SlideShare una empresa de Scribd logo
1 de 38
LAN
Recordamos lo primero lo que era una LAN:
Red de área local o LAN (Local Area Network) es una
red de dispositivos que se comunican en:
Un área geográfica pequeña,
Con altas velocidades,
Y Bajas tasas de error.
Otras características de las LAN
Los canales de transmisión suelen ser de tipo
multiacceso: todos los paquetes de red que los nodos
ponen en el canal, son enviados indistintamente a
todos los nodos de la red o bien a subconjuntos
concretos de equipos.
El tipo de red LAN depende del tipo de cableado:
un cableado apropiado para una WAN, por ejemplo
dos pares trenzados, no proporciona la calidad
requerida en una LAN
Otras características de las LAN.
El tipo de LAN depende de la topología y de los
protocolos: las LAN admiten cualquier topología,
mientras que la WAN suelen ser mallas de nodos y
centrales de conmutación. Los anillos más grandes no
pueden superar los 200 km de perímetro.
Resumiendo …
Una tecnología LAN es una conjunción de una
topología y unos protocolos.
Aunque existe gran diversidad de posibilidades sólo
están implementadas unas pocas combinaciones.
Las más extendidas son las que vamos a estudiar.
Protocolos LAN y OSI.
Una LAN quedará determinada por los dos
niveles inferiores del modelo OSI.
Por lo tanto para definir completamente un
determinado tipo de LAN tendremos que explicar
como es un nivel físico y su nivel de enlace.
Proyecto 802
Para permitir y facilitar la interconexión de distintos
tipos de LAN, la IEEE comenzó el llamado Proyecto
802.
El proyecto 802 no pretende sustituir a OSI, sino que
detalla con mayor profundidad los dos primeros
niveles del modelo OSI y parte del tercer nivel.
Por lo tanto, IEEE 802 definirá los protocolos para de
los distintos tipos de LAN.
Proyecto 802
La principal novedad es que el Proyecto 802
subdivide el nivel de enlace en dos subniveles:
El nivel de control lógico o LLC
El nivel de control de acceso al medio o MAC
A nivel físico, 802 ha creado varios estándares para
los distintos tipos de LAN.
OSI frente a IEEE 802
LLC: Logical Link Control
LLC es una capa que utiliza un único protocolo para
realizar las funciones de control de errores y control
de flujo (funciones de nivel de enlace) común para
todos los tipos de LAN.
LLC no realiza direccionamiento dentro de la LAN ni
entramado (que eran las otras dos funciones del nivel
de enlace).
LLC es el mismo para todas las LAN del IEEE 802.
MAC: Medium Access Control
MAC realiza las funciones las dos funciones del nivel
de enlace que no hace LLC:
de control de acceso al medio.
Entramado.
MAC se encarga por tanto de la disciplina de línea.
Ejemplo: CSMA/CD en Ethernet.
El nivel físico.
El nivel físico de las LAN especificará:
El tipo de medio físico utilizado,
La topología de la red,
El tipo de modulación para realizar la transmisión,
La velocidad de transmisión,
Las longitudes máximas entre repetidores o longitudes
máximas de los medios de transmisión,
Conectores.
IEEE 802
Los estándares de cada nivel serán los que se ven en
la figura:
Ethernet.
Ethernet es una familia de LANs reguladas por la
norma 802.3.
802.3 exactamente describe el protocolo de acceso al
medio CSMA/CD.
Existen diferentes “bit rates” (velocidades de
transmisión) que pueden funcionar sobre fibra o
sobre par trenzado:
10BaseT Ethernet, 10 Mbps.
Fast Ethernet, 100 Mbps.
Gigabit Ethernet, 1 Gbps.
Ethernet: Características.
Aproximadamente el 85% de los PCs del mundo están
conectados mediante redes ethernet.
Las principales características son:
Es fácil de entender, instalar y mantener.
Bajo coste.
Fácil crecimiento de la red.
Garantiza el correcto funcionamiento e interconexión
usando dispositivos que cumplan los estándares 802.3.
Ethernet: elementos.
Las redes ethernet están formadas por nodos y
medios de interconexión.
Los nodos pueden ser de dos tipos:
DTE Data Terminal Equipment: son los equipos que
envían o reciben tramas. Pueden ser: PCs, impresoras,
etc.
DCE Data Communication Equipment: equipos
intermedios que reciben y reenvían tramas en la red.
Pueden ser repetidores, hubs, switches, routers, tarjetas
de red, módems.
Las tarjetas de red a veces reciben el nombre de NIC:
Network Interace Cards.
La capa física de ethernet.
El nombre de los tipos de redes ethernet es la
concatenación de tres términos:
Tasa de Transmisión – El modo de transmisión –
Tipo de cable
Ejemplos:
10BaseT: 10 Mbps, transmisión en banda base
(codificación digital-digital), sobre 2 pares trenzados.
100BaseT2: 100Mbps, banda base, sobre 2 pares
trenzados.
100BaseT4: 100Mbps, banda base, sobre 4 pares
trenzados.
La capa física de ethernet.
En cuanto a la codificación:
 10BaseT usa Manchester.
Otras como 100BaseT4 pueden usar NRZI.
En cuanto a los medios de transmisión:
10BaseT usa cable UTP,
100BaseT4 usa 4UTP de Categoría 5.
Topología: las primeras ethernet usaban bus pero a
partir de la ethernet conmutada empezó a usar
topología física en estrella y física en bus.
Implementaciones ethernet.
Direccionamiento Ethernet.
MAC Address o direcciones MAC son asignadas por
los fabricantes y cada NIC tiene una.
Las MAC address pueden ser unicast que son las que
se asignan a las tarjetas.
Siguen el formato especificado por IEEE.
Las MAC address FF FF FF FF FF FF es usada para
envíos de difusión o broadcast (cuando se quiere
enviar la trama a todas las máquinas).
