SlideShare una empresa de Scribd logo
Instituto Tecnológico Argentino TRI / Clase 4 1
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual
Tema: Topologías de redes Archivo: CAP2A03BTRI0104.doc
Clase Nº: 4 Versión: 1.5 Fecha: 24/11/03
TOPOLOGÍAS DE REDES
1 TECNOLOGÍA ETHERNET
La red Ethernet es la tecnología de red de área local (Lan) más ampliamente usada. La versión
original de Ethernet más popular soporta transferencias a 10 Mega bits por segundo. Las ver-
siones nuevas llamadas Fast Ethernet (Ethernet rápida) y Gigabit Ethernet, soportan transfe-
rencias a 100 Mega bits y 1000 Mega bits (1 Gigabit) por segundo respectivamente.
Una red Ethernet puede usar cable coaxial, cable de pares retorcidos (UTP) o fibra óptica. Las
configuraciones de cableado Bus y Estrella, son las topologías soportadas por esta tecnología
y luego serán estudiadas en detalle. Todos los dispositivos que participan de una red Ethernet,
compiten por acceder a la red, utilizando un protocolo llamado CSMA/CD (Carrier Sense
Multiple Access with Collision Detection - sensado de portadora de múltiple acceso con de-
tección de colisiones).
1.1 LA HISTORIA DE ETHERNET
El primer sistema experimental Ethernet, fue desarrollado a los principios de los '70 por Bob
Metcalfe y David Boggs del Centro de Investigaciones de Palo Alto de Xerox.
En 1979, Digital Equipment Corporation (DEC), Intel y Xerox se juntaron con el propósito de
estandarizar el sistema Ethernet, para que cualquier compañía lo pudiese utilizar. En septiem-
bre de 1980 las tres compañías lanzaron la versión 1.0 de la primera especificación Ethernet,
llamada Ethernet Blue Book (Ethernet Libro Azul) o estándar DIX (por las iniciales de las
tres compañías). Habían definido el sistema Thick Ethernet (Ethernet grueso), basado en 10
Mega bits por segundo de velocidad de comunicación y el protocolo CSMA/CD. Fue cono-
cido con ese nombre por el cable coaxial usado para interconectar a los dispositivos (RG211)
que era bastante grueso.
En 1983, el Instituto de Ingenieros Eléctricos y Electricistas (IEEE), que es un organismo que
establece estándares industriales, lanzó el primer estándar para la tecnología Ethernet. Fue
desarrollada por el grupo de trabajo del comité IEEE 802. El título formal del estándar fue
IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access
Method and Physical Layer Specification (especificación de capa física y método de acceso).
El grupo de trabajó realizando algunas modificaciones sobre el formato de las transmisiones,
pero permitiendo que el formato anterior sea reconocido y compatible.
En 1985, el estándar IEEE 802.3a definió una segunda versión de Ethernet, conocida como
Thin Ethernet (Ethernet Delgada), Cheappernet (red más barata) o 10Base-2, que usaba un
cable más delgado y más barato que el de la especificación original: el RG58.
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 2
En 1987 fueron lanzados dos estándares. Uno fue el IEEE 802.3d que definió el enlace entre
repetidores por fibra óptica (FOIRL - Fiber Optic Inter Repeater Link) que permitió extender
el alcance entre repetidores a 10 Mega bits por segundo, hasta 1 Kilómetro (un repetidor, es
un dispositivo electrónico que nos permite enlazar segmentos de red para extender su alcance,
y se estudiarán en una clase posterior).
El otro fue el IEEE 802.3e definiendo un estándar Ethernet en cable de pares retorcidos a 1
Megabit por segundo. Este estándar nunca fue ampliamente usado.
En 1990 se ha desarrollado el mayor avance en la tecnología Ethernet, cuando se introdujo la
especificación del estándar IEEE802.3i 10Base-T. Permitió operar a 10 Megabits por segun-
do sobre un cable de pares retorcidos categoría 3 sin blindaje (UTP: Unshielded Twisted Pair
- par retorcido sin blindar). Como había una amplia base de cableado de este tipo para telefo-
nía, existente en los edificios, esto creó una gran demanda de tecnología 10Base-T. Esta es-
pecificación facilitó las tareas de expansión, reparación y mantenimiento de las redes Ether-
net.
En 1993 fue lanzado el estándar IEEE 802.3j para 10Base-F (FP, FB y FL), el cual permitió
enlaces sobre distancias más largas (2Km) vía dos cables de fibra óptica. Este estándar actua-
lizó y expandió el anterior estándar FOIRL.
En 1995 el IEEE mejoró el desempeño de las redes Ethernet en un factor de 10, cuando lanza-
ron el estándar 802.3u 100Base-T. Esta versión de Ethernet es la más conocida como "Ether-
net Rápida"(Fast Ethernet). Soporta tres tipos de medios:
1) 100Base-TX opera sobre dos pares de cables UTP Categoría 5 o superior.
2) 100Base-T4 (o 100Base-VG - Voice Grade - Grado Voz) opera sobre cuatro pares de
cable UTP categoría 3 o superior.
3) 100Base-FX opera sobre dos cables de Fibra Óptica en multimodo.
En 1997 el estándar IEEE 802.3x definió la operación Ethernet Full Dúplex. La operación
Full Dúplex sobrepasa el protocolo CSMA/CD para permitir a dos estaciones comunicarse a
través de un enlace punto a punto en forma bidireccional simultánea. Efectivamente dobla la
velocidad de transferencia, ya que las estaciones pueden transmitir simultáneamente en dos
canales separados. El protocolo Full Dúplex es aplicable a 10, 100 y más Megabits por se-
gundo. También en 1997 se lanzó el estándar 802.3y 100Base-T2 para operar a 100 Megabits
sobre dos pares de cable balanceado UTP categoría 3.
En 1998 el IEEE otra vez mejoró el desempeño de Ethernet en un factor de 10, cuando lanzó
el estándar IEEE 802.3z 1000Base-X. Esta versión es la más conocida como "Gigabit Ether-
net". Tres tipos de medios están soportados:
1) 1000Base-SX que opera con un láser de 850nm sobre fibra en multimodo.
2) 1000Base-LX que opera con un láser de 1300nm sobre fibra en mono y multimodo.
3) 1000Base-CX que opera sobre cobre en par retorcido blindado "twin axial".
También fue lanzado en 1998 el estándar IEEE 802.3ac que define extensiones para soportar
Lan Virtuales (VLAN).
En 1999 el estándar 802.3ab 1000Base-T definió la operación a 1 Gigabit por segundo so-
bre cuatro pares de cable UTP Categoría 5 o superior.
Instituto Tecnológico Argentino TRI / Clase 4 3
1.2 ETHERNET HALF DUPLEX: PROTOCOLO DE ACCESO AL MEDIO -
CSMA/CD -
El protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access with Collision
Detection - sensado de portadora de múltiple acceso con detección de colisiones) es la forma
tradicional de acceso de Ethernet Half Duplex (Half Duplex es el modo de usar un medio de
comunicación, por el cual sólo una transmisión a la vez puede estar en curso).
Con CSMA/CD, dos o más estaciones comparten un medio común de comunicación. Para
transmitir un "Frame" <freim> (Trama: paquete de datos con un formato estandarizado), una
estación debe esperar por un lapso de descanso del medio, donde ninguna estación transmita
información. Luego comienza la transmisión del frame, el cual es "escuchado" por todas las
estaciones conectadas. Si alguna estación trata de enviar datos al mismo tiempo, una "coli-
sión" ocurre. Las estaciones que colisionaron, deben permanecer en silencio por un tiempo
establecido al azar, antes de reintentar la operación fallida. Este procedimiento es repetido
hasta que el frame es eventualmente transmitido exitosamente.
Las reglas básicas para transmitir un frame son las siguientes:
1) La red es examinada por la presencia de una "portadora", o presencia de una
