COLEGIO DE ESTUDIOS.docx

43
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE OAXACA EMSAD -12 “JUQUILA MIXE” MATERIA: INTRODUCCION A LAS REDES PROFESOR: LUCINA RAMIREZ JIMÉNEZ TRABAJO: INVESTIGACIÓN DELOS TEMAS 3.1 AL 3.1.6 DEL TEMARIO ALUMNA: MAGALI ANSELMO VÁSQUEZ SEMESTRE: 6° GRUPO: 601

Transcript of COLEGIO DE ESTUDIOS.docx

Page 1: COLEGIO DE ESTUDIOS.docx

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS

DEL ESTADO DE OAXACA

EMSAD -12 “JUQUILA MIXE”

MATERIA: INTRODUCCION A LAS REDES

PROFESOR: LUCINA RAMIREZ JIMÉNEZ

TRABAJO: INVESTIGACIÓN DELOS TEMAS 3.1 AL 3.1.6 DEL TEMARIO

ALUMNA: MAGALI ANSELMO VÁSQUEZ

SEMESTRE: 6°

GRUPO: 601

SAN JUAN JUQUILA MIXES YAUTEPEC OAXACA

Page 2: COLEGIO DE ESTUDIOS.docx

INDICE

INTRODUCCIÓN………………………………………………...

3.1 ARQUITECTURA BÁSICA…………………………………

3.1.1 TOPOLOGÍA……………………………………………..

BUS……………………………………………………….

ANILLO……………………………………………….......

ESTRELLA……………………………………………….

ÁRBOL……………………………………………………

COMPUESTA……………………………………………

3.1.2 RED ETHERNET………………………………………..

3.1.3 RED TOKEN RING……………………………………...

3.1.4 RED APPLE TALK………………………………………

3.1.5 RED FDDI………………………………………………..

3.1.6 RED ARC NET…………………………………………..

CONCLUSIÓN…………………………………………………..

BIBLIOGRAFÍA………………………………………………….

2

Page 3: COLEGIO DE ESTUDIOS.docx

INTRODUCCIÓN

Arquitectura de la red es el diseño de una red de comunicaciones. La

especificación de una arquitectura de red también pueden incluir una descripción

detallada de los productos y servicios entregados a través de una red de

comunicaciones, así como la tasa de facturación detallada y estructuras de

prestación del servicio se compensan.

La topología de una red es el patrón de interconexión entre los nodos y un servidor. Los diferentes tipos de topología son:

BUS ANILLO ESTRELLA ÁRBOL COMPUESTA

Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo

del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una

gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una

"tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han

desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT

como la 100BaseT y esto ayuda a una mejor adaptación y transición.

3

Page 4: COLEGIO DE ESTUDIOS.docx

3.1 ARQUITECTURA BÁSICA

La arquitectura de red es el medio más efectivo en cuanto a costos para

desarrollar e implementar un conjunto coordinado de productos que se puedan

interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y

otros programas de software. Estos son benéficos tanto para los usuarios de la red

como para los proveedores de hardware y software.

Arquitectura de la red es el diseño de una red de comunicaciones. Es un marco

para la especificación de una red de componentes físicos y su organización

funcional y la configuración, sus principios y procedimientos operacionales, así

como los formatos de datos utilizados en su operación.

En telecomunicaciones , la especificación de una arquitectura de red también

pueden incluir una descripción detallada de los productos y servicios entregados a

través de una red de comunicaciones, así como la tasa de facturación detallada y

estructuras de prestación del servicio se compensan.

CARACTERÍSTICAS DE LA ARQUITECTURA

Separación de funciones . Dado que las redes separa los usuarios y los

productos que se venden evolucionan con el tipo, debe haber una forma

de hacer que las funciones mejoradas se adapten a la ultima. Mediante

la arquitectura de red el sistema se diseña con alto grado de

modularidad, de manera que los cambios se puedan hacer por pasos

con un mínimo de perturbaciones.

Amplia conectividad. El objetivo de la mayoría de las redes es proveer

conexión óptima entre cualquier cantidad de nodos, teniendo en

consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden

compartir recursos tales como impresoras y bases de datos, y con esto

a su vez se consigue que la operación de la red sea más eficiente y

económica.

4

Page 5: COLEGIO DE ESTUDIOS.docx

Administración de la red. Dentro de la arquitectura se debe permitir que

el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de red los diseñadores

pueden centra su atención en las interfaces primarias de la red y por

tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes

desarrollan y venden software a utilizar hardware y software

normalizados. Mientras mayor es la normalización, mayor es la

colectividad y menor el costo.

