demo c03dem1,2,3

Ing. Ovidio Ramos Rojas 1


ULADECH 2005-II

Métodos de Acceso
„Conjunto de reglas que definen la forma en que
un equipo coloca y toma los datos de la red
„Ayudan a regular el flujo del tráfico de la red

„Los métodos mas importantes son:

{Acceso Múltiple por detección de portadora


y detección de colisiones (CSMA /CD)
{Acceso Múltiple por detección de portadora
con anulación de colisiones (CSMA /CA)
{Paso de testigo

{Prioridad de Demandas

Acceso Múltiple con Detección de


Portadora con Detección de Colisiones
(CSMA /CD)
„Cada uno de los equipos
comprueba el medio para detectar el
tráfico de la red
„Un equipo sólo puede enviar datos
cuando “detecta” que el medio esta
libre y que no hay trafico
„Una vez que el equipo haya
transmitido los datos al medio,
ningún equipo puede transmitir
datos hasta que éstos hayan llegado
a su destino y el cable vuelva a estar
libre.
„Cuando 2 o mas equipos
transmiten al mismo tiempo habrá
una colisión.

Ing. Ovidio Ramos Rojas 2


ULADECH 2005-II

Acceso Múltiple con Detección de


Portadora con Detección de Colisiones
(CSMA /CD)
„Cuando 2 o mas equipos tratan de enviar datos
al mismo instante de tiempo, habrá una colisión
„Los dos equipos implicados dejarán de
transmitir durante un periodo de tiempo aleatorio
y luego volverán a transmitir.
„Cada equipo determina su período de espera,
esto reduce la posibilidad de producirse otra
colisión.
„Debido a que contiene o retiene a los equipos
hasta una oportunidad de enviar, conocido
“Metodo de Contención”
„Dlink –106-proto_comu.es.swf

Acceso Múltiple con Detección de


Portadora con Detección de Colisiones
(CSMA /CD)
„A mayor cantidad de equipos mayor tráfico
„A medida que aumenta el tráfico, tiende
aumentar el tiempo de espera lo cual lo convierte
a este método como método de acceso lento
„La utilización de una red con muchos usuarios y
uso de DBA con este método, puede llegar a ser
frustrante, debido al elevado tráfico de la red
„Dlink –106-proto_comu.es.swf
„Demo c03demo6

Ing. Ovidio Ramos Rojas 3


ULADECH 2005-II

Acceso Múltiple con Detección de


Portadora con Anulación de Colisiones
(CSMA /CA)
„Cada equipo indica su intención de transmitir
antes de transmitir los datos.
„De esta forma, los equipos detectan cuando
pueden ocurrir una colisión.
„Esto permite evitar transmitir colisiones

„Desventaja
{El informar la intención de transmitir datos aumenta el
trafico de el medio y vuelve lenta la red generando el
bajo rendimiento de la red.
{Demo c03demo7

Método de Acceso paso de Testigo


„Circula por el medio de equipo en
equipo un “paquete” especial llamdo
testigo
„Cuando un equipo tiene que enviar
datos a través de la red, tiene que
esperar a un testigo libre
„Cuando se detecta un testigo libre
este se apodera de él si tiene datos
que enviar
„Mientras se este usando el testigo,
los otros equipos no pueden
transmitir.
„No se producen colisiones ni
contención, no se pierde tiempo
esperando a que los equipos
vuelvan a enviar los datos.
„Demo c03demo8, 9, 10, 11,12

Ing. Ovidio Ramos Rojas 4


ULADECH 2005-II

Método de Acceso prioridad de


demandas
„Diseñado para el estándar Ethernet
100Mbps conocido como 100VG-AnyLAN.
„Estandarizado por la IEEE como 802.12

„Esta basado en el hecho de que la


gestión lo realizan los nodos repetidores y
finales.
„Realizan una búsqueda Round-robin de
peticiones de envío de todos los nodos.
„El repetidor o Hub es el responsable de
conocer todas las direcciones, enlaces y
nodos finales y comprobar que todo está
funcionando
„Un nodos final, equipo, switch, router,
bridge.
„Demo c03demo13,14

Método de Acceso prioridad de


demandas
„Pueden causar contención si transmiten al
mismo tiempo
„Para esto se usa las prioridades baja y alta

„Dos iguales se alterna entre las dos

„Los equipos pueden recibir y transmitir al mismo


tiempo
„Se usa 4 pares de hilos, dividiendo en 4 las
transmisiones por cada uno a 25Mhz
„Demo c03demo13,14

Ing. Ovidio Ramos Rojas 5


ULADECH 2005-II

Método de Acceso prioridad de


demandas
„Solo hay comunicación entre el equipo que
envía y el que recibe.
„Mas eficiente que el CSMA /CD

„Cada hub conoce los nodos finales y


repetidores que están conectados a el
directamente.
„Trabajan bajo el control de hub o switch
„Demo c03demo13,14

Resumen
„La gestión de datos en una red es una forma de
controlar el tráfico de la red
„El conjunto de reglas que gobiernan cómo se
controla el tráfico de la red se denomina Método
de acceso.
„El CSMA /CD un equipo espera a que no se
este trasmitiendo en la red, para poder transmitir
„El CSMA / CA, un equipo transmite su intención
de transmitir, antes de enviar sus datos
„Paso de testigo, espera a un testigo antes de
transmitir
„Prioridades de demandas, cada equipo se
comunica con un hub

Ing. Ovidio Ramos Rojas 6


ULADECH 2005-II

Envío de datos en una red

„Los datos enviados en un solo bloque


pueden colapsar la red imposibilitando
la comunicación apropiada.
„Esto se minimiza con la división de
los bloques.
„Los datos se envían divididos en
bloques mas pequeños y manejables.
„Mejor gestión de control de errores,
volviendo a retransmitir solo a la
pequeñas porciones.

Estructura de un paquete

„Los bloques pequeños y manejables


se denominan “paquetes”.
„Componentes de un paquete:
{Dirección de Origen (realiza el envío)
{Datos

{Dirección de destino (recibirá)


{Instrucciones como pasar los datos

{Como reorganizar los datos

{Comprobación de errores

„Estos se agrupan en 3 secciones


{Cabecera (Header)
{Data

{Final (Trailer)

Ing. Ovidio Ramos Rojas 7


ULADECH 2005-II

Cabecera

„Una señal de alerta que indica


que el paquete se está
transmitiendo
„La dirección de origen

„La dirección de destino

„Información de reloj para


sincronizar la transmisión

Datos

„Describe los datos que se


están enviando actualmente
„Tamaño variable dependiendo
de la red
„Varia entre 512 bytes o 0.5
kbytes
„Mayores de 4kBytes, se divide
en bloques mas pequeño para
que puedan ser colocados en
los paquetes

Ing. Ovidio Ramos Rojas 8


ULADECH 2005-II

Final o Trailer

„Varia en función del metodo o


protocolo de comunicación
„Suele tener un componente de
comprobación de error (CRC)
„El Codigo de Redundancia
Ciclica (CRC) es generado en el
origen
„En destino de verifica este
código
„Frente a condiciones distintas se
pedirá retrasmitir

Final

Ing. Ovidio Ramos Rojas 9

También podría gustarte