3. Concepto Previo: Colisión
• En una red donde el medio es compartido, como las LAN
Ethernet, en el caso de que dos o más host empiecen a
transmitir tramas a la vez se producirán choques entre esas
tramas diferentes que quieren pasar por el mismo sitio a la
vez. Este fenómeno se denomina colisión.
4. Métodos de Control de Acceso al Medio
• Cuando no se cuenta con un método de control de acceso al
medio, la transmisión es sin control, todos los host transmiten
en el instante que desean produciéndose colisiones, bajando
así considerablemente el rendimiento de la red.
5. Métodos de Control de Acceso al Medio
• Alternativas de control:
– Los métodos con un alto grado de control impiden que se
den las colisiones, pero generalmente sobrecargan el
proceso de comunicación y el servicio es lento.
– Los métodos con un bajo grado de control tienen pocas
sobrecargas en el proceso de comunicaciones pero debido
a ese grado de libertad presentan colisiones.
6. Métodos de Control de Acceso al Medio
• Hay dos tipos básicos de métodos de control de acceso al
medio, los controlados, y los basados en contención.
• Método Controlado: Basado en turnos, cada host tiene un
tiempo asignado para transmitir.
• Método basado en contención: Todos los host compiten por
el medio, el primero en llegar el primero en servirse.
9. CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Es el método de control de acceso al medio mas usado,
definido en el estándar IEEE 802.3 con Ethernet el cual es la
tecnología de red mas usada.
10. CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• En un entorno de medios compartidos, todos los dispositivos
tienen acceso garantizado al medio, pero no tienen ninguna
prioridad en dicho medio. Si más de un dispositivo realiza una
transmisión simultáneamente, las señales físicas colisionan y
la red debe recuperarse para que pueda continuar la
comunicación.
11. CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Como funciona CSMA/CD
1. Carrier Sense: Se “Escucha” si hay señales en el medio de
otros equipos.
2. Multiple Access: los host comparten el mismo medio y todas
tienen acceso a el
3. Collision Detection: detecta y gestiona cualquier colisión de
señales cuando estas ocurren
4. “El primero en llegar el primero en servir” es el método
usado para que los host se disputen el uso del medio
12. Carrier Sense: Proceso de Escucha
Esta libre el medio?
NO, hay una señal presente de alguna
transmisión.
Seguimos escuchando
13. Carrier Sense: Proceso de Escucha
Seguimos escuchando y esperando
para transmitir hasta que en el medio
no hayan señales presentes, es decir
hasta que este vacio.
14. Carrier Sense: Proceso de Escucha
Esta libre el medio?
Si, no hay señales presentes en el
medio
15. Multiple Access : Coloco mis datos en el medio
Coloco mis datos, en el medio
16. Carrier Sense: Escucho lo que transmito
Todo esta bien, lo que escucho es
Igual a lo que transmito, entonces
NO se han presentado COLISIONES.
El MENSAJE FUE ENVIADO
17. Carrier Sense: Escucho lo que transmito
NO, lo que escucho es diferente a
lo que transmito, entonces HAY
UNA COLISIÓN.
19. Collision Detection: Gestiono la Colisión
Corro mi algoritmo de asignación de
tiempo aleatorio y espero para volver
a escuchar antes de volver a transmitir.
Si mi tiempo es el menor transmito de
primero sino me toca esperar a que este l
libre el medio
20. Ethernet y CSMA/CD
• Ethernet es el estándar mas popular para redes LAN, es una
tecnología que a monopolizado los servicios de comunicación
en la LAN y se apoya de CSMA/CD para el control de una
transmisión de datos en una red.
21. CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• Este método de control de acceso al medio es similar a
CSMA/CD, con una pequeña diferencia CSMA/CA usa una
señal de prevención, con esta se busca alertar a los demás
nodos que hay una intención de transmisión logrando así que
ningún otro nodo transmita en ese instante, así se logra evitar
las colisiones.
22. CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• CSMA/CA es un estándar ampliamente usado en las redes
inalámbricas IEEE 802.11.
• Las colisiones en CSMA/CA solo se pueden producir en ese
instante que se manifiesta la intención de transmitir datos.
23. Token Passing
• Tokeng Passing definido en el estándar IEEE 802.5 con Token
Ring.
• Token Passing es un método de control de acceso controlado,
basado en turnos.
• Las redes Token Passing funcionan pasandose un token o
testigo de host a host, solo el host con el token tiene permiso
para transmitir datos, cuando este termina de transmitir pasa
el token al siguiente equipo en turno para que este pueda
transmitir datos.
24. Token Passing
• Una de las grandes ventajas de este método de control de
acceso al medio es la falta de colisiones, al ser un método
basado en turnos donde solo habla quien tenga el token
nunca se van a presentar estas.
25. Token Passing
• Al finalizar la transmisión el host que estaba transmitiendo
pasa el token al siguiente host para que este transmita.
26. Desventajas de Token Passing
• La creación y el paso de la señal del token generan sobrecarga
en la red, lo que reduce la velocidad máxima. Además, los
requisitos de software y hardware de paso del token de la red
tecnologías son más complejos y por lo tanto más costosos
que los de otros métodos de acceso a los medios de
comunicación.
27. Token Passing y las Redes Token Ring
• Las redes Token Ring usan el método de control de acceso
Token Passing, todo esto esta definido en el estándar IEEE
802.5.
• Mas adelante en el capitulo hablaremos de Token Ring.
29. High Speed Token Ring (HSTR)
• High Speed Token Ring, o HSTR, es un nuevo estándar de
token ring que promete llevar el ancho de banda del anillo a
100 Mbps y 1 Gbps.
• La alianza High Speed Token Ring está compuesta por 3Com,
Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab
y Xylan.
• La primera especificación HSTR permitirá 100 Mbps para
token ring sobre STP y UTP. Otra especificación busca colocar
token ring en 1 Gbps sobre fibra óptica.
30. FDDI - Fiber Distributed Data Interface
• FDDI es un conjunto de estándares de capa de acceso para
conectividad de LAN y WAN usando fibra óptica.
• FDDI se baja en los principios de Token Ring y usa conexiones
Full Duplex.
• La tecnología base trabaja a 100Mbps usando una topología
en anillo que admite hasta 1000 host conectados. Separados
máximo a distancias de 2 kilómetros y el anillo puede tener un
tamaño máximo de 200kilometros.
• Su utilización típica es para cableados de backbone.
31. Funcionamiento de FDDI
• Como habíamos mencionado las redes FFDI usan una
topología de red en anillo, para ser mas precisos FDDI consta
de una doble anillo de fibra óptica, donde la información viaja
en sentido opuesto, con propósitos de seguridad y mayor
tolerancia a fallos.
32. Redes 802.11: LAN Inalámbrica
• Las redes inalámbricas de finitas en el estándar IEEE 802.11
permiten a los usuarios acceder a la red a través del uso de
ondas de radio frecuencia que viajan por el aire sin necesidad
del uso de cables.
• Las redes inalámbricas 802.11 usan el método de control de
acceso al medio CSMA/CA.