SlideShare una empresa de Scribd logo
1 de 51
CBTIS  251 CONSTRUCCION DE  REDES ERICK DE J. TELLEZ  VERA EQUIPO: 6  ANA VALERIA ANTELE  PALAYOT CELIA  HERRERA  GOXCON GUADALUPE  RAMON  VALENTIN RUBI DEL C. TRUJILLO  ATAXCA 601 “A” SANTIAGO  TUXTLA  VERACRUZ.
TEMA:¿QUE ES 802.5?
El objetivo de la versión de Token Ring de IBM era facilitar una estructura de cableado  sencilla utilizando cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el cableado principal se encontrase localizado en un lugar centralizado.
En 1985, la Token Ring de IBM se convirtió en un estándar del Instituto de estandarización nacional americano (ANSI)/IEEE. (ANSI es una organización que se creó en Estados Unidos en 1918 para el desarrollo y adopción de estándares comerciales y de comunicación; ANSI es el equivalente americano del ISO.)
El IEEE 802.5 es un estándar definido por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps.
Arquitectura La arquitectura de una red Token Ring típica comienza con un anillo físico. Sin embargo, en su implementación de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub central. El anillo lógico representa el sentido de circulación para los testigos entre equipos. El anillo de cable físico actual está en el hub. Los usuarios son parte de un anillo, pero se conectan a él a través de un hub.
El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. El estándar IEEE 802.5
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información.
Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. La longitud total de la red no puede superar los 366 metros. Características principales
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el HighSpeedToken Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
IMÁGENES:
Topología en estrellaNorma: 802.3. 802.11, 802.5 DIAGRAMA:
Componentes de la topolgiaTarjeta de interfase de la redcRj-45 Switch Cable Utp Estaciones de trabajo Conectores Rj-45
Estructura de cable UTP Cat.5
VentajasTodos los nodos se comuniquen entre sí de manera conveniente Bajo costo Confiabilidad y seguridad en el envio de paquetes Sin muchos conocimientospara armarla DesventajasSi el nodo central fallas se rompe la redo mejor dicho se cae. Si no se organiza bien en s la estrella es poco estetico Cuesta un poco de trabajo encontrar un error dentro de la red fisicamente hablando.
CONCLUSIONESEn concreto para mi todas las topologias que existen no nada mas las que se mencionaron aqui , si son bien implantadas y sistematizadas cumpliran el objetivo al que se quiere llegar claro como en todo hay topologias que te brindan mas espectativas en tu red, tambien depende de mucho el presupiesto que tengas para estas, no va hacer lo mismo una red barata a una sofisticada hablando en todo sentido.
IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleadaen diseños de redes.
Comparación Token Ring/IEEE 802.5Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.Las redes IBM'sToken Ring se refiere a las terminales conectadas a un dispositivo llamado multistationaccessunit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.
Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:
La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el método preferido de IBM y es el que se suele encontrar en instalaciones de minis y mainframes. Aunque la popularidad en el mercado ha descendido en favor de Ethernet, sigue jugando Redes de ordenadores - Estándares - 802.5 - Token Ring -
un papel importante en el mercado de las redes. La versión de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo: - Equipos personales. - Equipos de tamaño medio. - Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la arquitectura de red de IBM.
El formato básico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama. Formatos de trama
Componentes de una trama de datos de Token Ring - Delimitador de inicio: Indica el inicio de la trama. - Control de acceso: Indica la prioridad de la trama y se trata de un testigo o de una trama de datos. - Control de trama: Contiene información sobre el Control de acceso al medio para todos los equipos o información de «estación final» para un solo equipo.
- Dirección de destino: Indica la dirección del equipo que recibe la trama. - Dirección de origen: Indica el equipo que envió la trama. - Información o datos: Contiene los datos enviados. - Secuencia de control de la trama: Contiene información de comprobación de errores CRC. - Delimitador de fin: Indica el final de la trama. - Estado de la trama: Indica si la trama fue reconocida, copiada, o si la dirección de destino estaba disponible.
Funcionamiento de una red Token Ring Cuando el primer equipo de Token Ring entra en línea, la red genera un testigo. El anillo es una formación de bits predeterminada (una serie de datos) que permite a un equipo colocar datos en los cables.
La trama continúa por el anillo hasta que llegue al equipo que la envió, de forma que se valida la transmisión. A continuación, el equipo que envía retira la trama del anillo y transmite un testigo nuevo a éste.
