CONTROL DE ACCESO AL MEDIO EN REDES INALÁMBRICAS PDF

Title CONTROL DE ACCESO AL MEDIO EN REDES INALÁMBRICAS
Course Redes De Comunicacin
Institution Universidad Distrital Francisco José de Caldas
Pages 6
File Size 421.6 KB
File Type PDF
Total Downloads 87
Total Views 143

Summary

Download CONTROL DE ACCESO AL MEDIO EN REDES INALÁMBRICAS PDF


Description

.CONTROL DE ACCESO AL MEDIO EN REDES INALAMBRICAS

Resumen- En el mundo de las redes informáticas se tiene como fin conectar un conjunto de ordenadores entre sí para compartir recursos e intercambiar información; para llevar a cabo este proceso se debe tener en cuenta los tipos de redes informáticas existentes ya que se clasifican según su forma y la forma en que van conectados los equipos. Las redes a las que se les hará énfasis en este informe son las redes LAN también llamadas Ethernet y redes WIFI que actualmente son las más usadas y las redes inalámbricas que son aquellas que cuya información viaja por aire en vez de cableado basándose en la transmisión de ondas electromagnéticas.

Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios mediante procesos altamente controlados y sofisticados para asegurar que la trama de datos se coloque con seguridad en los medios. Los métodos de control de acceso al medios se utilizan depende de si se comparten los medios, de qué manera los nodos los comparten y según su tipología haciendo referencia a como la conexión entre nodos se muestra a la capa de enlace de datos como se puede observar en la Figura 1 .

Palabras Clave- Ethernet, Redes Inalámbricas, Canal de Transmisión, Enrutamiento, Ondas Electromagnéticas.

I. INTRODUCCIÓN En este informe de laboratorio tiene como objetivo hacer énfasis en las redes Ethernet y sus aspectos básicos teniendo en cuenta cada uno de los estándares como Fast Ethernet, Gigabit Ethernet, entre otros. Se analizaran las principales técnicas de acceso al medio implementadas en las redes inalámbricas que son aquellas que posibilitan la interconexión de dos o más equipos entre sí sin que intervengan cables. Para este tipo de redes el comité IEEE 802.11 es el encargado de desarrollar los estándares para las redes de área local inalámbricas y que al igual que los estándares de Ethernet garantizan un alto nivel de interoperabilidad e implantación de las funciones y dispositivos de interconexión Ethernet/WLAN. También se analizaran varios algoritmos que intervienen en el mundo de las redes como lo son el algoritmo puente de expansión, algoritmos de enrutamiento, vector distancia, se servicios integrados y servicios diferenciados. Después de analizar y describir cada uno de los temas propuestos para el informe se realizaran las respectivas conclusiones encontradas durante el desarrollo del mismo. II.

CONTROL DE ACCESO AL MEDIO EN REDES INALÁMBRICAS

El control de acceso al medio en el área de las Telecomunicaciones son el conjunto de mecanismos y protocolos por donde varios dispositivos en una red se ponen de acuerdo para compartir un medio de transmisión común, como en este caso lo son el rango de frecuencias asignados a un sistema. Entre las implementaciones de los protocolos de la capa de enlace de datos existen varios métodos de control de acceso a los medios, donde cada técnica de control define si hay nodos compartidos y de qué manera lo hacen [1].

Figura 1: Métodos de control de acceso al medio. A. CSMA / CD

Es un protocolo de acceso múltiple por detección de portadora con detección de colisiones, usado en las redes para mejorar las prestaciones y evitar al máximo las colisiones[2]. Existen varios tipos que varían en función de cómo actué la estación: -

-

CSMA no- persistente: Si el canal está ocupado espera un tiempo aleatorio para volver a escuchar CSMA- 1-persistente: Sin importar si el canal está ocupado, va estar escuchando constantemente sin esperar ningún tiempo CSMA p-persistente: Espera a que el canal este libre para decidir si emite el mensaje

Funcionamiento:

1)

La estación a transmitir el mensaje verifica primero que otra estación no este transmitiendo un mensaje

2)

Si ninguna otra estación está transmitiendo un mensaje, se envía la trasmisión y apenas llegue el mensaje a la estación se realiza la prueba de detección de errores. Si el mensaje no ha sido transmitido se debe volver al paso 1, si se recibe la operación se considera como exitosa como se evidencia en la Figura 2.

B. PASO DE TESTIGO

Es un método que garantiza el acceso de cualquier estación a la red en un tiempo máximo, cuya técnica se basa en una trama especial que va pasando por todas las estaciones de la red. Este método se puede usar con topologías de anillo, en bus y en estrella aplicados en distintos tipos de redes como: Token Bus, Token Ring y FDDI [2]. Funcionamiento: 1) Si un nodo de la red tiene datos para enviar debe tomar un token libre el cual se realiza modificando un bit en el segundo byte del token 2) En el caso de que no tenga datos para enviar deberá pasar por el token a la siguiente estación de red.

Figura 2: Funcionamiento CSMA/ CD 3)

4)

Cuando hay dos o más estaciones con mensajes a transmitir es probable que se presente una colisión en la red por el envió de información de manera simultánea como se evidencia en la Figura 3. Cuando se produce una colisión en la red, las estaciones receptoras ignoran la transmisión confusa

3) Los nodos pueden apropiarse del token por un tiempo máximo, durante ese tiempo las otras estaciones permanecen inactivas 4) Al terminar la transmisión el token queda libre y de ahí puede ser utilizado por alguna otra estación de la red. III. ETHERNET

Es un estándar de redes de computadoras de área local con CSMA/CD como se observa en la Figura 5 , el cual es una técnica usada en redes ETHERNET para mejorar sus prestaciones[3].

Figura 3: Funcionamiento CSMA/ CD- colisión 5)

El dispositivo de transmisión al detectar la colisión envía una señal a todas las estaciones informando lo ocurrido

6)

Las estaciones transmisoras detienen el envió de información y esperan un tiempo aleatorio para intentar transmitir otra vez como se evidencia en la Figura 4.

Figura 5: Ethernet A. ASPECTOS BASICOS DE ETHERNET

Figura 4: Funcionamiento CSMA/CD- Reenvió Transmisión

Los objetivos principales del estándar de Ethernet como lo es la simplicidad que ha excluido todas aquellas características que puedan complicar el diseño de una red; el bajo costo que han tenido las mejoras tecnológicas en cuanto a los dispositivos de conexión, la compatibilidad como objetivo principal debido a que todas las implementaciones de Ethernet deberán ser capaces de intercambiar datos a nivel de capa de enlace de datos, el direccionamiento flexible que debe proveer la capacidad de dirigir datos a un único dispositivo, a un grupo de dispositivos o alternativamente teniendo en cuenta que todos los equipos conectados deben tener el mismo acceso a la red y entre otras características basándose en la arquitectura de capas que permite separar las operaciones lógicas de los protocolos lo han llevado a

convertirse en los requerimientos básicos para el desarrollo y uso de redes LAN [3]. B. ETHERNET CONMUTADO

Las redes de área local son todas aquellas que conectan una red de ordenadores normalmente ubicados en un área geográfica específica al servicio de miles de usuarios, lo cual hizo necesario crear una serie de normas de protocolos de red permitiendo implementar las redes LAN en grandes organizaciones multinacionales, aplicaciones industriales y educativas [4]. Una red de Ethernet conmutada como se evidencia en la Figura 6 está compuesta por hubs y switches donde el concentrador o hub cumple con la función de tomar cualquier señal entrante y la repite en todos los puertos. Los switches a diferencia de los concentradores examinan cada paquete y lo procesan y no simplemente recibir la señal y repetirla en todos los puertos. Cuando un paquete es recibido por el switch, se examinan las direcciones hardware (MAC) y las compara con una tabla de segmentos de red y direcciones [4]. En la se Figura 7 puede ver un ejemplo de del funcionamiento de los concentradores y los conmutadores.

Figura 7: Conmutadores y Concentradores. C. FAST ETHERNET

Las redes tradicionales operan entre 4 y 16 Mbps y generalmente Ethernet trabaja a 10Mbps. A estas velocidades las compañías producen grandes ficheros siendo afectada la velocidad en la que se envían los ficheros en la red. Estos retrasos producen la necesidad de implementar nuevas tecnologías que ofrezcan mayor velocidad en las redes como lo son Faz Ethernet, ATM y FDDI [5]. Dentro de la Fast Ethernet hay dos posibles tecnologías:

Figura 6: Ejemplos de Ethernet conmutada y compartida.



100 BASE T: Extensión de Ethernet que va diez veces más rápido donde se implementa CSMA/CD pero transmite y soporta solo trafico Ethernet. Las compañías que soportan esta tecnología son 3COM, INTEL y Sinoptics.



100 VQ-Anylan: No usan CSMA/CD si no que implementan cuatro pares de cables para eliminar las colisiones y soporta transmisiones Ethernet y Token Ring. Esta tecnología es soportada por compañías como IBM, AT&T y HP. D. GIGABIT ETHERNET

Es una versión de la tecnología Ethernet de alta utilidad en las redes de área local (LAN) para transmitir tramas o frames a 1Gbps. Esta extensión soporta un ancho de banda de 1000 Mbps y mantiene total compatibilidad. Para la instalación se suele emplear fibra óptica para transmitir información a muy alta velocidad a grandes distancias y en distancias cortas se utiliza cables de cobre y conexiones de par trenzado [6]. IV. ESTANDAR 802.11

Hoy en día, existen en el mercado diversas metodologías para implementar una red inalámbrica, cada una intenta responder a unas ciertas necesidades y que cada posibilidad pertenece a

una compañía que aposto por ella, teniendo en cuenta la topografía a diferencia de EIGRP que actualiza solo a los routers que necesiten la información [12]. compatibilidad que debe existir entre ellas. El estándar IEEE 802.11 para redes inalámbricas se divide en dos capas principales: la capa MAC y la capa física. Estas dos capas permiten hacer una separación funcional del estándar y permite que un protocolo de datos pueda usarse por distintos métodos de transmisión [7]. V.

ALGORITMO PUENTE DE EXPANSION

La expansión de la red de transmisión óptima siempre ha sido uno de los más importantes temas a tratar en la planificación del sistema de potencia la cual se puede llevar a cabo en las etapas de generación, transmisión o distribución [8]. Es un modelo de optimización mínima de redes que consiste en enlazar todos los nodos de la red de forma directa y/o indirecta.

Diagrama 1: Algoritmo del vector de distancia.

VI. ALGORITMOS DE ENRUTAMIENTO

VIII.PROBLEMA DE CONTEO AL INFINITO

El algoritmo de enrutamiento es la parte del software de la capa de red que se encarga de decidir por cual canal de salida se transmitirá el paquete de entrada. Los algoritmos de enrutamiento pueden agruparse en dos clases principales: Algoritmos no adaptables: Las decisiones de enrutamiento no se basan en mediciones ni estimaciones de tráfico ni en la topología. La decisión de que ruta tomar de I a J se calcula fuera de línea y se cargan en los routers al iniciar la red de manera adelantada. Este procedimiento se llama enrutamiento estático.  Algoritmos adaptables: Cambian sus decisiones de enrutamiento para reflejar los cambios de topología y de tráfico. Este tipo de algoritmos no son tan complejos debido a que son implementados en los routers y deben ejecutarse en tiempo real con recursos de CPU y la memoria con la que el router dispone. Estos tipos de procedimientos se llaman algoritmos dinámicos. Dentro de los algoritmos dinámicos encontramos dos categorías que son Vector-Distancia y Estado del enlace [9]. 

