100% encontró este documento útil (1 voto)
242 vistas21 páginas

Control de Acceso Al medio-MAC

El documento describe los conceptos fundamentales detrás del control de acceso al medio (MAC) en redes de datos, incluidos los problemas de asignación de canales, los protocolos de acceso múltiple y los métodos de acceso al medio como paso de testigo, CSMA/CD y maestro-esclavo. Explica que la subcapa MAC se encarga de determinar qué estación puede usar el medio compartido en un momento dado para evitar colisiones.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
242 vistas21 páginas

Control de Acceso Al medio-MAC

El documento describe los conceptos fundamentales detrás del control de acceso al medio (MAC) en redes de datos, incluidos los problemas de asignación de canales, los protocolos de acceso múltiple y los métodos de acceso al medio como paso de testigo, CSMA/CD y maestro-esclavo. Explica que la subcapa MAC se encarga de determinar qué estación puede usar el medio compartido en un momento dado para evitar colisiones.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL DE SAN AGUSTÍN DE AREQUIPA

FACULTAD DE INGENIERÍA DE PRODUCCIÓN Y SERVICIOS


ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA

CURSO:
Redes Industriales, SCADAs y DCS

TEMA:
Avance Informe: Control de acceso al medio (MAC)

DOCENTE:
Ing. Manuel Augusto Jordan Palma

ESTUDIANTES:

PANDO BRAVO, Yeremie Abraham


VILCA ZAMATA, Fredy Javier
VERA HUAMANI, Bladimir Leonel

AREQUIPA - PERÚ
2021
INDICE

1. NIVEL 2: CAPA DE ENLACE DE DATOS (DATA LINK LAYER) .................... 3


2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO ........................................... 5
2.1 PROBLEMA DE ASIGNACIÓN DE CANAL ..................................................... 5
2.1.1 ASIGNACIÓN ESTÁTICA DEL CANAL ..................................................... 5
2.1.2 SUPUESTOS PARA LA ASIGNACIÓN DINAMICA DE CANALES ........ 6
2.2 PROTOCOLOS DE ACCESO MÚLTIPLE .......................................................... 7
2.2.1 ALOHA ............................................................................................................ 7
3. CONTROL DE ACCESO AL MEDIO (MAC) ........................................................ 9
3.1 DIRECCIONAMIENTO MAC ............................................................................ 10
3.1.1 SINTAXIS DE LA DIRECCIÓN MAC ........................................................ 11
4. MÉTODOS DE ACCESO AL MEDIO .................................................................. 12
4.1 PASO DE TESTIGO («TOKEN PASSING») ..................................................... 13
4.1.1 ACCESO PASO DE TESTIGO EN UNA TOPOLOGÍA EN ANILLO ....... 14
4.1.2 ACCESO PASO DE TESTIGO EN UNA TOPOLOGÍA EN BUS .............. 16
4.1.3 ACCESO PASO DE TESTIGO EN UNA TOPOLOGÍA ESTRELLA .. 17
4.2 CSMA/CD (Carrier Sense Múltiple Access Collision Detection) ........................ 18
4.2.1 TIPOS DE CSMA/CD ................................................................................... 18
4.3 MAESTRO-ESCLAVO ........................................................................................ 20
4.4 TÉCNICAS COMBINADAS: MAESTRO FLOTANTE .................................... 20
5. BIBLIOGRAFÍA ........................................................................................................ 21

2
1. NIVEL 2: CAPA DE ENLACE DE DATOS (DATA LINK
LAYER)

Este nivel tiene como función asegurar la transmisión de la cadena de bits entre dos
sistemas. Este nivel es el encargado de recoger los datos del nivel de red (capa 3) para
formar las tramas de envío (añadiendo datos de control), y viceversa. También impone
métodos de direccionamiento, detección y recuperación de errores, reenvío de tramas
perdidas y regulación del tráfico de información en cuanto a velocidades de transmisión.
En redes locales, el nivel de enlace procura también el acceso exclusivo al soporte de
transmisión (acceso al medio). Para ello dicho nivel se divide en dos subniveles, Médium
Access Control (MAC) y Logic Link Control (LLC). Las normas más conocidas para los
métodos de acceso aplicados en el subnivel MAC son IEEE 802.3 (Ethernet, CSMA/CD),
IEEE 802.4 (token bus), IEEE 802.5 (token ring). Para el subnivel LLC se aplica
generalmente la norma IEEE 802.2, aunque debido a las características de tiempo real
exigidas normalmente a sistemas de bus de campo, éstos utilizan métodos de acceso
considerablemente modificados. [1]

