Ethernet - CSMA-CD.docx

Métodos de Control de Acceso al Medio Cuando no se cuenta con un método de control de acceso al medio, la transmisión es

Views 69 Downloads 0 File size 372KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Métodos de Control de Acceso al Medio Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.

Alternativas de control 



Los métodos con un alto grado de control impiden que se den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento. Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.

Tipos de métodos de acceso Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención. •

Método Controlado o determinístico: Basado en turnos, cada host tiene un tiempo asignado para transmitir. En el método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio.  



Token Ring FDDI

Método basado en contención o aleatorio: Todos los host compiten por el medio, el primero en llegar el primero en servirse. Permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado  

Ethernet Inalámbricas

Ethernet Indudablemente Ethernet es la tecnología de LAN más popular en uso hoy en día. Esta es popular debido a su bajo precio, el cableado utilizado es económico y fácil de instalar, al igual que los adaptadores de red y otras herramientas de hardware.

Historia 

Ethernet ve la luz en los años 80 gracias a Robert Metcalfe y su equipo en Xerox.



El primer estándar de Ethernet fue publicado por DIX un consorcio formado por las empresas Digital Equipment, Intel y Xerox.



En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802.



El estándar para Ethernet es el IEEE 802.3 con unas pequeñas modificaciones al estándar original.



Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.



Ethernet o IEEE 802.3 opera en la subcapa MAC de enlace de datos y capa física del modelo OSI o en capa de acceso a la red del modelo TCP/IP. IEEE 802.2 corresponde al estándar de LLC.

Diferencias entre Ethernet original y IEEE 802.3

En las redes clásicas Ethernet, todos los equipos (host) comparten el medio. Ethernet utiliza el método de control de acceso al medio CSMA/CD para determinar qué equipo es libre de transmitir datos por el medio.

Procesos de Ethernet •

El software de la capa de acceso a la red acepta un paquete de la capa internet (para el caso de TCP/IP) y convierte los datos a una forma que sea compatible con las especificaciones físicas de la red. En el caso de Ethernet, el software del acceso a la red capa debe preparar los datos para su transmisión a través del hardware de la tarjeta de red.



Recordando el papel de la capa de internet en TCP/IP o la capa de red en OSI de definir el tamaño de la MTU, Ethernet toma los paquetes de tal forma que solo se transmitan tramas de datos de mínimo 64 bytes máximo 1.522bytes.



Ethernet define un formato de trama para el envió de datos en la red, este consta básicamente de un preámbulo donde encontramos la información de identificación de origen y destino y una cola donde encontramos un sistema de detección de errores para las tramas transmitidas.

Trama de Ethernet 802.3

Tecnología y velocidad de Ethernet Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición. Las tecnologías Ethernet que existen se diferencian en estos conceptos:    

Velocidad de transmisión: velocidad a la que transmite la tecnología. Tipo de cable: tecnología del nivel físico que usa la tecnología. Longitud máxima: distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras). Topología: determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).

A continuación se especifican los anteriores conceptos en las tecnologías más importantes: Tecnologías Ethernet Tecnología 10Base2 10BaseT

Velocidad de Tipo de cable transmisión 10 Mbit/s Coaxial 10 Mbit/s Par Trenzado

Distancia máxima 185 m 100 m

10BaseF

10 Mbit/s

Fibra óptica

2000 m

100BaseT4

100 Mbit/s

Par Trenzado 100 m (categoría 3UTP)

100BaseTX

100 Mbit/s

Par Trenzado 100 m (categoría 5UTP)

100BaseFX

100 Mbit/s

Fibra óptica

1000BaseT

1000 Mbit/s

1000BaseSX

1000 Mbit/s

4 pares trenzado 100 m (categoría 5e ó 6UTP ) Fibra óptica 550 m (multimodo) Fibra óptica 5000 m (monomodo)

1000BaseLX 1000 Mbit/s

2000 m

Topología Bus (Conector T) Estrella (Hub o Switch) Estrella (Hub o Switch) Estrella. Half Duplex (hub) y Full Duplex (switch) Estrella. Half Duplex (hub) y Full Duplex (switch) No permite el uso de hubs Estrella. Full Duplex (switch) Estrella. Full Duplex (switch) Estrella. Full Duplex (switch)

CSMA (Carrier Sense Multiple Access) Se entiende por Acceso Múltiple por Detección de Portadora, el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.

Tipos de CSMA  

CSMA/CD: (Collision Deteccion) CSMA/CA: (Collision Avoidance)

CSMA/CD: Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no. •

Es el método de control de acceso al medio más usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red más usada.

CSMA/CA: Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones. •

CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11.

CSMA/CD CSMA/CD, es el acrónimo de Carrier Sense Multiple Acces/Collision Detect. Esto quiere decir que Ethernet sensa el medio para saber cuándo puede acceder, e igualmente detecta cuando sucede una colisión (p.e. cuando dos equipos trasmiten al mismo tiempo).

Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION y las estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aquí lo que se hace es sensar el medio físico (el cable) y "mirar" cuando puedo entrar(o sea cuando puedo transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora sobre el medio. Si no hay portadora puedo trasmitir, pero puede ocurrir que alguna estación ya halla trasmitido y por retardo en la red algún equipo (en un extremo por ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado trasmite, existirá una colisión. Cuando la colisión es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de nuevo en un tiempo aleatorio, que dependerá del tipo de Persistencia de CSMA/CD. La aleatoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de detenerse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no se logra trasmitir el paquete, el envió se descarta. Por esto en Ethernet puede existir perdida de paquetes.

Tipos de CSMA/CD  



CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1). CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).

Trama de CSMA/CD

Ejemplo de trama CSMA/CD La trama empleada en CSMA/CD está formada por ocho campos: 

El preámbulo, formado por 7 octetos, es el encargado de que el receptor pueda sincronizarse con el emisor, de forma que pueda localizarse el principio de la trama.



Delimitador de inicio: es un byte empleado para indicar al receptor el inicio de la trama.



Dirección de destino: contiene la dirección física (MAC) del equipo destinatario de la trama.



Dirección de origen: contiene la dirección MAC de la estación emisora de la trama y tiene un formato similar al de la dirección de destino.



Longitud: indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo de relleno.



Información: contiene los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 42 y 1500 bytes.



Relleno: es usado para que la trama alcance la longitud mínima requerida. Una trama debe contener un mínimo número de bytes para que las estaciones puedan detectar las colisiones con precisión.



Chequeo: contiene un código de redundancia cíclica de 32 bits. Es utilizada como mecanismo de control de errores en la transmisión.

Funcionamiento

Su funcionamiento es: 1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje. 2. Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la transmisión y se espera el ACK (acuse de recibo). La estación que recibe comprueba el CRC (detección de errores) y si es correcto envía el ACK. Si tras un tiempo no ha sido recibido el ACK, se pasa al paso 1. Si se recibe, la operación ha sido un éxito. 3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.

4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa. 5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión. 6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión. 7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.