4redes locales



Descargar 0.58 Mb.
Página1/11
Fecha de conversión20.02.2017
Tamaño0.58 Mb.
  1   2   3   4   5   6   7   8   9   10   11

4REDES LOCALES





4 REDES LOCALES 1

4.1 INTRODUCCIÓN 3

4.2 PROTOCOLOS DE ACCESO MÚLTIPLE 3

4.2.1 Protocolos sin detección de portadora: ALOHA 3

4.2.1.1 Aloha ranurado 4

4.2.2 Protocolos con detección de portadora 5

4.2.2.1 CSMA 1-persistente 5

4.2.2.2 CSMA no persistente 5

4.2.2.3 CSMA p-persistente 6

4.2.2.4 CSMA con detección de colisión 6

4.2.3 Protocolos sin colisiones 6

4.2.3.1 Protocolo bitmap 7

4.2.3.2 Protocolo de cuenta atrás binaria 7

4.2.4 Protocolos de contención limitada 8

4.2.5 Protocolos de redes inalámbricas 9

4.2.5.1 MACA 9

4.3 REDES LOCALES Y ESTÁNDARES 10

4.4 ETHERNET 12

4.4.1 Historia de Ethernet 12

4.4.1.1 El Nacimiento 12

4.4.1.2 La alianza DIX 13

4.4.1.3 Las relaciones con IEEE y la estandarización 15

4.4.1.4 Nuevos tipos de cables 17

4.4.1.5 El cable de pares trenzados y el cableado estructurado 17

4.4.1.6 Puentes y conmutadores 18

4.4.1.7 Ethernet rápida 19

4.4.2 El medio físico 22

4.4.2.1 Cables de cobre 22

4.4.2.2 Fibras ópticas 23

4.4.2.3 Gigabit Ethernet y el retardo en modo diferencial 25

4.4.2.4 Códigos 27

4.4.2.5 Fiabilidad 29

4.4.3 Funcionamieneto de Ethernet 30

4.4.3.1 Topología 30

4.4.3.2 Direcciones IEEE 32

4.4.3.3 La trama Ethernet 33

4.4.3.4 Colisiones 35

4.4.4 Rendimiento de Ethernet 36

4.4.4.1 Tasa de colisiones y rendimiento 36

4.4.4.2 Capacidad de Ethernet: mitos y realidades 37

4.4.4.3 Excesivas colisiones y colisiones tardías 40

4.4.4.4 Reparto no equilibrado de recursos y Efecto captura 41

4.4.5 Comparación con otras tecnologías 43

4.4.6 Futuro 44

4.4.7 Ethernet isócrona 45

4.5 ESTÁNDAR IEEE 802.5: TOKEN RING 46

4.5.1 El protocolo de subcapa MAC de Token Ring 46

4.5.2 Mantenimiento del anillo 49

4.6 FDDI (ANSI X3T9.5) 49

4.7 ESTÁNDAR IEEE 802.2: LLC 51

4.8 OTRAS REDES LOCALES 53

4.8.1 ESTÁNDAR IEEE 802.4: TOKEN BUS. 53

4.8.2 Estándar IEEE 802.12: 100VG-AnyLAN 53

4.8.3 HIPPI - High Performance Parallel Interface (ANSI X3T9.3) 54

4.8.4 Fibre Channel (ANSI X3T11) 55

4.8.5 Estándar IEEE 802.6: MAN DQDB 56

4.9 REDES DE SATÉLITES 57

4.9.1 Polling 57

4.9.2 ALOHA 58

4.9.3 FDM 58

4.9.4 TDM 58

4.9.5 CDMA 59

4.10 REFERENCIAS 59

4.11 EJERCICIOS 60

4.12 SOLUCIONES 63




4.1INTRODUCCIÓN

En el capítulo 1 vimos que las redes podían por su tecnología clasificarse en redes broadcast y redes formadas por enlaces punto a punto. En este último caso la información se envía al ordenador situado al otro lado del enlace, que está claramente identificado y el medio de transmisión normalmente está siempre disponible. Todos los protocolos de nivel de enlace que hemos visto en el capítulo anterior parten de estas dos suposiciones; a lo sumo en el caso de una conexión semi-dúplex el uso del canal se ha de alternar entre los dos ordenadores participantes.


