29
Trabajo Trabajo final final Maria Guadalupe garcía Maria Guadalupe garcía Martínez Martínez Trabajo final Trabajo final Sede: villa Manuel* Sede: villa Manuel*

Maria guadalupe garcia martinez fundamentos de redes

Embed Size (px)

Citation preview

Page 1: Maria guadalupe garcia martinez fundamentos de redes

Trabajo final Trabajo final

Maria Guadalupe garcía Maria Guadalupe garcía MartínezMartínez

Trabajo final Trabajo final

Sede: villa Manuel*Sede: villa Manuel*

Page 2: Maria guadalupe garcia martinez fundamentos de redes

Token Ring*Token Ring*

• Se refiere:• A Token Ring de IBM, empresa que da

origen a esta tecnología..• A la especificación IEEE 802.5, basada en

la anterior y absolutamente compatible con ella.

• http://www.youtube.com/watch?v=aXtAYCBumE4&feature=related

• http://www.youtube.com/watch?v=aXtAYCBumE4&feature=related

Page 3: Maria guadalupe garcia martinez fundamentos de redes

Comparación Token Comparación Token Ring e IEEE Ring e IEEE

Comparación Token Ring de IBM e IEEE802.5TOKEN RING

DE IBM IEEE802.5Velocidad de los datos 4 a 16 Mbps 4 a 16 MbpsEstaciones / segmentos 260 (par trenzado blindado)

72 (par trenzado no blindado)250

Topología Anillo No especificadoMedios Par trenzado No especificado

Señalización Banda base Banda baseMétodo de acceso Transmisión de tokens Transmisión de tokens

Codificación Diferencial Manchester Diferencial Manchester

Page 4: Maria guadalupe garcia martinez fundamentos de redes

Control de Acceso Control de Acceso al medio (MAC) en al medio (MAC) en

IEEE 802.5*IEEE 802.5*

La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña denominada testigo (token), que circula cuando todas las estaciones están libres.

Page 5: Maria guadalupe garcia martinez fundamentos de redes

Una estación quiere Una estación quiere transmitir:transmitir: token ring token ring

• Debe esperar a que le llegue el testigo.

• Toma el testigo y cambia uno de sus bits, esto lo transforma en una secuencia de comienzo de trama.

Page 6: Maria guadalupe garcia martinez fundamentos de redes

La transmisión se La transmisión se realizó realizó

token ringtoken ring

• Bien sea que la estación halla completado la transmisión de su trama o los bits iniciales de la trama hallan vuelto a la estación después de una vuelta completa, la estación transmisora coloca de nuevo el testigo en el anillo.

Page 7: Maria guadalupe garcia martinez fundamentos de redes

Interfaz de datos Interfaz de datos distribuida por fibras distribuida por fibras

FDDIFDDI

• Es una LAN token ring de fibra óptica de alto desempeño que opera a 100 Mbps y distancia hasta de 200 Km con hasta 1000 estaciones conectadas.

Page 8: Maria guadalupe garcia martinez fundamentos de redes

Interfaz de datos distribuida Interfaz de datos distribuida por fibras FDDIpor fibras FDDI

Anillo FDDIToken Ring

Computadores

Ethernet

EthernetToken bus

Page 9: Maria guadalupe garcia martinez fundamentos de redes
Page 10: Maria guadalupe garcia martinez fundamentos de redes

Cableado FDDI*Cableado FDDI*

• Consiste en dos anillos de fibra, que transmiten en direcciones opuestas.

• Cada estación contiene relays que pueden servir para unir los dos anillos y bypass para saltar la estación en caso de tener problemas con ella.

Page 11: Maria guadalupe garcia martinez fundamentos de redes

FDDI FDDI

• Define dos clases de estaciones las clase A se conectan a ambos anillos, las clase B mas económicas solo se conectan a uno, dependiendo de la importancia que tenga la tolerancia de fallas, se escogerá A o B.

Page 12: Maria guadalupe garcia martinez fundamentos de redes

Protocolo MAC Protocolo MAC FDDI*FDDI*

• El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo:

• Cuando una estación quiere transmitir, toma el testigo y comienza a enviar una o más tramas. La técnica de modificación de bits para convertir el token en el comienzo de una trama se consideró impracticable dada la alta velocidad de transmisión de datos.

Page 13: Maria guadalupe garcia martinez fundamentos de redes

Protocolo MAC Protocolo MAC FDDIFDDI

• Cuando la estación termina de transmitir coloca el token inmediatamente en el anillo, por esto en un anillo grande puede haber varios marcos a la vez. Dada la alta velocidad de transmisión de datos, resulta demasiado ineficiente hacer que la estación espere el retorno de su trama.

Page 14: Maria guadalupe garcia martinez fundamentos de redes

*Ethernet e IEEE *Ethernet e IEEE 802.3*802.3*

• Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.

• Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.

Page 15: Maria guadalupe garcia martinez fundamentos de redes

Ethernet e IEEE Ethernet e IEEE 802.3802.3

Similitudes;)Similitudes;)• Ethernet e IEEE 802.3 especifican

tecnologías similares; ambas son LAN de tipo CSMA/CD.

• Ambas son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos.

Page 16: Maria guadalupe garcia martinez fundamentos de redes

*Ethernet e IEEE *Ethernet e IEEE 802.3802.3

Similitudes*Similitudes*• Tanto Ethernet como IEEE 802.3 se

implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.

Page 17: Maria guadalupe garcia martinez fundamentos de redes

*Diferencias**Diferencias*• Ethernet proporciona servicios

correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI.

• IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.

Page 18: Maria guadalupe garcia martinez fundamentos de redes

““Ethernet usa el método de Ethernet usa el método de transmisión CMSA/CD”transmisión CMSA/CD”

• El método consiste en escuchar antes de transmitir.

• Se aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado.

• Si los medios de red no están ocupados, el dispositivo comienza a transmitir los datos.

Page 19: Maria guadalupe garcia martinez fundamentos de redes

*CSMA/CD y las *CSMA/CD y las Colisiones*Colisiones*

• Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión.

• Cada dispositivo continua transmitiendo durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión.

• http://www.youtube.com/watch?v=gt9YDdY7wAY

Page 20: Maria guadalupe garcia martinez fundamentos de redes

CSMA/CD y las CSMA/CD y las Colisiones….Colisiones….

• Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos.

• http://video.google.com/videoplay?docid=-9173577980229219919#

• http://www.youtube.com/watch?v=bG5OFOOqWYs

Page 21: Maria guadalupe garcia martinez fundamentos de redes

¿Cuándo es ¿Cuándo es necesario segmentarnecesario segmentar

una red? una red?

• Cuando una LAN se congestiona rápidamente con tráfico y colisiones y virtualmente no se ofrecer ningún ancho de banda se requiere filtrar el tráfico y extender la red.

Page 22: Maria guadalupe garcia martinez fundamentos de redes

Qué permite la Qué permite la Segmentación?Segmentación?

• Permite aislar el tráfico y obtener un ancho de banda mayor por usuario

• Crear dominios de colisión más pequeños.

Cuáles dispositivos permiten segmentar?

Los Puentes, Los Switches y los Routers.

Page 23: Maria guadalupe garcia martinez fundamentos de redes

Segmentación Segmentación mediante mediante Puentes*Puentes*

• Proporcionan mayor ancho de banda por usuario porque hay menos usuarios en los segmentos.

• Filtran el tráfico basandose en las direcciones físicas (MAC).

• Al ser dispositivos de capa 2, son independiente de protocolo de las capas superiores.

Page 24: Maria guadalupe garcia martinez fundamentos de redes

*Cómo los puentes *Cómo los puentes logran la logran la

segmentación*segmentación*

Los puentes aprenden cuál es la segmentación de una red creando tablas

de direcciones que contienen las direcciones físicas de cada dispositivo de

la red que se encuentre a ambos lados del puente.

Page 25: Maria guadalupe garcia martinez fundamentos de redes

*Almacenamiento y *Almacenamiento y envío Vs Latencia*envío Vs Latencia*

• Los puentes almacenan toda la trama que reciben y realizan el cálculo CRC antes de enviar la trama.

• Todo esto produce retardo (latencia) de un 10 - 30% en el camino de transmisión de la trama.

Page 26: Maria guadalupe garcia martinez fundamentos de redes

*Segmentación *Segmentación mediante Switches*mediante Switches*

• Un switch de LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN.

• El switch divide la LAN en microsegmentos, creando de tal modo dominios libres de colisiones a partir de un dominio de colisión que antes era de mayor tamaño.

Page 27: Maria guadalupe garcia martinez fundamentos de redes

Ethernet Ethernet ConmutadaConmutada

• Una LAN Ethernet de conmutación funciona como si sólo tuviera dos nodos: el nodo emisor y el nodo receptor.

• Cada nodo puede estar conectado a un segmento que está conectado a uno de los puertos del switch.

Page 28: Maria guadalupe garcia martinez fundamentos de redes

*Segmentación *Segmentación mediante Routers*mediante Routers*

• El router opera en la capa de red

• Los routers determinar la ruta más conveniente para enviar los paquetes a sus destinos.

• Basa todas sus decisiones de envío entre segmentos en la dirección lógicas de capa de la Capa 3.

Page 29: Maria guadalupe garcia martinez fundamentos de redes

Conclusión Conclusión personal personal

• El IEEE 802.15.1 fue diseñado para la tecnología Bluetooth, fue la primer

• tecnología que contó con un estándar, sin embargo podemos observar que esta tecnología

• es la que tiene una potencia de transmisión mayor, y a pesar de que tiene modos de

• operación para ahorro de energía no representa un factor decisivo al momento de optar

• por algún tipo de tecnología WPAN. Un punto importante es que utiliza

• GFSK para la• modulación de datos, lo cual hace más eficiente el uso del

espectro electromagnético.• Otro punto importante es que trabaja en la banda libre de

los 2.4 GHz, y por lo tanto no• es necesario contar con ningún permiso para poder

transmitir, sin embargo los demás• tipos de tecnología trabajan de igual forma sobre bandas

libres de comunicación.