SlideShare une entreprise Scribd logo
1  sur  18
NOMBRE DEL MAESTRO: MARTIN ALEJANDRO
         MORALES HERNANDEZ

NOMBRE DE LA ALUMNA : MIRIAM LAGUNAS
RUZ

MATERIA: ADMINISTRAR LOS RECURSOS
DE UNA RED
TEMA: REDES DE AREA LOCAL

GRADO Y GRUPO : 6º ``G``
ESPECIALIDAD: INFORMATICA
TURNO: VESPERTINO
REDES DE AREA LOCAL
 Sistema que permite la interconexión de ordenadores próximos físicamente, las
 redes de área local prescinden de la distancia entre las estaciones y especifica
     que su carácter distintivo reside en que los mecanismos de enlace entre
estaciones deben estar bajo el control de la persona que haya establecido la red.




 El objetivo de las primeras redes de área local era compartir los recursos entre
diferentes ordenadores próximos, las primeras redes de área local solo permitían
   que uno de los ordenadores de la red ofrecieran servicio o recursos al resto .
En la actualidad todas las estaciones pueden actuar como servidores y
clientes al mismo tiempo, se han aplicado técnicas en conmutación a las
 redes de área local para lograr la mejora de su rendimiento una de las
    mejoras importantes ha sido la aparición de las redes de área local
 inalámbricas (wireles LAN) en el cual los enlaces se llevan a cabo por
                    medio de enlaces radioeléctricos.




Para construir una red de área local son precisas dos cosas el hardware
 (tarjetas, cables, conectores) y un software que sea consiente de que
existen varias maquinas conectadas y ofrezca los servicios necesarios
                para que las aplicaciones aprovechen esto.
el nivel fisico se refiere al hardware, a la tarjeta de red, señales electromagneticas
                         que viajan por el medio de transmision




  El nivel de enlace proporciona fiabilidad en el intercambio de tramas entre las
             estaciones generalmente en el control de errores y de flujo.
El nivel de enlace incluye dos subniveles los cuales son los siguientes:
 MAC (control de acceso al medio): se encarga propiamente de la política de
                               acceso al medio.

LLC (control del enlace lógico): se encarga de los servicios de enlace el control
                          de errores y control de flujo.
4. TOPOLOGIAS DE LAS LAN
  Lo que caracteriza a una red de área local es la forma que adapta el medio
compartido entre las mismas existen tres tipos de topologías en estrella, en bus
                                  y en anillo.
TOPOLOGIA EN ESTRELLA
 Esta topología consiste en conectar cada ordenador a un punto central esto es
tan sencillo como la unión de física de los cables, cuando un ordenador agrega
      una trama esta aparece en las entradas de los demás ordenadores.
     En la actualidad ya no existen por lo que no aportan ventajas si no que
                     provocan inconvenientes sobre el resto.
TOPOLOGIA EN BUS
 Esta topología consiste en un cable al que se unen todas las estaciones de la
red, todos los ordenadores están pendientes de si hay actividad en el cable, en
    el momento en que un ordenador pone un trama todos los ordenadores lo
agarran y ven si son el destinatario de esta si es así se la quedan si no la dejan
   para que el destinatario la tome. Las primeras redes en bus utilizaban cable
  coaxial grueso y conectores tipo BNC, los ordenadores se conectaban en un
transceptor exterior. Mas delate apareció una versión nueva con un cable más
     fino (thin-Ethernet) y con unos transceptores pequeños, d forma que se
                  integraban en el adaptador de red y no se veían.
TOPOLOGIAN EN ANILLO
 Consiste en conectar cada ordenador a dos de manera que forme
  un anillo, si un ordenador quiere enviar una trama a otro ordenador
   esta trama debe pasar por todos los ordenadores que haya entre
  estos la circulación por el anillo es unidireccional, el dispositivo que
     conecta al ordenador al anillo es el repetidor, circuito con tres
                    conexiones que son las siguientes:
    conexión de entrada de tramas desde el anillo al ordenador.
    Conexión de salida de tramas desde el ordenador al anillo.
Conexión bidireccional en la cual pasan todas las tramas que entran y
                         salen del ordenador.
Modos de trabajo del repetidor:
     Modo escucha: toma las tramas que le llega por A y las coloca
     simultáneamente en B y C para que continúen por el anillo y el
    ordenador reciba una copia de las mismas y las analice si es el
                destinatario se la queda si no la deja.
Modo transmisión: envía información a la red coloca una trama en C d
 forma que cruce al repetidor y sale por B hacia el ordenador siguiente.

      Modo cortocircuito: las tramas que llegan por A se colocan
    directamente en B sin proporcionar una copia al ordenador este
 funciona en caso de que el ordenador no este activo el anillo continúe
                             funcionando.
PSEUDOTOPOLOGIA DE LAS REDES INALAMBRICAS
Topología en una red inalámbrica parece fuera de lugar porque no se ve
ningún medio de transmisión, Las ondas electromagnéticas no necesitan
 ningún soporte físico para ser transmitidas se propagan en el vacío, en
un anillo o en una estrella existen ‘n’ medios que conectan una estación
 a otra mientras que en un bus hay solo un medio el cual es un cable en
     el cual se conectan todas las estaciones al igual que en una red
  inalámbrica hay un solo medio el cual es el aire donde las estaciones
                           colocan sus tramas.
 La topología es la que condiciona los mecanismos de acceso al medio
                que se pueden usar en la red de área local.
CABLEADO ESTRUCTURADO
  El cableado estructurado consiste en hacer una preinstalación de red
 parecida a las redes telefónicas, a cada punto de trabajo se hacen llegar
   dos líneas de las cuales una es para el teléfono y la otra es para los
 datos todos los cables llegan a una habitación en la cual se establecen
las conexiones, los cables de teléfonos se direccionan a la centralita y la
de los datos a un dispositivo que permite la interconexión en red de área
                                    local.
CONTROL DE ACCESO AL MEDIO
    Ya que cualquier ordenador de la red puede poner tramas al medio
compartido es preciso establecer mecanismos de control los cuales regulen el
acceso de una manera más eficiente justa y muy fiable. Es un mecanismo que
  decide que estación es la que tiene acceso al medio de transmisión para
                     emitir una trama de información.
Los protocolos de acceso al medio se clasifican en tres grandes grupos que
                                      son:
                     Control de acceso al medio estático
       Control de acceso al medio dinámico, centralizado o distribuido
                    Control de acceso al medio aleatorio
Cada uno de estos tipos de accesos tiene sus ventajas y sus desventajas las
cuales se aplican a redes muy diferentes, las políticas de acceso al medio se
          encuentran muy vinculadas con las topologías utilizadas.
En una topología en anillo la forma más natral de controlar el acceso es por
     paso de testigo que es un ejemplo de control dinámico distribuido.
En una topología en bus se puede utilizar también este sistema pero el más
 común en esta topología es el uso de la técnica CSMA/CD el cual es de tipo
                                   aleatorio.
En las redes inalámbricas se utiliza una política de acceso al medio la cual es
               una combinación de control estático y aleatorio.
PASO DE TESTIGO
La política de paso de testigo es la más apropiada para las redes en anillo, en
ingles estas redes se denominan token-passing ring, literalmente “anillo con
     paso de testigo”. Se define una trama especial, el testigo cuando una
estación lo recibe, tiene permiso para colocar una trama propia en la red una
vez que esta trama ha dado toda la vuelta, después de que sus destinatarios
    se hayan quedado una copia la estación que la coloco la quita y libera al
  testigo que llegara a la estación que sigue del anillo, esta estación repite el
   procedimiento saca al testigo coloca una trama suya, en caso de no tener
   nada que enviar pasa al testigo a la estación que sigue, las estaciones que
tienen información para enviar deben esperar a tener al testigo para colocar
                             la información en la red.
La velocidad de trabajo de las redes en anillos con testigo están normalizadas
    a 4, 16, y 100 Mbps, si se usa fibra óptica como medo de transmisión, la
red, que se denomina FDD ya que este puede superar los 100 Mbps, las redes
    de paso de testigo fueron inventados por IBM, después de esto el IEEE
(instituto de ingenieros eléctricos y electrónicos) elaboro el estándar 802.5 el
           cual recogía toda la información existente sobre la misma.
CSMA/CD
 Es una política de acceso al medio de tipo aleatorio, lo cual significa que las
    estaciones no acceden al medio de una manera prefijada sino cuando
  quieren, de esta manera se consigue aumentar la eficiencia de la red con
                  respecto a los sistemas de control estático.
Existen varias políticas de acceso al medio de tipo aleatorio pero las dos más
                      utilizadas son CSMA/CD y CSMA/CA.
CSMA/CD es la más indicada para ser utilizada para redes con topologías en
  bus ya sea con un bus real, cableado, como con un hub o un entorno de
                             cableado estructurado.
CSMA/CA esta se usa en las redes inalámbricas WI-FI.
  CSMA (acceso múltiple por detección de portadora) funciona de la siguiente
                                     manera:
    Los ordenadores escuchan constantemente el medio Cuando tienen una
 trama para transmitir, si detectan que no hay actividad en el medio, la ponen
  y, en caso contrario, esperan y siguen escuchando hasta que el medio queda
libre, entonces transmiten su trama. Si no tienen nada para transmitir, cuando
             detectan una trama en el medio, la toman y la procesan.

Contenu connexe

Tendances (18)

Redes i.pptx
Redes i.pptxRedes i.pptx
Redes i.pptx
 
Redes rosendo
Redes rosendoRedes rosendo
Redes rosendo
 
Concepto de redes y topologias
Concepto de redes y topologiasConcepto de redes y topologias
Concepto de redes y topologias
 
Redes de la comunicación informática
Redes de la comunicación informáticaRedes de la comunicación informática
Redes de la comunicación informática
 
Redes de datos y topologias
Redes de datos y topologiasRedes de datos y topologias
Redes de datos y topologias
 
Topologias fisicas de redes lan
Topologias fisicas de redes lanTopologias fisicas de redes lan
Topologias fisicas de redes lan
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Presn tredes1
Presn tredes1Presn tredes1
Presn tredes1
 
Jose antonio ppt_topologias_de_red
Jose antonio ppt_topologias_de_redJose antonio ppt_topologias_de_red
Jose antonio ppt_topologias_de_red
 
Capas de enlace y red
Capas de enlace y redCapas de enlace y red
Capas de enlace y red
 
Redes I
Redes IRedes I
Redes I
 
4.1 PRESENTACION REDES
4.1 PRESENTACION REDES4.1 PRESENTACION REDES
4.1 PRESENTACION REDES
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Introduccion y topologia de redes
Introduccion y topologia de redesIntroduccion y topologia de redes
Introduccion y topologia de redes
 
Modelo OSI y Topologías
Modelo OSI y TopologíasModelo OSI y Topologías
Modelo OSI y Topologías
 
Redes ii
Redes iiRedes ii
Redes ii
 
Ciberconstr
CiberconstrCiberconstr
Ciberconstr
 
Topologias De Redes
Topologias De RedesTopologias De Redes
Topologias De Redes
 

Similaire à Red de area local

Similaire à Red de area local (20)

Red de area local
Red de area localRed de area local
Red de area local
 
Presentación de redes
Presentación de redesPresentación de redes
Presentación de redes
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
TOPOLOGÍA DE REDES
TOPOLOGÍA DE REDESTOPOLOGÍA DE REDES
TOPOLOGÍA DE REDES
 
Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
 
Las redes de las computadoras
Las redes de las computadorasLas redes de las computadoras
Las redes de las computadoras
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Leccion2 f redes
Leccion2 f redesLeccion2 f redes
Leccion2 f redes
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
 
RedesUTA
RedesUTARedesUTA
RedesUTA
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Redes
Redes Redes
Redes
 
trabajo de nti
trabajo de ntitrabajo de nti
trabajo de nti
 
Redes
RedesRedes
Redes
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 

Dernier

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Red de area local

  • 1. NOMBRE DEL MAESTRO: MARTIN ALEJANDRO MORALES HERNANDEZ NOMBRE DE LA ALUMNA : MIRIAM LAGUNAS RUZ MATERIA: ADMINISTRAR LOS RECURSOS DE UNA RED TEMA: REDES DE AREA LOCAL GRADO Y GRUPO : 6º ``G`` ESPECIALIDAD: INFORMATICA TURNO: VESPERTINO
  • 2. REDES DE AREA LOCAL Sistema que permite la interconexión de ordenadores próximos físicamente, las redes de área local prescinden de la distancia entre las estaciones y especifica que su carácter distintivo reside en que los mecanismos de enlace entre estaciones deben estar bajo el control de la persona que haya establecido la red. El objetivo de las primeras redes de área local era compartir los recursos entre diferentes ordenadores próximos, las primeras redes de área local solo permitían que uno de los ordenadores de la red ofrecieran servicio o recursos al resto .
  • 3. En la actualidad todas las estaciones pueden actuar como servidores y clientes al mismo tiempo, se han aplicado técnicas en conmutación a las redes de área local para lograr la mejora de su rendimiento una de las mejoras importantes ha sido la aparición de las redes de área local inalámbricas (wireles LAN) en el cual los enlaces se llevan a cabo por medio de enlaces radioeléctricos. Para construir una red de área local son precisas dos cosas el hardware (tarjetas, cables, conectores) y un software que sea consiente de que existen varias maquinas conectadas y ofrezca los servicios necesarios para que las aplicaciones aprovechen esto.
  • 4. el nivel fisico se refiere al hardware, a la tarjeta de red, señales electromagneticas que viajan por el medio de transmision El nivel de enlace proporciona fiabilidad en el intercambio de tramas entre las estaciones generalmente en el control de errores y de flujo.
  • 5. El nivel de enlace incluye dos subniveles los cuales son los siguientes: MAC (control de acceso al medio): se encarga propiamente de la política de acceso al medio. LLC (control del enlace lógico): se encarga de los servicios de enlace el control de errores y control de flujo.
  • 6. 4. TOPOLOGIAS DE LAS LAN Lo que caracteriza a una red de área local es la forma que adapta el medio compartido entre las mismas existen tres tipos de topologías en estrella, en bus y en anillo.
  • 7. TOPOLOGIA EN ESTRELLA Esta topología consiste en conectar cada ordenador a un punto central esto es tan sencillo como la unión de física de los cables, cuando un ordenador agrega una trama esta aparece en las entradas de los demás ordenadores. En la actualidad ya no existen por lo que no aportan ventajas si no que provocan inconvenientes sobre el resto.
  • 8. TOPOLOGIA EN BUS Esta topología consiste en un cable al que se unen todas las estaciones de la red, todos los ordenadores están pendientes de si hay actividad en el cable, en el momento en que un ordenador pone un trama todos los ordenadores lo agarran y ven si son el destinatario de esta si es así se la quedan si no la dejan para que el destinatario la tome. Las primeras redes en bus utilizaban cable coaxial grueso y conectores tipo BNC, los ordenadores se conectaban en un transceptor exterior. Mas delate apareció una versión nueva con un cable más fino (thin-Ethernet) y con unos transceptores pequeños, d forma que se integraban en el adaptador de red y no se veían.
  • 9. TOPOLOGIAN EN ANILLO  Consiste en conectar cada ordenador a dos de manera que forme un anillo, si un ordenador quiere enviar una trama a otro ordenador esta trama debe pasar por todos los ordenadores que haya entre estos la circulación por el anillo es unidireccional, el dispositivo que conecta al ordenador al anillo es el repetidor, circuito con tres conexiones que son las siguientes:  conexión de entrada de tramas desde el anillo al ordenador. Conexión de salida de tramas desde el ordenador al anillo. Conexión bidireccional en la cual pasan todas las tramas que entran y salen del ordenador.
  • 10. Modos de trabajo del repetidor: Modo escucha: toma las tramas que le llega por A y las coloca simultáneamente en B y C para que continúen por el anillo y el ordenador reciba una copia de las mismas y las analice si es el destinatario se la queda si no la deja. Modo transmisión: envía información a la red coloca una trama en C d forma que cruce al repetidor y sale por B hacia el ordenador siguiente. Modo cortocircuito: las tramas que llegan por A se colocan directamente en B sin proporcionar una copia al ordenador este funciona en caso de que el ordenador no este activo el anillo continúe funcionando.
