Subcapa de Acceso al Medio Cuestionamiento Una vez que se tiene el formato de los marcos, la técnica de la detección y/o corrección de errores, etc., se debe definir como los sistemas, en una red local, pueden hacer uso del medio Lo anterior se justifica con el hecho de evitar que dos o más mensajes colisionen entre sí 1 Cuestionamientos Si existieran exclusivamente enlaces punto a punto físicos, el problema de ver quien puede ocupar el enlace no existiría Sin embargo, la mayoría de las redes locales son de difusión, por lo que es necesario establecer quien puede hacer uso del medio en un instante dado La evolución del Modelo OSI Originalmente, la capa de enlace de datos del Modelo OSI se planeó para redes punto a punto Al aparecer las redes locales de difusión, fue necesario agregar un suplemento a dicha capa ⇒ Remienda al modelo original 2 Subcapa de Acceso al Medio En la Subcapa de Acceso al Medio (MAC, por sus siglas en inglés), se definen los protocolos que indican quien puede usar el enlace y como debe de hacerlo Desde un punto de vista conceptual, MAC es la parte inferior de la capa de Enlace de Datos Subcapa de Acceso al Medio CAPA DE ENLACE DE DATOS Control de Enlace de Datos Control Acceso al Medio CAPA FÍSICA 3 Reparto de Canal Existen dos formas de asignar el canal a los diversos usuarios: De manera estática De manera dinámica Reparto Estático del Canal Una forma simple de repartir el canal entre pocos usuarios es por medio de la multiplexión por división en frecuencia (FDM) Si existen N usuarios, el ancho de banda se divide entre N, tocando un ancho de banda w a cada usuario ⇒ No existe interferencia entre los usuarios 4 Reparto Estático del Canal Sin embargo, si los N usuarios no usan ciertos intervalos de tiempo su ancho de banda asignado, se desperdician ⇒ Se puede dejar de dar servicio a usuarios Canal W Tiempo Reparto Estático del Canal Una situación similar se presenta cuando se hace una multiplexión por división en tiempo (TDM) W Tiempo 5 Reparto Dinámico del Canal Se va concediendo el uso del canal a las diversas fuentes según los requerimientos de éstos y la disponibilidad del canal En estas técnicas, se aprovecha mejor el canal Sin embargo, no se garantiza que un usuario de manera inmediata haga uso del medio Uso de un medio común El uso de un medio común entre varios usuarios induce a conflictos Su problemática radica en saber quien puede transmitir en un momento dado, por lo que es necesario organizar el uso del medio A estos sistemas se les conoce como contención 6 Acceso al Medio El control del Acceso al Medio se puede implementar de dos formas: Bajo un esquema centralizado Bajo un esquema distribuido Contención Round Robin Reservación Esquema Centralizado Comunicación entre un sistema primario y varios secundarios: relación “maestro” – “esclavo” En este esquema, la comunicación puede ser de dos formas: Con Poleo: se interroga secuencialmente a los sistemas esclavos Sin Poleo: asignación de tiempos de atención a cada sistema esclavo 7 Esquema Distribuido En este esquema no existe un sistema central de control (esquema conocido como peer to peer) La comunicación se establece de dos formas: Sin prioridad: todos los sistemas tienen el mismo derecho a emitir información Con prioridad: se establece un orden global sobre el derecho a usar el enlace Protocolos de Contención En los protocolos de contención, se parte del supuesto que todos los emisores comparten un medio común único, por el cual se puede transmitir Aquí se identifican dos escenarios posibles: Transmisión con detección de portadora Transmisión sin detección de portadora 8 Detección de Portadora Cuando un protocolo simplemente transmite datos sin verificar el estado del medio, se dice que es un protocolo sin detección de portadora Por el contrario, un protocolo con detección de portadora siempre verificara