transmisión en curso. Este proceso se lo conoce como "sensado de portadora".
2) Si una portadora es detectada, luego la transmisión es diferida. La estación conti-
nuará examinando la red hasta que cese la portadora.
3) Si una portadora activa no es detectada y el período de silencio es mayor o igual a
la brecha existente entre frames transmitidos, luego la estación comenzará a trans-
mitir inmediatamente.
4) Mientras está transmitiendo la información, examina al mismo tiempo la informa-
ción que sale al medio, en busca de una colisión.
5) Si una colisión es detectada, la estación detiene la transmisión inmediatamente y
envía una secuencia de 32 bits (jam sequence - secuencia de bloqueo) para asegu-
rar que la colisión sea detectada por la o las otras estaciones.
6) Luego de la secuencia de bloqueo, las estaciones participantes de la colisión, debe-
rán esperar un tiempo tomado al azar antes de reintentar la operación. La probabi-
lidad de repetir la colisión es reducida, debido a la espera impuesta al azar.
7) Si la colisión se repite, luego la transmisión será repetida, pero duplicando los
tiempos de espera que se tomaron inicialmente, para reducir aún más la posibilidad
de una nueva colisión.
8) Este proceso se repite hasta que una estación logre transmitir exitosamente un fra-
me sin colisión.
1.3 EL TIEMPO DE RANURA (SLOT TIME)
El "slot time" es un parámetro clave para la operación de Ethernet Half Duplex. Está definido
como el tiempo empleado para transmitir 512 bits en una red de 10 y de 100 Megabits por
segundo, y de 4096 bits para Gigabit Ethernet.
Para asegurar que cada estación transmisora detecte confiablemente las colisiones, el mínimo
tiempo de transmisión para un frame completo debe ser al menos de un "slot time", y que el
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 4
tiempo requerido para que las colisiones se propaguen a todas las estaciones en la red debe ser
menor a un "slot time".
Las señales transmitidas por las estaciones Ethernet encuentran retardos a medida que viajan
a través de la red. Estos retardos se deben a las demoras que sufren las señales en su viaje por
el cable de la red y de los retardos lógicos encontrados cuando la señal deben pasar por com-
ponentes electrónicos, como placas de red (NICs) y repetidores.
Cuanto haya segmentos más largos y mayor cantidad de repetidores entre las estaciones, tanto
más se incrementará el tiempo de propagación desde una punta hasta la otra de la red.
Para que una estación pueda detectar que su transmisión ha encontrado una colisión, su señal
debe propagarse a través de la red con la velocidad suficiente como para llegar hasta la otra
estación que transmite, y regresar hasta origen antes de haber finalizado la transmisión del
frame.
Si el tiempo de propagación de la red es superior al slot time, alguna estación podría comple-
tar la transmisión del frame sin enterarse que ha colisionado. Este fenómeno se conoce como
"colisión tardía" y se considera una falla, ya que es el software de aplicación quien debe ahora
hacerse cargo del problema de la retransmisión.
El slot time para Gigabit Ethernet ha tenido que incrementarse a 4096 bits, ya que un slot time
de 512 bits a un Gigabit por segundo, limitaría la longitud máxima de los segmentos a 20 me-
tros como máximo, que por otro lado sería impracticable. Con la corrección del slot time y el
acotado de repetidores a sólo uno, una longitud de 200 metros puede ser soportada por Giga-
bit Ethernet.
1.4 ETHERNET FULL DUPLEX
El estándar IEEE 802.3x definió un segundo modo operativo para Ethernet, llamado "Full
Duplex". A diferencia del protocolo CSMA/CD que describe el modo en que dos estaciones
pueden transmitir información entre sí, de a una a la vez, nunca simultáneamente, full duplex
permite establecer comunicaciones bidireccionales simultáneas, sobre una línea de comunica-
ción punto a punto.
Sólo es posible implementar sobre enlaces que provean caminos independientes para la
transmisión y la recepción.
Los medios físicos que permiten operación Full Duplex, serán aquellos que permitan trans-
portar transmisión y recepción simultánea, como 10Base-T, 10Base-FL, 100Base-TX,
100Base-FX, 1000Base-CX, 1000Base-SX, 1000Base-LS y 1000BaseT.
Los que NO soportan full duplex son: 10Base5, 10Base2, 10Base-FP, 10Base-FB y
100Base-T4.
La operación full duplex está restringida a los enlaces punto a punto. Debido a que no hay
contención para compartir el medio de transmisión (es exclusivo), el protocolo CSMA/CD es
innecesario, pues las colisiones nunca ocurren. Ambas estaciones deben ser hábiles y deben
estar configuradas para manejar transmisiones en full duplex.
Las ventajas de este modo de transmisión, son las siguientes:
Instituto Tecnológico Argentino TRI / Clase 4 5
• La velocidad efectiva del enlace se duplica, ya que se permiten transmisiones y re-
cepciones simultáneas.
• La eficiencia del enlace está mejorada por la eliminación de las colisiones potencia-
les.
• Al no haber colisiones, se pueden aumentar las longitudes de los segmentos, ya que
no tiene efecto el "slot time" estudiado anteriormente. Por ejemplo 100Base-FX en
half duplex está limitado a 412 metros de longitud, pero se pueden alcanzar longitu-
des de segmento de hasta 2Km en full duplex.
2 ETHERNET 10 BASE 2: TOPOLOGÍA BUS
ServidorPC Compatible
Estación de Trabajo
Laptop
PC Compatible
TerminadorTerminador
Bus o "barra", es la forma que adopta el cableado de una red Ethernet 10Base2. Como pode-
mos observar en la figura, todos los equipos están conectados en cadena, y el cableado tiene
un principio y un fin.
El Bus esta compuesto por un cable coaxial que interconecta a todos los equipos. La norma
Ethernet 10base5, utilizaba un cable norma RG211, bastante caro y difícil de instalar. Poste-
riormente se normalizó a Ethernet 10base2. Esta última utiliza un cable RG58, que es mucho
más económico y fácil de instalar. Por eso se popularizó como “Cheappernet” que en inglés
significa “red más barata”. La norma 10base5, hoy es obsoleta para todo propósito.
Cada nodo se arma con un conector BNC tipo "T" cuya rama central va a la interfaz de red
(NIC) y los otros extremos a conectores "BNC" crimpeados a un tramo de cable coaxial
RG58.
En el siguiente dibujo observamos los detalles constructivos de un nodo:
ESTUDIO
Detalle de los conectores empleados por nodo.
Instituto Tecnológico Argentino TRI / Clase 4 6
En el caso de tratarse de un nodo extremo, una de las extremidades de la "T" deberá cerrarse
con un terminador BNC cuyo valor debe ser el de la impedancia del cable RG58, es decir cin-
cuenta ohms.
Uno de los terminadores debe tener una conexión a tierra, para garantizar un mejor rechazo a
las interferencias.
La norma Ethernet 10Base2 establece las medidas máximas y mínimas que deben emplearse
en este cableado. El siguiente gráfico resume estas longitudes.
El esquema anterior representa un segmento de red (Segmento Troncal). La norma además
establece que se pueden incluir hasta 30 nodos por cada segmento troncal Ethernet 10Base2.
3 ETHERNET 10 BASE-T: TOPOLOGÍA ESTRELLA
Aunque esta topología es más costosa, pues requiere mayor cantidad de cable que la topología
BUS, y además requiere el uso de un HUB, es la topología preferida en la actualidad ya que si
un nodo falla, no afecta el funcionamiento del resto de la red.
Si un segmento de la red 10 Base2 se corta, o si falta un terminador, toda la red deja de fun-
cionar. En la topología estrella, no son necesarios los terminadores, y es inmune a los fallos
en un segmento.
Detalle de un extremo del BUS.
Longitud total de la red
Máximo = 185 metros.
Distancia entre nodos
Mínimo = 0,5 metros.
Conexión
a tierra
Terminador
BNC 50 Ohms
Terminador BNC
50 Ohms
Instituto Tecnológico Argentino TRI / Clase 4 7
Todas las estaciones se intercomunican a través de un HUB. Cada segmento de red,
como el mostrado en el dibujo anterior, puede tener una longitud de hasta 100m, ya sea para
10Base-TX, 100Base-T o 1000Base-T.
3.1 HUBS
Ethernet topología estrella: Enlace de estaciones a través del HUB.
Topología Ethernet Estrella.
Hubs de 16 y 24 bocas.
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 8
Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, per-
mite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC
que forman parte de la red.
Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con
suficientes bocas RJ45 como para interconectar todas las máquinas necesarias.
3.2 CONECTORIZACIÓN - NORMAS -
Los conectores empleados para esta topología son los RJ45, de aspecto similar a los emplea-
dos en telefonía.
Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de conexionado son
las más populares: EIA/TIA 568A y EIA/TIA 568B.
Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En
la figura siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que
deben ir en cada una de las vías.
Tabla de colores: Normas EIA-TIA
Vía
No.
EIA/TIA – 568A EIA/TIA – 568B
1 Blanco del Verde Blanco del Naranja
2 Verde Naranja
3 Blanco del Naranja Blanco del Verde
4 Azul Azul
5 Blanco del Azul Blanco del Azul
6 Naranja Verde
7 Blanco del Marrón Blanco del Marrón
8 Marrón Marrón
Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que
sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad. Para
armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar todos
los conectores del mismo modo.
Vía 1
Conector RJ45. Ubicación de la vía número uno.
Instituto Tecnológico Argentino TRI / Clase 4 9
4 TOKEN RING
Token Ring, es la red de área local más usada luego de las redes Ethernet. Fue definida por
IBM en Zurich Suiza a principios de los '80. IBM promovió la estandarización bajo el grupo
de trabajo IEEE 802.5. Introdujo su primer producto Token Ring (una NIC) para la PC, en
octubre de 1985. Inicialmente trabajaba a 4 Megabits por segundo, pero en 1989 el producto
es mejorado para soportar velocidades de 16 Megabits por segundo.
El estándar 802.5t introducido en 1998 describe la forma de operación Token Ring a 100 Me-
gabits por segundo, el grupo de trabajo del IEEE 802.5v desarrolla el sistema Gigabit Token
Ring.
4.1 FUNCIONAMIENTO Y TOPOLOGÍA DE TOKEN RING
Las estaciones en una red Token Ring están organizadas en una Topología Anillo, con datos
que se transmiten secuencialmente desde una estación del anillo a la próxima. El anillo está
inicializado por un paquete de datos normalizado, llamado Token ("cospel"), que circula por
toda la red. Una estación debe capturar el cospel para ganar el derecho a transmitir informa-
ción a la red.
La estación que transmite, reemplaza el cospel por un frame que transporta información.
Cuando el frame enviado al anillo completa su circuito, regresa a la estación transmisora. Ésta
al recibirlo, comprueba si ha llegado intacto. Si ha sufrido daños en el viaje, lo retransmite
hasta recibirlo en condiciones. Una vez logrado, libera al cospel nuevamente, para que otra
estación pueda adquirir el derecho de transmisión.
4.2 CABLEADO DEL ANILLO
Si bien la tecnología basa su funcionamiento en la transmisión secuencial de estación a esta-
ción, completando un anillo cerrado, el cableado físico adopta una forma de estrella, cuyos
brazos se unen en el centro en un elemento pasivo conocido como MAU (Medium Access
Unit - unidad de acceso al medio). Esta unidad cumple la misión fundamental de cerrar el
anillo, en el caso que una estación se desconecte o se apague. De otro modo, si el anillo se
rompe, cesa toda posibilidad de comunicación, pues como se ha estudiado anteriormente, el
cospel (Token) debe estar en circulación.
En la figura anterior puede apreciarse que el MAU cierra internamente el anillo, cuando el
nodo está desconectado, manteniendo así su integridad.
Token Ring: Funcionamiento del MAU.
MAU
Nodos
vacantes
Nodo
vacante
Nodo
vacante
Nodo
vacante
Nodo
vacante
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 10
5 REDES INALÁMBRICAS (CSMA/CA)
Hablábamos más arriba del modo de trabajo que tienen las redes Ethernet, con el protocolo
CSMA/CD como método de detección de colisiones; esta forma de acceso al medio funciona
bien cuando es un medio guiado el que actúa como transporte (cable coaxial, pares retorcidos
y fibra óptica). ¿Pero qué pasa en una red en donde el medio de transporte es el aire?
En este caso el mejor método es evitar las colisiones en vez de detectarlas. La razón de esto se
basa en que, en radio frecuencia, el nodo que transmite no puede escuchar el medio para de-
tectar colisiones. Entonces, se utiliza una variante del protocolo CSMA/CD llamado
CSMA/CA (Carrier Sense Multiple Access / With Collision Avoidance) una variante de
CSMA/CD que evita las colisiones, por la palabra en Inglés Avoidance (Evitar, evadir). Este
sistema consiste de 4 etapas: La primera es el envío de un Frame conocido como RTS (Re-
quest To Send) en castellano “Pedido de envío” con el objeto de poner en conocimiento a las
otras estaciones que este nodo está en condiciones de transmitir datos, en la segunda las esta-
ciones deben contestar con otro Frame llamado CTS (Clear To Send) “Libre para enviar” si
esto sucede, la tercera etapa consiste en que la estación que envió el RTS comience a transmi-
tir los datos, y en la cuarta, una vez transmitidos los datos las estaciones que recibieron los
paquetes deben contestar con otro Frame en señal de que estos llegaron en tiempo y forma
llamado ACK (Acknowledgement) (Aceptación, acuse de recibo).
Ahora bien como vimos en la clase anterior en las redes inalámbricas WI-FI (802.11) hay dos
formas de trabajo bien diferenciadas AD-HOC y otra llamada INFRASTRUCTURE, veamos
como trabaja este protocolo en cada uno de estos formatos de redes 802.11:
Las redes AD-HOC, Peer to Peer desde el aspecto de la comunicación entre los equipos en
donde todos son iguales, trabajan con un segundo protocolo llamado DCF (Distribution
Coordination Function) –Función de Distribución Coordinada- en donde todas las estaciones
son las encargadas de ponerse de acuerdo en quien transmite y quien recibe.
La otra es el formato de Infrastructure, en donde se unen redes cableadas y no cableadas a
través de uno o varios Access Point (Puntos de acceso). En este tipo de red el segundo proto-
colo utilizado es PCF (Point Coordination Function) –Función de Coordinación de Punto-,
en donde es el Access Point el que coordina y distribuye las tareas de transmisión y recep-
ción.
Instituto Tecnológico Argentino TRI / Clase 4 11
NOTAS
ESTUDIO
Instituto Tecnológico Argentino TRI / Clase 4 12
CUESTIONARIO CAPITULO 4
1.- ¿Qué es Ethernet?
2.- ¿Por qué las redes Full Duplex pueden prescindir de CSMA/CD?
3.- Enumere las principales difererencias existentes entre las topologías bus y
estrella.
4.- ¿Qué es una colisión?
5.- ¿Por qué en las redes Token Ring no hay colisiones?
ESTUDIO

Más contenido relacionado

La actualidad más candente

REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"
guestbe9b1a
 
4.2 ethernet
4.2 ethernet4.2 ethernet
4.2 ethernet
arkade_ingenery
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
JONNATAN TORO
 
Examen redes
Examen redesExamen redes
Examen redes
BRENDA HERNANDEZ
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
zuritam
 
Ethernet equipo 1
Ethernet equipo 1Ethernet equipo 1
Ethernet equipo 1
Osiel Alvarez Villarreal
 
Ethernet
EthernetEthernet
Red gigabit ethernet
Red gigabit ethernetRed gigabit ethernet
Red gigabit ethernet
BERNABEU24
 
Osi
OsiOsi
Redes
RedesRedes
Redes
Jonathan
 
Ethernet
EthernetEthernet
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
luupiiss
 
Ethernet
EthernetEthernet
Ethernet
UABC
 
Redes Ethernet / IEEE 802.3
Redes Ethernet / IEEE 802.3Redes Ethernet / IEEE 802.3
Redes Ethernet / IEEE 802.3
roberticorios
 
Fast ethernet
Fast ethernetFast ethernet
Fast ethernet
Yanileth Gonzalez
 
Estandar 802.3
Estandar 802.3Estandar 802.3
Estandar 802.3
Iliana Valera
 
ethernet
ethernetethernet
Redes
RedesRedes
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
ismael sanchez salazar
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 

La actualidad más candente (20)

REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"
 
4.2 ethernet
4.2 ethernet4.2 ethernet
4.2 ethernet
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Examen redes
Examen redesExamen redes
Examen redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Ethernet equipo 1
Ethernet equipo 1Ethernet equipo 1
Ethernet equipo 1
 
Ethernet
EthernetEthernet
Ethernet
 
Red gigabit ethernet
Red gigabit ethernetRed gigabit ethernet
Red gigabit ethernet
 
Osi
OsiOsi
Osi
 
Redes
RedesRedes
Redes
 
Ethernet
EthernetEthernet
Ethernet
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Ethernet
EthernetEthernet
Ethernet
 
Redes Ethernet / IEEE 802.3
Redes Ethernet / IEEE 802.3Redes Ethernet / IEEE 802.3
Redes Ethernet / IEEE 802.3
 
Fast ethernet
Fast ethernetFast ethernet
Fast ethernet
 
Estandar 802.3
Estandar 802.3Estandar 802.3
Estandar 802.3
 
ethernet
ethernetethernet
ethernet
 
Redes
RedesRedes
Redes
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 

Similar a Cap2 a03btri0104

TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
constanza1777
 
Introducción a ethernet
Introducción a ethernetIntroducción a ethernet
Introducción a ethernet
kamita
 
ieee802.ppt
ieee802.pptieee802.ppt
ieee802.ppt
LautaroRondan
 
IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw
IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjwIEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw
IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw
07caqui
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
zuritam
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
Leo Garcia
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
edgarslm
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
edgarslm
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
edgarslm
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
Jorge Arroyo
 
Ud3ethernet
Ud3ethernetUd3ethernet
Ud3ethernet
asanterom
 
100vg2
100vg2100vg2
Ethernet
EthernetEthernet
Ethernet
guest40a21c
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
Adrian Jimenez
 
Tecnologías LAN/WAN
Tecnologías LAN/WANTecnologías LAN/WAN
Tecnologías LAN/WAN
Marco Antonio Arenas Porcel
 
Ethernet
EthernetEthernet
Ethernet
edvinogo
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
Juan Manuel Guerrero Garza
 
Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
Laureano Zantedeschi
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)
rlanda
 
Ethernet
EthernetEthernet
Ethernet
BERNABEU24
 

Similar a Cap2 a03btri0104 (20)

TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Introducción a ethernet
Introducción a ethernetIntroducción a ethernet
Introducción a ethernet
 
ieee802.ppt
ieee802.pptieee802.ppt
ieee802.ppt
 
IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw
IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjwIEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw
IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
 
Ud3ethernet
Ud3ethernetUd3ethernet
Ud3ethernet
 
100vg2
100vg2100vg2
100vg2
 
Ethernet
EthernetEthernet
Ethernet
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
 
Tecnologías LAN/WAN
Tecnologías LAN/WANTecnologías LAN/WAN
Tecnologías LAN/WAN
 
Ethernet
EthernetEthernet
Ethernet
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)
 
Ethernet
EthernetEthernet
Ethernet
 

Último

e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
defola5717
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
MedTechBiz
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
silvanasotos
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 

Último (20)

e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 

Cap2 a03btri0104

  • 1. Instituto Tecnológico Argentino TRI / Clase 4 1 Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual Tema: Topologías de redes Archivo: CAP2A03BTRI0104.doc Clase Nº: 4 Versión: 1.5 Fecha: 24/11/03 TOPOLOGÍAS DE REDES 1 TECNOLOGÍA ETHERNET La red Ethernet es la tecnología de red de área local (Lan) más ampliamente usada. La versión original de Ethernet más popular soporta transferencias a 10 Mega bits por segundo. Las ver- siones nuevas llamadas Fast Ethernet (Ethernet rápida) y Gigabit Ethernet, soportan transfe- rencias a 100 Mega bits y 1000 Mega bits (1 Gigabit) por segundo respectivamente. Una red Ethernet puede usar cable coaxial, cable de pares retorcidos (UTP) o fibra óptica. Las configuraciones de cableado Bus y Estrella, son las topologías soportadas por esta tecnología y luego serán estudiadas en detalle. Todos los dispositivos que participan de una red Ethernet, compiten por acceder a la red, utilizando un protocolo llamado CSMA/CD (Carrier Sense Multiple Access with Collision Detection - sensado de portadora de múltiple acceso con de- tección de colisiones). 1.1 LA HISTORIA DE ETHERNET El primer sistema experimental Ethernet, fue desarrollado a los principios de los '70 por Bob Metcalfe y David Boggs del Centro de Investigaciones de Palo Alto de Xerox. En 1979, Digital Equipment Corporation (DEC), Intel y Xerox se juntaron con el propósito de estandarizar el sistema Ethernet, para que cualquier compañía lo pudiese utilizar. En septiem- bre de 1980 las tres compañías lanzaron la versión 1.0 de la primera especificación Ethernet, llamada Ethernet Blue Book (Ethernet Libro Azul) o estándar DIX (por las iniciales de las tres compañías). Habían definido el sistema Thick Ethernet (Ethernet grueso), basado en 10 Mega bits por segundo de velocidad de comunicación y el protocolo CSMA/CD. Fue cono- cido con ese nombre por el cable coaxial usado para interconectar a los dispositivos (RG211) que era bastante grueso. En 1983, el Instituto de Ingenieros Eléctricos y Electricistas (IEEE), que es un organismo que establece estándares industriales, lanzó el primer estándar para la tecnología Ethernet. Fue desarrollada por el grupo de trabajo del comité IEEE 802. El título formal del estándar fue IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specification (especificación de capa física y método de acceso). El grupo de trabajó realizando algunas modificaciones sobre el formato de las transmisiones, pero permitiendo que el formato anterior sea reconocido y compatible. En 1985, el estándar IEEE 802.3a definió una segunda versión de Ethernet, conocida como Thin Ethernet (Ethernet Delgada), Cheappernet (red más barata) o 10Base-2, que usaba un cable más delgado y más barato que el de la especificación original: el RG58. ESTUDIO
  • 2. Instituto Tecnológico Argentino TRI / Clase 4 2 En 1987 fueron lanzados dos estándares. Uno fue el IEEE 802.3d que definió el enlace entre repetidores por fibra óptica (FOIRL - Fiber Optic Inter Repeater Link) que permitió extender el alcance entre repetidores a 10 Mega bits por segundo, hasta 1 Kilómetro (un repetidor, es un dispositivo electrónico que nos permite enlazar segmentos de red para extender su alcance, y se estudiarán en una clase posterior). El otro fue el IEEE 802.3e definiendo un estándar Ethernet en cable de pares retorcidos a 1 Megabit por segundo. Este estándar nunca fue ampliamente usado. En 1990 se ha desarrollado el mayor avance en la tecnología Ethernet, cuando se introdujo la especificación del estándar IEEE802.3i 10Base-T. Permitió operar a 10 Megabits por segun- do sobre un cable de pares retorcidos categoría 3 sin blindaje (UTP: Unshielded Twisted Pair - par retorcido sin blindar). Como había una amplia base de cableado de este tipo para telefo- nía, existente en los edificios, esto creó una gran demanda de tecnología 10Base-T. Esta es- pecificación facilitó las tareas de expansión, reparación y mantenimiento de las redes Ether- net. En 1993 fue lanzado el estándar IEEE 802.3j para 10Base-F (FP, FB y FL), el cual permitió enlaces sobre distancias más largas (2Km) vía dos cables de fibra óptica. Este estándar actua- lizó y expandió el anterior estándar FOIRL. En 1995 el IEEE mejoró el desempeño de las redes Ethernet en un factor de 10, cuando lanza- ron el estándar 802.3u 100Base-T. Esta versión de Ethernet es la más conocida como "Ether- net Rápida"(Fast Ethernet). Soporta tres tipos de medios: 1) 100Base-TX opera sobre dos pares de cables UTP Categoría 5 o superior. 2) 100Base-T4 (o 100Base-VG - Voice Grade - Grado Voz) opera sobre cuatro pares de cable UTP categoría 3 o superior. 3) 100Base-FX opera sobre dos cables de Fibra Óptica en multimodo. En 1997 el estándar IEEE 802.3x definió la operación Ethernet Full Dúplex. La operación Full Dúplex sobrepasa el protocolo CSMA/CD para permitir a dos estaciones comunicarse a través de un enlace punto a punto en forma bidireccional simultánea. Efectivamente dobla la velocidad de transferencia, ya que las estaciones pueden transmitir simultáneamente en dos canales separados. El protocolo Full Dúplex es aplicable a 10, 100 y más Megabits por se- gundo. También en 1997 se lanzó el estándar 802.3y 100Base-T2 para operar a 100 Megabits sobre dos pares de cable balanceado UTP categoría 3. En 1998 el IEEE otra vez mejoró el desempeño de Ethernet en un factor de 10, cuando lanzó el estándar IEEE 802.3z 1000Base-X. Esta versión es la más conocida como "Gigabit Ether- net". Tres tipos de medios están soportados: 1) 1000Base-SX que opera con un láser de 850nm sobre fibra en multimodo. 2) 1000Base-LX que opera con un láser de 1300nm sobre fibra en mono y multimodo. 3) 1000Base-CX que opera sobre cobre en par retorcido blindado "twin axial". También fue lanzado en 1998 el estándar IEEE 802.3ac que define extensiones para soportar Lan Virtuales (VLAN). En 1999 el estándar 802.3ab 1000Base-T definió la operación a 1 Gigabit por segundo so- bre cuatro pares de cable UTP Categoría 5 o superior.
  • 3. Instituto Tecnológico Argentino TRI / Clase 4 3 1.2 ETHERNET HALF DUPLEX: PROTOCOLO DE ACCESO AL MEDIO - CSMA/CD - El protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access with Collision Detection - sensado de portadora de múltiple acceso con detección de colisiones) es la forma tradicional de acceso de Ethernet Half Duplex (Half Duplex es el modo de usar un medio de comunicación, por el cual sólo una transmisión a la vez puede estar en curso). Con CSMA/CD, dos o más estaciones comparten un medio común de comunicación. Para transmitir un "Frame" <freim> (Trama: paquete de datos con un formato estandarizado), una estación debe esperar por un lapso de descanso del medio, donde ninguna estación transmita información. Luego comienza la transmisión del frame, el cual es "escuchado" por todas las estaciones conectadas. Si alguna estación trata de enviar datos al mismo tiempo, una "coli- sión" ocurre. Las estaciones que colisionaron, deben permanecer en silencio por un tiempo establecido al azar, antes de reintentar la operación fallida. Este procedimiento es repetido hasta que el frame es eventualmente transmitido exitosamente. Las reglas básicas para transmitir un frame son las siguientes: 1) La red es examinada por la presencia de una "portadora", o presencia de una transmisión en curso. Este proceso se lo conoce como "sensado de portadora". 2) Si una portadora es detectada, luego la transmisión es diferida. La estación conti- nuará examinando la red hasta que cese la portadora. 3) Si una portadora activa no es detectada y el período de silencio es mayor o igual a la brecha existente entre frames transmitidos, luego la estación comenzará a trans- mitir inmediatamente. 4) Mientras está transmitiendo la información, examina al mismo tiempo la informa- ción que sale al medio, en busca de una colisión. 5) Si una colisión es detectada, la estación detiene la transmisión inmediatamente y envía una secuencia de 32 bits (jam sequence - secuencia de bloqueo) para asegu- rar que la colisión sea detectada por la o las otras estaciones. 6) Luego de la secuencia de bloqueo, las estaciones participantes de la colisión, debe- rán esperar un tiempo tomado al azar antes de reintentar la operación. La probabi- lidad de repetir la colisión es reducida, debido a la espera impuesta al azar. 7) Si la colisión se repite, luego la transmisión será repetida, pero duplicando los tiempos de espera que se tomaron inicialmente, para reducir aún más la posibilidad de una nueva colisión. 8) Este proceso se repite hasta que una estación logre transmitir exitosamente un fra- me sin colisión. 1.3 EL TIEMPO DE RANURA (SLOT TIME) El "slot time" es un parámetro clave para la operación de Ethernet Half Duplex. Está definido como el tiempo empleado para transmitir 512 bits en una red de 10 y de 100 Megabits por segundo, y de 4096 bits para Gigabit Ethernet. Para asegurar que cada estación transmisora detecte confiablemente las colisiones, el mínimo tiempo de transmisión para un frame completo debe ser al menos de un "slot time", y que el ESTUDIO
  • 4. Instituto Tecnológico Argentino TRI / Clase 4 4 tiempo requerido para que las colisiones se propaguen a todas las estaciones en la red debe ser menor a un "slot time". Las señales transmitidas por las estaciones Ethernet encuentran retardos a medida que viajan a través de la red. Estos retardos se deben a las demoras que sufren las señales en su viaje por el cable de la red y de los retardos lógicos encontrados cuando la señal deben pasar por com- ponentes electrónicos, como placas de red (NICs) y repetidores. Cuanto haya segmentos más largos y mayor cantidad de repetidores entre las estaciones, tanto más se incrementará el tiempo de propagación desde una punta hasta la otra de la red. Para que una estación pueda detectar que su transmisión ha encontrado una colisión, su señal debe propagarse a través de la red con la velocidad suficiente como para llegar hasta la otra estación que transmite, y regresar hasta origen antes de haber finalizado la transmisión del frame. Si el tiempo de propagación de la red es superior al slot time, alguna estación podría comple- tar la transmisión del frame sin enterarse que ha colisionado. Este fenómeno se conoce como "colisión tardía" y se considera una falla, ya que es el software de aplicación quien debe ahora hacerse cargo del problema de la retransmisión. El slot time para Gigabit Ethernet ha tenido que incrementarse a 4096 bits, ya que un slot time de 512 bits a un Gigabit por segundo, limitaría la longitud máxima de los segmentos a 20 me- tros como máximo, que por otro lado sería impracticable. Con la corrección del slot time y el acotado de repetidores a sólo uno, una longitud de 200 metros puede ser soportada por Giga- bit Ethernet. 1.4 ETHERNET FULL DUPLEX El estándar IEEE 802.3x definió un segundo modo operativo para Ethernet, llamado "Full Duplex". A diferencia del protocolo CSMA/CD que describe el modo en que dos estaciones pueden transmitir información entre sí, de a una a la vez, nunca simultáneamente, full duplex permite establecer comunicaciones bidireccionales simultáneas, sobre una línea de comunica- ción punto a punto. Sólo es posible implementar sobre enlaces que provean caminos independientes para la transmisión y la recepción. Los medios físicos que permiten operación Full Duplex, serán aquellos que permitan trans- portar transmisión y recepción simultánea, como 10Base-T, 10Base-FL, 100Base-TX, 100Base-FX, 1000Base-CX, 1000Base-SX, 1000Base-LS y 1000BaseT. Los que NO soportan full duplex son: 10Base5, 10Base2, 10Base-FP, 10Base-FB y 100Base-T4. La operación full duplex está restringida a los enlaces punto a punto. Debido a que no hay contención para compartir el medio de transmisión (es exclusivo), el protocolo CSMA/CD es innecesario, pues las colisiones nunca ocurren. Ambas estaciones deben ser hábiles y deben estar configuradas para manejar transmisiones en full duplex. Las ventajas de este modo de transmisión, son las siguientes:
  • 5. Instituto Tecnológico Argentino TRI / Clase 4 5 • La velocidad efectiva del enlace se duplica, ya que se permiten transmisiones y re- cepciones simultáneas. • La eficiencia del enlace está mejorada por la eliminación de las colisiones potencia- les. • Al no haber colisiones, se pueden aumentar las longitudes de los segmentos, ya que no tiene efecto el "slot time" estudiado anteriormente. Por ejemplo 100Base-FX en half duplex está limitado a 412 metros de longitud, pero se pueden alcanzar longitu- des de segmento de hasta 2Km en full duplex. 2 ETHERNET 10 BASE 2: TOPOLOGÍA BUS ServidorPC Compatible Estación de Trabajo Laptop PC Compatible TerminadorTerminador Bus o "barra", es la forma que adopta el cableado de una red Ethernet 10Base2. Como pode- mos observar en la figura, todos los equipos están conectados en cadena, y el cableado tiene un principio y un fin. El Bus esta compuesto por un cable coaxial que interconecta a todos los equipos. La norma Ethernet 10base5, utilizaba un cable norma RG211, bastante caro y difícil de instalar. Poste- riormente se normalizó a Ethernet 10base2. Esta última utiliza un cable RG58, que es mucho más económico y fácil de instalar. Por eso se popularizó como “Cheappernet” que en inglés significa “red más barata”. La norma 10base5, hoy es obsoleta para todo propósito. Cada nodo se arma con un conector BNC tipo "T" cuya rama central va a la interfaz de red (NIC) y los otros extremos a conectores "BNC" crimpeados a un tramo de cable coaxial RG58. En el siguiente dibujo observamos los detalles constructivos de un nodo: ESTUDIO Detalle de los conectores empleados por nodo.
  • 6. Instituto Tecnológico Argentino TRI / Clase 4 6 En el caso de tratarse de un nodo extremo, una de las extremidades de la "T" deberá cerrarse con un terminador BNC cuyo valor debe ser el de la impedancia del cable RG58, es decir cin- cuenta ohms. Uno de los terminadores debe tener una conexión a tierra, para garantizar un mejor rechazo a las interferencias. La norma Ethernet 10Base2 establece las medidas máximas y mínimas que deben emplearse en este cableado. El siguiente gráfico resume estas longitudes. El esquema anterior representa un segmento de red (Segmento Troncal). La norma además establece que se pueden incluir hasta 30 nodos por cada segmento troncal Ethernet 10Base2. 3 ETHERNET 10 BASE-T: TOPOLOGÍA ESTRELLA Aunque esta topología es más costosa, pues requiere mayor cantidad de cable que la topología BUS, y además requiere el uso de un HUB, es la topología preferida en la actualidad ya que si un nodo falla, no afecta el funcionamiento del resto de la red. Si un segmento de la red 10 Base2 se corta, o si falta un terminador, toda la red deja de fun- cionar. En la topología estrella, no son necesarios los terminadores, y es inmune a los fallos en un segmento. Detalle de un extremo del BUS. Longitud total de la red Máximo = 185 metros. Distancia entre nodos Mínimo = 0,5 metros. Conexión a tierra Terminador BNC 50 Ohms Terminador BNC 50 Ohms
  • 7. Instituto Tecnológico Argentino TRI / Clase 4 7 Todas las estaciones se intercomunican a través de un HUB. Cada segmento de red, como el mostrado en el dibujo anterior, puede tener una longitud de hasta 100m, ya sea para 10Base-TX, 100Base-T o 1000Base-T. 3.1 HUBS Ethernet topología estrella: Enlace de estaciones a través del HUB. Topología Ethernet Estrella. Hubs de 16 y 24 bocas. ESTUDIO
  • 8. Instituto Tecnológico Argentino TRI / Clase 4 8 Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, per- mite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC que forman parte de la red. Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con suficientes bocas RJ45 como para interconectar todas las máquinas necesarias. 3.2 CONECTORIZACIÓN - NORMAS - Los conectores empleados para esta topología son los RJ45, de aspecto similar a los emplea- dos en telefonía. Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de conexionado son las más populares: EIA/TIA 568A y EIA/TIA 568B. Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En la figura siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que deben ir en cada una de las vías. Tabla de colores: Normas EIA-TIA Vía No. EIA/TIA – 568A EIA/TIA – 568B 1 Blanco del Verde Blanco del Naranja 2 Verde Naranja 3 Blanco del Naranja Blanco del Verde 4 Azul Azul 5 Blanco del Azul Blanco del Azul 6 Naranja Verde 7 Blanco del Marrón Blanco del Marrón 8 Marrón Marrón Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad. Para armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar todos los conectores del mismo modo. Vía 1 Conector RJ45. Ubicación de la vía número uno.
  • 9. Instituto Tecnológico Argentino TRI / Clase 4 9 4 TOKEN RING Token Ring, es la red de área local más usada luego de las redes Ethernet. Fue definida por IBM en Zurich Suiza a principios de los '80. IBM promovió la estandarización bajo el grupo de trabajo IEEE 802.5. Introdujo su primer producto Token Ring (una NIC) para la PC, en octubre de 1985. Inicialmente trabajaba a 4 Megabits por segundo, pero en 1989 el producto es mejorado para soportar velocidades de 16 Megabits por segundo. El estándar 802.5t introducido en 1998 describe la forma de operación Token Ring a 100 Me- gabits por segundo, el grupo de trabajo del IEEE 802.5v desarrolla el sistema Gigabit Token Ring. 4.1 FUNCIONAMIENTO Y TOPOLOGÍA DE TOKEN RING Las estaciones en una red Token Ring están organizadas en una Topología Anillo, con datos que se transmiten secuencialmente desde una estación del anillo a la próxima. El anillo está inicializado por un paquete de datos normalizado, llamado Token ("cospel"), que circula por toda la red. Una estación debe capturar el cospel para ganar el derecho a transmitir informa- ción a la red. La estación que transmite, reemplaza el cospel por un frame que transporta información. Cuando el frame enviado al anillo completa su circuito, regresa a la estación transmisora. Ésta al recibirlo, comprueba si ha llegado intacto. Si ha sufrido daños en el viaje, lo retransmite hasta recibirlo en condiciones. Una vez logrado, libera al cospel nuevamente, para que otra estación pueda adquirir el derecho de transmisión. 4.2 CABLEADO DEL ANILLO Si bien la tecnología basa su funcionamiento en la transmisión secuencial de estación a esta- ción, completando un anillo cerrado, el cableado físico adopta una forma de estrella, cuyos brazos se unen en el centro en un elemento pasivo conocido como MAU (Medium Access Unit - unidad de acceso al medio). Esta unidad cumple la misión fundamental de cerrar el anillo, en el caso que una estación se desconecte o se apague. De otro modo, si el anillo se rompe, cesa toda posibilidad de comunicación, pues como se ha estudiado anteriormente, el cospel (Token) debe estar en circulación. En la figura anterior puede apreciarse que el MAU cierra internamente el anillo, cuando el nodo está desconectado, manteniendo así su integridad. Token Ring: Funcionamiento del MAU. MAU Nodos vacantes Nodo vacante Nodo vacante Nodo vacante Nodo vacante ESTUDIO
  • 10. Instituto Tecnológico Argentino TRI / Clase 4 10 5 REDES INALÁMBRICAS (CSMA/CA) Hablábamos más arriba del modo de trabajo que tienen las redes Ethernet, con el protocolo CSMA/CD como método de detección de colisiones; esta forma de acceso al medio funciona bien cuando es un medio guiado el que actúa como transporte (cable coaxial, pares retorcidos y fibra óptica). ¿Pero qué pasa en una red en donde el medio de transporte es el aire? En este caso el mejor método es evitar las colisiones en vez de detectarlas. La razón de esto se basa en que, en radio frecuencia, el nodo que transmite no puede escuchar el medio para de- tectar colisiones. Entonces, se utiliza una variante del protocolo CSMA/CD llamado CSMA/CA (Carrier Sense Multiple Access / With Collision Avoidance) una variante de CSMA/CD que evita las colisiones, por la palabra en Inglés Avoidance (Evitar, evadir). Este sistema consiste de 4 etapas: La primera es el envío de un Frame conocido como RTS (Re- quest To Send) en castellano “Pedido de envío” con el objeto de poner en conocimiento a las otras estaciones que este nodo está en condiciones de transmitir datos, en la segunda las esta- ciones deben contestar con otro Frame llamado CTS (Clear To Send) “Libre para enviar” si esto sucede, la tercera etapa consiste en que la estación que envió el RTS comience a transmi- tir los datos, y en la cuarta, una vez transmitidos los datos las estaciones que recibieron los paquetes deben contestar con otro Frame en señal de que estos llegaron en tiempo y forma llamado ACK (Acknowledgement) (Aceptación, acuse de recibo). Ahora bien como vimos en la clase anterior en las redes inalámbricas WI-FI (802.11) hay dos formas de trabajo bien diferenciadas AD-HOC y otra llamada INFRASTRUCTURE, veamos como trabaja este protocolo en cada uno de estos formatos de redes 802.11: Las redes AD-HOC, Peer to Peer desde el aspecto de la comunicación entre los equipos en donde todos son iguales, trabajan con un segundo protocolo llamado DCF (Distribution Coordination Function) –Función de Distribución Coordinada- en donde todas las estaciones son las encargadas de ponerse de acuerdo en quien transmite y quien recibe. La otra es el formato de Infrastructure, en donde se unen redes cableadas y no cableadas a través de uno o varios Access Point (Puntos de acceso). En este tipo de red el segundo proto- colo utilizado es PCF (Point Coordination Function) –Función de Coordinación de Punto-, en donde es el Access Point el que coordina y distribuye las tareas de transmisión y recep- ción.
  • 11. Instituto Tecnológico Argentino TRI / Clase 4 11 NOTAS ESTUDIO
  • 12. Instituto Tecnológico Argentino TRI / Clase 4 12 CUESTIONARIO CAPITULO 4 1.- ¿Qué es Ethernet? 2.- ¿Por qué las redes Full Duplex pueden prescindir de CSMA/CD? 3.- Enumere las principales difererencias existentes entre las topologías bus y estrella. 4.- ¿Qué es una colisión? 5.- ¿Por qué en las redes Token Ring no hay colisiones? ESTUDIO