Trama Ethernet
Preámbulo: patrón alterno de ceros y unos. Indica a la estación
receptora que va a llegar una trama.
Dirección destino: dirección MAC de la máquina destino. Puede ser
unidifusión, multidifusión o difusión o broadcast.
Dirección origen: dirección MAC de la máquina que envía. Siempre
es unidifusión.
Longitud: número de bytes de datos que siguen a este campo.
FCS: campo que se utiliza para control de errores.
22
23
Dominio de colisión.
 DOMINIO DE COLISIÓN:DOMINIO DE COLISIÓN: es un conjuntoes un conjunto
de máquinas que se encuentrande máquinas que se encuentran en la mismaen la misma
redred..
 Dos máquinas en redes distintas pertenecenDos máquinas en redes distintas pertenecen
a dominios de colisión distintos.a dominios de colisión distintos.
 Una trama ethernetUna trama ethernet nunca puede llegar anunca puede llegar a
una máquina que esté fuerauna máquina que esté fuera de su dominiode su dominio
de colisión.de colisión.
 La capa de enlace “no sabe” enviar datosLa capa de enlace “no sabe” enviar datos
fuera de su red.fuera de su red.
 Será elSerá el nivel de rednivel de red el encargado de eso.el encargado de eso.
Aquí hay 3
dominios
de colisión
Aquí hay 3
dominios
de colisión
Un adelanto: diferencias entre Hub y
Switch.
Aclaración pág. 232 apuntes: 100BaseFX 62.5/125 son los diámetros del interior
y el exterior.
Token Ring
Los mecanismos utilizados por Ethernet para evitar
colisiones, CSMA/CD no son infalibles.
Para resolver la colisión se retransmiten tramas que
pueden volver a colisionar.
Las estaciones podrían intentar enviar datos muchas
veces antes de poder llevar a cabo la transmisión.
Esto origina retrasos si tenemos una red con mucho
tráfico.
La red en anillo con paso de testigo (Token Ring)
resuelve parte de esos problemas.
Token Ring.
A modo de resumen las LAN Token Ring funcionan
como sigue:
Cada estación puede transmitir sólo durante su turno.
Durante su turno, transmitirá sólo una trama.
El turno lo dará una trama especial llamada testigo
(token).
El testigo está circulando por el anillo, de estación en
estación.
Una estación podrá enviar sólo cuando posea el testigo,
es decir, cuando sea su turno.
Token Ring
Desarrollado por IBM inicialmente en los años 70.
IEEE publicó la norma 802.5 que sustituyó al Token
Ring de IBM.
Token Ring es el nombre que actualmente se utiliza
para referirse a ambas.
IEEE 802.5 y Token Ring son compatibles y sus
especificaciones difieren en pocos aspectos.
Token Ring vs IEEE 802.5
Acceso al medio en Token Ring.
El método usado por Ethernet para acceder al medio
recordamos que era CSMA/CD.
El método usado por Token Ring es un que no
hemos visto aún: el paso de testigo.
El paso de testigo es un protocolo de acceso que
funciona como sigue:
Si la red está desocupada, pone en circulación un
testigo.
Los testigo son tramas de 3 bytes de longitud.
Acceso al medio en Token Ring.
Si el testigo llega a una estación:
 Si la estación no quiere enviar datos, reenvía el testigo a la
siguiente estación.
 Si la estación quiere enviar, modifica un bit y retiene el
testigo. Entonces hace lo siguiente:
 Modifica el testigo añadiendo los datos a enviar y se convierte
así en una trama de datos.
 La estación envía la trama a la siguiente estación.
 No hay más testigos circulando por el anillo mientras circule
una trama, así que ninguna estación puede transmitir a la vez.
 La trama irá de estación en estación hasta llegar al destino.
 El destino realizará la detección de errores y convertirá la
trama en un ACK o NACK según corresponda.
Acceso al medio en Token Ring.
 El ACK o NACK seguirá circulando hasta llegar al destino,
que liberará un nuevo testigo para que otra estación pueda
transmitir.
Este método no produce colisiones pues nunca hay
dos estaciones transmitiendo a la vez.
En las redes con paso de testigo podemos determinar
totalmente los tiempos en los que una estación podrá
transmitir.
En el siguiente video se muestra como funciona:
http://www.youtube.com/watch?v=2ZGfjsQw7_Y
Tramas en Token Ring.
En Token Ring pueden estar circulando varios tipos
de tramas como ya podemos intuir.
Trama Testigo o Token:
Mide 3 bytes:
 Delimitador de inicio: alerta de la llegada de una trama.
 Control de acceso: para distinguir a los testigos de otro tipo
de tramas.
 Delimitador de fin: final de trama.
Tramas en Token Ring.
Trama de instrucción/datos:
Datos: llevan información de los protocolos de las
capas superiores (LLC).
Instrucción: no llevan información de las capas
superiores. Llevan información de control del
protocolo.
Los tamaños de las tramas varían según los datos que
lleven.
La capa física en Token Ring.
Los tipos de cables que utilizan principalmente son
pares trenzados STP .
La codificación es banda base. Concretamente utiliza
Manchester diferencial (ver Tema 3).
Pueden alcanzar velocidades de 16 Mbps
(originalmente eran 4 Mbps).
Físicamente el anillo se realiza gracias a unos
dispositivos llamados MSAU o MAU
(MultiStationAccess Unit).
La capa física en Token Ring.
Respecto a la topología:
Topología física es una estrella.
Topología lógica es un anillo.
Es la MSAU la encargada de realizar el anillo lógico.
La MSAU es como un hub pero que internamente une
cada puerto con su vecino.
Los conectores pueden ser RJ11, RJ45 dependiendo de
la versión.
Topología de Token Ring.