  • 11. PSEUDOTOPOLOGIA DE LAS REDES INALAMBRICAS Topología en una red inalámbrica parece fuera de lugar porque no se ve ningún medio de transmisión, Las ondas electromagnéticas no necesitan ningún soporte físico para ser transmitidas se propagan en el vacío, en un anillo o en una estrella existen ‘n’ medios que conectan una estación a otra mientras que en un bus hay solo un medio el cual es un cable en el cual se conectan todas las estaciones al igual que en una red inalámbrica hay un solo medio el cual es el aire donde las estaciones colocan sus tramas. La topología es la que condiciona los mecanismos de acceso al medio que se pueden usar en la red de área local.
  • 12. CABLEADO ESTRUCTURADO El cableado estructurado consiste en hacer una preinstalación de red parecida a las redes telefónicas, a cada punto de trabajo se hacen llegar dos líneas de las cuales una es para el teléfono y la otra es para los datos todos los cables llegan a una habitación en la cual se establecen las conexiones, los cables de teléfonos se direccionan a la centralita y la de los datos a un dispositivo que permite la interconexión en red de área local.
  • 13. CONTROL DE ACCESO AL MEDIO Ya que cualquier ordenador de la red puede poner tramas al medio compartido es preciso establecer mecanismos de control los cuales regulen el acceso de una manera más eficiente justa y muy fiable. Es un mecanismo que decide que estación es la que tiene acceso al medio de transmisión para emitir una trama de información.
  • 14. Los protocolos de acceso al medio se clasifican en tres grandes grupos que son: Control de acceso al medio estático Control de acceso al medio dinámico, centralizado o distribuido Control de acceso al medio aleatorio Cada uno de estos tipos de accesos tiene sus ventajas y sus desventajas las cuales se aplican a redes muy diferentes, las políticas de acceso al medio se encuentran muy vinculadas con las topologías utilizadas. En una topología en anillo la forma más natral de controlar el acceso es por paso de testigo que es un ejemplo de control dinámico distribuido. En una topología en bus se puede utilizar también este sistema pero el más común en esta topología es el uso de la técnica CSMA/CD el cual es de tipo aleatorio. En las redes inalámbricas se utiliza una política de acceso al medio la cual es una combinación de control estático y aleatorio.
  • 15. PASO DE TESTIGO La política de paso de testigo es la más apropiada para las redes en anillo, en ingles estas redes se denominan token-passing ring, literalmente “anillo con paso de testigo”. Se define una trama especial, el testigo cuando una estación lo recibe, tiene permiso para colocar una trama propia en la red una vez que esta trama ha dado toda la vuelta, después de que sus destinatarios se hayan quedado una copia la estación que la coloco la quita y libera al testigo que llegara a la estación que sigue del anillo, esta estación repite el procedimiento saca al testigo coloca una trama suya, en caso de no tener nada que enviar pasa al testigo a la estación que sigue, las estaciones que tienen información para enviar deben esperar a tener al testigo para colocar la información en la red.
  • 16. La velocidad de trabajo de las redes en anillos con testigo están normalizadas a 4, 16, y 100 Mbps, si se usa fibra óptica como medo de transmisión, la red, que se denomina FDD ya que este puede superar los 100 Mbps, las redes de paso de testigo fueron inventados por IBM, después de esto el IEEE (instituto de ingenieros eléctricos y electrónicos) elaboro el estándar 802.5 el cual recogía toda la información existente sobre la misma.
  • 17. CSMA/CD Es una política de acceso al medio de tipo aleatorio, lo cual significa que las estaciones no acceden al medio de una manera prefijada sino cuando quieren, de esta manera se consigue aumentar la eficiencia de la red con respecto a los sistemas de control estático. Existen varias políticas de acceso al medio de tipo aleatorio pero las dos más utilizadas son CSMA/CD y CSMA/CA. CSMA/CD es la más indicada para ser utilizada para redes con topologías en bus ya sea con un bus real, cableado, como con un hub o un entorno de cableado estructurado.
  • 18. CSMA/CA esta se usa en las redes inalámbricas WI-FI. CSMA (acceso múltiple por detección de portadora) funciona de la siguiente manera: Los ordenadores escuchan constantemente el medio Cuando tienen una trama para transmitir, si detectan que no hay actividad en el medio, la ponen y, en caso contrario, esperan y siguen escuchando hasta que el medio queda libre, entonces transmiten su trama. Si no tienen nada para transmitir, cuando detectan una trama en el medio, la toman y la procesan.