Técnicas de Conmutación y Protocolos de Control de Acceso al Medio en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Conmutación

La conmutación es la operación que asegura el encaminamiento correcto de las informaciones entre los interlocutores que se desean, a través de los medios de transmisión y los centros de conmutación de dicha red. Es la técnica más utilizada para el envío de información por redes públicas.

Técnicas de Conmutación

  • Conmutación de circuitos: Es el empleado por el sistema telefónico tradicional. Cuando se realiza una llamada, el camino asignado queda reservado durante todo el tiempo que dura la llamada. El inconveniente es que se desperdicia su ancho de banda.
  • Conmutación de mensajes: Toda la información enviada por el emisor se configura en un único mensaje que incluye la identidad del destinatario. No hay reserva previa.
  • Conmutación de paquetes: Los mensajes se dividen en paquetes que se envían a la red.

Servicios, Protocolos e Interfaces en el Nivel de Enlace

  • Servicios: Funciones que proporciona la capa.
  • Protocolos: Reglas para que capas pares se comuniquen.
  • Interfaces: Cómo las capas vecinas pueden solicitar/dar servicios.

Nivel de Enlace

El nivel de enlace se encarga del control de errores, control de flujo, acceso al medio y direccionamiento. Se divide en dos subniveles:

  • Subnivel de Control de Acceso al Medio (MAC): Engloba los aspectos que dependen del medio físico.
  • Subnivel de Control Lógico del Enlace (LLC): Proporciona estrategias de control de errores y de flujo de datos independientes del medio físico.

MAC

Se encarga del envío y recepción de tramas de acuerdo con las reglas para el acceso al medio dictadas por el nivel físico.

CSMA/CD (Acceso Múltiple con Detección de Portadora y Detección de Colisiones)

Cuando varios nodos intentan acceder al medio físico simultáneamente, se pone en marcha un mecanismo para solventar la colisión. Primero, detecta que no exista ningún otro nodo emitiendo en ese instante. Cuando el canal queda libre, el nodo lanza su mensaje y se queda escuchando y comprobando que está recibiendo perfectamente el mensaje que él mismo envía. Si en un tiempo igual al doble del tiempo máximo de propagación no detecta que ningún otro nodo ha interferido su mensaje, considera que tiene derecho de acceso a la red y finaliza el mensaje. Si durante la espera detecta que el mensaje se ha corrompido, detiene inmediatamente la transmisión y espera un tiempo aleatorio para reintentar el envío.

Ventajas de CSMA/CD
  • Es la más extendida en las aplicaciones ofimáticas.
  • Simplicidad de algoritmo.
  • Implementación sencilla.
  • Bajo coste y fiabilidad.
  • Técnica suficientemente probada.
Inconvenientes de CSMA/CD
  • Los mensajes deben ser de longitud mínima.
  • Difícil distinción entre ruido y colisiones.
  • La atenuación implica problemas en la detección de colisión.
  • No se puede garantizar el tiempo máximo que tardará un mensaje urgente en ser transmitido.

CSMA/CA (Acceso Múltiple con Detección de Portadora y Prevención de Colisiones)

El protocolo de la subcapa MAC para las redes inalámbricas es diferente. Una estación simplemente espera hasta que el medio queda en silencio y comienza a transmitir. Si no recibe ráfaga de ruido, se asume con seguridad que la trama ha sido entregada correctamente.

Control de Acceso al Medio en Redes Inalámbricas

Se presentan los siguientes problemas:

  • Problema de la estación oculta.
  • Problema de la estación expuesta.
  • Dificultades para transmitir y recibir al mismo tiempo.

Se utiliza el protocolo Acceso Múltiple con Detección de Portadora y Prevención de Colisiones (CSMA/CA).

Token Bus

Define un tipo de acceso al medio sin colisiones por medio de un reparto de tiempos basado en la posesión temporal y exclusiva de esa facultad. Cada trama que circula por la red contiene las direcciones de los nodos origen y destino. La posibilidad de enviar mensajes se basa en el testigo; solo el nodo que posee ese testigo puede enviar tramas a la red.

Ventajas e Inconvenientes de Token Bus
  • Ventajas:
    • Acceso regulado.
    • Red determinista.
    • Tolera cambios dinámicos.
  • Inconvenientes:
    • Algoritmo complejo.
    • Tecnología poco probada.

Token Ring

Paso de testigo en anillo, estándar en banda base, cuyas conexiones punto a punto van de estación en estación. Los mensajes son recibidos por un nodo y reenviados al siguiente.

Ventajas de Token Ring
  • Prioridad para los mensajes.
  • Conocer de antemano cuál es el máximo tiempo que tardará un mensaje de máxima prioridad en ser transmitido a lo largo del anillo.
  • Las tramas pueden ser muy largas o muy cortas.
  • El rendimiento es muy alto para redes con mucho tráfico.
  • Su coste es muy bajo.
Inconvenientes de Token Ring
  • Deja de funcionar si uno solo de los elementos se avería.
  • Si la red está poco cargada, el tiempo para una transmisión es superior.

Entradas relacionadas: