Csma informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,89 KB

 

802.1

La IEEE 802.1 es una norma de la IEEE para Control de Admisión de Red basada en puertos. Permite la autenticación de dispositivos pegados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla . Este estándar es el encargado de los temas relacionados con la arquitectura de red.

Describe la interrelación entre las partes del documento y su relación con el Modelo de Referencia OSI.

También contiene información sobre normas de gestión de red e interconexión de redes.

Establece los estándares de interconexión relacionados con la gestión de redes.

establecido para garantizar la gestión de red y las capacidades de supervisión en redes desarrolladas según los estándares IEEE 802.El grupo de trabajo 802.1 tiene cuatro grupos de tareas activos: redes sensibles al tiempo, seguridad, puentes de centros de datos y Omni RAN.Redes sensible al tiempo(TSN) :

NI(Nasdaq: NATI) está trabajando activamente para ayudar a definir la TSN, la próxima evolución del estándar Ethernet IEEE 802.1,para Ofrecer sincronización temporal distribuida, baja latencia y convergencia de tráfico de red general y crítico.

802.2

EEE 802.2 es un estándar que hace parte del proyecto IEEE 802 donde se define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC está la subcapa Media Access Control (MAC) , que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El uso de control de enlace lógico (LLC) es obligatorio en todas las redes del IEEE 802 a excepción de Ethernet. Agrupar los bits a transmitir en forma de tramas (enmarcar)

Se ocupa de los errores de transmisión
Regula el flujo de las tramas (control de flujo) Administra la capa de enlaces (gestión) Traduce las tramas de las redes heterogéneas Se encarga de controlar un medio de transmisión por un medio, una serie de dispositivos que se comunican a través de él.  Controlar el acceso al medio físico de transmisión. Agregar la dirección MAC del nodo fuente y del nodo destino.  Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags).

Al recibir el destino debe determinar el inicio y el fin de la trama de datos dentro de una cadena de bits recibidos por la capa física. Efectuar detección y si procede, corrección de errores de transmisión. [2] Descartar tramas duplicadas o erróneas. Encapsular y des-encapsular los datos . Se encarga de los componentes físicos (HW) que se encargan de la comunicación y prepara los datos para que se transmitan a través de los medios. [5] Proporciona el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de enlace de datos de uso. [5] Ayuda a colocar la información en la trama que identifica que protocolo de capa de red está siendo utilizado por la trama esta información permite que varios protocolos de la capa 3 como Ip, Ipsec usen la misma interfaz red y los mismos medios. [5]

Es independiente relativamente del equipo físico que se utilizara para el proceso de comunicación

Entre MAC y LLC contribuyen con la compatibilidad de diferentes dispositivos finales


802.3 ETHERNET

La IEEE ha desarrollado una serie de estándares. En cada estándar se especifica la técnica de acceso al medio (MAC, Médium Access Control), además de diversas opciones de medios de transmisión con distintas velocidades. El protocolo LAN 802 más utilizado es el 802.3, basado en las especificaciones iniciales de Ethernet.

La técnica de control de acceso al medio más ampliamente usada en las topologías en bus y en estrella es la de acceso múltiple sensible a la portadora con detección de colisiones (CSMA/CD, Carrier Sense Múltiple Access with Collision Detection). La versión original en banda base de esta técnica fue desarrollada por Xerox para redes LAN Ethernet, este desarrollo fue la base para la posterior especificación del estándar IEEE 802.3.

CSMA/CD y sus precursoras pueden ser denominadas de acceso aleatorio o de contención. Se denominan de acceso aleatorio en el sentido de que no existe un tiempo preestablecido o predecible para que las estaciones transmitan, sino que las transmisiones se organizan aleatoriamente. Son de contención en el sentido de que las estaciones compiten para conseguir el acceso al medio.

1. ALOHA: La primera de estas técnicas, conocida como ALOHA, se desarrolló para redes de paquetes de radio, siendo, a pesar de ello, aplicable a cualquier medio de transmisión compartido. ALOHA, o ALOHA puro, como también es denominado algunas veces, permite que una estación transmita una trama siempre que lo necesite. A continuación, la estación pasa a escuchar el medio durante un tiempo igual al máximo retardo de propagación posible de ida y vuelta a través de la red (igual a dos veces el tiempo de propagación de una trama entre las dos estaciones más separadas) más un pequeño incremento fijo de tiempo. Se considerará que todo ha ido bien si durante este intervalo de escucha la estación oye una confirmación; en caso contrario, retransmitirá la trama. La estación desistirá si no recibe una confirmación después de varias retransmisiones.

2. ALOHA ranurado: Con objeto de mejorar la eficiencia se desarrolló una modificación sobre ALOHA, conocida como ALOHA ranurado. En este esquema el tiempo del canal se hace discreto, considerando ranuras uniformes de duración igual al tiempo de transmisión de una trama. Para este fin es necesario el uso de un reloj central u otra técnica que permita sincronizar todas las estaciones. La transmisión sólo se permite en los instantes de tiempo que coincidan con el comienzo de una ranura. Así, las tramas que se solapen lo harán completamente, lo que incrementa la utilización máxima del sistema hasta el 37 por ciento aproximadamente.

3. CSMA: Estas observaciones condujeron al desarrollo de la técnica de acceso múltiple con detección de portadora (CSMA, Carrier Sense Múltiple Access). Con CSMA, una estación que desee transmitir escuchará primero el medio para determinar si existe alguna otra transmisión en curso (detección de portadora). Si el medio está siendo usado, la estación deberá esperar. En cambio, si éste se encuentra libre, la estación podrá transmitir. Puede suceder que dos o más estaciones intenten transmitir aproximadamente al mismo tiempo, en cuyo caso se producirá colisión: los datos de ambas transmisiones interferirán y no se recibirán con éxito. Para solucionar esto, las estaciones aguardan una cantidad de tiempo razonable después de transmitir en espera de una confirmación, teniendo en consideración el retardo de propagación máximo del trayecto de ida y vuelta y el hecho de que la estación que confirma debe competir también por conseguir el medio para responder. Si no llega la confirmación, la estación supone que se ha producido una colisión y retransmite.

IV. DESCRIPCIÓN DE CSMA/CD CSMA es claramente más eficiente que ALOHA y ALOHA ranurado pero ineficiente cuando colisionan dos tramas.Este desaprovechamiento puede reducirse si una estación continúa escuchando el medio mientras dura la transmisión, lo que conduce a las siguiente reglas para la técnica CSMA/CD: La estación transmite si el medio está libre, si no se aplica la regla 2.

Si el medio se encuentra ocupado,la estación continúa escuchando hasta que encuentre libre el canal, en cuyo caso se transmite inmediatamente. Si se detecta una colisión durante la transmisión, las estaciones transmiten una señal corta de alerta para asegurarse de que todas las estaciones constatan la colisión y cesan de transmitir. Después de transmitir la señal de alerta se espera un intervalo de tiempo de duración aleatoria, tras el cual se intenta transmitir de nuevo (volviendo al paso 1)


Entradas relacionadas: