Presentación1
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
961
On Slideshare
955
From Embeds
6
Number of Embeds
3

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 6

http://www.slideshare.net 3
http://araceliii-alv.blogspot.mx 2
http://araceliii-alv.blogspot.com 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. NOMBRE: Iris Araceli Vázquez Álvarez SEDE: Estación Manuel fundamentos de redes
  • 2. IEEE 802.5
    • Token ring empresa que da a este origen a la tecnología se refiere a lá especificación del ieee 802.5 esta basada en lo anterior y absolutamente compatible con ella
  • 3. COMPARACION TOKEN RING DE IBM E IEEE 802.5
  • 4. CONTROL DE ACCESO AL MEDIO (MAC)EN IEEE 802.5
    • LA TECNICA TECNICA DEL ANILLO SE BASA EN EL USO DE UNA TRAMA PEQUEÑA DEMNOMINADA COMO (TOKEN)ES CUANDO TODAS LAS ESTACIONES ESTAN LIBRES
    • * DELIMITADO DE INICIO
    • *CONTROL DE ACCESO
  • 5. UNA ESTACIOPN QUIERE TRASMITIR TOKEN RING
    • Debe esperar a que le llegue el testigo.
    • Toma el testigo y cambia uno de sus bits, esto lo transforma en una secuencia de comienzo de trama.
    • Comienza a transmitir, mientras tanto en el anillo no existe testigo
  • 6. la trasmicon se realizo en token ring
    • Bien sea que la estación halla completado la transmisión de su trama o los bits iniciales la estación después de una vuelta completa la estación trasmisora coloca de nuevo el testigo en el anillo
  • 7. Interfaz de datos distribuida por fibras fddi
    • Es una LAN Token ring de fibra óptica de alto desempeño que opera a 100 Mbps y distancia hasta de 200 Km. con hasta 1000 estaciones conectadas
  • 8. Interfaz de datos distribuida por fibras fddi
  • 9.  
  • 10.  
  • 11.  
  • 12. Cableado fddi
    • Consiste en dos anillos de fibra, que transmiten en direcciones opuestas.
    • Si se rompe cualquiera de ellos, se puede usar el otro como respaldo.
    • Cada estación contiene relays que pueden servir para unir los dos anillos y bypass para saltar la estación en caso de tener problemas con ella.
  • 13. FDDI
    • Define dos clases de estaciones las clase A se conectan a ambos anillos, las clase B mas económicas solo se conectan a uno, dependiendo de la importancia que tenga la tolerancia de fallas, se escogerá A o B.
    • El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo, sólo que una vez que la estación terminó de transmitir coloca el token inmediatamente en el anillo, por esto en un anillo grande puede haber varios marcos a la vez.
  • 14. Protocolo mac fddi
    • El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo:
    • Cuando una estación quiere transmitir, toma el testigo y comienza a enviar una o más tramas. La técnica de modificación de bits para convertir el token en el comienzo de una trama se consideró impracticable dada la alta velocidad de transmisión de datos.
  • 15. Protocolo mac fddi
    • Cuando la estación termina de transmitir coloca el token inmediatamente en el anillo, por esto en un anillo grande puede haber varios marcos a la vez. Dada la alta velocidad de transmisión de datos, resulta demasiado ineficiente hacer que la estación espere el retorno de su trama
  • 16. Ethernet e IEEE 802.3
    • Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.
    • Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3
  • 17. Ethernet e IEEE 802.3 Similitudes
    • Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD.
    • Ambas son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos
  • 18. Ethernet e IEEE 802.3 Similitudes
    • Ambas se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.
    • Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host
  • 19. Ethernet e IEEE 802.3 Diferencias
    • Ethernet proporciona servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI.
    • IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.
  • 20. Ethernet usa el método de transmisión CMSA/CD
    • El método consiste en escuchar antes de transmitir.
    • Se aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado.
    • Si los medios de red no están ocupados, el dispositivo comienza a transmitir los datos
  • 21. Ethernet usa el método de transmisión CMSA/CD
    • Mientras transmite, el dispositivo también escucha. Esto lo hace para comprobar que no haya ninguna otra estación que esté transmitiendo al mismo tiempo.
    • Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha
    • Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión
  • 22.
    • Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión.
    • Aumenta la amplitud de la señal en el medio
    • Cada dispositivo continua transmitiendo durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión
    CSMA/CD y las Colisiones
  • 23. CSMA/CD y las Colisiones
    • Se postergan las transmisiones en la red por un breve período de tiempo (distinto para cada dispositivo).
    • Posterior a esto se reanuda la transmisión.
    • Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos .
    • http:// video.google.com / videoplay?docid =-9173577980229219919#
    • http:// www.youtube.com /watch?v= bG5OFOOqWYs
  • 24. Ethernet e IEEE 802.3 sistemas de entrega de máximo esfuerzo
    • Una vez realizada la transmisión, solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos.
    • El destino verifica los datos, si hay errores, los descarta y no lo notifica al emisor.
    • Ethernet es así una arquitectura de red no orientada a conexión considerada como un sistema de entrega de "máximo esfuerzo
  • 25. Cuándo es necesario segmentar una red
    • Cuando una LAN se congestiona rápidamente con tráfico y colisiones y virtualmente no se ofrecer ningún ancho de banda se requiere filtrar el tráfico y extender la red.
    • A través de los puentes y los switches se logran esos objetivos, estos dispositivos, filtran el tráfico y amplían la longitud efectiva de una LAN, permitiendo la conexión de estaciones distantes que anteriormente no estaban permitidas.
  • 26.
    • obtener un ancho de banda mayor por usuario
    • Crear dominios de colisión más pequeños.
    ¿Qué permite la Segmentación Cuáles dispositivos permiten segmentar ? los puentes , los switches y los routers
  • 27. Segmentación mediante Puentes
    • Permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo atraviesen.
    • Filtran el tráfico basandose en las direcciones físicas (MAC).
    • Al ser dispositivos de capa 2, son independiente de protocolo de las capas superiores.
  • 28. ¿Cómo los puentes logran la segmentación
    • Los puentes aprenden cuál es la segmentación de una red creando tablas de direcciones que contienen las direcciones físicas de cada dispositivo de la red que se encuentre a ambos lados del puente.
  • 29. Almacenamiento y envío Vs. Latencia
    • Los puentes almacenan toda la trama que reciben y realizan el cálculo CRC antes de enviar la trama.
    • Revisa la tabla de direcciones físicas para tomar decisiones de envío.
    • Todo esto produce retardo (latencia) de un 10 - 30% en el camino de transmisión de la trama.
  • 30.
    • El switch divide la LAN en microsegmentos, creando de tal modo dominios libres de colisiones a partir de un dominio de colisión que antes era de mayor tamaño
    Segmentación mediante Switches
  • 31. Ethernet Conmutada
    • Cada nodo puede estar directamente conectado a uno de sus puertos.
    • Cada nodo puede estar conectado a un segmento que está conectado a uno de los puertos del switch.
    • Esto crea una conexión de 10 Mbps entre cada nodo y cada segmento del switch
  • 32.
    • Sí un computador está conectado directamente a un switch Ethernet, está en su propio dominio de colisión y tiene acceso a los 10Mbps completos, todo el ancho de banda.
    Ethernet Conmutada
  • 33. Qué sucede cuando una trama entra a Switch
    • Se determina cuál es la acción de conmutación que se llevará a cabo, es decir cual será el puerto de entrada y cuál el de salida.
    • Si la dirección destino se encuentra ubicada en otro segmento, la trama se conmuta hacia su destino.
  • 34. Segmentación mediante Routers
    • Los routers determinar la ruta más conveniente para enviar los paquetes a sus destinos.
    • Basa todas sus decisiones de envío entre segmentos en la dirección lógicas de capa de la Capa 3.
  • 35.
    • Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos
    Segmentación mediante Routers
  • 36.
    • Si los protocolos de capa 4, requieren acuse de recibo se le añade a la red mayores porcentajes de latencia o pérdida de rendimiento
    Segmentación mediante Routers
  • 37. Mi conclusión personal..
    • Los estándares para sistemas de cableado de red sí tratan el tema de los transitorios, especialmente al brindar requisitos de aislamiento. Los diferentes sistemas de cableado de redes varían con respecto a la susceptibilidad a los transitorios, y los usuarios pueden estar interesados en conocer estas diferencias cuando escojan un sistema de cableado, especialmente si la instalación estará en un entorno que se sabe que está sujeto a transitorios. Tales ambientes podrían ser:
    • Edificios viejos con un mal sistema de tierra o un cableado viejo.
    • Ambientes sometidos a frecuentes caídas de rayos en la cercanía.
    • Locaciones donde hay actividades de construcción cercanas.
    • Areas rurales distantes de las subestaciones locales de distribución de potencia .
    • Edificios que contienen equipo industrial pesado.
    • Además, los instaladores de cableado de red deben estar familiarizados con los requisitos de seguridad para LAN de modo que no creen accidentalmente situaciones de peligro potencial: