f Métodos de acceso a la red ~ Ingenieria a nivel industrial

Visita mi canal de youtube

sábado, 18 de marzo de 2017

Métodos de acceso a la red


Métodos de acceso al medio

En el diseño de una red se ha de tener en cuenta si puede darse el caso de que varias estaciones puedan transmitir de forma simultánea a través del mismo canal de comunicaciones, ya que esto provoca colisiones que pueden ocasionar: 

• Información errónea en la recepción. 

• Pérdida de la información. 

Métodos de acceso a la red con control, llamados centralizados 

Se aplican a sistemas en los que un equipo realiza la función de centro de control. Todos estos sistemas los podemos englobar en dos grupos:

• Métodos de sondeo y selección. 

• Métodos de paso de testigo. Para evitarlo, se han desarrollado diferentes técnicas conocidas como métodos de acceso al medio. Estos métodos están basados en dos sistemas: 

• Métodos de acceso a la red con control, llamados centralizados. 

• Métodos de acceso a la red aleatorios, llamados de contienda.

Métodos de sondeo y selección 

Este método se utiliza en redes del tipo Master/Slave, también conocido como Polling o Sondeo, está basado en dos procedimientos:

• SONDEO o POLLING: La estación central (Master) interroga al resto de estaciones de forma secuencial una tras otra (Poli). Cuando una estación Slave tiene el "Poli" es cuando se le permite transmitir la información, si es que dispone de ella. 

• SELECCIÓN: La estación Master envía un "Select" a la estación Slave para decirle que tienen información para enviarle. Esta le contesta si está o no preparada; si lo está, le envía el mensaje.

Métodos de paso de testigo 

Este otro método se utiliza en redes donde todas las estaciones disponen de la misma prioridad. También es conocido como Token-Ring o Token-Bus. Dependiendo de la topología de la red se pueden encontrar dos tipos que aplican este mismo método, son:

• Paso de testigo en bus o Token-Bus (IEEE 802.4).

• Paso de testigo en anillo o Token-Ring (IEEE 802.5).

Paso de testigo en bus o token-bus 

Este método necesita la configuración de la red antes de su puesta en marcha, ya que ha de determinar cuál será la estación anterior y posterior de cada una de ellas para la circulación del testigo. Es totalmente independiente la configuración o disposición físicas de las estaciones a la configuración lógica de dar a cada estación su dirección. Una estación será la encargada de poner en circulación la trama testigo, y ésta irá recorriendo cada una de las estaciones según sea la lista de direcciones. Dentro de lo que es la trama de información, existe un campo que es de "control". Dependiendo del dato que contenga ese campo, la trama actuará como de "trama testigo" o "trama de datos".

Paso de testigo en anillo o token-ring Aplicado a sistemas en los que no existen estaciones con diferentes rangos de prioridad, sino que cualquier estación puede poner en funcionamiento el sistema. Existen dos tipos de tramas:

• Una trama de control llamada testigo. 

• Una trama diferente de datos.

Métodos de acceso a la red aleatorios, llamados de contienda 

En contraposición a las técnicas en donde el control de la transmisión es realizada por una sola estación (Master/Slave), existen técnicas sin prioridad en ninguna estación, donde cada ordenador controla su comunicación, pudiendo iniciar una transmisión de información sin tener que esperar a que otra estación le conceda permiso. CSMA/CD (IEEE 802.3): A esta técnica se le conoce por el nombre de contiendo, método que según la norma IEEE 802.3 se conoce como CSMA/CD (Carrier Sense Múltiple Access with Collision Detection).

Este sistema sigue los siguientes pasos: 

• Escucha el estado del canal de comunicaciones, comprobando los niveles de la señal. • Si no detecta señal de datos, inicia su transmisión.

• Puede ocurrir que dos estaciones hayan iniciado la transmisión de forma simultánea. Cada estación, después de colocar los datos en el canal, comprueba que los datos existentes en el canal son los que se han enviado. Si no es así, es que se ha producido una colisión y detiene la transmisión. 

• Si detecta colisión espera un tiempo aleatorio e inicia de nuevo el proceso. El tiempo deber ser aleatorio o prioritario, ya que si fuese el mismo se producirían colisiones sucesivas.

• Si aún y así se continúan detectando colisiones, se abortaría el proceso de comunicación después de varios intentos.

