3. Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Método de acceso al medio
4. Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. Protocolos de acceso al medio, son sin ir más lejos aquellos que definen la forma a través de la cual se producirá la comunicación Definición Método de acceso
5. Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: Métodos de acceso múltiple por detección de portadora: 1.1. Por detección de colisiones 1.2. Con anulación de colisiones. Métodos de paso de testigo que permiten una única oportunidad para el envío de datos Métodos de prioridad de demandas. Métodos de acceso:
6. 1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD : (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) En este método cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre
7. El CSMA/CD es conocido como un método de contencióndebido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Método de contención:
8. Ethernet Characteristics Description Access Method CSMA/CD Transfer Speed Standard Ethernet – 10 Mbps Fast Ethernet – 100 Mbps Gigabit Ethernet – 1 Gbps (1000 Mbps) Collision Detection Carrier Sense Multiple Access Detects signal Transmits signal Collision detected
9. 1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD: (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) Si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.
10. Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). En resumen… en el CSMA/CD
11. Limitaciones en el CSMA/CD Este método no es apropiado a partir de 2.500 metros (1.5 millas). Porque los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.
12. Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.
13. En CSMA/CA, cada equipo indica su intención de transmitir antes de enviar los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. Es el método de acceso menos popular. 1.2. Método de acceso múltiple con detección de portadora con anulación de colisiones CSMA/CA :
14. 2. Paso de testigo (TokenPassing) Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido. El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.
15. 2. Paso de testigo (TokenPassing) Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico (FDDI). En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella.
16. Token Ring Physical Ring Logical Ring MSAU Characteristics Description Access Method Tokenpassing Transfer Speed 4 to 16 Mbps for all cable types
17. Fiber Distributed Data Interface Secondary Ring Primary Ring Characteristics Description Access Method Token passing Transfer Speed Fiber-optic at 155 Mbps to 622 Mbps
18. Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: 1. El rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, 2. Asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales. Comparación entre CSMA/CD y TokenPassing
19. CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que TokenPassing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El TokenPassing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información Comparación entre CSMA/CD y TokenPassing
20. 3. Métodos de acceso de prioridad de demandas La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
21. Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switche. 3. Métodos de acceso de prioridad de demandas
23. Inicialmente, se puede pensar que los datos se envían desde un equipo a otro como una serie continua de unos y ceros. De hecho, los datos se dividen en paquetes pequeños y manejables, cada uno dividido con la información esencial para ir desde el origen hasta el destino. Los paquetes son bloques básicos que constituyen la comunicación de datos por la red. Envío de datos en una red
24. Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida como una entidad desde un dispositivo a otro de la red». La función de los paquetes en las comunicaciones en red
25. Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a cada trama una información de control especial. Esto hace posible: El envío de los datos originales en pequeños paquetes. La reorganización de los datos en el orden apropiado cuando lleguen a su destino. La comprobación de errores una vez que se hayan reorganizado los datos. La función de los paquetes en las comunicaciones en red
26. Los paquetes pueden contener datos de varios tipos incluyendo: Información, como mensajes o archivos. Ciertos tipos de datos de control y comandos, como peticiones de servicio. Códigos de control de sesión, como la corrección de errores, que indica la necesidad de una retransmisión Estructura de un paquete
27. Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen: Una dirección de origen que identifica al equipo que realiza el envío. Los datos que se quieren transmitir. Una dirección de destino que identifica al destinatario. Instrucciones que indican a los componentes de la red cómo pasar los datos. Información que indica al equipo de destino cómo conectar el paquete con el resto de los paquetes para reorganizar el bloque completo de datos. Información de comprobación de errores que asegura que los datos lleguen intactos. Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final. Componentes de un paquete
28. La cabecera incluye: Una señal de alerta que indica que el paquete se está transmitiendo. La dirección del origen. La dirección del destino. Información de reloj para sincronizar la transmisión. Cabecera
29. Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512 bytes o 0.5 kilobytes (KB) y 4 KB. Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de un archivo grande, habrá que enviar muchos paquetes. Datos
30. El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo, el final suele tener un componente de comprobación de errores denominado código de redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos. Final
32. Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible. Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamaño. Protocolo
33. Estándares IEEE 802 El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas. El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring. Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.
34. 802.1 Normalización del interface con Niveles Superiores HLI 802.2 Normalización para el Control del Enlace Lógico LLC 802.3 CSMA/CD 802.4 Token Bus 802.5 Token Ring 802.6 Redes MAN 802.7 Redes LAN de Banda Ancha 802.8 Fibra Óptica 802.9 Integración de voz y datos en las redes LAN 802.10 Seguridad en LAN 802.11 Redes LAN inalámbricas 802.12 LAN de acceso de prioridad 100VG Any LAN Clasificación de los Estándares 802
35. Ethernet Esun estándar de redesde computadoras de área local con acceso al medio por contienda CSMA/CD Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente). LaEthernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
36. Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación. Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación: Tipos de Ethernet
37. Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachmentunit interface) de cable par trenzado a una distancia máxima de 500m. 10BASE-5
38. El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m. 10BASE-2
39. El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m. 10BROAD-36
40. El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (UnshieldedTwistedPair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub. 10BASE-T
41. El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km). 10BASE-F
42. 100BASE-TX El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP. 100BASE-T4 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior). 100BASE-FX Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm. 100BASE-T2 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP. Fast Ethernet
43. 1000BASE-SX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica. 1000BASE-LX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μmor 62.5/125 μm) de cableado de fibra óptica. 1000BASE-CX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m. 1000BASE-T El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m Gigabit Ethernet
44. Topologías: Bus lineal o bus en estrella Tipo de arquitectura: Banda base. Método de acceso: CSMA/CD. Especificación: IEEE 802.3. Velocidad de transferencia: 10 Mbps, 100 Mbs, 1000 Mbps. Tipo de cable: Grueso, fino, UTP y STP Características básicas de Ethernet
45. Es una nueva tecnología de red, definida por el estándar IEEE 802.12, que es capaz de transmitir tramas bajo la norma Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5 a una velocidad mínima de 100 Mbits por segundo, con los siguientes soportes: 4 pares trenzados sin protección (UTP) de categorías 3, 4 y 5. 2 pares trenzados con protección (STP) 1 cable de fibra óptica. Ethernet 100BaseVG-AnyLAN
46. Mantiene las topologías y el cableado Ethernet / 10Base-T y Token Ring-- 100VG-Any LAN soporta todas las reglas de diseño de red y topologías de red Ethernet / 10Base-T. Estas características permiten ... Mantiene los tramas de Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5-- Una red 100VG-Any LAN soporta tramas de mensajes Ethernet y Token Ring. Esto significa que no se necesita cambiar los sistemas operativos de red y aplicaciones existentes cuando se 'actualiza' a una red 100VG-Any LAN. Además, una red 100VG-Any LAN puede ser conectada a otras LANs existentes Ethernet o Token Ring a través de una simple pasarela. Algunas características básicas de la tecnología 100 VG-Any LAN son
47. Es más eficiente que las redes CSMA/CD-- 100VG-Any LAN utiliza un método centralizado de acceso denominado Protocolo de Prioridad por Demanda (DPP). Es un método de acceso simple y determinista, que maximiza la eficiencia de red eliminando las colisiones de Ethernet-802.3 y los retardos de rotación de Token Ring-802.5. Proporciona niveles de prioridad de acceso-- El protocolo de prioridad por demanda proporciona dos niveles de prioridad para obtener el acceso a la LAN: prioridad normal, para las transferencias típicas, y alta prioridad, para las transferencias críticas. Algunas características básicas de la tecnología 100 VG-Any LAN son
49. La arquitectura Ethernet puede utilizar varios protocolos de comunicación y puede conectar entornos de computación diversos como NetWare, UNIX, Windows y Macintosh. Segmentación Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos segmentos con menos conexiones y uniéndolos con un bridge o con un router. Esto reduce el tráfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento. Considere la división en segmentos si aumenta el número de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vídeo. Consideraciones de rendimiento
50. Ethernet trabaja con los sistemas operativos de red más populares: Microsoft Windows 95, Windows 98 y Windows ME. Microsoft Windows NT Workstation y Windows NT Server. Microsoft Windows 2000 Professional y Windows 2000 Server. Microsoft LAN Manager. Microsoft Windows para trabajo en grupo. Novell NetWare. IBM LAN Server. AppleShare. UNIX. Sistemas operativos de red en Ethernet
51. La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet descendió. AppleTalk y ArcNet
52. AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de Macintosh. Esto quiere decir, que las capacidades de la red están incluidas en cada Macintosh. AppleTalk Phase 1 está anticuada. AppleTalk Phase 2 es la versión actual de AppleTalk. La arquitectura es una colección de protocolos que se corresponden con el modelo de referencia OSI. Cuando un dispositivo conectado a una red Apple Talk entra en línea, ocurren tres cosas en este orden: El dispositivo comprueba si hay guardada una dirección de una sesión de red anterior. Si no es así, el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas. El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola. Si no hay otro dispositivo utilizando la dirección, el dispositivo guarda la dirección para utilizarla la próxima vez en la que el dispositivo entre en línea. AppleTalk
53. A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol con cable de par trenzado apantallado, aunque también acepta cable de fibra óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de Macintosh. Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4 Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no está tan difundido como Ethernet o Token Ring. LocalTalk
54. EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet. La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2. EtherTalk
55. La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un Macintosh a una red Token Ring 802.5. El software de TokenTalk se incluye con la tarjeta y es compatible con Apple TalkPhase TokenTalk