Presentación1

37
NOMBRE: Iris Araceli NOMBRE: Iris Araceli Vázquez Álvarez Vázquez Álvarez SEDE: Estación Manuel SEDE: Estación Manuel

Transcript of Presentación1

Page 1: Presentación1

NOMBRE: Iris Araceli Vázquez NOMBRE: Iris Araceli Vázquez ÁlvarezÁlvarez

SEDE: Estación ManuelSEDE: Estación Manuel

Page 2: Presentación1

IEEE 802.5IEEE 802.5

Token ring empresa que da a este origen a la Token ring empresa que da a este origen a la tecnología se refiere a lá especificación del tecnología se refiere a lá especificación del ieee 802.5 esta basada en lo anterior y ieee 802.5 esta basada en lo anterior y absolutamente compatible con ellaabsolutamente compatible con ella

Page 3: Presentación1

COMPARACION TOKEN RING DE IBM E IEEE COMPARACION TOKEN RING DE IBM E IEEE 802.5802.5

Comparación Token Ring de IBM e IEEE802.5 TOKEN RING

DE IBM

IEEE802.5 Velocidad de los datos 4 a 16 Mbps 4 a 16 Mbps Estaciones / segmentos 260 (par trenzado blindado)

72 (par trenzado no blindado) 250

Topología Anillo No especificado Medios Par trenzado No especificado

Señalización Banda base Banda base Método de acceso Transmisión de tokens Transmisión de tokens

Codificación Diferencial Manchester Diferencial Manchester

Page 4: Presentación1

CONTROL DE ACCESO AL MEDIO (MAC)EN CONTROL DE ACCESO AL MEDIO (MAC)EN IEEE 802.5IEEE 802.5

LA TECNICA TECNICA DEL ANILLO SE BASA LA TECNICA TECNICA DEL ANILLO SE BASA EN EL USO DE UNA TRAMA PEQUEÑA EN EL USO DE UNA TRAMA PEQUEÑA DEMNOMINADA COMO (TOKEN)ES CUANDO DEMNOMINADA COMO (TOKEN)ES CUANDO TODAS LAS ESTACIONES ESTAN LIBRESTODAS LAS ESTACIONES ESTAN LIBRES

* DELIMITADO DE INICIO* DELIMITADO DE INICIO *CONTROL DE ACCESO*CONTROL DE ACCESO

Page 5: Presentación1

UNA ESTACIOPN QUIERE TRASMITIR TOKEN UNA ESTACIOPN QUIERE TRASMITIR TOKEN RINGRING

Debe esperar a que le llegue el testigo.Debe esperar a que le llegue el testigo. Toma el testigo y cambia uno de sus bits, esto Toma el testigo y cambia uno de sus bits, esto

lo transforma en una secuencia de comienzo lo transforma en una secuencia de comienzo de trama.de trama.

Comienza a transmitir, mientras tantoComienza a transmitir, mientras tanto enen el el anillo no existe testigoanillo no existe testigo

Page 6: Presentación1

la trasmicon se realizo en token ringla trasmicon se realizo en token ring

Bien sea que la estación halla completado la Bien sea que la estación halla completado la transmisión de su trama o los bits iniciales la transmisión de su trama o los bits iniciales la estación después de una vuelta completa la estación después de una vuelta completa la estación trasmisora coloca de nuevo el testigo estación trasmisora coloca de nuevo el testigo en el anilloen el anillo

Page 7: Presentación1

Interfaz de datos distribuida por Interfaz de datos distribuida por fibras fddifibras fddi

Es una LAN Token ring de fibra óptica de alto Es una LAN Token ring de fibra óptica de alto desempeño que opera a 100 Mbps y distancia desempeño que opera a 100 Mbps y distancia hasta de 200 Km. con hasta 1000 estaciones hasta de 200 Km. con hasta 1000 estaciones conectadasconectadas

Page 8: Presentación1

Interfaz de datos distribuida por Interfaz de datos distribuida por fibras fddifibras fddi

Page 9: Presentación1
Page 10: Presentación1
Page 11: Presentación1
Page 12: Presentación1

Cableado fddiCableado fddi

Consiste en dos anillos de fibra, que Consiste en dos anillos de fibra, que transmiten en direcciones opuestas.transmiten en direcciones opuestas.

Si se rompe cualquiera de ellos, se puede usar Si se rompe cualquiera de ellos, se puede usar el otro como respaldo.el otro como respaldo.

Cada estación contiene relays que pueden Cada estación contiene relays que pueden servir para unir los dos anillos y bypass para servir para unir los dos anillos y bypass para saltar la estación en caso de tener problemas saltar la estación en caso de tener problemas con ella.con ella.

Page 13: Presentación1

FDDIFDDI

Define dos clases de estaciones las clase A se Define dos clases de estaciones las clase A se conectan a ambos anillos, las clase B mas económicas conectan a ambos anillos, las clase B mas económicas solo se conectan a uno, dependiendo de la solo se conectan a uno, dependiendo de la importancia que tenga la tolerancia de fallas, se importancia que tenga la tolerancia de fallas, se escogerá A o B.escogerá A o B.

El protocolo de FDDI se basa en el 802.5 respecto al El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo, sólo que una vez que la estación paso de testigo, sólo que una vez que la estación terminó de transmitir coloca el token inmediatamente terminó de transmitir coloca el token inmediatamente en el anillo, por esto en un anillo grande puede haber en el anillo, por esto en un anillo grande puede haber varios marcos a la vez.varios marcos a la vez.

Page 14: Presentación1

Protocolo mac fddiProtocolo mac fddi

El protocolo de FDDI se basa en el 802.5 El protocolo de FDDI se basa en el 802.5 respecto al paso de testigo:respecto al paso de testigo:

Cuando una estación quiere transmitir, toma el Cuando una estación quiere transmitir, toma el testigo y comienza a enviar una o más tramas. testigo y comienza a enviar una o más tramas. La técnica de modificación de bits para La técnica de modificación de bits para convertir el token en el comienzo de una trama convertir el token en el comienzo de una trama se consideró impracticable dada la alta se consideró impracticable dada la alta velocidad de transmisión de datos.velocidad de transmisión de datos.

Page 15: Presentación1

Protocolo mac fddiProtocolo mac fddi

Cuando la estación termina de transmitir Cuando la estación termina de transmitir coloca el token inmediatamente en el anillo, coloca el token inmediatamente en el anillo, por esto en un anillo grande puede haber por esto en un anillo grande puede haber varios marcos a la vez. Dada la alta velocidad varios marcos a la vez. Dada la alta velocidad de transmisión de datos, resulta demasiado de transmisión de datos, resulta demasiado ineficiente hacer que la estación espere el ineficiente hacer que la estación espere el retorno de su tramaretorno de su trama

Page 16: Presentación1

Ethernet e IEEE 802.3Ethernet e IEEE 802.3

Ethernet se adecua bien a las aplicaciones en las que Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.velocidades muy elevadas.

Ethernet a menudo se usa para referirse a todas las Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3Ethernet, incluyendo IEEE 802.3

Page 17: Presentación1

Ethernet e IEEE 802.3Ethernet e IEEE 802.3SimilitudesSimilitudes

Ethernet e IEEE 802.3 especificanEthernet e IEEE 802.3 especifican tecnologías tecnologías similares; ambas son LAN de tipo CSMA/CD. similares; ambas son LAN de tipo CSMA/CD.

Ambas son redes de broadcast. Esto significa Ambas son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, que cada estación puede ver todas las tramas, aunque una estación determinada no sea el aunque una estación determinada no sea el destino propuesto para esos datosdestino propuesto para esos datos

Page 18: Presentación1

Ethernet e IEEE 802.3Ethernet e IEEE 802.3SimilitudesSimilitudes

Ambas se adecua bien a las aplicaciones en las que un Ambas se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades esporádico y ocasionalmente pesado, a velocidades muy elevadas.muy elevadas.

