Presentación1exanmnsandra

33

description

sandra vasquez rosiles

Transcript of Presentación1exanmnsandra

Page 1: Presentación1exanmnsandra
Page 2: Presentación1exanmnsandra

Token RingToken Ring

Se refiere:Se refiere:A Token Ring de IBM, empresa que da A Token Ring de IBM, empresa que da

origen a esta tecnología..origen a esta tecnología..A la especificación IEEE 802.5, basada en A la especificación IEEE 802.5, basada en

la anterior y absolutamente compatible la anterior y absolutamente compatible con ella.con ella.

Page 3: Presentación1exanmnsandra

Comparación Token Ring de IBM e IEEE802.5TOKEN RING

DE IBM IEEE802.5Velocidad de los datos 4 a 16 Mbps 4 a 16 MbpsEstaciones / segmentos 260 (par trenzado blindado)

72 (par trenzado no blindado)250

Topología Anillo No especificadoMedios Par trenzado No especificado

Señalización Banda base Banda baseMétodo de acceso Transmisión de tokens Transmisión de tokens

Codificación Diferencial Manchester Diferencial Manchester

Page 4: Presentación1exanmnsandra

Control de Acceso al medio (MAC) Control de Acceso al medio (MAC) en IEEE 802.5en IEEE 802.5

La técnica de anillo con paso de testigo se basa La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña denominada en el uso de una trama pequeña denominada testigo (token), que circula cuando todas las testigo (token), que circula cuando todas las estaciones están libres.estaciones están libres.

TOKENTOKEN

Delimitador Delimitador

de iniciode inicio

Control Control

de accesode acceso

Delimitador de Delimitador de finfin

Page 5: Presentación1exanmnsandra

Debe esperar a que le llegue el testigo.Debe esperar a que le llegue el testigo.Toma el testigo y cambia uno de sus bits, Toma el testigo y cambia uno de sus bits,

que lo transforma en una secuencia de que lo transforma en una secuencia de comienzo de trama, todas aquellas comienzo de trama, todas aquellas estaciones que deseen transmitir, tendrán estaciones que deseen transmitir, tendrán que esperar.que esperar.

Page 6: Presentación1exanmnsandra

La transmisión se realizó La transmisión se realizó token ringtoken ring

Cuando la estación halla completado la Cuando la estación halla completado la transmisión de su trama o los bits iniciales transmisión de su trama o los bits iniciales de la trama hallan vuelto a la estación de la trama hallan vuelto a la estación después de una vuelta completa, la después de una vuelta completa, la estación transmisora coloca de nuevo el estación transmisora coloca de nuevo el testigo en el anillo.testigo en el anillo.

Si realiza una vuelta completa es Si realiza una vuelta completa es absorbida en la estación transmisora. absorbida en la estación transmisora.

Page 7: Presentación1exanmnsandra

Interfaz de datos distribuida por Interfaz de datos distribuida por fibras FDDIfibras FDDI

Es una LAN token ring de fibra óptica de Es una LAN token ring de fibra óptica de alto desempeño que opera a 100 Mbps y alto desempeño que opera a 100 Mbps y distancia hasta de 200 Km con hasta 1000 distancia hasta de 200 Km con hasta 1000 estaciones conectadas.estaciones conectadas.

Puede usarse como LAN o como Puede usarse como LAN o como backbone para conectar varias LAN de backbone para conectar varias LAN de cobrecobre

Page 8: Presentación1exanmnsandra
Page 9: Presentación1exanmnsandra
Page 10: Presentación1exanmnsandra

Clase A

Clase B

Page 11: Presentación1exanmnsandra
Page 12: Presentación1exanmnsandra

Cableado FDDICableado FDDI

Consiste en dos anillos de fibra, que Consiste en dos anillos de fibra, que transmiten en direcciones opuestas.transmiten en direcciones opuestas.

Si se rompe uno el otro se usa como Si se rompe uno el otro se usa como respaldo.respaldo.

Cada estación contiene relays que pueden Cada estación contiene relays que pueden servir para unir los dos anillos y bypass servir para unir los dos anillos y bypass para saltar la estación en caso de tener para saltar la estación en caso de tener problemas con ella.problemas con ella.