Administración de datos. En las arquitecturas de red se toma en cuenta

la administración de los datos y la necesidad de interconectar los

diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como

de persona a red, de persona y de programa a programa. De esta

manera, la arquitectura combina los protocolos apropiados (los cuales

se escriben como programas de computadora) y otros paquetes

apropiados de software para producir una red funcional.

Aplicaciones. En las arquitecturas de red se separan las funciones que

se requieren para operar una red a partir de las aplicaciones

comerciales de la organización. Se obtiene más eficiencia cuando los

programadores del negocio no necesitan considerar la operación.

5

Page 6: COLEGIO DE ESTUDIOS.docx

3.1.1 TOPOLOGÍA

La topología de una red es el patrón de interconexión entre los nodos y un

servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de

los datos), como la física, que es simplemente la manera en que se dispone una

red a través de su cableado.

a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.

b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por

los nodos de la red.

Una red informática está compuesta por equipos que están conectados entre sí

mediante líneas de comunicación (cables de red, etc.) y elementos de hardware

(adaptadores de red y otros equipos que garantizan que los datos viajen

correctamente). La configuración física, es decir la configuración espacial de la

red, se denomina topología física. Los diferentes tipos de topología son:

BUS

En esta topología, las estaciones comparten una misma línea de comunicación

(medio). Cuando una estación quiere transmitir, simplemente envía sus tramas al

bus (medio de comunicación).

6

Page 7: COLEGIO DE ESTUDIOS.docx

Cuando una señal atraviesa el bus (normalmente un cable coaxial), todas y cada

una de las estaciones escuchan la señal que lleva consigo una designación de

dirección.

Los sistemas de bus, como Ethernet o la mayoría de los sistemas de banda

ancha, emplean un cable bidireccional con trayectorias de avance y regreso sobre

el mismo medio, o bien emplean un sistema de cable doble o dual para lograr la vi

direccionalidad.

 

Ventajas:

Permite aumentar o disminuir fácilmente el número de estaciones.

El fallo de cualquier nodo no impide que la red siga funcionando

normalmente, lo que permite añadir o quitar nodos sin interrumpir su

funcionamiento.

Desventajas:

Cualquier ruptura en el bus impide la operación normal de la red y la falla es

muy difícil de detectar.

El control del flujo de información presenta inconvenientes debido a que

varias estaciones intentan transmitir a la vez y existen un único bus, por lo

que solo una estación logrará la transmisión.

ANILLO

En esta topología la red consiste en un conjunto de repetidores unidos por líneas

de comunicación punto a punto, que forman un ciclo cerrado. Cada repetidor

participa en dos enlaces, recibe datos de uno y los transmite al otro; su capacidad

7

Page 8: COLEGIO DE ESTUDIOS.docx

de almacenamiento, si tiene, es de sólo unos cuantos bits y la velocidad de

recepción y de transmisión es igual en todos los repetidores.

Los enlaces (líneas de comunicación) son simplex, por lo tanto la información fluye

en un solo sentido en el anillo. Las estaciones se conectan a la red por medio de

los repetidores.

Una red con topología de anillo se organiza conectando nodos de la red en un

ciclo cerrado con cada nodo enlazado a los nodos contiguos a la derecha y a la

izquierda. La ventaja de esta red es que se puede operar a grandes velocidades, y

los mecanismos para evitar colisiones son sencillos.

Algunas veces, estas redes utilizan esquemas de transmisión de señales para

determinar que nodo puede tener acceso al sistema de comunicaciones.

Ventajas:

Esta topología permite aumentar o disminuir el número de estaciones sin

dificultad.

La velocidad dependerá del flujo de información, cuantas más estaciones

intenten hacer uso de la red más lento será el flujo de información.

Desventajas:

Una falla en cualquier parte deja bloqueada a toda la red.

8

Page 9: COLEGIO DE ESTUDIOS.docx

ESTRELLA

En la topología en estrella, cada estación tiene una conexión directa a un

acoplador (conmutador) central. Una manera de construir esta topología es con

conmutadores telefónicos que usan la técnica de conmutación de circuitos.

Según su función, los acopladores se catalogan en:

Acoplador pasivo: cualquier transmisión en una línea de entrada al

acoplador es físicamente trasladada a todas las líneas de salida.

Acoplador activo: existe una lógica digital en el acoplador que lo hace

actuar como repetidor. Si llegan bits en cualquier línea de entrada, son

automáticamente regenerados y repetidos en todas las líneas de salida. Si

llegan simultáneamente varias señales de entrada, una señal de colisión es

transmitida en todas las líneas de salida.

Ventajas:

Presenta buena flexibilidad para incrementar el número de equipos

conectados a la red.

Si alguna de las computadoras falla el comportamiento de la red sigue sin

problemas, sin embargo, si el problema se presenta en el controlador

central se afecta toda la red.

