Maria guadalupe garcia martinez fundamentos de redes

1,955 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,955
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Maria guadalupe garcia martinez fundamentos de redes

  1. 1. Trabajo final  Maria Guadalupe garcía Martínez Trabajo final Sede: villa Manuel*
  2. 2. Token Ring* • Se refiere: • A Token Ring de IBM, empresa que da origen a esta tecnología.. • A la especificación IEEE 802.5, basada en la anterior y absolutamente compatible con ella. • http://www.youtube.com/watch?v=aXtAYCBumE4&feature=r elated • http://www.youtube.com/watch?v=aXtAYCBumE4&feature=r elated
  3. 3. Comparación Token Ring e IEEE Comparación Token Ring de IBM e IEEE802.5 TOKEN RING DE IBM IEEE802.5 Velocidad de los datos 4 a 16 Mbps 4 a 16 Mbps Estaciones / segmentos 260 (par trenzado blindado) 250 72 (par trenzado no blindado) Topología Anillo No especificado Medios Par trenzado No especificado Señalización Banda base Banda base Método de acceso Transmisión de tokens Transmisión de tokens Codificación Diferencial Manchester Diferencial Manchester
  4. 4. Control de Acceso al medio (MAC) en IEEE 802.5* La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña denominada testigo (token), que circula cuando todas las estaciones están libres.
  5. 5. Una estación quiere transmitir: token ring • Debe esperar a que le llegue el testigo. • Toma el testigo y cambia uno de sus bits, esto lo transforma en una secuencia de comienzo de trama.
  6. 6. La transmisión se realizó token ring • Bien sea que la estación halla completado la transmisión de su trama o los bits iniciales de la trama hallan vuelto a la estación después de una vuelta completa, la estación transmisora coloca de nuevo el testigo en el anillo.
  7. 7. Interfaz de datos distribuida por fibras FDDI • Es una LAN token ring de fibra óptica de alto desempeño que opera a 100 Mbps y distancia hasta de 200 Km con hasta 1000 estaciones conectadas.
  8. 8. Interfaz de datos distribuida por fibras FDDI Token bus Ethernet Token Ring Anillo FDDI Computadores Ethernet
  9. 9. Cableado FDDI* • Consiste en dos anillos de fibra, que transmiten en direcciones opuestas. • Cada estación contiene relays que pueden servir para unir los dos anillos y bypass para saltar la estación en caso de tener problemas con ella.
  10. 10.  FDDI  • Define dos clases de estaciones las clase A se conectan a ambos anillos, las clase B mas económicas solo se conectan a uno, dependiendo de la importancia que tenga la tolerancia de fallas, se escogerá A o B.
  11. 11. Protocolo MAC FDDI* • El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo: • Cuando una estación quiere transmitir, toma el testigo y comienza a enviar una o más tramas. La técnica de modificación de bits para convertir el token en el comienzo de una trama se consideró impracticable dada la alta velocidad de transmisión de datos.
  12. 12. Protocolo MAC FDDI • Cuando la estación termina de transmitir coloca el token inmediatamente en el anillo, por esto en un anillo grande puede haber varios marcos a la vez. Dada la alta velocidad de transmisión de datos, resulta demasiado ineficiente hacer que la estación espere el retorno de su trama.
  13. 13. *Ethernet e IEEE 802.3* • Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas. • Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.
  14. 14. Ethernet e IEEE 802.3 Similitudes;) • Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. • Ambas son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos.
  15. 15. *Ethernet e IEEE 802.3 Similitudes* • Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.
  16. 16. *Diferencias* • Ethernet proporciona servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI. • IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.
  17. 17. “Ethernet usa el método de transmisión CMSA/CD” • El método consiste en escuchar antes de transmitir. • Se aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. • Si los medios de red no están ocupados, el dispositivo comienza a transmitir los datos.
  18. 18. *CSMA/CD y las Colisiones* • Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión. • Cada dispositivo continua transmitiendo durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión. • http://www.youtube.com/watch?v=gt9YD dY7wAY
  19. 19. CSMA/CD y las Colisiones…. • Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. • http://video.google.com/videoplay?do cid=-9173577980229219919# • http://www.youtube.com/watch?v=b G5OFOOqWYs
  20. 20. ¿Cuándo es necesario segmentar una red?  • Cuando una LAN se congestiona rápidamente con tráfico y colisiones y virtualmente no se ofrecer ningún ancho de banda se requiere filtrar el tráfico y extender la red.
  21. 21. Qué permite la Segmentación? • Permite aislar el tráfico y obtener un ancho de banda mayor por usuario • Crear dominios de colisión más pequeños. Cuáles dispositivos permiten segmentar? Los Puentes, Los Switches y los Routers.
  22. 22. Segmentación mediante Puentes* • Proporcionan mayor ancho de banda por usuario porque hay menos usuarios en los segmentos. • Filtran el tráfico basandose en las direcciones físicas (MAC). • Al ser dispositivos de capa 2, son independiente de protocolo de las capas superiores.
  23. 23. *Cómo los puentes logran la segmentación* Los puentes aprenden cuál es la segmentación de una red creando tablas de direcciones que contienen las direcciones físicas de cada dispositivo de la red que se encuentre a ambos lados del puente.
  24. 24. *Almacenamiento y envío Vs Latencia* • Los puentes almacenan toda la trama que reciben y realizan el cálculo CRC antes de enviar la trama. • Todo esto produce retardo (latencia) de un 10 - 30% en el camino de transmisión de la trama.
  25. 25. *Segmentación mediante Switches* • Un switch de LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN. • El switch divide la LAN en microsegmentos, creando de tal modo dominios libres de colisiones a partir de un dominio de colisión que antes era de mayor tamaño.
  26. 26. Ethernet Conmutada • Una LAN Ethernet de conmutación funciona como si sólo tuviera dos nodos: el nodo emisor y el nodo receptor. • Cada nodo puede estar conectado a un segmento que está conectado a uno de los puertos del switch.
  27. 27. *Segmentación mediante Routers* • El router opera en la capa de red • Los routers determinar la ruta más conveniente para enviar los paquetes a sus destinos. • Basa todas sus decisiones de envío entre segmentos en la dirección lógicas de capa de la Capa 3.
  28. 28. Conclusión personal  • El IEEE 802.15.1 fue diseñado para la tecnología Bluetooth, fue la primer • tecnología que contó con un estándar, sin embargo podemos observar que esta tecnología • es la que tiene una potencia de transmisión mayor, y a pesar de que tiene modos de • operación para ahorro de energía no representa un factor decisivo al momento de optar • por algún tipo de tecnología WPAN. Un punto importante es que utiliza • GFSK para la • modulación de datos, lo cual hace más eficiente el uso del espectro electromagnético. • Otro punto importante es que trabaja en la banda libre de los 2.4 GHz, y por lo tanto no • es necesario contar con ningún permiso para poder transmitir, sin embargo los demás • tipos de tecnología trabajan de igual forma sobre bandas libres de comunicación.

×