Métodos de Acceso al Medio de Transmisión: Token Ring y CSMA/CD

Teleinformática

1

.................. BIBLIOGRAFÍA........................................................................................................................................................................................................8 4............................................................................Índice 1............................................3 1.............................2 Frame de Transmisión..................4 Tipos de CSMA/CD. PRESENTACIÓN...........3 2.................................................................................................................................................................................3 Descripción de Campos de un Frame............4 2..............................1 Métodos de Acceso al Medio de Transmisión...........................................................2 Frames de Transmisión......................................................................................................................................... TOKEN RING....................4 2.1 Funcionamiento.........................4 2...........................................................4 Monitor Activo...........................1 Ethernet 10Mbps.....3 Descripción de Campos de un Frame.14 6...................................................................................4 Funcionamiento........................6 3....1 Funcionamiento.......................................3 Ethernet 1000Mbps o Gigabit Ethernet.....................................................................................................................................2 Ethernet 100Mbps o Fast Ethernet........................................................................10 4........................................................7 3........................4 2................................................................................................................................7 3...................................6 3............................................................................................5 3...........................................................................................................................................................................................9 4......11 4...................................................................... CSMA/CD............................................................................................................................................................................................................. EJERCICIO DE ASIMILACIÓN.......................9 4..............................................................................................................................15 2 .................................................................... ETHERNET.......................12 5..........................

también llamados protocolos de arbitraje. son un conjunto de reglas que definen la forma en que un equipo coloca y extrae datos de una red.1 Métodos de Acceso al Medio de Transmisión Los métodos de acceso al medio de transmisión. muchas veces el método de acceso está condicionado a otros factores como la topología y la estructura física que se utilice. Existen dos técnicas de acceso al medio de transmisión que se han adoptado para este tipo de topologías: el Acceso Multiple por Detección de Portadora (CSMA/CD. 3 . se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella. Une vez que dichos datos se encuentran circulando sobre el medio. existe sólo un camino de transmisión lógico que relaciona todos los dispositivos conectados y asegura que el medio de transmisión se usa de forma equitativa. El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras. Al ser la red local un medio compartido. En las redes en bus o en anillo. Carrier Sense Multiple Access with Collision Detection) para topologías bus y el Testigo de Control (Token Ring) para redes de anillo.1. PRESENTACIÓN 1. los métodos de acceso ayudan a regular el flujo del tráfico de red. para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso.

los datos pueden pasar de una red a otra sin ningún tipo de protocolo de traducción de por medio. 10BaseT y 10BaseF. 100Mbps Ethernet o Fast Ethernet y 1000Mbps Ethernet o Gigabit Ethernet. 2. Existen tres tipos de tecnología relacionados a esta especificación: 10Base2. surgió una nueva tecnología basada en Ethernet que opera a 100Mbps denominada Fast Ethernet.2 Ethernet 100Mbps o Fast Ethernet Debido al enorme crecimiento que cobraron las redes con el uso de aplicaciones que requieren cada vez mayor velocidad. En el cuadro siguiente. 1Gbps.1 Ethernet 10Mbps Es una especificación LAN que opera a 10 Mbps utilizando el protocolo CSMA/CD.2. Fast Ethernet es capaz de correr sobre cable par trenzado y fibra óptica. Esta tecnología. la distancia máxima y la topología a usar en cada una de los tres tipos mencionados. 2. al igual que Ethernet 10Mbps pero no sobre cable coaxial.3 Ethernet 1000Mbps o Gigabit Ethernet Gigabit Ethernet es una ampliación del estándar Ethernet que consigue una capacidad de transmisión de 1000 Mbps. El hecho de que esta nueva tecnología también opere con el método de acceso al medio CSMA/CD. ETHERNET Ethernet es un estándar de redes área local (LAN) para computadoras que defina las características de cableado y señalización de nivel físico que utiliza el protocolo CSMA/CD como método de acceso al medio de transmisión. 2. es decir. se muestra el tipo de cable. soporta diferentes medios físicos con distintos valores máximos de distancia y topologías que se muestran en el siguiente cuadro: 4 . El término Ethernet tiene su familia de implementaciones que incluye tres principales categorías: 10 Mbps Ethernet.

cada estación debe esperar a que no haya ninguna señal sobre el canal para poder comenzar a transmitir datos. es el denominado "Acceso Múltiple por Detección de Portadora con Detección de Colisiones".4 Funcionamiento En Ethernet. 5 . Fast Ethernet y Gigabit Ethernet. El método de acceso al medio de transmisión que utilizan las redes Ethernet. CSMA/CD el que será explicado en detalle en el siguiente apartado de este documento. cada computadora opera independientemente y transfiere las señales a través de un canal o medio de transmisión compartido. Debido a esto.2.