Tanto Ethernet como IEEE 802.3 se implementan a Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de un computador host o son circuitos de una placa de circuito impreso dentro de un hostcircuito impreso dentro de un host

Page 19: Presentación1

Ethernet e IEEE 802.3Ethernet e IEEE 802.3DiferenciasDiferencias

Ethernet proporciona servicios Ethernet proporciona servicios correspondientes a la Capa 1 y a la Capa correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI.2 del modelo de referencia OSI.

IEEE 802.3 especifica la capa física, o sea IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal la Capa 1, y la porción de acceso al canal de la Capa 2 (de enlace), pero no define de la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace ningún protocolo de Control de Enlace Lógico.Lógico.

Page 20: Presentación1

Ethernet usa el método de transmisión Ethernet usa el método de transmisión CMSA/CDCMSA/CD

El método consiste en escuchar antes de El método consiste en escuchar antes de transmitir.transmitir.

Se aseguran que ninguna estación Se aseguran que ninguna estación comienza a transmitir cuando detecta que comienza a transmitir cuando detecta que el canal está ocupado.el canal está ocupado.

Si los medios de red no están ocupados, Si los medios de red no están ocupados, el dispositivo comienza a transmitir los el dispositivo comienza a transmitir los datosdatos

Page 21: Presentación1

Ethernet usa el método de transmisión Ethernet usa el método de transmisión CMSA/CDCMSA/CD

Mientras transmite, el dispositivo también Mientras transmite, el dispositivo también escucha. Esto lo hace para comprobar que no escucha. Esto lo hace para comprobar que no haya ninguna otra estación que esté haya ninguna otra estación que esté transmitiendo al mismo tiempo. transmitiendo al mismo tiempo.

Una vez que ha terminado de transmitir los Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escuchadatos, el dispositivo vuelve al modo de escucha

Si dos estaciones detectan que el canal está Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente ambas detectarán la colisión e inmediatamente abortan la transmisiónabortan la transmisión

Page 22: Presentación1

Si dos estaciones detectan que el canal está Si dos estaciones detectan que el canal está inactivo y comienzan a transmitir a la vez, inactivo y comienzan a transmitir a la vez, ambas detectarán la colisión e inmediatamente ambas detectarán la colisión e inmediatamente abortan la transmisión.abortan la transmisión.

Aumenta la amplitud de la señal en el medio Aumenta la amplitud de la señal en el medio Cada dispositivo continua transmitiendo durante Cada dispositivo continua transmitiendo durante

un período breve. Esto se hace para garantizar un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la que todos los dispositivos puedan detectar la colisióncolisión

CSMA/CD y las ColisionesCSMA/CD y las Colisiones

Page 23: Presentación1

CSMA/CD y las ColisionesCSMA/CD y las Colisiones

Se postergan las transmisiones en la red por un Se postergan las transmisiones en la red por un breve período de tiempo (distinto para cada breve período de tiempo (distinto para cada dispositivo).dispositivo).

Posterior a esto se reanuda la transmisión.Posterior a esto se reanuda la transmisión. Los dispositivos involucrados en la colisión no Los dispositivos involucrados en la colisión no

tienen prioridad para transmitir datostienen prioridad para transmitir datos.. http://video.google.com/videoplay?docid=-http://video.google.com/videoplay?docid=-

9173577980229219919# 9173577980229219919# http://www.youtube.com/watch?http://www.youtube.com/watch?

v=bG5OFOOqWYs v=bG5OFOOqWYs

Page 24: Presentación1

Ethernet e IEEE 802.3 sistemas de Ethernet e IEEE 802.3 sistemas de entrega de máximo esfuerzoentrega de máximo esfuerzo

Una vez realizada la transmisión, solamente el Una vez realizada la transmisión, solamente el dispositivo cuya dirección MAC y cuya dirección dispositivo cuya dirección MAC y cuya dirección IP concuerdan con la dirección MAC y la IP concuerdan con la dirección MAC y la dirección IP destino que transportan los datos dirección IP destino que transportan los datos copiará los datos. copiará los datos.

El destino verifica los datos, si hay errores, los El destino verifica los datos, si hay errores, los descarta y no lo notifica al emisor.descarta y no lo notifica al emisor.

Ethernet es así una arquitectura de red no Ethernet es así una arquitectura de red no orientada a conexión considerada como un orientada a conexión considerada como un sistema de entrega de "máximo esfuerzosistema de entrega de "máximo esfuerzo

Page 25: Presentación1

Cuándo es necesario segmentarCuándo es necesario segmentar una red una red

Cuando una LAN se congestiona rápidamente Cuando una LAN se congestiona rápidamente con tráfico y colisiones y virtualmente no se con tráfico y colisiones y virtualmente no se ofrecer ningún ancho de banda se requiere ofrecer ningún ancho de banda se requiere filtrar el tráfico y extender la red.filtrar el tráfico y extender la red.

A través de los puentes y los switches se logran A través de los puentes y los switches se logran esos objetivos, estos dispositivos, filtran el esos objetivos, estos dispositivos, filtran el tráfico y amplían la longitud efectiva de una tráfico y amplían la longitud efectiva de una LAN, permitiendo la conexión de estaciones LAN, permitiendo la conexión de estaciones distantes que anteriormente no estaban distantes que anteriormente no estaban permitidas.permitidas.

Page 26: Presentación1

obtener un ancho de banda mayor por obtener un ancho de banda mayor por usuariousuario

Crear dominios de colisión más pequeños.Crear dominios de colisión más pequeños.

¿Qué permite la Segmentación¿Qué permite la Segmentación

Cuáles dispositivos permiten segmentar?

los puentes , los switches y los routers

Page 27: Presentación1

Segmentación mediante PuentesSegmentación mediante Puentes

Permite que sólo las tramas cuyos Permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo destinos se ubican fuera del segmento lo atraviesen.atraviesen.

Filtran el tráfico basandose en las Filtran el tráfico basandose en las direcciones físicas (MAC).direcciones físicas (MAC).

Al ser dispositivos de capa 2, son Al ser dispositivos de capa 2, son independiente de protocolo de las capas independiente de protocolo de las capas superiores.superiores.

Page 28: Presentación1

¿Cómo los puentes logran la ¿Cómo los puentes logran la segmentaciónsegmentación

Los puentes aprenden cuál es la segmentación de Los puentes aprenden cuál es la segmentación de una red creando tablas de direcciones que una red creando tablas de direcciones que contienen las direcciones físicas de cada contienen las direcciones físicas de cada dispositivo de la red que se encuentre a ambos dispositivo de la red que se encuentre a ambos lados del puente.lados del puente.

Page 29: Presentación1

Almacenamiento y envío Vs. Almacenamiento y envío Vs. LatenciaLatencia

Los puentes almacenan toda la trama que Los puentes almacenan toda la trama que reciben y realizan el cálculo CRC antes de reciben y realizan el cálculo CRC antes de enviar la trama.enviar la trama.

Revisa la tabla de direcciones físicas para Revisa la tabla de direcciones físicas para tomar decisiones de envío.tomar decisiones de envío.

Todo esto produce retardo (latencia) de un 10 - Todo esto produce retardo (latencia) de un 10 - 30% en el camino de transmisión de la trama.30% en el camino de transmisión de la trama.

Page 30: Presentación1

El switch divide la LAN en El switch divide la LAN en microsegmentos, creando de tal modo microsegmentos, creando de tal modo dominios libres de colisiones a partir de un dominios libres de colisiones a partir de un dominio de colisión que antes era de dominio de colisión que antes era de mayor tamañomayor tamaño

Segmentación mediante SwitchesSegmentación mediante Switches

Page 31: Presentación1

Ethernet ConmutadaEthernet Conmutada

Cada nodo puede estar directamente conectado Cada nodo puede estar directamente conectado a uno de sus puertos.a uno de sus puertos.

Cada nodo puede estar conectado a un Cada nodo puede estar conectado a un segmento que está conectado a uno de los segmento que está conectado a uno de los puertos del switch.puertos del switch.

Esto crea una conexión de 10 Mbps entre cada Esto crea una conexión de 10 Mbps entre cada nodo y cada segmento del switchnodo y cada segmento del switch

Page 32: Presentación1

Sí un computador está conectado Sí un computador está conectado directamente a un switch Ethernet, está en directamente a un switch Ethernet, está en su propio dominio de colisión y tiene su propio dominio de colisión y tiene acceso a los 10Mbps completos, todo el acceso a los 10Mbps completos, todo el ancho de banda.ancho de banda.

Ethernet ConmutadaEthernet Conmutada

Page 33: Presentación1

Qué sucede cuando una trama entra Qué sucede cuando una trama entra a Switcha Switch

Se determina cuál es la acción de conmutación Se determina cuál es la acción de conmutación que se llevará a cabo, es decir cual será el que se llevará a cabo, es decir cual será el puerto de entrada y cuál el de salida.puerto de entrada y cuál el de salida.

Si la dirección destino se encuentra ubicada en Si la dirección destino se encuentra ubicada en otro segmento, la trama se conmuta hacia su otro segmento, la trama se conmuta hacia su destino.destino.

Page 34: Presentación1

Segmentación mediante RoutersSegmentación mediante Routers

Los routers determinar la ruta más conveniente Los routers determinar la ruta más conveniente para enviar los paquetes a sus destinos. para enviar los paquetes a sus destinos.

Basa todas sus decisiones de envío entre Basa todas sus decisiones de envío entre segmentos en la dirección lógicas de capa de la segmentos en la dirección lógicas de capa de la Capa 3.Capa 3.

Page 35: Presentación1

Los routers producen el nivel más alto de Los routers producen el nivel más alto de segmentación debido a su capacidad para segmentación debido a su capacidad para determinar exactamente dónde se debe determinar exactamente dónde se debe enviar el paquete de datosenviar el paquete de datos

Segmentación mediante RoutersSegmentación mediante Routers

Page 36: Presentación1

Si los protocolos de capa 4, requieren acuse de Si los protocolos de capa 4, requieren acuse de recibo se le añade a la red mayores porcentajes recibo se le añade a la red mayores porcentajes de latencia o pérdida de rendimientode latencia o pérdida de rendimiento

Segmentación mediante RoutersSegmentación mediante Routers

Page 37: Presentación1

Mi conclusión personal..Mi conclusión personal.. Los estándares para sistemas de cableado de red sí tratan el tema de Los estándares para sistemas de cableado de red sí tratan el tema de

los transitorios, especialmente al brindar requisitos de aislamiento. los transitorios, especialmente al brindar requisitos de aislamiento. Los diferentes sistemas de cableado de redes varían con respecto a la Los diferentes sistemas de cableado de redes varían con respecto a la susceptibilidad a los transitorios, y los usuarios pueden estar susceptibilidad a los transitorios, y los usuarios pueden estar interesados en conocer estas diferencias cuando escojan un sistema de interesados en conocer estas diferencias cuando escojan un sistema de cableado, especialmente si la instalación estará en un entorno que se cableado, especialmente si la instalación estará en un entorno que se sabe que está sujeto a transitorios. Tales ambientes podrían ser:sabe que está sujeto a transitorios. Tales ambientes podrían ser:

Edificios viejos con un mal sistema de tierra o un cableado viejo. Edificios viejos con un mal sistema de tierra o un cableado viejo. Ambientes sometidos a frecuentes caídas de rayos en la cercanía. Ambientes sometidos a frecuentes caídas de rayos en la cercanía. Locaciones donde hay actividades de Locaciones donde hay actividades de construcciónconstrucción cercanas. cercanas. Areas rurales distantes de las subestaciones locales de distribución de Areas rurales distantes de las subestaciones locales de distribución de

potenciapotencia. . Edificios que contienen equipo industrial pesado. Edificios que contienen equipo industrial pesado. Además, los instaladores de cableado de red deben estar Además, los instaladores de cableado de red deben estar

familiarizados con los requisitos de seguridad para LAN de modo que familiarizados con los requisitos de seguridad para LAN de modo que no creen accidentalmente situaciones de peligro potencial:no creen accidentalmente situaciones de peligro potencial: