Fundamentos de redes ismael

  • 1,144 views
Uploaded on

 

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,144
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
18
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 1.- Estándares IEEE 802 (origen) 2.-Control de Acceso al medio (MAC) en IEEE 802.5 3.-Interfaz de datos distribuida por fibras FDDI 4.-Ethernet e IEEE 802.3 5.-Ethernet e IEEE 802.3 Similitudes 6.- Ethernet usa el método de transmisión CMSA/CD 7.- CSMA/CD y las Colisiones 8.- Segmentación 9.- Segmentación mediante Switches 10.-Ethernet Conmutada 11.- Segmentación mediante Routers 12.- Conclusion personal. (media hoja) RESUMEN DE FUNDAMNETOS DE REDES NOMBRE DE ALUMNO:ISMAEL SANCHEZ SALAZAR SEDE:ESTACION MANUEL SUBTEMAS:
  • 2. 1.- Estándares IEEE 802 (origen) El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana. Wifi N ó 802.11n: En la actualidad la mayoría de productos son de la especificación b y/o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables). El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx,
  • 3. Control de Acceso al medio (MAC) en IEEE 802.5 La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña denominada testigo (Token), que circula cuando todas las estaciones están libres. Delimitador de inicio Control de acceso Delimitador de fin
  • 4. Interfaz de datos distribuida por fibras FDDI Es una LAN Token ring de fibra óptica de alto desempeño que opera a 100 Mbps y distancia hasta de 200 Km. con hasta 1000 estaciones conectadas. Puede usarse como LAN con un gran ancho de banda o como backbone para conectar varias LAN de cobre
  • 5. Ethernet e IEEE 802.3 Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas. Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.
  • 6. Ethernet e IEEE 802.3 Similitudes Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. Ambas son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos. Ambas se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.
  • 7. Ethernet usa el método de transmisión CMSA/CD El método consiste en escuchar antes de transmitir. Se aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. Si los medios de red no están ocupados, el dispositivo comienza a transmitir los datos. Mientras transmite, el dispositivo también escucha. Esto lo hace para comprobar que no haya ninguna otra estación que esté transmitiendo al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión.
  • 8. CSMA/CD y las Colisiones Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión. Aumenta la amplitud de la señal en el medio Cada dispositivo continua transmitiendo durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión. Se postergan las transmisiones en la red por un breve período de tiempo (distinto para cada dispositivo). Posterior a esto se reanuda la transmisión. Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos .
  • 9. Segmentación mediante Switches Un switch de LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal modo dominios libres de colisiones a partir de un dominio de colisión que antes era de mayor tamaño.
  • 10. Ethernet Conmutada Una LAN Ethernet de conmutación funciona como si sólo tuviera dos nodos: el nodo emisor y el nodo receptor. Cada nodo puede estar directamente conectado a uno de sus puertos. Cada nodo puede estar conectado a un segmento que está conectado a uno de los puertos del switch. Esto crea una conexión de 10 Mbps entre cada nodo y cada segmento del switch.
    • Sí un computador está conectado directamente a un switch Ethernet, está en su propio dominio de colisión y tiene acceso a los 10Mbps completos, todo el ancho de banda.
  • 11. Segmentación mediante Routers El router opera en la capa de red Los routers determinar la ruta más conveniente para enviar los paquetes a sus destinos. Basa todas sus decisiones de envío entre segmentos en la dirección lógicas de capa de la Capa 3. Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos. Introducen mayor latencia en la red, debido a las decisiones de enrutamiento, si a esto se le agrega,
    • Si los protocolos de capa 4, requieren acuse de recibo se le añade a la red mayores porcentajes de latencia o pérdida de rendimiento.
  • 12. Conclusion personal. (media hoja) Que el estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI capas física y de enlace de datos. La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña denominada testigo (Token), que circula cuando todas las estaciones están libres. una LAN Token ring de fibra óptica de alto desempeño que opera a 100 Mbps y distancia hasta de 200 Km. con hasta 1000 estaciones conectadas. Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas. Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. Ambas son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos.