• Like
Red de area local
Upcoming SlideShare
Loading in...5
×

Red de area local

  • 134 views
Uploaded on

 

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
134
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. NOMBRE DEL MAESTRO: MARTIN ALEJANDRO MORALES HERNANDEZNOMBRE DE LA ALUMNA : MIRIAM LAGUNASRUZMATERIA: ADMINISTRAR LOS RECURSOSDE UNA REDTEMA: REDES DE AREA LOCALGRADO Y GRUPO : 6º ``G``ESPECIALIDAD: INFORMATICATURNO: VESPERTINO
  • 2. REDES DE AREA LOCAL Sistema que permite la interconexión de ordenadores próximos físicamente, las redes de área local prescinden de la distancia entre las estaciones y especifica que su carácter distintivo reside en que los mecanismos de enlace entreestaciones deben estar bajo el control de la persona que haya establecido la red. El objetivo de las primeras redes de área local era compartir los recursos entrediferentes ordenadores próximos, las primeras redes de área local solo permitían que uno de los ordenadores de la red ofrecieran servicio o recursos al resto .
  • 3. En la actualidad todas las estaciones pueden actuar como servidores yclientes al mismo tiempo, se han aplicado técnicas en conmutación a las redes de área local para lograr la mejora de su rendimiento una de las mejoras importantes ha sido la aparición de las redes de área local inalámbricas (wireles LAN) en el cual los enlaces se llevan a cabo por medio de enlaces radioeléctricos.
  • 4. Para construir una red de área local son precisas dos cosas el hardware (tarjetas, cables, conectores) y un software que sea consiente de queexisten varias maquinas conectadas y ofrezca los servicios necesarios para que las aplicaciones aprovechen esto.
  • 5. el nivel físico se refiere al hardware, a la tarjeta de red, señales electromagnéticas que viajan por el medio de transmisión
  • 6. El nivel de enlace proporciona fiabilidad en el intercambio de tramas entre las estaciones generalmente en el control de errores y de flujo.El nivel de enlace incluye dos subniveles los cuales son los siguientes:MAC (control de acceso al medio): se encarga propiamente de la política de acceso al medio.LLC (control del enlace lógico): se encarga de los servicios de enlace el control de errores y control de flujo.
  • 7. TOPOLOGIAS DE LAS LANLo que caracteriza a una red de área local es la forma que adapta el mediocompartido entre las mismas existen varios tipos de topologías pero los tres tipos de topologías mas usados son en estrella, en bus y en anillo.
  • 8. TOPOLOGIA EN ESTRELLA Esta topología consiste en conectar cada ordenador a un punto central esto estan sencillo como la unión de física de los cables, cuando un ordenador agrega una trama esta aparece en las entradas de los demás ordenadores. En la actualidad ya no existen por lo que no aportan ventajas si no que provocan inconvenientes sobre el resto.
  • 9. TOPOLOGIA EN BUS Esta topología consiste en un cable al que se unen todas las estaciones de lared, todos los ordenadores están pendientes de si hay actividad en el cable, en el momento en que un ordenador pone un trama todos los ordenadores loagarran y ven si son el destinatario de esta si es así se la quedan si no la dejan para que el destinatario la tome. Las primeras redes en bus utilizaban cable coaxial grueso y conectores tipo BNC, los ordenadores se conectaban en untransceptor exterior. Mas delate apareció una versión nueva con un cable más fino (thin-Ethernet) y con unos transceptores pequeños, d forma que se integraban en el adaptador de red y no se veían.
  • 10. TOPOLOGIAN EN ANILLO Consiste en conectar cada ordenador a dos de manera que forme un anillo, si un ordenador quiere enviar una trama a otro ordenador esta trama debe pasar por todos los ordenadores que haya entre estos la circulación por el anillo es unidireccional, el dispositivo que conecta al ordenador al anillo es el repetidor, circuito con tres conexiones que son las siguientes:  conexión de entrada de tramas desde el anillo al ordenador. Conexión de salida de tramas desde el ordenador al anillo.Conexión bidireccional en la cual pasan todas las tramas que entran y salen del ordenador.
  • 11. Modos de trabajo del repetidor: Modo escucha: toma las tramas que le llega por A y las coloca simultáneamente en B y C para que continúen por el anillo y el ordenador reciba una copia de las mismas y las analice si es el destinatario se la queda si no la deja.Modo transmisión: envía información a la red coloca una trama en C d forma que cruce al repetidor y sale por B hacia el ordenador siguiente. Modo cortocircuito: las tramas que llegan por A se colocan directamente en B sin proporcionar una copia al ordenador este funciona en caso de que el ordenador no este activo el anillo continúe funcionando.