En las redes broadcast hay una complejidad añadida. Dado que el canal de comunicación es compartido entre varios ordenadores, es preciso habilitar mecanismos que permitan a cada uno de ellos utilizarlo para enviar sus tramas al ordenador de destino. El hecho de compartir el canal generará conflictos o incluso pérdida de tramas en algunos casos; los protocolos deberán establecer los mecanismos adecuados para resolver dichos conflictos y permitir que los ordenadores retransmitan en caso necesario las tramas que no hayan podido ser enviadas correctamente.
Debido a esta característica singular de las redes broadcast la capa de enlace tiene en ellas una complejidad mayor que en las redes punto a punto, por lo que el modelo OSI se suele dividir en este caso en dos subcapas: la inferior, que se ocupa de controlar esta nueva funciónde acceso al medio de transmisión que hemos comentado, se denomina subcapa MAC (Media Access Control); la superior, conocida como subcapa LLC (Logical Link Control) corresponde a las funciones de la capa de enlace comunes a todo tipo de redes como las que hemos visto en el capítulo anterior.
Aunque siguiendo en sentido ascendente el modelo OSI la subcapa MAC es previa a la subcapa LLC nosotros las veremos en orden inverso como hacen muchos libros de texto, porque resulta mas fácil comprender primero el funcionamiento entre dos ordenadores unidos por un enlace punto a punto y abordar luego el problema más complejo de una comunicación entre múltiples ordenadores de una red broadcast.
Aunque la mayoría de las redes broadcast son redes locales y viceversa, existen algunas excepciones. Por ejemplo las redes vía satélite, que evidentemente no son redes locales, son redes broadcast. Inversamente las redes locales basadas en conmutación (por ejemplo HIPPI) no emplean un medio broadcast. En este capítulo abarcaremos tanto las redes locales utilicen o no un medio broadcast como las redes broadcast sean o no redes locales. Además en lo relativo a las redes locales abarcaremos no sólo el nivel de enlace sino también el nivel físico característico de cada una de ellas. Por último diremos también que no hablaremos en este capítulo de las redes locales basadas en ATM ya que eso corresponde claramente al nivel de red, que abordaremos en el capítulo correspondiente.

4.2PROTOCOLOS DE ACCESO MÚLTIPLE




4.2.1Protocolos sin detección de portadora: ALOHA

En 1970, cuando la red ARPANET solo llevaba unos meses en funcionamiento, un equipo de la Universidad de Hawai, dirigido por Norm Abramson, quería poner en marcha una red para interconectar terminales ubicados en las islas de Kauai, Maui y Hawaii, con un ordenador situado en Honolulu, en la isla de Oahu. Lo normal habría sido utilizar enlaces telefónicos, pero la baja calidad y el elevado costo de las líneas hacían prohibitiva esta opción (por aquel entonces AT&T aún disfrutaba del monopolio de la telefonía en los Estados Unidos, lo cual no le estimulaba a bajar precios).


Abramson y su equipo estaban decididos a llevar a cabo su proyecto a toda costa, pero no a cualquier costo. Consiguieron varios transmisores de radio taxis viejos y construyeron módems de forma artesanal. Con esto pusieron en marcha una red de radioenlaces entre las islas. Si se hubiera asignado un canal diferente para la comunicación en cada sentido entre Oahu y las otras tres islas habrían hecho falta seis canales; en vez de eso asignaron solamente dos: uno a 413,475 MHz para las transmisiones de Oahu a las demás islas y otro a 407,350 MHz para el sentido inverso. Cada canal tenía un ancho de banda de 100 KHz y una capacidad de 9,6 Kb/s. En caso de haber creado seis canales en el mismo ancho de banda la capacidad de cada uno habría sido proporcionalmente menor; creando solo dos se disponía de una mayor capacidad a costa de tener que compartirlos entre las tres islas. Las transmisiones desde Oahu no planteaban problemas pues había un único emisor. Sin embargo el canal de retorno era compartido por tres emisores (Kauai, Maui y Hawaii), por lo que podía suceder que dos emisores transmitieran simultáneamente, con lo que se producía una colisión con lo que ambas tramas se perdían; había pues que establecer reglas que especificaran como se resolvía una situación de este tipo; estas reglas es lo que denominamos un protocolo de acceso al medio o protocolo MAC (Media Acccess Control).
La solución que adoptó Abramson fue muy simple. Cuando un emisor quiere transmitir una trama simplemente la emite, sin preocuparse en ningún momento de si el canal está libre; una vez ha terminado se pone a la escucha, esperando recibir confirmación de que la información ha sido recibida correctamente por el destinatario, cosa que éste puede comprobar mediante el CRC de la trama. Si pasado un tiempo razonable no se recibe confirmación el emisor supone que ha ocurrido una colisión; en este caso espera un tiempo aleatorio (para no colisionar nuevamente) y a continuación reenvía la trama.
Este protocolo MAC, que fue el primero en implementarse, se denominó Aloha. La red creada por Abramson en Hawai se denominó ALOHANET. Aloha es una palabra Hawaiana que se utiliza para saludar, tanto al llegar como al despedirse. Seguramente esta ambigüedad pareció apropiada a sus inventores para indicar el carácter multidireccional o broadcast de la transmisión, por contraste con los enlaces punto a punto utilizados hasta entonces donde se sabe con certeza si la información va o viene.
En el protocolo Aloha original la emisión de tramas por parte de cada ordenador o estación se hace de forma completamente caótica y basta que dos tramas colisionen o se solapen solamente en un bit para que ambas sean completamente inútiles, a pesar de lo cual tanto la primera como la segunda serán irremediablemente transmitidas, ya que los emisores sólo se percatarán del problema después de haber terminado la transmisión; además la segunda trama podría colisionar con una tercera, y así sucesivamente; en una red Aloha cuando el tráfico crece las colisiones aumentan de manera no lineal y el rendimiento decae rápidamente.

4.2.1.1Aloha ranurado

En 1972 Roberts propuso una mejora al protocolo Aloha que consistía en dividir el tiempo para la emisión de tramas en intervalos de duración constante. De alguna manera las estaciones estarían sincronizadas y todas sabrían cuando empezaba cada intervalo. Esto reduce la probabilidad de colisión, ya que al menos limita su efecto a un intervalo concreto (no se pueden 'encadenar' colisiones). A esta versión mejorada de Aloha se la denomina Aloha ranurado, porque utiliza tiempo ranurado o a intervalos. Por contraposición al Aloha original, con tiempo aleatorio, se le suele denominar Aloha puro.


La eficiencia de un sistema Aloha se puede estimar fácilmente si se supone que los emisores transmiten las tramas de acuerdo con una distribución de Poisson. En ese caso se puede demostrar con un razonamiento matemático-estadístico simple que el rendimiento máximo de un Aloha puro es del 18,4 %, y que esta eficiencia se consigue con una utilización del canal del 50%. Es decir que por ejemplo un canal de 10 Mb/s funcionando con Aloha puro daría su máxima eficiencia cuando las estaciones estuvieran enviando un tráfico de 5 Mb/s, del cual se transmitirían correctamente 1.84 Mb/s y los restantes 3,16 Mb/s se perderían por colisiones; si el nivel de utilización pasa del 50% el caudal útil transmitido disminuye. Para un Aloha ranurado, también con una distribución de Poisson, Abramson dedujo que la eficiencia máxima es justamente el doble, del 36,8 % y se consigue con una utilización del 100%. Así por ejemplo en un canal de 10 Mb/s con Aloha ranurado el máximo caudal útil que podría obtenerse es de 3,68 Mb/s y para elo sería preciso inyectar en la red 10 Mb/s de tráfico.
Los valores de eficiencia antes mencionados y la mayoría de las simulaciones que se han hecho de tráfico en redes locales se basan en la hipótesis de que las estaciones transmiten de acuerdo con una distribución de Poisson. La distribución de Poisson se utiliza en estadística para estudiar la probabilidad de eventos discretos que suceden de forma aleatoria entre la población y que pueden tener dos posibles valores o estados, por ejemplo la probabilidad de avería de un componente (bombilla fundida, pinchazo, etc.). En realidad la utilización de distribuciones de Poisson en las simulaciones de redes locales se debe mas a la simplificación que esto introduce en el tratamiento matemático correspondiente que al parecido que dichas distribuciones puedan tener con la realidad. Hoy en día está universalmente aceptado que la distribución de Poisson no representa adecuadamente el comportamiento del tráfico en redes locales, el cual corresponde a lo que los matemáticos denominan un proceso auto-similar o de tipo fractal en el que no se siguen patrones de distribución puramente aleatorios. Podemos comprender esto fácilmente de forma intuitiva si pensamos que en cualquier red local hay algunos ordenadores (por ejemplo servidores) que transmiten mucho más que otros, por lo que el tráfico no se genera de forma aleatoria. Una consecuencia de esta distribución menos aleatoria del tráfico es que la eficiencia de las redes locales suele ser mayor en la práctica de lo que cabría esperar según las simulaciones basadas en distribuciones de Poisson, ya que cualquier cambio que reduzca la aleatoriedad y aumente el orden redundará en beneficio de la eficiencia, de la misma forma que con Aloha ranurado se mejoraba el rendimiento al imponer un cierto orden frente a Aloha puro. Conviene por tanto no tomar demasiado en serio los estudios puramente teóricos sobre rendimiento de redes locales. Comentaremos de paso que actualmente se acepta que el tráfico en Internet corresponde también a procesos auto-similares, por lo que las simulaciones de tráfico Internet basadas en distribuciones de Poisson deberían también tomarse en consideración con gran cautela.
Los protocolos Aloha aún se utilizan hoy en día (normalmente Aloha ranurado) en situaciones donde no es posible o no es práctico detectar las colisiones en tiempo real, por ejemplo algunas redes de satélite o el canal de acceso aleatorio que se utiliza en las redes GSM para acceder al canal de control.

4.2.2Protocolos con detección de portadora

En Aloha las estaciones se ponen a transmitir sin preguntar antes si el canal está libre. Veamos ahora protocolos más 'diplomáticos', que antes de transmitir miran si alguien ya lo está haciendo. Esto permite hacer un uso más eficiente del canal y llegar a mayores grados de ocupación, ya que no se interrumpe la transmisión en curso. Estos protocolos se denominan de acceso múltiple con detección de portadora o CSMA (Carrier Sense Multiple Access); la denominación ‘detección de portadora’ hace referencia a esa consulta previa sobre la ocupación del canal.



4.2.2.1CSMA 1-persistente

En su nivel más primitivo el protocolo CSMA hace lo siguiente: cuando tiene una trama que enviar primero escucha el canal para saber si está libre; si lo está envía la trama; en caso contrario espera a que se libere y en ese momento la envía. Este protocolo se denomina CSMA 1-persistente porque hay una probabilidad 1 (es decir certeza) de que la trama se transmita cuando el canal esté libre.


En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de transmitir haya varios esperando para enviar su trama; con CSMA 1-persistente todas esas tramas serán emitidas a la vez y colisionarán, pudiéndose repetir el proceso varias veces con la consiguiente degradación del rendimiento. En realidad la colisión ocurre aunque no empiecen a transmitir exactamente a la vez: basta con que dos ordenadores empiecen a transmitir con una diferencia de tiempos menor que la distancia que los separa, ya que en tal caso ambos detectarán el canal libre en el momento de iniciar la transmisión; por ejemplo, supongamos dos ordenadores unidos por un cable de un kilómetro de longitud, con lo que la señal tardará unos 5 s en llegar de uno al otro; si la diferencia de tiempo con la que ambos empiezan a transmitir es menor de 5 s se producirá una colisión, pues el segundo no habrá recibido la señal del primero a tiempo de evitarla. En este tipo de redes el retardo de propagación de la señal puede tener un efecto importante en el rendimiento.
A pesar de sus inconvenientes el CSMA 1-persistente supone un avance respecto al ALOHA ranurado, ya que toma la precaución de averiguar antes si el canal está disponible, con lo que se evitan un buen número de colisiones. Suponiendo una distribución de Poisson la máxima eficiencia puede llegar al 55% aproximadamente, obteniéndose ésta con un grado de ocupación del 100%.

4.2.2.2CSMA no persistente

En un intento por resolver el problema de colisiones de CSMA 1-persistente podemos adoptar la estrategia siguiente: antes de enviar escuchamos, si el canal está libre transmitimos, pero si está ocupado, en vez de estar a la escucha, pendientes de usarlo en cuanto se libere, esperamos un tiempo aleatorio después del cual repetimos el proceso; a este protocolo se le denomina CSMA no persistente. Este protocolo tiene una menor eficiencia que CSMA 1-persistente para tráficos moderados, pues introduce una mayor latencia; sin embargo se comporta mejor en situaciones de tráfico intenso ya que evita las colisiones producidas por las estaciones que se encuentran a la espera de que termine la transmisión de una trama en un momento dado.



4.2.2.3CSMA p-persistente

CSMA p-persistente intenta combinar las ventajas de CSMA 1-persistente y CSMA no persistente. Este protocolo se aplica con tiempo ranurado o a intervalos y funciona de la siguiente manera: cuando el ordenador tiene algo que enviar primero escucha el canal, si está libre transmite, en caso contrario espera; cuando el canal se libera transmite con una probabilidad p (o no transmite con una probabilidad q=1-p); si no transmite en el primer intervalo el proceso se repite en el siguiente, es decir transmite con una probabilidad p, o no transmite con una probabilidad q. El proceso se repite hasta que finalmente la trama es transmitida o bien otro ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de nuevo el proceso desde el principio.


Ajustando el valor del parámetro p el funcionamiento de este protocolo se puede regular en todo el rango entre el de CSMA 1-persistente y el de CSMA no persistente. Su eficiencia es en general superior a la de ambos.

4.2.2.4CSMA con detección de colisión

En los protocolos que hemos descrito hasta ahora una vez se había empezado a transmitir una trama el ordenador seguía transmitiendo aun cuando detectara una colisión. En ese caso sería lógico y más eficiente parar de transmitir, ya que la trama será errónea e inútil. Esta mejora es la que incorporan los protocolos conocidos como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple detección de portadora con detección de colisiones) que se utiliza en la red local IEEE 802.3, también conocida como Ethernet, en sus múltiples variantes.

En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir. Supongamos que tenemos dos ordenadores A y B situados en extremos opuestos de la red y que la señal tarda un tiempo  en propagarse de uno a otro extremo a otro; cabría pensar que si A empieza a transmitir pasado ese tiempo  ya puede estar seguro de que no observará colisiones, ya que sus señal ha llegado al otro extremo de la red; pero en el caso más desfavorable B podría haber empezado a transmitir justo en el instante -, o sea inmediatamente antes de que le haya llegado la trama de A; por lo que sólo después de un tiempo 2 puede A estar seguro de no colisionar con ninguna otra estación, habiéndose entonces ‘apoderado’ del canal de transmisión. Dado que el período de incertidumbre en CSMA/CD se reduce a ese intervalo 2 estas redes se suelen modelar como un sistema ALOHA ranurado con intervalos de tamaño 2.

4.2.3Protocolos sin colisiones

En cualquiera de los protocolos que hemos visto hasta ahora puede haber competencia entre ordenadores por acceder al medio. Dicha competencia produce colisiones, que en la práctica suponen una disminución del rendimiento ya que las transmisiones que se producen durante la colisión son inútiles; estos efectos se agravan a medida que aumenta el tráfico en la red, ya que la probabilidad de colisiones aumenta. Las cosas mejoran a medida que refinamos el protocolo, pero incluso con CSMA/CD cuando la ocupación del canal es elevada el rendimiento empieza a bajar.


Vamos a estudiar ahora protocolos que por su funcionamiento no tienen colisiones, y que suelen tener por tanto una mayor eficiencia cuando la carga de la red es elevada.

4.2.3.1Protocolo bitmap

Si los protocolos basados en colisiones se parecen a una reunión de vecinos donde el orden es casi nulo, el protocolo bitmap se asemeja a una sesión del parlamento (sin presidente), donde cada representante solicita turno de palabra de acuerdo con unas rígidas reglas.


Supongamos que la red tiene N ordenadores, numerados de 0 a N-1. Para empezar a funcionar establecemos una ronda 'exploratoria' de N intervalos en la que por riguroso turno cada ordenador, empezando por el 0, tiene la posibilidad de enviar un bit con el valor 1 ó 0 para indicar si tiene alguna trama que transmitir. Pasados N intervalos todos los ordenadores han podido manifestar su situación, y todos saben quien tiene tramas para transmitir.
Supongamos que tenemos 8 ordenadores, y que después de la ronda inicial sabemos que los ordenadores 1, 3 y 7 tienen tramas para transmitir. A continuación toma la palabra el ordenador 1, que transmite la trama que tenía pendiente. Después vendrá el 3 y por último el 7. Agotados los turnos que había solicitados se inicia otra ronda de sondeo para saber quien tiene tramas pendientes de transmitir, y así sucesivamente.
Puede suceder que a algún ordenador le surja la necesidad de transmitir una trama justo después de haber dejado pasar su turno; en tal caso tendrá que esperar a la siguiente vuelta.
Desde el punto de vista del rendimiento este protocolo genera una trama adicional de N bits. Si la red no tiene tráfico se generará una trama bitmap que estará continuamente dando vueltas por la red. Si la carga en la red es baja (una trama transmitida por vuelta) la eficiencia es d/(N+d), donde d es el tamaño de la trama de información transmitida y N el número de ordenadores. Si la red está saturada cada ordenador tendrá una trama que enviar y la eficiencia será Nd/(Nd+N), o sea d/(d+1). Vemos pues que el rendimiento de este protocolo aumenta a medida que lo hace el tráfico en la red, justo lo contrario de lo que ocurría con los protocolos basados en colisiones.
Además de la eficiencia global del protocolo podemos analizar la calidad de servicio que cada ordenador percibe. En principio cuando un ordenador quiere enviar algo, suponiendo que la red esté muy poco cargada tendrá que esperar una media de N/2 turnos para poder expresar su deseo, en ese instante reserva su 'plaza'. Si se trata del ordenador 0 tendrá además que esperar N intervalos más para que se efectúe la ronda y se transmita su trama, lo cual da un tiempo de respuesta de 1,5N intervalos. En cambio si se trata del ordenador N la trama se transmitirá inmediatamente; suponemos que al estar la red muy poco cargada nadie mas reserva sitio, por lo que al terminar la ronda exploratoria se va directamente a satisfacer la petición, por tanto el tiempo de respuesta es de 0,5N intervalos. Vemos pues que en situaciones de poco tráfico el protocolo bitmap no da un trato equitativo, sino que favorece a los ordenadores con dirección elevada. En cambio en situaciones de saturación este efecto desaparece, ya que si todos los ordenadores tienen tramas que enviar cada uno podrá transmitir una trama cada vez.
En situaciones de saturación donde todos los ordenadores tienen tramas que transmitir, y suponiendo que todas las tramas tienen el mismo tamaño el protocolo bitmap produce un reparto equitativo, por lo que resulta equivalente a utilizar multiplexación por división en el tiempo para repartir el canal entre los ordenadores de la red.
Resumiendo, el protocolo bitmap resulta más eficiente y más homogéneo en su comportamiento a medida que la carga de la red aumenta.
Los protocolos como el que hemos descrito, en los que se emite un paquete indicando el deseo de transmitir información, se denominan protocolos de reserva.

4.2.3.2Protocolo de cuenta atrás binaria

El protocolo bitmap requiere reservar un intervalo de un bit para cada ordenador. Con un número elevado de ordenadores esto puede suponer un costo elevado que lo haga impracticable. Veremos ahora una alternativa que resuelve ese inconveniente, el protocolo denominado cuenta atrás binaria.


Supongamos que tenemos una red con 16 ordenadores. Cada uno recibirá una dirección codificada en 4 bits. Supongamos ahora que los ordenadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El protocolo de cuenta atrás binaria procede de la siguiente forma:


  1. En el primer intervalo los cuatro ordenadores que desean transmitir envían a la red el primer bit de su dirección; el medio de transmisión está diseñado de tal forma que retransmite el OR de todos los bits transmitidos, es decir en este caso los cuatro ordenadores reciben un 1.




  1. Al haber recibido un 1 los ordenadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que hay ordenadores superiores a ellos en la competición y se retiran; los dos 'finalistas' envían a la red su segundo bit, que es cero para ambos; la red retransmite un cero.




