2. Métodos de control y acceso al medio Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.
3. Métodos de control y acceso al medio Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus).
4. Métodos de control y acceso al medio De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
5. FDDI: Muy pronto para ser descartada La FDDI o Interfaz de Datos Distribuidos por Fibra (FiberDistributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-ShieldedTwistedPair), o cable de par trenzado sin apantallar (UTP-UnshieldedTwistedPair).
6. FDDI: Muy pronto para ser descartada La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable. Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (LocallyDistributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.
7. Ethernet e IEEE 802.3 Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital EquipmentCorporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas.
8. Ethernet e IEEE 802.3 Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
9. Ethernet e IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio).
10. Ethernet e IEEE 802.3 Similitudes Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos son lo suficientemente significantes como para hacerlos incompatibles entres si. Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD (carriersensemultipleaccesswithcollisiondetection).
11. Ethernet usa el método de transmisión CMSA/CD CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
12. CSMA/CD y las Colisiones CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
13. Segmentación El término segmentación puede referirse a: la segmentación de mercado, el proceso de dividir un mercado en grupos más pequeños que tengan características semejantes; la segmentación de memoria, un esquema de gestión de memoria en un sistema operativo la segmentación en informática, un método para aumentar el rendimiento de sistemas electrónicos digitales, fuertemente utilizado para el análisis de imágenes digitales la segmentación por el método del valor umbral, un método para separar el fondo de un imagen digital de los objetos que están representados en ella la segmentación de cauce, un método para aumentar el rendimiento en procesadores informáticos; la segmentación en embriología, divisiones celulares del óvulo fecundado que origina la mórula; la segmentación en biología, la división de algunos cuerpos animales y vegetales en una serie de segmentos semirepetitivos;
14. Segmentación mediante Switches La segmentación de redes mediante el uso de Switches parecía Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la petición no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing.
15. Arp-Spoofing Este método no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. Vamos a ver como es esto posible. El método consiste en “envenenar” la cache arp de las dos máquinas que queremos sniffear. Una vez que las caches estén envenenadas, los dos hosts comenzarán la comunicación, pero los paquetes serán para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicación es transparente para los dos hosts. L a única forma de descubrir que existe “a man in the middle” en nuestra conexión sería ver la cache arp de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC.
16. Ethernet Conmutada Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc. Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol. Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas). Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos. No existen colisiones. El conmutador las resuelve.
17. Segmentación mediante Routers El switching y el routing sirven a diferentes propósitos y lo más probable es que la mayoría de los entornos necesiten ambos tipos de equipos. Este artículo pretende ayudar a los responsables del diseño de redes a reconocer las distintas aplicaciones de una red y a obtener el máximo rendimiento de la infraestructura existente utilizando las tecnologías actuales, pero proporcionando al mismo tiempo una vía de migración eficaz hacia a la próxima generación de tecnologías de networking
18. Segmentación mediante Routers La tecnología de switching opera en la capa 2 del modelo OSI. La tecnología de switching permite incrementar el ancho de banda en segmentos LAN y elimina los cuellos de botella entre varias LAN. Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switch, el router identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DEC net, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches. Al igual que un switch, el router proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el router establece las fronteras lógicas entre los distintos grupos de segmentos de red. Switching Routing
19. CONCLUCION PERSONAL Como todos sabemos las redes son compartidas por miles de usuarios, por ello hay reglas para el uso de internet. Hay métodos de control y acceso los cuales abarcan un 80%. Aunque la red puede estar físicamente dispuesta, su configuración a nivel funcional es la de un medio físico compartido su funcionamiento es simple.
20. La tecnología a permitido poder desenvolvernos en el nivel tecnológico actual, y con ello hemos conocido grandes avances de la ciencia.