Métodos de acceso
La función de los métodos de acceso
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca
los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los
métodos de acceso ayudan a regular el flujo del tráfico de la red.
Control del tráfico en el cable
Una red es de alguna forma como la vía de un tren,
por la que circulan varios trenes. Además de la vía,
suele haber estaciones de tren. Cuando un tren está en
la vía, el resto de los trenes deben respetar un
procedimiento que gobierna cómo y cuándo entran en
el flujo de tráfico. Sin dicho procedimiento, la entrada
de un tren podría colisionar con otro que ya estuviese en la vía.
Sin embargo, hay diferencias importantes entre un sistema de vías de tren y una red de equipos. En
una red, parece que todo el tráfico se mueve simultáneamente, sin interrupción. No obstante, esta
apariencia es una ilusión; en realidad, los equipos toman turnos para acceder a la red durante breves
períodos de tiempo. La mayor diferencia está en la mayor velocidad en la que se mueve el tráfico de la
red.
Varios equipos pueden compartir el acceso al cable. Sin embargo, si dos equipos tratasen de colocar
datos en el cable a la vez, los paquetes de datos de un equipo podrían colisionar con los paquetes de
datos del otro equipo, y ambos conjuntos de paquetes de datos podrían dañarse.
Si un usuario va a enviar los datos a otro usuario a través de la red, o se va a acceder a los datos de
un servidor, tiene que haber una forma para que los datos puedan acceder al cable sin interferirse entre
ellos. Y el equipo de destino debe tener una garantía para que los datos no se destruyan en una colisión
durante la transmisión.
Los métodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos
utilizasen métodos de acceso distintos, la red podría tener problemas, debido a que unos métodos
podrían dominar el cable.
Los métodos de acceso previenen que los equipos accedan simultáneamente al cable. Al asegurar que
sólo un equipo coloca los datos en el cable de la red, los métodos de acceso aseguran que el envío y
recepción de datos de la red se realiza de forma ordenada.
Principales métodos de acceso
Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:
Métodos de acceso múltiple por detección de portadora
Por detección de colisiones
Con anulación de colisiones.
Métodos de paso de testigo que permiten una única oportunidad para el envío de
datos.
Métodos de prioridad de demandas.
Método de acceso múltiple por detección de portadora por
detección de colisiones (CSMA/CD)
Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de
colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores,
comprueban el cable para detectar el tráfico de la red.
Los equipos sólo pueden transmitir datos si el cable está libre.
Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el
cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos
hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más
equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso
ocurre, los dos equipos implicados dejarán de
transmitir datos durante un período de tiempo aleatorio
y volverán a transmitir los datos. Cada equipo
determina su propio período de espera, por lo que se
reduce la posibilidad de que los dos equipos vuelvan a
transmitir simultáneamente.
Teniendo esto en cuenta, comprenderá el nombre
del método de acceso, acceso múltiple por detección de
portadora por detección de colisiones (CSMA/CD). Los
equipos oyen o «detectan» el cable (detección de
portadora). Normalmente, muchos equipos de la red
intentan transmitir datos (acceso múltiple); primero,
cada uno oye para detectar posibles colisiones. Si un
equipo detecta una posible colisión, espera un período
de tiempo aleatorio antes de volver a intentar
transmitir (detección de colisiones).
La posibilidad de detección de colisiones es el
parámetro que impone una limitación en cuanto a
distancia en CSMA/CD. Debido a la atenuación, el
debilitamiento de una señal transmitida a medida que se aleja del origen, el mecanismo de detección de
colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar
señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté
transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión
de datos y los datos se estropearán.
Método de contención
CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los
equipos de la red hasta que haya una oportunidad para enviar los datos.
Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones
actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.
Consideraciones sobre CSMA/CD
A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico,
tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que
CSMA/CD puede convertirse en un método de acceso lento.
Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy
saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes
de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos
paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este
aumento de las retransmisiones puede hacer que la red quede paralizada.
La ocurrencia de este problema depende del numero de usuarios que intenten utilizar la red y de las
aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más
datos que las aplicaciones de procesamiento de textos.
Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una
red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser
frustrante, debido al elevado tráfico de la red.
Método de acceso múltiple por detección de portadora con
anulación de colisiones (CSMA/CA)
El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de
acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir
los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar
transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y
ralentiza el rendimiento de la red.
Método de acceso paso de testigo
En el método de acceso conocido como paso de
testigo, circula por el cable del anillo equipo en
equipo un paquete especial denominado testigo.
Cuando un equipo del anillo necesita enviar datos a
través de la red, tiene que esperar a un testigo
libre. Cuando se detecta un testigo libre, el equipo
se apodera de él si tiene datos que enviar.
Ahora el equipo puede enviar datos. Los datos
se transmiten en tramas junto con información
adicional como cabeceras y finales (trailers).
Mientras un equipo está utilizando el testigo, los
otros equipos no pueden transmitir datos. Debido a
que sólo puede haber un equipo utilizando el
testigo, no se producen colisiones ni contención y
no se pierde tiempo esperando a que los equipos
vuelvan a enviar los testigos debido al tráfico de la
red.
Método de acceso prioridad de demandas
La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el
estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de
ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos
componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red
haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es
el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos
están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo,
un bridge, un router o un switch.
Contención de la prioridad de demandas
Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas
pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad
de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si
existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la
petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se
servirán alternando entre las dos.
En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo
debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro
pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del
cable señales a 25 MHz.
Consideraciones sobre la prioridad de demandas
En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el
equipo que recibe. Esto es más eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad
de demandas, cada hub conoce los nodos finales y los repetidores que están conectados a él
directamente, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la
red.
La prioridad de demandas tiene varias ventajas respecto a
CSMA/CD, entre las que se incluyen:
El uso de cuatro pares de hilos. Al utilizar cuatro
pares de hilos, los equipos pueden enviar y recibir al mismo
tiempo.
Las transmisiones se realizan a través del hub. Las transmisiones no se envían a
todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el
control centralizado del hub.
Características de los distintos métodos de acceso
Característica o Paso de Prioridad de
CSMA/CD CSMA/CA
función testigo demandas
Basado en
Tipo de Basado en envíos Basado en
envíos a todos Basado en hub.
comunicación a todos los equipos testigo
los equipos
Tipo de método Sin
Contención Contención Contención
de acceso contención
Tipo de método Token Ring
Ethernet LocalTalk 100VG-AnyLAN.
de acceso ArcNet
Envío de datos en una red
Inicialmente, se puede pensar que los datos se envían desde un equipo a otro como una serie
continua de unos y ceros. De hecho, los datos se dividen en paquetes pequeños y manejables, cada uno
dividido con la información esencial para ir desde el origen hasta el destino. Los paquetes son bloques
básicos que constituyen la comunicación de datos por la red.
La función de los paquetes en las comunicaciones en red
Normalmente los datos existen como archivos de gran tamaño. En cambio, las redes no podrían
funcionar si los equipos colocasen a la vez grandes cantidades de datos en la red. Un equipo que envíe
grandes cantidades de datos hace que otros equipos tengan que esperar (incrementando la frustración
de los otros usuarios) mientras se transmiten los datos. Esto no es lo que se llama «compartir»; esto es
«monopolizar la red». Hay dos razones por las que la colocación de grandes bloques de datos en el cable
ralentiza la red:
Las grandes cantidades de datos enviados como un único bloque colapsan la red y
hacen imposible la interacción y comunicación apropiada debido a que un equipo está
desbordando el cable con datos.
El impacto de la retransmisión de grandes bloques de datos multiplica el tráfico de la
red.
Estos efectos se minimizan cuando estos grandes bloques de datos se dividen en paquetes más
pequeños para una mejor gestión del control de errores en la transmisión. De esta forma, sólo se afecta
a una pequeña cantidad de datos, y por tanto, sólo se tienen que volver a transmitir pequeñas
cantidades de datos, facilitando la recuperación de un error.
Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay
que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden compartir
su acceso a la red. Estos bloques se denominan paquetes, o tramas. Aunque los términos de «paquete»
y «trama» se suelen utilizar indistintamente, hay algunas diferencias dependiendo del tipo de red.
Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida
como una entidad desde un dispositivo a otro de la red».
«Dispositivo» es un término genérico utilizado para un subsistema informático. Normalmente a las
impresoras, puertos serie y unidades de disco se les conoce como dispositivos; tales subsistemas suelen
necesitar su propio software controlador, denominado controladores del dispositivo. Los paquetes son
las unidades básicas de la comunicación en la red. Cuando se dividen datos en paquetes, se aceleran las
transmisiones individuales de forma que cada equipo de la red tenga más oportunidades de transmitir y
recibir datos. En el equipo de destino (receptor), se reúnen los paquetes y se reorganizan en el orden de
los datos originales.
Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a
cada trama una información de control especial. Esto hace posible:
El envío de los datos originales en pequeños paquetes.
La reorganización de los datos en el orden apropiado cuando lleguen a su destino.
La comprobación de errores una vez que se hayan reorganizado los datos.
Estructura de un paquete
Los paquetes pueden contener datos de varios tipos
incluyendo:
Información, como mensajes o
archivos.
Ciertos tipos de datos de control y comandos, como peticiones de servicio.
Códigos de control de sesión, como la corrección de errores, que indica la necesidad de
una retransmisión.
Componentes de un paquete
Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen:
Una dirección de origen que identifica al equipo que realiza el envío.
Los datos que se quieren transmitir.
Una dirección de destino que identifica al destinatario.
Instrucciones que indican a los componentes de la red cómo pasar los datos.
Información que indica al equipo de destino cómo conectar el paquete con el resto de
los paquetes para reorganizar el bloque completo de datos.
Información de comprobación de errores que asegura que los datos lleguen intactos.
Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final.
Cabecera
La cabecera incluye:
Una señal de alerta que indica que el paquete se está transmitiendo.
La dirección del origen.
La dirección del destino.
Información de reloj para sincronizar la transmisión.
Datos
Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte
del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512
bytes o 0.5 kilobytes (KB) y 4 KB.
Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos
en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de
un archivo grande, habrá que enviar muchos paquetes.
Final
El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo,
el final suele tener un componente de comprobación de errores denominado código de redundancia
cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete.
Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos
coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto
del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la
rutina de CRC indica al equipo origen que vuelva a transmitir los datos.
Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan
conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible.
Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El
límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para
un conjunto de datos de gran tamaño.
Ethernet
Con el paso del tiempo, Ethernet se ha convertido en el
medio de acceso más conocido para equipos de
sobremesa y se utiliza en entornos de red pequeños y
grandes. Ethernet es un estándar que no pertenece a
ninguna industria, y que ha tenido una gran aceptación
por los fabricantes de hardware de red. Casi no existen
problemas relacionados con la utilización de productos
hardware para Ethernet de distintos fabricantes.
Orígenes de Ethernet
A finales de los sesenta la Universidad de Hawai desarrolló una WAN denominada ALOHA. (Una WAN
extiende la tecnología de una LAN sobre un área geográfica más grande. La universidad ocupaba un área
extensa y buscaba cómo conectar los equipos que estaban dispersos en el campus. Una de las
características fundamentales de la red de la universidad era que utilizaba CSMA/CD como método de
acceso.
Esta red fue la base para la arquitectura de red Ethernet actual. En 1972, Robert Metcalfe y David
Boggs inventaron un esquema de cableado y comunicación en el Centro de Investigación de Xerox en
Palo Alto (PARC) y en 1975 introdujeron el primer producto Ethernet. La versión original de Ethernet
estaba diseñada como un sistema de 2.94 megabits por segundo (Mbps) para conectar unos 100
equipos sobre un cable de 1 kilómetro (0.62 millas).
La Ethernet de Xerox tuvo tanto éxito que Xerox, Intel Corporation y Digital Equipment Corporation
diseñaron un estándar para Ethernet a 10 Mbps.
Especificaciones de Ethernet
En 1978, la Organización internacional de normalización (ISO) creó un conjunto de especificaciones
para la conexión de dispositivos diferentes. Este conjunto de estándares se conoce como modelo de
referencia OSI (OSI quiere decir Interconexión de Sistemas Abiertos). La especificación Ethernet realiza
las mismas funciones que los niveles físico y de enlace de datos de este modelo. Estas especificaciones
afectan a cómo se conecta el hardware y a cómo se intercambia la información. En la década de los
ochenta el IEEE publicó el Proyecto 802. Este proyecto generó estándares para el diseño y
compatibilidad de componentes hardware que operaban en los niveles físico y de enlace de datos. El
estándar que pertenecía a Ethernet es la especificación 802.3 de IEEE.