  1. Al haber recibido un cero los dos ordenadores siguen compitiendo y envían su tercer bit, un cero para 1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001 se retira al ver que hay uno que le supera.




  1. El ordenador ganador, el 1010, envía su trama.

El proceso se repite para los tres ordenadores restantes, y así sucesivamente hasta que eventualmente todos envían su trama. La eficiencia de este protocolo es d/(d + ln N), que para tráficos reducidos supera al bitmap; además, el mecanismo de selección suministra la dirección del ordenador transmisor que a menudo es parte de la información que se pretende transmitir, con lo que incluso este overhead se aprovecha y la eficiencia puede ser del 100%.



4.2.4Protocolos de contención limitada

Hemos visto que los protocolos con contención (es decir, con colisiones) son ideales cuando los niveles de tráfico son bajos, ya que tienen retardos pequeños y no introducen overhea,; todos los datos transmitidos son tramas de información útil. En cambio, cuando el tráfico aumenta, es preferible perder una parte de la capacidad del canal en habilitar mecanismos que habiliten 'turnos de palabra', ya que de lo contrario no es posible utilizar el canal al máximo de sus posibilidades.


Cabría pensar en un protocolo ideal que contuviera lo mejor de ambos mundos. Debería ser lo bastante astuto como para funcionar de forma 'caótica' (es decir con colisiones) a bajos niveles de tráfico, y poner en marcha mecanismos de arbitraje riguroso en caso de que el tráfico aumente por encima de ciertos niveles considerados peligrosos, es decir, debería ser autoadaptativo. Este tipo de protocolos se denomina protocolos de contención limitada.
En caso de que la red tenga poco tráfico estos protocolos se comportarán según alguno de los protocolos con colisiones que hemos visto. Pero cuando se superen determinados umbrales de ocupación el protocolo dividirá el canal en intervalos asignando uno a cada ordenador, en riguroso turno. Este comportamiento es equivalente a realizar multiplexación por división en el tiempo sobre el canal. En la práctica suelen ser unos pocos ordenadores los que generan la mayor parte del tráfico (recordemos que el tráfico es auto-similar), por lo que lo ideal es identificar a los 'culpables' y aislarlos en intervalos propios, independientes del resto de los ordenadores; de esta forma esos ordenadores con tráfico elevado consiguen un buen rendimiento sin perjudicar a la mayoría 'silenciosa'. Precisamente la pronta identificación de esos 'culpables' es la clave del funcionamiento de estos protocolos. Los ordenadores no necesariamente han de ser identificados individualmente, es suficiente detectar un grupo con tráfico elevado (que presumiblemente contendrá algún 'sospechoso') y aislarlo del resto. Uno de los protocolos que funciona con este principio es el denominado protocolo del paseo adaptativo por el árbol.
Aunque hay una gama muy amplia de protocolos MAC que han sido propuestos en teoría, modelados por simulación e incluso probados en redes experimentales, en la práctica las posibles opciones se reducen a un número muy pequeño. Además como veremos luego el protocolo MAC va implícito en la tecnología de red local utilizada, que muchas veces se decide en base otros factores, tales como costo, disponibilidad de productos, etc. por lo que el margen de maniobra en cuanto a la elección del protocolo MAC es prácticamente nulo.

4.2.5Protocolos de redes inalámbricas

Las ondas electromagnéticas no guiadas son un medio ideal para la creación de redes broadcast; ya hemos visto como algunas de las primeras experiencias (Aloha) se hicieron con este tipo de medios de transmisión. Actualmente, con el auge de los sistemas móviles han aparecido redes locales basadas en ondas radioeléctricas e infrarrojos; los sistemas infrarrojos por sus características tienen un alcance reducido y requieren estricta visión directa entre emisor y receptor. Los de radio solo pueden transmitir a muy baja potencia (0,1 W) por restricciones legales, por lo que su alcance es también reducido, aunque no tanto como los infrarrojos. Normalmente se emplea la banda conocida como Industrial/Científica/Médica (2,4 - 2,484 GHz). Típicamente una LAN inalámbrica está formada por un conjunto de estaciones base, unidas entre sí por algún tipo de cable, y una serie de estaciones móviles que comunican con la estación base más próxima. El conjunto de estaciones base forma en realidad un sistema celular en miniatura.


Dado que la transmisión se realiza mediante ondas electromagnéticas podríamos pensar que nos encontramos ante un caso similar al de las redes Aloha. Sin embargo existen alternativas más eficientes que el Aloha para este tipo de entornos, como la que describimos a continuación.
Supongamos cuatro ordenadores A, B, C y D situados en línea y separados 10 metros cada uno del siguiente:


10m



10m

10m

A B C D

Supongamos también que el alcance máximo de cada uno de ellos es de 12 metros.


Ahora imaginemos que implementamos un protocolo CSMA para su comunicación; la secuencia de sucesos para transmitir una trama podría ser la siguiente:


  1. A desea transmitir datos a B; al detectar el medio lo encuentra libre y empieza la transmisión.




  1. Con A transmitiendo C desea transmitir datos hacia B; detecta el medio y lo encuentra libre (C no escucha a A pues esta a 20m de distancia), por tanto C empieza a transmitir.

El resultado es una colisión en el receptor (B) que no es detectada ni por A ni por C. Esto se conoce como el problema de la estación oculta.


Imaginemos ahora la misma distribución de estaciones y otra secuencia de sucesos:


  1. B desea transmitir datos hacia A, detecta el medio libre e inicia la transmisión.




  1. A continuación C desea transmitir datos hacia D; como detecta que B está transmitiendo se espera a que termine para evitar una colisión.

El resultado es que una transmisión que en principio podría haberse hecho sin interferencias (ya que A no puede escuchar a C y D no puede escuchar a B) no se lleva a cabo, reduciendo así la eficiencia del sistema. Esto se conoce como el problema de la estación expuesta.



4.2.5.1MACA

MACA (Multiple Access with Collision Avoidance) es el protocolo MAC que ha servido de base para el estándar IEEE 802.11 que es el que especifica el funcionamiento de LANs inalámbricas. MACA resuelve los dos problemas antes mencionados de la siguiente forma:




  1. Cuando una estación tiene una trama que transmitir antes de enviarla envía una trama pequeña de aviso (de 30 bytes) denominada RTS (Request To Send). La trama RTS contiene información sobre la longitud de la trama que se pretende transmitir y la estación de destino.




  1. Al recibir la trama RTS la estación de destino, si está en condiciones de recibir la transmisión, responde con otra trama denominada CTS (Clear To Send). La trama CTS también indica la longitud de la trama que se va a recibir.

Ahora apliquemos este protocolo al caso de la estación oculta para ver que ocurre:




  1. A transmite una trama RTS a B indicando la longitud de trama que desea enviarle.




  1. B responde con una trama CTS que también especifica la longitud de la trama. En este momento C capta la respuesta de B, por lo que se percata de que va a tener lugar una transmisión en la que B actuará de receptor y sabe que deberá permanecer en silencio durante el tiempo que dure la transmisión (C sabe lo que durará pues conoce la longitud de la trama y la velocidad de la red).




  1. A envía a B la trama correspondiente.

En el caso de la estación expuesta ocurriría lo siguiente:




  1. B transmite a A una trama RTS indicando que quiere enviarle datos. En ese momento C se entera de las intenciones de B.




  1. A devuelve a B una trama CTS. Entretanto C, que ha captado el RTS pero no el correspondiente CTS, comprende que aunque detecta que B está transmitiendo el destinatario está fuera de su alcance, por lo que puede comunicar con D cuando quiera, sin esperar a que B termine.

Hasta hace relativamente poco todos los productos LAN inalámbricos del mercado eran de un único fabricante. Sólo en fechas recientes se han estandarizado estos protocolos.


El comité 802.11 del IEEE estandarizó en 1997 varios sistemas basados en ondas de radio (1 y 2 Mb/s) y en luz infrarroja (1,2, 4 y 10 Mb/s).
En Europa el ETSI (European Telecommunications Standards Institute) esta desarrollando otro estándar de LANs inalámbricas denominado HiperLAN, que pretende obtener velocidades de 10 a 20 Mb/s con un alcance de 50 metros utilizando ondas de radio.

  1   2   3   4   5   6   7   8   9   10   11


La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal