ASIGNACIÓN DE CANAL 1. INTRODUCCION Las redes pueden dividirse en dos categorías: Las que utilizan conexiones punto a punto y las que utilizan canales de difusión. En cualquier red de difusión, el asunto es la manera de determinar quién puede utilizar el canal cuando hay competencia por él. Para aclarar este punto considere una llamada en conferencia en la que seis personas, seis teléfonos diferentes, están conectadas de modo que cada una puede oír y hablar con las demás. Es probable que cuando una de ellas deje de hablar, dos o más comiencen hacerlo a la misma vez lo que conducirá al caos. En las reuniones la gente levanta la mano para hablar, cuando hay un solo canal es muy complicado determinar quién será el próximo en que ocupara el canal, pero para esto existen un muchos protocolos para solucionar este problema. La asignación óptima de canales en comunicaciones móviles permite mejorar la capacidad del sistema aumentando el número de usuarios simultáneos; así como también mejorar la calidad de servicio disminuyendo la interferencia de células adyacentes.
Se conocen muchos protocolos para resolver el problema. Los canales de difusión a veces se denominan canales de multiproceso o canales de acceso aleatorio. Los protocolos usados para determinar quien sigue en un canal mutiacceso pertenecen a una subcapa de la capa de enlace de datos llamada MAC(Control de acceso al Medio).
2. SUBCAPA DE ACCESO AL MEDIO (MAC)
Ensamblado de datos en tramas con co n campos de direccionamiento y detección de errores. Desensamblado de tramas, reconocimiento de direcciones y detección de errores. Control de acceso al medio de transmisión LAN.
En la Subcapa de Acceso al Medio (MAC, por sus siglas en inglés), se definen los protocolos que indican quien puede usar el enlace y como debe de hacerlo desde un punto de vista conceptual, MAC es la parte parte inferior de la capa de Enlace de Datos.
3.
PROBLEMAS DE LA ASIGNACIÓN DE CANAL Existen dos formas de asignar el canal a los diversos usuarios:
3.1 Asignación estática de canal en LANs y MANs La manera tradicional de asignar un solo canal, como una troncal telefónica, entre varios usuarios competidores es la FDM (Multiplexión por División de Frecuencia). Si hay N usuarios, el ancho de banda se divide en N partes de igual tamaño y a cada usuario se le asigna una parte. Dado que cada usuario tiene una banda de frecuencia
1
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
privada, no hay interferencia entre los usuarios. Cuando sólo hay una pequeña cantidad fija de usuarios, cada uno de los cuales tiene (en búfer) una carga de tráfico pesada (por ejemplo, las oficinas de conmutación de una empresa portadora), la FDM es un mecanismo de asignación sencillo y eficiente. Sin embargo, cuando el número de emisores es grande y varía continuamente, o cuando el tráfico se hace en ráfagas, la FDM presenta algunos problemas. Si el espectro se divide en N regiones, y hay menos de N usuarios interesados en comunicarse actualmente, se desperdiciará una buena parte de espectro valioso. Si más de N usuarios quieren comunicarse, a algunos de ellos se les negará el permiso por falta de ancho de banda, aun cuando algunos de los usuarios que tengan asignada una banda de frecuencia apenas transmitan o reciban algo. Sin embargo, aun suponiendo que el número de usuarios podría, de alguna manera, mantenerse constante en N, dividir el canal disponible en subcanales estáticos es inherentemente ineficiente. El problema básico es que, cuando algunos usuarios están inactivos, su ancho de banda simplemente se pierde. No lo están usando, y a nadie más se le permite usarlo. Es más, en casi todos los sistemas de cómputo el tráfico de datos se hace en ráfagas. En consecuencia, la mayoría de los canales estarán inactivos casi todo el tiempo.
El desempeño pobre de la FDM estática puede verse fácilmente mediante un cálculo sencillo de la teoría de colas. Comencemos por el retardo medio, T , de un canal de C bps de capacidad, con una tasa de llegada de λ tramas/seg, en el que cada trama tiene una longitud que se obtiene de una función exponencial de densidad de probabilidad con una media de 1/ μ bits/trama. Con estos parámetros, la tasa de llegada es de λ tramas/seg y la tasa de servicio es de μC tramas/seg. A partir de la teoría de colas se puede mostrar que para tiempos de llegada y deservicio de Poisson,
Por ejemplo, si C es 100 Mbps, la longitud media de trama, 1/ μ, es 10,000 bits y la tasa de llegada de tramas, λ, es 5000 tramas/seg, entonces T = 200 μseg. Observe que si ignoráramos el retardo de colas y sólo preguntáramos cuánto toma enviar una trama de 10,000 bits en una red de 100 Mbps, podríamos obtener la respuesta (incorrecta) de 100 μseg. El resultado sólo es válido cuando no hay competencia por el canal. Ahora dividamos el canal en N subcanal es independientes, cada uno con capacidad de C /N bps. La tasa media de entrada de cada uno de los subcanal es ahora será de λ/N. Recalculando T, obtenemos:
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Precisamente los mismos argumentos que se aplican a la FDM se aplican a la TDM (Multiplexión por División de Tiempo). A cada usuario se le asigna cada N-ésima ranura de tiempo. Si un usuario no usa la ranura asignada, simplemente se desperdicia.
3.2 Asignación dinámica de canales en LANs y MANs Problemas de asignación de canal:
3.2.1.- Modelo de estación. El modelo consiste en N estaciones independientes (computadoras, teléfonos, comunicadores personales, etcétera), cada una con un programa o usuario que genera tramas para transmisión. Algunas veces, las estaciones se conocen como terminales. La probabilidad de que una trama se genere en un intervalo de longitud Δt es de λΔt , donde λ es una constante (la tasa de llegada de tramas nuevas). Una vez que se ha generado una trama, la estación se bloquea y no hace nada sino hasta que la trama se ha transmitido con éxito.
3.2.2.- Supuesto de canal único. Hay un solo canal disponible para todas las comunicaciones. Todas las estaciones pueden transmitir en él y pueden recibir de él. En lo referente al hardware , todas las estaciones son equivalentes, aunque el software del protocolo puede asignarles prioridades.
3.2.3. Supuesto de colisión. Si dos tramas se transmiten en forma simultánea, se traslapan en el tiempo y la señal resultante se altera. Este evento se llama colisión. Todas las estaciones pueden detectar colisiones. Una trama en colisión debe transmitirse nuevamente después. No hay otros errores excepto aquellos generados por las colisiones.
3.2.4a. Tiempo continuo. La transmisión de una trama puede comenzar en cualquier momento. No hay reloj maestro que divida el tiempo en intervalos discretos. 3.2.4b. Tiempo ranurado. El tiempo se divide en intervalos di scretos (ranuras). La transmisión de las tramas siempre comienza al inicio de una ranura. Una ranura puede contener 0, 1 o más tramas, correspondientes a una ranura inactiva, una transmisión con éxito o una colisión, respectivamente.
3.2.5a. Detección de portadora. Las estaciones pueden saber si el canal c anal está en uso antes de intentar usarlo. Si se detecta que el canal está en uso, ninguna estación intentará utilizarlo sino hasta que regrese a la inactividad. 3.2.5b. Sin detección de portadora. Las estaciones no pueden detectar el canal antes de intentar usarlo. Simplemente transmiten. Sólo después pueden determinar si la transmisión tuvo éxito.
Es importante un análisis de estos supuestos. El primero dice que las estaciones son independientes, y que se genera trabajo a velocidad constante. También supone de manera implícita que cada estación sólo tiene un programa o usuario, así que mientras la estación esté bloqueada no se generará trabajo nuevo. Los modelos m ás complicados permiten estaciones multiprogramadas que pueden generar trabajo
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
con resultados sorprendentes. Además algunas LANs, como las token ring, pasan un token especial de estación en estación, y quien lo posea es quien puede transmitir una trama. Sin embargo, en las siguientes secciones nos apegaremos al modelo de canal único con contención y colisiones. Hay dos supuestos alternativos sobre el tiempo. O es continuo (4a) o ranurado (4b). Algunos sistemas usan uno y otros el otro, por lo que estudiaremos y analizaremos ambos. Obviamente, para un sistema dado, sólo un supuesto es válido. De manera semejante, una red puede tener detección de portadora (5a) o no (5b). Por lo general, las LANs tienen detección de portadora. Sin embargo, las redes inalámbricas no la pueden utilizar de manera efectiva porque tal vez no todas las estaciones estén dentro del rango de radio de las demás. Las estaciones en redes alámbricas con detección de portadora pueden terminar su transmisión prematuramente si descubren que está chocando con o tra transmisión. Por razones de ingeniería, la detección de colisión se hace muy rara vez en redes inalámbricas. Note
que la palabra “portadora” en este sentido se refiere a una señal eléctrica en el cable y no tiene nada que ver con las empresas portadoras (por ejemplo, las compañías telefónicas), que datan de los tiempos del Pony Express.