Control del sistema El primer equipo que se active queda designado por el sistema Token Ring para controlar la actividad de la red. El equipo encargado del control asegura que las tramas se están entregando y recibiendo correctamente. Esto se realiza comprobando las tramas que circulan por el anillo más de una vez y asegura que sólo hay un testigo en la red. El proceso de monitorización se denomina de baliza (beaconing). El equipo encargado del control envía una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no recibe la baliza de su vecino, notifica a la red su falta de conexión. Envía un mensaje que contiene su dirección y la dirección del vecino que no le ha enviado la baliza y el tipo de baliza.      A partir de esta información, se intenta diagnosticar el problema y tratar de repararlo sin    dividir la red. Si no se puede realizar la reconfiguración de forma automática es necesaria     la intervención manual.
El proceso de monitorización se denomina de baliza (beaconing). El equipo encargado del control envía una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no recibe la baliza de su vecino, notifica a la red su falta de conexión. Envía un mensaje que contiene su dirección y la dirección del vecino que no le ha enviado la baliza y el tipo de baliza. A partir de esta información, se intenta diagnosticar el problema y tratar de repararlo sin dividir la red. Si no se puede realizar la reconfiguración de forma automática es necesaria la intervención manual.
Reconocimiento de un equipo Cuando un equipo de la red entra en línea, el sistema Token Ring lo inicializa de forma que pueda formar parte del anillo.  - Notificación a otros equipos de la red de su existencia.       Componentes hardware El hardware para redes Token Ring está basado en el hub, que es el que forma el anillo.
Una red Token Ring puede tener varios hubs. Junto con los repetidores, el cable de fibra óptica puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de conexiones y tarjetas de red.
Componentes hardware El hardware para redes Token Ring está basado en el hub, que es el que forma el anillo. Una red Token Ring puede tener varios hubs. El cableado que se utiliza para conectar los equipos a los hubs es STP o UTP; para extender las conexiones se pueden utilizar cables adaptadores. El cable de fibra óptica es especialmente apropiado para redes Token Ring.
Junto con los repetidores, el cable de fibra óptica puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de conexiones y tarjetas de red.
El hub En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre estos están: - MAU (Unidad de acceso multiestación). - MSAU (Unidad de acceso multiestación). - SMAU (Unidad de acceso multiestación inteligente).
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Definición del hub:
Imagen del hub
Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs pasivos. El anillo interno se convierte automáticamente en un anillo externo por cada conexión que se realice. Capacidad del hub Una MSAU IBM tiene 10 puertos de conexión. Puede conectar hasta 8 equipos.
En cambio, una red Token Ring no está limitada a un anillo (hub). Cada anillo puede tener hasta 33 hubs. Cada red basada en MSAU puede soportar hasta 72 equipos que utilicen cable sin apantallar o hasta 260 equipos que utilicen cable apantallado.
Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene un equipo conectado, podemos añadir otro anillo (MSAU) para ampliar la red. La única regla que hay que seguir es que cada MSAU tiene que estar conectada de forma que se convierta en parte del anillo. Los puntos de conexión de entrada y de salida utilizan cables adaptadores para conectar varias MSAU de forma que sigan formando un anillo.
Cableado El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado para Token Ring es IBM del Tipo 1, 2 y 3. La mayoría de las redes utilizan cableado UTP de Tipo 3 del sistema de cableado IBM.
El cable conexión entre el equipo y la MSAU no puede tener más de 101 metros (330 pies) si es del Tipo 1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia máxima de 100 metros (unos 328 pies) de la MSAU. En cambio esta distancia es de 45 metros (unos 148 pies) cuando se utilice cable UTP.
La longitud mínima para cable con o sin apantallar es de 2,5 metros (unos 8 pies). De acuerdo con IBM, la longitud máxima del cable de Tipo 3 desde una MSAU hasta un equipo o un servidor de archivos es de 46 metros (150 pies).
Sin embargo, algunos fabricantes afirman que la transmisión de datos entre MSAU y equipo es fiable hasta 152 metros (500 pies). La longitud máxima entre una MSAU y otra está limitada a 152 metros (500 pies). Cada red Token Ring sólo puede acomodar a 260 equipos con cable STP y 72 equipos con UTP.
Ventajas: Maneja conexiones PaP, sencillas y digitales.                                       Anillos con cualquier medio de tx.       Uso de Centros de cableado permite detectar y eliminar fallas de cableado automáticamente.       Puede haber prioridades.            Posibles marcos cortos ó extremadamente largos, limitados sólo  por Tiempo de retención del token.        Ventajas y desventajas :
Rendimiento excelente con carga alta (como token bus y  802.3) Desventajas: Función de supervisión centralizada  crítico.       Retardo a muy baja carga ( por paso del token)
Comparación del 802.3, 802.4 y 802.5 Tres LAN diferentes e incompatibles, con distintas propiedades, aunque tecnología y desempeño similares.
El Manchester Diferencial se ha elegido en  la normalización IEEE 802.5 para redes LAN en anillo con paso de  testigo, en las que se usan pares trenzados apantallados.
Token ring-IEEE 802.5

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcial
 
Redes 3
Redes 3Redes 3
Redes 3
 
Parcial 3
Parcial 3Parcial 3
Parcial 3
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcial
 
TRABAJO FINAL REDES
TRABAJO FINAL REDESTRABAJO FINAL REDES
TRABAJO FINAL REDES
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
Ppt técnico en redes bolilla 3
Ppt técnico en redes bolilla 3Ppt técnico en redes bolilla 3
Ppt técnico en redes bolilla 3
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Estandar ieee 802x
Estandar ieee 802xEstandar ieee 802x
Estandar ieee 802x
 
Estandar ieee 802x
Estandar ieee 802xEstandar ieee 802x
Estandar ieee 802x
 
Estándares inalambricos
Estándares inalambricosEstándares inalambricos
Estándares inalambricos
 
Captura de la trama Mac 802.11
Captura de la trama Mac 802.11Captura de la trama Mac 802.11
Captura de la trama Mac 802.11
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
IEEE 802.11
IEEE 802.11IEEE 802.11
IEEE 802.11
 
Token ring
Token ringToken ring
Token ring
 
Ethernet
EthernetEthernet
Ethernet
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
clase2
clase2clase2
clase2
 
Protocolo tcp ip
Protocolo tcp ipProtocolo tcp ip
Protocolo tcp ip
 

Similar a Tellez (20)

Token Ring
Token RingToken Ring
Token Ring
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Arquitectura token ring
Arquitectura token ringArquitectura token ring
Arquitectura token ring
 
Resumen
ResumenResumen
Resumen
 
Cableado estructurado
Cableado estructurado Cableado estructurado
Cableado estructurado
 
Ensayo tarjeta de red
Ensayo tarjeta de redEnsayo tarjeta de red
Ensayo tarjeta de red
 
ENSAYO TARJETA DE RED TOKEN RING
ENSAYO TARJETA DE RED TOKEN RINGENSAYO TARJETA DE RED TOKEN RING
ENSAYO TARJETA DE RED TOKEN RING
 
Presentacion Broadcast Mena
Presentacion Broadcast MenaPresentacion Broadcast Mena
Presentacion Broadcast Mena
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Token ring
Token ringToken ring
Token ring
 
Token ring
Token ringToken ring
Token ring
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
 
Token ring
Token ringToken ring
Token ring
 
Token ring
Token ringToken ring
Token ring
 
Topologia red anillo
Topologia red anilloTopologia red anillo
Topologia red anillo
 
Redes
RedesRedes
Redes
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Token Ring
Token RingToken Ring
Token Ring
 

Último

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Último (20)

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 

Tellez

  • 1. CBTIS 251 CONSTRUCCION DE REDES ERICK DE J. TELLEZ VERA EQUIPO: 6 ANA VALERIA ANTELE PALAYOT CELIA HERRERA GOXCON GUADALUPE RAMON VALENTIN RUBI DEL C. TRUJILLO ATAXCA 601 “A” SANTIAGO TUXTLA VERACRUZ.
  • 3. El objetivo de la versión de Token Ring de IBM era facilitar una estructura de cableado sencilla utilizando cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el cableado principal se encontrase localizado en un lugar centralizado.
  • 4. En 1985, la Token Ring de IBM se convirtió en un estándar del Instituto de estandarización nacional americano (ANSI)/IEEE. (ANSI es una organización que se creó en Estados Unidos en 1918 para el desarrollo y adopción de estándares comerciales y de comunicación; ANSI es el equivalente americano del ISO.)
  • 5. El IEEE 802.5 es un estándar definido por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps.
  • 6. Arquitectura La arquitectura de una red Token Ring típica comienza con un anillo físico. Sin embargo, en su implementación de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub central. El anillo lógico representa el sentido de circulación para los testigos entre equipos. El anillo de cable físico actual está en el hub. Los usuarios son parte de un anillo, pero se conectan a él a través de un hub.
  • 7. El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. El estándar IEEE 802.5
  • 8. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
  • 9. El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información.
  • 10. Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. La longitud total de la red no puede superar los 366 metros. Características principales
  • 11. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el HighSpeedToken Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
  • 13. Topología en estrellaNorma: 802.3. 802.11, 802.5 DIAGRAMA:
  • 14. Componentes de la topolgiaTarjeta de interfase de la redcRj-45 Switch Cable Utp Estaciones de trabajo Conectores Rj-45
  • 15. Estructura de cable UTP Cat.5
  • 16. VentajasTodos los nodos se comuniquen entre sí de manera conveniente Bajo costo Confiabilidad y seguridad en el envio de paquetes Sin muchos conocimientospara armarla DesventajasSi el nodo central fallas se rompe la redo mejor dicho se cae. Si no se organiza bien en s la estrella es poco estetico Cuesta un poco de trabajo encontrar un error dentro de la red fisicamente hablando.
  • 17. CONCLUSIONESEn concreto para mi todas las topologias que existen no nada mas las que se mencionaron aqui , si son bien implantadas y sistematizadas cumpliran el objetivo al que se quiere llegar claro como en todo hay topologias que te brindan mas espectativas en tu red, tambien depende de mucho el presupiesto que tengas para estas, no va hacer lo mismo una red barata a una sofisticada hablando en todo sentido.
  • 18. IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleadaen diseños de redes.
  • 19. Comparación Token Ring/IEEE 802.5Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.Las redes IBM'sToken Ring se refiere a las terminales conectadas a un dispositivo llamado multistationaccessunit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.
  • 20. Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:
  • 21.
  • 22. La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el método preferido de IBM y es el que se suele encontrar en instalaciones de minis y mainframes. Aunque la popularidad en el mercado ha descendido en favor de Ethernet, sigue jugando Redes de ordenadores - Estándares - 802.5 - Token Ring -
  • 23. un papel importante en el mercado de las redes. La versión de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo: - Equipos personales. - Equipos de tamaño medio. - Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la arquitectura de red de IBM.
  • 24. El formato básico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama. Formatos de trama
  • 25. Componentes de una trama de datos de Token Ring - Delimitador de inicio: Indica el inicio de la trama. - Control de acceso: Indica la prioridad de la trama y se trata de un testigo o de una trama de datos. - Control de trama: Contiene información sobre el Control de acceso al medio para todos los equipos o información de «estación final» para un solo equipo.
  • 26. - Dirección de destino: Indica la dirección del equipo que recibe la trama. - Dirección de origen: Indica el equipo que envió la trama. - Información o datos: Contiene los datos enviados. - Secuencia de control de la trama: Contiene información de comprobación de errores CRC. - Delimitador de fin: Indica el final de la trama. - Estado de la trama: Indica si la trama fue reconocida, copiada, o si la dirección de destino estaba disponible.
  • 27. Funcionamiento de una red Token Ring Cuando el primer equipo de Token Ring entra en línea, la red genera un testigo. El anillo es una formación de bits predeterminada (una serie de datos) que permite a un equipo colocar datos en los cables.
  • 28. La trama continúa por el anillo hasta que llegue al equipo que la envió, de forma que se valida la transmisión. A continuación, el equipo que envía retira la trama del anillo y transmite un testigo nuevo a éste.
