2. Ethernet
• Características:
- Topología estrella.
- Velocidades de 10 Mbps y 100 Mbps.
- Alcance máximo: 100 mts.
- Uso recomendado: LAN.
- Soporte físico: Conector RJ45, cableado CAT 5 o CAT
6.
- Posibilidades de configurar modos Half o full dúplex
en velocidades de 100 Mbps.
3. El protocolo de acceso al medio CSMA/CD, y el marco Ethernet son
idénticos para todas las variantes de Ethernet, sin importar la
velocidad de transmisión, sin embargo, cada dispositivo equipado con
una interfaz Ethernet, también conocido como estación, opera de
manera independiente de todas las demás estaciones en la red, no
existe un controlador central. Todas las estaciones unidas al Ethernet
son conectadas a un sistema de señalamiento compartido, también
conocido como medio.
Las señales Ethernet son transmitidas de manera serial, un bit a la vez,
sobre el canal, a todas las estaciones conectadas. Para enviar datos,
una estación escucha el canal y cuando está sin transmisión, la
estación transmite sus datos en la forma de un marco Ethernet o
paquete.
Después de la transmisión de cada paquete, todas las estaciones en la
red deben de contender por la siguiente oportunidad de transmisión,
lo cual asegura que el acceso al canal es equitativo, y ninguna estación
puede asegurar el medio a otras estaciones. El acceso al canal
compartido es determinado por el mecanismo de control de acceso al
medio, integrado en la interfaz Ethernet de cada estación. El
mecanismo de acceso al medio está basado en un sistema llamado
Acceso Múltiple de Sensor de Portadora con Detección de Colisión
(Carrier Sense Multiple Access with Collision Detect, CSMA/CD).
4. Método de Acceso
El método de acceso que usa Ethernet es el ACCESO MÚLTIPLE CON
PORTADORA Y DETECCIÓN DE COLISIONES (CSMA/CD).
El cual es un conjunto de reglas que DETERMINA EL MODO DE
RESPUESTA DE LOS DISPOSITIVOS DE RED CUANDO DOS DE ELLOS
INTENTAN ENVIAR DATOS EN LA RED SIMULTÁNEAMENTE. La
transmisión de datos por múltiples equipos simultáneamente a
través de la red produce una colisión.
Cada equipo de la red, incluyendo clientes y servidores, rastrea el
cable en busca de tráfico de red. Únicamente cuando un equipo
detecta que el cable está libre y que no hay tráfico envía los
datos. Después de que el equipo haya transmitido los datos en el
cable, ningún otro equipo puede transmitir datos hasta que los
datos originales hayan llegado a su destino y el cable vuelva a
estar libre. Tras detectar una colisión, un dispositivo espera
un tiempo aleatorio y a continuación intenta retransmitir el
mensaje.
Si el dispositivo detecta de nuevo una colisión, espera el doble
antes de intentar retransmitir el mensaje.
5. Token Ring
• Las redes Token Ring originalmente fueron
desarrolladas por IBM en los años 1970s. Este fue
el primer tipo de Red de Área Local de
la tecnología IBM (LAN) Las especificaciones de
IEEE 802.5 son casi idénticas en cuanto a
compatibilidad con las redes de IBM’s Token Ring.
En base a las especificaciones de esta red se
modeló el estándar IEEE 802.5.El término Token
Ring es generalmente usado para referirnos a
ambas redes, IBM's Token Ring e IEEE 802.5.
6. Características
• Utiliza una topología lógica en anillo, aunque por medio
de una unidad de acceso de estación múltiple (MSAU), la
red puede verse como si fuera una estrella. Tiene
topología física estrella y topología lógica en anillo.
• Utiliza cable especial apantallado, aunque el cableado
también puede ser par trenzado.
• La longitud total de la red no puede superar los 366
metros.
• La distancia entre una computadora y el MAU no puede
ser mayor que 100 metros.
• A cada MAU se pueden conectar ocho computadoras.
• Estas redes alcanzan una velocidad máxima de
transmisión que oscila entre los 4 y los 16 Mbps.
7. Método de Acceso
• El método de acceso utilizado en una red Token Ring es de PASO DE
TESTIGO.Un testigo es una serie especial de bits que viaja sobre una
red Token Ring. Un equipo no puede transmitir salvo que tenga
posesión del testigo; mientras que el testigo está en uso por un
equipo, ningún otro puede transmitir datos.
• Cuando el primer equipo de la red Token Ring se activa, la red genera
un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno
toma el control del testigo. Cuando un equipo toma el control del
testigo, envía una trama de datos a la red. La trama viaja por el anillo
hasta que alcanza al equipo con la dirección que coincide con la
dirección de destino de la trama. El equipo de destino copia la trama
en su memoria y marca la trama en el campo de estadode la misma
para indicar que la información ha sido recibida.
• La trama continúa por el anillo hasta que llega al equipo emisor, en la
que se reconoce como correcta. El equipo emisor elimina la trama del
anillo y transmite un nuevo testigo de nuevo en el anillo.
8. Protocolo de Punto a Punto(PPP)
• Es un conjunto de protocolos estándar que permiten la
interacción de software de acceso remoto de diversos
proveedores. Una conexión habilitada para PPP puede
conectar con redes remotas a través de cualquier servidor PPP
normalizado. PPP también permite que un servidor de acceso
remoto reciba llamadas y proporcione acceso de red al
software de acceso remoto de otros proveedores que cumpla
los estándares de PPP.