El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca debido a que la información queda en un efecto conocido efecto ping-pong donde al caer el enlace entre dos nodos el nodo que emite sabe que hay un fallo y no puede alcanzar al otro nodo con el costo actual que conocía, por lo tanto el coste debe ser recalculado. Suponiendo un sistema de 3 nodos A, B y C donde la el enlace entre B-C está en falla se recalcula haciendo que A y B empiezan con unas operaciones para poder alcanzar el costo de C, cada vez que se ejecuta el cálculo de B-A-B se va añadiendo un valor de costo para intentar completar hacia C, este se irá incrementando hasta infinito [13]. IX. ENRUTAMIENTO POR ESTADO DEL ENLACE

Este algoritmo puede crear una vista completa de la red al obtener información de todos los routers en ella y con esta información escoge el mejor camino con la menor distancia y el menor número de routers, este vector actualiza su información cuando detecta un cambio en la topografía de red [14]. X.

ENRUTAMIENTO POR DIFUSION

VII. ALGORITMO VECTOR DISTANCIA

Este algoritmo como se evidencia en el Diagrama 2 manda Este algoritmo como se evidencia en el Diagrama 1 paquetes a todos los nodos disponibles de la red, los marca funciona mediante el número de saltos que debe hacer de un para identificarlos por si vuelven a pasar de nuevo en algún punto A para llegar al punto B contando los caminos posibles nodo y los deshabilita para evitar bucles [15]. y el número de routers disponibles en esos caminos escogiendo el camino más corto pues este será el más óptimo [10]. Al iniciar el algoritmo solo reconoce la dirección a la que toca transmitir el paquete, llega al punto y obtiene la información de este adquiriendo información de los routers más cercanos y empiezan su recorrido con el más cercano [11]. El algoritmo no puede identificar que caminos hay más allá del siguiente punto antes de llegar a este, obtiene esta información cuando llega al punto, la información se actualiza en forma de tablas de enrutamiento y estas dependen del protocolo, en RIP se actualiza cada 30 segundos la

En este existen dos clases de servicios: la regular y la expedita, se estima que la mayor parte del tráfico sea regular y una pequeña parte sea expedita, esta tiene la capacidad de viajar en la sub-red como si no hubiera tráfico. Habiendo dos conductos lógicos la clase expedita viajara sin trafica por el ancho de banda asignado a su canal lógico como se observa en la Figura 9 , usualmente se asigna el doble de ancho de banda con respecto al tamaño para que pueda viajar sin retardos [16].

Diagrama 2: Algoritmo de enrutamiento por difusión. XI. ALGORITMOS DE SERVICIOS INTEGRADOS Y SERVICIOS DIFERENCIADOS

A. SERVICIOS INTEGRADOS

Figura 9: Clase de servicio regular y expedita.



REENVIO ASEGURADO:

Se diseñó para aplicación de unidifusión (un usuario difundiendo información proveniente de un emisor) y multidifusión (muchos usuarios difundiendo muchos paquetes IP a muchos receptores en ubicaciones diferentes), bajo estas condiciones se hace que los emisores reserven mucho ancho de banda por adelantado como se observa en la Figura 8 lo cual es un problema porque haría que cada emisor rastreara las entradas y salidas de su red [16].

Este protocolo especifica 4 clases de prioridades y cada una tiene sus propios recursos , tambien define tres posibilidades de descarte para paquetes en congestion las cuales son baja , media y alta, con esto se obtiene un total de 12 clases de servicios [16]. Se ejecuta en 3 pasos los cuales son”: 1) Clasifica el paquete en una de las cuatro clases , se realiz en el enrutador de ingreso con ventaja de obtener mas informacion de cuales paquetes RSVP: conocido como protocolo de reservación de recursos pertenecen a que flujos permite que los emisores del sistema transmiten a múltiples grupos de receptores, también permite que cambien de canal 2) Se marca el paquete de acuerdo a su clase, libremente, este protocolo optimiza el ancho de banda y necesitando el campo de encabezado de 8 bits del IP erradica la congestión. Este protocolo usa arboles de los cuales 6 de estos son usados para la clase de expansión en la red, le asigna a cada grupo una dirección servicio y los restantes para codificacion futura diferente y mantiene la información de estos con el fin de 3) Se pasa el paquete atraves de un filtro reservar recursos para una aplicación, por ende no hace parte modelador/elimidaor que descarta algun paquete del algoritmo de enrutamiento. para dar cierta forma aceptable a los cuatro flujos Estos pasos se realizan en el host emisor por lo que el flujo de salida va en el enrutador de ingreso como se evidencia en la Figura 10 , esta configuracion se puede hacer mediante software especial o incluso desde el sistema operativo.

