Está en la página 1de 8

Segmentación y repetidores

Norma CSMA/CD:

Es un esquema de acceso lógico conocido como acceso Múltiple con Detección


de Portadora / Detección de colisiones, el cual se vale de la actividad eléctrica del
cable para determinar su estado, si no existen señales eléctricas puede realizar la
transmisión. Técnicamente, el buscar una señal portadora se conoce como
detección de portadora y el emplear la presencia o ausencia de una señal
portadora para transmitir se conoce como “Detección De Portadora Con Acceso
Múltiple”.

Cuando dos o mas estaciones encuentran el medio libre o inactivo, transmitirán al


tiempo y sus señales se interferirán debido al choque de la información, que
aunque no causa daño en el hardware, si daña la información, por lo cual
ETHERNET hace que cada estación detecte las colisiones, para que interrumpa la
transmisión y la intenten un tiempo aleatorio mas tarde.

También se puede decir, cuando la interfaz del servidor tiene un paquete para
transmitir, escucha en la línea para determinar si hay mensajes siendo
transmitidos. Si no detecta transmisión alguna, la interfaz comienza a enviar. Cada
transmisión está limitada en el tiempo, pues existe un tamaño máximo de paquete.
Cuando un transceiver comienza a transmitir, la señal no llega a cada punto de la
red simultáneamente, a pesar de que viaja a casi un 80% de la velocidad de la luz.
Por lo anterior, es posible que 2 transceivers determinen que la red está ociosa y
comiencen a transmitir al mismo tiempo; provocando la colisión de las dos
señales.
 Sensar la portadora – CS (CARRIER SENSE). Todo dispositivo conectado a la
red debe primero consultar para determinar si existe un canal libre antes de
realizar una transmisión, si no detecta que el canal se encuentra libre, el
dispositivo debe retrasar su transmisor un periodo de tiempo, para luego
reintentarla.

 Acceso multiple – MA (MULTIPLE ACCESS). Varios dispositivos pueden estar


conectados a un único cable, teniendo todos los dispositivos igual poder de
acceso al canal, siempre y cuando esté se encuentre desocupado.

 Detección de colisiones – CD (COLLISION DETECTION). Puesto que dos o


más dispositivos pueden encontrar un canal libre para transmitir al mismo
tiempo, pueden ocurrir colisiones de datos. En este caso, los dispositivos
involucrados en la colisión debe detener la transmisión, retardar la misma un
tiempo aleatorio (si fuera fijo, la colisión volvería a ocurrir) y reintentar la
transmisión previo muestreo negativo de la portadora (CS).

Cada transceiver monitorea el cable mientras está transfiriendo para verificar que
una señal externa no interfiera con la suya. Cuando una colisión es detectada, la
interfaz aborta la transmisión y espera hasta que la actividad cese antes de volver
a intentar la transmisión. Política de retención exponencial. El emisor espera un
tiempo aleatorio después de la primera colisión; un periodo de espera 2 veces más
largo que el primero en caso de una segunda colisión; 4 veces más largo la
próxima vez, etc., reduciendo así al máximo la probabilidad de colisión.

Resumen

El protocolo CSMA/CD funciona de algún modo como una conversación en una


habitación oscura.

Todo el mundo escucha hasta que se produce un periodo de silencio, antes de


hablar (CS, detección de portadora).
Una vez que hay silencio, todo el mundo tiene las mismas oportunidades de decir
algo (Acceso Múltiple).

Si dos personas empiezan a hablar al mismo tiempo, se dan cuenta de ello y dejan
de hablar(Detección de Colisiones.)

Paso de testigo de anillo (token passing)

En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula
como un tren de mercancías que va deteniéndose en las estaciones que están
libres. Es una técnica que define la topología lógica de la secuencia y el protocolo
de acceso al medio.

Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre.
El testigo libre se convierte en un testigo ocupado y transmite un bloque de datos,
llamado trama, justo después del testigo ocupado. La trama contiene la totalidad o
parte del mensaje que la estación debe enviar. No se trata de que la estación
acepte el testigo, lo lea y luego lo ceda, sino de que la corriente de bits que crea el
testigo o mensaje pueda pasar hasta por tres estaciones simultáneamente.

Al transmitir una estación un mensaje, ningún testigo está libre, por tanto las
demás estaciones deben esperar. La estación receptora copia los datos de la
trama y éste sigue su camino por el anillo, completando un recorrido completo por
todas las estaciones para finalmente regresar a la estación emisora, que eliminará
el testigo ocupado e introducirá uno nuevo en el anillo.

El sistema de control de acceso al medio por paso de testigo impide que los
mensajes interfieran los unos con los otros, puesto que las estaciones sólo pueden
transmitir de una en una. Al contrario que Ethernet, el paso de testigo garantiza la
entrega de la trama.

El método de transmisión de datos alrededor del anillo se denomina paso de


testigo (token passing). Un testigo es una serie especial de bits que contiene
información de control. La posesión del testigo permite a un dispositivo de red
transmitir datos a la red.

