Tecnología LAN y
Topología de redes
         Giovanny Herrera




                            1
 Aún cuando la comunicación directa entre
  computadores es usada en casos
  especiales, la mayoría de las redes
  incorp...
Comunicación punto a punto
   Ventajas:
     ◦ Hardware apropiado puede ser usado porque cada conexión es
       independ...
Canales de Comunicación
Compartidos
 Las diferencias en el modo de uso entre conexiones de larga y corta
  distancia de l...
Topologías de LANs
   La topología se refiere a la forma general de la red



                    Topología Estrella



 ...
Topología Estrella




  Todos los computadores están conectados a un punto central (hub).
  Ejemplo: switch ATM (Asynch...
Topología Anillo (Ring)




    Los computadores están conectados en un
     lazo o ciclo cerrado.
    Ejemplo: IBM Toke...
Topología Bus (Bus)
 Terminador                           Terminador




    Los computadores están conectados a un
     ...
 Tradicionalmente Ethernet opera a 10 Mbps, una
  nueva versión Fast Ethernet opera a 100 Mbps.
 Mientras un computator ...
 Para determinar si el medio esta siendo usado, los
  computadores chequean la presencia de portadora.
 Si ésta no está ...
Detección de Colisiones y
Retroceso (CSMA/CD)
   CSMA no puede prevenir todos los conflictos.
   La colisión se presenta...
Ejemplo de Red Anillo: IBM Token
Ring




   Las redes LAN que emplean topología anillo
    usan un mecanismo de acceso c...
Coordinación en Red Token Ring
 Los computadores de una red token ring usan
  un mensaje corto especial llamado token par...
   FDDI : Fiber Distributed Data Interconnect

Otro Ejemplo de Red Anillo: FDDI
                                         ...
Cómo se repone ante
fallas?

  Se dice que la red FDDI es autorreparable
   porque el hardware se puede recuperar de
   f...
   ATM: Asynchronous Transfer Mode
    Los datos no son propagados a todos los computadores
     de la LAN.
    Tasas d...
Próxima SlideShare
Cargando en…5
×

Topologia De Redes

742 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
742
En SlideShare
0
De insertados
0
Número de insertados
40
Acciones
Compartido
0
Descargas
30
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Topologia De Redes

  1. 1. Tecnología LAN y Topología de redes Giovanny Herrera 1
  2. 2.  Aún cuando la comunicación directa entre computadores es usada en casos especiales, la mayoría de las redes incorporan mecanismos para compartir el medio de transmisión.  Tipos de conexiones: punto a punto y de canal compartido. Introducción 2
  3. 3. Comunicación punto a punto  Ventajas: ◦ Hardware apropiado puede ser usado porque cada conexión es independiente ◦ Sólo los dos computadores conectados deben acordar como enviar los datos. Esto facilita las actualizaciones de equipo. ◦ Seguridad y privacidad dado que sólo dos computadores tienen acceso al medio  Desventajas ◦ El número de conexiones crece rápidamente a medida que más computadores son conectados ◦ Número de conexiones requeridas para N compudores: N*(N+1)/2 3
  4. 4. Canales de Comunicación Compartidos  Las diferencias en el modo de uso entre conexiones de larga y corta distancia de las redes de computadores promovieron la creación de redes de área local (LAN) como una alternativa a las caras conexiones punto a punto.  Las LANs consisten de un medio compartido, usualmente un cable, al cual varios computadores están conectados.  Los computadores se turnan para enviar paquetes cuando el medio es compartido.  Si compartir reduce costos, por qué no usarlo en todas las conexiones? ◦ Son ineficientes en largas distancias debido a los retardos de propagación de las señales. ◦ Ofrecer alto ancho de banda en largas distancias es caro. ◦ Considere la localidad de referencias: física y temporal. 4
  5. 5. Topologías de LANs  La topología se refiere a la forma general de la red Topología Estrella Topología Anillo Topología Bus 5
  6. 6. Topología Estrella  Todos los computadores están conectados a un punto central (hub).  Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de Transferencia Asíncrona).  El nodo central es crítico para el funcionamiento de la red. 6
  7. 7. Topología Anillo (Ring)  Los computadores están conectados en un lazo o ciclo cerrado.  Ejemplo: IBM Token Ring  Falla de un cable hace que la red se caiga. 7
  8. 8. Topología Bus (Bus) Terminador Terminador  Los computadores están conectados a un único cable.  Ejemplo: Ethernet  Falla de un cable hace que se caiga la red. 8
  9. 9.  Tradicionalmente Ethernet opera a 10 Mbps, una nueva versión Fast Ethernet opera a 100 Mbps.  Mientras un computator transmite un paquete, todos los otros deben esperar. Para ello detectan la presencia de la portadora. (Carrier Sense on Multiple-Access Networks, CSMA) Ejemplo Topología Bus: Ethernet 9
  10. 10.  Para determinar si el medio esta siendo usado, los computadores chequean la presencia de portadora.  Si ésta no está presente, el computador puede transmitir la trama. Si la portadora está presente, el computador debe esperar el término de la transmisión antes de proceder. Este chequeo es conocido como detección de portadora.  El retardo de propagación de la señal puede “engañar” a un transmisor. Este puede iniciar la transmisión y luego detectar una colisión en el uso del medio. Detección de Portadora en Redes de Multiacceso (CSMA) 10
  11. 11. Detección de Colisiones y Retroceso (CSMA/CD)  CSMA no puede prevenir todos los conflictos.  La colisión se presenta cuando dos señales interfieren y el resultado es indistinguible.  Cada transmisor monitorea el cable mientras transmite. Así éste detecta colisiones (Collision Detect, CD)  Cuál es el esquema para recuperarse de las colisiones?  Cada computador espera un tiempo aleatorio antes de intentar una retransmisión. Rango: (0, d)  Después de cada colisión el transmisor debe duplicar el intervalo para obtener el tiempo de espera aleatorio. Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d).  La duplicación del rango del retardo aleatorio es conocido como backoff exponencial binario (o “retroceso exponencial binario”). 11
  12. 12. Ejemplo de Red Anillo: IBM Token Ring  Las redes LAN que emplean topología anillo usan un mecanismo de acceso conocido como token ring. 12
  13. 13. Coordinación en Red Token Ring  Los computadores de una red token ring usan un mensaje corto especial llamado token para coordinar el uso del anillo. Sólo un token existe a en la red en cada instante  Para enviar datos, un computador debe esperar por el arribo del token. Luego transmite exactamente una trama y luego el token.  El receptor hace una copia de la trama y permite que ésta siga su recorrido.  Cuando ningún computador tienes datos para enviar el token circula alrededor del anillo.  Para detectar errores, el transmisor compara los datos enviados de los recibidos. 13
  14. 14.  FDDI : Fiber Distributed Data Interconnect Otro Ejemplo de Red Anillo: FDDI 14
  15. 15. Cómo se repone ante fallas?  Se dice que la red FDDI es autorreparable porque el hardware se puede recuperar de fallas. Para ello FDDI usa redundancia.  Esta red posee dos anillos con distinto sentido de circulación de datos.  Un anillo es usado para transmitir datos.  Cuando ocurre una falla, las estaciones adyacentes a la falla se reconfiguran y usan el otro anillo para saltarse el sector con falla. 15
  16. 16.  ATM: Asynchronous Transfer Mode  Los datos no son propagados a todos los computadores de la LAN.  Tasas de tráfico: 100 Mbps o mayor Ejemplo de Red Estrella: ATM 16

×