SlideShare une entreprise Scribd logo
1  sur  55
Métodos de acceso ARQUITECTURA DE REDES
Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Método de acceso al medio
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. Protocolos de acceso al medio, son sin ir más lejos aquellos que definen la forma a través de la cual se producirá la comunicación Definición Método de acceso
Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: Métodos de acceso múltiple por detección de portadora:  1.1.  Por detección de colisiones  1.2. Con anulación de colisiones.  Métodos de paso de testigo que permiten una única oportunidad para el envío de datos Métodos de prioridad de demandas. Métodos de acceso:
1.1.  Método de acceso múltiple por detección de portadas de colisiones CSMA/CD :  (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión)  En este método cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.  Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre
El CSMA/CD es conocido como un método de contencióndebido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Método de contención:
Ethernet Characteristics Description Access Method CSMA/CD Transfer Speed Standard Ethernet – 10 Mbps Fast Ethernet – 100 Mbps Gigabit Ethernet – 1 Gbps (1000 Mbps) Collision Detection Carrier Sense Multiple Access Detects signal Transmits signal Collision detected
1.1.  Método de acceso múltiple por detección de portadas de colisiones CSMA/CD:  (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) Si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.
Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). En resumen… en el CSMA/CD
Limitaciones en el CSMA/CD Este método  no es apropiado a partir de 2.500 metros (1.5 millas). Porque los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.
Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.
En CSMA/CA, cada equipo indica su intención de transmitir antes de enviar los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.  Es el método de acceso menos popular. 1.2.  Método de acceso múltiple con detección de portadora con anulación de colisiones CSMA/CA :
2. Paso de testigo (TokenPassing)  Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido.  El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.
2. Paso de testigo (TokenPassing)  Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico (FDDI). En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella.
Token Ring Physical Ring Logical Ring MSAU Characteristics Description Access Method Tokenpassing Transfer Speed 4 to 16 Mbps for all cable types
Fiber Distributed Data Interface Secondary Ring Primary Ring Characteristics Description Access Method Token passing Transfer Speed Fiber-optic at 155 Mbps to 622 Mbps
Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red.  Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos:  1.  El rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, 2.  Asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales.  Comparación entre CSMA/CD y TokenPassing
CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que TokenPassing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El TokenPassing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información Comparación entre CSMA/CD y TokenPassing
3. Métodos de acceso de prioridad de demandas La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switche. 3. Métodos de acceso de prioridad de demandas
Características de los distintos métodos de acceso
Inicialmente, se puede pensar que los datos se envían desde un equipo a otro como una serie continua de unos y ceros. De hecho, los datos se dividen en paquetes pequeños y manejables, cada uno dividido con la información esencial para ir desde el origen hasta el destino. Los paquetes son bloques básicos que constituyen la comunicación de datos por la red. Envío de datos en una red
Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida como una entidad desde un dispositivo a otro de la red». La función de los paquetes en las comunicaciones en red
Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a cada trama una información de control especial. Esto hace posible: El envío de los datos originales en pequeños paquetes.  La reorganización de los datos en el orden apropiado cuando lleguen a su destino.  La comprobación de errores una vez que se hayan reorganizado los datos.  La función de los paquetes en las comunicaciones en red
Los paquetes pueden contener datos de varios tipos incluyendo: Información, como mensajes o archivos.  Ciertos tipos de datos de control y comandos, como peticiones de servicio.  Códigos de control de sesión, como la corrección de errores, que indica la necesidad de una retransmisión Estructura de un paquete
Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen: Una dirección de origen que identifica al equipo que realiza el envío.  Los datos que se quieren transmitir.  Una dirección de destino que identifica al destinatario.  Instrucciones que indican a los componentes de la red cómo pasar los datos.  Información que indica al equipo de destino cómo conectar el paquete con el resto de los paquetes para reorganizar el bloque completo de datos.  Información de comprobación de errores que asegura que los datos lleguen intactos.  Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final. Componentes de un paquete
La cabecera incluye: Una señal de alerta que indica que el paquete se está transmitiendo.  La dirección del origen.  La dirección del destino.  Información de reloj para sincronizar la transmisión. Cabecera
Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512 bytes o 0.5 kilobytes (KB) y 4 KB. Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de un archivo grande, habrá que enviar muchos paquetes. Datos
El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo, el final suele tener un componente de comprobación de errores denominado código de redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos. Final
paquetes
Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible. Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamaño. Protocolo
Estándares IEEE 802 El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas. El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring.  Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.
802.1 Normalización del interface con Niveles Superiores HLI  802.2 Normalización para el Control del Enlace Lógico LLC  802.3 CSMA/CD  802.4 Token Bus  802.5 Token Ring  802.6 Redes MAN  802.7 Redes LAN de Banda Ancha  802.8 Fibra Óptica  802.9 Integración de voz y datos en las redes LAN  802.10 Seguridad en LAN  802.11 Redes LAN inalámbricas  802.12 LAN de acceso de prioridad 100VG Any LAN Clasificación de los Estándares 802
Ethernet Esun estándar de redesde computadoras de área local con acceso al medio por contienda CSMA/CD Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente).  LaEthernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación.  Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación: Tipos de Ethernet
Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachmentunit interface) de cable par trenzado a una distancia máxima de 500m. 10BASE-5
El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m. 10BASE-2
El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m. 10BROAD-36
El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (UnshieldedTwistedPair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub. 10BASE-T
El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km). 10BASE-F
100BASE-TX El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP. 100BASE-T4 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior). 100BASE-FX Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm. 100BASE-T2 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP. Fast Ethernet
1000BASE-SX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica. 1000BASE-LX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μmor 62.5/125 μm) de cableado de fibra óptica. 1000BASE-CX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m.  1000BASE-T El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m Gigabit Ethernet
Topologías: Bus lineal o bus en estrella  Tipo de arquitectura: Banda base.  Método de acceso: CSMA/CD.  Especificación: IEEE 802.3.  Velocidad de transferencia: 10 Mbps,  100 Mbs, 1000 Mbps. Tipo de cable: Grueso, fino, UTP y STP  Características básicas de Ethernet
Es una nueva tecnología de red, definida por el estándar IEEE 802.12, que es capaz de transmitir tramas bajo la norma Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5 a una velocidad mínima de 100 Mbits por segundo, con los siguientes soportes: 4 pares trenzados sin protección (UTP) de categorías 3, 4 y 5.  2 pares trenzados con protección (STP)  1 cable de fibra óptica.  Ethernet 100BaseVG-AnyLAN
Mantiene las topologías y el cableado Ethernet / 10Base-T y Token Ring-- 100VG-Any LAN soporta todas las reglas de diseño de red y topologías de red Ethernet / 10Base-T. Estas características permiten ...  Mantiene los tramas de Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5-- Una red 100VG-Any LAN soporta tramas de mensajes Ethernet y Token Ring. Esto significa que no se necesita cambiar los sistemas operativos de red y aplicaciones existentes cuando se 'actualiza' a una red 100VG-Any LAN. Además, una red 100VG-Any LAN puede ser conectada a otras LANs existentes Ethernet o Token Ring a través de una simple pasarela.  Algunas características básicas de la tecnología 100 VG-Any LAN son
Es más eficiente que las redes CSMA/CD-- 100VG-Any LAN utiliza un método centralizado de acceso denominado Protocolo de Prioridad por Demanda (DPP). Es un método de acceso simple y determinista, que maximiza la eficiencia de red eliminando las colisiones de Ethernet-802.3 y los retardos de rotación de Token Ring-802.5.  Proporciona niveles de prioridad de acceso-- El protocolo de prioridad por demanda proporciona dos niveles de prioridad para obtener el acceso a la LAN: prioridad normal, para las transferencias típicas, y alta prioridad, para las transferencias críticas.  Algunas características básicas de la tecnología 100 VG-Any LAN son
Especificaciones del medio 100BaseX
La arquitectura Ethernet puede utilizar varios protocolos de comunicación y puede conectar entornos de computación diversos como NetWare, UNIX, Windows y Macintosh. Segmentación Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos segmentos con menos conexiones y uniéndolos con un bridge o con un router. Esto reduce el tráfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento. Considere la división en segmentos si aumenta el número de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vídeo. Consideraciones de rendimiento
Ethernet trabaja con los sistemas operativos de red más populares: Microsoft Windows 95, Windows 98 y Windows ME.  Microsoft Windows NT Workstation y Windows NT Server.  Microsoft Windows 2000 Professional y Windows 2000 Server.  Microsoft LAN Manager.  Microsoft Windows para trabajo en grupo.  Novell NetWare.  IBM LAN Server.   AppleShare.  UNIX.  Sistemas operativos de red en Ethernet
La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet descendió. AppleTalk y ArcNet
AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de Macintosh.  Esto quiere decir, que las capacidades de la red están incluidas en cada Macintosh. AppleTalk Phase 1 está anticuada. AppleTalk Phase 2 es la versión actual de AppleTalk. La arquitectura es una colección de protocolos que se corresponden con el modelo de referencia OSI.  Cuando un dispositivo conectado a una red Apple Talk entra en línea, ocurren tres cosas en este orden: El dispositivo comprueba si hay guardada una dirección de una sesión de red anterior. Si no es así, el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas.  El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola.  Si no hay otro dispositivo utilizando la dirección, el dispositivo guarda la dirección para utilizarla la próxima vez en la que el dispositivo entre en línea.  AppleTalk
A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol con cable de par trenzado apantallado, aunque también acepta cable de fibra óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de Macintosh. Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4 Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no está tan difundido como Ethernet o Token Ring.  LocalTalk
EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet. La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2. EtherTalk
La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un Macintosh a una red Token Ring 802.5. El software de TokenTalk se incluye con la tarjeta y es compatible con Apple TalkPhase TokenTalk

Contenu connexe

Tendances

Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Francesc Perez
 
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
standarman
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
TeleredUSM
 
Tabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisiónTabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisión
Roshio Vaxquez
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Cristiān Villegās
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
laura1352
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
wsar85
 

Tendances (20)

Medios de transmision no guiados
Medios de transmision no guiadosMedios de transmision no guiados
Medios de transmision no guiados
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Frame relay
Frame relayFrame relay
Frame relay
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónFundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
 
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 
Tabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisiónTabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisión
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Tarjetas de red
Tarjetas de redTarjetas de red
Tarjetas de red
 
DIRECCIONAMIENTO IP: IPv4 y IPv6
DIRECCIONAMIENTO  IP: IPv4 y IPv6DIRECCIONAMIENTO  IP: IPv4 y IPv6
DIRECCIONAMIENTO IP: IPv4 y IPv6
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 
Topologia red anillo
Topologia red anilloTopologia red anillo
Topologia red anillo
 
Redes punto a punto
Redes punto a puntoRedes punto a punto
Redes punto a punto
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 

Similaire à Metodos de acceso y arquitectura de redes

Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redes
dilenaortega
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
maricela soto
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
Loreni Coorderitoo
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest3b96c6
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
guest98ed9d
 
capaenlace
capaenlacecapaenlace
capaenlace
mayral
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
Michael Tejada
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
Eduardo J Onofre
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
mario23
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest4bd5cc2d
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
Comdat4
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
UNAED
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
samuelpadilla
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
dianamarcela0611
 

Similaire à Metodos de acceso y arquitectura de redes (20)

Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redes
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
capaenlace
capaenlacecapaenlace
capaenlace
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
 
Capa 4
Capa 4Capa 4
Capa 4
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 

Plus de Equipo de Redes (20)

UMTS
UMTSUMTS
UMTS
 
Trabajo final wdm
Trabajo final wdmTrabajo final wdm
Trabajo final wdm
 
Tecnologia vdsl
Tecnologia  vdslTecnologia  vdsl
Tecnologia vdsl
 
Televicion IP
Televicion IPTelevicion IP
Televicion IP
 
Plc[1]
Plc[1]Plc[1]
Plc[1]
 
Hsdpa
HsdpaHsdpa
Hsdpa
 
Gpon
GponGpon
Gpon
 
Hfc
HfcHfc
Hfc
 
Tecnologia wimax
Tecnologia wimaxTecnologia wimax
Tecnologia wimax
 
Tecnologías de acceso
Tecnologías de accesoTecnologías de acceso
Tecnologías de acceso
 
Sistemas de comunicacion
Sistemas de comunicacionSistemas de comunicacion
Sistemas de comunicacion
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Evolucion de las telecomunicaciones
Evolucion de las telecomunicacionesEvolucion de las telecomunicaciones
Evolucion de las telecomunicaciones
 
Teoria linux
Teoria linuxTeoria linux
Teoria linux
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
Instalacion dns
Instalacion dnsInstalacion dns
Instalacion dns
 
servidor de nombres de Dominio
servidor de nombres de Dominioservidor de nombres de Dominio
servidor de nombres de Dominio
 
Instalacion de ubuntu 11.04
Instalacion de ubuntu 11.04Instalacion de ubuntu 11.04
Instalacion de ubuntu 11.04
 
Tiaeia
TiaeiaTiaeia
Tiaeia
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Dernier (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Metodos de acceso y arquitectura de redes