4.- PROTOCOLOS DE ACCESO MÚLTIPLE
Es cuando más de nodos o estaciones están conectados y utilizan un enlace común. Se va a considerar el nivel de enlace de datos como dos subniveles: El subnivel superior: o Responsable del enlace de datos. Denominado nivel de control del enlace lógico (LLC). El subnivel inferior: o Responsables de resolver el acceso al medio compartido. Denominado nivel de control de acceso al medio (MAC).
La clasificación de protocolos formales para manejar el acceso al enlace compartido es:
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
4.1 ACCESO ALEATORIO O DE CONTENCIÓN: C ONTENCIÓN: o o o
o o
o
o
o
Ninguna estación es superior a otra. Ninguna estación tiene control sobre otra. Cada estación puede transmitir cuando lo desee a condición de que siga el procedimiento definido, incluyendo la comprobación del medio (inactivo u ocupado). La transmisión es aleatoria para todas las estaciones (método de acceso aleatorio). Ninguna regla especifica que estación será la siguiente en enviar (método de contención). Si más de una estación intenta enviar, se produce un conflicto o colisión y las tramas serán destruidas o modificadas.
4.1.1 ALOHA: Primer método de acceso aleatorio, desarrollado en la Universidad de Hawai a principios de los setenta. ALOHA puro: Cada estación envía una trama cuando tiene una trama para enviar. Aunque solo un bit de una trama coexista en el canal con un bit de otra trama, hay una colisión y ambas tramas serán destruidas. Cuando una estación envía una trama, espera a que el receptor envíe una confirmación. Si la confirmación no llega después de un periodo de espera, la estación asume que la trama ha sido destruida y reenvía la trama. ALOHA puro dicta que cuando el periodo de espera ha pasado, cada estación implicada en la colisión, espera un tiempo aleatorio, denominado tiempo de espera aleatorio, con el fin de evitar más colisiones.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Ahora se divide el tiempo en ranuras Tfr s. y se fuerza a que cada estación envíe solo al comienzo de la ranura. El periodo vulnerable para ALOHA con ranuras es Tfr.
4.1.2 Acceso Múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access):
Con este método se reduce la posibilidad de colisiones, comprobando el medio antes de transmitir. CSMA se basa en el principio de detectar antes de transmitir o escuchar antes de hablar. La posibilidad de colisión existe debido al retardo de propagación
4.1.3 Acceso Múltiple por detección de portadora y detección de colisiones (CSMA / CD):
Se amplía el algoritmo CSMA para gestionar colisiones (CD, Collision Detection). En este método, una estación monitoriza el medio después de enviar una trama para comprobar si la transmisión se realiza con éxito. Si es así, la estación termina y en caso contrario, se reenvía la trama. Tamaño mínimo de trama: Para que este método funcione, es necesario una restricción sobre el tamaño de las tramas. El tiempo de transmisión de la trama Tfr debe ser al menos 2.Tp.
4.1.4 Acceso múltiple con detección de portadora y evitación de colisiones (CSMA/CA): Diseñada para evitar colisiones en redes inalámbricas, debido a que las colisiones no pueden ser detectadas debido a que gran parte de la energía se pierde en la transmisión.
4.2 ACCESO CONTROLADO:
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Una estación no puede enviar a no ser que haya sido autorizada por otras estaciones. A continuación se describen tres métodos de acceso controlado. De reserva: Una estación necesita hacer una reserva r eserva antes de enviar datos. El tiempo se divide en intervalos. En cada intervalo, una trama de reserva precede a las tramas de datos enviadas en ese intervalo. Si hay N estaciones en el sistema, hay exactamente N miniaturas de reserva en la trama de reserva. Cada miniatura pertenece a una estación. Las estaciones que han hecho la reserva pueden enviar sus tramas de datos después de la trama reserva.
o
4.2.1 Muestreos:
Funciona con topologías en las que un dispositivo funciona como estación primaria y los otros como estaciones secundarias. El dispositivo primario controla en enlace y los secundarios siguen sus instrucciones. El dispositivo primario siempre es el iniciador de una sesión. Selección:7 Longinos Recuero Bustos (
[email protected]) La función selección se utiliza cuando el dispositivo primario tiene algún dato para enviar. El primario alerta al secundario del deseo de transmitir enviándole una trama de selección (SEL) y esperando una confirmación que le indique que está listo por parte del secundario. La trama SEL incluye la dirección del dispositivo secundario.
4.2.2 Paso de testigo:
Las estaciones en la red se organizan en un anillo lógico. Es decir, para cada estación, hay un sucesor y un predecesor. Se utiliza un paquete especial denominado testigo que circula a través del anillo, para pasar de una estación a otra el derecho a utilizar el canal.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
4.3 CANALIZACIÓN:
Es un método de acceso múltiple en el que el ancho de banda disponible del enlace se comparte entre las diferentes estaciones en el tiempo, en frecuencia o a través de códigos.
4.3.1 Acceso múltiple por división de la frecuencia f recuencia (FDMA): o o o
o
El ancho de banda disponible se divide en bandas de frecuencia. Cada estación tiene asignada una banda para enviar sus datos. Cada estación tiene un filtro pasabanda para confinar las frecuencias que transmite. Para evitar interferencias las bandas se separan unas de otras por pequeñas bandas de guarda.
4.3.2 Acceso múltiple por división de tiempo (TDMA):
Las estaciones comparten el ancho de banda del canal. Cada estación tiene asignada una ranura de tiempo durante la cual puede enviar datos. Cada estación necesita conocer el comienzo y la posición de su ranura. Para compensar los retardos de propagación producidos por estaciones situadas a grandes distancias, se inserta i nserta un tiempo de guarda. La sincronización se consigue mediante algunos bits de sincronización (bits de preámbulo) que se sitúan al comienzo de cada ranura.
4.3.2 Acceso múltiple por división de código(CDMA):
5.-
Difiere de FDMA debido a que solo un canal ocupa el ancho de banda entero del enlace. Difiere de TDMA debido a que todas las estaciones pueden enviar datos simultáneamente, no existe tiempo compartido.
Estándar IEEE 802 para LANs y MANs 5.1 LAN (Red de Área Local).- Es la interconexión de uno o varios dispositivos. Su aplicación más extendida es la interconexión de computadoras de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
misma red de área local. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
5.3 Estándar IEEE 802.- Es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que (IEEE) que actúa sobre Redes sobre Redes de ordenadores.
5.4 Estándares IEEE para LANs 5.4.1 IEEE 802.3.- El procedimiento más probado para controlar una red de área local con estructura en bus es el acceso múltiple por escucha de portadora con detección de colisiones, CSMA/CD, que se puede clasificar como un sistema de prioridad y con detección de portadora. Está diseñado para cubrir redes de ordenadores de oficina, especializadas y de baja velocidad y grandes distancias, transportando datos a alta velocidad para distancias muy limitadas. Las estaciones en una LAN CSMA/CD pueden acceder a la red en cualquier momento y, antes de enviar los datos, las estaciones CSMA/CD "escuchan" la red para ver si ya es operativa. Si lo está, la estación que desea transmitir espera. Si la red no está en uso, la estación transmite. Se produce una colisión cuando dos estaciones que escuchan el tráfico en la red no "oyen" nada y transmiten transmiten simultáneamente. En este este caso, ambas transmisiones quedan desbaratadas desbaratadas y las estaciones deben transmitir transmitir de nuevo en otro momento. Las estaciones CSMA/CD pueden detectar colisiones y determinar cuando retransmitir.
5.4.2 IEEE 802.5.- es un estándar por el el IEEE, IEEE, y define una una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El Token es una trama que circula por el anillo en su único sentido de circulación. El control de acceso se basa en la posesión del token. Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Cada estación puede mantener el token por un periodo limitado de tiempo.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
- Si una estación que posee el token y tiene información por transmitir, divide el token, alterando un bit de éste, abre la información que se desea transmitir y finalmente manda la información hacia la siguiente estación en el anillo. - Mientras la información circula alrededor del anillo, no existe otro token en la red, por lo tanto, otras estaciones que deseen transmitir deberán esperar. Es difícil que se presenten colisiones. - La información del frame circula en el anillo hasta que localiza la estación destino, que copia la información para poderla procesar. - La información continúa circulando en el anillo y finalmente es borrada cuando regresa a la estación desde la que se envió. - Se suelta el testigo al anillo de nuevo. Así garantizamos que el uso del medio es justo y además damos seguridad total de que no se producirán colisiones entre los datos que circulan por el anillo.
5.4.3 IEEE 802.8.- FDDI es el acrónimo de interfaz de datos distribuida por f ibra (Fiber Distributed Data Interface), fue diseñada para cumplir los requerimientos r equerimientos de redes individuales de alta velocidad, y las conexiones de alta velocidad entre las redes individuales. FDDI es una LAN de 100 Mbps basada en el cable de fibra óptica que usa un protocolo Token Ring para autorizar el acceso al medio. FDDI es el tipo de anillo en el cual cada estación remueve su propia transmisión, por lo que opera sin un control central. Los estándares FDDI son similares al protocolo Token Ring 802.5 del IEEE, aunque difiere en los mecanismos de manejo del testigo, asignación de accesos y gestión de fallos. En Token Ring para coger el testigo se invierte invierte un bit, en cambio con FDDI, el testigo se coge y se guarda hasta que el nodo transmite y libera el testigo. La inversión de bits no es útil para las altas velocidades de la FDDI. Otra diferencia es que la FDDI libera el testigo cuando se ha completado la transmisión de un paquete de datos, incluso si no ha recibido su propia transmisión.
5.4.4 IEEE 802.9.- Redes Integradas de Datos y Voz. Es un grupo que trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
generalmente presente en que UTP se emplea para los usos tales como voz. Para el despliegue acertado del estándar 802.9, éste debe tener las siguientes características: - Ser atractivo los fabricantes y los usuarios de las perspectivas de la economía, de la instalación, y de la operación de la red. - Apoyar la calidad de hoy disponible del servicio de la voz y de mejoras previstas en el futuro. - Tener en cuenta la puesta en práctica de una gama de ambos uso centralizados y usos distribuidos, como es el caso de las centralitas.
5.5 Estándar IEEE para MANs 5.5.1 IEEE 802.6.- es un estándar de la serie 802 referido a las redes MAN (Metropolitan Area Network). Actualmente el estándar ha sido abandonado debido al desuso de las redes MAN, redes MAN, y y a algunos defectos provenientes de este protocolo (no es muy efectivo al conectar muchas estaciones de trabajo). El IEEE 802.6, también llamado DQDB llamado DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas), está formado por dos buses unidireccionales paralelos que serpentean a través del área o ciudad a cubrir. Cada bus tiene un Head-end, el cual genera células para que viajen corriente abajo. Cuando una estación desea transmitir tiene que confirmar primero la dirección del receptor (si esta a la derecha o a la izquierda) y luego tomar el bus correspondiente. Esto generó un gran problema ya que una vez conformada la red, cada estación tiene que chequear las direcciones de las otras estaciones, generando grandes demoras de tiempo.
6. PUENTES Un puente es un dispositivo que conecta dos redes de distintas topologías y protocolos a nivel de enlace, por ejemplo una red Ethernet y una Token-Ring. Las funciones de un puente son:
Dividir una red de área local en dos subredes. Cuando una red de área local se hace demasiado grande, en cuanto a número de nodos, debe ser dividida para que su
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Uno de los problemas fundamentales de las redes de computadores es el excesivo tráfico que en ellas se genera. Cuando el tráfico es muy alto se pueden producir colisiones que, ralentizarían mucho la comunicación. Mediante la división del segmento de red en dos, y su conexión por medio de un puente, se reduce el tráfico general en la red, ya que éste mantendrá aislada la actividad de la red en cada segmento. Además, al tener dos redes de á rea local más pequeñas, el dominio de colisión, también disminuye. De esta forma se consigue que el riesgo de colisión sea menor. El puente entrará en funcionamiento, pasando la información, sólo cuando el nodo de un segmento envíe información al nodo del segmento al otro lado del puente. Para poder realizar esta tarea, cada puente va almacenando en memoria una tabla de direcciones MAC asignada a cada uno de sus puertos De esta manera, cuando llega una trama, comprueba la dirección
MAC, la compara con el “mapa” que posee en memoria y la envía por el puerto adecuado. En el momento en que se instala un puente por primera vez, no tiene ninguna información sobre los equipos de las redes que interconecta. Según va recibiendo tramas de dato s, analiza las direcciones de procedencia y crea el mapa de direcciones, que usará posteriormente. Si en alguna ocasión desconoce la dirección a la que debe enviar una trama, transmitirá por todos sus puertos, de esta forma garantiza que lleguen los datos a su destino; cuando el host de destino envía el acuse de recibo, podrá incorporar su dirección a su memoria. Además del control del tráfico un puente puede analizar el estado de las tramas y descartar aquellas que sean defectuosas o, en o casiones repararlas, retocando su formato. Caracteristicas:
Permiten aislar tráfico entre segmentos de red. Operan transparentemente al nivel de red y
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Locales. Un puente local conecta con una misma máquina todos los segmentos de red Remotos. Un puente remoto está dividido en dos partes. Cada una de ellas conecta un segmento de red y las dos partes están normalmente interconectadas a través de la línea de una red WAN; por ejemplo, una línea de teléfono o RDSI
Figura 2: Esquema de conexión de dos redes de área local con un puente local o un puente remoto.
OPERATIVA DE UN PUENTE TRANSPARENTE
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Un hub esencialmente funciona de "bus". Al igual que una red de bus, cada conector ubicado fuera del hub es una salida a ese bus. Cuando el hub escucha uno de esos "conectores" lo que hace es repetir en los otros ese paquete de bits.
6.2.1 TIPOS DE HUBS
Los hubs pasivos solo repiten la señal en la red. Los activos regeneran y amplifican la señal. Los hubs que regeneran la señal son mejores. Los hubs inteligentes hacen lo que los activos pero además pueden ser administrados. Un administrador de red puede monitorear cada puerto e incluso obtener información estadística acerca de ello, tienen mejores funciones de direccionamiento. Todos los hubs actuales son inteligentes. Existen dos terminologías. En Ethernet se conoce como hub, algo que en Token Ring se llama MAU (MultistationAcessUnit). Básicamente hacen lo mismo per o internamente trabajan diferente. Los solos son simplemente una caja con conexiones, normalmente se adhieren a una pared desde donde trabajan, son normales en las conexiones de las oficinas pequeñas y hogares donde no se necesita ampliarse, donde el promedio de usuarios es de 12. Los apilables son montables uno sobre el otro, y se conectan uno con otro por medio de un cable. Al apilarse uno sobre el otro son casi modulares y evitan a las empresas invertir en los chasis que involucra un hub modular. Lo hubs modulares consisten en una serie de tarjetas que se conectan de un chasis, de ahí mismo se interconectan y forman parte de la red. Estas constituyen el punto más alto de manejo y capacidad capaci dad de conexiones, así que solo se les vé en conexiones verdaderamente industriales o centrales telefónicas.
6.3 EL SWITCH O HUB INTELIGENTE
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
6.3.2 TECNOLOGIA DE IMPLEMENTACION
Tecnología on the fly o cut trhough. No espera para comenzar a reexpedir la trama a que llegue en su totalidad. Basta con que llegue el campo de dirección de destino para que sea retransmitida inmediatamente. Por tanto, el retardo que produce es muy pequeño. Tecnología store and forward. Retiene la trama completa en un buffer antes de reexpedirla, de este modo, es capaz de analizar la información de error de la trama, con el fin de detectarlos. Esto supone un mayor retardo en la retransmisión, pero se gana en capacidad de control, proporcionando proporcionando la solución más completa completa y más adaptable a tecnologías emergentes. Tecnología fastrouting bridge. Es la tecnología de puente tradicional, no es un verdadero switch. Su principal inco nveniente es que, al tener que analizar los protocolos de red, genera retardos muy significativos, cien veces mayores que en otras tecnologías.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
En el nivel de red se controla el tiempo de vida de un paquete, el tiempo requerido para que un paquete vaya de un punto a otro de la internet de redes) hará que el tamaño máximo de esta sea mayor o menor.
7. Bibliografía
TANENBAUM, Andrew S, “Redes de Computadoras”, Traducción Elisa Núñez Ramos, México, 4ta edición,2003.
‘Asignacion de canal’, http://goo.gl/pMpNZ2,2007 ‘Redes capitulo 10’, http://goo.gl/2UaZSv,2012 ‘IEEE 802’, http://goo.gl/uKq8u , 2013 ‘Red de Área Local’ , http://goo.gl/rm2is , 2013 ‘Red de área Metropolitana, http://goo.gl/0SIYD3 , 2013 ‘IEEE 802.6’, http://goo.gl/3YBgRl , 2013 ‘Estándares de red IEEE (Institute Of Electrical and Electronics Engineers)’, http://goo.gl/ZV49KV , 1998
‘Por tamaño LAN, MAN y WAN, http://goo.gl/TAYLEA , 2011, Are Carrasco
‘Norma 802.5’, http://goo.gl/j9UmG8 , 2010, Melany