"Acceso Múltiple por Detección de Portadora con Detección de Colisiones"). En la arquitectura o método de acceso CSMA/CD. son las siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español. una técnica usada en redes Ethernet para mejorar sus prestaciones. 6 . se transmite y por el contrario. 3. primero debe determinar si los medios de red están ocupados o no. CSMA/CD CSMA/CD.1 Funcionamiento Un ordenador.3. que cuando un nodo desea enviar datos. es decir. Esta precaución se toma para que la transmisión que se realiza en ese momento no se interfiera por una nueva. las terminales implicadas en la colisión cortan la transmisión que se realiza para a continuación transmitir una secuencia especial de bits. cuya misión es garantizar que la colisión dure lo suficiente para que la detecten el resto de las terminales de red. escucha el medio de transmisión de la red compartido por todas las terminales que la componen para determinar si existe una comunicación. En el caso de no detectar ninguna comunicación. los dispositivos de red que desean transmitir datos funcionan en el modo "escuchar antes de transmitir”. se espera un tiempo aleatorio antes de comenzar de nuevo el proceso. Al escuchar una señal ininteligible. En el caso de que dos ordenadores transmitan al mismo tiempo se produce una colisión porque las señales interfieren mutuamente. llamada señal de atasco. antes de transmitir.

Cuando esto sucede. CD. Longitud del Campo de Datos (LCD) Está compuesto por 2 bytes que expresan la longitud del Campo de Datos para indicar al receptor cuántos bytes de información útil o verdadera debe esperar a continuación. la detección de errores y el direccionamiento. cada estación debe escuchar el medio de transmisión para asegurarse de que no haya otras señales sobre el canal. Delimitador de Inicio (DI) Está compuesto por 1 byte que marcan el comienzo del frame. Collision Detection / Detección de Colisiones Puede ocurrir que dos interfaces que desean enviar datos. MA. Para que en una red las computadoras puedan enviar y recibir datos eficazmente. Su longitud es variable y puede ir desde los 0 hasta los 1500 bytes. 7 . para reprogramar la trasmisión de los datos. 3. se detectará una señal sobre el canal denominada Portadora (Carrier). Si otro nodo se encuentra transmitiendo datos.3 Descripción de Campos de un Frame Preámbulo (P) Es un conjunto de 7 bytes que se encarga de proveer sincronización entre los dispositivos emisor y receptor. Dirección de Destino (DD) Es un conjunto de 2 o 6 bytes que identifica el adaptador de red del nodo destino o receptor. 3. Campo de Datos (CD) Este campo contiene los datos que realmente se desean transmitir. El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits específicos en la trama posibilitando también. se detienen todas las transmisiones y cada uno de ellos selecciona un intervalo de tiempo aleatorio (Backoff). Tramas de Transmisión o Paquetes de Datos. la estación que haya detectado la colisión enviará una Señal de Atasco (Jam Signal) para notificarlo a las demás estaciones. Carrier Sense / Detección de Portadora Antes de poder transmitir datos. Multiple Access / Acceso Múltiple Todas las estaciones de la red cuentan con la misma habilidad y prioridad para transmitir datos sobre el medio.CS. éstos deben tener un formato específico. Cuando todos los equipos de la red tienen conocimiento de la colisión. son la unidad lógica de transporte de información dentro de la red. escuchen que el medio se encuentra libre y comiencen a transmitir al mismo tiempo.2 Frame de Transmisión Las Frames. evitando que se hagan intentos de retransmisión simultáneos. múltiplo de 512 bit times. Dirección de Origen (DO) Es un conjunto de 2 o 6 bytes que identifica el adaptador de red del nodo origen o emisor.