  • 1.
  • 2. Métodos de acceso ARQUITECTURA DE REDES
  • 3. Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Método de acceso al medio
  • 4. Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. Protocolos de acceso al medio, son sin ir más lejos aquellos que definen la forma a través de la cual se producirá la comunicación Definición Método de acceso
  • 5. Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: Métodos de acceso múltiple por detección de portadora: 1.1. Por detección de colisiones 1.2. Con anulación de colisiones. Métodos de paso de testigo que permiten una única oportunidad para el envío de datos Métodos de prioridad de demandas. Métodos de acceso:
  • 6. 1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD : (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) En este método cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre
  • 7. El CSMA/CD es conocido como un método de contencióndebido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Método de contención:
  • 8. Ethernet Characteristics Description Access Method CSMA/CD Transfer Speed Standard Ethernet – 10 Mbps Fast Ethernet – 100 Mbps Gigabit Ethernet – 1 Gbps (1000 Mbps) Collision Detection Carrier Sense Multiple Access Detects signal Transmits signal Collision detected
  • 9. 1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD: (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) Si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.
  • 10. Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). En resumen… en el CSMA/CD
  • 11. Limitaciones en el CSMA/CD Este método no es apropiado a partir de 2.500 metros (1.5 millas). Porque los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.
  • 12. Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.
  • 13. En CSMA/CA, cada equipo indica su intención de transmitir antes de enviar los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. Es el método de acceso menos popular. 1.2. Método de acceso múltiple con detección de portadora con anulación de colisiones CSMA/CA :
  • 14. 2. Paso de testigo (TokenPassing) Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido. El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.
  • 15. 2. Paso de testigo (TokenPassing) Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico (FDDI). En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella.
  • 16. Token Ring Physical Ring Logical Ring MSAU Characteristics Description Access Method Tokenpassing Transfer Speed 4 to 16 Mbps for all cable types
  • 17. Fiber Distributed Data Interface Secondary Ring Primary Ring Characteristics Description Access Method Token passing Transfer Speed Fiber-optic at 155 Mbps to 622 Mbps
  • 18. Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: 1. El rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, 2. Asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales. Comparación entre CSMA/CD y TokenPassing
  • 19. CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que TokenPassing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El TokenPassing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información Comparación entre CSMA/CD y TokenPassing
  • 20. 3. Métodos de acceso de prioridad de demandas La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
  • 21. Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switche. 3. Métodos de acceso de prioridad de demandas
  • 22. Características de los distintos métodos de acceso
  • 23. Inicialmente, se puede pensar que los datos se envían desde un equipo a otro como una serie continua de unos y ceros. De hecho, los datos se dividen en paquetes pequeños y manejables, cada uno dividido con la información esencial para ir desde el origen hasta el destino. Los paquetes son bloques básicos que constituyen la comunicación de datos por la red. Envío de datos en una red
  • 24. Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida como una entidad desde un dispositivo a otro de la red». La función de los paquetes en las comunicaciones en red
  • 25. Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a cada trama una información de control especial. Esto hace posible: El envío de los datos originales en pequeños paquetes. La reorganización de los datos en el orden apropiado cuando lleguen a su destino. La comprobación de errores una vez que se hayan reorganizado los datos. La función de los paquetes en las comunicaciones en red
  • 26. Los paquetes pueden contener datos de varios tipos incluyendo: Información, como mensajes o archivos. Ciertos tipos de datos de control y comandos, como peticiones de servicio. Códigos de control de sesión, como la corrección de errores, que indica la necesidad de una retransmisión Estructura de un paquete
  • 27. Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen: Una dirección de origen que identifica al equipo que realiza el envío. Los datos que se quieren transmitir. Una dirección de destino que identifica al destinatario. Instrucciones que indican a los componentes de la red cómo pasar los datos. Información que indica al equipo de destino cómo conectar el paquete con el resto de los paquetes para reorganizar el bloque completo de datos. Información de comprobación de errores que asegura que los datos lleguen intactos. Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final. Componentes de un paquete
  • 28. La cabecera incluye: Una señal de alerta que indica que el paquete se está transmitiendo. La dirección del origen. La dirección del destino. Información de reloj para sincronizar la transmisión. Cabecera
  • 29. Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512 bytes o 0.5 kilobytes (KB) y 4 KB. Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de un archivo grande, habrá que enviar muchos paquetes. Datos
  • 30. El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo, el final suele tener un componente de comprobación de errores denominado código de redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos. Final
  • 32. Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible. Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamaño. Protocolo
  • 33. Estándares IEEE 802 El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas. El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring. Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.
