Sei sulla pagina 1di 21

Redes de Computadores.

Tema 3: Subnivel MAC

Tema 3: Subnivel de Control de acceso al medio (MAC)

Contenido
3.1. Conceptos generales. 3.3. Clasificacin. 3.4. Asignacin esttica, Reparticin: MDF, MDT. 3.5. Asignacin dinmica, Comparticin: Contienda (Mtodos ALOHA, Mtodos CSMA), Reserva, Seleccin e Hbridos. 3.6. Acceso al medio en redes Inalmbricas. 3.7. Acceso al medio en redes FDDI.

Pg. 3.1

Redes de Computadores.

Tema 3: Subnivel MAC

3.1. Conceptos generales.


Redes de difusin: Quin y cmo se accede al medio? Dnde se decide? Mtodos de acceso: Controlan la forma de acceder al medio de transmisin en redes de difusin evitando conflictos y errores. Caracteriza el funcionamiento de la red y condiciona el rendimiento, fiabilidad y gestin de la misma. Consisten bsicamente en una multiplexacin (en el tiempo o la frecuencia) para que las estaciones accedan al medio fsico comn compartido.

Pg. 3.2

Redes de Computadores.

Tema 3: Subnivel MAC

Ejemplo de formato de datos en LAN con TCP/IP


Datos de aplicacin Cabecera TCP Cabecera IP Cabecera LLC Cabecera MAC Cola MAC

Nivel de Aplicacin Nivel TCP Nivel IP Nivel LLC Nivel MAC

UDP TCP Paquete IP UDP LLC Trama MAC


Pg. 3.3

Redes de Computadores.

Tema 3: Subnivel MAC

Trama MAC

Control MAC

Direccin MAC de destino

Direccin MAC de origen

PDU LLC

CRC

Campos: Control: Informacin de control del protocolo MAC (p.e. prioridad) Direcciones: Puntos de conexin fsica MAC en LAN origen y destino. PDU LLC: Datos LLC de la capa inmediatamente superior. CRC: Cdigo de Redundancia Cclica.

Correccin de errores (Retransmisin de tramas) Protocolo Enlace Deteccin de errores (CRC)

Protocolo LLC

Protocolo MAC

Pg. 3.4

Redes de Computadores.

Tema 3: Subnivel MAC

3.3. Clasificacin.
TCNICAS DE CONTROL DE ACCESO AL MEDIO.

REPARTICIN (Control Esttico)

COMPARTICIN (Control Dinmico)

MDF

MDT

Control Centralizado

Control Distribuido

Cmo y quin accede? Dnde se decide? Centralizado: Controlador con autoridad para conceder acceso a red. Estaciones que deseen transmitir deben esperar que le den permiso. Distribuido: Estaciones realizan conjuntamente la funcin MAC para determinar dinmicamente el orden de transmisin.
Pg. 3.5

Redes de Computadores.

Tema 3: Subnivel MAC

3.4. Asignacin esttica, Reparticin: MDF, MDT.


REPARTICIN (Control esttico)

MDF

MDT TDMA

Reparto del medio entre los N usuarios que hacen uso del mismo mediante una divisin del ancho de banda (FDM) o del tiempo (TDM) en N intervalos iguales. No existen interferencias entre usuarios. Es simple. Eficiente si N pequeo y el Trfico alto. Inherentemente Ineficiente (sobre todo si N alto), no ptimas en LAN y MAN (estaciones son impredecibles).
Pg. 3.6

Redes de Computadores.

Tema 3: Subnivel MAC

3.5. Asignacin dinmica, Comparticin.

COMPARTICIN (Acceso dinmico)

CONTIENDA RESERVA Aleatorios o Contencin

MTODOS HBRIDOS Contienda-Reserva Contienda-Seleccin

SELECCIN Controlado

Pg. 3.7

Redes de Computadores.

Tema 3: Subnivel MAC

3.5.1. Contienda.
Las estaciones que quieren usar el medio lanzan sus mensajes al mismo de forma aleatoria. Si se produce una colisin se desencadena un proceso de contienda que resuelve la posesin del medio. Apropiado para trfico a rfagas. De naturaleza distribuida. Sencillas de implementar. Eficientes con baja carga..

Segn la informacin que posean del canal pueden ser: Sin Escucha (sordos): no poseen informacin del estado del canal. Ej. Los mtodos Aloha. Con Escucha: detectan si existe seal en el medio de transmisin. Son las tcnicas ms utilizadas en las redes con topologas de bus. Ej. Los mtodos CSMA (Carrier Sense Multiple Access).
Pg. 3.8

Redes de Computadores.

Tema 3: Subnivel MAC

CONTIENDA Aleatorios

Mtodos ALOHA (Sin Escucha)

Mtodos CSMA (Con Escucha)

Aloha Puro

Aloha Ranurado

CSMA

CSMA/CD

Pg. 3.9

Redes de Computadores.

Tema 3: Subnivel MAC

Mtodos Aloha.
Protocolo Aloha Puro: Originario de la Universidad de Hawai (Radiotransmisiones). Detecta colisiones (trama destruida). Si existe una colisin espera un tiempo aleatorio tras el cual retransmite la trama. Estacin A
INFO

tespera
Colisin

INFO

Estacin B

INFO

tespera

INFO

t
Pg. 3.10

Redes de Computadores.

Tema 3: Subnivel MAC

Protocolo Aloha Ranurado: Divide el tiempo en intervalos discretos llamados ranuras (existe sincronizacin basada en el tiempo de transmisin de una trama). Deben transmitir al comienzo de una ranura (permite finalizar las tramas que se transmiten en ese instante)
Espera para transmitir Espera para transmitir Espera para transmitir

Estacin A

INFO

INFO

Estacin B

Espera para transmitir

Colisin
INFO

INFO

Ranuras

Pg. 3.11

Redes de Computadores.

Tema 3: Subnivel MAC

Mtodos CSMA.
Protocolo CSMA (1 Persistente): Estaciones que desean transmitir escuchan el medio identificando si se est usando en ese momento por otra estacin: Si el medio esta libre y tiene info que transmitir la transmite. Si el medio est ocupado espera a que quede libre. Pueden existir colisiones debido a retardos de propagacin ( ). Estacin A
Escucha medio INFO

INFO

Escucha medio

INFO

Colisin Estacin B
Escuchan medio INFO Escucha medio y espera libre INFO

t
Pg. 3.12

Efectivo si TTransmisin >> TPropagacin ( )

Redes de Computadores.

Tema 3: Subnivel MAC

t = t0 t = t0 + t

t = t0 +

+ t
Pg. 3.13

t = t0 +

Colisin !!

t = t0 + 2

Redes de Computadores.

Tema 3: Subnivel MAC

Protocolo CSMA/CD (Carrier Sense Multiple Access/Collision Detect): Estaciones que desean transmitir escuchan el medio identificando si se est usando en ese momento por otra estacin: Si el medio esta libre transmite. Si el medio est ocupado sigue escuchando y cuando est libre transmite. Pueden existir colisiones debido a retardos ( ). Si las hay las detecta (sigue escuchando mientras transmite), deja de transmitir, manda unas seales de consenso, espera un tiempo aleatorio y lo intenta de nuevo. Estacin A

INFO

INFO

Estacin B
Escucha medio I C

INFO

TTransmisin >

t
Pg. 3.14

Redes de Computadores.

Tema 3: Subnivel MAC

Las colisiones se detectan por existir una tensin mayor de lo normal, para evitar malentendidos por atenuaciones se deben limitar distancias. Es uno de los mtodos MAC ms utilizados, se emplea en la norma 802.3. Formato de Trama 802.3.
46 a 1.500 octetos 7 octetos Prembulo 1 S F C 2/6 DA 2/6 SA 2 L 0 Datos LLC 0 R E L 4 FCS

Prembulo: 1010101010101010101010101010..... Sincronizacin E-R. SFD (Start of Frame): 10101011. Indica inicio de trama. DA: Direccin destino, puede ser individual (0 bit 1), de grupo o global. SA: Direccin origen, siempre individual. Longitud/Tipo: Longitud del campo LLC en octetos o tipo de trama (Ethernet). REL: Relleno para asegurar que el CSMA/CD funciona bien. (TTransmisin >

FCS: Cdigo CRC de 32 bits para la trama excluyendo Prembulo, SFC y FCS.
Pg. 3.15

Redes de Computadores.

Tema 3: Subnivel MAC

Trama para transmitir? Trama para transmitir? S

Transmisin en CSMA/CD

Dar formato a a trama para transmisin. Dar formato trama para transmisin.

Seal de deteccin Seal de deteccin de portadora activa? de portadora activa? N Esperar TT de separacin entre tramas. Esperar de separacin entre tramas. Iniciar transmisin de trama. Iniciar transmisin de trama. S

Colisin? Colisin?

N Completar transmisin. Completar transmisin. Indicar transmisin realizada. Indicar transmisin realizada. S

Transmitir seal de colisin detectada Transmitir seal de colisin detectada Aumentar N intentos. Aumentar N intentos.

Indicar lmite de intentos excedido. Indicar lmite de intentos excedido.

N intentos = N intentos MAX? N intentos = N intentos MAX? N Calcular TT cumplirlo. Calcular Espera yy cumplirlo. Espera

Pg. 3.16

Redes de Computadores.

Tema 3: Subnivel MAC

Recepcin en CSMA/CD
N Trama entrante? Trama entrante? S Activar seal de deteccin de portadora. Activar seal de deteccin de portadora.

Obtener sincronizacin de bit Obtener sincronizacin de bit y esperar SFD. y esperar SFD.

Recibir trama. Recibir trama. N

DA coincide con direccin DA coincide con direccin propia, de grupo oo broadcast? propia, de grupo broadcast? S FCS yy tamao de trama correctos? FCS tamao de trama correctos? S Pasar Datos LLC al subnivel LLC. Pasar Datos LLC al subnivel LLC.

Desechar trama. Desechar trama.

Pg. 3.17

Redes de Computadores.

Tema 3: Subnivel MAC

3.5.2. Reserva.
Las estaciones que quieren usar el medio solicitan una reserva y no inician la transmisin de informacin hasta que sta les es concedida. Son mtodos libres de colisiones en la transmisin de datos pero puede haberla en la solicitud de reservas. Adecuadas para trfico continuo. Las tcnicas de reparticin (control esttico, MDT o MDF) son tambin tcnicas de reserva. Estos mtodos se pueden dividir en: Mtodos Centralizados. Si existe una estacin encargada de implementar el sistema de reserva. Mtodos Distribuidos. Si el sistema de reserva se lleva a cabo entre todas las estaciones sin que exista ninguna especial.
Pg. 3.18

Redes de Computadores.

Tema 3: Subnivel MAC

RESERVA

Bit Map (Mapa de bits)

BRAP (Reconocimiento de difusin con prioridades alternas)

Slotted Ring (Anillo ranurado)

Pg. 3.19

Redes de Computadores.

Tema 3: Subnivel MAC

Protocolo Slotted Ring (Anillo Ranurado). Se usa principalmente en redes en anillo. Sus caractersticas principales son: Un nodo especial (monitor) inicia el anillo conteniendo un nmero fijo de bits que circula continuamente por el anillo de una estacin a otra. El anillo est dividido en un nmero fijo de ranuras de un determinado nmero de bits capaz de transportar una nica trama MAC (cada una). Cuando una estacin desea transmitir espera una ranura vaca y la marca como ocupada insertando su trama en la misma. El anillo ranurado plantea dos problemas importantes: Requiere un nodo monitor especial (vulnerable) para mantener la estructura bsica del anillo. La transmisin de cada trama completa del nivel de enlace suele requerir varias ranuras (tramas MAC).
Pg. 3.20

10

Redes de Computadores.

Tema 3: Subnivel MAC

Direccin destino

Direccin origen

Datos
Bits de respuesta: 00 = Ocupado 01 = Aceptado 10 = Rechazado 11 = Ignorado

Bit de paso por el monitor Bit de lleno/vaco Bit de inicio de trama MAC (ranura)

MONITOR

Ranura circulante

Pg. 3.21

Redes de Computadores.

Tema 3: Subnivel MAC

3.5.3. Seleccin.
Controlados, Rotacin. Cada estacin, por turno, recibe permiso para transmitir. En su tiempo puede transmitir o no, pasado el mismo pasa el turno a la siguiente. Las estaciones deben almacenar sus mensajes hasta recibir su turno, en principio desconocen cuando se producir. Problema de tcnicas controladas: espera de turnos (depende del nmero de estaciones). Buen comportamiento en condiciones de carga alta (no baja rendimiento). El control de turnos puede ser: Centralizado: estacin dedicada, maestro. Problema: fallos del maestro. Distribuido: entre estaciones que quieren transmitir.
Pg. 3.22

11

Redes de Computadores.

Tema 3: Subnivel MAC

3.5.3. Seleccin.
Controlados, Rotacin. Cada estacin, por turno, recibe permiso para transmitir. En su tiempo puede transmitir o no, pasado el mismo pasa el turno a la siguiente. Las estaciones deben almacenar sus mensajes hasta recibir su turno, en principio desconocen cuando se producir. Problema de tcnicas controladas: espera de turnos (depende del nmero de estaciones). Buen comportamiento en condiciones de carga alta (no baja rendimiento). El control de turnos puede ser: Centralizado: estacin dedicada, maestro. Problema: fallos del maestro. Distribuido: entre estaciones que quieren transmitir.
Pg. 3.23

Redes de Computadores.

Tema 3: Subnivel MAC

SELECCIN Controlados Rotacin

Sondeo, Polling o Lista

Hub-Polling

Daisy Chain

Paso de testigo o Token-Pass

En anillo: Token-Ring

En bus: Token-Bus

Pg. 3.24

12

Redes de Computadores.

Tema 3: Subnivel MAC

Protocolos Token-Pass o Paso de testigo. Todas las estaciones participantes intervienen en la circulacin de un paquete especial (testigo o token), que indica a la estacin que lo posee que puede disponer del medio de transmisin. Puede implementarse de forma distribuida o centralizada. Segn sea la topologa de la red en la que se implementa recibe el nombre de Token-ring (anillo) o Token-bus (bus). Precisa la formacin de un anillo lgico. Precisa labores de gestin del anillo: Inicializar el anillo, Adicin de estaciones al anillo, Eliminacin de estaciones del anillo y Recuperacin de errores.

Pg. 3.25

Redes de Computadores.

Tema 3: Subnivel MAC

Protocolos Token-Ring. Caractersticas En una red con topologa en anillo, los ETDs pueden conectarse al anillo directamente o a travs de concentradores. En esta topologa es ms eficaz y da mayor rendimiento: Proporciona reparto equitativo y gestin de red fcil. El orden de seleccin es fijo, segn la conexin fsica al anillo. El testigo o trama circula por el anillo constantemente, un bit indica si est ocupado (T = 1) o libre (T = 0). Con trfico alto las demandas se resuelven por mecanismos de rotacin (conexin al anillo). Se pueden establecer prioridades a nivel MAC (8 niveles, bits PPP y RRR). Puede existir anillo redundante en sentido opuesto (seguridad).
Pg. 3.26

13

Redes de Computadores.

Tema 3: Subnivel MAC

Una vez conseguido el testigo se pueden transmitir todas las tramas que se deseen mientras que no expire el tiempo de retencin. Si no hay trfico slo se transmite el testigo. Es necesario que exista una estacin destacada, monitor, que realiza funciones especiales de gestin Es uno de los mtodos MAC ms utilizados, se emplea en la norma IEEE 802.5.

Pg. 3.27

Redes de Computadores.

Tema 3: Subnivel MAC

Funcionamiento bsico (Transmisin de 1 trama sin prioridades). ETD desea transmitir: espera testigo, transmite trama con direccin del destinatario en la cabecera1. ETDs retransmiten trama hasta que llega a destino. ETD destino copia trama y actualiza bits de respuesta. ETDs retransmiten trama hasta que vuelve a origen. ETD origen elimina trama del anillo2. El ETD origen libera el testigo de una de las siguientes formas:
1.

Anillo rpido: Tras transmitir ltimo bit de una trama. Anillo lento: Tras recibir los bits de respuesta de la trama enviada.
Pg. 3.28

2.

14

Redes de Computadores.

Tema 3: Subnivel MAC

1 AC AC 1 AC AC

1 ED ED 1 FC FC

octetos

Formato de Tramas 802.5.


2/6 SA SA < 5.000 Datos LLC Datos LLC 4 FCS FCS 1 ED ED 1 FS FS

Testigo 802.5 Trama 802.5


JK0JK000

SD SD 1 SD SD

2/6 DA DA

PPPTMRRR

FF ZZZZZ

Dir Destino

Dir Origen

JK1JK1 I E

AC rr AC rr

Direcciones MAC Delimitador de inicio Control de trama


FF, Tipo de trama: I, Trama de datos. Trama MAC. ZZZZZ, Control

Sec. Verif. trama


CRC 32 bits para FC, DA, SA y Datos

Delimitador de fin
I: 0, Ultima trama E: 1, Error detectado

Control de acceso
PPP: Prioridad del testigo RRR: Reserva pedida por ETD T: 0 Testigo, 1 Trama M: Paso por el monitor

Datos de subnivel LLC

Estado de trama
A: 1, Dir reconocida C: 1, Trama copiada A y C duplicados Pg. 3.29

Redes de Computadores.

Tema 3: Subnivel MAC

Protocolos Token-bus. En una red con topologa fsica en bus o rbol. Se forma un anillo lgico (posicin lgica de las estaciones en secuencia ordenada circular conociendo al antecesor y sucesor) con las estaciones interesadas en utilizar el medio. No se impone el orden para la creacin del anillo lgico. La seleccin se efecta enviando directamente el testigo a la estacin que le corresponde tomar el turno: El testigo debe contener campo de direccin. Se puede establecer fcilmente un sistema de prioridades si las estaciones conocen las direcciones de las otras estaciones y disponen de un algoritmo de seleccin. Si es centralizado (hay controlador) se pueden alterar las prioridades dinmicamente. No hay retardos por estacin, no hay retransmisiones (estaciones).

Se emplea en la norma IEEE 802.4.


Pg. 3.30

15

Redes de Computadores.

Tema 3: Subnivel MAC

Formato de Tramas 802.4 (similar al de la trama 802.5).


>1 1 SD SD 1 FC FC 2/6 DA DA 2/6 SA SA < 8.191 Datos LLC Datos LLC 4 FCS FCS 1 ED ED

Trama 802.4

Prembulo Prembulo

Se forma anillo lgico por el que circula un nico testigo de control. El poseedor del testigo es el nico que puede transmitir tramas directamente a las estaciones que desee (hasta un nmero mximo definido) despus pasa el testigo fsicamente a travs del bus a su sucesor en el anillo. Tras transmitir una trama un ETD debe esperar un T mximo hasta recibir su respuesta: TRanura = 2 x TPropagacin + TProcesamiento (bits redondeado a octetos).

Pg. 3.31

Redes de Computadores.

Tema 3: Subnivel MAC

3.5.4. Hbridos.
Obtienen los beneficios de los mtodos que combinan: Contienda-Reserva, Contienda-Seleccin, Reserva-Seleccin Contienda Mejores para cargas bajas (Retardo mnimo). Peor para cargas altas (Baja eficiencia por colisiones). Reserva/Seleccin Peores para cargas bajas (gran retardo). Mejores para cargas altas (mejor eficiencia). Funcionan como contienda en cargas bajas y como reserva/seleccin en cargas altas. Carga Baja : Usa procedimiento de contienda. Carga Alta: Usa procedimiento de seleccin o reserva.
Pg. 3.32

16

Redes de Computadores.

Tema 3: Subnivel MAC

MTODOS HBRIDOS

Contienda-Reserva

Contienda-Seleccin

Reserva-Seleccin

rbol

Urna

Anillo con contienda

Prioridad por demandas

Pg. 3.33

Redes de Computadores.

Tema 3: Subnivel MAC

Prioridad por demandas: Rotacin circular con reserva por prioridad. Es una tcnica hbrida entre reserva y seleccin. Se emplea en redes con topologa de estrella jerrquica: Redes de un solo nivel (un solo centro, concentrador o repetidor). Redes multinivel. Redes Hbridas (multinivel combinada con otras subredes que emplean otros mtodos).

PUENTE

LAN 802.3/802.5 PUENTE

LAN 802.3/802.5

Es la tcnica MAC de la norma 802.12 (Trama 802.3 o 802.5, slo una).


Pg. 3.34

17

Redes de Computadores.

Tema 3: Subnivel MAC

Los centros de nivel son dispositivos de: Comunicaciones: permiten conexin entre estaciones a travs suya. Control de acceso: Controla orden de transmisiones. Los centros y las estaciones se intercambiar seales de control: Los centros chequean continuamente sus puertos en forma de rotacin circular para detectar peticiones (algoritmo round robin). Cuando una estacin desea transmitir una trama, enva una peticin al centro de nivel correspondiente indicando su prioridad (normal o alta), no puede transmitir la trama hasta recibir permiso de ste. Prioridad normal: Datos generales. Prioridad alta: Datos sensibles a retardos. Las peticiones de prioridad normal activan temporizadores, si no es atendida a tiempo pasa a ser considerada de alta prioridad.
Pg. 3.35

Redes de Computadores.

Tema 3: Subnivel MAC

En un momento dado slo puede existir una trama transmitindose en la LAN. El centro, tras conceder permiso a una estacin para transmitir, recibe la transmisin de una trama por uno de sus puertos y la va almacenando en memoria hasta descubrir su dir MAC, una vez le ha llegado empieza a retransmitirla (mientras recibe el resto) por el/los puerto/s destino (Slo el/los ETD/s direccionados reciben tramas: mejora seguridad). Para que el centro conozca las direcciones MAC de los ETDs de sus puertos transmiten un mensaje corto con su direccin al ser encendidos. Tienen 2 punteros: Punteros a los siguientes puertos de prioridad normal y alta. Durante un ciclo completo el centro concede peticiones de alta prioridad en el orden en que se produjo a partir del puntero de alta prioridad. Si en un momento dado no hay pendientes peticiones de alta prioridad atiende las de prioridad normal (prioridad por demanda).
Pg. 3.36

18

Redes de Computadores.

Tema 3: Subnivel MAC

Seales de control en transmisin de trama de una red 802.12 de un solo nivel

ETD origen

Peticin

Preparado Datos

Idle/Peticin

Centro

Idle Idle Entrante Preparado Datos Idle Idle/Peticin Idle/Peticin Idle/Peticin Chequeo

Idle Idle

ETD destino Otros ETD

Idle Idle Idle Idle

Chequeo Pg. 3.37

Redes de Computadores.

Tema 3: Subnivel MAC

Ejemplo de transmisin de mltiples tramas en red 802.12 de un solo nivel


ETD 1 ETD 2 ETD 3 ETD 4 ETD 5 ETD 6 ETD 7 ETD 8 T=0 PSPPN = 1 PSPPA = 1 N N A N N N A N N A N N N N Chequeos 4 1 4 3 4 6 5 6 7 6 8 6 8 6 1 6 2 6 8 6 8 4 2 4 N N A A A A A N N N

PSPPN = Puntero al Siguiente Puerto de Prioridad Normal; PSPPA = Puntero al Siguiente Puerto de Prioridad Alta Pg. 3.38

19

Redes de Computadores.

Tema 3: Subnivel MAC

3.6. Acceso al medio en redes Inalmbricas.


Existen diversos estndares, el 802.11 emplea el mtodo DFWMAC: MAC inalmbrico de principio distribuido. Es un protocolo que presenta dos principios de acceso: Distribuido (tipo CSMA/CD): Nodos deciden cuando transmiten mediante sistema de deteccin de portadora. Adecuado en redes ad-hoc con estaciones paritarias y redes con trfico a rfagas. Centralizado: Existe gestin centralizada de transmisin. En redes inalmbricas de infraestructura (conectada a LAN cableada). Adecuado cuando existen datos sensibles al tiempo o de alta prioridad. El control centralizado se implementa opcionalmente sobre el distribuido.
Pg. 3.39

Redes de Computadores.

Tema 3: Subnivel MAC

Subcapa DCF: Algoritmo de contienda CSMA para acceder a todo el trfico. Usado directamente por el trfico asncrono. Subcapa PCF: Algoritmo de seleccin centralizado por gestor de sondeo, implementado sobre DCF aprovecha sus caractersticas.
Servicio sin competicin

Funcin de Coordinacin Puntual (PCF) CAPA MAC

Servicio con competicin

Funcin de Coordinacin Distribuida (DCF) CAPA FSICA

Pg. 3.40

20

Redes de Computadores.

Tema 3: Subnivel MAC

3.7. Acceso al medio en redes FDDI.


FDDI: Fiber Distributed Data Interface. Es el mismo que el usado en Token-Ring (802.5) con algunas diferencias: Las estacin que esperan el testigo lo cancelan (no lo transforman en trama por alta velocidad) y tras capturarlo por completo comienzan a transmitir su/s trama/s. Las estaciones liberan el testigo en cuanto termina su transmisin sin esperar a recibir sus propios datos. Emplea un formato de trama diferente con prembulo (8 bytes), sin campo de control de acceso (prioridad y reserva) y campo de estado de trama diferente. La reserva de capacidad se gestiona de forma distinta diferenciando trfico sncrono (continuo) y asncrono (a rfagas).
Pg. 3.41

Redes de Computadores.

Tema 3: Subnivel MAC

A T

A T1

A T T1

A T

T1

1. A espera testigo

2. A toma testigo y empieza a generar la trama T1 con destino a la estacin C. A T1 D T2 T

3. A aade el testigo al terminar de enviar la trama T1.

4. C copia la trama mientras circula.

D T1 C

A T T2

T2

5. C contina copiando la trama T1 mientras B recibe el testigo, lo saca y empieza a enviar la trama T2 hacia la estacin D.

6. B emite el testigo al terminar de enviar la trama T2 mientras A retira la trama T1.

7. A deja pasar la trama T2 y el testigo que llegan a B que retira la trama T2 .

8. B deja pasar el testigo que circula por el anillo hasta que alguna estacin lo retire para enviar alguna trama.
Pg. 3.42

21

Potrebbero piacerti anche