El diagnóstico de problemas es simple, debido a que todos los equipos

están conectados a un controlador central.

9

Page 10: COLEGIO DE ESTUDIOS.docx

Desventajas:

No es adecuada para grandes instalaciones, debido a la cantidad de cable

que deben agruparse en el controlador central.

Esta configuración es rápida para las comunicaciones entre las estaciones

o nodos y el controlador, pero las comunicaciones entre estaciones es

lenta.

ÁRBOL

La topología en árbol es una generalización de la topología en bus. Esta topología

comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables

pueden salir de este punto y cada uno de ellos puede tener ramificaciones en

cualquier otro punto. Una ramificación puede volver a ramificarse. En una

topología en árbol no se deben formar ciclos.

Una red como ésta representa una red completamente distribuida en la que

computadoras alimentan de información a otras computadoras, que a su vez

alimentan a otras. Las computadoras que se utilizan como dispositivos remotos

pueden tener recursos de procesamientos independientes y recurren  a los

recursos en niveles superiores o inferiores conforme se requiera.

COMPUESTA

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos

de la red ahí como una estrategia de tolerancia a fallas. Cada dispositivo en la red

10

Page 11: COLEGIO DE ESTUDIOS.docx

está conectado a todos los demás (todos conectados con todos). Este tipo de

tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero

puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir

operando si una conexión se rompe.

Las redes de malla, obviamente, son más difíciles y caras para instalar que las

otras topologías de red debido al gran número de conexiones requeridas.

Ventajas:

El uso de los enlaces dedicados garantiza que cada conexión sólo debe

transportar la carga de datos propia de los dispositivos conectados,

eliminando el problema que surge cuando los enlaces son compartidos por

varios dispositivos.

Una topología en malla es robusta. Si un enlace falla, no inhabilita todo el

sistema.

Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve

el receptor adecuado. Las fronteras físicas evitan que otros usuarios

puedan tener acceso a los mensajes.

11

Page 12: COLEGIO DE ESTUDIOS.docx

3.1.2 RED ETHERNET

Ethernet es un tipo de red que sigue la norma IEEE 802.3. Esta norma define un

modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD

en donde las estaciones están permanentemente a la escucha del canal y, cuando

lo encuentran libre de señal, efectúan sus transmisiones inmediatamente. Esto

puede llevar a una colisión que hará que las estaciones suspendan sus

transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

En una fase posterior las compañías DEC (Digital Equipment Corporation,

absorbida por COMPAQ y posteriormente por HP) e Intel, junto con Xerox,

definieron un estándar para Ethernet de 10 Mbps con topología en bus (Figura

3.21). Posteriores revisiones de Ethernet han llegado hasta 1 Gbps y ya se está

empezando a implantar Ethernet a 10 Gbps.

El nivel físico de Ethernet utiliza una codificación denominada Manchester

diferencial por la que en cualquier instante el cable puede estar en alguno de estos

tres estados posibles:

Transmisión de un cero lógico. El cero lógico está constituido por una señal

de -0,85 V seguida de otra de +0,85 V.

Transmisión de un uno lógico. El uno lógico es la inversión del cero lógico,

es decir, una señal de +0,85 V seguida de otra de -0,85 V.

12

Page 13: COLEGIO DE ESTUDIOS.docx

Canal inactivo, sin transmisión. Se caracteriza por el mantenimiento del

canal a 0 V, es decir, en reposo eléctrico.

Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta de

red que cumpla con este estándar y con los  componentes electrónicos y el

software adecuado para la generación y recepción de tramas.

La tarjeta o adaptador de red se encarga de verificar las tramas que le llegan

desde el canal, así como de ensamblar los datos de información dándoles la forma

de una trama, calculando los códigos de redundancia cíclica que ayuden a

detectar los posibles errores en destino, etc. La tarjeta también es la encargada de

negociar los recursos que necesita con el sistema operativo del ordenador en que

se instala.

La longitud máxima permitida para el bus en que se basa una red IEEE 802.3 es

de 500 m. Sin embargo, es posible conectar varios segmentos a través de unos

dispositivos especiales llamados repetidores (Figura 3.22).

Figura 3.22. Topología extendida

con repetidores para una red

Ethernet en bus. En la parte

inferior, señales eléctricas

transmitidas por el cable en

Ethernet.

El repetidor opera en la capa física, y se encarga de amplificar (realmente lo que

hace es regenerar) la señal eléctrica, para que su amplitud sea la adecuada y

llegue correctamente a los posibles receptores. Hay una limitación en la longitud

total del bus (incluyendo la configuración con repetidores): dos transceptores no

pueden distanciarse más de 2 500 m. Además, entre dos transceptores

cualesquiera no puede haber un camino de red con más de cuatro repetidores,

13

Page 14: COLEGIO DE ESTUDIOS.docx

pues entonces el retardo de las señales haría inviable el sistema de gestión de las

colisiones, impidiendo a la red operar eficazmente.

Tipos de Ethernet

El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión

físico depende de las especificaciones de hardware y de los requerimientos del

tipo de cableado elegido. Se definen para ello varios subestándares, todos ellos

integrados dentro de la IEEE 802.3, que especifican el tipo de conector y de cable

que es preciso para alcanzar los

rendimientos previstos utilizando

siempre el método CSMA/CD.

Algunos de estos subestándares son

los siguientes (Tabla 3.3):

Tabla 3.3. Tabla de características

técnicas de Ethernet a 10 y a 100

Mbps.

Las características básicas de algunos de estos estándares Ethernet son:

10Base5. Es la especificación original de Ethernet y utiliza coaxial grueso

para el transporte de las señales en banda base.

10Base2. También es una especificación original de Ethernet que utiliza

cable coaxial fino, en concreto se suele utilizar el cable RG-58, de 50 de

impedancia, para transmisiones de hasta 10 Mbps.

10Broad36. Define un estándar para cable coaxial en banda ancha. En la

actualidad es un estándar que apenas se utiliza.

10BaseT. Utiliza cables de par trenzado UTP para producir transmisiones de

hasta 10 Mbps. Configura la Ethernet como una estrella.

100BaseT. Es semejante al 10BaseT, pero con velocidades hasta 100

Mbps, utilizando cables UTP de categoría 5.

14

Page 15: COLEGIO DE ESTUDIOS.docx

1000BaseT. En este caso las comunicaciones siguen la normativa Ethernet

pero con velocidades de 1 000 Mbps; sin embargo, se necesitan cables

superiores al UTP de categoría 5, por ejemplo, el de categoría 5 mejorada

(categoría 5e). Además las distancias de cable deben ser mucho más

reducidas. Es la base de la tecnología Gigabit Ethernet.

En la actualidad ya se habla de Ethernet 10G, que sería la red con tecnología

Ethernet a 10 Gbps.

La trama Ethernet

Una trama IEEE 802.3 se compone de los siguientes campos (Figura 3.23):

Figura 3.23.

Formato de la

trama IEEE 802.3.

Dominios de colisión en Ethernet

Cuando Ethernet pone una trama en el bus de la red, esta trama viaja por todo el

bus para alcanzar a todas las estaciones que están conectadas a él porque

cualquiera de ellas, algunas o todas pueden ser las destinatarias de la información

que viaja en la trama. Sin embargo, una trama no puede saltar a otra red. Se dice

que la trama se circunscribe a su dominio de colisión, es decir, una trama sólo

puede colisionar con otra dentro de su

dominio de colisión pues no puede

traspasar esta frontera.

Figura 3.24. Tres dominios de colisión

definidos por tres buses Ethernet

interconectados por un en caminador.

Cuando un nodo necesita transmitir

información a otro que está en un dominio de colisión distinto necesita acudir a los

15

Page 16: COLEGIO DE ESTUDIOS.docx

servicios de otros dispositivos de red intermedios como puentes o enrutadores

(Figura 3.24). Estos dispositivos separan los dominios de colisión y son los

encargados de ampliar la red de área local con otros dominios de colisión, cada

uno de los cuales se comporta como una red de área local completa.

Frecuentemente a estos dominios de colisión se les denomina segmentos de red.

Los protocolos de red que funcionan con direcciones de destino de tipo

multidifusión, es decir, con más de un destinatario pueden producir tormentas de

difusión, en donde se generan avalanchas de tramas que pueden colapsar la red.

En estos casos es muy importante que los dominios de colisión estén

perfectamente acotados. Así, si se produce una tormenta de difusión, quedará

confinada a ese segmento de red y el problema no afectará a otros segmentos.

Los dispositivos de red de alto nivel incorporan protocolos de gestión y

encaminamiento de la multidifusión. Esto reviste especial importancia si el paso de

un segmento a otros se hace a través de una red de baja velocidad: si toda la

multidifusión tuviera que pasar por esta red de baja velocidad, todas las

comunicaciones  quedarían probablemente colapsadas.

3.1.3 RED TOKEN RING

Arquitectura de red desarrollada por IBM en los años 70′s con topología lógica en

anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar

IEEE 802.5. En desuso por la popularización de Ethernet; no obstante,

determinados escenarios, tales como bancos, siguen empleándolo.

El estándar IEEE 802.5

El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics

Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo

(Ring), con método de paso de testigo (Token) como control de acceso al medio.

Su velocidad del estándar es de 4 ó 16 Mbps.