si el medio esta disponible Ejemplos de algunos protocolos 9 El protocolo Aloha Puro Han existido dos versiones del protocolo aloha: aloha puro y ranurado El aloha puro se basa en la idea de dejar que cualquier usuario que desee transmitir, lo haga Ello indica que no se establece un orden para hacer uso del medio, lo cual induce a colisiones (traslape de dos marcos) El protocolo Aloha Puro Cuando un emisor emite su mensaje, podrá verificar si este ha llegado satisfactoriamente Si detecta colisión, esperará un tiempo aleatorio antes de volver a transmitir el marco Se puede calcular que el rendimiento de este tipo de esquema es de aprox. 18% 10 Diagrama de Flujo del Protocolo Aloha Puro INICIO ¿Tengo Datos? NO NO SI TRANSMITE TRAMA K ¿Hubo colisión? SI RETRANSMITE TRAMA K El protocolo Aloha Ranurado En aloha puro, cuando un emisor ocupa el medio, lo hace por un intervalo de tiempo t completo En aloha ranurado, el uso del medio se restringe a fracciones de t, donde cada fragmento o ranura corresponde a un marco Otra diferencia es que los sistemas de cómputo no pueden enviar datos en cualquier instante de tiempo 11 El protocolo Aloha Ranurado Por tanto, se les obliga a detectar el inicio de una ranura vacía Con dichas modificaciones, el protocolo aloha ranurado logró una utilización del medio de 36%, doblando la capacidad de aloha puro A pesar de lo anterior, su rendimiento continuó siendo pobre Protocolos con Detección de Portadora Una manera más efectiva de transmitir es censar el medio, para luego decidir si se puede transmitir o no En estos protocolos se encuentran: CSMA persistente CSMA no persistente CSMA / CD Carrier Sense Multi Access 12 CSMA Persistente Conocido como CSMA – persistente 1 Cuando una estación desea transmitir, primero escucha el canal Si detecta que esta ocupado, espera de manera continúa hasta que detecte que se ha desocupado el medio Si detecta que esta vacío, transmite su marco CSMA Persistente Si detecta una colisión sufrida por el marco enviado, espera un tiempo aleatorio y vuelve a iniciar el proceso desde el principio En este protocolo, si un transmisor ocupa el medio, tiene una probabilidad de 1 de transmitir su marco. Por ello se le denomina persistente 1 13 CSMA Persistente Se pueden presentar colisiones debido al tiempo de propagación (una estación hace patente que va a ocupar el canal pero, por el tiempo de propagación, la señal tarda s segundos en llegar a otra estación, lapso durante el cual otra estación, pensando que el medio esta vacío, transmitió) CSMA Persistente También se puede presentar una colisión cuando dos o más estaciones esperan a que se desocupe el canal para empezar a transmitir La ventaja frente al esquema de aloha es que no se intenta tomar el medio si está ocupado éste 14 CSMA no persistente La variante de este protocolo radica en que si un transmisor detecta que el medio está ocupado, espera un tiempo aleatorio para volver a transmitir, a diferencia del persistente, en el cual se censaba el medio hasta detectar que se ha liberado CSMA – persistente - p Aquí, si una estación detecta un medio libre, transmite con una probabilidad p, esperando por la siguiente ranura con una probabilidad q = 1-p Si detecta vacía a la siguiente ranura, transmite; en otro caso espera un tiempo aleatorio para volverlo a intentar Lo anterior busca no retrasar tanto el acceso al medio 15 CSMA - CD Una manera de optimizar los algoritmos CSMA es cancelar la transmisión tan pronto como se haya detectado una colisión, ahorrando tiempo y ancho de banda A esta forma de trabajo se le conoce como el algoritmo CSMA – CD (Carrier Sense Multi Access with Collision Detection) CSMA - CD 16 CSMA - CD CSMA - CD Un punto fundamental es determinar en cuanto tiempo se detectará una colisión Analizando las figuras anteriores, se puede determinar que el tiempo para detectar las colisiones es dos veces el tiempo de propagación de extremo a extremo (bus) ⇒ Tramas de tamaño grande para poder detectar la colisión 17 CSMA - CD Este protocolo fue propuesto por Xerox en los 70’s para Ethernet IEEE propone en los 80’s propone una especificación similar para 802.3 CSMA – CD se emplea en redes de área local (medios guiados o banda base) y de área extensa (medios no guiados o broadband) CSMA - CD Notemos que entre más grande sea el tiempo de propagación, más probabilidad existe que, durante el tiempo de contención, otros DTE’s ocupen el medio ⇒ Mayor número de colisiones 18 CSMA - CD Ranuras de contención MARCO Periodo de transmisión MARCO Periodo de contención MARCO Periodo inactivo Protocolos Round Robin Implementado en topologías lógicas de bus o anillo Existe un paquete token que circula de estación en estación El token puede tener dos estados: Ocupado Libre 19 Protocolos Round Robin Si una estación desea transmitir, espera hasta que reciba el token. Si este esta libre, lo marca como ocupado y coloca su información en el Un nuevo token libre se genera cuando: La estación que lo puso como ocupado termina la transmisión de la trama El token ocupado regresa a la estación Protocolos Round Robin Se requiere una estación monitora que Elimine los tokens duplicados Regenere los tokens perdidos En base a esta ideología, IBM propone Token Ring, mientras que IEEE propone el estándar 802.4 (Token Bus) y 802.5 (Token Ring) También son conocidos como protocolos de paso de testigo 20 Protocolos Round Robin Protocolos Libres de Colisiones En estos protocolos, se hace énfasis en la forma en la cual se puede evitar colisiones, aún en el periodo de contención Para ello, se debe de determinar de manera precisa que estación puede hacer uso del canal después de que ha finalizado una transmisión exitosa 21 Protocolo de Mapa de Bits Para establecer un orden más estricto para hacer uso del canal, el tiempo de contención es dividido en ranuras, una correspondiente a cada estación Si existen N estaciones, el tiempo de contención será dividido en N Cuando una estación desea transmitir, lo hace patente colocando un 1 en su ranura correspondiente Protocolo de Mapa de Bits Una vez que una estación j ha analizado todas las ranuras, verifica si una estación j-k, k ≠0, desea transmitir. Si es el caso, la estación j no transmite; si no, lo puede hacer Una vez que la última estación lista haya transmitido su marco, comienza otro periodo de contención 22 Protocolo de Mapa de Bits 8 ranuras de contención 8 ranuras de contención Marcos 0 1 2 3 4 5 6 7 0 1 0 1 0 0 0 1 0 1 2 3 4 5 6 7 1 3 7 0 0 1 0 0 1 0 0 2 5 Protocolo de Mapa de Bits El presente protocolo Permite establecer un orden jerárquico entre las estaciones Si una estación desea transmitir y ha pasado su correspondiente ranura, tendrá que esperar hasta la siguiente vuelta Todas las estaciones conocen que desean hacer las otras estaciones Por su naturaleza, donde se expresa el deseo de transmitir antes de hacerlo, se trata de un protocolo de reservación 23 Conteo Descendente Binario Otro protocolo de reservación, en el cual se enumera a las estaciones La representación en número binario de cada estación debe contener los mismos bits Una vez que llega una ranura, se compara el bit correspondiente al ciclo mediante una operación OR Si el correspondiente bit de la estación es uno, podrá seguir compitiendo por transmitir; en caso contrario, tendrá que esperar a que finalice la ronda y el ganador transmita Retrospectiva En general, se puede mencionar que: Los protocolos de contención trabajan bien con poca carga, debido a su bajo retardo Los protocolos libres de colisión trabajan bien con una considerable carga de trabajo 24 Otros tipos de Protocolos Existen protocolos que combinan las propiedades de los protocolos de contención y los libres de colisión, llamados protocolos de contención limitada, como el protocolo de recorrido de árbol adaptable Otro enfoque son los protocolos de acceso múltiple de división en longitud de onda, los cuales se suelen emplear en comunicación a larga distancia (como por ejemplo, en fibra óptica) Subcapa MAC para Redes Inalámbricas 25 Generalidades En redes inalámbricas, el diseño de la subcapa MAC requiere considerar factores que no se presentaban en redes alambradas. P. E., el alcance A B C D Problemas a Resolver En redes inalámbricas, cuando una estación no “ve” a un competidor (por su radio de alcance), el problema se denomina estación oculta (p. e. “C” no ve a “A”) Por el contrario, si una estación detecta erróneamente que no puede transmitir por el medio, el problema se denomina estación expuesta (p. e. “B” transmite a “A”, y “C” desea hacerlo a “D”, pero no lo hace debido a que detecta el medio ocupado por “C”) 26 Protocolo MACA MACA: Acceso múltiple con prevención de colisiones Este algoritmo busca que el receptor envíe un marco pequeño, el cual sirva para indicar a las estaciones accesibles que va a estar ocupado. Posteriormente, inicia la transferencia de datos Protocolo MACA Se hace uso de dos señales: RTS (Request To Send, solicitud de envío): emitida por la estación emisora CTS (Clear To Send, libre para envío): respuesta del receptor antes de iniciar el envío de los datos C A RTS B E D C A CTS B D E 27 Protocolo MACAW Mejora de MACA Incorporaron un ack tras la llegada de cada marco exitoso Se incorporó la detección de portadora Se incorporó información sobre el congestionamiento, mejorando con ello el rendimiento Subcapa MAC Análisis de la subcapa MAC en Ethernet, Token Bus y Token Ring 28 Subcapa MAC del 802.3 El marco para las redes 802.3 consta de un preámbulo de 7 bytes (10101010) ⇒ Produce una onda cuadrada de 10 Mhz durante 5.6 µseg (sincronización) Se continúa con un byte inicio de marco, con la secuencia 10101011 Subcapa MAC del 802.3 BYTES 7 Preámbulo 1 2o6 Dirección Destino 2o6 Dirección Origen 2 Long. Datos 0 – 1500 0 – 46 DATOS Relleno 4 CRC Inicio del delimitador de marco 29 Subcapa MAC del 802.3 Continúan dos campos para las direcciones de destino y de origen, respectivamente Ambas pueden ser de 2 o 6 bytes, pero para 10 Mbps se usan 6 En la dirección destino se reserva el primer bit para indicar una dirección ordinaria (0) o una dirección de grupo (1) Si la dirección destino se conforma de 1’s, se trata de un paquete de difusión o broadcast Subcapa MAC del 802.3 Además, el segundo bit de mayor orden de la dirección destino define si se trata de una dirección global o local El campo de longitud, en el cuál se indica la longitud de los datos, en el rango [0, 1500] bytes El 802.3 establece un tamaño mínimo válido de marco de 64 bytes, desde la dirección destino hasta la suma de comprobación, por lo que si la longitud de los datos es menor a 46, se rellena 30 Subcapa MAC del 802.3 El campo de relleno, puede variar en el rango 0 – 46 y es usado cuando no se cumple con el tamaño mínimo para los datos La norma establece que si se toma un tiempo τ en propagarse una señal de un extremo del cable al otro, será necesario que los marcos tarden 2 τ en ser colocados por el transmisor en el medio, con el fin de detectar colisiones Subcapa MAC del 802.3 Recordemos que una estación, cuando detecta una colisión, deja de transmitir (si lo está haciendo) y genera una ráfaga de ruido de 48 bits para avisar a las demás estaciones Para una LAN con un máximo de 2500 mts de longitud y 4 repetidores, el marco debe tardar 51.2 µseg correspondientes a 64 bytes A medida que aumenta la velocidad, la longitud mínima del marco debe aumentar o la longitud del cable debe disminuir 31 Manejo de colisiones en redes 802.3 Cuando se detecta una colisión, se emite una ráfaga de ruido de 48 bits El tiempo se divide en ranuras, donde la longitud de la ranura es de 2τ (tiempo de propagación de ida y vuelta en el medio, en el peor de los casos) Por tanto, para 2500 mts y 4 repetidores, la ranura es de 512 tiempos de bit o, 51.2 µseg Manejo de Colisiones en redes 802.3 Tras la primera colisión, las estaciones esperan 0 o 1 tiempos de ranura para volver a transmitir Si dos estaciones generan el mismo tiempo aleatorio, se generará una nueva colisión. En tal caso, ahora las estaciones esperarán de 0 a 3 tiempos de ranura En general, cuando ocurren i colisiones, se escoge un número aleatorio entre 0 y 2i –1 para volver a intentar una transmisión, tomando como unidad el tiempo de ranura (retroceso exponencial binario) 32 Manejo de colisiones en redes 802.3 Cuando se detectan 10 o más colisiones, el número máximo del intervalo se congela en 1023, con el fin de no introducir grandes tiempos de espera Si a pesar de lo anterior se detectan 16 colisiones consecutivas, el proceso de transmisión se aborta, mandando un mensaje de error a las capas superiores Manejo de Colisiones en Redes 802.3 Al aumentar el número de estaciones en una red, la probabilidad de colisiones aumenta considerablemente Por tanto, se ha optado por fragmentar a la red en segmentos “independientes”, dando origen a las redes conmutadas 33 Token Bus Las redes basadas en el acceso aleatorio, como la 802.3, tiene las siguientes desventajas: Una estación dada puede esperar un tiempo arbitrariamente largo antes de transmitir No se tienen prioridades Token Bus La naturaleza de diversos problemas de comunicación requieren conocer de manera exacta el peor tiempo en el acceso Para resolver dicha problemática, se desarrollo un tipo de red en anillo, en la cual, si existe n estaciones con un tiempo T por marco, entonces, el tiempo máximo de espera para transmitir es nT 34 Token Bus El estudio y desarrollo de estos conceptos derivo en el estándar Token Bus (802.4) Físicamente, token bus puede ser implementado por medio de un cable lineal o en árbol al que se conectan las estaciones Lógicamente, las estaciones se organizan en forma de anillo, donde cada estación n conoce la dirección de sus vecinos inmediatos (n-1, n+1) Token Bus Normalmente, cuando se inicializa la red, la estación de número mayor puede generar un marco durante su correspondiente tiempo asignado Posteriormente, el permiso de transmisión pasa a su vecino inmediato, lo cual se indica por medio de un marco especial de control llamado ficha 35 Token Bus La estación que posea la ficha, es la única capaz de transmitir en este instante de tiempo, evitándose la colisiones Cuando una estación genera una ficha de control, todas las estaciones detectarán la presencia de dicha ficha en el medio (por ser un medio de difusión), pero solo aquella que tanga la dirección indicada, la podrá ocupar Token Bus Cuando se inicializa el anillo, las estaciones son insertadas, de mayor a menor, de acuerdo a su dirección La entrega de la ficha de control también es de mayor a menor Si una estación, al momento de recibir la ficha de control no tiene marcos a enviar, pasa inmediatamente el marco a la siguiente estación 36 Token Bus Token Bus permite asignar jerarquías a las tramas, de tal manera que cada estación puede definir una jerarquía para cada mensaje Se permiten 4 tipos de jerarquías: 0, 2, 4 y 6, siendo 6 la mayor jerarquía Con una correcta temporización, se puede garantizar que los mensajes de nivel 6 tendrán asegurado un tiempo para transmitirse Formato del marco Token Bus 1 1 1 2o6 Dirección Destino 2o6 Dirección Origen Control de Marco Delimitador Inicial Preámbulo 0 – 8182 DATOS 4 1 Suma de Comprobación Delimitador Final 37 Formato del marco Token Bus El preámbulo sirve para sincronizar el reloj del receptor (incluso puede ser de solo 1 byte) Campos delimitador inicial y final: límites del marco El campo de control sirve para discernir entre un marco de datos de uno de control; además, en los marcos de datos lleva la prioridad del mensaje Formato del marco Token Bus Mediante el campo de control se puede dar mantenimiento al anillo, añadir o dar de baja a estaciones Los campos de dirección de origen y de destino son los mismos que en el 802.3 El campo de datos puede llegar a los 8182 bytes (bajo direcciones de 2 bytes) y 8174 (con direcciones de 6 bytes) El campo de suma de comprobación se basa en CRC, al igual que en 802.3 38 Campo de Control Importancia: mantenimiento lógico del anillo Flexibilidad ofrecida: añadir o dar de baja a estaciones de manera dinámica La flexibilidad se limita al peor caso considerado en la rotación de la ficha Token Ring Token Ring, tiene la característica de establecer enlaces individuales punto a punto, los cuales forman un círculo Puede operar bajo par trenzado, cable coaxial, fibra óptica Aquí, circula un patrón especial de bits, llamado ficha, de 3 bytes 39 Token Ring Si una estación desea transmitir, debe tomar la ficha y retirarla del anillo Esta acción se realiza invirtiendo un solo bit de la ficha, acción que la convierte en los 3 primeros bytes de un marco de datos normal Sólo existe una ficha en el anillo, lo que resuelve el problema de contención Token Ring Un aspecto importante en el diseño de una red Token Ring, esta relacionado con el retardo de propagación y el retardo inducido por cada estación, ya que ambos deben permitir la existencia de una ficha completa Las interfaces de cada estación con el anillo tendrán dos formas básicas de operar: escuchar y transmitir 40 Token Ring Por tratarse de un anillo, la estación emisora, dentro del tiempo máximo de propagación, recibirá los datos que ha emitido Esto sirve para verificar la integridad de los datos transmitidos o la calidad del anillo Dichos datos también pueden ser ignorados Una estación siempre debe drenar los bits que ha enviado Token Ring Un marco completo, en Token Ring normalmente no esta presente en el medio en un instante de tiempo dado ⇒ lo que permite no definir un límite de tamaño a los marcos 41 Token Ring Un problema que presentan las redes de anillo es que, si un segmento falla, se puede colapsar totalmente la red Para ello, se ha optado por instalar físicamente las redes en una especie de anillo, donde cada estación se enlazara a una especie de concetrador Token Ring Si un segmento falla, se puede aislar mediante el concentrador por medio de un puente (relevadores de paso) El uso de relevadores permite aislar por medio se software a un segmento de una estación Hay que señalar que del concentrador a una estación existen dos cables físicos: uno de entrada y otro de salida Ampliamente usado en redes de Anillo en Estrella 42 Token Ring Al recibir una estación la ficha circulante, contará con un tiempo de retención de la ficha (aprox. 10 mseg), durante el cual puede enviar uno o más marcos Al agotarse los marcos o finalizar el tiempo de retención, se regenera la ficha y se envía a la siguiente estación Token Ring 1 1 1 SD AC ED 1 1 1 2o6 2o6 Sin límite SD AC ED Dirección Destino Dirección Origen DATOS BYTES FORMATO DE LA FICHA BYTES Control de marco Control de acceso Delimitador Inicial 4 Suma de Comprobación 1 1 ED FS Delimitador final Estado del marco 43 Campos del marco Token Ring Delimitador inicial y final: contiene patrones Manchester diferenciales no válidos (altoalto, bajo-bajo) Byte de Control de Acceso: contiene el bit de la ficha, el bit de revisión, los bits de prioridad y los bits de reservación. Permite distinguir los marcos de datos de los de control Campos del marco Token Ring Direcciones origen y destino: idénticos a las redes 802.3 y 802.4 Estado del marco: contiene los bits “A” y “C”. “A” se coloca a 1 cuando la interfaz de la estación receptora ve que la dirección destino