Sistemas determinista y probabilístico El hecho de que un sistema de comunicación sea del tipo determinista o no determinista (probabilístico) depende únicamente del tiempo en la transmisión/recepción:

• DETERMINISTA: Cuando el tiempo es fijo siempre y conocido, como por ejemplo un sistema de comunicación AS-i, que tarda 5 ms en realizar la emisión/recepción de 31 esclavos y 10 ms para 62 esclavos. También es un sistema determinista la red Profíbus y Profinet.

• PROBABILÍSTICO: Cuando el tiempo es aleatorio, es decir, no siempre es el mismo y por tanto no es conocido, como por ejemplo una red Ethernet que utiliza el método de acceso CSMA/CD.

Interconexión de redes Cuando se diseña un tipo de red, en ésta se incorporan todos los dispositivos necesarios para un correcto funcionamiento de ésta, pero es posible que esta red con el tiempo deba ser ampliada, deba poderse conectar a otras redes del mismo o diferente tipo, etc. Para cubrir estas necesidades existen una serie de dispositivos auxiliares para que la red pueda alcanzar esos objetivos de interconexión, elementos como:

• El repetidor.

• El puente o bridge. 

• El encaminador o router.

• La pasarela o goteway. 

A continuación se pasa a realizar un pequeño estudio de esta serie de dispositivos.

Repetidor 

Como ya se ha estudiado con anterioridad, las señales eléctricas se degradan por efecto de la ley de Ohm, es decir, que cuando se realiza una transmisión de señal por un hilo conductor, éste, y como consecuencia de su propia resistencia, tiende a atenuar la señal, y cuando la longitud de la línea se va haciendo mayor, esta atenuación también se incrementa, hasta llegar incluso a que la estación receptora no sea capaz de leer nada del canal debido a la baja señal que le llega. El objetivo del repetidor es la regeneración de las señales eléctricas y garantizar las conexiones entre los elementos de una red. Operan en el nivel 1, físico del modelo OSI, dado que tan sólo vuelven a acondicionar los valores de las señales eléctricas y no intervienen ni en el control de acceso ni en la topología. Con esto parece tener resuelta la pérdida de señal colocando sucesivos repetidores en la red. Pero hay otros aspectos que impiden un gran número de repetidores, como es la longitud máxima que se puede alcanzar en cada tipo de red. A modo de ejemplo una red tipo AS-i, en el que podemos alcanzar máximo los 300 metros colocando 2 repetidores, uno cada 100 metros, por lo que se tendrían 3 segmentos de 100 metros cada uno. Un repetidor además se puede aprovechar para convertir la norma física (RS-232, RS-422, RS-485, etc.) o bien el sistema de cableado (Coaxial, Par trenzado UTP o FTP, FO, etc.).

Puente o bridge

Es una máquina de red que posee alguna inteligencia, y realiza una serie de operaciones básicas en la red. Son capaces de almacenar y reenviar las tramas recibidas en función del contenido de las mismas. Su principal aplicación es la de unir dos redes del mismo tipo. Une dos redes del mismo tipo, estructura y protocolo. Los puentes o bridge operan en capa de enlace (OSI) nivel 2, es decir, su unidad de operación es la trama de red. Cuando un puente o bridge debe pasar una trama de una red a otra ejecuta las siguientes fases: • Almacena en memoria la trama recibida, para su posterior análisis. • Comprueba el campo de control de errores. Si hay error, elimina las tramas de la red. • Si no hay errores, reenvía la trama al destinatario.

Encaminador o router 

Son dispositivos software o hardware que se pueden configurar para encaminar o convertir paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente (p. ej, 255.255.0.9). El encaminador o router opera en el nivel 3 (OSI) de red. Lo que hace es unir dos redes de diferente configuración o estructura pero que trabajen con el mismo protocolo.

Pasarela o gateway 

Una pasarela es una puerta de enlace con una red. Lo que hace es unir dos redes que puedan tener diferente estructura (bus, anillo, estrella, etc.), tipo (Ethernet, Token- Ring, Master/Slave, etc.) y protocolo (TCP/IP, NetBeui, IPX/SPX, Profibus, AS-i, etc.). Las pasarelas son máquinas de red inteligentes y flexibles. La mayor parte de su operatividad está implementada a nivel de software. Las funciones de una pasarela son: 

• Reconocimiento y almacenamiento de los mensajes correspondientes a las estaciones de la red origen. Estos mensajes se desensamblan en el nivel de transporte. 

• Adaptación de los formatos de datos de la red destino. 

• Envío del mensaje a la red y estación destino. 

• Conexión física de cada uno de los tipos de la red conectados.

0 comentarios:

Publicar un comentario