El documento describe varios estándares IEEE 802 para redes de área local, incluyendo IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring) y FDDI. Cada estándar define una topología y protocolo de acceso al medio diferente, como CSMA/CD, paso de testigo en bus o en anillo. Las normas difieren en la capa física y subcapa de acceso al medio pero son compatibles en la subcapa superior de enlace de datos.
Ethernet es un tipo de red local que utiliza el protocolo de acceso al medio CSMA/CD. Las estaciones escuchan el canal de transmisión y transmiten cuando detectan que está libre, lo que puede provocar colisiones. Existen diferentes tipos de Ethernet que varían en el medio físico de transmisión utilizado como coaxial, fibra óptica o par trenzado. Un dominio de colisión representa el alcance de una trama en la red, pudiendo colisionar sólo con otras tramas dentro de ese dominio.
El documento compara diferentes tipos de redes LAN, incluyendo Token Ring, FDDI, Ethernet e IEEE 802.3. Explica las similitudes y diferencias entre sus protocolos MAC, técnicas de acceso al medio y métodos de transmisión. También describe cómo la segmentación mediante puentes, switches y routers permite dividir una red en dominios más pequeños para mejorar el rendimiento.
Este documento resume varios conceptos clave de redes, incluyendo Token Ring, Ethernet, puentes, conmutadores y routers. Describe cómo funcionan Token Ring, Ethernet y FDDI, y cómo puentes, conmutadores y routers segmentan las redes y afectan el ancho de banda y la latencia. También discute cómo Ethernet usa CSMA/CD para evitar colisiones y cómo los routers introducen mayor latencia al determinar la ruta de los paquetes basados en las direcciones lógicas de capa 3.
El documento describe el protocolo Token Bus definido en el estándar IEEE 802.4. Token Bus es un protocolo para redes de área local que implementa una red lógica en anillo sobre una red física de cable coaxial. Funciona pasando un "testigo" o "token" entre las estaciones de la red de forma secuencial para que cada una pueda transmitir, lo que minimiza las colisiones. Actualmente está en desuso debido a la popularidad de Ethernet.
Este documento describe los diferentes tipos de Ethernet, incluyendo 10 Mbps Ethernet, Gigabit Ethernet de 1000 Mbps y Fast Ethernet de 100 Mbps. También explica los diferentes medios de transmisión como cable coaxial, cable de par trenzado y fibra óptica, así como el funcionamiento del método de acceso CSMA/CD utilizado en Ethernet.
El estándar IEEE 802.4 especifica la tecnología Token Bus, la cual minimiza las colisiones en una red de área local. Físicamente es una red en bus pero lógicamente es una red en anillo, pasando un token de nodos en orden descendente para permitir la transmisión. Token Bus se usa en algunas fábricas pero su uso es más restringido que otras tecnologías como Ethernet o Token Ring.
El documento explica cómo funciona un cable cruzado UTP. Un cable cruzado intercambia los pares de cables entre los conectores RJ45 en cada extremo, de modo que los cables de transmisión en un extremo se convierten en cables de recepción en el otro extremo y viceversa. Esto permite que dos dispositivos de red como hubs se comuniquen correctamente a través de puertos comunes en lugar de puertos uplink. Un cable cruzado puede usarse indistintamente con convenciones de cableado A o B y funciona para velocidades de 10 Mb
El documento describe diferentes tipos de cables de red, incluyendo UTP y STP, y explica cómo se conectan y usan. También cubre conceptos clave como topologías lógicas y físicas, protocolos de acceso múltiple como CSMA/CD usado en Ethernet, y redes token ring que usan un paso de testigo para la transmisión de datos.
Ethernet es un tipo de red local que utiliza el protocolo de acceso al medio CSMA/CD. Las estaciones escuchan el canal de transmisión y transmiten cuando detectan que está libre, lo que puede provocar colisiones. Existen diferentes tipos de Ethernet que varían en el medio físico de transmisión utilizado como coaxial, fibra óptica o par trenzado. Un dominio de colisión representa el alcance de una trama en la red, pudiendo colisionar sólo con otras tramas dentro de ese dominio.
El documento compara diferentes tipos de redes LAN, incluyendo Token Ring, FDDI, Ethernet e IEEE 802.3. Explica las similitudes y diferencias entre sus protocolos MAC, técnicas de acceso al medio y métodos de transmisión. También describe cómo la segmentación mediante puentes, switches y routers permite dividir una red en dominios más pequeños para mejorar el rendimiento.
Este documento resume varios conceptos clave de redes, incluyendo Token Ring, Ethernet, puentes, conmutadores y routers. Describe cómo funcionan Token Ring, Ethernet y FDDI, y cómo puentes, conmutadores y routers segmentan las redes y afectan el ancho de banda y la latencia. También discute cómo Ethernet usa CSMA/CD para evitar colisiones y cómo los routers introducen mayor latencia al determinar la ruta de los paquetes basados en las direcciones lógicas de capa 3.
El documento describe el protocolo Token Bus definido en el estándar IEEE 802.4. Token Bus es un protocolo para redes de área local que implementa una red lógica en anillo sobre una red física de cable coaxial. Funciona pasando un "testigo" o "token" entre las estaciones de la red de forma secuencial para que cada una pueda transmitir, lo que minimiza las colisiones. Actualmente está en desuso debido a la popularidad de Ethernet.
Este documento describe los diferentes tipos de Ethernet, incluyendo 10 Mbps Ethernet, Gigabit Ethernet de 1000 Mbps y Fast Ethernet de 100 Mbps. También explica los diferentes medios de transmisión como cable coaxial, cable de par trenzado y fibra óptica, así como el funcionamiento del método de acceso CSMA/CD utilizado en Ethernet.
El estándar IEEE 802.4 especifica la tecnología Token Bus, la cual minimiza las colisiones en una red de área local. Físicamente es una red en bus pero lógicamente es una red en anillo, pasando un token de nodos en orden descendente para permitir la transmisión. Token Bus se usa en algunas fábricas pero su uso es más restringido que otras tecnologías como Ethernet o Token Ring.
El documento explica cómo funciona un cable cruzado UTP. Un cable cruzado intercambia los pares de cables entre los conectores RJ45 en cada extremo, de modo que los cables de transmisión en un extremo se convierten en cables de recepción en el otro extremo y viceversa. Esto permite que dos dispositivos de red como hubs se comuniquen correctamente a través de puertos comunes en lugar de puertos uplink. Un cable cruzado puede usarse indistintamente con convenciones de cableado A o B y funciona para velocidades de 10 Mb
El documento describe diferentes tipos de cables de red, incluyendo UTP y STP, y explica cómo se conectan y usan. También cubre conceptos clave como topologías lógicas y físicas, protocolos de acceso múltiple como CSMA/CD usado en Ethernet, y redes token ring que usan un paso de testigo para la transmisión de datos.
Ethernet es un estándar de redes de área local que opera a velocidades de 10, 100 y 1000 Mbps sobre diferentes medios como cable coaxial, par trenzado o fibra óptica. Utiliza el método de acceso CSMA/CD donde las estaciones escuchan el medio antes de transmitir para evitar colisiones. Las tramas Ethernet incluyen campos para las direcciones MAC de origen y destino, tipo de protocolo y secuencia de comprobación de errores.
Modo de transferencia asíncrona/síncrona (ATM)Laura
El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de paquetes que envía paquetes (celdas ATM) de longitud fija a través de LAN’s o WAN’s, en lugar de paquetes de longitud variable utilizados en otras tecnologías.
Esta es una presentación que explica en detalle el funcionamiento de STP... de esta hice una traducción, pero el contenido, el modelo en fin la mayoría de información en ella no es de mi autoria.
Solo hice traduccion y algunos retoques.
Espero la disfruten!
El documento explica la necesidad del protocolo Spanning Tree Protocol (STP) para prevenir bucles en una red de área local. STP resuelve tres tipos de problemas: tormentas de broadcast, inestabilidad en las tablas MAC y transmisión de múltiples tramas. STP evita los bucles mediante la selección de un único camino de transmisión entre cada par de switches. Para ello, coloca los puertos en estado de envío o bloqueo.
El documento describe cómo el protocolo Spanning Tree Protocol (STP) evita bucles en una red con switches al calcular un único árbol de extensión que conecta todos los switches sin bucles. Sin STP, la redundancia en la conectividad entre switches puede causar tormentas de broadcast que saturarían la red. STP elige un switch raíz y establece estados de puerto para asegurar que solo haya una ruta entre cada par de dispositivos.
El documento describe los principios básicos de Ethernet, incluyendo el control de acceso al medio mediante CSMA/CD, la definición y función de hubs y switches, la latencia y sincronización en Ethernet, el espacio entre tramas y señales de congestión, y la temporización de postergación para retransmisiones tras una colisión.
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPFrancesc Perez
El documento describe el protocolo Spanning Tree Protocol (STP). STP evita los bucles en una red al asegurar que exista sólo una ruta lógica entre todos los destinos bloqueando rutas redundantes. Utiliza el algoritmo Spanning Tree Algorithm (STA) para determinar qué puertos deben configurarse para el bloqueo y evitar bucles. STP también define campos en las tramas BPDU que se usan para transmitir información de prioridad y rutas.
La trama Ethernet contiene un preámbulo, direcciones MAC de destino y origen, tipo de protocolo o longitud de campo, datos de hasta 1500 bytes, y una secuencia de verificación de trama (FCS). La trama IEEE 802.3 también incluye bytes de relleno para asegurar un tamaño mínimo de trama de 64 bytes.
Token Ring es un protocolo de red que utiliza el método de token passing para determinar qué nodo puede transmitir en un momento dado sobre un anillo lógico. Cada nodo debe esperar a recibir un token especial antes de poder transmitir, asegurando así que solo un nodo transmite a la vez. El token viaja por el anillo y cada nodo puede transmitir cuando recibe el token si tiene datos preparados.
Este documento describe la estructura y funcionamiento de las tramas Ethernet. Explica que las tramas Ethernet contienen campos como la dirección MAC de origen y destino, longitud/tipo, datos y secuencia de verificación. También describe cómo los switches reducen las colisiones al aislar cada puerto y enviar las tramas solo al destino correspondiente.
El documento describe el protocolo Spanning Tree Protocol (STP). STP es un protocolo de capa 2 que evita bucles en una red al bloquear caminos redundantes. Funciona eligiendo un switch raíz y asignando roles a los puertos de los switches para determinar qué caminos se bloquean. Intercambia mensajes BPDU entre switches para aprender la topología de la red y actualizar las tablas de envío bloqueando caminos redundantes para asegurar un único camino entre cada par de dispositivos.
El documento describe la transmisión asíncrona, donde el emisor envía mensajes sin una sincronización estricta con el receptor. Se usan bits de inicio y fin para cada carácter para que el emisor y receptor puedan sincronizar sus relojes y decodificar el mensaje. Este método es más lento pero más económico. Luego contrasta con la transmisión síncrona, donde se usan relojes constantes para enviar bits a velocidad fija, requiriendo caracteres de sincronización inicial. Esta es más rápida pero más costosa.
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchFrancesc Perez
El documento describe los conceptos básicos de las redes Ethernet IEEE 802.3, incluyendo el acceso múltiple CSMA/CD, los tipos de comunicación soportados, la estructura de la trama Ethernet, los métodos de acceso half-duplex y full-duplex, y el funcionamiento y propósito de las tablas de conmutación de los switches. También explica conceptos como dominios de difusión y colisión, métodos de reenvío de tramas, conmutación simétrica y asimétrica, y la diferencia entre switches de capa
El protocolo Spanning Tree elimina bucles en una red de switches bloqueando temporalmente caminos redundantes. Calcula un único camino entre cada par de switches utilizando mensajes BPDU. Los puertos asumen roles como raíz, designado o bloqueado dependiendo de su ubicación respecto a la raíz. Rapid STP mejora la convergencia al reducir los estados de puerto a tres y agregar roles alternativo y de respaldo.
Este documento describe los procedimientos para realizar una práctica sobre circuitos resonantes y acopladores de impedancia. Los estudiantes diseñarán y simularán circuitos resonantes ideales y reales con y sin carga, y analizarán el efecto de la resistencia de carga en la ganancia y factor Q. También diseñarán y compararán acopladores en L, PI y de banda ancha, examinando sus parámetros de transmisión, reflexión y formas de onda. Finalmente, presentarán conclusiones y referencias bibliográficas.
Este documento describe los balunes de CCTV y sus ventajas sobre el cable coaxial para la transmisión de video. Explica que los balunes convierten señales desbalanceadas a balanceadas y viceversa para transmitir video a través de cables de par trenzado. Estos cables tienen ventajas como menor costo, menor volumen, menores pérdidas y mayor alcance que el cable coaxial. Finalmente, señala que un parámetro clave de la calidad de un balún es su relación de rechazo de modo común (CMRR), la cual mide cuán balanceada
El documento describe los pasos para instalar PostgreSQL en Ubuntu 14.04. Incluye los requisitos de instalación como 512 MB de RAM, 1 GB de espacio en disco y arquitectura de 32/64 bits. Luego enumera los 12 pasos para completar la instalación, como ingresar al modo de consola, ubicar los paquetes, asignar la contraseña del superusuario y completar la configuración. Al final, concluye que no hubo problemas en la instalación al seguir tutoriales paso a paso.
El documento resume dos estándares IEEE: IEEE 802.1, que establece estándares para la interconexión de redes y gestión de red, y IEEE 802.15, que define estándares para redes inalámbricas de corta distancia como Bluetooth para permitir la interoperabilidad entre dispositivos portátiles.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
El documento describe la historia y propósito del comité IEEE 802, el cual se formó en 1980 para desarrollar estándares para redes locales. Explica que el comité 802 se enfoca en los niveles físico y de enlace de datos del modelo OSI, y ha definido estándares para tarjetas de red, cableado, y otros componentes para crear redes Ethernet, Token Ring y otras. También divide el nivel de enlace en las subcapas MAC y LLC, y enumera varios subcomités 802 que han definido estándares para tecnologías de red
El documento describe los estándares IEEE 802 para redes de área local. Explica que el proyecto IEEE 802 fue creado en 1980 para desarrollar estándares que permitieran a tecnologías de diferentes fabricantes trabajar juntas. Describe varios estándares IEEE 802 específicos, incluyendo 802.3 (Ethernet), 802.11 (Wi-Fi), y 802.15 (Bluetooth).
El documento describe las Normas IEEE, las cuales son estándares desarrollados por el Institute of Electrical and Electronic Engineers (IEEE), la asociación profesional técnica más grande del mundo con más de 320,000 miembros. Las normas IEEE promueven el avance en campos como electrónica, telecomunicaciones, radio, electricidad e ingeniería informática, y permiten la máxima compatibilidad entre fabricantes a través de protocolos estandarizados. Algunos ejemplos son las normas usadas en módems y redes Wi-Fi.
Ethernet es un estándar de redes de área local que opera a velocidades de 10, 100 y 1000 Mbps sobre diferentes medios como cable coaxial, par trenzado o fibra óptica. Utiliza el método de acceso CSMA/CD donde las estaciones escuchan el medio antes de transmitir para evitar colisiones. Las tramas Ethernet incluyen campos para las direcciones MAC de origen y destino, tipo de protocolo y secuencia de comprobación de errores.
Modo de transferencia asíncrona/síncrona (ATM)Laura
El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de paquetes que envía paquetes (celdas ATM) de longitud fija a través de LAN’s o WAN’s, en lugar de paquetes de longitud variable utilizados en otras tecnologías.
Esta es una presentación que explica en detalle el funcionamiento de STP... de esta hice una traducción, pero el contenido, el modelo en fin la mayoría de información en ella no es de mi autoria.
Solo hice traduccion y algunos retoques.
Espero la disfruten!
El documento explica la necesidad del protocolo Spanning Tree Protocol (STP) para prevenir bucles en una red de área local. STP resuelve tres tipos de problemas: tormentas de broadcast, inestabilidad en las tablas MAC y transmisión de múltiples tramas. STP evita los bucles mediante la selección de un único camino de transmisión entre cada par de switches. Para ello, coloca los puertos en estado de envío o bloqueo.
El documento describe cómo el protocolo Spanning Tree Protocol (STP) evita bucles en una red con switches al calcular un único árbol de extensión que conecta todos los switches sin bucles. Sin STP, la redundancia en la conectividad entre switches puede causar tormentas de broadcast que saturarían la red. STP elige un switch raíz y establece estados de puerto para asegurar que solo haya una ruta entre cada par de dispositivos.
El documento describe los principios básicos de Ethernet, incluyendo el control de acceso al medio mediante CSMA/CD, la definición y función de hubs y switches, la latencia y sincronización en Ethernet, el espacio entre tramas y señales de congestión, y la temporización de postergación para retransmisiones tras una colisión.
