Cables transmision por ethernet

Todo acerca del control de acceso al medio

Tabla de contenidos

¿Para que sirve el control de acceso al medio?

 En una red LAN, indiferente de la tecnología utilizada para garantizar la conectividad (Ethernet o WiFi), todas las estaciones comparten el canal de comunicación, por lo tanto, todas reciben la información que una estación transmite.

Es aquí donde pueden surgir algunos interrogantes interesantes: ¿es necesario identificar las estaciones para que al enviar información se pueda identificar el emisor y el destinatario de la transmisión? ¿qué puede ocurrir cuando varias estaciones transmiten información simultáneamente? en este contexto, ¿es posible la comunicación? Para dar respuesta a estas inquietudes, es necesario exponer las diferentes técnicas utilizadas para la implementación del control del acceso al medio.

Que es el control de acceso al medio

El control del acceso al medio es el conjunto de técnicas que se definen al interior de una red con el propósito de garantizar que dos o más estaciones no accedan simultáneamente a un recurso que es común a todas, en este caso particular, el recurso común a todas las estaciones corresponde al medio de transmisión.

En la vida cotidiana existen multitud de ejemplos que ilustran como pueden funcionar las técnicas para el control del acceso al medio, por ejemplo, el acceso a un bus, un bus es un recurso común a muchas personas, sin embargo, existen diferentes maneras para acceder a este (por la puerta delantera en fila o de manera desordenada, por la puerta de atrás, entre otros).

Control de acceso al medio estatico

También es conocido como mecanismo de reserva. Consiste en asignar a cada una de las estaciones, de manera equitativa y per manente, el acceso al recurso de comunicación (canal de comunicación).

Esta técnica se puede implementar asignando, a cada estación, un periodo de tiempo para acceder al canal (TDMA time division multiple access) o una frecuencia de operación para acceder al canal (FDMA frequency division multiple access.

En este escenario, si hay n estaciones conectadas al mismo canal, el
recurso debe dividirse en n partes iguales de tal forma que a cada estación se le asigne una fracción de éste para utilizarlo en sus procesos de transmisión.

La dificultad de este mecanismo radica en que, si una estación no tiene nada para
transmitir, su porción de recurso (tiempo o frecuencia) se estará desperdiciando puesto que dicha porción no puede ser utilizada por ninguna otra estación.

El control de acceso al medio estático (o por reserva) es muy eficiente si son pocas las estaciones que integran la red y si, además, éstas tienen información para transmitir todo el tiempo. Sin embargo, tal como se ilustra a continuación, la mayor parte del tráfico de las redes LAN son de tipo ráfaga (trafico aleatorio separado por intervalos de silencio de longitud variable).

Ejemplo de acceso estatico

Cuando se visita una página web, se descar ga todo su contenido de inmediato y, luego, hay un “silencio” mientras se revisa la página, momento en que no se está descargando información. Ahora, como la mayoría de las aplicaciones que se utilizan en el ámbito LAN tienen este tipo de comportamiento (tráfico tipo ráfaga), el control de acceso al medio estático o por reserva no es utilizado en redes LAN.

cables transmision por ethernet

Control de acceso al medio dinamico

Como se mencionó en la sección anterior, por la naturaleza del tráfico de las redes LAN, se hace necesario implementar mecanismos de control de acceso al medio que permitan, a una estación, no ocupar la porción del canal que le corresponde (fracción de tiempo o frecuencia), cuando no tenga información para transmitir. En otras palabras, si se tiene información para transmitir, transmitirla, de lo contrario, permita a otros la posibilidad de transmitir.

El control de acceso al medio estático no es adecuado para coordinar el acceso de
las estaciones en una red convencional puesto que, habitualmente, en una red LAN las estaciones no están transmitiendo información todo el tiempo, resultando entonces un desperdicio porque, ya sea que una estación transmita o no información, debe respetársele su porción de acceso a la red de comunicaciones. A continuación, se describen diferentes mecanismos utilizados en redes para dar solución a la problemática descrita:

Acceso por control centralizado

En esta técnica, un dispositivo central se encarga de encuestar a cada una de las es-
taciones para determinar si alguna requiere usar el canal de comunicación para su correspondiente transmisión. Básicamente, el acceso al medio se controla mediante
el intercambio de mensajes (peticiones y respuestas) entre el nodo central y las es-
taciones. Por ejemplo, la tecnología WiMax utiliza está técnica como mecanismo de
control de acceso al medio. En WiMax, la estación base comienza de manera coor-
dinada a encuestar una a una sus estacio nes para determinar cuál tiene información
para transmitir. Cuando una estación desea transmitir, intercambia información con la estación base, de lo contrario, responde que no y la estación base consulta a la siguiente estación y así sucesivamente.