16

Page 17: COLEGIO DE ESTUDIOS.docx

En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el

IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un

tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño

del campo de información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos

y de datos. El Token es una trama que circula por el anillo en su único sentido de

circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo

toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms).

Tienen una longitud de 5 bytes y consiste en un delimitador de inicio, un byte de

control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y

de datos pueden variar en tamaño, dependiendo del tamaño del campo de

información. Los frames de datos tienen información para protocolos mayores,

mientras que los frames de comandos contienen información de control.

Las redes TOKEN RING están implementadas en una topología en anillo. La

topología física de una red Token Ring es la topología en estrella, en la que todos

los equipos de la red están físicamente conectados a un concentrador o elemento

central.

17

Page 18: COLEGIO DE ESTUDIOS.docx

El ANILLO FÍSICO está cableado mediante

un concentrador o switch denominado

unidad de acceso multiestación (multistation

access unit, MSAU). La topología lógica

representa la ruta del testigo entre equipos,

que es similar a un anillo.

Método de Acceso:

El método de acceso utilizado en una red

Token Ring es de paso de testigo. Un testigo es una serie especial de bits que

viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga

posesión del testigo; mientras que el testigo está en uso por un equipo, ningún

otro puede transmitir datos.

Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo.

Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo.

Cuando un equipo toma el control del testigo, envía una trama de datos a la red.

La trama viaja por el anillo hasta que alcanza al equipo con la dirección que

coincide con la dirección de destino de la trama. El equipo de destino copia la

trama en su memoria y marca la trama en el campo de estado de la misma para

indicar que la información ha sido recibida.

La trama continúa por el anillo hasta que llega al equipo emisor, en la que se

reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite

un nuevo testigo de nuevo en el anillo.

Como Funciona Token Ring

La clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de

datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores

conectados a la red. Una simple analogía es imaginar un reloj con cada número de

la imagen del reloj que representa un ordenador en una red, 12 números, 12

computadoras

18

Page 19: COLEGIO DE ESTUDIOS.docx

A ‘libre’ (o vacío) modo se lanza en la red,

se desplazan alrededor de la red,

‘pasando’, en cada uno de los

ordenadores para comprobar si es

necesario. Supongamos que la

computadora 3 quiere enviar un paquete

de datos a la computadora 9. Cuando el

modo libre ‘paradas off “en la computadora

3, que se agarró, y la información está’ inyectados’ en el buque vacío y luego

envió en su camino.

El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y así

sucesivamente), cada equipo toma nota de que el paquete no va dirigido a él y

‘rechaza’ que, en efecto, la “atribución” que a la siguiente computadora En la serie.

Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se

dirige), es’ agarró ‘de nuevo y de un intercambio de datos se produce de los datos

se libera a la computadora 9, y el ordenador’ inyecta ‘un acuse recibo en el token.

El testigo (con el acuse de recibo) se lanza de nuevo en la red, el procedimiento

de la cadena (por ejemplo, se desplazan a las computadoras 9, 10, etc.) con cada

uno de nuevo ‘rechazar’ el testigo, ya que no está dirigido a ellos.

Una vez que la razón llega a Computer 3 (que es el “remitente” del paquete de

datos), la razón es de nuevo ‘agarró’, con el mensaje de acuse de recibo que se

diga, en cierto sentido, el testigo es vaciada de su contenido por el equipo original

que envía Y envió en su camino, listo para su uso

por otro equipo.

Velocidad de transferencia:

La velocidad de transferencia en una red Token

Ring se encuentra entre 4 y 16 Mbps.

19

Page 20: COLEGIO DE ESTUDIOS.docx

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.

Sencillamente, Token Ring es la tecnología de red en la cual el acceso al medio

está determinado por el paso del testigo o token.

3.1.4 RED APPLE TALK

Topología AppleTalk está autobús. Tipo de cable es STP. Los conectores están

especializados. El método de acceso al medio es CSMA / CA. Segmento de

máximo y longitud de la red es de 300 metros. El número máximo de segmentos

conectados es de 8. Hay 32 estaciones máximo por segmento con el número

máximo de 254 nodos por red. La velocidad es 230.4Kbps. El sistema de

cableado utilizado con AppleTalk se llama LocalTalk.

Hacer frente a

Direccionamiento es dinámico con cada equipo, cuando se enciende, la elección

de su última dirección usada o una dirección aleatoria. El equipo que emite la

dirección para determinar si la dirección se utiliza. Si se utiliza, se emitirá otra

dirección al azar hasta que encuentra una dirección sin usar.

Protocolos:

AppleTalk Address Resolution Protocol

AARP resuelve direcciones AppleTalk a nivel físico, por lo general MAC,

direcciones. Es funcionalmente equivalente a la ARP.

