Control de acceso al medio
medio
En la capa de acceso al medio se
determina la forma en que los puestos de
la red envían y reciben datos sobre el
medio físico. Se responden preguntas del
tipo: ¿puede un puesto dejar información
en el cable siempre que tenga algo que
transmitir?
Protocolos de la capa de acceso al
medio
• ¿debe esperar algún turno?, ¿cómo sabe un
puesto queun mensaje es para él?
• Un organismo de normalización conocido como
IEEE (Instituto de ingenieros eléctricos y
electrónicos) ha definido los principales
protocolos de la capa de acceso al medio
conocidos en conjunto como estándares 802.
Los más importantes son los IEEE 802.3 y IEEE
802.5 que se estudian a continuación.
Protocolos de la capa de acceso al
medio
• Otros estándares 802.--El estándar 802.1 es
una introducción al conjunto de estándares y
define algunos aspectos comunes. El estándar
802.2 describe la parte superior de la capa de
enlace de datos del modelo OSI (entre la capa
de acceso al medio y la capa de red) que puede
proporcionar control de errores y control de flujo
al resto de estándares 802 utilizando el
protocolo LLC (Logical Link Control, controllógico de enlace).
Protocolos de la capa de acceso al
medio
• Las normas 802.3 a 802.5 definen
protocolos para redes LAN. El estándar
802.4 que no vamos a estudiar por su
escasa implantación se conoce como
Token Bus (bus con paso de testigo).
Finalmente, 802.6 es un estándar
adecuado para utilizarse en redes MAN.
Se trata de DQDB (Distributed Queue
Dual Bus, bus doble de colasdistribuidas).
Protocolos de la capa de acceso al
medio
• El protocolo utilizado en esta capa viene
determinado por las tarjetas de red que
instalemos en los puestos. Esto quiere decir que
si adquirimos tarjetas Ethernet sólo podremos
instalar redes Ethernet. Y que para instalar
redes Token ring necesitaremos tarjetas de red
especiales para Token ring. Actualmente en el
mercado únicamente secomercializan tarjetas
de red Ethernet (de distintas velocidades y para
distintos cableados).
Token ring (802.5)
• Las redes Token ring (paso de testigo en
anillo) fueron utilizadas ampliamente en
entornos IBM desde su lanzamiento en el
año 1985. En la actualidad es difícil
encontrarlas salvo en instalaciones
antiguas de grandes empresas.
Token ring (802.5)
• El cableado seestablece según una
topología de anillo. En lugar de utilizar
difusiones, se utilizan enlaces punto a
punto entre cada puesto y el siguiente del
anillo. Por el anillo Token ring circula un
mensaje conocido como token o ficha.
Token ring (802.5)
• Cuando una estación desea transmitir
espera a recibir el token. En ese
momento, lo retira de circulación y envía
su mensaje. Este mensaje circulapor el
anillo hasta que lo recibe íntegramente el
destinatario. Entonces se genera un token
nuevo.
Token ring (802.5)
• Las redes Token ring utilizan una estación
monitor para supervisar el funcionamiento
del anillo. Se trata de un protocolo
complejo que debe monitorizar en todo
momento el buen funcionamiento del
token (que exista exactamente uno
cuando no se transmiten datos) ysacar
del anillo las tramas defectuosas que no
tengan destinatario, entre otras funciones.
Token ring (802.5)
• Las redes Token ring de IBM pueden
funcionar a 4 Mbps o a 16 Mbps utilizando
cable par trenzado o cable coaxial.
Ethernet (802.3)
• Las redes Ethernet son actualmente las
únicas que tienen interés para entornos
LAN. El estándar 802.3 fue diseñado
originalmente para funcionara 10 Mbps,
aunque posteriormente ha sido
perfeccionado para trabajar a 100 Mbps
(802.3u) o 1 Gbps.
Ethernet (802.3)
• Una red Ethernet tiene las siguientes características:
• Canal único. Todas las estaciones comparten el mismo
canal de comunicación por lo que sólo una puede
utilizarlo en cada momento.
• Es de difusión debido a que todas las transmisiones
llegan a todas las...
Regístrate para leer el documento completo.