Características de Ethernet
Actualmente, Ethernet es la arquitectura de red más popular. Esta arquitectura de banda base utiliza
una topología en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento de
cable principal.
El medio Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación, por lo que
no fallará a no ser que el medio esté cortado físicamente o no esté terminado correctamente.
Aspectos básicos de Ethernet
Características básicas de Ethernet
Topologías: Bus lineal o bus en estrella
Tipo de arquitectura: Banda base.
Método de acceso: CSMA/CD.
Especificación: IEEE 802.3.
Velocidad de transferencia: 10 Mbps ó 100 Mbs.
Tipo de cable: Grueso, fino, UTP y STP
El formato de trama de Ethernet
Ethernet divide los datos en paquetes en un formato que es diferente al de los paquetes de otras
redes: Ethernet divide los datos en tramas. Se pueden utilizar los términos de «paquete» y «trama» de
forma indistinta; en el contexto de Ethernet se utiliza el término de «trama». Una trama es un paquete
de información transmitido como una unidad. Una trama Ethernet puede tener entre 64 y 1.518 bytes,
pero la propia trama Ethernet necesita utilizar al menos 18 bytes; así pues, el tamaño de los datos de
una trama Ethernet está entre 46 y 1.500 bytes. Cada trama contiene información de control y tiene la
misma estructura básica.
Por ejemplo, la trama Ethernet II, utilizada por el Protocolo de control de transmisión/Protocolo
Internet (TCP/IP), que se transmite a través de la red, consta de las secciones que aparecen en la
siguiente tabla (TCP/IP se ha convertido en el estándar de hecho para la transmisión de datos en redes,
incluyendo a Internet):
Componentes de una trama Ethernet II
Preámbulo: Indica el principio de la trama.
Destino y origen: Las direcciones de origen y destino.
Tipo: Se utiliza para identificar el protocolo del nivel de red, normalmente, IP o IPX
(Intercambio de paquetes entre redes de Novell).
Comprobación de redundancia cíclica (CRC): Campo de comprobación de errores
para determinar si la trama ha llegado sin errores.
Comparación entre DIX Ethernet y IEEE 802.3
Preámbulo Destino Origen Tipo Datos Relleno FCS
Trama DIX Ethernet
8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 ó 4 bytes
Preámbulo SOF Destino Origen Longitud Datos Relleno FCS
Trama IEEE 802.3
7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes
Preámbulo
Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico
antes de iniciar la transmisión de datos. El patrón del preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una
forma de onda periódica.
SOF (Start Of Frame) Inicio de Trama
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El
patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección
MAC de destino.
Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar
enviando todos los bits de ambos hasta el fin del SOF.
Dirección de destino
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama.
Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la
red. Cada estación examina este campo para determinar si debe aceptar la trama (si es la estación
destinataria).
Dirección de origen
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama.
La estación que deba aceptar la trama conoce por este campo la dirección de la estación origen con la cual
intercambiará datos.
Tipo
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con la trama o, en su
defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. (En la IEEE
802.3 es el campo longitud y debe ser menor o igual a 1526 bytes.)
Datos
Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de
datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4
(cabeceras de los niveles 3 y 4), provenientes de niveles superiores.
Relleno
Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes mínimos para que no
se presenten problemas de detección de colisiones cuando la trama es muy corta.
FCS (Frame Check Sequence - Secuencia de Verificación de Trama)
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El
emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El
receptor lo recalcula, si el valor calculado es 0 la trama es valida.
Tecnologías Ethernet
Velocidad de Distancia
Tecnología Tipo de cable Topología
transmisión máxima
10Base2 10 Mbps Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch)
Par Trenzado (categoría Estrella. Half Duplex (hub) y Full
100BaseT4 100Mbps 100 m
3UTP) Duplex (switch)
Par Trenzado (categoría Estrella. Half Duplex (hub) y Full
100BaseTX 100Mbps 100 m
5UTP) Duplex (switch)
100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs
4 pares trenzado (categoría 5e
1000BaseT 1000Mbps 100 m Estrella. Full Duplex (switch)
ó 6UTP )
1000BaseSX 1000Mbps Fibra óptica (multimodo) 550 m Estrella. Full Duplex (switch)
1000BaseLX 1000Mbps Fibra óptica (monomodo) 5000 m Estrella. Full Duplex (switch)