AppleTalk Protocolo de secuencia de datos

Esta fue una tarde Además, comparativamente al conjunto de protocolos

AppleTalk, se realiza cuando se hizo evidente que un TCP de estilo orientado a la

conexión de transporte fiable que se necesitaba. Las diferencias significativas de

TCP fueron:

20

Page 21: COLEGIO DE ESTUDIOS.docx

Un intento de conexión puede ser rechazada

No hay "medio abierta" conexiones, una vez uno de los extremos en

marcha un desmontaje de la conexión, la conexión de todo estaría cerrado

(es decir, ADSP es full-duplex, no simplex dual).

Apple Filing Protocol

El Apple Filing Protocol (AFP), antes AppleTalk Filing Protocol, es el protocolo

para la comunicación con AppleShare servidores de archivos. Construido en la

parte superior de la sesión AppleTalk Protocolo (por herencia AFP sobre DDP) o la

secuencia de datos de interfaz (por AFP sobre TCP), que proporciona servicios de

autenticación de usuarios (extensible a los métodos de autenticación diferentes,

incluyendo direcciones de números aleatorios de intercambio de dos) y para

realizar operaciones específicas para el Macintosh HFS sistema de archivos

AppleTalk Protocolo de sesión

ASP es un protocolo intermedio, construido en la cima de la ATP, que a su vez fue

la fundación de la AFP. Se proporcionan los servicios básicos por su interés en

las respuestas a los comandos arbitrarios y la realización de fuera del estado de

las consultas de banda. También permitió que el servidor para enviar mensajes

asíncronos atención al cliente.

AppleTalk Protocolo de transacciones

ATP fue el protocolo original confiable del nivel de transporte para AppleTalk,

construido en la parte superior de la DDP.

Así, el ATP fue una simple petición / respuesta de cambio, sin necesidad de crear

o destruir las conexiones.

ATP podría funcionar en exactamente una vez el modo es esencial para las

operaciones que no se idempotentes; en este modo, el que responde conserva

una copia de la respuesta de búferes en la memoria hasta la recepción exitosa de

21

Page 22: COLEGIO DE ESTUDIOS.docx

un paquete de liberación de la solicitante, o hasta transcurrido un tiempo de

espera. De esta manera, se podría responder a las solicitudes duplicadas con el

mismo ID de transacción de volver a enviar los datos de la misma respuesta, sin

llevar a cabo la operación real de nuevo.

Protocolo de datagramas de entrega

DDP fue el protocolo de transporte de más bajo nivel de enlace de datos

independientes. Es siempre un datagrama servicio sin garantías de entrega.

Todos los protocolos de nivel de aplicación, incluyendo los protocolos de la

infraestructura de NBP, RTMP y ZIP, se construyeron en la parte superior de los

DDP.

Nombre de Protocolo de enlace

NBP es un sistema dinámico, distribuido para la gestión de nombres AppleTalk.

Cuando un servicio puesto en marcha en una máquina, se registró un nombre

para sí mismo en ese equipo, elegido por un administrador humano. Los nombres

fueron legible, con letras en los espacios superiores e inferiores, e incluyendo el

apoyo para la búsqueda.

Printer Access Protocol

PAP es la manera estándar de comunicar con PostScript impresoras. Fue

construido en la cima de la ATP. Cuando una conexión PAP fue abierto, cada

extremo envió la otra una petición de la ATP, que básicamente significa "envíeme

más datos". La respuesta del cliente al servidor fue enviar un bloque de código

PostScript, mientras que el servidor puede responder con mensajes de diagnóstico

que se pueden generar como resultado, después de que otro "enviar-más-data"

solicitud se ha enviado. Este uso de la ATP siempre automático de control de

flujo; cada extremo sólo puede enviar datos al otro extremo, si había una solicitud

pendiente ATP para responder.

Tabla de enrutamiento de Protocolo de Mantenimiento

22

Page 23: COLEGIO DE ESTUDIOS.docx

RTMP es el protocolo por el que los routers se mantuvieron informados acerca de

la topología de la red. Esta fue la única parte de AppleTalk que requiere

periódicas emisiones no solicitados: cada 10 segundos, cada router tenía que

enviar una lista de todos los números de red que sabía y lo lejos que pensaban

que eran.

Zona Protocolo de información

ZIP es el protocolo por el cual los números de red AppleTalk se asociaron con los

nombres de la zona. Una zona era una subdivisión de la red que tenía sentido

para los seres humanos (por ejemplo, "Departamento de Contabilidad"), pero al

mismo tiempo un número de red tenía que ser asignado a una sección contigua-

topológico de la red, una zona puede incluir varias porciones contiguas diferentes

de la red.