Figura 1: Pila de capas o niveles del modelo OSI

La principal tarea de la capa de enlace de datos es transformar un medio de transformación


puro en una línea que esté libre de errores de transmisión. Enmascara los errores reales,
de manera que la capa de red no lo vea. Para lograr esta tarea, el emisor divide los datos
de entrada en tramas de datos (por lo general, por unos cientos o miles de bytes) y
transmite las tramas en forma secuencial. Si el servicio es confiable para confirmar la
recepción correcta de cada trama, el receptor devuelve una trama de confirmación de
recepción
Otra cuestión surge en la capa de acceso de datos, es cómo evitar que un transmisor rápido
inunde de datos a un receptor lento. Tal vez sea necesario un mecanismo de regulación
de tráfico para modificar la transmisión cuando el receptor puede admitir más datos.

Control de enlace lógico (LLC): se trata de la subcapa superior, que define los procesos
de software que proporcionan servicios a los protocolos de capa de red. El LLC coloca

3
en la trama de información que identifica que protocolo de capa de red se utiliza para la
trama. Esta información permite que varios protocolos de la capa 3, tales como ipV4 e
ipv6, utilicen la misma interfaz y los mismos medios de red.

Control de Acceso al Medio (MAC): se trata de la subcapa inferior, que define los
procesos de acceso al medio que realiza el hardware. Proporciona el direccionamiento de
la capa de enlace de datos y la delimitación de los datos de acuerdo con los requisitos de
señalización física del medio y con el tipo de protocolo de capa de enlace de datos en uso.

Figura 2: Subcapas de la Capa de enlace de datos

La separación de la capa de enlace de datos en subcapas permite que un tipo de trama


definido por la capa superior acceda a distintos tipos de medios definidos por la capa
inferior. Tal es el caso en muchas tecnologías LAN, incluida ethernet.
la subcapa LLC se comunica con la capa de red, mientras que la subcapa MAC admite
diversas tecnologías de acceso de red. Por ejemplo, la subcapa MAC se comunica con la
tecnología LAN Ethernet para enviar y recibir las tramas a través de cables de cobre o
fibra óptica.
La subcapa MAC también se comunica con tecnologías inalámbricas como WI-FI y
Bluetooth para enviar y recibir tramas en forma inalámbrica. [2]

4
2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO

Los enlaces de red se pueden dividir en dos categorías: los que utilizan conexiones punto
a punto y los que utilizan canales de difusión.
En cualquier red de difusión, el asunto clave es la manera de determinar quién puede
utilizar el canal cuando tiene competencia por él.

Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir


entre varios usuarios el uso de un único canal de comunicación o medio de transmisión,
para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de
organización, aparecerían interferencias que podrían bien resultar molestas, o bien
directamente impedir la comunicación.
Los protocolos que se utilizan para determinar quién sigue en un canal multiacceso
pertenecen a una subcapa de la capa de enlace de datos llamada subcapa MAC (Control
de Acceso al Medio, del inglés Medium Access Control).

2.1 PROBLEMA DE ASIGNACIÓN DE CANAL

El tema central es la forma de asignar un solo canal de difusión entre usuarios


competidores. El canal podría ser una parte del espectro inalámbrico en una región
geográfica, o un solo alambre o fibra óptica en donde se conectan varios nodos. Esto no
es importante. En ambos casos, el canal conecta a cada usuario con todos los demás;
cualquier usuario que utilice todo el canal interfiere con los demás que también desean
usarlo.

2.1.1 ASIGNACIÓN ESTÁTICA DEL CANAL

La manera tradicional de asignar un solo canal, como una troncal telefónica, entre
múltiples usuarios competidores es dividir su capacidad mediante el uso de uno de los
esquemas de multiplexión, como el FDM (Multiplexión por División de Frecuencia, del
inglés Frequency Division Multiplexing). Si hay N usuarios, el ancho de banda se divide
en N partes de igual tamaño, y a cada usuario se le asigna una parte. Debido a que cada
usuario tiene una banda de frecuencia privada, ahora no hay interferencia entre ellos.
Cuando sólo hay una pequeña cantidad fija y constante de usuarios, cada uno tiene un
flujo estable o una carga de tráfico pesada, esta división es un mecanismo de asignación
sencillo y eficiente. Las estaciones de radio de FM son un ejemplo inalámbrico. Cada
estación recibe una parte de la banda de FM y la utiliza la mayor parte del tiempo para
difundir su señal.
Sin embargo, cuando el número de emisores es grande y varía continuamente, o cuando
el tráfico se hace en ráfagas, el FDM presenta algunos problemas. Si el espectro se divide
en N regiones y actualmente hay menos de N usuarios interesados en comunicarse, se
desperdiciará una buena parte del valioso espectro. Y si más de N usuarios quieren
comunicarse, a algunos de ellos se les negará el permiso por falta de ancho de banda, aun

5
cuando algunos de los usuarios que tengan asignada una banda de frecuencia apenas
transmitan o reciban algo.
Aun suponiendo que el número de usuarios podría, de alguna manera, mantenerse
constante en N, dividir el único canal disponible en varios subcanales estáticos es
ineficiente por naturaleza. El problema básico es que, cuando algunos usuarios están
inactivos, su ancho de banda simplemente se pierde. No lo están usando, y a nadie más
se le permite usarlo. Una asignación estática es un mal arreglo para la mayoría de los
sistemas de cómputo, en donde el tráfico de datos se presenta en ráfagas muy intensas, a
menudo con relaciones de tráfico pico a tráfico medio de 1000:1. En consecuencia, la
mayoría de los canales estarán inactivos casi todo el tiempo.

2.1.2 SUPUESTOS PARA LA ASIGNACIÓN DINAMICA DE CANALES

1. Tráfico independiente. El modelo consiste en N estaciones independientes


(computadoras, teléfonos), cada una con un programa o usuario que genera tramas para
transmisión. El número esperado de tramas que se generan en un intervalo de longitud Dt
es de λDt, donde λ es una constante (la tasa de llegada de tramas nuevas). Una vez que se
ha generado una trama, la estación se bloquea y no hace nada sino hasta que la trama se
haya transmitido con éxito.
2. Canal único. Hay un solo canal disponible para todas las comunicaciones. Todas las
estaciones pueden transmitir en él y pueden recibir de él. Se asume que las estaciones
tienen una capacidad equivalente, aunque los protocolos pueden asignarles distintos roles
(prioridades).
3. Colisiones observables. Si dos tramas se transmiten en forma simultánea, se traslapan
en el tiempo y la señal resultante se altera. Este evento se llama colisión. Todas las
estaciones pueden detectar una colisión que haya ocurrido. Una trama en colisión se debe
volver a transmitir después. No hay otros errores, excepto aquéllos generados por las
colisiones.
4. Tiempo continuo o ranurado. Se puede asumir que el tiempo es continuo, en cuyo caso
la transmisión de una trama puede comenzar en cualquier momento. Por el contrario, el
tiempo se puede ranurar o dividir en intervalos discretos (llamados ranuras). En este caso
las transmisiones de las tramas deben empezar al inicio de una ranura. Una ranura puede
contener 0, 1 o más tramas, correspondientes a una ranura inactiva, una transmisión
exitosa o una colisión, respectivamente.
5. Detección de portadora o sin detección de portadora. Con el supuesto de detección de
portadora, las estaciones pueden saber si el canal está en uso antes de intentar usarlo. Si
se detecta que el canal está ocupado, ninguna estación intentará utilizarlo. Si no hay
detección de portadora, las estaciones no pueden detectar el canal antes de intentar usarlo.
Simplemente transmiten. Sólo después pueden determinar si la transmisión tuvo éxito.

6
2.2 PROTOCOLOS DE ACCESO MÚLTIPLE

Se conocen muchos algoritmos para asignar un canal de acceso múltiple. En las siguientes
secciones veremos una muestra representativa de los más interesantes

2.2.1 ALOHA

La historia de nuestro primer MAC empieza en la prístina Hawai de principios de la


década de 1970. Donde estaban el investigador Norman Abramson y sus colegas de la
Universidad de Hawai, quienes trataban de conectar a los usuarios en islas remotas a la
computadora principal en Honolulu. Tender sus propios cables bajo el Océano Pacífico
no era una opción viable, por lo que buscaron una solución diferente.
La que encontraron utilizaba radios de corto rango, en donde cada terminal de
usuario compartía la misma frecuencia ascendente para enviar tramas a la computadora
central. Incluía un método simple y elegante para resolver el problema de asignación de
canal. Desde entonces, su trabajo ha sido extendido por muchos investigadores (Schwartz
y Abramson, 2009). Aunque el trabajo de Abramson, llamado sistema ALOHA, usó la
radiodifusión basada en tierra, la idea básica es aplicable a cualquier sistema en el que
usuarios no coordinados compiten por el uso de un solo canal compartido.

ALOHA PURO
La idea básica de un sistema ALOHA es sencilla: permitir que los usuarios transmitan
cuando tengan datos por enviar. Por supuesto, habrá colisiones y las tramas en colisión
se dañarán. Los emisores necesitan alguna forma de saber si éste es el caso. En el sistema
ALOHA, después de que cada estación envía su trama a la computadora central, ésta
vuelve a difundir la trama a todas las estaciones. Así, una estación emisora puede escuchar
la difusión de la estación terrena maestra (hub) para ver si pasó su trama o no. En otros
sistemas, como las LAN alámbricas, el emisor podría ser capaz de escuchar si hay
colisiones mientras transmite.
Si la trama fue destruida, el emisor simplemente espera un tiempo aleatorio y la envía de
nuevo. El tiempo de espera debe ser aleatorio o las mismas tramas chocarán una y otra
vez, en sincronía. Los sistemas en los cuales varios usuarios comparten un canal común
de modo tal que puede dar pie a conflictos se conocen como sistemas de contención.

7
Figura 3: esbozo de la generación de tramas en un sistema ALOHA.

ALOHA RANURADO
Poco después de que ALOHA apareció en escena, Roberts (1972) publicó un método para
duplicar la capacidad de un sistema ALOHA. Su propuesta fue dividir el tiempo en
intervalos discretos llamados ranuras, cada uno de los cuales correspondía a una trama.
Este método requiere que los usuarios acuerden límites de ranura. Una manera de lograr
la sincronización sería tener una estación especial que emitiera una señal al comienzo de
cada intervalo, como un reloj.
En el método de Roberts, que se conoce como ALOHA ranurado, en contraste con
el ALOHA puro de Abramson, no se permite que una estación envíe cada vez que el
usuario escribe una línea. En cambio, se le obliga a esperar el comienzo de la siguiente
ranura. Por lo tanto, el ALOHA de tiempo continuo se convierte en uno de tiempo
discreto. Esto reduce el periodo vulnerable a la mitad.

Figura 4: Velocidad de transmisión contra tráfico ofrecido por los sistemas ALOHA

8
3. CONTROL DE ACCESO AL MEDIO (MAC)

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de


mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red,
como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio
de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones
inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla
también de multiplexación para referirse a un concepto similar.

Una analogía posible para el problema del acceso múltiple sería una habitación
(que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si
varias personas hablan a la vez, se producirán interferencias y se hará difícil la
comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de
división por tiempo), hablar unos en tonos más agudos y otros más graves (división por
frecuencia), dirigir sus voces en distintas direcciones de la habitación (división espacial)
o hablar en idiomas distintos (división por código, como en CDMA); sólo las personas
que conocen el código (es decir, el "idioma") pueden entenderlo.

Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium
Access Control, la traducción inglesa del término) se emplean en la familia de estándares
IEEE 802 para definir la subcapa de control de acceso al medio.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa


2 del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar
dependiendo de los requerimientos de la capa física (por ejemplo, Ethernet, Token Ring,
WLAN).

Algunas de las funciones de la subcapa MAC incluyen:


• Controlar el acceso al medio físico de transmisión por parte de los
dispositivos que comparten el mismo canal de comunicación.
• Agregar la dirección MAC del nodo fuente y del nodo destino en cada una
de las tramas que se transmiten.
• Al transmitir en origen debe delimitar las tramas agregando bits de
bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada
trama.
• Al recibir en destino debe determinar el inicio y el final de una trama de
datos dentro de una cadena de bits recibidos por la capa física.
• Efectuar detección y, si procede, corrección de errores de transmisión.
• Descartar tramas duplicadas o erróneas.

9
3.1 DIRECCIONAMIENTO MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access


control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques
hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se
conoce también como dirección física, y es única para cada dispositivo. Está determinada
y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits)
utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan
en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE:
MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores
globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y
no todos los protocolos requieren identificadores globalmente únicos.

Figura 5: Representación de una dirección MAC

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una
red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles
internos de la red. Sin embargo, es posible añadir un control de hardware en un
conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas
el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos
a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de
seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en
todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse
con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
• Ethernet
• 802.3 CSMA/CD
• 802.5 o redes en anillo a 4 Mbps o 16 Mbps
• 802.11 redes inalámbricas (Wi-Fi).
• Asynchronous Transfer Mode
• Bluetooth

10
3.1.1 SINTAXIS DE LA DIRECCIÓN MAC

Las direcciones MAC en redes LAN o WLAN constan de 6 bytes (48 bits) y están escritas
en notación hexadecimal. El uso de separadores como guiones o dos puntos entre dos
bytes facilita la lectura.
El siguiente ejemplo muestra la dirección MAC de un ordenador de sobremesa en
representación binaria y hexadecimal:

AC 16 2D 02 C8 19

00110101 01101000 10110100 00000010 00010011 10011000

La secuencia de bits de cada dirección MAC se divide en 4 áreas, cada una de las cuales
codifica información diferente.

• Bit 1 (destinatarios): el primer bit de la dirección MAC indica si se trata de una


dirección individual o de grupo. Este bit se llama I/G (abreviatura de
Individual/Group). Si I/G = 0, es una dirección unicast para un solo adaptador de
red. Las direcciones multidifusión se identifican con I/G = 1 y se dirigen a varios
destinatarios.

• Bit 2 (oficina de emisión): el segundo bit de la dirección MAC indica si es una


dirección con validez global (Universal) o si la dirección fue asignada localmente
(Local). El bit se denomina U/L. Si U/L = 0, la dirección se considera una
dirección de administración universal (UAA) válida en todo el mundo. Las
direcciones que sólo son localmente únicas se denominan Dirección de
administración local (LAA) y se marcan con U/L = 1.

• Bits 3 - 24 (identificación del fabricante): Los bits 3 a 24 codifican un


identificador único de la organización (OUI), que es asignado exclusivamente a
los fabricantes de hardware por la IEEE. La asignación de las OUI es
generalmente pública y puede determinarse a través de bases de datos. La OUI de
la dirección del ejemplo (AC-16-2D) fue asignada por el IEEE al fabricante de
dispositivos estadounidense Hewlett Packard.

• Bits 25 - 48 (identificación del adaptador de red): Los bits 25 a 48 proporcionan


24 bits para que los fabricantes de dispositivos asignen un identificador de
hardware único (Organizationally Unique Address, OUA). De este modo, se
pueden asignar 224 (= 16.777.216) OUAs únicas por OUI.

11
Figura 6: Estructura de una dirección MAC

4. MÉTODOS DE ACCESO AL MEDIO

Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos,


hay diferentes métodos de control de acceso a los medios. Estas técnicas de control de
acceso al medio definen si los nodos comparten los medios y de qué manera lo hacen.

El control de acceso al medio es el equivalente a las reglas de tráfico que regulan la


entrada de vehículos a una autopista. La ausencia de un control de acceso al medio sería
el equivalente a vehículos ignorando el resto del tráfico e ingresando al camino sin tener
en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son iguales.
El tráfico puede ingresar a un camino confluyendo, esperando su turno en una señal de
parada o respetando el semáforo. Un conductor sigue un conjunto de reglas diferente para
cada tipo de entrada.

De la misma manera, hay diferentes formas de regular la colocación de tramas en los


medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los
diferentes medios. Algunos métodos de control de acceso al medio utilizan procesos
altamente controlados para asegurar que las tramas se coloquen con seguridad en los
medios. Estos métodos se definen mediante protocolos sofisticados, que requieren
mecanismos que introducen sobrecargas a la red. El método de control de acceso al medio
utilizado depende de:

• Compartir medios: si y cómo los nodos comparten los medios.


• Topología: cómo la conexión entre los nodos se muestra a la capa de enlace de
datos.

12
Figura 7: Representación gráfica del concepto de métodos de acceso al medio.

Las técnicas de control de acceso más usuales son:

4.1 PASO DE TESTIGO («TOKEN PASSING»)

Esta técnica es apta para redes con cualquier topología: estrella, anillo o bus. La técnica
consiste en crear un tipo especial de mensaje, llamado testigo («token» en la bibliografía
inglesa) que habilita a la estación que lo recibe para transmitir por el bus. Sólo la estación
que recibe el testigo está autorizada para transmitir, mientras que cualquiera de las demás,
o varias simultáneamente, pueden estar en estado de recepción.
La forma de asignar el testigo a las distintas estaciones de la red puede arbitrarse con
diferentes criterios, por ejemplo:
• Limitación del número de bytes a transmitir en cada turno.
• Reparto equitativo de tiempos.
• Reparto del tiempo con ciertas prioridades.

Funcionamiento:

Su principio básico de funcionamiento en esta red se basa en que si un nodo de la red


tiene datos para enviar debe tomar un token libre, la cual se realiza modificando un bit en
el segundo byte del token. En el caso de que no tenga datos para enviar debera pasar el
token a la siguiente estación de la red.