Page 13: Presentación1exanmnsandra

FDDIFDDI

Define dos clases de estaciones las clase A se Define dos clases de estaciones las clase A se conectan a ambos anillos, las clase B mas conectan a ambos anillos, las clase B mas económicas solo se conectan a uno, económicas solo se conectan a uno, dependiendo de la importancia que tenga la dependiendo de la importancia que tenga la tolerancia de fallas, se escogerá A o B.tolerancia de fallas, se escogerá A o B.

El protocolo de FDDI se basa en el 802.5 El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo, sólo que una vez respecto al paso de testigo, sólo que una vez que la estación terminó de transmitir coloca el que la estación terminó de transmitir coloca el token inmediatamente en el anillo, por esto en token inmediatamente en el anillo, por esto en un anillo grande puede haber varios marcos a la un anillo grande puede haber varios marcos a la vez.vez.

Page 14: Presentación1exanmnsandra
Page 15: Presentación1exanmnsandra
Page 16: Presentación1exanmnsandra

Protocolo MAC FDDIProtocolo MAC FDDI

El protocolo de FDDI se basa en el 802.5 El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo:respecto al paso de testigo:

Cuando una estación quiere transmitir, Cuando una estación quiere transmitir, toma el testigo y comienza a enviar una o toma el testigo y comienza a enviar una o más tramas. La técnica de modificación de más tramas. La técnica de modificación de bits para convertir el token en el comienzo bits para convertir el token en el comienzo de una trama se consideró impracticable de una trama se consideró impracticable dada la alta velocidad de transmisión de dada la alta velocidad de transmisión de datos.datos.

Page 17: Presentación1exanmnsandra

Ethernet se adecua bien a las aplicaciones en las que un medio de Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.ocasionalmente pesado, a velocidades muy elevadas.

Ethernet a menudo se usa para referirse a todas las LAN de acceso Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3. Ethernet, incluyendo IEEE 802.3.

Ambas se adecua bien a las aplicaciones en las que un medio de Ambas se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.ocasionalmente pesado, a velocidades muy elevadas.

Tanto Ethernet como IEEE 802.3 se implementan a través del Tanto Ethernet como IEEE 802.3 se implementan a través del hardwarehardware

Ethernet e IEEE 802.3Ethernet e IEEE 802.3

Page 18: Presentación1exanmnsandra
Page 19: Presentación1exanmnsandra

Ethernet e IEEE 802.3 especificanEthernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tecnologías similares; ambas son LAN de tipo CSMA/CD. tipo CSMA/CD.

Ambas son redes de broadcast. Esto Ambas son redes de broadcast. Esto significa que cada estación puede ver significa que cada estación puede ver todas las tramas, aunque una estación todas las tramas, aunque una estación determinada no sea el destino propuesto determinada no sea el destino propuesto para esos datos. para esos datos.

Ethernet e IEEE 802.3Ethernet e IEEE 802.3SimilitudesSimilitudes

Page 20: Presentación1exanmnsandra

Ethernet e IEEE 802.3Ethernet e IEEE 802.3DiferenciasDiferencias

Ethernet proporciona servicios Ethernet proporciona servicios correspondientes a la Capa 1 y a la Capa correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI.2 del modelo de referencia OSI.

IEEE 802.3 especifica la capa física, o sea IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal la Capa 1, y la porción de acceso al canal de la Capa 2 (de enlace), pero no define de la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace ningún protocolo de Control de Enlace Lógico.Lógico.

Page 21: Presentación1exanmnsandra

El método consiste en escuchar antes de El método consiste en escuchar antes de transmitir.transmitir.

Se aseguran que ninguna estación Se aseguran que ninguna estación comienza a transmitir cuando detecta que comienza a transmitir cuando detecta que el canal está ocupado.el canal está ocupado.

Si los medios de red no están ocupados, Si los medios de red no están ocupados, el dispositivo comienza a transmitir los el dispositivo comienza a transmitir los datosdatos..

Page 22: Presentación1exanmnsandra

Ethernet usa el método de transmisión Ethernet usa el método de transmisión CMSA/CDCMSA/CD

Mientras transmite, el dispositivo también Mientras transmite, el dispositivo también escucha.escucha.

