Métodos de acceso al medio

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.

 Topologia Token Ring

En la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos se distribuyen con un orden preestablecido
Esquemas de la Red Token Ring
Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.
Características
  • Topología: anillo lógico, estrella física.
  • Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.
  • El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
  • Cada estación se conecta a otras.
  • Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.
  • Número maximo de nodos por red 260.
  • El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.
  • En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.
  • Resultan más caras que las ethernet, pero son más estables.
Ventajas
  • No requiere de enrutamiento.
  • Requiere poca cantidad de cable.
  • Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
Desventajas
  • Altamente susceptible a fallas.
  • Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).
  • El software de cada nodo es mucho más complejo.
El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.

Acceso por contención, aleatorio o no determinístico

 Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como broadcast.
El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.
Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor:
•Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
-1º escucha para ver si la red está libre
-2º transmite el dato
-3º espera un reconocimiento por parte del receptor
Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red EherNet utiliza este método.
•Collision Detection(CD): Es más sencillo, recuerda al modo de hablar humano. Después de transmitir, el emisor escucha si se produce una colisión. Si no oye nada asume que el mensaje fue recibido. Aunque al no haber reconocimiento, no hay garantía de que el mensaje se haya recibido correctamente. Cuando varias personas mantienen una conversación, puede haber momentos en los que hablen a la vez dos o más personas. La que intenta comunicar, al detectar que su conversación ha colisionado con otra, debe iniciar de nuevo la conversación. La red AppleTalk (Local Talk ) de Apple utiliza este método.

1 comentario:

  1. Te comento aqui en general todos los post anteriores. Son correctos, aunque se pdrían incorporar algunos enlaces e información que no sea de corta pega.

    Antonio Alhambra

    ResponderEliminar