Cada red tiene un único testigo.


El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor
del anillo. Cada equipo pasa los datos hasta que el paquete llega el equipo cuya
dirección coincide con la de los datos. El equipo receptor envía un mensaje al
equipo emisor indicando que se han recibido los datos. Tras la verificación, el
equipo emisor crea un nuevo testigo y lo libera a la red.

La ventaja de una topología en anillo es que puede gestionar mejor entornos con
mucho tráfico que las redes con bus.

Además, hay mucho menos impacto del ruido en las topologías en anillo.

El inconveniente de una topología en anillo es que los equipos sólo pueden enviar
los datos de uno en uno en un único Token Ring. Además, las topologías en anillo
son normalmente más caras que las tecnologías de bus.

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet;
Actualmente no es empleada en diseños de redes.

El estándar IEEE 802.5


El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de área local LAN en configuración de anillo
(Ring), con método de paso de testigo (Token) como control de acceso al medio.
La velocidad de su estándar es de 4 ó 16 Mbps.
Características Principales :
 Utiliza una topología lógica en anillo, aunque por medio de una unidad de
acceso de estación múltiple (MSAU), la red puede verse como si fuera una
estrella. Tiene topologia física estrella y topología lógica en anillo.
 Utiliza cable especial apantallado, aunque el cableado también puede ser par
trenzado.
 La longitud total de la red no puede superar los 366 metros.
 La distancia entre una computadora y el MAU no puede ser mayor que 100
metros.
 A cada MAU se pueden conectar ocho computadoras.
 Estas redes alcanzan una velocidad máxima de transmisión que oscila entre
los 4 y los 16 Mbps.
 Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100
Mbps la mayoría de redes no la soportan.\
Nivel Físico - Topología
 Token Ring es un anillo formado por una serie de interfaces de anillo
conectadas punto a punto. A estas interfaces están conectados los nodos
(equipos).
 El anillo es un medio de transmisión unidireccional.
 Las interfaces de anillo tienen dos modos de funcionamiento:
Modo RX (Escucha)
Los datos que circulan por la red pasan un por un registro donde pueden ser
leídos y modificados.

Modo TX (Transmisión)
Los datos que viajan por el anillo son desviados hacia el nodo. El nodo puede
además transmitir.
 Habitualmente Token Ring se construye con una topología física en forma de
ESTRELLA.
 De esta manera, los nodos (equipos) se conectan a un dispositivo denominado
MSAU (Multi Station Access Unit) que posee en su interior el anillo y agrupa
las interfaces. Un MSAU puede soportar hasta 72 computadoras conectadas.
 Los cables que unen los nodos con la MSAU se denominan “Lobe Cables”
(Lóbulos) y no deben superar los 100 m.
 Las MSAU poseen una entrada y una salida de anillo para poder conectarse a
otras MSAU y poder expandir la red.
 El cable para unir las MSAUs se denomina “Patch Cable” (Cable de
Conmutación).
 Por último a nivel físico, hay que destacar que Token Ring utiliza codificación
Manchester Diferencial:
-Transición a mitad del bit
-Codificación diferencial:
0 : Presencia de transición al principio.
1 : Ausencia de transición al principio
Comparación Token Ring/IEEE 802.5
 Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que
las especificaciones difieran relativamente de menor manera.
 Las redes IBM's Token Ring se refiere a las terminales conectadas a un
dispositivo llamado multistation access unit (MSAU), mientras que IEEE 802.5
no especifica un tipo de topología.
-Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica
un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la
siguiente figura se muestran algunas características y diferencias de ambos tipos
de red:
Terminologia Token Ring
 Adapatadores Token Ring
 Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16
Mbits/sec model. Si una tarjeta de 16 Mbits/sec es usada en una red de 4
Mbits/sec, ésta opera a 4 Mbits/sec. Verificar que se usen tarjetas de 16
Mbits/sec en su red respectiva.
 Multistation Access Units (MAUS)
 Un conector MAU conecta 8 o más Estaciones de Trabajo usando algún tipo
de cable de red como medio. Se pueden interconectar más de 12 dispositivos
MAU.
 Token Ring Adapter Cables
 Cables token ring cables típicamente tienen conectores de 9 pines como
terminales para conectar una tarjeta de red a un tipo especial, un conector
especial que se conecta al MAU. La longitud del cable no debe exceder ft de
longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.
 Patch Cables
 Los Patch cables extienden la distancia de una workstation hacia un
dispositivo MAU. En los sistemas IBM, debe de ser de tipo 6para una longitud
arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para
soportar grandes distancias.
 Connectors
 Tipo 1 los usa IBM en sus sistemas de cableadoconectores de datos tipo A
que son hermafroditas.
 Media Filters
 Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las
workstations. Este convierte los conectores de cable y reduce el ruido.
 Patch Panels
 Un patch panel se usa para organizar el cable con los MAU. Un conector
estándar de teléfono se usa para conectar el patch panel al bloque de
punchdown.

También podría gustarte