Local Talk

A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk

utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol

con cable de par trenzado apantallado, aunque también acepta cable de fibra

óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de

Macintosh.

Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4

Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no

está tan difundido como Ethernet o Token Ring.

LocalTalk también hace referencia a los componentes del cableado físico, así

como al protocolo de nivel de enlace de datos. Entre ellos se incluyen:

Cables.

Módulos conectores.

Cables alargadores.

23

Page 24: COLEGIO DE ESTUDIOS.docx

El cable más utilizado es el STP y se suele utilizar en bus o en estrella. Una red

LocalTalk permite hasta un máximo de 32 dispositivos.

Debido a las limitaciones de LocalTalk, otros fabricantes prefieren otros cableados.

Por ejemplo, Farallon PhoneNet puede gestionar 254 dispositivos. PhoneNet

utiliza cable y conectores telefónicos y se puede implementar como una red en

bus o conectado a un hub central para formar una topología en estrella.

AppleShare

AppleShare es el servidor de archivos en una red AppleTalk. El software del

cliente se incluye con cada copia del sistema operativo de Apple. También hay un

servidor de impresión AppleShare, que está basado en un gestor de impresión

basado en servidor.

EtherTalk

EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial

Ethernet.

La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet

802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con

AppleTalk Phase 2.

TokenTalk

La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un

Macintosh a una red Token Ring 802.5. El software de Token Talk se incluye con

la tarjeta y es compatible con Apple Talk Phase 2.Consideraciones sobre

AppleTalk.

Los equipos de otras marcas también pueden utilizar AppleTalk. Entre ellas se

incluyen:

24

Page 25: COLEGIO DE ESTUDIOS.docx

Equipos personales IBM

y compatibles.

Mainframes IBM.

Equipos VAX de Digital

Equipment

Corporation.

Algunos equipos UNIX.

3.1.5 RED

FDDI

Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface,

FDDI) proporciona conexiones de alta velocidad para varios tipos de redes. FDDI

fue diseñado para su uso con equipos que requieren velocidades mayores que los

10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una red

FDDI puede soportar varias LANs de baja capacidad que requieren un backbone

de alta velocidad.

25

Page 26: COLEGIO DE ESTUDIOS.docx

Una red FDDI está formada por dos flujos de datos similares que fluyen en

direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario. Si

hay un problema con el anillo primario, como el fallo del anillo o una rotura del

cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que

continúa transmitiendo.

Sus características son:

Esquema MAC de paso de testigo basado en IEEE 802.5

Compatibilidad con LAN´s basadas en IEEE 802

Fibra óptica o trenzado

Doble anillo con tolerancia a fallos

Velocidad de 100 Mbps

Hasta 500 dispositivos

Hasta 100 Km. por anillo de fibra

Asignación dinámica de ancho de banda (servicios síncronos y asíncronos)

Se utiliza mucho como red dorsal de varias LAN´s y como anillo de alta velocidad

para interconexión de servidores de alto tráfico.

Método de Acceso:

El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo

en una red FDDI puede transmitir

tantos paquetes como pueda

producir en un tiempo

predeterminado antes de liberar el

testigo. Tan pronto como un equipo

haya finalizado la transmisión o

después de un tiempo de

transmisión predeterminado, el

equipo libera el testigo.

26

Page 27: COLEGIO DE ESTUDIOS.docx

Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes

pueden circular por el anillo al mismo tiempo. Este método de paso de testigo es

más eficiente que el de una red Token Ring, que permite únicamente la circulación

de una trama a la vez. Este método de paso de testigo también proporciona un

mayor rendimiento de datos a la misma velocidad de transmisión.

Velocidad de transferencia: en una red FDDI se encuentra entre 155 y 622 Mbps.

Orígenes del FDDI:

Esta tecnología fue desarrollada a mediados de los años 80 cuando la tecnología

Ethernet y token ring no entregaban suficiente ancho de banda para aplicaciones.

Componentes de la FDDI:

1. Control de acceso al medio (Mac): Define la forma en que se accede al

medio.

2. Protocolo de capa física (PHY): Define los procedimientos de codificación o

decodificación.

3. Medio de capa física (PMD): Define las características del medio de

transmisión.

4. Administración de estaciones (SMT): Define la configuración de la estación

FDDI.

Tipos básicos de estaciones FDDI:

Estaciones simples:

Conectadas sólo al anillo

primario. Si se rompe este

anillo, pueden quedar aisladas

de la red.

27

Page 28: COLEGIO DE ESTUDIOS.docx

Estaciones duales: Se conectan con los dos anillos. Si uno de ellos se

rompe, las dos estaciones a los lados utilizan el otro anillo para reconstruir

el anillo lógico.

Concentrador: Son nodos capaces de conectarse a los anillos y de

interconectar varias estaciones. Hay concentradores tanto simples como

duales.

3.1.6 RED ARC NET

La topología es estrella y bus o una mezcla. Tipo de cable es RG-62 A / U coaxial

(93 ohmios), UTP o fibra óptica. Una red puede utilizar cualquier combinación de

estos medios. Conectores utilizados incluyen BNC, RJ-45, entre otros. Pasa

fichas de paso para acceder a los medios de comunicación. La longitud máxima

del segmento es de 600 metros con RG-62 A / U, 121 metros con UTP, con 3.485

metros de fibra óptica, y 30 metros de un concentrador pasivo. La especificación

es ANSI 878.1. Puede tener hasta 255 nodos por red. La velocidad es de 2,5

Mbps. ARCnet Plus cuenta con velocidades de funcionamiento de acercarse a

20Mbps.

Las señales se transmiten en toda la red con los ordenadores de procesamiento

sólo las señales dirigidas a ellos. Fichas ARCnet de viaje sobre la base de una

estación de identificador (SID) que cada equipo tiene. Cada tarjeta de red tiene un

interruptor DIP utiliza para establecer el SID con una dirección entre 1 y 255. Las

28

Page 29: COLEGIO DE ESTUDIOS.docx

señales se envían generalmente desde la estación de más bajo numerado a la

siguiente hasta que se envuelven alrededor de la espalda al SID del 1. Para

determinar las estaciones no existe, la estación con el menor ID indica que tiene la

razón y comienza a consultar los identificadores de mayor valor hasta que se

obtiene una respuesta. A continuación, el equipo siguiente hace lo mismo hasta

que la estación original se consulta.

El SID se utiliza el acrónimo de una estación de identificación con respecto a

ARCnet, pero como se utiliza en Windows NT y Windows 95 sistemas operativos,

se refiere al número de identificación de seguridad de un usuario o grupo.

Método de acceso a la ARCnet.

ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo

lógico. El permiso para transmitir un token se tiene que turnar en el anillo lógico,

de acuerdo con la dirección de la tarjeta de interfaz de red de la estación de

trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8

posiciones. Cada tarjeta de interfaz de red conoce su propio modo con la dirección

de la estación de trabajo a la cual le tiene que pasar la ficha. El modo con la

dirección mayor cierra el anillo pasando la ficha al modo con la dirección menor.

CONCLUSIÓN

29

Page 30: COLEGIO DE ESTUDIOS.docx

Ethernet se planteó en un principio como un protocolo destinado a cubrir las

necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo

que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a

ATM como la total encargada de los niveles superiores de la red, pero el estándar

802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para

extenderse al nivel WAN.

La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras

que la arquitectura ArcNet se utiliza en entornos basados en equipos personales.

Con la llegada de Ethernet, la popularidad de ArcNet descendió.

FDDI-II utiliza servicios isócronos de conmutación de circuitos además de los

habituales del estándar, para lo cual divide la capacidad de transmisión del anillo

dinámicamente entre ambas clases de servicio. FDDI cubre el nivel físico y el

subnivel MAC. Que FDDI garantice el tráfico síncrono no significa que garantice

una comunicación inmediata (sin retardos), que es isócrona (FDDI-II sí lo hace).

ArcNet ofrece el menor coste por estación. Las placas de red son generalmente

más asequibles. Se puede  configurar red lineal o estrella, lo que ayuda a

disminuir el coste del cableado al poder elegir la topología que se adapte mejor a

la situación.

Token Ring está basado en una teoría MAC (media access control) denominada

Token Passing -paso de testigo-. El protocolo define tanto el formato de las tramss

como las reglas de operación del anillo.

BIBLIOGRAFÍA

30

Page 31: COLEGIO DE ESTUDIOS.docx

http://www.tutorialparaprofesores.com/default.aspx

http://www.mailxmail.com/curso-red-instalacion-fisica/red-ethernet

http://es.wikipedia.org/wiki/Ethernet

http://www.mitecnologico.com/Main/TokenRing

http://translate.google.com/translate?hl=es&langpair=en%7Ces&u=http://

en.wikipedia.org/wiki/AppleTalk

http://www.entrebits.cl/foros/internet-networking/3320-appletalk.html

http://www.mailxmail.com/curso-redes-comunicaciones/redes-dqdb-bus-dual-cola-

distribuida

http://www.lcc.uma.es/~eat/services/fddi/fddi.htm

http://translate.google.com/translate?hl=es&langpair=en%7Ces&u=http://

www.comptechdoc.org/independent/networking/guide/netarcnet.html

http://sistemas.itlp.edu.mx/tutoriales/redes/tema35.htm

31