SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Instituto Tecnológico Argentino TRI / Clase 4 1
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual
Tema: Topologías de redes Archivo: CAP2A03BTRI0104.doc
Clase Nº: 4 Versión: 1.5 Fecha: 24/11/03
TOPOLOGÍAS DE REDES
1 TECNOLOGÍA ETHERNET
La red Ethernet es la tecnología de red de área local (Lan) más ampliamente usada. La versión
original de Ethernet más popular soporta transferencias a 10 Mega bits por segundo. Las ver-
siones nuevas llamadas Fast Ethernet (Ethernet rápida) y Gigabit Ethernet, soportan transfe-
rencias a 100 Mega bits y 1000 Mega bits (1 Gigabit) por segundo respectivamente.
Una red Ethernet puede usar cable coaxial, cable de pares retorcidos (UTP) o fibra óptica. Las
configuraciones de cableado Bus y Estrella, son las topologías soportadas por esta tecnología
y luego serán estudiadas en detalle. Todos los dispositivos que participan de una red Ethernet,
compiten por acceder a la red, utilizando un protocolo llamado CSMA/CD (Carrier Sense
Multiple Access with Collision Detection - sensado de portadora de múltiple acceso con de-
tección de colisiones).
1.1 LA HISTORIA DE ETHERNET
El primer sistema experimental Ethernet, fue desarrollado a los principios de los '70 por Bob
Metcalfe y David Boggs del Centro de Investigaciones de Palo Alto de Xerox.
En 1979, Digital Equipment Corporation (DEC), Intel y Xerox se juntaron con el propósito de
estandarizar el sistema Ethernet, para que cualquier compañía lo pudiese utilizar. En septiem-
bre de 1980 las tres compañías lanzaron la versión 1.0 de la primera especificación Ethernet,
llamada Ethernet Blue Book (Ethernet Libro Azul) o estándar DIX (por las iniciales de las
tres compañías). Habían definido el sistema Thick Ethernet (Ethernet grueso), basado en 10
Mega bits por segundo de velocidad de comunicación y el protocolo CSMA/CD. Fue cono-
cido con ese nombre por el cable coaxial usado para interconectar a los dispositivos (RG211)
que era bastante grueso.
En 1983, el Instituto de Ingenieros Eléctricos y Electricistas (IEEE), que es un organismo que
establece estándares industriales, lanzó el primer estándar para la tecnología Ethernet. Fue
desarrollada por el grupo de trabajo del comité IEEE 802. El título formal del estándar fue
IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access
Method and Physical Layer Specification (especificación de capa física y método de acceso).
El grupo de trabajó realizando algunas modificaciones sobre el formato de las transmisiones,
pero permitiendo que el formato anterior sea reconocido y compatible.
En 1985, el estándar IEEE 802.3a definió una segunda versión de Ethernet, conocida como
Thin Ethernet (Ethernet Delgada), Cheappernet (red más barata) o 10Base-2, que usaba un
cable más delgado y más barato que el de la especificación original: el RG58.
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 2
En 1987 fueron lanzados dos estándares. Uno fue el IEEE 802.3d que definió el enlace entre
repetidores por fibra óptica (FOIRL - Fiber Optic Inter Repeater Link) que permitió extender
el alcance entre repetidores a 10 Mega bits por segundo, hasta 1 Kilómetro (un repetidor, es
un dispositivo electrónico que nos permite enlazar segmentos de red para extender su alcance,
y se estudiarán en una clase posterior).
El otro fue el IEEE 802.3e definiendo un estándar Ethernet en cable de pares retorcidos a 1
Megabit por segundo. Este estándar nunca fue ampliamente usado.
En 1990 se ha desarrollado el mayor avance en la tecnología Ethernet, cuando se introdujo la
especificación del estándar IEEE802.3i 10Base-T. Permitió operar a 10 Megabits por segun-
do sobre un cable de pares retorcidos categoría 3 sin blindaje (UTP: Unshielded Twisted Pair
- par retorcido sin blindar). Como había una amplia base de cableado de este tipo para telefo-
nía, existente en los edificios, esto creó una gran demanda de tecnología 10Base-T. Esta es-
pecificación facilitó las tareas de expansión, reparación y mantenimiento de las redes Ether-
net.
En 1993 fue lanzado el estándar IEEE 802.3j para 10Base-F (FP, FB y FL), el cual permitió
enlaces sobre distancias más largas (2Km) vía dos cables de fibra óptica. Este estándar actua-
lizó y expandió el anterior estándar FOIRL.
En 1995 el IEEE mejoró el desempeño de las redes Ethernet en un factor de 10, cuando lanza-
ron el estándar 802.3u 100Base-T. Esta versión de Ethernet es la más conocida como "Ether-
net Rápida"(Fast Ethernet). Soporta tres tipos de medios:
1) 100Base-TX opera sobre dos pares de cables UTP Categoría 5 o superior.
2) 100Base-T4 (o 100Base-VG - Voice Grade - Grado Voz) opera sobre cuatro pares de
cable UTP categoría 3 o superior.
3) 100Base-FX opera sobre dos cables de Fibra Óptica en multimodo.
En 1997 el estándar IEEE 802.3x definió la operación Ethernet Full Dúplex. La operación
Full Dúplex sobrepasa el protocolo CSMA/CD para permitir a dos estaciones comunicarse a
través de un enlace punto a punto en forma bidireccional simultánea. Efectivamente dobla la
velocidad de transferencia, ya que las estaciones pueden transmitir simultáneamente en dos
canales separados. El protocolo Full Dúplex es aplicable a 10, 100 y más Megabits por se-
gundo. También en 1997 se lanzó el estándar 802.3y 100Base-T2 para operar a 100 Megabits
sobre dos pares de cable balanceado UTP categoría 3.
En 1998 el IEEE otra vez mejoró el desempeño de Ethernet en un factor de 10, cuando lanzó
el estándar IEEE 802.3z 1000Base-X. Esta versión es la más conocida como "Gigabit Ether-
net". Tres tipos de medios están soportados:
1) 1000Base-SX que opera con un láser de 850nm sobre fibra en multimodo.
2) 1000Base-LX que opera con un láser de 1300nm sobre fibra en mono y multimodo.
3) 1000Base-CX que opera sobre cobre en par retorcido blindado "twin axial".
También fue lanzado en 1998 el estándar IEEE 802.3ac que define extensiones para soportar
Lan Virtuales (VLAN).
En 1999 el estándar 802.3ab 1000Base-T definió la operación a 1 Gigabit por segundo so-
bre cuatro pares de cable UTP Categoría 5 o superior.
Instituto Tecnológico Argentino TRI / Clase 4 3
1.2 ETHERNET HALF DUPLEX: PROTOCOLO DE ACCESO AL MEDIO -
CSMA/CD -
El protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access with Collision
Detection - sensado de portadora de múltiple acceso con detección de colisiones) es la forma
tradicional de acceso de Ethernet Half Duplex (Half Duplex es el modo de usar un medio de
comunicación, por el cual sólo una transmisión a la vez puede estar en curso).
Con CSMA/CD, dos o más estaciones comparten un medio común de comunicación. Para
transmitir un "Frame" <freim> (Trama: paquete de datos con un formato estandarizado), una
estación debe esperar por un lapso de descanso del medio, donde ninguna estación transmita
información. Luego comienza la transmisión del frame, el cual es "escuchado" por todas las
estaciones conectadas. Si alguna estación trata de enviar datos al mismo tiempo, una "coli-
sión" ocurre. Las estaciones que colisionaron, deben permanecer en silencio por un tiempo
establecido al azar, antes de reintentar la operación fallida. Este procedimiento es repetido
hasta que el frame es eventualmente transmitido exitosamente.
Las reglas básicas para transmitir un frame son las siguientes:
1) La red es examinada por la presencia de una "portadora", o presencia de una
transmisión en curso. Este proceso se lo conoce como "sensado de portadora".
2) Si una portadora es detectada, luego la transmisión es diferida. La estación conti-
nuará examinando la red hasta que cese la portadora.
3) Si una portadora activa no es detectada y el período de silencio es mayor o igual a
la brecha existente entre frames transmitidos, luego la estación comenzará a trans-
mitir inmediatamente.
4) Mientras está transmitiendo la información, examina al mismo tiempo la informa-
ción que sale al medio, en busca de una colisión.
5) Si una colisión es detectada, la estación detiene la transmisión inmediatamente y
envía una secuencia de 32 bits (jam sequence - secuencia de bloqueo) para asegu-
rar que la colisión sea detectada por la o las otras estaciones.
6) Luego de la secuencia de bloqueo, las estaciones participantes de la colisión, debe-
rán esperar un tiempo tomado al azar antes de reintentar la operación. La probabi-
lidad de repetir la colisión es reducida, debido a la espera impuesta al azar.
7) Si la colisión se repite, luego la transmisión será repetida, pero duplicando los
tiempos de espera que se tomaron inicialmente, para reducir aún más la posibilidad
de una nueva colisión.
8) Este proceso se repite hasta que una estación logre transmitir exitosamente un fra-
me sin colisión.
1.3 EL TIEMPO DE RANURA (SLOT TIME)
El "slot time" es un parámetro clave para la operación de Ethernet Half Duplex. Está definido
como el tiempo empleado para transmitir 512 bits en una red de 10 y de 100 Megabits por
segundo, y de 4096 bits para Gigabit Ethernet.
Para asegurar que cada estación transmisora detecte confiablemente las colisiones, el mínimo
tiempo de transmisión para un frame completo debe ser al menos de un "slot time", y que el
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 4
tiempo requerido para que las colisiones se propaguen a todas las estaciones en la red debe ser
menor a un "slot time".
Las señales transmitidas por las estaciones Ethernet encuentran retardos a medida que viajan
a través de la red. Estos retardos se deben a las demoras que sufren las señales en su viaje por
el cable de la red y de los retardos lógicos encontrados cuando la señal deben pasar por com-
ponentes electrónicos, como placas de red (NICs) y repetidores.
Cuanto haya segmentos más largos y mayor cantidad de repetidores entre las estaciones, tanto
más se incrementará el tiempo de propagación desde una punta hasta la otra de la red.
Para que una estación pueda detectar que su transmisión ha encontrado una colisión, su señal
debe propagarse a través de la red con la velocidad suficiente como para llegar hasta la otra
estación que transmite, y regresar hasta origen antes de haber finalizado la transmisión del
frame.
Si el tiempo de propagación de la red es superior al slot time, alguna estación podría comple-
tar la transmisión del frame sin enterarse que ha colisionado. Este fenómeno se conoce como
"colisión tardía" y se considera una falla, ya que es el software de aplicación quien debe ahora
hacerse cargo del problema de la retransmisión.
El slot time para Gigabit Ethernet ha tenido que incrementarse a 4096 bits, ya que un slot time
de 512 bits a un Gigabit por segundo, limitaría la longitud máxima de los segmentos a 20 me-
tros como máximo, que por otro lado sería impracticable. Con la corrección del slot time y el
acotado de repetidores a sólo uno, una longitud de 200 metros puede ser soportada por Giga-
bit Ethernet.
1.4 ETHERNET FULL DUPLEX
El estándar IEEE 802.3x definió un segundo modo operativo para Ethernet, llamado "Full
Duplex". A diferencia del protocolo CSMA/CD que describe el modo en que dos estaciones
pueden transmitir información entre sí, de a una a la vez, nunca simultáneamente, full duplex
permite establecer comunicaciones bidireccionales simultáneas, sobre una línea de comunica-
ción punto a punto.
Sólo es posible implementar sobre enlaces que provean caminos independientes para la
transmisión y la recepción.
Los medios físicos que permiten operación Full Duplex, serán aquellos que permitan trans-
portar transmisión y recepción simultánea, como 10Base-T, 10Base-FL, 100Base-TX,
100Base-FX, 1000Base-CX, 1000Base-SX, 1000Base-LS y 1000BaseT.
Los que NO soportan full duplex son: 10Base5, 10Base2, 10Base-FP, 10Base-FB y
100Base-T4.
La operación full duplex está restringida a los enlaces punto a punto. Debido a que no hay
contención para compartir el medio de transmisión (es exclusivo), el protocolo CSMA/CD es
innecesario, pues las colisiones nunca ocurren. Ambas estaciones deben ser hábiles y deben
estar configuradas para manejar transmisiones en full duplex.
Las ventajas de este modo de transmisión, son las siguientes:
Instituto Tecnológico Argentino TRI / Clase 4 5
• La velocidad efectiva del enlace se duplica, ya que se permiten transmisiones y re-
cepciones simultáneas.
• La eficiencia del enlace está mejorada por la eliminación de las colisiones potencia-
les.
• Al no haber colisiones, se pueden aumentar las longitudes de los segmentos, ya que
no tiene efecto el "slot time" estudiado anteriormente. Por ejemplo 100Base-FX en
half duplex está limitado a 412 metros de longitud, pero se pueden alcanzar longitu-
des de segmento de hasta 2Km en full duplex.
2 ETHERNET 10 BASE 2: TOPOLOGÍA BUS
ServidorPC Compatible
Estación de Trabajo
Laptop
PC Compatible
TerminadorTerminador
Bus o "barra", es la forma que adopta el cableado de una red Ethernet 10Base2. Como pode-
mos observar en la figura, todos los equipos están conectados en cadena, y el cableado tiene
un principio y un fin.
El Bus esta compuesto por un cable coaxial que interconecta a todos los equipos. La norma
Ethernet 10base5, utilizaba un cable norma RG211, bastante caro y difícil de instalar. Poste-
riormente se normalizó a Ethernet 10base2. Esta última utiliza un cable RG58, que es mucho
más económico y fácil de instalar. Por eso se popularizó como “Cheappernet” que en inglés
significa “red más barata”. La norma 10base5, hoy es obsoleta para todo propósito.
Cada nodo se arma con un conector BNC tipo "T" cuya rama central va a la interfaz de red
(NIC) y los otros extremos a conectores "BNC" crimpeados a un tramo de cable coaxial
RG58.
En el siguiente dibujo observamos los detalles constructivos de un nodo:
ESTUDIO
Detalle de los conectores empleados por nodo.
Instituto Tecnológico Argentino TRI / Clase 4 6
En el caso de tratarse de un nodo extremo, una de las extremidades de la "T" deberá cerrarse
con un terminador BNC cuyo valor debe ser el de la impedancia del cable RG58, es decir cin-
cuenta ohms.
Uno de los terminadores debe tener una conexión a tierra, para garantizar un mejor rechazo a
las interferencias.
La norma Ethernet 10Base2 establece las medidas máximas y mínimas que deben emplearse
en este cableado. El siguiente gráfico resume estas longitudes.
El esquema anterior representa un segmento de red (Segmento Troncal). La norma además
establece que se pueden incluir hasta 30 nodos por cada segmento troncal Ethernet 10Base2.
3 ETHERNET 10 BASE-T: TOPOLOGÍA ESTRELLA
Aunque esta topología es más costosa, pues requiere mayor cantidad de cable que la topología
BUS, y además requiere el uso de un HUB, es la topología preferida en la actualidad ya que si
un nodo falla, no afecta el funcionamiento del resto de la red.
Si un segmento de la red 10 Base2 se corta, o si falta un terminador, toda la red deja de fun-
cionar. En la topología estrella, no son necesarios los terminadores, y es inmune a los fallos
en un segmento.
Detalle de un extremo del BUS.
Longitud total de la red
Máximo = 185 metros.
Distancia entre nodos
Mínimo = 0,5 metros.
Conexión
a tierra
Terminador
BNC 50 Ohms
Terminador BNC
50 Ohms
Instituto Tecnológico Argentino TRI / Clase 4 7
Todas las estaciones se intercomunican a través de un HUB. Cada segmento de red,
como el mostrado en el dibujo anterior, puede tener una longitud de hasta 100m, ya sea para
10Base-TX, 100Base-T o 1000Base-T.
3.1 HUBS
Ethernet topología estrella: Enlace de estaciones a través del HUB.
Topología Ethernet Estrella.
Hubs de 16 y 24 bocas.
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 8
Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, per-
mite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC
que forman parte de la red.
Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con
suficientes bocas RJ45 como para interconectar todas las máquinas necesarias.
3.2 CONECTORIZACIÓN - NORMAS -
Los conectores empleados para esta topología son los RJ45, de aspecto similar a los emplea-
dos en telefonía.
Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de conexionado son
las más populares: EIA/TIA 568A y EIA/TIA 568B.
Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En
la figura siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que
deben ir en cada una de las vías.
Tabla de colores: Normas EIA-TIA
Vía
No.
EIA/TIA – 568A EIA/TIA – 568B
1 Blanco del Verde Blanco del Naranja
2 Verde Naranja
3 Blanco del Naranja Blanco del Verde
4 Azul Azul
5 Blanco del Azul Blanco del Azul
6 Naranja Verde
7 Blanco del Marrón Blanco del Marrón
8 Marrón Marrón
Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que
sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad. Para
armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar todos
los conectores del mismo modo.
Vía 1
Conector RJ45. Ubicación de la vía número uno.
Instituto Tecnológico Argentino TRI / Clase 4 9
4 TOKEN RING
Token Ring, es la red de área local más usada luego de las redes Ethernet. Fue definida por
IBM en Zurich Suiza a principios de los '80. IBM promovió la estandarización bajo el grupo
de trabajo IEEE 802.5. Introdujo su primer producto Token Ring (una NIC) para la PC, en
octubre de 1985. Inicialmente trabajaba a 4 Megabits por segundo, pero en 1989 el producto
es mejorado para soportar velocidades de 16 Megabits por segundo.
El estándar 802.5t introducido en 1998 describe la forma de operación Token Ring a 100 Me-
gabits por segundo, el grupo de trabajo del IEEE 802.5v desarrolla el sistema Gigabit Token
Ring.
4.1 FUNCIONAMIENTO Y TOPOLOGÍA DE TOKEN RING
Las estaciones en una red Token Ring están organizadas en una Topología Anillo, con datos
que se transmiten secuencialmente desde una estación del anillo a la próxima. El anillo está
inicializado por un paquete de datos normalizado, llamado Token ("cospel"), que circula por
toda la red. Una estación debe capturar el cospel para ganar el derecho a transmitir informa-
ción a la red.
La estación que transmite, reemplaza el cospel por un frame que transporta información.
Cuando el frame enviado al anillo completa su circuito, regresa a la estación transmisora. Ésta
al recibirlo, comprueba si ha llegado intacto. Si ha sufrido daños en el viaje, lo retransmite
hasta recibirlo en condiciones. Una vez logrado, libera al cospel nuevamente, para que otra
estación pueda adquirir el derecho de transmisión.
4.2 CABLEADO DEL ANILLO
Si bien la tecnología basa su funcionamiento en la transmisión secuencial de estación a esta-
ción, completando un anillo cerrado, el cableado físico adopta una forma de estrella, cuyos
brazos se unen en el centro en un elemento pasivo conocido como MAU (Medium Access
Unit - unidad de acceso al medio). Esta unidad cumple la misión fundamental de cerrar el
anillo, en el caso que una estación se desconecte o se apague. De otro modo, si el anillo se
rompe, cesa toda posibilidad de comunicación, pues como se ha estudiado anteriormente, el
cospel (Token) debe estar en circulación.
En la figura anterior puede apreciarse que el MAU cierra internamente el anillo, cuando el
nodo está desconectado, manteniendo así su integridad.
Token Ring: Funcionamiento del MAU.
MAU
Nodos
vacantes
Nodo
vacante
Nodo
vacante
Nodo
vacante
Nodo
vacante
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 10
5 REDES INALÁMBRICAS (CSMA/CA)
Hablábamos más arriba del modo de trabajo que tienen las redes Ethernet, con el protocolo
CSMA/CD como método de detección de colisiones; esta forma de acceso al medio funciona
bien cuando es un medio guiado el que actúa como transporte (cable coaxial, pares retorcidos
y fibra óptica). ¿Pero qué pasa en una red en donde el medio de transporte es el aire?
En este caso el mejor método es evitar las colisiones en vez de detectarlas. La razón de esto se
basa en que, en radio frecuencia, el nodo que transmite no puede escuchar el medio para de-
tectar colisiones. Entonces, se utiliza una variante del protocolo CSMA/CD llamado
CSMA/CA (Carrier Sense Multiple Access / With Collision Avoidance) una variante de
CSMA/CD que evita las colisiones, por la palabra en Inglés Avoidance (Evitar, evadir). Este
sistema consiste de 4 etapas: La primera es el envío de un Frame conocido como RTS (Re-
quest To Send) en castellano “Pedido de envío” con el objeto de poner en conocimiento a las
otras estaciones que este nodo está en condiciones de transmitir datos, en la segunda las esta-
ciones deben contestar con otro Frame llamado CTS (Clear To Send) “Libre para enviar” si
esto sucede, la tercera etapa consiste en que la estación que envió el RTS comience a transmi-
tir los datos, y en la cuarta, una vez transmitidos los datos las estaciones que recibieron los
paquetes deben contestar con otro Frame en señal de que estos llegaron en tiempo y forma
llamado ACK (Acknowledgement) (Aceptación, acuse de recibo).
Ahora bien como vimos en la clase anterior en las redes inalámbricas WI-FI (802.11) hay dos
formas de trabajo bien diferenciadas AD-HOC y otra llamada INFRASTRUCTURE, veamos
como trabaja este protocolo en cada uno de estos formatos de redes 802.11:
Las redes AD-HOC, Peer to Peer desde el aspecto de la comunicación entre los equipos en
donde todos son iguales, trabajan con un segundo protocolo llamado DCF (Distribution
Coordination Function) –Función de Distribución Coordinada- en donde todas las estaciones
son las encargadas de ponerse de acuerdo en quien transmite y quien recibe.
La otra es el formato de Infrastructure, en donde se unen redes cableadas y no cableadas a
través de uno o varios Access Point (Puntos de acceso). En este tipo de red el segundo proto-
colo utilizado es PCF (Point Coordination Function) –Función de Coordinación de Punto-,
en donde es el Access Point el que coordina y distribuye las tareas de transmisión y recep-
ción.
Instituto Tecnológico Argentino TRI / Clase 4 11
NOTAS
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 12
CUESTIONARIO CAPITULO 4
1.- ¿Qué es Ethernet?
2.- ¿Por qué las redes Full Duplex pueden prescindir de CSMA/CD?
3.- Enumere las principales difererencias existentes entre las topologías bus y
estrella.
4.- ¿Qué es una colisión?
5.- ¿Por qué en las redes Token Ring no hay colisiones?
ESTUDIO