  • 29. Control del sistema El primer equipo que se active queda designado por el sistema Token Ring para controlar la actividad de la red. El equipo encargado del control asegura que las tramas se están entregando y recibiendo correctamente. Esto se realiza comprobando las tramas que circulan por el anillo más de una vez y asegura que sólo hay un testigo en la red. El proceso de monitorización se denomina de baliza (beaconing). El equipo encargado del control envía una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no recibe la baliza de su vecino, notifica a la red su falta de conexión. Envía un mensaje que contiene su dirección y la dirección del vecino que no le ha enviado la baliza y el tipo de baliza. A partir de esta información, se intenta diagnosticar el problema y tratar de repararlo sin dividir la red. Si no se puede realizar la reconfiguración de forma automática es necesaria la intervención manual.
  • 30. El proceso de monitorización se denomina de baliza (beaconing). El equipo encargado del control envía una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no recibe la baliza de su vecino, notifica a la red su falta de conexión. Envía un mensaje que contiene su dirección y la dirección del vecino que no le ha enviado la baliza y el tipo de baliza. A partir de esta información, se intenta diagnosticar el problema y tratar de repararlo sin dividir la red. Si no se puede realizar la reconfiguración de forma automática es necesaria la intervención manual.
  • 31. Reconocimiento de un equipo Cuando un equipo de la red entra en línea, el sistema Token Ring lo inicializa de forma que pueda formar parte del anillo. - Notificación a otros equipos de la red de su existencia. Componentes hardware El hardware para redes Token Ring está basado en el hub, que es el que forma el anillo.
  • 32. Una red Token Ring puede tener varios hubs. Junto con los repetidores, el cable de fibra óptica puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de conexiones y tarjetas de red.
  • 33.
  • 34.
  • 35. Componentes hardware El hardware para redes Token Ring está basado en el hub, que es el que forma el anillo. Una red Token Ring puede tener varios hubs. El cableado que se utiliza para conectar los equipos a los hubs es STP o UTP; para extender las conexiones se pueden utilizar cables adaptadores. El cable de fibra óptica es especialmente apropiado para redes Token Ring.
  • 36. Junto con los repetidores, el cable de fibra óptica puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de conexiones y tarjetas de red.
  • 37. El hub En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre estos están: - MAU (Unidad de acceso multiestación). - MSAU (Unidad de acceso multiestación). - SMAU (Unidad de acceso multiestación inteligente).
  • 38. Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Definición del hub:
  • 40. Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs pasivos. El anillo interno se convierte automáticamente en un anillo externo por cada conexión que se realice. Capacidad del hub Una MSAU IBM tiene 10 puertos de conexión. Puede conectar hasta 8 equipos.
  • 41. En cambio, una red Token Ring no está limitada a un anillo (hub). Cada anillo puede tener hasta 33 hubs. Cada red basada en MSAU puede soportar hasta 72 equipos que utilicen cable sin apantallar o hasta 260 equipos que utilicen cable apantallado.
  • 42. Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene un equipo conectado, podemos añadir otro anillo (MSAU) para ampliar la red. La única regla que hay que seguir es que cada MSAU tiene que estar conectada de forma que se convierta en parte del anillo. Los puntos de conexión de entrada y de salida utilizan cables adaptadores para conectar varias MSAU de forma que sigan formando un anillo.
  • 43. Cableado El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado para Token Ring es IBM del Tipo 1, 2 y 3. La mayoría de las redes utilizan cableado UTP de Tipo 3 del sistema de cableado IBM.
  • 44. El cable conexión entre el equipo y la MSAU no puede tener más de 101 metros (330 pies) si es del Tipo 1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia máxima de 100 metros (unos 328 pies) de la MSAU. En cambio esta distancia es de 45 metros (unos 148 pies) cuando se utilice cable UTP.
  • 45. La longitud mínima para cable con o sin apantallar es de 2,5 metros (unos 8 pies). De acuerdo con IBM, la longitud máxima del cable de Tipo 3 desde una MSAU hasta un equipo o un servidor de archivos es de 46 metros (150 pies).
  • 46. Sin embargo, algunos fabricantes afirman que la transmisión de datos entre MSAU y equipo es fiable hasta 152 metros (500 pies). La longitud máxima entre una MSAU y otra está limitada a 152 metros (500 pies). Cada red Token Ring sólo puede acomodar a 260 equipos con cable STP y 72 equipos con UTP.
  • 47. Ventajas: Maneja conexiones PaP, sencillas y digitales.                                       Anillos con cualquier medio de tx.       Uso de Centros de cableado permite detectar y eliminar fallas de cableado automáticamente.       Puede haber prioridades.           Posibles marcos cortos ó extremadamente largos, limitados sólo  por Tiempo de retención del token.        Ventajas y desventajas :
  • 48. Rendimiento excelente con carga alta (como token bus y  802.3) Desventajas: Función de supervisión centralizada  crítico.       Retardo a muy baja carga ( por paso del token)
  • 49. Comparación del 802.3, 802.4 y 802.5 Tres LAN diferentes e incompatibles, con distintas propiedades, aunque tecnología y desempeño similares.
  • 50. El Manchester Diferencial se ha elegido en  la normalización IEEE 802.5 para redes LAN en anillo con paso de  testigo, en las que se usan pares trenzados apantallados.