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPFrancesc Perez
El documento describe el protocolo Spanning Tree Protocol (STP). STP evita los bucles en una red al asegurar que exista sólo una ruta lógica entre todos los destinos bloqueando rutas redundantes. Utiliza el algoritmo Spanning Tree Algorithm (STA) para determinar qué puertos deben configurarse para el bloqueo y evitar bucles. STP también define campos en las tramas BPDU que se usan para transmitir información de prioridad y rutas.
La trama Ethernet contiene un preámbulo, direcciones MAC de destino y origen, tipo de protocolo o longitud de campo, datos de hasta 1500 bytes, y una secuencia de verificación de trama (FCS). La trama IEEE 802.3 también incluye bytes de relleno para asegurar un tamaño mínimo de trama de 64 bytes.
Token Ring es un protocolo de red que utiliza el método de token passing para determinar qué nodo puede transmitir en un momento dado sobre un anillo lógico. Cada nodo debe esperar a recibir un token especial antes de poder transmitir, asegurando así que solo un nodo transmite a la vez. El token viaja por el anillo y cada nodo puede transmitir cuando recibe el token si tiene datos preparados.
Este documento describe la estructura y funcionamiento de las tramas Ethernet. Explica que las tramas Ethernet contienen campos como la dirección MAC de origen y destino, longitud/tipo, datos y secuencia de verificación. También describe cómo los switches reducen las colisiones al aislar cada puerto y enviar las tramas solo al destino correspondiente.
El documento describe el protocolo Spanning Tree Protocol (STP). STP es un protocolo de capa 2 que evita bucles en una red al bloquear caminos redundantes. Funciona eligiendo un switch raíz y asignando roles a los puertos de los switches para determinar qué caminos se bloquean. Intercambia mensajes BPDU entre switches para aprender la topología de la red y actualizar las tablas de envío bloqueando caminos redundantes para asegurar un único camino entre cada par de dispositivos.
El documento describe la transmisión asíncrona, donde el emisor envía mensajes sin una sincronización estricta con el receptor. Se usan bits de inicio y fin para cada carácter para que el emisor y receptor puedan sincronizar sus relojes y decodificar el mensaje. Este método es más lento pero más económico. Luego contrasta con la transmisión síncrona, donde se usan relojes constantes para enviar bits a velocidad fija, requiriendo caracteres de sincronización inicial. Esta es más rápida pero más costosa.
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchFrancesc Perez
El documento describe los conceptos básicos de las redes Ethernet IEEE 802.3, incluyendo el acceso múltiple CSMA/CD, los tipos de comunicación soportados, la estructura de la trama Ethernet, los métodos de acceso half-duplex y full-duplex, y el funcionamiento y propósito de las tablas de conmutación de los switches. También explica conceptos como dominios de difusión y colisión, métodos de reenvío de tramas, conmutación simétrica y asimétrica, y la diferencia entre switches de capa
El protocolo Spanning Tree elimina bucles en una red de switches bloqueando temporalmente caminos redundantes. Calcula un único camino entre cada par de switches utilizando mensajes BPDU. Los puertos asumen roles como raíz, designado o bloqueado dependiendo de su ubicación respecto a la raíz. Rapid STP mejora la convergencia al reducir los estados de puerto a tres y agregar roles alternativo y de respaldo.
Este documento describe los procedimientos para realizar una práctica sobre circuitos resonantes y acopladores de impedancia. Los estudiantes diseñarán y simularán circuitos resonantes ideales y reales con y sin carga, y analizarán el efecto de la resistencia de carga en la ganancia y factor Q. También diseñarán y compararán acopladores en L, PI y de banda ancha, examinando sus parámetros de transmisión, reflexión y formas de onda. Finalmente, presentarán conclusiones y referencias bibliográficas.
Este documento describe los balunes de CCTV y sus ventajas sobre el cable coaxial para la transmisión de video. Explica que los balunes convierten señales desbalanceadas a balanceadas y viceversa para transmitir video a través de cables de par trenzado. Estos cables tienen ventajas como menor costo, menor volumen, menores pérdidas y mayor alcance que el cable coaxial. Finalmente, señala que un parámetro clave de la calidad de un balún es su relación de rechazo de modo común (CMRR), la cual mide cuán balanceada
El documento describe los pasos para instalar PostgreSQL en Ubuntu 14.04. Incluye los requisitos de instalación como 512 MB de RAM, 1 GB de espacio en disco y arquitectura de 32/64 bits. Luego enumera los 12 pasos para completar la instalación, como ingresar al modo de consola, ubicar los paquetes, asignar la contraseña del superusuario y completar la configuración. Al final, concluye que no hubo problemas en la instalación al seguir tutoriales paso a paso.
El documento resume dos estándares IEEE: IEEE 802.1, que establece estándares para la interconexión de redes y gestión de red, y IEEE 802.15, que define estándares para redes inalámbricas de corta distancia como Bluetooth para permitir la interoperabilidad entre dispositivos portátiles.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
El documento describe la historia y propósito del comité IEEE 802, el cual se formó en 1980 para desarrollar estándares para redes locales. Explica que el comité 802 se enfoca en los niveles físico y de enlace de datos del modelo OSI, y ha definido estándares para tarjetas de red, cableado, y otros componentes para crear redes Ethernet, Token Ring y otras. También divide el nivel de enlace en las subcapas MAC y LLC, y enumera varios subcomités 802 que han definido estándares para tecnologías de red
El documento describe los estándares IEEE 802 para redes de área local. Explica que el proyecto IEEE 802 fue creado en 1980 para desarrollar estándares que permitieran a tecnologías de diferentes fabricantes trabajar juntas. Describe varios estándares IEEE 802 específicos, incluyendo 802.3 (Ethernet), 802.11 (Wi-Fi), y 802.15 (Bluetooth).
El documento describe las Normas IEEE, las cuales son estándares desarrollados por el Institute of Electrical and Electronic Engineers (IEEE), la asociación profesional técnica más grande del mundo con más de 320,000 miembros. Las normas IEEE promueven el avance en campos como electrónica, telecomunicaciones, radio, electricidad e ingeniería informática, y permiten la máxima compatibilidad entre fabricantes a través de protocolos estandarizados. Algunos ejemplos son las normas usadas en módems y redes Wi-Fi.
El documento resume los estándares IEEE 802 para redes de área local. Describe brevemente cada estándar, incluyendo 802.1 (direcciones MAC), 802.2 (control de enlaces lógicos), 802.3 (Ethernet), 802.4 (redes token bus), 802.5 (redes token ring), 802.6 (redes de área metropolitana), y otros estándares relacionados con seguridad, fibra óptica, redes inalámbricas y prioridad de demanda. También resume las categorías de cableado UTP
El documento describe varios estándares IEEE 802 como Token Ring de IBM y FDDI, los cuales se basan en la técnica de anillo con paso de testigo. También compara Ethernet y IEEE 802.3, que son redes de broadcast que usan el método CSMA/CD. Finalmente, explica cómo la segmentación mediante puentes, switches y routers permite aislar el tráfico y obtener un mayor ancho de banda al crear dominios de colisión más pequeños.
El documento compara y contrasta diferentes tecnologías de redes, incluyendo Token Ring, Ethernet, FDDI, puentes, switches y routers. Explica cómo estos dispositivos permiten segmentar redes para reducir dominios de colisión, mejorar el ancho de banda y filtrar el tráfico. También describe cómo funcionan estos protocolos a diferentes capas del modelo OSI y los efectos en latencia de la segmentación.
Este documento compara y resume diferentes tipos de redes de área local, incluyendo Token Ring, FDDI, Ethernet e IEEE 802.3. Explica las similitudes y diferencias entre sus protocolos MAC, técnicas de acceso al medio y métodos de transmisión. También describe cómo la segmentación mediante puentes, switches y routers permite dividir una red en dominios más pequeños para mejorar el rendimiento.
El documento describe los conceptos fundamentales de Ethernet, incluyendo su historia, estándares, funciones, formato de trama y elementos. Explica que Ethernet es un estándar para redes de área local que utiliza CSMA/CD y define características de cableado, señalización y formatos de tramas. También describe las principales topologías de redes como bus, estrella, anillo y malla.
Ethernet es un estándar de redes de área local que opera a velocidades de 10, 100 y 1000 Mbps sobre diferentes medios como cable coaxial, par trenzado o fibra óptica. Utiliza el método de acceso CSMA/CD donde las estaciones escuchan el medio antes de transmitir para evitar colisiones. Las tramas Ethernet incluyen campos para las direcciones MAC de origen y destino, tipo de protocolo y secuencia de comprobación de errores.
Ethernet es un estándar de redes de área local que opera a velocidades de 10, 100 y 1000 Mbps utilizando diferentes medios como cable coaxial, par trenzado o fibra óptica. Usa el método de acceso CSMA/CD donde las estaciones escuchan antes de transmitir para evitar colisiones. Cuando se produce una colisión, la transmisión se detiene inmediatamente.
Ethernet es un estándar de redes de área local que opera a velocidades de 10, 100 y 1000 Mbps sobre diferentes medios como cable coaxial, par trenzado o fibra óptica. Utiliza el método de acceso CSMA/CD donde las estaciones escuchan el medio antes de transmitir para evitar colisiones. Las tramas Ethernet incluyen campos para las direcciones MAC de origen y destino, tipo de protocolo y secuencia de comprobación de errores.
La norma IEEE 802.3 establece los estándares para Ethernet y ha evolucionado para cubrir diferentes velocidades y tipos de medios de transmisión. Define los formatos de trama Ethernet que difieren del formato original, principalmente en el preámbulo, campo de tipo y direcciones. Ethernet utiliza el método CSMA/CD para el acceso al medio, detectando colisiones y retransmitiendo paquetes cuando ocurren. La segmentación con puentes y switches divide las redes grandes en segmentos más pequeños para mejorar el ancho de banda y aislar el tráfico.
El documento describe los estándares IEEE 802 para redes de área local y metropolitana. Explica los protocolos de control de acceso al medio IEEE 802.5 y FDDI, así como las similitudes y diferencias entre Ethernet e IEEE 802.3. También cubre conceptos como la segmentación a través de switches y routers, y cómo Ethernet conmutada mejora el rendimiento de la red.
El documento describe varios estándares IEEE 802 para redes, incluyendo IEEE 802.5 para control de acceso al medio usando un testigo, IEEE 802.3 para Ethernet, e IEEE 802.2 para encapsulamiento de datos. Explica cómo switches y routers segmentan las redes y reducen colisiones mediante la asignación de un ancho de banda dedicado para cada segmento. También compara puentes y switches, señalando que los switches son más rápidos al realizar conmutación en hardware en lugar de software.
El documento describe la historia y desarrollo de la tecnología Ethernet. Comenzó en los años 70 y ha evolucionado desde 10 Mbps hasta 1 Gbps a través de varios estándares IEEE 802.3. Describe las topologías de red soportadas por Ethernet como bus y estrella, y los protocolos de acceso al medio como CSMA/CD y full duplex. También explica conceptos clave como slot time.
El estándar IEEE 802.3 define especificaciones para redes Ethernet que utilizan diferentes tipos de cableado como cobre, fibra óptica y topologías de red. Ethernet utiliza el método de acceso CSMA/CD para que las estaciones compartan el cable, lo que permite que cualquier estación transmita siempre que el cable esté disponible, aunque puede ocurrir colisiones. El estándar también ha evolucionado para admitir mayores velocidades como 1000 Mbps y 10 Gbps.
Este documento describe varios estándares de redes, incluyendo IEEE 802, Ethernet, FDDI y segmentación. El estándar IEEE 802 define protocolos para redes de área local y metropolitana en los niveles físico y de enlace de datos. Ethernet y IEEE 802.3 especifican tecnologías similares que usan el método de acceso CSMA/CD. La segmentación divide redes grandes en segmentos más pequeños para mejorar el rendimiento y reducir colisiones.
El documento describe los estándares IEEE 802 y diferentes tecnologías de redes como Ethernet, FDDI y Token Ring. Explica cómo Ethernet usa el método CSMA/CD y puede segmentarse usando switches o routers para reducir colisiones y mejorar el rendimiento. También compara Ethernet e IEEE 802.3, destacando sus similitudes como redes LAN de tipo CSMA/CD y broadcast.
Este documento compara y resume diferentes tecnologías de redes, incluyendo Token Ring, Ethernet, FDDI, puentes, switches y routers. Explica cómo Token Ring, FDDI y Ethernet funcionan y se diferencian, cómo puentes, switches y routers permiten segmentar redes para mejorar el rendimiento al crear dominios de colisión más pequeños, y concluye resumiendo las características clave del estándar IEEE 802.15.1 para Bluetooth.
El documento describe varios estándares IEEE 802.x para redes de área local. El estándar IEEE 802.1 especifica la interconexión de redes y gestión de red. IEEE 802.2 define el control de enlace lógico. IEEE 802.3 estandariza Ethernet y sus ampliaciones de velocidad. IEEE 802.4 define una red en bus con paso de un testigo que permite el acceso al medio, similar a un anillo lógico pero con la topología física de un bus.
El documento trata sobre varios estándares IEEE 802 para redes, incluyendo Ethernet (IEEE 802.3) y Wi-Fi (IEEE 802.11). Describe métodos de control de acceso al medio como Token Ring (IEEE 802.5) y diferentes tecnologías de redes como FDDI e IP-FDDI. También compara las similitudes y diferencias entre Ethernet e IEEE 802.3, incluyendo sus formatos de trama y el uso del método CSMA/CD.
Este documento resume varios conceptos clave de redes, incluyendo Token Ring, Ethernet, puentes, conmutadores y routers. Describe cómo funcionan Token Ring, Ethernet y FDDI, y cómo puentes, conmutadores y routers segmentan las redes y afectan el ancho de banda y la latencia. También discute cómo Ethernet usa CSMA/CD para evitar colisiones y cómo los routers introducen mayor latencia al determinar la ruta de los paquetes basados en las direcciones lógicas de capa 3.
El documento describe la historia y características principales de Ethernet. Ethernet fue creada en 1972 e implementada inicialmente sobre cable coaxial debido a sus ventajas técnicas. Utiliza una topología de bus bidireccional y el protocolo CSMA/CD para controlar el acceso al medio compartido y detectar colisiones. Posteriormente se desarrollaron variantes sobre otros medios como par trenzado y fibra óptica.
Este documento describe los diferentes tipos de Ethernet, incluyendo 10 Mbps Ethernet, Gigabit Ethernet de 1000 Mbps y Fast Ethernet de 100 Mbps. Explica que Ethernet opera utilizando el protocolo CSMA/CD sobre diferentes tipos de cableado como coaxial, par trenzado y fibra óptica. También describe los diferentes métodos de acceso CSMA como no persistente, 1-persistente y p-persistente.
1. Estándar IEEE 802
Curso de Redes de Área Local
José Martín Llamas
La IEEE ha propuesto varias normas relativas a las redes de área local,
conocidas como IEEE 802.
Estas normas incluyen varios tipos de acceso al medio (subcapa inferior del nivel
de enlace), como son el CSMA/ CD, el acceso por paso de testigo en bus y el de
paso de testigo en anillo.
Estas tres técnicas de acceso que son definidas por los estándares IEEE 802.3,
IEEE 802.4 e IEEE 802.5, respectivamente, difieren en la capa física y en la
subcapa de acceso al medio; sin embargo, son totalmente compatibles en la
subcapa superior de la capa de enlace.
Estándar IEEE 802.3 (Ethernet)
La norma IEEE 802.3 define un modelo de red de área local utilizando el
protocolo de acceso al medio CSMA/CD con persistencia de 1, es decir, las
estaciones están permanentemente a la escucha del canal y cuando lo encuentran
libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una
colisión que hará que las estaciones suspendan sus transmisiones, esperen un
tiempo aleatorio y vuelvan a intentarlo.
En el nivel físico, las redes IEEE 802.3 utilizan codificación Manchester
diferencial, que representa cada bit, no como un estado alto o bajo, sino como la
transición bajo/alto o alto/bajo, dependiendo del valor del bit. Esto tiene la
ventaja de que sea cual sea la secuencia binaria a transmitir, las corrientes
eléctricas son iguales en un sentido o en el otro, es decir, el valor medio de la
señal en cada bit es cero (físicamente, se dice que la componente de continua se
anula), lo que tiene ventajas eléctricas.
En cualquier instante el cable puede estar en alguno de estos tres estados
posibles:
Transmisión de un cero lógico. El cero lógico está constituido por una
señal de -0,85 voltios seguida de otra de +0,85 voltios.
Transmisión de un uno lógico. El uno lógico es la inversión del cero
lógico, es decir, una señal de +0,85 voltios seguida de otra de -0,85
voltios.