primero escucha el canal para saber si está libre.Relleno (R) El campo Relleno es usado para asegurar que la trama alcance la longitud mínima requerida. se espera un tiempo aleatorio después del cual se repite el proceso. envía la trama. pudiéndose repetir este proceso varias veces con la consiguiente degradación del rendimiento. en vez de estar a la escucha pendiente de usarlo en cuanto se libere. adopta la estrategia siguiente: antes de enviar se escucha el canal. en caso contrario espera a que se libere y cuando lo hace. el protocolo hace lo siguiente: cuando tiene una trama lista para enviar. Intuitivamente se puede predecir que este protocolo dará una menor eficiencia que CSMA Persistente para tráficos moderados (pues introduce una mayor latencia. Secuencia de Chequeo (SC) Se trata de un campo de 4 bytes que implementa mecanismos para revisar si el frame transportado tiene o no errores. CSMA/CD Persistente Cuando se desean transmitir datos. envía la trama de datos. Una trama debe contener mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión. CSMA/CD no Persistente La metodología CSMA/CD no Persistente. tiempos de espera). si está libre se transmite. 3. en un intento por resolver el problema del protocolo CSMA/CD Persistente. 8 . pero si está ocupado.4 Tipos de CSMA/CD Lo que diferencia a los distintos tipos de CSMA/CD es la forma en que el protocolo reacciona al encontrar el canal de transmisión ocupado cuando se desean transmitir datos. En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de transmitir haya ya una cola de ordenadores esperando para enviar su trama. si lo está. con CSMA persistente es altamente probable que todas esas tramas sean emitidas a la vez y colisionen. pero se comportará mejor en situaciones de tráfico elevado pues evita el efecto de cola de espera y las colisiones que en consecuencia se producen.

Cada nodo pasa o repite el Token Frame a través del anillo al nodo más próximo en la dirección predefinida. 4. Cuando una computadora necesita transmitir datos. un nodo especial llamado Active Monitor detecta el problema y remueve el token excedente o añade uno nuevo según corresponda. las redes Token Ring trabajaban a un máximo de 4 Mbps pero en 1989 se introdujo la primera red de este tipo de 16 Mbps y el estándar 802.1 Funcionamiento Cuando ninguna computadora está transmitiendo un data frame. Los nodos en una LAN Token Ring están lógicamente organizados en una topología de anillo en donde los datos son transmitidos secuencialmente desde una estación hacia la próxima por medio de un Token que circula a través del anillo controlando el acceso a la red.4. TOKEN RING Token Ring es una arquitectura que utiliza un frame o trama de 3 bytes denominado Token que viaja a través del anillo lógico de la red otorgando al posesor el permiso de transmitir datos al medio. deben primero esperar a adquirir el Token. Inicialmente (en 1985). convierte el token frame en un data frame para que los mismos sean transmitidos. Una vez que el nodo emisor recibe su propio data frame de regreso. lo convierte en un token. El cableado que se usa generalmente es STP o UTP. una red Token Ring está organizada en una topología de estrella. Las estaciones que cuentan con Frames para transmitir.5 fue extendido para soportarla. 9 . puede haber varios en simultáneo. sólo un token puede circular. Físicamente. En el caso de que ocurran errores de transmisión y que no exista ningún token o haya más de uno. en las de 16 Mbps en cambio. En las redes Token Ring de 4 Mbps. un token circula por el anillo. Este token se repite de estación en estación hasta llegar a una que necesite transmitir datos. Este proceso de Token-Passing es utilizado para otorgar a cada una de las estaciones el acceso al medio. con hubs o concentradores y cables que conectan cada estación a la red.

Cuadro de Estado y Delimitador de Finalización. se apodera del Token Frame y lo convierte en un Data Frame añadiendo ciertos parámetros con información inherente a la transmisión y los datos a transmitir propiamente dichos. Data Frame Los Data Frames están compuestos por nueve campos: Delimitador de Inicio.2 Frames de Transmisión Los Frames son la unidad de transporte de información en una red con topología Token Ring. Estas unidades de información. Control de Acceso y Delimitador de Finalización. Secuencia de Chequeo. Circulan sobre el anillo repitiéndose de estación en estación hasta llegar a una que necesite transmitir datos. Dirección de Destino. Token Frame Los Token Frames están compuestos por tres campos: Delimitador de Inicio. Cuando un nodo desea colocar datos en el medio. Son utilizados para transportar datos a través del anillo. El primero es el mecanismo utilizado para obtener acceso al anillo. Por lo tanto. 10 . Cuadro de Control. es decir que está presente cuando no se están transportando datos. los Token Frames están presentes en la red en los momentos en que no hay transmisión de datos. Ambos formatos tienen un conjunto de bits de forma organizada para transportar diversos tipos de dato. Cuadro de Control. Son frames utilizados para obtener acceso al medio de transmisión. Dirección de Origen. y el segundo es el mecanismo utilizado para transmitir datos a través del anillo.4. Control de Acceso. pueden tomar dos formatos dependiendo del uso que se les dé en el momento: Token Frame y Data Frame.

3 Descripción de Campos de un Frame Delimitador de Inicio (DI) Está compuesto por 8 bits que marcan el comienzo del frame. el valor del Bit de Monitoreo es 0. Control de Acceso (CA) Está compuesto por 8 bits repartidos en cuatro campos que sirven como método para el control de acceso al anillo. cuando se trata de MAC. Cuando el Active Monitor (nodo de red con funciones de monitoreo) encuentra este bit en 0 lo pasa a 1. contiene información acerca del tipo de MAC o función del frame. Bit de Monitoreo (BM) Se trata de 1 bit utilizado para evitar que un Token o Data Frame circule indefinidamente por el anillo. Cuando se trata de LLC. Dirección de Destino (DD) 11 . o de un Data Frame (tomando valor 1). Prioridad (P) Está formado por 3 bits que determinan prioridad con valores de 0 a 7 (000 a 111). Existen dos tipos de frame: LLC (cuando se trata de datos enviados por un usuario) y MAC (cuando se trata de datos enviados interfaces propias de Token Ring para el monitoreo de red y control de errores). Cuadro de Control (CC) Este campo de 8 bits indica el tipo de frame que se transmite. Se organiza en dos partes: Tipo (T) Está compuesto por 2 bits que indican el tipo de frame tomando el valor 01 para LLC y 00 para MAC. Cuando lo encuentra en 1 asume que hubo un error (el Token o Data Frame ha dado una vuelta completa al anillo) y lo elimina. este campo es ignorado. luego genera un nuevo Token Frame. Bits de Control (BC) Está compuesto por 6 bits.4. Reserva (R) Está formado por 3 bits que determinan el tipo de prioridad reservada con valores de 0 a 7 (000 a 111). Cuando un Token o Data Frame es transmitido. Bit de Token (BT) Está formado por 1 bit que indica si se trata de un Token Frame (tomando valor 0).

Cualquier nodo de la red puede llegar a ser el Monitor Activo siendo seleccionado a través de un proceso denominado Contención de Monitor (Monitor Contention). Si los nodos conocen su vecino más cercano pueden identificarse fallas con exactitud.4 Monitor Activo En la arquitectura Token Ring cada estación. El tamaño dependerá del ancho de banda de los anillos y de la memoria de los adaptadores de red. Sondeo del Anillo (Ring Polling) El Sondeo del Anillo es un proceso que ocurre cada 7 segundos en una red Token Ring que opera correctamente. Campo de Datos (CD) Este campo es utilizado para almacenar los datos que se desea transmitir dependiendo del tipo de frame del que se trate. Cuadro de Estado (CE) Está compuesto por 8 bits que indican si el frame fue recibido y copiado correctamente por el destinatario. 4. o es un Active Monitor (Active Monitor).Es una dirección de 48 bits (8 bytes) que identifica el adaptador de red del nodo destino o receptor. Asegurar un Paso del Token (Token Passing) correcto El Monitor Activo vigila la ocurrencia de problemas en el paso del token realizando una verificación cada 10 milisegundos. Sólo un Monitor Activo es capaz de iniciar este proceso. Proporcionar un buffer de latencia El propósito del buffer de latencia es simular una longitud de anillo que asegure que el token puede circular adecuadamente. las Direcciones de Origen y Destino y el Campo de Datos. Responsabilidades del Monitor Activo Proporcionar el reloj maestro para el anillo El Monitor Activo es el responsable de poner en el medio físico la señal de reloj que todas las otras estaciones utilizan para sincronizar sus relojes internos de tal forma que sepan dónde comienza un bit time y dónde termina. Dirección de Origen (DO) Es una dirección de 48 bits (8 bytes) que identifica el adaptador de red del nodo origen o emisor. El único propósito del Ring Polling es permitir a todas las estaciones saber quién es su nodo vecino próximo. El nodo designado como Monitor Activo es el encargado de asegurar (mantener) el buen funcionamiento del anillo. o es un Monitor Latente (StandBy Monitor). Delimitador de Finalización (DF) Está compuesto por 8 bits que marcan el final del frame. Secuencia de Chequeo (SC) Se trata de un campo de 32 bits que implementa un mecanismo para revisar si el frame transportado tiene o no errores. Compensar el Desfase de Frecuencia (Frequency Jitter) 12 . Dicho chequeo se realiza sobre el Cuadro de Control.

Monitoreo de la frecuencia utilizada en el anillo Si un Monitor Latente detecta que la señal de reloj que está siendo generada por el Monitor Activo difiere demasiado de su propio reloj interno. Monitorear el Ring Polling En el caso de que el Monitor Activo no reciba un frame de Monitor Activo Presente o Monitor Latente Presente de su nodo próximo en un intervalo de 7 segundos desde el inicio del Ring Polling. los Monitores Latentes vigilan el paso del token en el anillo. se reportará un error. cada uno de ellos introduce un pequeño desplazamiento de fase en la señal denominado “desfase” (Jitter). El Monitor Activo no puede detectar frames en el anillo y los 7 segundos para el Ring Polling terminan. pero lo hacen con mayor indulgencia: cada 2. Selección del Monitor Activo Los eventos que hacen que un Monitor Latente inicie una Contención de Monitor pueden ser: Un nuevo nodo o estación es conectado al anillo y este no detecta al Monitor Activo.A medida que los nodos repiten datos alrededor del anillo. Responsabilidades del Monitor Latente Monitorear un Paso del Token (Token Passing) correcto Al igual que el Monitor Activo. Monitoreo del Ring Polling Si un Monitor Latente no ve un frame de Monitor Activo Presente por lo menos cada 15 segundos. Iniciar el Ring Polling cada siete segundos El Monitor Activo envía un frame de Monitor Activo Presente cada siete segundos. El Monitor Activo compensa dicho desfase generando una señal de reloj maestro a partir de su propio reloj interno. Un Monitor Latente no puede detectar al Monitor Activo ni ningún frame en el anillo. 13 . debe iniciar el proceso de Contención de Monitor.6 segundos. debe iniciar el proceso de Contención de Monitor.

explicar la diferencia entre un Token Frame y un Data Frame.5. Sobre el método CSMA/CD. d. los algoritmos de funcionamiento de los métodos de acceso al medio de transmisión Token Ring y CSMA/CD. c. explicar la diferencia entre los tipos CSMA/CD Persistente y CSMA/CD No Persistente. EJERCICIO DE ASIMILACIÓN a. b. mencionar los tres tipos expuestos en la presentación y sus principales características. Sobre Ethernet. Sobre el método Token Ring. 14 . Explicar brevemente y a modo de comparación.

su origen.wikipedia.wikipedia.org/wiki/Ethernet Ethernet.edu.youtube.php Token Ring http://es.wikipedia.org/wiki/Carrier_sense_multiple_access_with_collision_detection Carrier sense multiple access with collision detection http://es.com/watch?v=vC91-xlnYzY http://www.youtube.com/watch?v=cooxrpda5yc http://www.com/curso-redes-protocolos-1/trama-transmision-csma-cd Carrier sense multiple access with collision detection http://en.com/mx/metodos-de-acceso-al-medio-lan.wikipedia.co/pdf/ingenieria_desarrollo/9/ethernet.uninorte.mailxmail.eveliux.org/wiki/Token_ring Topología Anillo http://www.org/wiki/Carrier_sense_multiple_access_with_collision_detection Ethernet http://es.org/wiki/Token_Ring Token Ring http://en.youtube. BIBLIOGRAFÍA Métodos de acceso al medio (LAN) http://www.com/doc/2556151/CSMACD Protocolos y Estándares http://www.6.scribd.pdf 15 .wikipedia.com/watch?v=AAXBdNgLSV4 CSMA/CD http://www. funcionamiento y rendimiento http://ciruelo.

html Métodos de Acceso http://sistemas.itlp.htm 16 .Gigabit Ethernet http://en.htm Protocolo de Acceso CSMA/CD http://html.ucol.mx/al970310/public_html/CSMA.org/wiki/Gigabit_Ethernet Métodos de Acceso http://docente.edu.com/protocolo-de-acceso-csmacd.wikipedia.mx/tutoriales/telepro/t4_5.rincondelvago.

Sign up to vote on this title
UsefulNot useful