Figura 8: Servicios Integrados- Ancho de banda reservado

Figura 10: Reenvió Asegurado.

B. SERVICIOS DIFERENCIADOS

Es un método más simple que los servicios integrados, se puede implementar de forma local en cada enrutador de la red sin una configuración avanzada y sin afectar a toda la ruta. Es conocido como calidad de servicio basada en clase [16]. 

REENVIO ACELERADO:

XII. CONCLUSIONES



Del control de acceso al medio en redes inalámbricas se puede concluir que el estándar Paso de Testigo ofrece las ventajas de igualdad entre todos los nodos q conforman la red y que es una red que en su mayoría evita colisiones a diferencia del estándar CSMA/CD. Así como tiene sus ventajas también









tiene sus desventajas ay que este estándar es una red la cual es muy difícil de ingresar otra estación y a implementarla debería estar fuera de servicio además de que tiene limitación de velocidad El estándar de Ethernet aparte de ser reconocido como un requerimiento básico para la implementación de redes LAN ofrece un buen equilibrio entre velocidad, costo y facilidad de instalación. A la hora de realizar un enrutamiento estático se debe tener en cuenta que el administrador debe realizar la configuración de manera manual, teniendo en cuenta que cualquier cambio en la topología de la red se requiere que se eliminen o agreguen las rutas estáticas afectadas por dichos cambios. A pesar de haberse desarrollado antes el protocolo de servicios integrados el de mayor uso es el protocolo de servicios diferenciados por todas sus facilidades, es mucho más escalable que el integrado, es decir que puede ser implementado de una manera más sencilla en diversos sistemas. El vector de enlace es mucho más robusto y escalable debido a que se tiene una visión de toda la topología, aunque consuma más recursos que el vector de distancia este no se compara con la facilidad de detección de rutas entre nodos.

XIII.REFERENCIAS

[1]

[2] [3]

[4] [5]

[6]

[7]

[8]

[9] [10]

“Metodo de Acceso al Medio.” [Online]. Available: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/l ibro27/42_control_de_acceso_al_medio.html. [Accessed: 09-Feb-2019]. C. Municipal and P. Integral, “Conceptos básicos sobre gestión,” pp. 1–26. “Ethernet - EcuRed.” [Online]. Available: https://www.ecured.cu/Ethernet. [Accessed: 10-Feb2019]. Dpt, “Introducción a las redes IP. Ethernet conmutada.” “FAST ETHERNET.” [Online]. Available: http://www.lcc.uma.es/~eat/services/fast_eth/fast_eth. htm#11. [Accessed: 10-Feb-2019]. “Que es una conexión Gigabit Ethernet y para que sirve.” [Online]. Available: https://www.profesionalreview.com/2018/08/27/cone xion-gigabit/. [Accessed: 10-Feb-2019]. W. Wei et al., “Cyclic testing of bolted continuous Ibeam-to-hollow section column connections,” in 10th U.S. National Conference on Earthquake Engineering: Frontiers of Earthquake Engineering, NCEE 2014, 2014. B. Salazar, “Teoría de Redes - Ingeniería Industrial,” 2016. [Online]. Available: https://www.ingenieriaindustrialonline.com/herramie ntas-para-el-ingeniero-industrial/investigación-deoperaciones/teoría-de-redes/. [Accessed: 11-Feb...


Similar Free PDFs