• PPP también admite múltiples protocolos de LAN. Puede
utilizar TCP/IP o IPX como protocolo de red.
• PPP es el estándar principal para la mayor parte de los
procesos de acceso remoto en equipos.
9. Características
• PPP proporciona 3 características: Un método de
entramado que delinea el final de una trama y el inicio
de la siguiente.
• LCP (Protocolo de control de enlace). Se utiliza para
establecer, configurar y probar la conexión del enlace
de datos.
• NCP (Protocolo de control de red)se utilizan para
establecer y configurar diferentes protocolos de la capa
de red.
• PPP además del simple transporte de datos, facilita
dos funciones importantes: Autenticación
Generalmente mediante una clave de acceso.
Asignación dinámica de IP .
10. Funciones
• Control de la configuración del enlace de
datos
• Proporciona asignación dinámica de
direcciones IP
• Multiplexión de protocolo de red
• Configuración de enlace y verificación de
la calidad del enlace
• Detección de errores
11. FDDI
(Interfaz de Datos distribuida por fibra
Óptica)
• FDDI es una evolución de Ethernet, token bus, a protocolos
de mayores prestaciones.
Hacia 1980, comienzan a necesitarse redes que transmitan
datos a alta velocidad. También se necesitaba transmitir
datos en tiempos cortos y acotados. En respuesta a estas
necesidades, se desarrolla FDDI. FDDI ofrece 100 Mbps, con
hasta 500 estaciones conectadas y un máximo de 100 km
entre ellas. Las estaciones se conectan en un doble anillo
de fibra óptica por seguridad. Por su alta velocidad de
transmisión, también puede usarse como una red de
conexión entre redes más pequeñas.
12. Características
- Arquitectura de circuitos conmutados para
trafico isócrono (tiempo de entrega fijo-25ms
para trafico sensible a retardo) o asíncrono.
- 16 circuitos de 6.1444 Mbps multiplexados.
- 96 canales separados de 64 Kbps por circuito.
- Se distinguen en una red FDDI dos tipos de
estaciones: las estaciones Clase B, o estaciones
de una conexión (SAS), se conectan a un anillo,
mientras que las de Clase A, o estaciones de
doble conexión (DAS), se conectan a ambos
anillos.
13. Método de Acceso
El método de acceso utilizado en una red FDDI ES EL PASO DE
TESTIGO. Un equipo en una red FDDI puede transmitir tantos
paquetes como pueda producir en un tiempo
predeterminado antes de liberar el testigo. Tan pronto como
un equipo haya finalizado la transmisión o después de un
tiempo de transmisión predeterminado, el equipo libera el
testigo.
Como un equipo libera el testigo cuando finaliza la
transmisión, varios paquetes pueden circular por el anillo al
mismo tiempo. Este método de paso de testigo es más
eficiente que el de una red Token Ring, que permite
únicamente la circulación de una trama a la vez. Este método
de paso de testigo también proporciona un mayor
rendimiento de datos a la misma velocidad de transmisión.
14. ATM
(Modo de Transferencia Asíncrona)
Es una técnica orientada a paquetes, en la que el flujo de
información se organiza en bloques de tamaño fijo y pequeño, que
reciben el nombre de celdas.
• Las celdas se transfieren usando la técnica de multiplexación
asíncrona por división en el tiempo.
• Es un modo de transferencia orientado a la conexión, es decir,
cada llamada se constituye en un canal virtual en el multiplex
ATM.
• La información de señalización va por un canal virtual diferente,
evitando así cualquier problemática que pudiera surgir.
• Se garantiza la secuencia de entrega de las células transmitidas
por el mismo canal virtual.
• No existe protección contra errores ni control de flujo en la
transferencia de información entre los enlaces. Estos se realizan
extremo a extremo entre los terminales de manera transparente
a la red, aunque existe un control del tráfico y la congestión en la
red.
15. Características
• Transmite la información en paquetes pequeños, de tamaño fijo,
permite que cada conmutador sepa como enviar cada celda entrante.
Además cada recurso en la ruta del paquete pueden saber que celdas
pertenecen a que conexiones.
• Tener celdas de tamaño fijo permite que sea fácil construir
conmutadores de hardware para manejarlas haciendo el proceso un
poco mas rápido.
• El hardware puede configurarse para enviar una celda entrante a
múltiples líneas de salida (multiplexación).
• ATM facilita la garantía en la calidad de servicio, esto se debe a que las
celdas pequeñas no bloquean ninguna línea por mucho tiempo.
• Garantiza el orden de llegada de las celdas debido a que siguen la
misma ruta destino.
• Las velocidades mas comunes de las redes ATM son de 155 y 622 Mbps
(aunque también soportan velocidades mas altas).
• ATM tan solo especifica que las celdas ATM se pueden enviar por
cualquier medio de transporte. No prescribe un conjunto particular de
reglas. Esto significa que esta diseñado para ser independiente del
medio de transmisión.
16. Método de Acceso
• Una red ATM utiliza el método de
acceso PUNTO-A-PUNTO, que transfiere
paquetes (celdas ATM) de longitud fija de
un equipo a otro mediante un equipo de
conmutación ATM. El resultado es una
tecnología que transmite un paquete de
datos pequeño y compacto a una gran
velocidad.