  • 12. PSEUDOTOPOLOGIA DE LAS REDES INALAMBRICASTopología en una red inalámbrica parece fuera de lugar porque no se veningún medio de transmisión, Las ondas electromagnéticas no necesitan ningún soporte físico para ser transmitidas se propagan en el vacío, enun anillo o en una estrella existen „n‟ medios que conectan una estación a otra mientras que en un bus hay solo un medio el cual es un cable en el cual se conectan todas las estaciones al igual que en una red inalámbrica hay un solo medio el cual es el aire donde las estaciones colocan sus tramas. La topología es la que condiciona los mecanismos de acceso al medio que se pueden usar en la red de área local.
  • 13. CABLEADO ESTRUCTURADO El cableado estructurado consiste en hacer una preinstalación de red parecida a las redes telefónicas, a cada punto de trabajo se hacen llegar dos líneas de las cuales una es para el teléfono y la otra es para los datos todos los cables llegan a una habitación en la cual se establecenlas conexiones, los cables de teléfonos se direccionan a la centralita y lade los datos a un dispositivo que permite la interconexión en red de área local.
  • 14. CONTROL DE ACCESO AL MEDIOYa que cualquier ordenador de la red puede poner tramas al mediocompartido es preciso establecer mecanismos de control los cualesregulen el acceso de una manera más eficiente justa y muy fiable. Es unmecanismo que decide que estación es la que tiene acceso al medio detransmisión para emitir una trama de información. Los protocolos deacceso al medio se clasifican en tres grandes grupos que son:Control de acceso al medio estáticoControl de acceso al medio dinámico, centralizado o distribuidoControl de acceso al medio aleatorioCada uno de estos tipos de accesos tiene sus ventajas y sus desventajas las cuales se aplican a redes muy diferentes, las políticas de acceso al medio se encuentran muy vinculadas con las topologías utilizadas.
  • 15. En una topología en anillo la forma más natral de controlar el acceso es por paso de testigo que es un ejemplo de control dinámico distribuido.En una topología en bus se puede utilizar también este sistema pero elmás común en esta topología es el uso de la técnica CSMA/CD el cual esde tipo aleatorio.En las redes inalámbricas se utiliza una política de acceso al medio lacual es una combinación de control estático y aleatorio.
  • 16. PASO DE TESTIGO La política de paso de testigo es la más apropiada para las redesen anillo, en ingles estas redes se denominan token-passing ring, literalmente “anillo con paso de testigo”. Se define una trama especial, el testigo cuando una estación lo recibe, tiene permisopara colocar una trama propia en la red una vez que esta trama ha dado toda la vuelta, después de que sus destinatarios se hayan quedado una copia la estación que la coloco la quita y libera altestigo que llegara a la estación que sigue del anillo, esta estación repite el procedimiento saca al testigo coloca una trama suya, encaso de no tener nada que enviar pasa al testigo a la estación que sigue, las estaciones que tienen información para enviar deben esperar a tener al testigo para colocar la información en la red.
  • 17. La velocidad de trabajo de las redes en anillos con testigo están normalizadas a 4, 16, y 100 Mbps, si se usa fibra óptica como medo detransmisión, la red, que se denomina FDD ya que este puede superar los 100 Mbps, las redes de paso de testigo fueron inventados por IBM, después de esto el IEEE (instituto de ingenieros eléctricos y electrónicos) elaboro el estándar 802.5 el cual recogía toda la información existente sobre la misma. CSMA/CD Es una política de acceso al medio de tipo aleatorio, lo cual significa quelas estaciones no acceden al medio de una manera prefijada sino cuandoquieren, de esta manera se consigue aumentar la eficiencia de la red con respecto a los sistemas de control estático. Existen varias políticas de acceso al medio de tipo aleatorio pero las dos más utilizadas son CSMA/CD y CSMA/CA. CSMA/CD es la más indicada para ser utilizada para redes con topologías en bus ya sea con un bus real, cableado, como con un hub o un entorno de cableado estructurado.
  • 18. CSMA/CA esta se usa en las redes inalámbricas WI-FI.CSMA (acceso múltiple por detección de portadora) funciona de lasiguiente manera:Los ordenadores escuchan constantemente el medio Cuando tienen una trama para transmitir, si detectan que no hay actividad en el medio, la ponen y, en caso contrario, esperan y siguen escuchando hasta que elmedio queda libre, entonces transmiten su trama. Si no tienen nada para transmitir, cuando detectan una trama en el medio, la toman y la procesan.