Arquitecturas de red

Post on 30-Jul-2015

50 views 0 download

Transcript of Arquitecturas de red

1

Ethernet versus Token Ring

REDES DE DATOS

LaboratorioDe

Hardware

2

Métodos de Control de Acceso al Medio

Concepto Previo: Colisión

• En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión.

Métodos de Control de Acceso al Medio

• Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.

Métodos de Control de Acceso al Medio

• Alternativas de control:– Los métodos con un alto grado de control impiden que se

den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento.

– Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.

Métodos de Control de Acceso al Medio

• Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención.

• Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir.

• Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse.

7

Acceso controlado

8

Acceso basado en contención

9

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada.

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• Como funciona CSMA/CD1. Carrier Sense: Se “Escucha” si hay señales en el medio de

otros equipos.2. Multiple Access: los host comparten el mismo medio y todas

tienen acceso a el3. Collision Detection: detecta y gestiona cualquier colisión de

señales cuando estas ocurren4. “El primero en llegar el primero en servir” es el método

usado para que los host se disputen el uso del medio

Carrier Sense: Proceso de Escucha

Esta libre el medio?NO, hay una señal presente de alguna transmisión.Seguimos escuchando

Carrier Sense: Proceso de Escucha

Seguimos escuchando y esperandopara transmitir hasta que en el mediono hayan señales presentes, es decir hasta que este vacio.

Carrier Sense: Proceso de Escucha

Esta libre el medio?Si, no hay señales presentes en el medio

Multiple Access : Coloco mis datos en el medio

Coloco mis datos, en el medio

Carrier Sense: Escucho lo que transmito

Todo esta bien, lo que escucho esIgual a lo que transmito, entoncesNO se han presentado COLISIONES. El MENSAJE FUE ENVIADO

Carrier Sense: Escucho lo que transmito

NO, lo que escucho es diferente alo que transmito, entonces HAY UNA COLISIÓN.

Collision Detection: Gestiono la Colisión

NADIE TRANSMITE. TODOS CORREMOSNUESTRO ALGORITMO DE POSTERGACIÓN

Collision Detection: Gestiono la Colisión

Corro mi algoritmo de asignación de tiempo aleatorio y espero para volvera escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este llibre el medio

Ethernet y CSMA/CD

• Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red.

CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance

• Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones.

CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance

• CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11.

• Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos.

Token Passing

• Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring.

• Token Passing es un método de control de acceso controlado, basado en turnos.

• Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos.

Token Passing

• Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas.

Token Passing

• Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita.

Desventajas de Token Passing

• La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación.

Token Passing y las Redes Token Ring

• Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5.

• Mas adelante en el capitulo hablaremos de Token Ring.

Token Ring (Click en la animación)

High Speed Token Ring (HSTR)

• High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps.

• La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan.

• La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.

FDDI - Fiber Distributed Data Interface

• FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica.

• FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex.

• La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros.

• Su utilización típica es para cableados de backbone.

Funcionamiento de FDDI

• Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos.

Redes 802.11: LAN Inalámbrica

• Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables.

• Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA.