Este documento compara y resume diferentes tecnologías de redes de área local, incluyendo Token Ring, Ethernet, FDDI e IEEE 802.3. Explica cómo Token Ring, Ethernet y FDDI usan un enfoque de paso de token para controlar el acceso al medio, mientras que Ethernet e IEEE 802.3 usan CSMA/CD. También describe cómo puentes, switches y routers permiten segmentar redes para reducir colisiones y mejorar el rendimiento.
Comparativa de tecnologías de redes LAN: Token Ring, Ethernet, FDDI y segmentación mediante puentes y switches
1. Trabajo final
Maria Guadalupe garcía Martínez
Trabajo final
Sede: villa Manuel*
2. Token Ring*
• Se refiere:
• A Token Ring de IBM, empresa que da
origen a esta tecnología..
• A la especificación IEEE 802.5, basada
en la anterior y absolutamente
compatible con ella.
• http://www.youtube.com/watch?v=aXtAYCBumE4&feature=r
elated
• http://www.youtube.com/watch?v=aXtAYCBumE4&feature=r
elated
3. Comparación Token
Ring e IEEE
Comparación Token Ring de IBM e IEEE802.5
TOKEN RING
DE IBM IEEE802.5
Velocidad de los datos 4 a 16 Mbps 4 a 16 Mbps
Estaciones / segmentos 260 (par trenzado blindado) 250
72 (par trenzado no blindado)
Topología Anillo No especificado
Medios Par trenzado No especificado
Señalización Banda base Banda base
Método de acceso Transmisión de tokens Transmisión de tokens
Codificación Diferencial Manchester Diferencial Manchester
4. Control de Acceso
al medio (MAC) en
IEEE 802.5*
La técnica de anillo con paso de testigo
se basa en el uso de una trama
pequeña denominada testigo
(token), que circula cuando todas las
estaciones están libres.
5. Una estación quiere
transmitir:
token ring
• Debe esperar a que le llegue el
testigo.
• Toma el testigo y cambia uno de
sus bits, esto lo transforma en
una secuencia de comienzo de
trama.
6. La transmisión se
realizó
token ring
• Bien sea que la estación halla
completado la transmisión de su
trama o los bits iniciales de la trama
hallan vuelto a la estación después
de una vuelta completa, la estación
transmisora coloca de nuevo el
testigo en el anillo.
7. Interfaz de datos
distribuida por fibras
FDDI
• Es una LAN token ring de fibra
óptica de alto desempeño que
opera a 100 Mbps y distancia
hasta de 200 Km con hasta 1000
estaciones conectadas.
8. Interfaz de datos distribuida
por fibras FDDI
Token bus
Ethernet
Token Ring Anillo FDDI
Computadores
Ethernet
9.
10. Cableado FDDI*
• Consiste en dos anillos de fibra, que
transmiten en direcciones opuestas.
• Cada estación contiene relays que
pueden servir para unir los dos
anillos y bypass para saltar la
estación en caso de tener problemas
con ella.
11. FDDI
• Define dos clases de estaciones las
clase A se conectan a ambos anillos,
las clase B mas económicas solo se
conectan a uno, dependiendo de la
importancia que tenga la tolerancia
de fallas, se escogerá A o B.
12. Protocolo MAC
FDDI*
• El protocolo de FDDI se basa en el
802.5 respecto al paso de testigo:
• Cuando una estación quiere transmitir,
toma el testigo y comienza a enviar
una o más tramas. La técnica de
modificación de bits para convertir el
token en el comienzo de una trama se
consideró impracticable dada la alta
velocidad de transmisión de datos.
13. Protocolo MAC
FDDI
• Cuando la estación termina de transmitir
coloca el token inmediatamente en el
anillo, por esto en un anillo grande puede
haber varios marcos a la vez. Dada la alta
velocidad de transmisión de datos, resulta
demasiado ineficiente hacer que la
estación espere el retorno de su trama.
14. *Ethernet e IEEE
802.3*
• Ethernet se adecua bien a las aplicaciones
en las que un medio de comunicación local
debe transportar tráfico esporádico y
ocasionalmente pesado, a velocidades
muy elevadas.
• Ethernet a menudo se usa para referirse a
todas las LAN de acceso múltiple con
detección de portadora y detección de
colisiones (CSMA/CD), que generalmente
cumplen con las especificaciones Ethernet,
incluyendo IEEE 802.3.
15. Ethernet e IEEE
802.3
Similitudes;)
• Ethernet e IEEE 802.3 especifican
tecnologías similares; ambas son LAN de
tipo CSMA/CD.
• Ambas son redes de broadcast. Esto
significa que cada estación puede ver
todas las tramas, aunque una estación
determinada no sea el destino propuesto
para esos datos.
16. *Ethernet e IEEE
802.3
Similitudes*
• Tanto Ethernet como IEEE 802.3 se
implementan a través del hardware.
Normalmente, el componente físico de
estos protocolos es una tarjeta de interfaz
en un computador host o son circuitos de
una placa de circuito impreso dentro de un
host.
17. *Diferencias*
• Ethernet proporciona servicios
correspondientes a la Capa 1 y a la Capa
2 del modelo de referencia OSI.
• IEEE 802.3 especifica la capa física, o sea
la Capa 1, y la porción de acceso al canal
de la Capa 2 (de enlace), pero no define
ningún protocolo de Control de Enlace
Lógico.
18. “Ethernet usa el método de
transmisión CMSA/CD”
• El método consiste en escuchar antes de
transmitir.
• Se aseguran que ninguna estación
comienza a transmitir cuando detecta que
el canal está ocupado.
• Si los medios de red no están ocupados,
el dispositivo comienza a transmitir los
datos.
19. *CSMA/CD y las
Colisiones*
• Si dos estaciones detectan que el canal
está inactivo y comienzan a transmitir a la
vez, ambas detectarán la colisión e
inmediatamente abortan la transmisión.
• Cada dispositivo continua transmitiendo
durante un período breve. Esto se hace
para garantizar que todos los dispositivos
puedan detectar la colisión.
• http://www.youtube.com/watch?v=gt9YD
dY7wAY
20. CSMA/CD y las
Colisiones….
• Los dispositivos involucrados en la
colisión no tienen prioridad para
transmitir datos.
• http://video.google.com/videoplay?do
cid=-9173577980229219919#
• http://www.youtube.com/watch?v=b
G5OFOOqWYs
21. ¿Cuándo es
necesario segmentar
una red?
• Cuando una LAN se congestiona
rápidamente con tráfico y colisiones y
virtualmente no se ofrecer ningún ancho
de banda se requiere filtrar el tráfico y
extender la red.
22. Qué permite la
Segmentación?
• Permite aislar el tráfico y obtener un
ancho de banda mayor por usuario
• Crear dominios de colisión más pequeños.
Cuáles dispositivos
permiten segmentar?
Los Puentes, Los Switches y los Routers.
23. Segmentación
mediante
Puentes*
• Proporcionan mayor ancho de banda por
usuario porque hay menos usuarios en los
segmentos.
• Filtran el tráfico basandose en las direcciones
físicas (MAC).
• Al ser dispositivos de capa 2, son
independiente de protocolo de las capas
superiores.
24. *Cómo los puentes
logran la
segmentación*
Los puentes aprenden cuál es la
segmentación de una red creando tablas
de direcciones que contienen las
direcciones físicas de cada dispositivo de
la red que se encuentre a ambos lados del
puente.
25. *Almacenamiento y
envío Vs Latencia*
• Los puentes almacenan toda la trama que
reciben y realizan el cálculo CRC antes de
enviar la trama.
• Todo esto produce retardo (latencia) de
un 10 - 30% en el camino de transmisión
de la trama.
26. *Segmentación
mediante Switches*
• Un switch de LAN es un puente multipuerto de
alta velocidad que tiene un puerto para cada
nodo, o segmento, de la LAN.
• El switch divide la LAN en microsegmentos,
creando de tal modo dominios libres de
colisiones a partir de un dominio de colisión que
antes era de mayor tamaño.
27. Ethernet
Conmutada
• Una LAN Ethernet de conmutación
funciona como si sólo tuviera dos
nodos: el nodo emisor y el nodo
receptor.
• Cada nodo puede estar conectado a un
segmento que está conectado a uno de
los puertos del switch.
28. *Segmentación
mediante Routers*
• El router opera en la capa de red
• Los routers determinar la ruta más
conveniente para enviar los paquetes a
sus destinos.
• Basa todas sus decisiones de envío entre
segmentos en la dirección lógicas de capa
de la Capa 3.
29. Conclusión
personal
• El IEEE 802.15.1 fue diseñado para la tecnología Bluetooth,
fue la primer
• tecnología que contó con un estándar, sin embargo
podemos observar que esta tecnología
• es la que tiene una potencia de transmisión mayor, y a
pesar de que tiene modos de
• operación para ahorro de energía no representa un factor
decisivo al momento de optar
• por algún tipo de tecnología WPAN. Un punto importante es
que utiliza
• GFSK para la
• modulación de datos, lo cual hace más eficiente el uso del
espectro electromagnético.
• Otro punto importante es que trabaja en la banda libre de
los 2.4 GHz, y por lo tanto no
• es necesario contar con ningún permiso para poder
transmitir, sin embargo los demás
• tipos de tecnología trabajan de igual forma sobre bandas
libres de comunicación.