Más contenido relacionado

La actualidad más candente

Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
Josue Isena
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
carlos566
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
luzmaya
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Piles
emi900
 

La actualidad más candente (20)

direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Capitulo 9.3
Capitulo 9.3Capitulo 9.3
Capitulo 9.3
 
Redes tcp/ip
Redes tcp/ipRedes tcp/ip
Redes tcp/ip
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
 
Capa de Red
Capa de Red Capa de Red
Capa de Red
 
Clasemodelo Tcpip
Clasemodelo TcpipClasemodelo Tcpip
Clasemodelo Tcpip
 
Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101
 
LAS DIRECIONES IP Y SUS CLASIFICACIONES
LAS DIRECIONES IP Y SUS CLASIFICACIONESLAS DIRECIONES IP Y SUS CLASIFICACIONES
LAS DIRECIONES IP Y SUS CLASIFICACIONES
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Recuperacion de teoria
Recuperacion de teoriaRecuperacion de teoria
Recuperacion de teoria
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IP
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Piles
 
Dirección ip
Dirección ipDirección ip
Dirección ip
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 

Destacado (20)

Subnetting
SubnettingSubnetting
Subnetting
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 
Ud6 2 subnetting
Ud6 2 subnettingUd6 2 subnetting
Ud6 2 subnetting
 
Ud6 6 cidr
Ud6 6 cidrUd6 6 cidr
Ud6 6 cidr
 
Ud1
Ud1Ud1
Ud1
 
Ud2
Ud2Ud2
Ud2
 
Cables
CablesCables
Cables
 
Ud3
Ud3Ud3
Ud3
 
Ud6 router iii
Ud6 router iiiUd6 router iii
Ud6 router iii
 
Ud7 switch
Ud7 switchUd7 switch
Ud7 switch
 
Ut4
Ut4Ut4
Ut4
 
Ud6 5 vlsm
Ud6 5 vlsmUd6 5 vlsm
Ud6 5 vlsm
 
Ut4
Ut4Ut4
Ut4
 
Sumarizacion rutas
Sumarizacion rutasSumarizacion rutas
Sumarizacion rutas
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Ud6 router
Ud6 routerUd6 router
Ud6 router
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Arquitectura token ring
Arquitectura token ringArquitectura token ring
Arquitectura token ring
 
4. clases de redes según ip
4. clases de redes según ip4. clases de redes según ip
4. clases de redes según ip
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 

Similar a Ud5 hasta token

E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest4bd5cc2d
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
zuritam
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
zuritam
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
luupiiss
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
Jorge Arroyo
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
guest3f2feb
 

Similar a Ud5 hasta token (20)

Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Redes
RedesRedes
Redes
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 

Más de Angelica Fernandez (13)

Ud8 practica1
Ud8 practica1Ud8 practica1
Ud8 practica1
 
Examen bloque iii_solucion
Examen bloque iii_solucionExamen bloque iii_solucion
Examen bloque iii_solucion
 
Ud6 hoja3 corregida
Ud6 hoja3 corregidaUd6 hoja3 corregida
Ud6 hoja3 corregida
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Hoja1 correcion
Hoja1 correcionHoja1 correcion
Hoja1 correcion
 
Hoja2 correcion
Hoja2 correcionHoja2 correcion
Hoja2 correcion
 
Ud6 hoja4 correccion
Ud6 hoja4 correccionUd6 hoja4 correccion
Ud6 hoja4 correccion
 
Hoja2 correcion
Hoja2 correcionHoja2 correcion
Hoja2 correcion
 
Hoja1 correcion
Hoja1 correcionHoja1 correcion
Hoja1 correcion
 
Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5
 
Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5
 
Ud6 hoja1
Ud6 hoja1Ud6 hoja1
Ud6 hoja1
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Ud5 hasta token

  • 1.
  • 2. LAN Recordamos lo primero lo que era una LAN: Red de área local o LAN (Local Area Network) es una red de dispositivos que se comunican en: Un área geográfica pequeña, Con altas velocidades, Y Bajas tasas de error.
  • 3. Otras características de las LAN Los canales de transmisión suelen ser de tipo multiacceso: todos los paquetes de red que los nodos ponen en el canal, son enviados indistintamente a todos los nodos de la red o bien a subconjuntos concretos de equipos. El tipo de red LAN depende del tipo de cableado: un cableado apropiado para una WAN, por ejemplo dos pares trenzados, no proporciona la calidad requerida en una LAN
  • 4. Otras características de las LAN. El tipo de LAN depende de la topología y de los protocolos: las LAN admiten cualquier topología, mientras que la WAN suelen ser mallas de nodos y centrales de conmutación. Los anillos más grandes no pueden superar los 200 km de perímetro.
  • 5. Resumiendo … Una tecnología LAN es una conjunción de una topología y unos protocolos. Aunque existe gran diversidad de posibilidades sólo están implementadas unas pocas combinaciones. Las más extendidas son las que vamos a estudiar.
  • 6. Protocolos LAN y OSI. Una LAN quedará determinada por los dos niveles inferiores del modelo OSI. Por lo tanto para definir completamente un determinado tipo de LAN tendremos que explicar como es un nivel físico y su nivel de enlace.
  • 7. Proyecto 802 Para permitir y facilitar la interconexión de distintos tipos de LAN, la IEEE comenzó el llamado Proyecto 802. El proyecto 802 no pretende sustituir a OSI, sino que detalla con mayor profundidad los dos primeros niveles del modelo OSI y parte del tercer nivel. Por lo tanto, IEEE 802 definirá los protocolos para de los distintos tipos de LAN.
  • 8. Proyecto 802 La principal novedad es que el Proyecto 802 subdivide el nivel de enlace en dos subniveles: El nivel de control lógico o LLC El nivel de control de acceso al medio o MAC A nivel físico, 802 ha creado varios estándares para los distintos tipos de LAN.
  • 9. OSI frente a IEEE 802
  • 10. LLC: Logical Link Control LLC es una capa que utiliza un único protocolo para realizar las funciones de control de errores y control de flujo (funciones de nivel de enlace) común para todos los tipos de LAN. LLC no realiza direccionamiento dentro de la LAN ni entramado (que eran las otras dos funciones del nivel de enlace). LLC es el mismo para todas las LAN del IEEE 802.
  • 11. MAC: Medium Access Control MAC realiza las funciones las dos funciones del nivel de enlace que no hace LLC: de control de acceso al medio. Entramado. MAC se encarga por tanto de la disciplina de línea. Ejemplo: CSMA/CD en Ethernet.
  • 12. El nivel físico. El nivel físico de las LAN especificará: El tipo de medio físico utilizado, La topología de la red, El tipo de modulación para realizar la transmisión, La velocidad de transmisión, Las longitudes máximas entre repetidores o longitudes máximas de los medios de transmisión, Conectores.
  • 13. IEEE 802 Los estándares de cada nivel serán los que se ven en la figura:
  • 14.
  • 15. Ethernet. Ethernet es una familia de LANs reguladas por la norma 802.3. 802.3 exactamente describe el protocolo de acceso al medio CSMA/CD. Existen diferentes “bit rates” (velocidades de transmisión) que pueden funcionar sobre fibra o sobre par trenzado: 10BaseT Ethernet, 10 Mbps. Fast Ethernet, 100 Mbps. Gigabit Ethernet, 1 Gbps.
  • 16. Ethernet: Características. Aproximadamente el 85% de los PCs del mundo están conectados mediante redes ethernet. Las principales características son: Es fácil de entender, instalar y mantener. Bajo coste. Fácil crecimiento de la red. Garantiza el correcto funcionamiento e interconexión usando dispositivos que cumplan los estándares 802.3.
  • 17. Ethernet: elementos. Las redes ethernet están formadas por nodos y medios de interconexión. Los nodos pueden ser de dos tipos: DTE Data Terminal Equipment: son los equipos que envían o reciben tramas. Pueden ser: PCs, impresoras, etc. DCE Data Communication Equipment: equipos intermedios que reciben y reenvían tramas en la red. Pueden ser repetidores, hubs, switches, routers, tarjetas de red, módems. Las tarjetas de red a veces reciben el nombre de NIC: Network Interace Cards.
  • 18. La capa física de ethernet. El nombre de los tipos de redes ethernet es la concatenación de tres términos: Tasa de Transmisión – El modo de transmisión – Tipo de cable Ejemplos: 10BaseT: 10 Mbps, transmisión en banda base (codificación digital-digital), sobre 2 pares trenzados. 100BaseT2: 100Mbps, banda base, sobre 2 pares trenzados. 100BaseT4: 100Mbps, banda base, sobre 4 pares trenzados.
  • 19. La capa física de ethernet. En cuanto a la codificación:  10BaseT usa Manchester. Otras como 100BaseT4 pueden usar NRZI. En cuanto a los medios de transmisión: 10BaseT usa cable UTP, 100BaseT4 usa 4UTP de Categoría 5. Topología: las primeras ethernet usaban bus pero a partir de la ethernet conmutada empezó a usar topología física en estrella y física en bus.
  • 21. Direccionamiento Ethernet. MAC Address o direcciones MAC son asignadas por los fabricantes y cada NIC tiene una. Las MAC address pueden ser unicast que son las que se asignan a las tarjetas. Siguen el formato especificado por IEEE. Las MAC address FF FF FF FF FF FF es usada para envíos de difusión o broadcast (cuando se quiere enviar la trama a todas las máquinas).
  • 22. Trama Ethernet Preámbulo: patrón alterno de ceros y unos. Indica a la estación receptora que va a llegar una trama. Dirección destino: dirección MAC de la máquina destino. Puede ser unidifusión, multidifusión o difusión o broadcast. Dirección origen: dirección MAC de la máquina que envía. Siempre es unidifusión. Longitud: número de bytes de datos que siguen a este campo. FCS: campo que se utiliza para control de errores. 22
  • 23. 23
  • 24. Dominio de colisión.  DOMINIO DE COLISIÓN:DOMINIO DE COLISIÓN: es un conjuntoes un conjunto de máquinas que se encuentrande máquinas que se encuentran en la mismaen la misma redred..  Dos máquinas en redes distintas pertenecenDos máquinas en redes distintas pertenecen a dominios de colisión distintos.a dominios de colisión distintos.  Una trama ethernetUna trama ethernet nunca puede llegar anunca puede llegar a una máquina que esté fuerauna máquina que esté fuera de su dominiode su dominio de colisión.de colisión.  La capa de enlace “no sabe” enviar datosLa capa de enlace “no sabe” enviar datos fuera de su red.fuera de su red.  Será elSerá el nivel de rednivel de red el encargado de eso.el encargado de eso. Aquí hay 3 dominios de colisión Aquí hay 3 dominios de colisión
  • 25. Un adelanto: diferencias entre Hub y Switch.
  • 26. Aclaración pág. 232 apuntes: 100BaseFX 62.5/125 son los diámetros del interior y el exterior.
  • 27. Token Ring Los mecanismos utilizados por Ethernet para evitar colisiones, CSMA/CD no son infalibles. Para resolver la colisión se retransmiten tramas que pueden volver a colisionar. Las estaciones podrían intentar enviar datos muchas veces antes de poder llevar a cabo la transmisión. Esto origina retrasos si tenemos una red con mucho tráfico. La red en anillo con paso de testigo (Token Ring) resuelve parte de esos problemas.
  • 28. Token Ring. A modo de resumen las LAN Token Ring funcionan como sigue: Cada estación puede transmitir sólo durante su turno. Durante su turno, transmitirá sólo una trama. El turno lo dará una trama especial llamada testigo (token). El testigo está circulando por el anillo, de estación en estación. Una estación podrá enviar sólo cuando posea el testigo, es decir, cuando sea su turno.
  • 29. Token Ring Desarrollado por IBM inicialmente en los años 70. IEEE publicó la norma 802.5 que sustituyó al Token Ring de IBM. Token Ring es el nombre que actualmente se utiliza para referirse a ambas. IEEE 802.5 y Token Ring son compatibles y sus especificaciones difieren en pocos aspectos.
  • 30. Token Ring vs IEEE 802.5
  • 31. Acceso al medio en Token Ring. El método usado por Ethernet para acceder al medio recordamos que era CSMA/CD. El método usado por Token Ring es un que no hemos visto aún: el paso de testigo. El paso de testigo es un protocolo de acceso que funciona como sigue: Si la red está desocupada, pone en circulación un testigo. Los testigo son tramas de 3 bytes de longitud.
  • 32. Acceso al medio en Token Ring. Si el testigo llega a una estación:  Si la estación no quiere enviar datos, reenvía el testigo a la siguiente estación.  Si la estación quiere enviar, modifica un bit y retiene el testigo. Entonces hace lo siguiente:  Modifica el testigo añadiendo los datos a enviar y se convierte así en una trama de datos.  La estación envía la trama a la siguiente estación.  No hay más testigos circulando por el anillo mientras circule una trama, así que ninguna estación puede transmitir a la vez.  La trama irá de estación en estación hasta llegar al destino.  El destino realizará la detección de errores y convertirá la trama en un ACK o NACK según corresponda.
  • 33. Acceso al medio en Token Ring.  El ACK o NACK seguirá circulando hasta llegar al destino, que liberará un nuevo testigo para que otra estación pueda transmitir. Este método no produce colisiones pues nunca hay dos estaciones transmitiendo a la vez. En las redes con paso de testigo podemos determinar totalmente los tiempos en los que una estación podrá transmitir. En el siguiente video se muestra como funciona: http://www.youtube.com/watch?v=2ZGfjsQw7_Y
  • 34. Tramas en Token Ring. En Token Ring pueden estar circulando varios tipos de tramas como ya podemos intuir. Trama Testigo o Token: Mide 3 bytes:  Delimitador de inicio: alerta de la llegada de una trama.  Control de acceso: para distinguir a los testigos de otro tipo de tramas.  Delimitador de fin: final de trama.
  • 35. Tramas en Token Ring. Trama de instrucción/datos: Datos: llevan información de los protocolos de las capas superiores (LLC). Instrucción: no llevan información de las capas superiores. Llevan información de control del protocolo. Los tamaños de las tramas varían según los datos que lleven.
  • 36. La capa física en Token Ring. Los tipos de cables que utilizan principalmente son pares trenzados STP . La codificación es banda base. Concretamente utiliza Manchester diferencial (ver Tema 3). Pueden alcanzar velocidades de 16 Mbps (originalmente eran 4 Mbps). Físicamente el anillo se realiza gracias a unos dispositivos llamados MSAU o MAU (MultiStationAccess Unit).
  • 37. La capa física en Token Ring. Respecto a la topología: Topología física es una estrella. Topología lógica es un anillo. Es la MSAU la encargada de realizar el anillo lógico. La MSAU es como un hub pero que internamente une cada puerto con su vecino. Los conectores pueden ser RJ11, RJ45 dependiendo de la versión.