Canal inactivo, sin transmisión. Se caracteriza por tener el canal a 0
voltios.
Cualquier estación conectada a una red IEEE 802.3 debe poseer un adaptador de
2. red.
La longitud máxima permitida para el bus en que se basa una red IEEE 802.3 es
de 500 metros. Sin embargo, es posible conectar varios segmentos a través de
unos dispositivos especiales llamados repetidores. El repetidor opera en la capa
física y se encarga de amplificar la señal eléctrica para que su amplitud sea la
adecuada y llegue correctamente a posibles receptores.
Operativa de funcionamiento:
Cuando se produce una colisión, las estaciones implicadas en ella
interrumpen sus transmisiones, generan una señal de ruido para alertar al
resto de las estaciones de la red y esperan un tiempo pseudoaleatorio para
volver a retransmitir. El sistema de asignación de tiempos de espera
consiste en dividir el tiempo en ranuras temporales de valor 51,2
microsegundos.
Después de la colisión, las estaciones generan un número aleatorio que se
resuelve como 0 o 1. Si el resultado es 0, se produce la retransmisión
inmediatamente, mientras que si fue 1 se espera una ranura para efectuar
la retransmisión. Si ambas estaciones eligieron el mismo número
aleatorio, se producirá de nuevo otra colisión. La probabilidad de colisión
es 1/2. En ese caso se repite el proceso, pero ahora generando números
aleatorios con resultado 0, 1, 2 o 3, esperando ese número de ranuras para
producir la transmisión. Puede que vuelvan a colisionar, pero ahora la
posibilidad de que suceda es de ¼. Los números aleatorios que se generan
están comprendidos entre 0 y 2i, siendo i el número de colisiones que ha
habido.
Así se repite el proceso hasta que se consigue una retransmisión eficaz.
Versiones del estándar
10Base-5 (Thick Ethernet): sobre cable coaxial grueso de 50 Ohmios
ace
pta
has
ta
100
pue
stos
de
trab
ajo
sob
re
una
lon
gitu
d máxima de 500 metros.
3. 10Base-2 (Thin Ethernet): sobre coaxial fino RG58, de 50 ohmios de
impedancia, para transmisiones de hasta 10 Mbps. Acepta hasta 30
puestos de trabajo, espaciados un mínimo de 0,5 metros, sobre una
distancia máxima de 185 metros. En este caso la conexión al bus se
realiza en el propio ordenador, mediante una tarjeta adaptadora, por
medio de un conector coaxial BNC en "T".
10Base-T: sobre cable de pares trenzados sin apantallar (UTP) para
producir transmisiones de hasta 10 Mbps, con topología física en estrella
cuyo centro es un HUB. Cada estación de trabajo, con su correspondiente
tarjeta adaptadora, puede situarse a una distancia de hasta 100 metros,
realizándose la conexión por medio de conectores modulares RJ45.
100Base-T: Es semejante al 10Base-T, pero con velocidades de hasta 100
Mbps.
10Base-F: sobre fibra óptica, en lugar de coaxial.
Estándar IEEE 802.4 (Token Bus)
Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente,
sobre todo por su facilidad de instalación. Sin embargo, tienen un problema que
representa un escollo importante en algunas aplicaciones: su carácter
probabilístico en la resolución de las colisiones puede provocar retardos
importantes en las transmisiones en casos extremos. Algunas aplicaciones no
soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir, en
aplicaciones en tiempo real, como el control de procesos industriales.
Una red que no tiene el problema de colisiones podría ser una red en anillo, corno
veremos más adelante. Sin embargo, la topología física en anillo tiene
desventajas importantes cuando el ámbito de la red es más amplio: es más fácil
cablear un edificio con segmentos de cable longitudinales que con líneas
circulares.
Estas razones pusieron en marcha que la IEEE pensara en un nuevo estándar que
aglutinara las ventajas físicas de una red en bus con las lógicas de una red en
anillo. El resultado fue el estándar IEEE 802.4, que define una red en bus por
paso de testigo. El testigo no es más que una trama de control que informa del
permiso que tiene una estación para usar los recursos de la red. Ninguna estación
puede transmitir mientras no recibe el testigo que la habilita para hacerlo.
La red IEEE 802.4 está físicamente constituida como un bus, semejante al de la
red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si
se tratase de un anillo. Cada estación tiene un número asociado por el que es
identificada unívocamente. El testigo es generado por la estación con el número
mayor cuando se pone en marcha la red. El testigo se pasa a la estación siguiente
en orden descendente de numeración. Esta nueva estación recoge el testigo y se
reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si ha
expirado un tiempo determinado, debe generar otro testigo con la dirección de la
inmediatamente inferior. El proceso se repite para cada estación de la red. De
este modo, todas las estaciones pueden transmitir periódicamente; se trata, por
tanto, de un complejo sistema de multiplexación en el tiempo.
4. Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que
las estaciones se incorporarán al anillo lógico cuando sean encendidas o, por el
contrario, la manera en que se desconectarán, sin interrumpir por ello el
procedimiento lógico de paso de testigo.
En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que
viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda ancha que
modula sus señales en el nivel físico. También se permite la utilización de
repetidores con objeto de alargar la longitud de la red. Las velocidades de
transferencia de datos que prevé esta norma están comprendidas entre 1,5 y 10
Mbps. Hay que hacer notar que aunque la estructura física de la IEEE 802.3 y de
la IEEE 802.4 es semejante desde el punto de vista topológico, las normas son
totalmente incompatibles desde el punto de vista físico: ni el medio de
transmisión es el mismo, ni la codificación de las señales coinciden.
Estándar IEEE 802.5 (Token Ring)
Son muchos los tipos de anillos que se pueden construir, pero el más extendido
es el recomendado por la norma IEEE 802.5 que propone una red en anillo con
paso de testigo.
Desde el punto de vista del diseño, hay una serie de elementos que deben ser
considerados. El primero de ellos es lo que llamaremos la «longitud de un bit» en
el anillo. Al ser la topología física la de una estructura cerrada, sólo cabe un
número finito de bits dentro del anillo simultáneamente.
Cada bit tarda un tiempo en recorrer el anillo, y después de conseguirlo tiene que
ser drenado por la estación que lo generó. Así, en un anillo cuya velocidad de
transferencia es de V bps se emitirá un bit cada 1/V segundos. Si consideramos
que la velocidad de transmisión de las señales (la velocidad de la luz en el medio
de transmisión) es "c", entonces cuando una estación termine de transmitir un bit,
el punto inicial de ese mismo bit habrá viajado c/V metros.
Si a estas cantidades les damos valores típicos tendríamos magnitudes del
siguiente orden: V=16 Mbps y 3*108 m/s. Entonces, cada bit que viaja en la red
ocuparía 18,75 metros. Si la longitud de la red fuera de 1 km en un anillo cabrían
sólo 53 bits.
Operativa de funcionamiento:
El interface de cada estación recoge cada bit que circula por el anillo, lo
analiza y lo pasa a una memoria interna o lo reescribe en el anillo para
que sea enviado a la siguiente estación. Mientras posee el bit, tiene
capacidad de analizarlo, de transformarlo, etc. Este proceso de copiado
genera un retardo en la comunicación de, al menos, el tiempo que tarda en
transmitirse un bit, lo que provoca que en el anillo quepan más bits que
los que cabrían de modo natural por la longitud de su circunferencia.
En la red se dispone de un protocolo que hace que una estación genere un
5. testigo libre, que no es más que una trama especial de control que arbitra
quién es la estación que puede transmitir. Cuando una estación recibe este
testigo, adquiere los derechos de transmisión, pone en el anillo la trama
de datos que desea enviar y, a continuación, genera un nuevo testigo que
pasa a la siguiente estación, de modo que se anulan las posibilidades de
colisión, como ocurría en el caso de la red en bus por paso de testigo.
Es evidente que por ser el testigo la trama fundamental que controla el
acceso al canal, el anillo debe poseer un retardo suficiente como para
contener un testigo completo, que en el caso de la IEEE 802.5 ocupa 24
bits.
Cada estación tiene dos modos de funcionamiento. En el primer modo (de
escucha) se produce una copia del bit que lee en cada momento y lo
regenera en el otro lado del interface para reconducirlo a la siguiente
estación. En el segundo modo (de transmisión), la estación recoge cada
bit e inserta sus datos al otro lado del interface, convirtiendo lo que era un
testigo en una trama de datos. Cuando la trama ha dado la vuelta completa
al anillo, la estación que la transmitió drena cada uno de los bits que la
componían hasta que ésta desaparece totalmente, momento en que genera
un nuevo testigo para habilitar la posibilidad de comunicación en la
siguiente estación del anillo.
En el protocolo IEEE 802.5 no se necesitan tramas de confirmación
especiales. La trama tiene un bit que el receptor pone a uno cuando ha
recibido correctamente la trama. Como esta trama llegará necesariamente
al emisor, éste detectará, mediante un test a este bit, si la trama llegó o no
correctamente al receptor.
En las redes IEEE 802.5 se utilizan cables de pares trenzados STP
operando a 16 Mbps. Admite de 70 a 260 equipos por anillo, dependiendo
del tipo de cable. Como en Ethernet, también aquí la codificación es del
tipo Manchester diferencial, utilizando 3 voltios positivos para el valor
alto de la señal y -4.5 voltios para el valor bajo de la misma. Para marcar
el inicio y el final de la trama se utilizan códigos prohibidos de esta
codificación Manchester.
MultiStation Access Unit (MAU)
El principal problema de las redes en anillo se produce con la ruptura del
mismo; sin embargo este problema se puede solucionar con la utilización
de la MAU.
La MAU es un concentrador de cableado sobre una red Token Ring que
permite a dispositivos, típicamente de ocho a doce estaciones, conectarse
a un anillo.
El anillo lógico se consigue con un cableado en estrella que tiene en su
centro un elemento concentrador denominado MAU (Multistation Access
Unit), que puede ser activo o pasivo; el cable recomendado es el STP
6. acabado en el conector hermafrodita, aunque también admite el UTP con
RJ4
Estándar FDDI
FDDI son las
siglas de Fiber
Optics Data
Distributed
Interface, es decir,
Interface de datos
distribuidos por
fibras ópticas.
FDDI se
constituye como
un doble anillo de
fibra óptica que
utiliza la técnica
de paso de testigo para establecer la contienda de acceso entre las estaciones
conectadas. Permite hasta 1.000 estaciones conectadas en anillos de longitudes
hasta 200 km y una velocidad de transferencia de datos de 100 Mbps.
FDDI utiliza fibras ópticas multimodo para producir sus transmisiones, aunque
aquí no entraremos a analizar los distintos tipos de fibras ópticas. La fuente de
luz es un diodo LED, no es necesario que sea un láser, lo que abarata el producto
y simplifica la tecnología. La tasa de error exigida por FDDI es realmente baja,
debe estar por debajo 1 bit erróneo por cada 2,5 x 1010 bits transmitidos, lo que
hace que estas redes sean muy veloces y fiables.
Los medios ópticos de transmisión en FDDI se configuran como un doble anillo
de fibra. Cada anillo transmite información en un sentido único, pero diverso. Si
alguno de los anillos se desactiva, el otro puede actuar como línea de retorno que
garantiza que siempre habrá un anillo en funcionamiento