Una vez que ha terminado de transmitir Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de los datos, el dispositivo vuelve al modo de escuchaescucha

Si dos estaciones detectan que el canal Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la está inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e vez, ambas detectarán la colisión e inmediatamente abortan la transmisión.inmediatamente abortan la transmisión.

Page 23: Presentación1exanmnsandra

CSMA/CD y las ColisionesCSMA/CD y las Colisiones

Si dos estaciones detectan que el canal está Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente ambas detectarán la colisión e inmediatamente abortan la transmisión.abortan la transmisión.

Aumenta la amplitud de la señal en el medio.Aumenta la amplitud de la señal en el medio. Se postergan las transmisiones en la red por un Se postergan las transmisiones en la red por un

breve período de tiempo (distinto para cada breve período de tiempo (distinto para cada dispositivo).dispositivo).

Los dispositivos involucrados en la colisión no Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datostienen prioridad para transmitir datos..

Page 24: Presentación1exanmnsandra

Ethernet e IEEE 802.3 sistemas de Ethernet e IEEE 802.3 sistemas de entrega de máximo esfuerzoentrega de máximo esfuerzo

Una vez realizada la transmisión, Una vez realizada la transmisión, solamente el dispositivo cuya dirección solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan con MAC y cuya dirección IP concuerdan con la dirección MAC y la dirección IP destino la dirección MAC y la dirección IP destino que transportan los datos copiará los que transportan los datos copiará los datos.datos.

Page 25: Presentación1exanmnsandra

¿Cuándo es necesario segmentar¿Cuándo es necesario segmentar una red? una red?

Cuando una LAN se congestiona Cuando una LAN se congestiona rápidamente con tráfico y colisiones rápidamente con tráfico y colisiones virtualmente no se ofrece ningún ancho de virtualmente no se ofrece ningún ancho de banda se requiere filtrar el tráfico y banda se requiere filtrar el tráfico y extender la red a través de los puentes y extender la red a través de los puentes y los switches.los switches.

Page 26: Presentación1exanmnsandra

¿Qué permite la Segmentación¿Qué permite la Segmentación

Aislar el tráfico y obtener un ancho de Aislar el tráfico y obtener un ancho de banda mayor por usuariobanda mayor por usuario

Crear dominios de colisión más pequeños.Crear dominios de colisión más pequeños.¿¿Cuáles dispositivos permiten Cuáles dispositivos permiten

segmentar?segmentar?

Los Puentes, Los Switches y los Routers.Los Puentes, Los Switches y los Routers.

Page 27: Presentación1exanmnsandra

Segmentación mediante PuentesSegmentación mediante Puentes Proporcionan mayor ancho de banda por usuario.Proporcionan mayor ancho de banda por usuario. Permite que sólo las tramas cuyos destinos se ubican Permite que sólo las tramas cuyos destinos se ubican

fuera del segmento lo atraviesen.fuera del segmento lo atraviesen. Filtran el tráfico basandose en las direcciones físicas Filtran el tráfico basandose en las direcciones físicas

(MAC).(MAC). Al ser dispositivos de capa 2, son independientes.Al ser dispositivos de capa 2, son independientes. ¿Cómo los puentes logran la segmentación?¿Cómo los puentes logran la segmentación? Los puentes aprenden cuál es la segmentación de una Los puentes aprenden cuál es la segmentación de una

red creando tablas de direcciones que contienen las red creando tablas de direcciones que contienen las direcciones físicas de cada dispositivo de la red que se direcciones físicas de cada dispositivo de la red que se encuentre a ambos lados del puenteencuentre a ambos lados del puente

Page 28: Presentación1exanmnsandra

Almacenamiento y envío Vs. Almacenamiento y envío Vs. LatenciaLatencia

Los puentes almacenan toda la trama que Los puentes almacenan toda la trama que reciben y realizan el cálculo CRC antes de reciben y realizan el cálculo CRC antes de enviar la trama.enviar la trama.

Revisa la tabla de direcciones físicas para Revisa la tabla de direcciones físicas para tomar decisiones de envío.tomar decisiones de envío.

Todo esto produce retardo.Todo esto produce retardo.

Page 29: Presentación1exanmnsandra

Segmentación mediante SwitchesSegmentación mediante Switches

Un switch de LAN es un puente Un switch de LAN es un puente multipuerto de alta velocidad que tiene un multipuerto de alta velocidad que tiene un puerto para cada nodo.puerto para cada nodo.

El switch divide la LAN en El switch divide la LAN en microsegmentos, creando de tal modo microsegmentos, creando de tal modo dominios libres de colisiones.dominios libres de colisiones.

Page 30: Presentación1exanmnsandra

Ethernet ConmutadaEthernet Conmutada

Una LAN Ethernet de conmutación Una LAN Ethernet de conmutación funciona como si sólo tuviera dos nodos: funciona como si sólo tuviera dos nodos: el emisor y receptor. el emisor y receptor.

Cada nodo puede estar directamente Cada nodo puede estar directamente conectado a uno de sus puertos.conectado a uno de sus puertos.

Cada nodo puede estar conectado a un Cada nodo puede estar conectado a un segmento que está conectado a uno de segmento que está conectado a uno de los puertos del switch.los puertos del switch.

Page 31: Presentación1exanmnsandra

Se lee la dirección origen y/o destino.Se lee la dirección origen y/o destino.Se determina cuál es la acción de Se determina cuál es la acción de

conmutación que se llevará a cabo.conmutación que se llevará a cabo.Si la dirección destino se encuentra Si la dirección destino se encuentra

ubicada en otro segmento, la trama se ubicada en otro segmento, la trama se conmuta hacia su destino.conmuta hacia su destino.

Page 32: Presentación1exanmnsandra

Segmentación mediante RoutersSegmentación mediante Routers

El router opera en la capa de redEl router opera en la capa de red Determina la ruta más conveniente para enviar los Determina la ruta más conveniente para enviar los

paquetes. paquetes. Basa sus decisiones de envío entre segmentos en la Basa sus decisiones de envío entre segmentos en la

dirección lógica de capa de la Capa 3.dirección lógica de capa de la Capa 3. Los routers producen el nivel más alto de segmentación Los routers producen el nivel más alto de segmentación

debido a su capacidad para determinar exactamente debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos. dónde se debe enviar el paquete de datos.

Introducen mayor latencia en la red.Introducen mayor latencia en la red. Si los protocolos de capa 4, requieren acuse de recibo Si los protocolos de capa 4, requieren acuse de recibo

se añade a la red mayores porcentajes de latenciase añade a la red mayores porcentajes de latencia

Page 33: Presentación1exanmnsandra

SSe usa el nombre e usa el nombre IEEE 802IEEE 802 para referirse a los estándares que proponen, y algunos para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: de los cuales son muy conocidos: EthernetEthernet ( (IEEE 802.3IEEE 802.3), o ), o Wi-Wi-FiFi ( (IEEE 802.11IEEE 802.11).).

Token Ring de IBM, empresa que da origen a esta tecnología.Token Ring de IBM, empresa que da origen a esta tecnología. La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña

denominada testigo (token), que circula cuando todas las estaciones están libres.denominada testigo (token), que circula cuando todas las estaciones están libres. Cuando la estación halla completado la transmisión de su trama o los bits iniciales de Cuando la estación halla completado la transmisión de su trama o los bits iniciales de

la trama hallan vuelto a la estación después de una vuelta completa.la trama hallan vuelto a la estación después de una vuelta completa. Cableado FDDI: Consiste en dos anillos de fibra, que transmiten en direcciones Cableado FDDI: Consiste en dos anillos de fibra, que transmiten en direcciones

opuestasopuestas El protocolo de FDDI se basa en el 802.5 respecto al paso de testigoEl protocolo de FDDI se basa en el 802.5 respecto al paso de testigo

Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.elevadas.

Cuando una LAN se congestiona rápidamente con tráfico y colisiones virtualmente Cuando una LAN se congestiona rápidamente con tráfico y colisiones virtualmente no se ofrece ningún ancho de banda se requiere filtrar el tráfico y extender la red a no se ofrece ningún ancho de banda se requiere filtrar el tráfico y extender la red a través de los puentes y los switches.través de los puentes y los switches.

SEGMENTACION MEDIANTE RUTERS:SEGMENTACION MEDIANTE RUTERS: El router opera en la capa de redEl router opera en la capa de red Determina la ruta más conveniente para enviar los paquetes. Determina la ruta más conveniente para enviar los paquetes.