Más contenido relacionado

La actualidad más candente (20)

REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"
 
4.2 ethernet
4.2 ethernet4.2 ethernet
4.2 ethernet
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Examen redes
Examen redesExamen redes
Examen redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Ethernet equipo 1
Ethernet equipo 1Ethernet equipo 1
Ethernet equipo 1
 
Ethernet
EthernetEthernet
Ethernet
 
Red gigabit ethernet
Red gigabit ethernetRed gigabit ethernet
Red gigabit ethernet
 
Osi
OsiOsi
Osi
 
Redes
RedesRedes
Redes
 
Ethernet
EthernetEthernet
Ethernet
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Ethernet
EthernetEthernet
Ethernet
 
Redes Ethernet / IEEE 802.3
Redes Ethernet / IEEE 802.3Redes Ethernet / IEEE 802.3
Redes Ethernet / IEEE 802.3
 
Fast ethernet
Fast ethernetFast ethernet
Fast ethernet
 
Estandar 802.3
Estandar 802.3Estandar 802.3
Estandar 802.3
 
ethernet
ethernetethernet
ethernet
 
Redes
RedesRedes
Redes
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 

Similar a Cap2 a03btri0104

TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETconstanza1777
 
Introducción a ethernet
Introducción a ethernetIntroducción a ethernet
Introducción a ethernetkamita
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1Leo Garcia
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802edgarslm
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802edgarslm
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802edgarslm
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernetJorge Arroyo
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)rlanda
 
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.pptTECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.pptwilfredo413818
 

Similar a Cap2 a03btri0104 (20)

TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Introducción a ethernet
Introducción a ethernetIntroducción a ethernet
Introducción a ethernet
 
ieee802.ppt
ieee802.pptieee802.ppt
ieee802.ppt
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
 
Ud3ethernet
Ud3ethernetUd3ethernet
Ud3ethernet
 
100vg2
100vg2100vg2
100vg2
 
Ethernet
EthernetEthernet
Ethernet
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
 
Tecnologías LAN/WAN
Tecnologías LAN/WANTecnologías LAN/WAN
Tecnologías LAN/WAN
 
Ethernet
EthernetEthernet
Ethernet
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)
 
Ethernet
EthernetEthernet
Ethernet
 
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.pptTECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
 

Último

La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 

Último (20)

La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 

Cap2 a03btri0104

  • 1. Instituto Tecnológico Argentino TRI / Clase 4 1 Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual Tema: Topologías de redes Archivo: CAP2A03BTRI0104.doc Clase Nº: 4 Versión: 1.5 Fecha: 24/11/03 TOPOLOGÍAS DE REDES 1 TECNOLOGÍA ETHERNET La red Ethernet es la tecnología de red de área local (Lan) más ampliamente usada. La versión original de Ethernet más popular soporta transferencias a 10 Mega bits por segundo. Las ver- siones nuevas llamadas Fast Ethernet (Ethernet rápida) y Gigabit Ethernet, soportan transfe- rencias a 100 Mega bits y 1000 Mega bits (1 Gigabit) por segundo respectivamente. Una red Ethernet puede usar cable coaxial, cable de pares retorcidos (UTP) o fibra óptica. Las configuraciones de cableado Bus y Estrella, son las topologías soportadas por esta tecnología y luego serán estudiadas en detalle. Todos los dispositivos que participan de una red Ethernet, compiten por acceder a la red, utilizando un protocolo llamado CSMA/CD (Carrier Sense Multiple Access with Collision Detection - sensado de portadora de múltiple acceso con de- tección de colisiones). 1.1 LA HISTORIA DE ETHERNET El primer sistema experimental Ethernet, fue desarrollado a los principios de los '70 por Bob Metcalfe y David Boggs del Centro de Investigaciones de Palo Alto de Xerox. En 1979, Digital Equipment Corporation (DEC), Intel y Xerox se juntaron con el propósito de estandarizar el sistema Ethernet, para que cualquier compañía lo pudiese utilizar. En septiem- bre de 1980 las tres compañías lanzaron la versión 1.0 de la primera especificación Ethernet, llamada Ethernet Blue Book (Ethernet Libro Azul) o estándar DIX (por las iniciales de las tres compañías). Habían definido el sistema Thick Ethernet (Ethernet grueso), basado en 10 Mega bits por segundo de velocidad de comunicación y el protocolo CSMA/CD. Fue cono- cido con ese nombre por el cable coaxial usado para interconectar a los dispositivos (RG211) que era bastante grueso. En 1983, el Instituto de Ingenieros Eléctricos y Electricistas (IEEE), que es un organismo que establece estándares industriales, lanzó el primer estándar para la tecnología Ethernet. Fue desarrollada por el grupo de trabajo del comité IEEE 802. El título formal del estándar fue IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specification (especificación de capa física y método de acceso). El grupo de trabajó realizando algunas modificaciones sobre el formato de las transmisiones, pero permitiendo que el formato anterior sea reconocido y compatible. En 1985, el estándar IEEE 802.3a definió una segunda versión de Ethernet, conocida como Thin Ethernet (Ethernet Delgada), Cheappernet (red más barata) o 10Base-2, que usaba un cable más delgado y más barato que el de la especificación original: el RG58. ESTUDIO
  • 2. Instituto Tecnológico Argentino TRI / Clase 4 2 En 1987 fueron lanzados dos estándares. Uno fue el IEEE 802.3d que definió el enlace entre repetidores por fibra óptica (FOIRL - Fiber Optic Inter Repeater Link) que permitió extender el alcance entre repetidores a 10 Mega bits por segundo, hasta 1 Kilómetro (un repetidor, es un dispositivo electrónico que nos permite enlazar segmentos de red para extender su alcance, y se estudiarán en una clase posterior). El otro fue el IEEE 802.3e definiendo un estándar Ethernet en cable de pares retorcidos a 1 Megabit por segundo. Este estándar nunca fue ampliamente usado. En 1990 se ha desarrollado el mayor avance en la tecnología Ethernet, cuando se introdujo la especificación del estándar IEEE802.3i 10Base-T. Permitió operar a 10 Megabits por segun- do sobre un cable de pares retorcidos categoría 3 sin blindaje (UTP: Unshielded Twisted Pair - par retorcido sin blindar). Como había una amplia base de cableado de este tipo para telefo- nía, existente en los edificios, esto creó una gran demanda de tecnología 10Base-T. Esta es- pecificación facilitó las tareas de expansión, reparación y mantenimiento de las redes Ether- net. En 1993 fue lanzado el estándar IEEE 802.3j para 10Base-F (FP, FB y FL), el cual permitió enlaces sobre distancias más largas (2Km) vía dos cables de fibra óptica. Este estándar actua- lizó y expandió el anterior estándar FOIRL. En 1995 el IEEE mejoró el desempeño de las redes Ethernet en un factor de 10, cuando lanza- ron el estándar 802.3u 100Base-T. Esta versión de Ethernet es la más conocida como "Ether- net Rápida"(Fast Ethernet). Soporta tres tipos de medios: 1) 100Base-TX opera sobre dos pares de cables UTP Categoría 5 o superior. 2) 100Base-T4 (o 100Base-VG - Voice Grade - Grado Voz) opera sobre cuatro pares de cable UTP categoría 3 o superior. 3) 100Base-FX opera sobre dos cables de Fibra Óptica en multimodo. En 1997 el estándar IEEE 802.3x definió la operación Ethernet Full Dúplex. La operación Full Dúplex sobrepasa el protocolo CSMA/CD para permitir a dos estaciones comunicarse a través de un enlace punto a punto en forma bidireccional simultánea. Efectivamente dobla la velocidad de transferencia, ya que las estaciones pueden transmitir simultáneamente en dos canales separados. El protocolo Full Dúplex es aplicable a 10, 100 y más Megabits por se- gundo. También en 1997 se lanzó el estándar 802.3y 100Base-T2 para operar a 100 Megabits sobre dos pares de cable balanceado UTP categoría 3. En 1998 el IEEE otra vez mejoró el desempeño de Ethernet en un factor de 10, cuando lanzó el estándar IEEE 802.3z 1000Base-X. Esta versión es la más conocida como "Gigabit Ether- net". Tres tipos de medios están soportados: 1) 1000Base-SX que opera con un láser de 850nm sobre fibra en multimodo. 2) 1000Base-LX que opera con un láser de 1300nm sobre fibra en mono y multimodo. 3) 1000Base-CX que opera sobre cobre en par retorcido blindado "twin axial". También fue lanzado en 1998 el estándar IEEE 802.3ac que define extensiones para soportar Lan Virtuales (VLAN). En 1999 el estándar 802.3ab 1000Base-T definió la operación a 1 Gigabit por segundo so- bre cuatro pares de cable UTP Categoría 5 o superior.
  • 3. Instituto Tecnológico Argentino TRI / Clase 4 3 1.2 ETHERNET HALF DUPLEX: PROTOCOLO DE ACCESO AL MEDIO - CSMA/CD - El protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access with Collision Detection - sensado de portadora de múltiple acceso con detección de colisiones) es la forma tradicional de acceso de Ethernet Half Duplex (Half Duplex es el modo de usar un medio de comunicación, por el cual sólo una transmisión a la vez puede estar en curso). Con CSMA/CD, dos o más estaciones comparten un medio común de comunicación. Para transmitir un "Frame" <freim> (Trama: paquete de datos con un formato estandarizado), una estación debe esperar por un lapso de descanso del medio, donde ninguna estación transmita información. Luego comienza la transmisión del frame, el cual es "escuchado" por todas las estaciones conectadas. Si alguna estación trata de enviar datos al mismo tiempo, una "coli- sión" ocurre. Las estaciones que colisionaron, deben permanecer en silencio por un tiempo establecido al azar, antes de reintentar la operación fallida. Este procedimiento es repetido hasta que el frame es eventualmente transmitido exitosamente. Las reglas básicas para transmitir un frame son las siguientes: 1) La red es examinada por la presencia de una "portadora", o presencia de una transmisión en curso. Este proceso se lo conoce como "sensado de portadora". 