7
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO TIPO DE CONEXIONES Punto a Punto Difusión Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto. CONTROL DE ACCESO AL MEDIO

La subcapa de control de acceso al medio

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: La subcapa de control de acceso al medio

LA SUBCAPA DE CONTROL DE ACCESO AL MEDIOTIPO DE CONEXIONES Punto a Punto

Difusión

Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.

CONTROL DE ACCESO AL MEDIOEn informática y telecomunicaciones, el control de acceso al medio es el conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico o, en comunicaciones inalámbricas, el rango de frecuencias asignado a su sistema).

Page 2: La subcapa de control de acceso al medio

MAC es una subcapa de la capa de enlace de datos y es el protocolo usado para determinar quien sigue en un canal multiacceso.

Existen dos formas de asignar el canal a los diversos usuarios: De manera estática: La forma más tradicional de asignar un canal entre varios usuarios es

mediante la multiplexión por división de frecuencia (FDM). Este método ha sido usado ampliamente en troncales telefónicos, donde cada usuario necesita su propia banda de frecuencia privada.

De manera dinámica: Es como su nombre lo indica, es decir que no tiene que ver con una intervención particular Existen muchos métodos de asignación dinámica pero solo no basaremos en cinco supuestos claves que se describen a continuación.

Asignación Dinámica Modelo de estación: Canal único: Colisión:

Las redes pueden usar: Tiempo continuo: Tiempo ranurado: Detección de portadora (LAN): Sin detección de portadora (redes satélite):

AL0HAEn la década de 1970, Norman Abramson y sus colegas de la Universidad de Hawái inventaron un método novedoso y elegante para resolver el problema de asignación de canal. Desde entonces, su trabajo ha sido extendido por muchos investigadores (Abramson, 1985). Aunque el trabajo de Abramson, llamado sistema ALOHA, usó la radiodifusión basada en tierra, la idea básica es aplicable a cualquier sistema en el que usuarios no coordinados compiten por el uso de un solo canal compartido.

Analizaremos dos versiones de ALOHA: puro y ranurado. Difieren en si se divide o no el tiempo en ranuras discretas en las que deben caber todas las tramas. El ALOHA puro no requiere sincronización global del tiempo; el ALOHA ranurado sí.

ALOHA PURO: La idea básica de un sistema ALOHA es sencilla: permitir que los usuarios transmitan cuando tengan datos por enviar.

ALOHA RANURADO: Método para duplicar la capacidad de un sistema ALOHA (Roberts,1972). Su propuesta fue dividir el tiempo en intervalos discretos, cada uno de los cuales correspondía a una trama.

HISTORIA DE ETHERNETEs una familia de tecnologías de redes de ordenadores para redes de área local. Ethernet se introdujo comercialmente en 1980 y estandarizado en 1985 como IEEE 802.3. Ethernet ha sustituido en gran medida tecnologías LAN cableadas competencia.Ethernet utiliza cable coaxial como un medio compartido. Más tarde, los cables coaxiales fueron reemplazados por par trenzado y enlaces de fibra óptica en conjunción con concentradores o

Page 3: La subcapa de control de acceso al medio

conmutadores. Las tarifas de datos se incrementaron periódicamente de los originales 10 megabits por segundo a 100 gigabits por segundo.

CABLES 10 Base 5 Standard Ethernet – Cable coaxial con una longitud de

segmento con un máximo de 1,640 pies. 10 Base 2 Thin Ethernet – Cable coaxial con hasta 607 pies por cada

segmento. 10 Base T – Pares trenzados con una longitud de segmento con un

máximo de 328 pies.

Como hemos dicho antes, la diferencia fundamental que distingue al Ethernet por sobre otros estándares es la del formato de su trama, pero también encontramos distintas

LOS PROTOCOLOS MAC PUEDEN SER: Determinísticos: En los que cada host espera su turno para transmitir. Un ejemplo de este

tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posee a transmitir datos, mientras que los demás deben esperar a que quede el token libre.

No Determinísticos: Que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.

Subcapa LLC 802.2:Es la responsable de la identificación lógica de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a través de la red Un identificador de código de tipo o punto de acceso al servicio (SAP) es el encargado de realizar la identificación lógica. El protocolo LLC más generalizado como IEEE 802.2 incluye variantes no orientado a la conexión y orientados a la conexión.

LANS INALÁMBRICASAunque Ethernet se utiliza ampliamente, está a punto de tener un competidor fuerte. Las LANs inalámbricas se están volviendo muy populares, y más y más edificios de oficinas, aeropuertos y otros lugares públicos se están equipando con ellas. Las LANs inalámbricas pueden funcionar en una de dos configuraciones, con una estación base y sin ninguna estación base.

Page 4: La subcapa de control de acceso al medio

Protocolos del 802.11El estándar 802.11 de 1997 especifica tres técnicas de transmisión permitidas en la capa física.El método de infrarrojos utiliza en su mayor parte la misma tecnología que los controles remotos de televisión. Los otros dos métodos utilizan el radio de corto alcance, mediante técnicas conocidas como FHSS y DSSS.

La capa física del 802.11Cada una de las cinco técnicas permitidas de transmisión posibilita el envío de una trama MAC de una estación a otra. Sin embargo, difieren en la tecnología utilizada y en las velocidades Alcanzables.

El protocolo de la subcapa MAC del 802.11El protocolo de la subcapa MAC para el estándar 802.11 es muy diferente del de Ethernet debido a la complejidad inherente del entorno inalámbrico en comparación con el de un sistema cableado. Con Ethernet, una estación simplemente espera hasta que el medio queda en silencio y comienza a transmitir. Si no recibe una ráfaga de ruido dentro de los primeros 64 bytes, con seguridad la trama ha sido entregada correctamente. Esta situación no es válida para los sistemas inalámbricos.

La estructura de trama 802.11El estándar 802.11 define tres clases diferentes de tramas en el cable: de datos, de control y de administración. Cada una de ellas tiene un encabezado con una variedad de campos utilizados dentro de la subcapa MAC.

ServiciosEl estándar 802.11 afirma que cada LAN inalámbrica que se apegue a él debe proporcionar nueve servicios. Éstos se dividen en dos categorías: cinco servicios de distribución y cuatro de estación. Los servicios de distribución se relacionan con la administración de membresías dentro de la celda y con la interacción con estaciones que están fuera de la celda. En contraste, los servicios de estación se relacionan con la actividad dentro de una sola celda.

Servicio de DistribuciónLos cinco servicios de distribución son proporcionados por las estaciones base y tienen que ver con la movilidad de la estación conforme entran y salen de las celdas, conectándose ellos mismos a las estaciones base y separándose ellos mismos de dichas estaciones. Estos servicios son los siguientes:

1. Asociación. 2. Disociación. 3. Re asociación. 4. Distribución. 5. Integración.

Servicio Restantes1. Autenticación. 2. Des autenticación. 3. Privacidad. 4. Entrega de datos.

Page 5: La subcapa de control de acceso al medio

BANDA ANCHA INALAMBRICA

Con la desregulación de los sistemas telefónicos en muchos países, ahora a los competidores de las compañías telefónicas arraigadas con frecuencia se les permite ofrecer servicios de voz local e Internet de alta velocidad. El problema es que el tendido de fibra óptica o cable coaxial a millones de casas y oficinas es muy costoso.

Por lo tanto, las compañías han empezado a experimentar y a ofrecer servicios de comunicación inalámbrica de megabits para voz, Internet, películas bajo demanda, etcétera.

Para estimular el mercado, el IEEE formó un grupo para estandarizar una red de área metropolitanainalámbrica de banda ancha. El siguiente número disponible en el espacio de numeración 802 era 802.16, por lo que el estándar obtuvo este número.

Pronto cambió este diseño para hacer de WiMAX una alternativa más competitiva para el cable y DSL en cuanto al acceso a Internet.

Para enero de 2003 se modificó el estándar 802.16 para que soportara enlaces que no estuvieran en lalínea de visión, mediante el uso de tecnología OFDM a frecuencias entre 2 GHz y 10 GHz. El acceso a Internet móvil de banda ancha es el objetivo del estándar actual, IEEE 802.16-2009.

Al igual que los otros 802 estándares, el 802.16 estaba muy influenciado por el modelo OSI, incluyendo las (sub)capas, la terminología, las primitivas de servicio y otras características más. En las siguientes secciones veremos una breve descripción de algunos de los puntos sobresalientes de las formas comunes de la interfaz aérea 802.16, aunque este análisis dista mucho de estar completo y omite muchos detalles.