Los nodos pueden apropiarse del token por un tiempo máximo y durante este tiempo las
otras estaciones permanecen inactivas.

13
Al terminar la Trasmisión el token queda libre y de ahí puede ser utilizado por alguna otra
estación de la Red, esto se realiza para poder evitar colisiones.

Aplicado a sistemas en los que no existen estaciones con diferentes rangos de prioridad,
sino que cualquier estación puede poner en funcionamiento el sistema.
Existen dos tipos de tramas:

• Una trama de control llamada testigo.


• Una trama diferente de datos.

La trama testigo tiene la siguiente estructura:

Ventajas:
1. Existe igualdad entre todos los nodos que conforman la red.
2. Es una red que en su mayoría evita colisiones.
Desventajas:
1. Es una red en la cual es muy difícil ingresar otra estación y al implementarla
debería estar fuera de servicio.
2. Tiene limitación de Velocidad.

4.1.1 ACCESO PASO DE TESTIGO EN UNA TOPOLOGÍA EN ANILLO

La aplicación de esta técnica en redes con topología en anillo está descrita en la


recomendación IEEE-802.5 y viene prácticamente forzada a hacerse de forma cíclica,
siguiendo la propia configuración física.

Figura 8: Representación de una topología de red de tipo anillo.

14
Aplicado a sistemas en los que no existen estaciones con diferentes rangos de prioridad,
sino que cualquier estación puede poner en funcionamiento el sistema.
Existen dos tipos de tramas:

• Una trama de control llamada testigo.


• Una trama diferente de datos.
La trama testigo tiene la siguiente estructura:

Inicio de trama Control de Trama Final de trama

Y la trama de datos esta otra:

Donde:

INICIO DE TRAMA: Sirve para sincronizar las estaciones (1 byte).


CONTROL DE ACCESO: Contiene información en cada bit de tipo de trama, monitor y
de prioridad (1 byte). En un bit se indica el tipo de trama (0 = Trama testigo, 1 = trama
de datos).
CONTROL DE TRAMA: Sirve para distinguir las tramas de datos de las de control, como
ACK, etc. (1 byte).
DIRECCIÓN DESTINO: Dirección MAC física de la tarjeta de red (6 bytes).
DIRECCIÓN ORIGEN: Dirección MAC física de la tarjeta de red (6 bytes).
DATOS: Información a transmitir sin límite de longitud.
CRC: Control de error (4 bytes).
FIN DE TRAMA: La misma información que en el campo del inicio de trama.
ESTADO DE TRAMA: Es un campo de 1 byte en el que se contienen, entre otros, los
bits denominados “A” y “C” que indican lo siguiente:
A: Destinatario encontrado o no.
C: Si se ha realizado la copia de la información.

Según esto, se pueden dar los siguientes casos:

A=0 y C=0: El destinatario no ha sido encontrado, por ejemplo, porque esté apagado o
ausente de la red.
A=1 y C=0: El destinatario está presente pero no ha aceptado la trama, bien porque es
errónea, porque no tiene memoria suficiente para copiar la trama o por otras causas que
han impedido copiar la trama.
A=1 y C = l: El destinatario está presente y además ha copiado la trama correctamente.
A=0 y C = l: Caso imposible, ya que, si se ha realizado la copia, es porque ha encontrado
el destinatario.
Cuando a una estación le llega el testigo, puede optar por dos acciones:
• Si quiere emitir un mensaje, saca el testigo de la red y pone su mensaje en la trama
de datos. Este mensaje llegará a su destinatario y completará un ciclo entero hasta
volver al emisor. En este momento, el emisor da por finalizada su tarea, y vuelve
a poner el testigo en la red, hasta que otra estación lo recoja para transmitir.
• Si no quiere emitir un mensaje, reenvía la trama testigo a la siguiente estación.

15
4.1.2 ACCESO PASO DE TESTIGO EN UNA TOPOLOGÍA EN BUS

En el caso de topología en bus, la estructura física no impone ninguna condición en cuanto


al orden de utilización del testigo y, por tanto, la asignación de éste puede hacerse
libremente, ya sea haciendo circular el testigo cíclicamente o asignando ciertas
prioridades de uso a determinadas estaciones.

Figura 9: Representación de una topología de red de tipo bus.

Este método necesita la configuración de la red antes de su puesta en marcha, ya que ha


de determinar cuál será la estación anterior y posterior de cada una de ellas para la
circulación del testigo.
Es totalmente independiente la configuración o disposición físicas de las estaciones a la
configuración lógica de dar a cada estación su dirección.
Una estación será la encargada de poner en circulación la trama testigo, y ésta irá
recorriendo cada una de las estaciones según sea la lista de direcciones.
Dentro de lo que es la trama de información, existe un campo que es de "control".
Dependiendo del dato que contenga ese campo, la trama actuará como de "trama testigo"
o "trama de datos".

La trama de información se compone de los siguientes campos:

PREÁMBULO: Para sincronizar el emisor con el receptor (1 byte).


CONTROL: Tipo de trama Testigo - Datos - Otras (1 byte).
DIRECCIÓN DESTINO: Dirección MAC física de la tarjeta de red (6 bytes).
DIRECCIÓN ORIGEN: Dirección MAC física de la tarjeta de red (6 bytes).
DATOS: Información a transmitir (De 0 a 8174 bytes).
CRC: Control de error (4 bytes).
FIN DE TRAMA: La misma información que en el campo de inicio de trama.

16
Una estación lanza la "trama testigo". En ese momento se pueden dar las siguientes
situaciones:
• Si la trama no va destinada a ella misma, retransmite la misma a la siguiente
estación.
• Si la trama llega como testigo, quiere decir que la podemos utilizar para enviar
información a la estación que se quiera.
• Si el testigo ha vuelto a la estación emisora con un ACK en los datos, quiere decir
que la información ha sido recibida correctamente por la estación destino. A
continuación, se libera el testigo y se pasa a la siguiente estación.
Existe un tiempo límite de posesión del testigo para las estaciones. Si este tiempo es
superado, se ha de liberar el testigo a la estación siguiente.

4.1.3 ACCESO PASO DE TESTIGO EN UNA TOPOLOGÍA ESTRELLA

Figura 8: Representación de una topología de red de tipo estrella.

La estación central canaliza todo el tráfico de datos desde el punto de vista físico, pero
desde el punto de vista lógico puede no administrar el testigo y, por tanto, puede
configurarse una estructura de maestro flotante en la que el papel de la estación central es
puramente de retransmisión.
Características
• Arquitectura centralizada.
• Las estaciones pasan los mensajes al servidor central, y este lo trasmite a la
estación a la que va dirigido.
• El control de la red se puede asignar de cualquiera de las tres formas siguientes:
1.- El control reside en el nodo central.
2.- El control está a cargo de una de las estaciones exteriores, en vez de la estación central.
3.- El control está distribuido entre todas las estaciones.

17
4.2 CSMA/CD (Carrier Sense Múltiple Access Collision Detection)

Esta técnica es apta básicamente para topologías en bus y está descrita en la


recomendación IEEE-802,3. La red ETHERNET es quizás una de las más conocidas que
utiliza esta técnica, que funciona de la siguiente forma:

Cuando una estación desea transmitir verifica si el medio físico está ocupado.
Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la
transmisión y se espera el ACK (acuse de recibo). La estación que recibe comprueba el
CRC (detección de errores) y si es correcto envía el ACK. Si tras un tiempo no ha sido
recibido el ACK, se pasa al paso 1. Si se recibe, la operación ha sido un éxito.
Si se detecta ocupación (detección de portadora en la banda o detección de datos en banda
base), la estación espera y va haciendo varios intentos hasta que el medio está libre.
Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi
en el mismo instante, resultando en una colisión en la red.
Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión
confusa.
Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para
notificar a todos los dispositivos conectados que ha ocurrido una colisión.
Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la
colisión.
Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta
transmitir otra vez.

La técnica CSMA/CD permite que una estación sea retirada o colocada sin exigir el paro
de la red, pero, en cambio, no permite garantizar la transmisión del mensaje en un tiempo
determinado, ya que éste dependerá del nivel de ocupación de la red.

La diferencia principal con el protocolo de AlohaNet es que todos los equipos escuchan
el medio y se detectan las colisiones.
funcionamiento

4.2.1 TIPOS DE CSMA/CD

En función de cómo actúe la estación, el método CSMA/CD se puede clasificar en:

CSMA no-persistente

En este protocolo se hace un intento consciente por ser menos egoísta que en el previo.
Como antes, una estación escucha el canal cuando desea enviar una trama y, si nadie más
está transmitiendo, comienza a hacerlo. Pero si el canal ya está en uso, la estación no lo
escuchará de manera continua con el fin de tomarlo de inmediato al detectar el final de la
transmisión anterior, sino que esperará un periodo aleatorio y repetirá el algoritmo. En
consecuencia, este algoritmo conduce a un mejor uso del canal, pero produce mayores
retardos que el CSMA persistente-1.

18
Figura 9: Diagrama de flujo CSMA no persistente.

CSMA 1-persistente

Cuando una estación tiene datos por enviar, primero escucha el canal para saber si alguien
más está transmitiendo en ese momento. Si el canal está inactivo, la estación envía sus
datos. Por el contrario, si el canal está ocupado, la estación espera hasta que se desocupa.
A continuación, la estación transmite una trama. Si ocurre una colisión, la estación espera
una cantidad aleatoria de tiempo y comienza de nuevo. El protocolo se llama persistente-
1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el canal
está inactivo.

Figura 10: Diagrama de flujo CSMA 1-persistente.

CSMA p-persistente

Cuando una estación está lista para enviar, escucha el canal. Si se encuentra inactivo, la
estación transmite con una probabilidad 𝑝. Con una probabilidad 𝑞 = 1 − 𝑝, se posterga
hasta la siguiente ranura. Si esa ranura también está inactiva, la estación transmite o
posterga una vez más, con probabilidades p y q. Este proceso se repite hasta que se
transmite la trama o hasta que otra estación comienza a transmitir. En el segundo caso, la
desafortunada estación actúa como si hubiera ocurrido una colisión (es decir, espera un
tiempo aleatorio y comienza de nuevo). Si al principio la estación detecta que el canal
está ocupado, espera hasta la siguiente ranura y aplica el algoritmo anterior. El estándar
IEEE 802.11 usa una versión refinada del CSMA persistente-p.

19
Figura 10: Diagrama de flujo CSMA p-persistente.

4.3 MAESTRO-ESCLAVO

Aquí, el maestro controla el bus y sondea a cada esclavo secuencialmente para recibir o
enviar datos. El sondeo es cíclico, lo que significa que el maestro inicia el sondeo del
esclavo 1 y continúa hasta que se sondean todos los esclavos, lo que garantiza que todos
los esclavos tengan la oportunidad de obtener acceso al medio para la transferencia de
datos antes de regresar al esclavo 1. Este es un procedimiento determinista porque todos
los esclavos son atendidos por el amo. La comunicación de esclavo a esclavo se realiza
únicamente a través del maestro. Los esclavos se pueden sondear en función de su
dirección física o lógica. Este procedimiento también se denomina sondeo. [4]

4.4 TÉCNICAS COMBINADAS: MAESTRO FLOTANTE

La técnica de «maestro flotante» puede gestionarse por un método híbrido entre el paso
de testigo y el CSMA/CD y trabaja como sigue:

Al inicializar la red todas las estaciones intentan ocupar el papel de maestro,


estableciéndose una contienda parecida al método CSMA/CD. Después de una serie de
intentos, una de ellas consigue el control (en realidad está predeterminado por la prioridad
establecida al configurar cada estación). A partir de este momento cualquier estación que
entre en la red actuará como esclava, y no podrá transmitir si no recibe el testigo.
Periódicamente la estación maestra realiza escrutaciones de la red para determinar qué
estaciones están conectadas y elaborar la tabla de estados, que es difundida a todas las
estaciones para actualizar sus direcciones. Cuando finaliza una transmisión, el maestro
detecta el fin de ocupación de la línea y pasa la palabra (testigo) a otra estación. En caso
de avería de la estación maestra, las restantes estaciones detectan la ausencia de mensajes
por la red y el sistema se reinicializa automáticamente eligiendo un nuevo maestro de
forma análoga al proceso de puesta en tensión. De esta forma se soluciona el problema
de paro de la red por avería o retirada de servicio de la estación maestra. [5]

20
5. BIBLIOGRAFÍA

[1] «Sistemas Industriales Distribuidos,» [En línea]. Available:


[Link]

[2] «Protocolos de la capa de enlace de datos,» [En línea]. Available:


[Link]

[3] Andrew S. Tanenbaum, David J. Wetherall, Redes de computadoras, Quinta edición,


México: Pearson Educación, 2012
[4] Sharma, K. L. S. (2017). Data Communication and Networking. Overview of
Industrial Process Automation, 237–261. doi:10.1016/b978-0-12-805354-6.00016-5
[5] J. Balcells, J. L. Romeral, Autómatas Programables, Barcelona: Marcombo,
Boixareu Editores, 1997
[6] Coulouris George, Dollimore Jean y Kinderberg Tim, SISTEMAS DISTRIBUIDOS
- Conceptos y Diseño. Pearson - Addison Wesley, Madrid, 2001, 3ª Ed.

21

También podría gustarte