2) Si una portadora es detectada, luego la transmisión es diferida. La estación conti- nuará examinando la red hasta que cese la portadora. 3) Si una portadora activa no es detectada y el período de silencio es mayor o igual a la brecha existente entre frames transmitidos, luego la estación comenzará a trans- mitir inmediatamente. 4) Mientras está transmitiendo la información, examina al mismo tiempo la informa- ción que sale al medio, en busca de una colisión. 5) Si una colisión es detectada, la estación detiene la transmisión inmediatamente y envía una secuencia de 32 bits (jam sequence - secuencia de bloqueo) para asegu- rar que la colisión sea detectada por la o las otras estaciones. 6) Luego de la secuencia de bloqueo, las estaciones participantes de la colisión, debe- rán esperar un tiempo tomado al azar antes de reintentar la operación. La probabi- lidad de repetir la colisión es reducida, debido a la espera impuesta al azar. 7) Si la colisión se repite, luego la transmisión será repetida, pero duplicando los tiempos de espera que se tomaron inicialmente, para reducir aún más la posibilidad de una nueva colisión. 8) Este proceso se repite hasta que una estación logre transmitir exitosamente un fra- me sin colisión. 1.3 EL TIEMPO DE RANURA (SLOT TIME) El "slot time" es un parámetro clave para la operación de Ethernet Half Duplex. Está definido como el tiempo empleado para transmitir 512 bits en una red de 10 y de 100 Megabits por segundo, y de 4096 bits para Gigabit Ethernet. Para asegurar que cada estación transmisora detecte confiablemente las colisiones, el mínimo tiempo de transmisión para un frame completo debe ser al menos de un "slot time", y que el ESTUDIO
  • 4. Instituto Tecnológico Argentino TRI / Clase 4 4 tiempo requerido para que las colisiones se propaguen a todas las estaciones en la red debe ser menor a un "slot time". Las señales transmitidas por las estaciones Ethernet encuentran retardos a medida que viajan a través de la red. Estos retardos se deben a las demoras que sufren las señales en su viaje por el cable de la red y de los retardos lógicos encontrados cuando la señal deben pasar por com- ponentes electrónicos, como placas de red (NICs) y repetidores. Cuanto haya segmentos más largos y mayor cantidad de repetidores entre las estaciones, tanto más se incrementará el tiempo de propagación desde una punta hasta la otra de la red. Para que una estación pueda detectar que su transmisión ha encontrado una colisión, su señal debe propagarse a través de la red con la velocidad suficiente como para llegar hasta la otra estación que transmite, y regresar hasta origen antes de haber finalizado la transmisión del frame. Si el tiempo de propagación de la red es superior al slot time, alguna estación podría comple- tar la transmisión del frame sin enterarse que ha colisionado. Este fenómeno se conoce como "colisión tardía" y se considera una falla, ya que es el software de aplicación quien debe ahora hacerse cargo del problema de la retransmisión. El slot time para Gigabit Ethernet ha tenido que incrementarse a 4096 bits, ya que un slot time de 512 bits a un Gigabit por segundo, limitaría la longitud máxima de los segmentos a 20 me- tros como máximo, que por otro lado sería impracticable. Con la corrección del slot time y el acotado de repetidores a sólo uno, una longitud de 200 metros puede ser soportada por Giga- bit Ethernet. 1.4 ETHERNET FULL DUPLEX El estándar IEEE 802.3x definió un segundo modo operativo para Ethernet, llamado "Full Duplex". A diferencia del protocolo CSMA/CD que describe el modo en que dos estaciones pueden transmitir información entre sí, de a una a la vez, nunca simultáneamente, full duplex permite establecer comunicaciones bidireccionales simultáneas, sobre una línea de comunica- ción punto a punto. Sólo es posible implementar sobre enlaces que provean caminos independientes para la transmisión y la recepción. Los medios físicos que permiten operación Full Duplex, serán aquellos que permitan trans- portar transmisión y recepción simultánea, como 10Base-T, 10Base-FL, 100Base-TX, 100Base-FX, 1000Base-CX, 1000Base-SX, 1000Base-LS y 1000BaseT. Los que NO soportan full duplex son: 10Base5, 10Base2, 10Base-FP, 10Base-FB y 100Base-T4. La operación full duplex está restringida a los enlaces punto a punto. Debido a que no hay contención para compartir el medio de transmisión (es exclusivo), el protocolo CSMA/CD es innecesario, pues las colisiones nunca ocurren. Ambas estaciones deben ser hábiles y deben estar configuradas para manejar transmisiones en full duplex. Las ventajas de este modo de transmisión, son las siguientes:
  • 5. Instituto Tecnológico Argentino TRI / Clase 4 5 • La velocidad efectiva del enlace se duplica, ya que se permiten transmisiones y re- cepciones simultáneas. • La eficiencia del enlace está mejorada por la eliminación de las colisiones potencia- les. • Al no haber colisiones, se pueden aumentar las longitudes de los segmentos, ya que no tiene efecto el "slot time" estudiado anteriormente. Por ejemplo 100Base-FX en half duplex está limitado a 412 metros de longitud, pero se pueden alcanzar longitu- des de segmento de hasta 2Km en full duplex. 2 ETHERNET 10 BASE 2: TOPOLOGÍA BUS ServidorPC Compatible Estación de Trabajo Laptop PC Compatible TerminadorTerminador Bus o "barra", es la forma que adopta el cableado de una red Ethernet 10Base2. Como pode- mos observar en la figura, todos los equipos están conectados en cadena, y el cableado tiene un principio y un fin. El Bus esta compuesto por un cable coaxial que interconecta a todos los equipos. La norma Ethernet 10base5, utilizaba un cable norma RG211, bastante caro y difícil de instalar. Poste- riormente se normalizó a Ethernet 10base2. Esta última utiliza un cable RG58, que es mucho más económico y fácil de instalar. Por eso se popularizó como “Cheappernet” que en inglés significa “red más barata”. La norma 10base5, hoy es obsoleta para todo propósito. Cada nodo se arma con un conector BNC tipo "T" cuya rama central va a la interfaz de red (NIC) y los otros extremos a conectores "BNC" crimpeados a un tramo de cable coaxial RG58. En el siguiente dibujo observamos los detalles constructivos de un nodo: ESTUDIO Detalle de los conectores empleados por nodo.
  • 6. Instituto Tecnológico Argentino TRI / Clase 4 6 En el caso de tratarse de un nodo extremo, una de las extremidades de la "T" deberá cerrarse con un terminador BNC cuyo valor debe ser el de la impedancia del cable RG58, es decir cin- cuenta ohms. Uno de los terminadores debe tener una conexión a tierra, para garantizar un mejor rechazo a las interferencias. La norma Ethernet 10Base2 establece las medidas máximas y mínimas que deben emplearse en este cableado. El siguiente gráfico resume estas longitudes. El esquema anterior representa un segmento de red (Segmento Troncal). La norma además establece que se pueden incluir hasta 30 nodos por cada segmento troncal Ethernet 10Base2. 3 ETHERNET 10 BASE-T: TOPOLOGÍA ESTRELLA Aunque esta topología es más costosa, pues requiere mayor cantidad de cable que la topología BUS, y además requiere el uso de un HUB, es la topología preferida en la actualidad ya que si un nodo falla, no afecta el funcionamiento del resto de la red. Si un segmento de la red 10 Base2 se corta, o si falta un terminador, toda la red deja de fun- cionar. En la topología estrella, no son necesarios los terminadores, y es inmune a los fallos en un segmento. Detalle de un extremo del BUS. Longitud total de la red Máximo = 185 metros. Distancia entre nodos Mínimo = 0,5 metros. Conexión a tierra Terminador BNC 50 Ohms Terminador BNC 50 Ohms
