jueves, 5 de febrero de 2009

Metodo de Acceso al Medio











Metodo de Acceso al Medio:

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras, muchas veces el método de acceso esta condicionado a otros factores como la topología y la estructura física que se utilice ejemplo una topología estrella implica el uso de un sistema de conmutación central como una central telefónica y otras como la topología bus pueden usar un método por acceso por contienda como el CSMA/CD o un método de reserva distribuida como el de testigo en anillo (Tokeng Ring).
método de acceso al medio como la herramienta que se encarga de mediar entre el equipo y el entorno de red para la transmisión de información; a fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor.

En consecuencia y de manera general estos métodos se clasifican de la siguiente forma:

Método de contención:
CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos.
Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.
Consideraciones sobre CSMA/CD
A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento.
Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada.
La ocurrencia de este problema depende del numero de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos.
Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.

El protocolo CSMA/CD hace que la estación que va a transmitir compruebe si la línea está libre antes de transmitir y durante la transmisión averigua si se ha producido una colisión pues en ese caso es necesario detener la misma y activar los métodos de recuperación de colisiones. El CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) ha sido el más empleado en las LAN y esta basado en conceptos de la Red ALOHA desarrollada en la Universidad de Hawai..

Ventajas
Que ofrece un mayor rendimiento en especial cuando existen pocas colisiones. Esto ocurre si la mayoria de as transmisiones se originan en la misma termina o si hay relativamente poco trafico en la red.
Este es un protocolo usando por las redes Ethernet. En ingles significa algo asi como: Carrier Sense Multiple Access / Colision Detect Basicamente se utiliza para Organizar o introducir un orden la comunicacion entre Hosts o PCs dentro de una LAN.Funciona en que antes de transmitir informacion, el PC que desea enviar algun dato "Monitorea el canal" para "Escuchar" y asi saber si otro PC esta usando el medio en ese instante (por eso es Carrier Sense o deteccion de portadora)......Si no hay algun PC transmitiendo o usando el canal, el pc envia los datos y vuelve a Escuchar....Si hay una colision (Colision Detected) entonces el PC espera un tiempo aleatorio antes de intentar a enviar los datosSu ventaja principal es que ayuda a minimizar las colisiones de tramas en una LAN que usa un HUB.

CSMA/CD (Carrier Sense Multiple Access, acceso múltiple con escucha de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. Lo cual es el protocolo de señal eléctrica que se usa. En función de como actué la estación, el método CSMA/CD se puede clasificar en:

CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente

CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Puede ocurrir que, si durante un retardo de propagación o latencia de la red posterior a la emisión de la trama emitiera otra estación, se produciría una colisión (probabilidad 1).

CSMA p-persistente: después de encontrar el canal ocupado, y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo. Así hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).

· TRAMA ETHERNET : Es el formato a través del cual las transmisiones bajo esta plataforma tecnológica acomodan la información par la emisión y recepción de los datos.

Estandares
El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas.
El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring.
Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO.
Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.

IEEE:
Agrupación de ingenieros que, entre otras funciones, documenta todos los desarrollos tecnológicos.

Definición:
Broadband Advisory Group: Grupo asesor para técnicas de banda Ancha.
Dentro de la documentación existente en la IEEE 802.x se muestra el grado relación de la documentación de este estándar con los demás, tal como lo muestra la siguiente figura
Clasificación de los Estándares 802
802.1 Normalización del interface con Niveles Superiores HLI
802.2 Normalización para el Control del Enlace Lógico LLC
802.3 CSMA/CD
802.4 Token Bus
802.5 Token Ring
802.6 Redes MAN
802.7 Redes LAN de Banda Ancha
802.8 Fibra Optica
802.9 Integración de voz y datos en las redes LAN
802.10 Seguridad en LAN
802.11 Redes LAN inalámbricas
802.12 LAN de acceso de prioridad 100VG Any LAN
El Método más utilizado de este tipo es el CSMA/CD (Carrier Sense Multiple Access with Collision Detection; Acceso Multiple con detección de portadora y detección de colisiones), utilizado en la Ethernet IEEE 802.3, 100BASET y otros.En este método en primer lugar cuando un nodo desea transmitir observa o escucha el medio para ver si existe algún nodo transmitiendo

Ethernet
A finales de los sesenta la Universidad de Hawai desarrolló una WAN denominada ALOHA. (Una WAN extiende la tecnología de una LAN sobre un área geográfica más grande. La universidad ocupaba un área extensa y buscaba cómo conectar los equipos que estaban dispersos en el campus. Una de las características fundamentales de la red de la universidad era que utilizaba CSMA/CD como método de acceso.
Esta red fue la base para la arquitectura de red Ethernet actual. En 1972, Robert Metcalfe y David Boggs inventaron un esquema de cableado y comunicación en el Centro de Investigación de Xerox en Palo Alto (PARC) y en 1975 introdujeron el primer producto Ethernet. La versión original de Ethernet estaba diseñada como un sistema de 2.94 megabits por segundo (Mbps) para conectar unos 100 equipos sobre un cable de 1 kilómetro (0.62 millas).
La Ethernet de Xerox tuvo tanto éxito que Xerox, Intel Corporation y Digital Equipment Corporation diseñaron un estándar para Ethernet a 10 Mbps.

Características básicas de Ethernet
Topologías: Bus lineal o bus en estrella
Tipo de arquitectura: Banda base.
Método de acceso: CSMA/CD.
Especificación: IEEE 802.3.
Velocidad de transferencia: 10 Mbps ó 100 Mbs.
Tipo de cable: Grueso, fino, UTP y STP
Estándares Ethernet 100baseX
Este estándar, a veces denominado Fast Ethernet, es una extensión del estándar Ethernet existente. Utiliza cable UTP de Categoría 5 y utiliza CSMA/CD en una topología de bus en estrella, similar a 10BaseT, donde todos los cables están conectados a un hub.
Especificaciones del medio
100BaseX incorpora tres especificaciones para el medio:
100BaseT4 (UTP de Categoría 3, 4, o 5 de 4 pares).
100BaseTX (UTP de Categoría 5 de 2 pares o STP).
100BaseFX (cable de fibra óptica de dos hilos).
Metodo de Acceso de Reserva
Este método consiste en la reserva de un espacio para transmitir, lo cual puede funcionar a través de un nodo central que es quien se encarga de conceder el permiso para transmitir dependiendo de las peticiones recibidas o por reservas distribuidas donde existe un mecanismo por el que cada nodo sabe cuando puede transmitir. En este sentido no van a existir colisiones.

Aquí se establece los momentos en los cuales un nodo puede transmitir, a tra vés de un sistema centralizado donde un nodo controla las transmisiones o con un sistema distribuido donde cada nodo sabe a través de un testigo si puede o no transmitir.

En el control centralizado existe un equipo central que sondea a todos los demás nodos a ver cual quiere transmitir, cuando uno de ellos desea transmitir se le concede el permiso hasta que culmina la transmisión y luego el nodo central sigue preguntando y vuelve a conceder permiso, es muy utilizado en topologías bus y anillo con el inconveniente de que si se daña el nodo central se rompe la comunicación y existe perdida de tiempo en aquellos casos donde hay gran cantidad de equipos.

En las técnicas de control distribuido se utiliza una trama especial en la red, llamada testigo, mediante la cual una estación puede determinar si puede transmitir o no. El testigo contiene información que indica si esta ocupado o no. Si un nodo recibe el testigo y éste está libre, lo marca como ocupado, lo envía y, a continuación, empieza a transmitir inmediatamente. Cuando vuelve a recibir el testigo, lo pone como libre y lo envía al nodo siguiente. Este mecanismo se puede utilizar tanto en topologías en bus como en anillo.

Este Testigo queridos amigos es denominado TOKEN y la información viaja en una sola dirección a lo largo de la red; cada paquete es pasado a su vecino y así consecutivamente hasta que llega al nodo destino si posee información o si esta vacío hasta que llegue a un nodo que desee transmitir, el cual toma el testigo sube la información y lo marca como ocupado y lo espera de regreso para asegurarse si el paquete de datos fue entregado.

Características:
· Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
· Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
· La longitud total de la red no puede superar los 366 metros.
· La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
· A cada MAU se pueden conectar ocho computadoras.
· Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. (Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps).
Es importante destacar que cada tecnología de red utiliza un formato llamado TRAMA para enviar la información en este caso por ejemplo el formato de trama es el siguiente:Formatos de tramaEl formato básico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama.

Tipos .
Pase de testigo (Token-Pass): Estas técnicas se consideran como una forma de interrogación distribuida en la que todas las estaciones de la red intervienen en la circulación de un paquete especial de información que recibe el nombre de testigo (Token) que indica, a la estación que lo recibe, que tiene el medio de transmisión a su disposición para efectuar una transmisión.

Pase de testigo en bus (Token-Bus): En esta técnica, las estaciones del bus o árbol forman un anillo lógico, es decir, a las estaciones se les asigna una posición lógica en una secuencia ordenada y circular. Cada estación conoce la identidad de su estación antecesora y de su sucesora dentro del anillo lógico.

Pase de testigo en anillo (Token-Ring): Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente.

Ventajas y Estandares

Asegurarse que con cada independencia del trafico en la red una terminal transmitira antes de incluir un tiempo predeterminado.
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su
método de transmitir la información que por la forma en que se conectan las computadoras.
El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), ha desarrollado una serie de estándares (IEEE 802.X) en los que se definen los aspectos físicos (cableado, topología física y eléctrica) y de
control de acceso al medio de redes locales. Estos estándares se han reconocido internacionalmente (ANSI, ISO, etc.), y adoptado por ISO en una serie equivalente ISO 8802.X.
La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con
protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.
Hasta finales de 1988, la máxima
velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.

Características
· Topología: anillo lógico, estrella física.
· Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.
· El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
· Cada estación se conecta a otras.
· Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.
· Número maximo de nodos por red 260.
· El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.
· En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.
· Resultan más caras que las
ethernet, pero son más estables.
Ventajas
· No requiere de enrutamiento.
· Requiere poca cantidad de cable.
· Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
Desventajas
· Altamente susceptible a fallas.
· Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).
· El software de cada nodo es mucho más complejo

Otros Estandares para los Token:
· 802.4 Redes Token Bus (ARCNET).El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token (testigo)es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. El estándar no es ampliamente implementado en ambientes LAN.
- 802.5 Redes Token Ring.También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.
· 802.8 Grupo Asesor Técnico de Fibra Óptica (tipo Token Passing/FDDI).Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

Polling (Llamada selectiva)
Existe un nodo central que establece el turno de cada nodo. Para ello hace una llamada selectiva que solo será recibida por el nodo pertinente.(Generalmente se asocia a topología en estrella). Polling
La técnica de sondeo se basa en la relación maestro-esclavo entre el nodo central y las demás estaciones del anillo o del bus. En el caso de la topología en anillo (bucle) para que un nodo pueda transmitir debe recibir permiso del nodo central a través de un mensaje de sondeo. Este permiso va pasando secuencialmente de estación en estación a lo largo de todo el anillo. Cada estación puede transmitir cuando recibe el permiso y encuentra el anillo vacío. Al finalizar su transmisión pasa el permiso a la estación siguiente. El inconveniente de esta técnica reside en la necesidad de que la comunicación entre dos nodos cualesquiera pase por la estación central. En la topología en bus nos encontramos con la técnica de sondeo en la que por turnos, la estación central pregunta a cada estación si tiene necesidad de transmitir información. En caso afirmativo, la estación preguntada recibe permiso para transmitir, de tal forma que la información pasará por la estación central para, desde ella, dirigirse a la estación destino. La diferencia con la técnica anterior estriba en que, en el caso anterior, el permiso circulaba por el anillo de estación en estación mientras que, en este caso, es necesario el envío de la pregunta sondeo para cada estación individualmente. Se trata de un método sencillo de llevar a la práctica y donde no se producen conflictos entre estaciones que desean transmitir. Además se trata de un método en el que pueden incluirse prioridades con facilidad, haciendo que las estaciones con mayor prioridad sean interrogadas con mayor frecuencia que el resto. Estas técnicas centralizadas tienen el inconveniente ya mencionado de que, si falla la estación central, toda la red se queda sin servicio. Además pueden aparecer turnos de espera excesivamente largos si el número de estaciones es grande.

Características del Protocolo de Llamada Selectiva
Requiere un control centralizado de todas las estaciones de la red el cual debe avisar a cada estación para que transmita o se disponga a recibir un mensaje. La estación que realiza el control decide que estación tiene acceso a la red en un momento determinado
La llamada a las estaciones puede ser a través de una lista, circular o por grupos.
Cada estación que es llamada se le denomina estación secundaria y la misma dispone de un área de almacenamiento temporal (o buffer) donde se guardan los mensajes hasta que la estación principal o central pide que le sea transmitido.
Aunque el protocolo básico establece que todas las estaciones tienen la misma prioridad hay variaciones que permiten que las estaciones que tienen mas actividad se llamen a intervalos mas cortos, o que no se llamen a las estaciones que no están activas. También es posible que la frecuencia de llamada a las estaciones dependa de la actividad que hayan tenido en un determinado intervalo de tiempo.
La longitud de los mensajes esta limitada por los tiempos de espera que provocaran los mensajes muy largos en el resto de las estaciones.
Las redes con este protocolo trabajan mejor con carga media, pues con carga alta las esperas pueden ser muy largas y con poco trafico se empleara la mayor parte del tiempo en emitir señales de llamada y en obtener acuses de recibo.
Si la estación principal falla toda la red se viene abajo. No es importante el fallo de una estación secundaria pues el sistema no la tomaría en cuenta.
La longitud de la red esta limitada por los tiempos de espera que provocan el llamar a cada una de las estaciones de la red.
Añadir un nuevo elemento a la red es algo mas complicado que en los métodos de contienda pues es necesario que la estación central modifique el orden de llamada.
Métodos de acceso de prioridad de demandas:
La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
· Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch.
Ventajas
La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen:• El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo.• Las transmisiones se realizan a través del hub. Las transmisiones no seenvían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub.
Estandares

802.12 Prioridad de Demanda (100VG-ANYLAN).Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.


















1 comentario:

  1. Gambling in a casino is a fun and profitable activity
    Gambling in a casino is a fun and profitable 삼척 출장샵 activity. Gambling in a casino is a fun and 울산광역 출장샵 profitable activity. 태백 출장안마 Gambling in a casino is a fun 울산광역 출장샵 and profitable activity. Gambling 전주 출장안마 in a casino is a

    ResponderEliminar