Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis...

20
Centro de Estudios Tecnológicos Industrial y de Servicios #48

Transcript of Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis...

Page 1: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Centro de Estudios

Tecnológicos Industrial y de Servicios #48

Page 2: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

AlumnosLic. Daniel De León

Lic. Verónica GilIng. Ángel CarrizalesIng. Magda Rivera

Lic. José Luis SaucedoLic. Manuel Zapata

6to SemestreSección “C”

INFORMATICAEquipo #5

Page 3: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Construcción de una Red

I. S. C. Alicia Catalina Solano Aranda

Page 4: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

…Bastidor

Page 5: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Las redes utilizan cosas físicas para poder operar:

• Cables: son necesarios para poder mover los datos entre sistemas.

• Concentrador: pasa los datos recibidos desde un sistema a todos los demás, dejando que sea cada sistema el que se ocupe de determinar si unos datos van dirigidos a él.

Page 6: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

• NIC: es la tarjeta de interfaz de red. Debe de proporcionar un mecanismo que de a cada sistema un identificador exclusivo.

Dentro de cada NIC, hay un firmware especial que contiene un identificador único con un valor de 48 bits llamado dirección de control de acceso de medios o MAC.

Page 7: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Todas las redes transmiten datos dividiendo lo que se este

moviendo a través de la red en fragmentos discretos llamados

BASTIDORES

Page 8: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

¿Qué es un bastidor?

Un bastidor básicamente un contenedor de un grupo de datos

que se mueve a través de una red.

Page 9: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

1. El bastidor empieza con la dirección MAC de la NIC a la que se le envían los datos, seguida por la dirección MAC de la NIC que envía los datos.

Para el envió de datos…

Page 10: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

2. Después van los propios datos.

3. Al final una pieza de comprobación de información llamada comprobación de redundancia cíclica (CRC).

(La NIC receptora utiliza la CRC para verificar que los datos

hayan llegado intactos)

Page 11: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

BASTIDOR

GENERICO

Page 12: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Dirección MAC del remitente

Dirección MAC del destinatario

Datos

CRC

BASTIDOR GENERICO

Page 13: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Bastidor visto como un bote hermético de correo neumático

Page 14: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Generalmente un solo bastidor aloja alrededor de 1500 bytes de datos.

Cuando los datos a enviar ocupan mas espacio:

el software de sistema de envió divide los datos en fragmentos del tamaño del bastidor, y cuando el remitente recibe, es cuestión del software del sistema recombinar los fragmentos de los datos según llegan desde la red.

Page 15: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

1. La dirección del destinatario no coincide con estos ordenadores, por lo que no procesaran el bastidor.

2. La dirección del destinatario coincide con la dirección de este ordenador, por lo que procesara este bastidor.

Todas la NIC reciben un bastidor, pero solo una lo procesa.

Page 16: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Movimiento del bastidor

1. El software de red del sistema emisor pasa unos datos a la NIC y esta empieza a construir un bastidor para transportar esos datos a la NIC destinataria.

Page 17: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

2. Ya creado el bastidor, se añade la CRC y después la vuelca junto con los datos en el bastidor.

3. Pone la dirección MAC de destino y su propia dirección MAC en el bastidor. Espera hasta que no haya otra NIC usando el cable y entonces envía el bastidor por el cable a la red.

Page 18: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

4. El bastidor se traslada por el cable hasta el concentrador, que crea copias del bastidor y las envía a todos lo demás sistemas de la red.

Cada NIC recibe el bastidor y comprueba la dirección MAC.

Page 19: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Cuando los datos llegan a la NIC correcta, utiliza la CRC para verificar que los datos son validos.

Si lo son, la NIC receptora quita la información del bastidor y envía los datos al software (NOS) para sus procesamiento.

Page 20: Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Por ultimo, cabe mencionar que a la NIC receptora no le preocupa que hace el software con los datos.

Su trabajo termina en el momento en que pasa los datos al NOS.