  • 7. Instituto Tecnológico Argentino TRI / Clase 4 7 Todas las estaciones se intercomunican a través de un HUB. Cada segmento de red, como el mostrado en el dibujo anterior, puede tener una longitud de hasta 100m, ya sea para 10Base-TX, 100Base-T o 1000Base-T. 3.1 HUBS Ethernet topología estrella: Enlace de estaciones a través del HUB. Topología Ethernet Estrella. Hubs de 16 y 24 bocas. ESTUDIO
  • 8. Instituto Tecnológico Argentino TRI / Clase 4 8 Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, per- mite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC que forman parte de la red. Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con suficientes bocas RJ45 como para interconectar todas las máquinas necesarias. 3.2 CONECTORIZACIÓN - NORMAS - Los conectores empleados para esta topología son los RJ45, de aspecto similar a los emplea- dos en telefonía. Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de conexionado son las más populares: EIA/TIA 568A y EIA/TIA 568B. Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En la figura siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que deben ir en cada una de las vías. Tabla de colores: Normas EIA-TIA Vía No. EIA/TIA – 568A EIA/TIA – 568B 1 Blanco del Verde Blanco del Naranja 2 Verde Naranja 3 Blanco del Naranja Blanco del Verde 4 Azul Azul 5 Blanco del Azul Blanco del Azul 6 Naranja Verde 7 Blanco del Marrón Blanco del Marrón 8 Marrón Marrón Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad. Para armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar todos los conectores del mismo modo. Vía 1 Conector RJ45. Ubicación de la vía número uno.
  • 9. Instituto Tecnológico Argentino TRI / Clase 4 9 4 TOKEN RING Token Ring, es la red de área local más usada luego de las redes Ethernet. Fue definida por IBM en Zurich Suiza a principios de los '80. IBM promovió la estandarización bajo el grupo de trabajo IEEE 802.5. Introdujo su primer producto Token Ring (una NIC) para la PC, en octubre de 1985. Inicialmente trabajaba a 4 Megabits por segundo, pero en 1989 el producto es mejorado para soportar velocidades de 16 Megabits por segundo. El estándar 802.5t introducido en 1998 describe la forma de operación Token Ring a 100 Me- gabits por segundo, el grupo de trabajo del IEEE 802.5v desarrolla el sistema Gigabit Token Ring. 4.1 FUNCIONAMIENTO Y TOPOLOGÍA DE TOKEN RING Las estaciones en una red Token Ring están organizadas en una Topología Anillo, con datos que se transmiten secuencialmente desde una estación del anillo a la próxima. El anillo está inicializado por un paquete de datos normalizado, llamado Token ("cospel"), que circula por toda la red. Una estación debe capturar el cospel para ganar el derecho a transmitir informa- ción a la red. La estación que transmite, reemplaza el cospel por un frame que transporta información. Cuando el frame enviado al anillo completa su circuito, regresa a la estación transmisora. Ésta al recibirlo, comprueba si ha llegado intacto. Si ha sufrido daños en el viaje, lo retransmite hasta recibirlo en condiciones. Una vez logrado, libera al cospel nuevamente, para que otra estación pueda adquirir el derecho de transmisión. 4.2 CABLEADO DEL ANILLO Si bien la tecnología basa su funcionamiento en la transmisión secuencial de estación a esta- ción, completando un anillo cerrado, el cableado físico adopta una forma de estrella, cuyos brazos se unen en el centro en un elemento pasivo conocido como MAU (Medium Access Unit - unidad de acceso al medio). Esta unidad cumple la misión fundamental de cerrar el anillo, en el caso que una estación se desconecte o se apague. De otro modo, si el anillo se rompe, cesa toda posibilidad de comunicación, pues como se ha estudiado anteriormente, el cospel (Token) debe estar en circulación. En la figura anterior puede apreciarse que el MAU cierra internamente el anillo, cuando el nodo está desconectado, manteniendo así su integridad. Token Ring: Funcionamiento del MAU. MAU Nodos vacantes Nodo vacante Nodo vacante Nodo vacante Nodo vacante ESTUDIO
  • 10. Instituto Tecnológico Argentino TRI / Clase 4 10 5 REDES INALÁMBRICAS (CSMA/CA) Hablábamos más arriba del modo de trabajo que tienen las redes Ethernet, con el protocolo CSMA/CD como método de detección de colisiones; esta forma de acceso al medio funciona bien cuando es un medio guiado el que actúa como transporte (cable coaxial, pares retorcidos y fibra óptica). ¿Pero qué pasa en una red en donde el medio de transporte es el aire? En este caso el mejor método es evitar las colisiones en vez de detectarlas. La razón de esto se basa en que, en radio frecuencia, el nodo que transmite no puede escuchar el medio para de- tectar colisiones. Entonces, se utiliza una variante del protocolo CSMA/CD llamado CSMA/CA (Carrier Sense Multiple Access / With Collision Avoidance) una variante de CSMA/CD que evita las colisiones, por la palabra en Inglés Avoidance (Evitar, evadir). Este sistema consiste de 4 etapas: La primera es el envío de un Frame conocido como RTS (Re- quest To Send) en castellano “Pedido de envío” con el objeto de poner en conocimiento a las otras estaciones que este nodo está en condiciones de transmitir datos, en la segunda las esta- ciones deben contestar con otro Frame llamado CTS (Clear To Send) “Libre para enviar” si esto sucede, la tercera etapa consiste en que la estación que envió el RTS comience a transmi- tir los datos, y en la cuarta, una vez transmitidos los datos las estaciones que recibieron los paquetes deben contestar con otro Frame en señal de que estos llegaron en tiempo y forma llamado ACK (Acknowledgement) (Aceptación, acuse de recibo). Ahora bien como vimos en la clase anterior en las redes inalámbricas WI-FI (802.11) hay dos formas de trabajo bien diferenciadas AD-HOC y otra llamada INFRASTRUCTURE, veamos como trabaja este protocolo en cada uno de estos formatos de redes 802.11: Las redes AD-HOC, Peer to Peer desde el aspecto de la comunicación entre los equipos en donde todos son iguales, trabajan con un segundo protocolo llamado DCF (Distribution Coordination Function) –Función de Distribución Coordinada- en donde todas las estaciones son las encargadas de ponerse de acuerdo en quien transmite y quien recibe. La otra es el formato de Infrastructure, en donde se unen redes cableadas y no cableadas a través de uno o varios Access Point (Puntos de acceso). En este tipo de red el segundo proto- colo utilizado es PCF (Point Coordination Function) –Función de Coordinación de Punto-, en donde es el Access Point el que coordina y distribuye las tareas de transmisión y recep- ción.
  • 11. Instituto Tecnológico Argentino TRI / Clase 4 11 NOTAS ESTUDIO
  • 12. Instituto Tecnológico Argentino TRI / Clase 4 12 CUESTIONARIO CAPITULO 4 1.- ¿Qué es Ethernet? 2.- ¿Por qué las redes Full Duplex pueden prescindir de CSMA/CD? 3.- Enumere las principales difererencias existentes entre las topologías bus y estrella. 4.- ¿Qué es una colisión? 5.- ¿Por qué en las redes Token Ring no hay colisiones? ESTUDIO