Acceso por control distribuido

En esta técnica, la función del control del acceso al medio no se descarga sobre un dispositivo central, por el contrario, el con trol se distribuye entre todas las estaciones de la red.

Este tipo de técnica fue utilizada en redes de área local que funcionaban bajo la tecnología token ring (antiguo competidor de la tecnología Ethernet en los años
80, para brindar conectividad a nivel LAN).

Particularmente, el nombre de la técnica de control de acceso al medio se conocía
como token passing y consistía en el uso de una trama especial de control, denominada token, la cual circulaba a través de todas las estaciones de la red. Solo la máquina que poseía el token podía transmitir información, en caso de que la máquina no tuviera información para transmitir, pasaba el token a la siguiente estación. En la siguiente ilustración se detalla un el esquema de operación de token passing.

Acceso por control aleatorio

De acuerdo con las técnicas explicadas hasta ahora, se tienen los siguientes escenarios de operación: en el control de acceso al medio estático, a cada estación se le asigna una parte/porción del canal de co municación de manera exclusiva, sea que la utilice o no. Por el contrario, en los métodos de control de acceso al medio dinámico, centralizado o distribuido, a cada estación se le asigna toda la capacidad del canal
de comunicación, pero en una fracción de tiempo (cuando es encuestado o cuando
tiene acceso al token).

El control de acceso aleatorio propone que una estación pueda tener toda la capacidad del canal de comunicación en el momento que lo requiera, sin tener que esperar a ser encuestada o a tener acceso a un “token”.

Este mecanismo también es conocido como control de acceso al medio por contención o contienda, puesto que las estaciones deben competir entre sí para conseguir el acceso al medio.

Entre las estrategias de control de acceso aleatorio están: Aloha puro, Aloha ranurado, CSMA, CSMA/CS y CSMA/CA.

Aloha puro

Fue un sistema desarrollado en la Uni versidad de Hawái para transmitir información vía radio en los años 70.

En este sistema, básicamente, si un nodo desea transmitir, lo hace y listo. Las tra-
mas enviadas incluyen la identificación del destino que debe recibirla, así como
un código de detección de errores (frame check sequence). Si la trama fue recibida correctamente por el receptor, éste enviará una trama de confirmación
(ACK) al emisor. Si, por el contrario, no se recibe ACK, es porque se pudo presentar una de las siguientes situaciones:

la trama se perdió o la trama llegó mal como resultado de una colisión o de su
paso por el canal de comunicación (proceso de propagación). Al no recibirse un
ACK, el nodo retransmitirá nuevamente la información.

El termino colisión hace referencia a que el contenido de una trama pudo ser
alterado a causa de que otra estación transmitió otra trama cuando la primera
todavía se encontraba en el proceso de transmisión. En otras palabras, las tra-
mas se corrompieron como consecuencia de que dos estaciones se encontra-
ban transmitiendo simultáneamente en un instante de tiempo. Uno de los prin-
cipales problemas de este mecanismo es la presencia de colisiones, las cuales
reducen notablemente la eficiencia de la red (18% de eficiencia para el sistema
completo). Tal como se ilustra en la siguiente imagen, cualquier solapamiento de dos tramas causa una colisión.

Si existe una colisión, cada nodo espera un tiempo aleatorio antes de intentar
nuevamente su retransmisión.

wifi envio de informacion

Aloha ranurado

Una opción para mejorar el rendimiento del aloha consistió en sincronizar los nodos con el propósito de que los mensa jes solo se transmitieran en determinados intervalos de tiempo, denominados slots.

De este modo, se duplica la eficiencia del sistema (36%) y se asegurade que, si existe una colisión, la trama será afectada completamente y no parcialmente como en el escenario anterior.

CSMA

Tanto en Aloha puro como en Aloha ranu rado, la decisión que toma un nodo para transmitir es independientemente de la actividad que estén realizando los demás
nodos.

Los nodos no dejan de transmitir si otro inicia una transmisión e, incluso, tam-
poco prestan atención de si éstos están transmitiendo primero.

Así que por qué no implementar el viejo proverbio “es mejor escuchar antes de hablar”.

El acrónimo CSMA hace referencia a las dos tareas principales que operarán en esta técnica. MA (multiple access) que significa que cualquier nodo que desee transmitir, puede hacerlo, no hay prioridades para ninguna estación, no hay tokens ni encuestas. CS, (carrier sense) significa detección de portadora, lo que en otras palabras traduce “escuche primero el canal para verificar si otro nodo está transmitiendo, de ser así, espere, de lo contrario (si el canal está libre), transmita”.

El modo de espera del nodo puede funcionar de dos maneras: persistente y no persistente. En el modo persistente, el nodo se queda escuchando el canal hasta que éste sea liberado para transmitir inmediatamente.

En el modo no persistente, el nodo espera un tiempo aleatorio para volver a verificar el estado del canal de comunicación.

Sin embargo, a pesar de esta notable mejora, en el sistema aún se pueden presentar colisiones.

acceso al medio redes wifi

CSMA/CD

Para mejorar CSMA, se propone asignar al nodo una tarea adicional, continuar escuchando al medio mientras se inicia la transmisión, para detectar así si hay colisión o no.

CSMA/CD es la estrategia de control de acceso al medio implementada por la tecnología Ethernet.

En ethernet, cuando una estación desea transmitir, escuchará al canal y, si éste está libre, iniciará la transmisión de la trama mediante el envío de una secuencia de preámbulo.

La secuencia de preámbulo consiste en el envío de 7 bytes 10101010 más un byte
10101011 y permite cumplir dos funciones: indicar el inicio de la trama Ethernet a
las demás estaciones y, además, permite identificar una colisión fácilmente, en caso
de que dos estaciones accedan al canal al mismo tiempo. Es decir, la estación solo
debe quedarse escuchando al canal durante el preámbulo, de no detectarse colisión
durante este lapso de tiempo significa que las demás estaciones ya detectaron que
está ocupado y, por lo tanto, no transmitirán nada hasta que sea liberado.

CSMA/CA

Es el mecanismo de control de acceso al medio utilizado por la tecnología WiFi.

Permite un esquema de control de acceso distribuido como Ethernet, pero que evita la detección de colisiones ya que, a nivel inalámbrico, este proceso es muy difícil de identificar.

Por esta razón, a diferencia de otras técnicas de control de acceso al medio,como MAC o CSMA/CA, incorpora en su método el manejo de ACK (tramas de confirmación) por cada trama transmitida, puesto que, a nivel de RF, no se tiene la seguridad del medio confinado de que, si algo se transmite, llega.

CSMA/CA también integra unos periodos de espera conocidos como DIFS y SIFS con el propósito de evitar las colisiones.

A continuación, se describe el mecanismo de ope ración de CSMA/CA para aclarar como la intervención de todos estos nuevos elementos (ACK, DIFS y SIFS) permiten garantizar un adecuado control de acceso al medio en entornos inalámbricos. En este caso, si una estación desea transmitir, primero escuchará al medio para establecer si alguna estación está haciendo uso de éste.

Si el medio está libre, espera por un periodo de tiempo denominado DIFS (distribute inter framing space) y vuelve a verificar si el medio continúa libre. Si al finalizar el DIFS el medio aún está libre, la estación transmite.

En caso tal de que la estación encuentre el medio ocupado al detectar la presencia de RF la primera vez o al finalizar el DIFS, se inicia un procedimiento de espera aleatorio o “backoff”. Luego, cuando la estación de destino recibe la trama, espera un periodo de tiempo denominado SIFS (short inter frame spacing) y, si la trama llegó sin errores, transmitirá un ACK.

Mira tambien:

Medios guiados con ejemplos

Medios inalambricos con ejemplos

Comments