ACCESO AL MEDIO

7.2 TECNICAS DE CONTROL DE ACCESO AL MEDIO.


7.2.1 Colocar tramas en los medios: 



La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control de acceso a los medios. Estas técnicas de control de acceso al medio definen si los nodos comparten los medios y de qué manera lo hacen. El control de acceso al medio es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. La ausencia de un control de acceso al medio sería el equivalente a vehículos ignorando el resto del tráfico e ingresando al camino sin tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada.

De la misma manera, hay diferentes formas de regular la colocación de tramas en los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios. Algunos métodos de control de acceso al medio utilizan procesos altamente controlados para asegurar que las tramas se coloquen con seguridad en los medios. Estos
métodos se definen mediante protocolos sofisticados, que requieren mecanismos que introducen sobrecargas a la red. 
El método de control de acceso al medio utilizado depende de:
• Compartir medios: si y cómo los nodos comparten los medios.
• Topología: cómo la conexión entre los nodos se muestra a la capa de enlace de datos.





7.2.2 Control de acceso al medio para medios compartidos:


Algunas topologías de red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo esos dispositivos comparten los medios.

Hay dos métodos básicos de control de acceso al medio para medios compartidos:
• Controlado: Cada nodo tiene su propio tiempo para utilizar el medio.
• Basado en la contención: Todos los nodos compiten por el uso del medio.
Acceso controlado para medios compartidos Al utilizar el método de acceso controlado, los dispositivos de red toman turnos, en secuencia, para acceder al medio. A este método se lo conoce como acceso programado o determinístico. Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino.
Aunque el acceso controlado está bien ordenado y provee rendimiento predecible, los métodos determinísticos pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio. Acceso por contención para medios compartidos
Estos métodos por contención, también llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Para evitar caos completo en los medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora (CSMA) para detectar primero si los medios están transportando una señal. Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos. Las redes Ethernet e inalámbricas utilizan control de acceso al medio por contención.





7.2.3 Control de acceso al medio para medios no compartidos:


Los protocolos de control de acceso al medio para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto. En las topologías punto a punto, los medios interconectan sólo dos nodos. En esta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos.



Full Duplex y Half Duplex En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half‐duplex o fullduplex. Comunicación half‐duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde más de una estación intenta transmitir al mismo tiempo.

En la comunicación full‐duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.


7.2.4 Comparación entre la topología lógica y la topología física:


La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el nivel lógico. La topología física es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física. Ésta se abarcará en capítulos posteriores de este curso.



Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a medios utilizados. La topología física o cableada de una red probablemente no sea la misma que la topología lógica. La topología lógica de una red está estrechamente relacionada con el mecanismo utilizado para administrar el acceso a la red. Los métodos de acceso proporcionan los procedimientos para administrar el acceso a la red para que todas las estaciones tengan acceso. Cuando varias entidades comparten los mismos medios, deben estar instalados algunos mecanismos para controlar el acceso. Los métodos de acceso son aplicados a las redes para regular este acceso a los medios. Los métodos de acceso se analizarán con más detalle más adelante. Las topologías lógica y física generalmente utilizadas en redes son:

• Punto a Punto
• Multi‐Acceso
• Anillo
Las implementaciones lógicas de estas topologías y sus métodos asociados de control de acceso a los medios son abordadas en las siguientes secciones.




7.2.5 Topología punto a punto:


Una topología punto a punto conecta dos nodos directamente entre sí, como se muestra en la figura. En redes de datos con topologías punto a punto, el protocolo de control de acceso al medio puede ser muy simple. Todas las tramas en los medios sólo pueden viajar a los dos nodos o desde éstos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto.

En redes punto a punto, si los datos sólo pueden fluir en una dirección a la vez, está operando como un enlace halfduplex. Si los datos pueden fluir con éxito a través del enlace desde cada nodo simultáneamente, es un enlace 269ersió. Los Protocolos de capa de enlace podrían proveer procesos más sofisticados de control de acceso a los medios para las
topologías lógicas punto a punto, pero esto agregaría un gasto innecesario al protocolo.




Redes punto a punto lógicas: 


Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados físicamente a través de una cantidad de dispositivos intermedios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología lógica. Como se muestra en la figura, los nodos de origen y destino pueden estar conectados indirectamente entre sí a

través de una distancia geográfica. En algunos casos, la conexión lógica entre nodos forma lo que se llama circuito virtual. Un circuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre incluso si las tramas están dirigidas a través de dispositivos intermediarios. Los circuitos virtuales son construcciones de comunicación lógicas utilizadas por algunas tecnologías de la Capa 2.
El método de acceso al medio utilizado por el protocolo de enlace de datos se determina por la topología lógica punto a punto, no la topología física. Esto significa que la conexión lógica de punto a punto entre dos nodos puede no ser necesariamente entre dos nodos físicos en cada extremo de un enlace físico único.


7.2.6 Topología multiacceso: 



Una topología lógica multiacceso permite a una cantidad de nodos comunicarse utilizando los mismos medios compartidos. Los datos desde un sólo nodo pueden colocarse en el medio en cualquier momento. Todos los nodos ven todas las tramas que están en el medio, pero sólo el nodo al cual la trama está direccionada procesa los contenidos de la trama.

Hacer que varios nodos compartan el acceso a un medio requiere un método de control de acceso al medio de enlace de datos que regule la transmisión de datos y, por lo tanto, reduzca las colisiones entre las diferentes señales. Los métodos de control de acceso al medio utilizado por las topologías multiacceso son generalmente CSMA/CD o CSMA/CA. Sin embargo, métodos de paso de token pueden también utilizarse. Un número de técnicas de control de acceso a los medios está disponible para este tipo de topología lógica. El protocolo
de capa de enlace de datos especifica el método de control de acceso al medio que proporcionará el balance apropiado entre el control de trama, la protección de trama y la sobrecarga de red.






7.2.7 Topología de anillo: 



En una topología lógica de anillo, cada nodo recibe una trama por turno. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una técnica de control de acceso al medio llamada paso de tokens. Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la dirección y la envían si no está

dirigida para ese nodo. En un anillo, todos los nodos alrededor del anillo entre el nodo de origen y de destino examinan la trama.
Existen múltiples técnicas de control de acceso a los medios que podrían usarse con un anillo lógico, dependiendo del nivel de control requerido. Por ejemplo: sólo una trama a la vez es generalmente transportada por el medio. Si no se están transmitiendo datos, se colocará una señal (conocida como token) en el medio y un nodo sólo puede colocar una trama de datos en el medio cuando tiene el token. Recuerde que la capa de enlace de datos “ve” una topología lógica de anillo. La topología del cableado físico real puede ser otra topología.









No hay comentarios:

Publicar un comentario