Fundamentos de redes
Upcoming SlideShare
Loading in...5
×
 

Fundamentos de redes

on

  • 1,072 views

 

Statistics

Views

Total Views
1,072
Views on SlideShare
1,056
Embed Views
16

Actions

Likes
0
Downloads
13
Comments
0

3 Embeds 16

http://www.slideshare.net 10
http://emmanuelslm.blogspot.com 5
http://www.blogger.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Fundamentos de redes Fundamentos de redes Presentation Transcript

  • ALUMNO: EINAR EMMANUEL HERNANDEZ ARGUELLO.
    SEDE: SOTO LA MARINA.
    FUNDAMENTOS
    DE REDES.
  • ESTANDARES IEEE 802(origen).
     
    En 1980 el IEEE comenzó un proyecto llamado estandar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN.
    El estandar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste último dividido en el control de enlace lógico(LLC) y control de acceso al medio(MAC).
    Es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés).
  • Control de Acceso al medio (MAC) en IEEE 802.5
    Este método consiste en que existe una trama pequeña llamada testigo, que circula por la red cuando no hay ninguna estación transmitiendo. Cuando una estación desea transmitir, cuando le llega el testigo, lo coge, le cambia un cierto bit y le añade la trama de datos. Después envía la trama obtenida a su destino. Como el testigo ya no existe, las demás estaciones no pueden trasmitir. Cuando la trama enviada da toda la vuelta a la red, es captada otra vez por el emisor y éste introduce un nuevo testigo en la red. De esta forma, ya es posible que otra estación pueda emitir.
    Para baja carga de la red, este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
  • Interfaz de datos distribuida por fibras FDDI.
    La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-Shielded Twisted Pair), o cable de par trenzado sin apantallar (UTP-Unshielded Twisted Pair).
    La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.
    Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (Locally Distributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.
  • Ethernet e IEEE 802.3
    Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital Equipment Corporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas. Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
    Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite.
  • Ethernet
    e
    IEEE 802.3
  • Ethernet e IEEE 802.3 Similitudes.
    Ambos son LAN de tipo CSMA/CD. Antes de enviar los datos, las estaciones escuchan la red para determinar si se encuentran en uso.
    Si lo esta, entonces esperan. Si la red no se encuentra en uso, las estaciones empiezan a transmitir. Una colisión se produce cuando dos estaciones escuchan para saber si hay trafico en la red, no lo detectan y acto segundo transmiten de forma simultanea.
    En este caso ambas transmisiones se dañarían y las estaciones deben volver a transmitir mas tarde. 
  • Ethernet usa el método de transmisión CSMA/CD
    Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).
    Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos.
    Esta comunicación se realiza de manera simple:
    Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
    Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
    Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.
  • Ethernet CSMA/CD
  • CSMA/CD y las Colisiones
    CSMA/CD opera de la siguiente manera:
    Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.
    Si el medio esta tranquilo, se envía la transmisión.
    Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.
    Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.
    Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.
    Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.
    Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.
  • Segmentación
    La segmentación (en inglés
    pipelining, literalmente tube-
    riao cañeria) es un método
    por el cual se consigue
    aumentar el rendimiento de
    algunos sistemas
    electrónicos digitales.
    Repartir o segmentar equita-
    tivamenteel cálculo hace
    que esa frecuencia sea la
    óptima a costa de más área
    para el almacenamiento o
    registro de los datos intervi-
    nientes y de un retraso o latencia
    (en ciclos de reloj/tiempo) en la
    salida del resultado equivalente al número de segmentaciones o registros realizados.
    La segmentación consiste en descomponer la ejecución de cada instrucción en varias etapas para poder empezar a procesar una instrucción diferente en cada una de ellas y trabajar con varias a la vez.
  • Segmentación mediante Switches.
    Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico con base a las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz.
    Se puede pensar en cada puerto de switch como un micropuente; este proceso sedenomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host. Los switches de LAN se consideran puentes multipuerto sin dominio de colisión debido a la microsegmentación. Los datos se intercambian, a altas velocidades, haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades, de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad del paquete ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de paquetes.
  • Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre segmentos, y obtener un ancho de banda mayor por usuario, al crear dominios de colisión más pequeños. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico y colisiones y virtualmente no ofrecerían ningún ancho de banda.
    Al dividir redes de gran tamaño en unidades autónomas, los puentes y los switches ofrecen varias ventajas. Un puente, o switch, reduce el tráfico que experimentan los dispositivos en todos los segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico. Los puentes y los switches amplían la longitud efectiva de una LAN, permitiendo la conexión de estaciones distantes que anteriormente no estaban permitidas.Aunque los puentes y los switches comparten los atributos más importantes, todavía existen varias diferencias entre ellos.
    Los switches son significativamente más veloces porque realizan la conmutación por hardware, mientras que los puentes lo hacen por software y pueden interconectar las LAN de distintos anchos de banda. Una LAN Ethernet de 10 Mbps y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch. Estos pueden soportar densidades de puerto más altas que los puentes.
  • Ethernet Conmutada.
    Es la tecnología LAN (Local Area Network) más implantada en empresas, universidades, etc.
    Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
    Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas).
    Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos.
    No existen colisiones. El conmutador las resuelve.
  • Segmentación mediante Routers.
    Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.
    Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).
  • Conclusión personal.
    Mi conclusión es, que debido a que existen muchos estandares con los cuales se puede dar una conexión entre ordenadores, debemos buscar la que mas nos convenga, esto por que hay unas mas moderna que otras las cuales cubren las necesidades de nosotros como usuarios.
    Además de esto se muestra como estos estandares se han ido modificando desde sus inicios hasta la fecha esto con la finalidad de que los usuarios estén conformes con la tecnología que se ha convertido en una parte indispensable para la humanidad.