es la suya. “C” se coloca a 1 cuando la estación receptora ha copiado completamente el marco 44 Campos del marco Token Ring Delimitador final: contiene un bit “E” que se activa cuando se ha detectado un error Las prioridades se manejan de acuerdo a la importancia de un mensaje así como la prioridad de la ficha ⇒ Solo se podrá transmitir si la prioridad del mensaje es mayor o igual a la prioridad de la ficha Mantenimiento del Anillo Efectuada por una estación monitor Dicha estación se encarga de: Verificar que no se pierdan fichas Reparar el anillo cuando este se rompe Eliminar marcos alterados Buscar marcos huérfanos Garantiza la longitud del anillo para mantener una ficha completa 45 Mantenimiento del Anillo Una función de mantenimiento que no puede realizar el monitor es la localización de rupturas Comparación de las Tecnologías LAN: 802.3 Se pueden instalar estaciones al vuelo Muy bajo retardo de transmisión Los marcos están restringidos a 64 bytes mín., y 1500 máx. No determinístico No se tienen prioridades Longitud de cable máxima de 2.5 Km A medida que aumenta la velocidad, la eficiencia disminuye 46 Comparación de las Tecnologías LAN: 802.4 Determinístico Capaz de Manejar marcos cortos Maneja prioridades Configurable para garantizar ancho de banda Buen rendimiento ante alto flujo de datos y bajo rendimiento ante bajo flujo Protocolo complejo No recomendable para configuraciones con fibra Comparación de las Tecnologías LAN: 802.5 Conexiones punto a punto Configurable con gran variedad de cables Capaz de manejar caídas de segmentos Maneja prioridades Capaz de manejar marcos arbitrariamente grandes, limitados por el tiempo de contención de la ficha Control centralizado 47 Tecnología para Redes de Área Metropolitana Bus doble de colas distribuidas DQDB Tecnología definida en el estándar IEEE 802.6 Basada en dos buses unidireccionales permitiendo comunicación bidireccional A los extremos de cada bus, se encuentran terminadores (head - end), los cuales generan cadenas de células de 53 bytes 48 DQDB Bus A HEAD END Dirección en el flujo del bus A Bus B Dirección en el flujo del bus B DQDB Cada célula lleva un campo de carga de 44 bytes Las células contienen dos bits de protocolo: Ocupado Solicitud Para transmitir, una estación debe conocer la posición (con respecto a los buses) de la estación destino 49 DQDB La información se introduce a los buses por medio de circuitos OR, lo cual permite que si una estación falla, no falle el enlace Este tipo de red se basa en el concepto de “solicitar y esperar”: las estaciones entran en una cola de espera, con el objeto de que todas las estaciones que hicieron una solicitud previa de transmisión, lo hagan DQDB La cola de espera no está en un solo sistema, es distribuida Para lograr dicho esquema, cada estación cuenta con dos registros contadores: RC y CD RC lleva el conteo de cuantas estaciones han hecho solicitud de transmisión corriente abajo. Una vez que se desee transmitir, RC es copiado a CD, el cual llevará el control de las estaciones que previamente han hecho solicitud de transmisión y RC llevará el control de las estaciones que hagan una solicitud posterior 50 DQDB DQDB 51 DQDB DQDB 52 DQDB DQDB 53 DQDB DQDB 54 DQDB DQDB 55 DQDB Problemáticas de Interconexión Cada tipo de tecnología LAN es incompatible directamente Por tanto, se han tenido que desarrollar estrategias que permitan conectar una red 802.X con una 802.Y IEEE propuso una capa LLC (Control Lógico del Enlace), la cual esconde las diferencias entre tecnologías LAN y MAN 56 Problemáticas de Interconexión LLC se encuentra en la parte superior de la capa de enlace de datos, encargándose de añadir cabeceras compatibles con otra tecnología de red Ofrece tres tipos de servicio: Servicio no confiable de datagramas Servicio reconocido de datagramas Servicio confiable orientado a conexión 57