Protocolos de Acceso Múltiple y Arquitectura de Redes Inalámbricas: Optimización y Funcionamiento

Protocolos de Acceso Múltiple

Protocolo de Partición de Canal

  • TDMA (Acceso Múltiple por División de Tiempo): El canal se divide en intervalos de tiempo, y se accede a él por turnos. Cada nodo tiene asignada una franja de tiempo de igual tamaño, y cuando se acaba no podrá volver a transmitir hasta que le toque el turno.
  • FDMA (Acceso Múltiple por División de Frecuencia): El canal se divide en diferentes frecuencias, cada una de ellas asignada a un nodo distinto. Si un nodo no utiliza su frecuencia porque no tiene que transmitir, esta queda en reposo.
  • CDMA (Acceso Múltiple por División de Código): Asigna un código único a cada nodo, para que este codifique sus transmisiones. Esto permite que varios nodos transmitan paquetes simultáneamente y evita interferencias. Para decodificar, el receptor debe conocer el código del emisor.

Protocolos de Acceso Aleatorio

Con este protocolo no hay coordinación entre los nodos a la hora de transmitir, y cada uno envía sus paquetes a la máxima velocidad del canal. En el momento que se produzca una colisión, cada nodo retransmite su trama hasta que esta pase sin sufrir colisiones. En la retransmisión, el nodo espera un tiempo aleatorio para volver a retransmitir.

  • ALOHA con Particiones: Todas las tramas tienen igual tamaño y el tiempo se divide en ranuras de igual duración. Los nodos empiezan a transmitir solo al comienzo de la ranura y están sincronizados. Cuando un nodo tiene una trama nueva, espera a la siguiente ranura, transmite la trama completa y a la vez escucha. Si hay colisión, el nodo envía otra trama en la siguiente ranura; si no, el nodo sigue transmitiendo.
    • PROS: Un solo nodo activo transmite a la velocidad máxima del canal y está descentralizado.
    • CONTRAS: En las colisiones se desperdician ranuras, hay ranuras no utilizadas y tiempo de detección de colisiones.
  • ALOHA Puro: No precisa sincronización, sino que transmite la trama cuando la tiene lista y no comprueba si alguien está transmitiendo, aumentando así la probabilidad de colisión.
  • Sistemas con Detección de Portadora (CSMA): Este protocolo hace un sondeo de portadora donde cada nodo escucha el canal antes de transmitir para ver si está ocupado. Si el canal está ocupado, el nodo espera un tiempo aleatorio y vuelve a sondear. También tiene detección de colisiones, por lo que si dos nodos empiezan a transmitir y chocan, los nodos que empezarán a transmitir escuchan esta colisión y dejan de transmitir.

Protocolo de Toma de Turnos

  • Sondeo (Polling): Hay un nodo maestro que invita al resto a transmitir por turnos un número máximo de tramas. Este protocolo elimina las colisiones pero introduce un retardo en el sondeo. Tiene dos problemas: el nodo maestro es el único punto de fallo y, si hay un único nodo activo, este va a tener que esperar a que el maestro sondee al resto cada vez que transmita el número máximo de tramas.
  • Protocolo de Paso de Testigo: En este protocolo existe una trama de pequeño tamaño que se va intercambiando entre los nodos que tienen un orden fijado. El nodo, si tiene algo que transmitir, retiene el testigo; de lo contrario, lo pasa de forma inmediata. El fallo que podemos encontrar en este protocolo es que si falla un nodo, la red puede quedar inutilizable.

Tipos de Redes Inalámbricas

  • Redes Basadas en Infraestructura y un Único Salto: Tienen una estación base conectada a una red cableada y la comunicación entre ellos es en un único salto (WiFi, WiMAX).
  • Redes sin Infraestructura y un Único Salto: No existe estación base conectada a una red inalámbrica (redes Bluetooth).
  • Redes de Infraestructura y Múltiples Saltos: Tienen una estación base cableada a una red de mayor tamaño y necesitan varios saltos para alcanzarla (redes de mallas inalámbricas).
  • Redes sin Infraestructura y Múltiples Saltos: No hay estación base y los nodos pueden tener que retransmitir a otros nodos para que los mensajes lleguen a sus destinos.

Arquitectura IEEE 802.11

Contiene una o más estaciones inalámbricas y una estación base o punto de acceso (AP). En cada BSS (Basic Service Set) hay un punto de acceso y cada AP puede conectarse a un router o conmutador.

  • Red Ad Hoc: Red que no tiene AP y no tiene conexión con el mundo exterior.
  • Red de Infraestructura: Estaciones con punto de acceso.
  • ESS (Extended Service Set): Lo forman dos o más BSS con APs unidos mediante una red cableada.

Exploración en Redes Inalámbricas

  • Exploración Pasiva: El AP envía tramas baliza; el host envía una trama de solicitud de asociación al AP seleccionado.
  • Exploración Activa: Difusión de host de una trama de solicitud de sondeo, envío de tramas de respuesta de sondeo desde los APs, el host envía una trama de solicitud de asociación al AP seleccionado, el AP envía al host una trama de respuesta de asociación.

Capa MAC: DCF (Función de Coordinación Distribuida)

  1. Si el canal está inactivo, transmite la trama después de un tiempo DIFS.
  2. Si el canal está ocupado, pone un temporizador aleatorio efectuando una cuenta atrás mientras el canal esté inactivo y se congela mientras el canal esté ocupado.
  3. Cuando vence el temporizador, se transmite la trama completa y se espera un ACK (un ACK se envía siempre tras un tiempo SIFS después de recibir una trama de datos).
  4. Si se recibe un ACK: trama enviada correctamente.
  5. Si no se recibe un ACK, vuelta al paso 2, pero con un backoff doble al anterior usado.

Para tratar el problema de la estación oculta, debemos introducir las tramas RTS (Solicitud de Transmisión) y CTS (Preparado para Enviar). Funcionamiento: el host transmite RTS, que es escuchada por todas las estaciones que están dentro de su área de cobertura; el AP responde con CTS, y la escuchan todas las estaciones de su área de cobertura. Por tanto, el Host2 deja de transmitir el tiempo que le indica el CTS.

Arquitectura de Bluetooth

Piconets

Se pueden tener hasta 8 dispositivos, donde uno de ellos es el maestro y el resto son los esclavos. La comunicación dentro de una piconet es entre maestro-esclavo, nunca entre esclavo y esclavo.

Scatternets

Es la comunicación que se produce entre piconets a través de un esclavo que pertenezca a las dos piconets. Si este puente lo hace el maestro, podrían bloquearse las comunicaciones.

Protocolos de Red: DHCP, DNS, ARP, TCP y HTTP

Obtención de Dirección IP (DHCP)

El host necesita una dirección IP, la dirección del router de primer salto y la dirección del servidor DNS (utilizar DHCP). La petición DHCP request es encapsulada en UDP, luego en IP y, a su vez, en Ethernet 802.3. Con la trama Ethernet de difusión sobre la LAN, es recibida en el enrutador que tiene configurado el servidor DHCP. Ethernet es desmultiplexado a IP, a su vez a UDP y desmultiplexado a DHCP. El servidor envía un DHCP ACK que contiene la IP del cliente, la del servidor DNS y la IP del primer salto. Encapsulado en el servidor DHCP, se reenvía la trama a través de la LAN, y lo desmultiplexamos en el host. El host DHCP recibe la DHCP ACK reply. (El cliente ahora tiene dirección IP, conoce el nombre y dirección del servidor DNS y la dirección IP del router de primer salto).

Resolución de Nombres de Dominio (DNS)

Antes de enviar la petición HTTP request, se precisa la dirección IP de www… Protocolo DNS. Se crea una petición DNS, encapsulada en UDP, IP y a su vez en Ethernet. Para enviar la trama al router es necesario saber la MAC de la interfaz del router: protocolo ARP. La trama de difusión ARP request se recibe en el router y contesta con un ARP reply que tiene la MAC de la interfaz del router. Ahora el host sabe la MAC del router de primer salto y ya se envía la trama que contiene la petición DNS. El datagrama IP que contiene la consulta a DNS se reenvía por la LAN hasta la red. El datagrama IP es reenviado desde la red del campus a la red, encaminando al servidor DNS y se desmultiplexa al servidor DNS. El servidor DNS responde al host con la dirección IP de www…

Establecimiento de Conexión y Transferencia de Datos (TCP y HTTP)

Para enviar la petición HTTP, el host primero abre un socket TCP hacia el servidor. El segmento TCP SYN es encaminado al servidor web. El servidor web responde con un TCP SYNACK y ya se establece la conexión TCP. La petición HTTP es enviada en el socket TCP. El datagrama IP que tiene la petición HTTP es encaminada a su destino. El servidor web responde con HTTP reply (con la página web). El datagrama IP que ya tiene la respuesta HTTP va de vuelta al cliente.

Funciones de la Capa de Enlace

Entramado: Encapsula el datagrama en el campo de datos de la trama y le añade campos de cabecera.

Acceso al Enlace: Los protocolos de control de acceso al medio coordinan el acceso a los enlaces de las tramas.

Entrega Fiable: Se suele ofrecer este servicio en enlaces con alta tasa de error.

Control de Flujo: Adapta las velocidades de los nodos adyacentes que envían con los que reciben para evitar desbordamientos de los buffers y pérdidas de tramas.

Detección de Errores: Los errores causados por la atenuación de la señal y el ruido se pueden detectar gracias a los bits de detección de errores que se incluyen en la trama y que el receptor verifica a la llegada del paquete. Si no corrige los errores, descarta la trama y la retransmite.

Corrección de Errores: Igual que en detección de errores, pero con la diferencia que determina los puntos en que se han producido esos errores en la trama.

Semidúplex y Full Dúplex: Con full dúplex, los nodos pueden transmitir al mismo tiempo; con semidúplex, solo puede transmitir o recibir, no los dos a la vez.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.