1. Topología lógica para medios compartidos
La topología lógica de una red está estrechamente relacionada con el mecanismo que se utiliza para administrar el acceso a la red. Los métodos de acceso proporcionan los procedimientos para administrar el acceso a la red para que todas las estaciones tengan acceso. Cuando varias entidades comparten los mismos medios, deben estar instalados algunos mecanismos para controlar el acceso. Los métodos de acceso se aplican en las redes para regular dicho acceso al medio.
Algunas topologías de red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo esos dispositivos comparten los medios.
Hay dos métodos básicos de control de acceso al medio para medios compartidos:
- Acceso por contienda: todos los nodos compiten por el uso del medio, pero tienen un plan si se producen colisiones. En la figura 1, se muestra el acceso por contienda.
- Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. En la figura 2, se muestra el acceso controlado.
El protocolo de capa de enlace de datos especifica el método de control de acceso al medio que proporciona el equilibrio adecuado entre control de trama, protección de trama y sobrecarga de red.
2. Acceso por contienda
Al utilizar un método de contienda no determinista, los dispositivos de red pueden intentar acceder al medio cada vez que tengan datos para enviar. Para evitar caos completo en los medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora (CSMA) para detectar primero si los medios están transportando una señal.
Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos. Las redes Ethernet e inalámbricas utilizan control de acceso al medio por contención.
Es posible que el proceso de CSMA falle y que dos dispositivos transmitan al mismo tiempo y ocasionen una colisión de datos. Si esto ocurre, los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.
Los métodos de control de acceso al medio por contención no tienen la sobrecarga de los métodos de acceso controlado. No se requiere un mecanismo para analizar quién posee el turno para acceder al medio. Sin embargo, los sistemas por contención no escalan bien bajo un uso intensivo de los medios. A medida que el uso y el número de nodos aumenta, la probabilidad de acceder a los medios con éxito sin una colisión disminuye. Además, los mecanismos de recuperación que se requieren para corregir errores debidos a esas colisiones disminuyen aún más el rendimiento.
Generalmente se implementa CSMA junto con un método para resolver la contención del medio. Los dos métodos comúnmente utilizados son:
- Acceso múltiple por detección de portadora con detección de colisiones:con el acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD), el dispositivo final supervisa los medios para detectar la presencia de una señal de datos. Si no hay una señal de datos y, en consecuencia, los medios están libres, el dispositivo transmite los datos. Si luego se detectan señales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan después. Las formas tradicionales de Ethernet utilizan este método.
- Acceso múltiple por detección de portadora y prevención de colisiones:con el acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA), el dispositivo final examina los medios para detectar la presencia de una señal de datos. Si el medio está libre, el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo. Una vez que recibe autorización para transmitir, el dispositivo envía los datos. Las tecnologías de red inalámbricas 802.11 utilizan este método.
En la ilustración, se muestra lo siguiente:
- Funcionamiento de los métodos de acceso por contienda
- Características de los métodos de acceso por contienda
- Ejemplos de los métodos de acceso por contienda
Espero haber ayudado en algo. Hasta la próxima oportunidad!
Twittear
No hay comentarios:
Publicar un comentario