Fundanentos de redes iop
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
632
On Slideshare
631
From Embeds
1
Number of Embeds
1

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 1

http://www.slideshare.net 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Tercer parcial fundamentos de redes sede soto la marinailce jazmín cruz sotoErnesto lee Ruiz
  • 2. Estándar IEEE En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x:  
  • 3. Relación entre los niveles de la arquitectura  El estándar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste último dividido en el control de enlace lógico(LLC) y control de acceso al medio(MAC). La capa física tiene funciones tales como: · Codificación /decodificación de señales · Sincronización · Transmisión /Recepción de bits
  • 4. Funcionamiento básico del estandar 802 Los datos de usuario se transfieren al nivel LLC, que añade una cabecera de información de control, dando lugar a una unidad de datos de protocolo LLC (PDU,”Protocol Data Unit). Esta información de control se utiliza por el protocolo LLC. La PDU de LLC se pasa a la capa MAC, que añade información de control al principio y final de paquete creando una trama MAC. De nuevo, la información de control en la trama es necesaria para el funcionamiento del protocolo MAC
  • 5. Control de Acceso al Medio (MAC) en IEEE 802.5 IEEE 802.5 es un estándar definido por el IEEE (Institute of Electrical and Electronics Engineers, www.ieee.org) que define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio.IEEE 802.5: Define redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.
  • 6. Interfaz de Datos Distribuida Por Fibras FDDI La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-Shielded Twisted Pair), o cable de par trenzado sin apantallar (UTP-Unshielded Twisted Pair).La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.
  • 7. El estándar FDDI especifica un troncal de fibra óptica multimodo, que permite transportar datos a altas velocidades con un esquema de conmutación de paquetes y paso de testigo en intervalos limitados. Se define como estación a cualquier equipo, concentrador, bridge, brouter, HUB, router, WS, ..., conectado a la red FDDI. En cada "oportunidad de acceso" a la red, por parte de una estación, se transmite una o varias tramas FDDI, de longitud variable hasta un máximo de 4.500 bytes. La longitud máxima de 4.500 bytes es determinada por la codificación empleada, denominada 4B/5B (4 bytes/5 bytes), con una frecuencia de reloj de 125 MHz, siendo por tanto la eficacia del 80%.
  • 8. Las especificaciones FDDI definen una familia de estándares para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la capa de enlace de datos como define el Modelo ISO/OSI. IP-FDDI es un protocolo estándar borrador. Su estado es electivo y define el encapsulamiento de los datagramas IP y las peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo. Se define en el RFC 1188 - Un Estándar Propuesto para la Transmisión de Datagramas IP sobre Redes FDDI para las estaciones MAC individuales. La operación sobre estaciones MAC duales se describirá en un RFC próximo.
  • 9. Ethernet e IEEE 802.3 La primera versión fue un intento de estandarizar Ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
  • 10. Ethernet EE.UU. El Método de Transmisión CMSA / CD Principales métodos de accesoLos tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: 1.Métodos de acceso múltiple por detección de portadora  2.Por detección de colisiones 3.Con anulación de colisiones. 4.Métodos de paso de testigo que permiten una única oportunidad para el envío de datos. 5.Métodos de prioridad de demandas.
  • 11. Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD)Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. Los equipos sólo pueden transmitir datos si el cable está libre.
  • 12. Método de contenciónCSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos.Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.
  • 13. Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA)El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.
  • 14. Método de acceso paso de testigoEn el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar.Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo
  • 15. Método de acceso paso de testigoEJEMPLO:
  • 16. Método de acceso prioridad de demandasLa prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12. Contención de la prioridad de demandasAl igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención.
  • 17. Características de los distintos métodos de acceso
  • 18. Definición de CSMA/CDEl estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). Detección de colisionesLuego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión.
  • 19. SegmentaciónLos switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico con base a las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host.
  • 20. . Los switches de LAN se consideran puentes multipuerto sin dominiode colisión debido a la microsegmentación. Los datos se intercambian, a altas velocidades, haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades, de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad del paquete ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de paquetes.
  • 21. Ejemplo de Switch
  • 22. ETHERNET CONMUTADA
  • 23. ETHERNET CONMUTADA1)Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc.2) Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.3)Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas). 4)Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos. 5)No existen colisiones. El conmutador las resuelve.
  • 24. ROUTER Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switches, el routers identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DEC net, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches. Al igual que un switches, el routers proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el routers establece las fronteras lógicas entre los distintos grupos de segmentos de red.
  • 25. MEDIOS DE COMUNICACIÓN CONCLUSIONla conclusión ala que llegue fue de lo importante que significa el Ethernet y la importancia de saber cosas como de Internet ya que nos facilita el trabajo en cuestión de hacer la tarea nos proporciona la informacion mas rapido y tambien porque aquí vienen mas conceptos de internet ,nos dice cuando se invento los estándares de internet y la función de cada uno de ellos .