  • 34. 802.1 Normalización del interface con Niveles Superiores HLI 802.2 Normalización para el Control del Enlace Lógico LLC 802.3 CSMA/CD 802.4 Token Bus 802.5 Token Ring 802.6 Redes MAN 802.7 Redes LAN de Banda Ancha 802.8 Fibra Óptica 802.9 Integración de voz y datos en las redes LAN 802.10 Seguridad en LAN 802.11 Redes LAN inalámbricas 802.12 LAN de acceso de prioridad 100VG Any LAN Clasificación de los Estándares 802
  • 35. Ethernet Esun estándar de redesde computadoras de área local con acceso al medio por contienda CSMA/CD Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente). LaEthernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
  • 36. Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación. Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación: Tipos de Ethernet
  • 37. Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachmentunit interface) de cable par trenzado a una distancia máxima de 500m. 10BASE-5
  • 38. El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m. 10BASE-2
  • 39. El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m. 10BROAD-36
  • 40. El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (UnshieldedTwistedPair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub. 10BASE-T
  • 41. El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km). 10BASE-F
  • 42. 100BASE-TX El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP. 100BASE-T4 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior). 100BASE-FX Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm. 100BASE-T2 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP. Fast Ethernet
  • 43. 1000BASE-SX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica. 1000BASE-LX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μmor 62.5/125 μm) de cableado de fibra óptica. 1000BASE-CX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m. 1000BASE-T El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m Gigabit Ethernet
  • 44. Topologías: Bus lineal o bus en estrella Tipo de arquitectura: Banda base. Método de acceso: CSMA/CD. Especificación: IEEE 802.3. Velocidad de transferencia: 10 Mbps, 100 Mbs, 1000 Mbps. Tipo de cable: Grueso, fino, UTP y STP Características básicas de Ethernet
  • 45. Es una nueva tecnología de red, definida por el estándar IEEE 802.12, que es capaz de transmitir tramas bajo la norma Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5 a una velocidad mínima de 100 Mbits por segundo, con los siguientes soportes: 4 pares trenzados sin protección (UTP) de categorías 3, 4 y 5. 2 pares trenzados con protección (STP) 1 cable de fibra óptica. Ethernet 100BaseVG-AnyLAN
  • 46. Mantiene las topologías y el cableado Ethernet / 10Base-T y Token Ring-- 100VG-Any LAN soporta todas las reglas de diseño de red y topologías de red Ethernet / 10Base-T. Estas características permiten ... Mantiene los tramas de Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5-- Una red 100VG-Any LAN soporta tramas de mensajes Ethernet y Token Ring. Esto significa que no se necesita cambiar los sistemas operativos de red y aplicaciones existentes cuando se 'actualiza' a una red 100VG-Any LAN. Además, una red 100VG-Any LAN puede ser conectada a otras LANs existentes Ethernet o Token Ring a través de una simple pasarela. Algunas características básicas de la tecnología 100 VG-Any LAN son
  • 47. Es más eficiente que las redes CSMA/CD-- 100VG-Any LAN utiliza un método centralizado de acceso denominado Protocolo de Prioridad por Demanda (DPP). Es un método de acceso simple y determinista, que maximiza la eficiencia de red eliminando las colisiones de Ethernet-802.3 y los retardos de rotación de Token Ring-802.5. Proporciona niveles de prioridad de acceso-- El protocolo de prioridad por demanda proporciona dos niveles de prioridad para obtener el acceso a la LAN: prioridad normal, para las transferencias típicas, y alta prioridad, para las transferencias críticas. Algunas características básicas de la tecnología 100 VG-Any LAN son
  • 49. La arquitectura Ethernet puede utilizar varios protocolos de comunicación y puede conectar entornos de computación diversos como NetWare, UNIX, Windows y Macintosh. Segmentación Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos segmentos con menos conexiones y uniéndolos con un bridge o con un router. Esto reduce el tráfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento. Considere la división en segmentos si aumenta el número de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vídeo. Consideraciones de rendimiento
  • 50. Ethernet trabaja con los sistemas operativos de red más populares: Microsoft Windows 95, Windows 98 y Windows ME. Microsoft Windows NT Workstation y Windows NT Server. Microsoft Windows 2000 Professional y Windows 2000 Server. Microsoft LAN Manager. Microsoft Windows para trabajo en grupo. Novell NetWare. IBM LAN Server.  AppleShare. UNIX. Sistemas operativos de red en Ethernet
  • 51. La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet descendió. AppleTalk y ArcNet
  • 52. AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de Macintosh.  Esto quiere decir, que las capacidades de la red están incluidas en cada Macintosh. AppleTalk Phase 1 está anticuada. AppleTalk Phase 2 es la versión actual de AppleTalk. La arquitectura es una colección de protocolos que se corresponden con el modelo de referencia OSI.  Cuando un dispositivo conectado a una red Apple Talk entra en línea, ocurren tres cosas en este orden: El dispositivo comprueba si hay guardada una dirección de una sesión de red anterior. Si no es así, el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas. El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola. Si no hay otro dispositivo utilizando la dirección, el dispositivo guarda la dirección para utilizarla la próxima vez en la que el dispositivo entre en línea. AppleTalk
  • 53. A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol con cable de par trenzado apantallado, aunque también acepta cable de fibra óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de Macintosh. Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4 Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no está tan difundido como Ethernet o Token Ring.  LocalTalk
  • 54. EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet. La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2. EtherTalk
  • 55. La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un Macintosh a una red Token Ring 802.5. El software de TokenTalk se incluye con la tarjeta y es compatible con Apple TalkPhase TokenTalk