Your SlideShare is downloading. ×
Presentación1exanmnsandra
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Presentación1exanmnsandra

722
views

Published on

sandra vasquez rosiles

sandra vasquez rosiles

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
722
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Algunos Estándares IEEE 802 Unidad 3 segunda parte
  • 2. Token Ring
    • Se refiere:
    • A Token Ring de IBM, empresa que da origen a esta tecnología..
    • A la especificación IEEE 802.5, basada en la anterior y absolutamente compatible con ella.
  • 3. Comparación Token Ring e IEEE 802.5
  • 4. Control de Acceso al medio (MAC) en IEEE 802.5
    • La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña denominada testigo (token), que circula cuando todas las estaciones están libres.
    • TOKEN
    Delimitador de fin Control de acceso Delimitador de inicio
  • 5.
    • Debe esperar a que le llegue el testigo.
    • Toma el testigo y cambia uno de sus bits, que lo transforma en una secuencia de comienzo de trama, todas aquellas estaciones que deseen transmitir, tendrán que esperar.
    Una estación quiere transmitir: token ring
  • 6. La transmisión se realizó token ring
    • Cuando la estación halla completado la transmisión de su trama o los bits iniciales de la trama hallan vuelto a la estación después de una vuelta completa, la estación transmisora coloca de nuevo el testigo en el anillo.
    • Si realiza una vuelta completa es absorbida en la estación transmisora.
  • 7. Interfaz de datos distribuida por fibras FDDI
    • Es una LAN token ring de fibra óptica de alto desempeño que opera a 100 Mbps y distancia hasta de 200 Km con hasta 1000 estaciones conectadas.
    • Puede usarse como LAN o como backbone para conectar varias LAN de cobre
  • 8. Interfaz de datos distribuida por fibras FDDI
  • 9.  
  • 10. Clase A Clase B
  • 11.  
  • 12. Cableado FDDI
    • Consiste en dos anillos de fibra, que transmiten en direcciones opuestas.
    • Si se rompe uno el otro se usa como respaldo.
    • Cada estación contiene relays que pueden servir para unir los dos anillos y bypass para saltar la estación en caso de tener problemas con ella.
  • 13. FDDI
    • Define dos clases de estaciones las clase A se conectan a ambos anillos, las clase B mas económicas solo se conectan a uno, dependiendo de la importancia que tenga la tolerancia de fallas, se escogerá A o B.
    • El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo, sólo que una vez que la estación terminó de transmitir coloca el token inmediatamente en el anillo, por esto en un anillo grande puede haber varios marcos a la vez.
  • 14.  
  • 15.  
  • 16. Protocolo MAC FDDI
    • El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo:
    • Cuando una estación quiere transmitir, toma el testigo y comienza a enviar una o más tramas. La técnica de modificación de bits para convertir el token en el comienzo de una trama se consideró impracticable dada la alta velocidad de transmisión de datos.
  • 17.
    • Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.
    • Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.
    • Ambas se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.
    • Tanto Ethernet como IEEE 802.3 se implementan a través del hardware
    Ethernet e IEEE 802.3
  • 18.  
  • 19.
    • Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD.
    • Ambas son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos.
    Ethernet e IEEE 802.3 Similitudes
  • 20. Ethernet e IEEE 802.3 Diferencias
    • Ethernet proporciona servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI.
    • IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.
  • 21.
    • El método consiste en escuchar antes de transmitir.
    • Se aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado.
    • Si los medios de red no están ocupados, el dispositivo comienza a transmitir los datos .
    Ethernet usa el método de transmisión CMSA/CD
  • 22. Ethernet usa el método de transmisión CMSA/CD
    • Mientras transmite, el dispositivo también escucha.
    • Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha
    • Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión.
  • 23. CSMA/CD y las Colisiones
    • Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente abortan la transmisión.
    • Aumenta la amplitud de la señal en el medio.
    • Se postergan las transmisiones en la red por un breve período de tiempo (distinto para cada dispositivo).
    • Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos .
  • 24. Ethernet e IEEE 802.3 sistemas de entrega de máximo esfuerzo
    • Una vez realizada la transmisión, solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos.
  • 25. ¿Cuándo es necesario segmentar una red?
    • Cuando una LAN se congestiona rápidamente con tráfico y colisiones virtualmente no se ofrece ningún ancho de banda se requiere filtrar el tráfico y extender la red a través de los puentes y los switches.
  • 26. ¿Qué permite la Segmentación
    • Aislar el tráfico y obtener un ancho de banda mayor por usuario
    • Crear dominios de colisión más pequeños.
    • ¿ Cuáles dispositivos permiten segmentar?
    • Los Puentes, Los Switches y los Routers.
  • 27. Segmentación mediante Puentes
    • Proporcionan mayor ancho de banda por usuario.
    • Permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo atraviesen.
    • Filtran el tráfico basandose en las direcciones físicas (MAC).
    • Al ser dispositivos de capa 2, son independientes.
    • ¿Cómo los puentes logran la segmentación?
    • Los puentes aprenden cuál es la segmentación de una red creando tablas de direcciones que contienen las direcciones físicas de cada dispositivo de la red que se encuentre a ambos lados del puente
  • 28. Almacenamiento y envío Vs. Latencia
    • Los puentes almacenan toda la trama que reciben y realizan el cálculo CRC antes de enviar la trama.
    • Revisa la tabla de direcciones físicas para tomar decisiones de envío.
    • Todo esto produce retardo.
  • 29. Segmentación mediante Switches
    • Un switch de LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo.
    • El switch divide la LAN en microsegmentos, creando de tal modo dominios libres de colisiones.
  • 30. Ethernet Conmutada
    • Una LAN Ethernet de conmutación funciona como si sólo tuviera dos nodos: el emisor y receptor.
    • Cada nodo puede estar directamente conectado a uno de sus puertos.
    • Cada nodo puede estar conectado a un segmento que está conectado a uno de los puertos del switch.
  • 31.
    • Se lee la dirección origen y/o destino.
    • Se determina cuál es la acción de conmutación que se llevará a cabo.
    • Si la dirección destino se encuentra ubicada en otro segmento, la trama se conmuta hacia su destino.
    Qué sucede cuando una trama entra a Switch?
  • 32. Segmentación mediante Routers
    • El router opera en la capa de red
    • Determina la ruta más conveniente para enviar los paquetes.
    • Basa sus decisiones de envío entre segmentos en la dirección lógica de capa de la Capa 3.
    • Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.
    • Introducen mayor latencia en la red.
    • Si los protocolos de capa 4, requieren acuse de recibo se añade a la red mayores porcentajes de latencia
  • 33.
    • S e usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet ( IEEE 802.3 ), o Wi- Fi ( IEEE 802.11 ).
    • Token Ring de IBM, empresa que da origen a esta tecnología.
    • La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña denominada testigo (token), que circula cuando todas las estaciones están libres.
    • Cuando la estación halla completado la transmisión de su trama o los bits iniciales de la trama hallan vuelto a la estación después de una vuelta completa.
    • Cableado FDDI: Consiste en dos anillos de fibra, que transmiten en direcciones opuestas
    • El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo
    • Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.
    • Cuando una LAN se congestiona rápidamente con tráfico y colisiones virtualmente no se ofrece ningún ancho de banda se requiere filtrar el tráfico y extender la red a través de los puentes y los switches.
    • SEGMENTACION MEDIANTE RUTERS:
    • El router opera en la capa de red
    • Determina la ruta más conveniente para enviar los paquetes.
    "RESUMEN"