SlideShare una empresa de Scribd logo
Métodos de acceso ARQUITECTURA DE REDES
Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Método de acceso al medio
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. Protocolos de acceso al medio, son sin ir más lejos aquellos que definen la forma a través de la cual se producirá la comunicación Definición Método de acceso
Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: Métodos de acceso múltiple por detección de portadora:  1.1.  Por detección de colisiones  1.2. Con anulación de colisiones.  Métodos de paso de testigo que permiten una única oportunidad para el envío de datos Métodos de prioridad de demandas. Métodos de acceso:
1.1.  Método de acceso múltiple por detección de portadas de colisiones CSMA/CD :  (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión)  En este método cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.  Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre
El CSMA/CD es conocido como un método de contencióndebido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Método de contención:
Ethernet Characteristics Description Access Method CSMA/CD Transfer Speed Standard Ethernet – 10 Mbps Fast Ethernet – 100 Mbps Gigabit Ethernet – 1 Gbps (1000 Mbps) Collision Detection Carrier Sense Multiple Access Detects signal Transmits signal Collision detected
1.1.  Método de acceso múltiple por detección de portadas de colisiones CSMA/CD:  (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) Si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.
Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). En resumen… en el CSMA/CD
Limitaciones en el CSMA/CD Este método  no es apropiado a partir de 2.500 metros (1.5 millas). Porque los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.
Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.
En CSMA/CA, cada equipo indica su intención de transmitir antes de enviar los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.  Es el método de acceso menos popular. 1.2.  Método de acceso múltiple con detección de portadora con anulación de colisiones CSMA/CA :
2. Paso de testigo (TokenPassing)  Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido.  El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.
2. Paso de testigo (TokenPassing)  Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico (FDDI). En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella.
Token Ring Physical Ring Logical Ring MSAU Characteristics Description Access Method Tokenpassing Transfer Speed 4 to 16 Mbps for all cable types
Fiber Distributed Data Interface Secondary Ring Primary Ring Characteristics Description Access Method Token passing Transfer Speed Fiber-optic at 155 Mbps to 622 Mbps
Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red.  Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos:  1.  El rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, 2.  Asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales.  Comparación entre CSMA/CD y TokenPassing
CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que TokenPassing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El TokenPassing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información Comparación entre CSMA/CD y TokenPassing
3. Métodos de acceso de prioridad de demandas La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switche. 3. Métodos de acceso de prioridad de demandas
Características de los distintos métodos de acceso
Inicialmente, se puede pensar que los datos se envían desde un equipo a otro como una serie continua de unos y ceros. De hecho, los datos se dividen en paquetes pequeños y manejables, cada uno dividido con la información esencial para ir desde el origen hasta el destino. Los paquetes son bloques básicos que constituyen la comunicación de datos por la red. Envío de datos en una red
Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida como una entidad desde un dispositivo a otro de la red». La función de los paquetes en las comunicaciones en red
Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a cada trama una información de control especial. Esto hace posible: El envío de los datos originales en pequeños paquetes.  La reorganización de los datos en el orden apropiado cuando lleguen a su destino.  La comprobación de errores una vez que se hayan reorganizado los datos.  La función de los paquetes en las comunicaciones en red
Los paquetes pueden contener datos de varios tipos incluyendo: Información, como mensajes o archivos.  Ciertos tipos de datos de control y comandos, como peticiones de servicio.  Códigos de control de sesión, como la corrección de errores, que indica la necesidad de una retransmisión Estructura de un paquete
Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen: Una dirección de origen que identifica al equipo que realiza el envío.  Los datos que se quieren transmitir.  Una dirección de destino que identifica al destinatario.  Instrucciones que indican a los componentes de la red cómo pasar los datos.  Información que indica al equipo de destino cómo conectar el paquete con el resto de los paquetes para reorganizar el bloque completo de datos.  Información de comprobación de errores que asegura que los datos lleguen intactos.  Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final. Componentes de un paquete
La cabecera incluye: Una señal de alerta que indica que el paquete se está transmitiendo.  La dirección del origen.  La dirección del destino.  Información de reloj para sincronizar la transmisión. Cabecera
Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512 bytes o 0.5 kilobytes (KB) y 4 KB. Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de un archivo grande, habrá que enviar muchos paquetes. Datos
El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo, el final suele tener un componente de comprobación de errores denominado código de redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos. Final
paquetes
Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible. Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamaño. Protocolo
Estándares IEEE 802 El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas. El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring.  Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.
802.1 Normalización del interface con Niveles Superiores HLI  802.2 Normalización para el Control del Enlace Lógico LLC  802.3 CSMA/CD  802.4 Token Bus  802.5 Token Ring  802.6 Redes MAN  802.7 Redes LAN de Banda Ancha  802.8 Fibra Óptica  802.9 Integración de voz y datos en las redes LAN  802.10 Seguridad en LAN  802.11 Redes LAN inalámbricas  802.12 LAN de acceso de prioridad 100VG Any LAN Clasificación de los Estándares 802
Ethernet Esun estándar de redesde computadoras de área local con acceso al medio por contienda CSMA/CD Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente).  LaEthernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación.  Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación: Tipos de Ethernet
Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachmentunit interface) de cable par trenzado a una distancia máxima de 500m. 10BASE-5
El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m. 10BASE-2
El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m. 10BROAD-36
El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (UnshieldedTwistedPair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub. 10BASE-T
El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km). 10BASE-F
100BASE-TX El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP. 100BASE-T4 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior). 100BASE-FX Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm. 100BASE-T2 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP. Fast Ethernet
1000BASE-SX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica. 1000BASE-LX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μmor 62.5/125 μm) de cableado de fibra óptica. 1000BASE-CX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m.  1000BASE-T El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m Gigabit Ethernet
Topologías: Bus lineal o bus en estrella  Tipo de arquitectura: Banda base.  Método de acceso: CSMA/CD.  Especificación: IEEE 802.3.  Velocidad de transferencia: 10 Mbps,  100 Mbs, 1000 Mbps. Tipo de cable: Grueso, fino, UTP y STP  Características básicas de Ethernet
Es una nueva tecnología de red, definida por el estándar IEEE 802.12, que es capaz de transmitir tramas bajo la norma Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5 a una velocidad mínima de 100 Mbits por segundo, con los siguientes soportes: 4 pares trenzados sin protección (UTP) de categorías 3, 4 y 5.  2 pares trenzados con protección (STP)  1 cable de fibra óptica.  Ethernet 100BaseVG-AnyLAN
Mantiene las topologías y el cableado Ethernet / 10Base-T y Token Ring-- 100VG-Any LAN soporta todas las reglas de diseño de red y topologías de red Ethernet / 10Base-T. Estas características permiten ...  Mantiene los tramas de Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5-- Una red 100VG-Any LAN soporta tramas de mensajes Ethernet y Token Ring. Esto significa que no se necesita cambiar los sistemas operativos de red y aplicaciones existentes cuando se 'actualiza' a una red 100VG-Any LAN. Además, una red 100VG-Any LAN puede ser conectada a otras LANs existentes Ethernet o Token Ring a través de una simple pasarela.  Algunas características básicas de la tecnología 100 VG-Any LAN son
Es más eficiente que las redes CSMA/CD-- 100VG-Any LAN utiliza un método centralizado de acceso denominado Protocolo de Prioridad por Demanda (DPP). Es un método de acceso simple y determinista, que maximiza la eficiencia de red eliminando las colisiones de Ethernet-802.3 y los retardos de rotación de Token Ring-802.5.  Proporciona niveles de prioridad de acceso-- El protocolo de prioridad por demanda proporciona dos niveles de prioridad para obtener el acceso a la LAN: prioridad normal, para las transferencias típicas, y alta prioridad, para las transferencias críticas.  Algunas características básicas de la tecnología 100 VG-Any LAN son
Especificaciones del medio 100BaseX
La arquitectura Ethernet puede utilizar varios protocolos de comunicación y puede conectar entornos de computación diversos como NetWare, UNIX, Windows y Macintosh. Segmentación Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos segmentos con menos conexiones y uniéndolos con un bridge o con un router. Esto reduce el tráfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento. Considere la división en segmentos si aumenta el número de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vídeo. Consideraciones de rendimiento
Ethernet trabaja con los sistemas operativos de red más populares: Microsoft Windows 95, Windows 98 y Windows ME.  Microsoft Windows NT Workstation y Windows NT Server.  Microsoft Windows 2000 Professional y Windows 2000 Server.  Microsoft LAN Manager.  Microsoft Windows para trabajo en grupo.  Novell NetWare.  IBM LAN Server.   AppleShare.  UNIX.  Sistemas operativos de red en Ethernet
La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet descendió. AppleTalk y ArcNet
AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de Macintosh.  Esto quiere decir, que las capacidades de la red están incluidas en cada Macintosh. AppleTalk Phase 1 está anticuada. AppleTalk Phase 2 es la versión actual de AppleTalk. La arquitectura es una colección de protocolos que se corresponden con el modelo de referencia OSI.  Cuando un dispositivo conectado a una red Apple Talk entra en línea, ocurren tres cosas en este orden: El dispositivo comprueba si hay guardada una dirección de una sesión de red anterior. Si no es así, el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas.  El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola.  Si no hay otro dispositivo utilizando la dirección, el dispositivo guarda la dirección para utilizarla la próxima vez en la que el dispositivo entre en línea.  AppleTalk
A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol con cable de par trenzado apantallado, aunque también acepta cable de fibra óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de Macintosh. Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4 Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no está tan difundido como Ethernet o Token Ring.  LocalTalk
EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet. La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2. EtherTalk
La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un Macintosh a una red Token Ring 802.5. El software de TokenTalk se incluye con la tarjeta y es compatible con Apple TalkPhase TokenTalk

Más contenido relacionado

La actualidad más candente

Exposicion redes modelo OSI
Exposicion redes modelo OSIExposicion redes modelo OSI
Exposicion redes modelo OSI
Ruben Calle
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputo
pabloanibaltabango
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redes
Cristobal Aldana
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
José Alexis Cruz Solar
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
Ewing Ma
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
aeross
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
Redes wan
Redes wanRedes wan
Redes wan
Kristian Pereira
 
Arquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2PArquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2P
Manuel Marcano
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)
ANilez Solrak
 
Dhcp
DhcpDhcp
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo db
Ruby B. Blanca
 
Tipos de multiplexacion
Tipos de multiplexacionTipos de multiplexacion
Tipos de multiplexacion
Hugo Alberto Rivera Diaz
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de Procesos
Lorena Ramos
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
MaraAsuncinMorenoMen
 
Introduccion y topologia de redes
Introduccion y topologia de redesIntroduccion y topologia de redes
Introduccion y topologia de redes
Eduardo David Jacome Diaz
 
Que es el Subneteo
Que es el SubneteoQue es el Subneteo
Que es el Subneteo
samueldom231297
 
Modelo osi
Modelo   osiModelo   osi
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
javier david lobato pardo
 

La actualidad más candente (20)

Exposicion redes modelo OSI
Exposicion redes modelo OSIExposicion redes modelo OSI
Exposicion redes modelo OSI
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputo
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redes
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Redes wan
Redes wanRedes wan
Redes wan
 
Arquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2PArquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2P
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)
 
Dhcp
DhcpDhcp
Dhcp
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo db
 
Tipos de multiplexacion
Tipos de multiplexacionTipos de multiplexacion
Tipos de multiplexacion
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de Procesos
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
 
Introduccion y topologia de redes
Introduccion y topologia de redesIntroduccion y topologia de redes
Introduccion y topologia de redes
 
Que es el Subneteo
Que es el SubneteoQue es el Subneteo
Que es el Subneteo
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
 

Similar a Metodos de acceso y arquitectura de redes

Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redes
dilenaortega
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
maricela soto
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
Loreni Coorderitoo
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest3b96c6
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
guest98ed9d
 
capaenlace
capaenlacecapaenlace
capaenlace
mayral
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
Michael Tejada
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
Eduardo J Onofre
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
mario23
 
Presentación1
Presentación1Presentación1
Presentación1
perla calderon
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest4bd5cc2d
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
Comdat4
 
Capa 4
Capa 4Capa 4
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
samuelpadilla
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
UNAED
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
samuelpadilla
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
dianamarcela0611
 

Similar a Metodos de acceso y arquitectura de redes (20)

Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redes
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
capaenlace
capaenlacecapaenlace
capaenlace
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
 
Capa 4
Capa 4Capa 4
Capa 4
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 

Más de Equipo de Redes

UMTS
UMTSUMTS
Trabajo final wdm
Trabajo final wdmTrabajo final wdm
Trabajo final wdm
Equipo de Redes
 
Tecnologia vdsl
Tecnologia  vdslTecnologia  vdsl
Tecnologia vdsl
Equipo de Redes
 
Televicion IP
Televicion IPTelevicion IP
Televicion IP
Equipo de Redes
 
Plc[1]
Plc[1]Plc[1]
Hsdpa
HsdpaHsdpa
Hfc
HfcHfc
Tecnologia wimax
Tecnologia wimaxTecnologia wimax
Tecnologia wimax
Equipo de Redes
 
Tecnologías de acceso
Tecnologías de accesoTecnologías de acceso
Tecnologías de acceso
Equipo de Redes
 
Sistemas de comunicacion
Sistemas de comunicacionSistemas de comunicacion
Sistemas de comunicacion
Equipo de Redes
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
Equipo de Redes
 
Evolucion de las telecomunicaciones
Evolucion de las telecomunicacionesEvolucion de las telecomunicaciones
Evolucion de las telecomunicaciones
Equipo de Redes
 
Teoria linux
Teoria linuxTeoria linux
Teoria linux
Equipo de Redes
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
Equipo de Redes
 
Instalacion dns
Instalacion dnsInstalacion dns
Instalacion dns
Equipo de Redes
 
servidor de nombres de Dominio
servidor de nombres de Dominioservidor de nombres de Dominio
servidor de nombres de Dominio
Equipo de Redes
 
Instalacion de ubuntu 11.04
Instalacion de ubuntu 11.04Instalacion de ubuntu 11.04
Instalacion de ubuntu 11.04
Equipo de Redes
 
Tiaeia
TiaeiaTiaeia
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
Equipo de Redes
 

Más de Equipo de Redes (20)

UMTS
UMTSUMTS
UMTS
 
Trabajo final wdm
Trabajo final wdmTrabajo final wdm
Trabajo final wdm
 
Tecnologia vdsl
Tecnologia  vdslTecnologia  vdsl
Tecnologia vdsl
 
Televicion IP
Televicion IPTelevicion IP
Televicion IP
 
Plc[1]
Plc[1]Plc[1]
Plc[1]
 
Hsdpa
HsdpaHsdpa
Hsdpa
 
Gpon
GponGpon
Gpon
 
Hfc
HfcHfc
Hfc
 
Tecnologia wimax
Tecnologia wimaxTecnologia wimax
Tecnologia wimax
 
Tecnologías de acceso
Tecnologías de accesoTecnologías de acceso
Tecnologías de acceso
 
Sistemas de comunicacion
Sistemas de comunicacionSistemas de comunicacion
Sistemas de comunicacion
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Evolucion de las telecomunicaciones
Evolucion de las telecomunicacionesEvolucion de las telecomunicaciones
Evolucion de las telecomunicaciones
 
Teoria linux
Teoria linuxTeoria linux
Teoria linux
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
Instalacion dns
Instalacion dnsInstalacion dns
Instalacion dns
 
servidor de nombres de Dominio
servidor de nombres de Dominioservidor de nombres de Dominio
servidor de nombres de Dominio
 
Instalacion de ubuntu 11.04
Instalacion de ubuntu 11.04Instalacion de ubuntu 11.04
Instalacion de ubuntu 11.04
 
Tiaeia
TiaeiaTiaeia
Tiaeia
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 

Metodos de acceso y arquitectura de redes

  • 1.
  • 2. Métodos de acceso ARQUITECTURA DE REDES
  • 3. Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Método de acceso al medio
  • 4. Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. Protocolos de acceso al medio, son sin ir más lejos aquellos que definen la forma a través de la cual se producirá la comunicación Definición Método de acceso
  • 5. Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: Métodos de acceso múltiple por detección de portadora: 1.1. Por detección de colisiones 1.2. Con anulación de colisiones. Métodos de paso de testigo que permiten una única oportunidad para el envío de datos Métodos de prioridad de demandas. Métodos de acceso:
  • 6. 1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD : (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) En este método cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre
  • 7. El CSMA/CD es conocido como un método de contencióndebido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Método de contención:
  • 8. Ethernet Characteristics Description Access Method CSMA/CD Transfer Speed Standard Ethernet – 10 Mbps Fast Ethernet – 100 Mbps Gigabit Ethernet – 1 Gbps (1000 Mbps) Collision Detection Carrier Sense Multiple Access Detects signal Transmits signal Collision detected
  • 9. 1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD: (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión) Si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.
  • 10. Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). En resumen… en el CSMA/CD
  • 11. Limitaciones en el CSMA/CD Este método no es apropiado a partir de 2.500 metros (1.5 millas). Porque los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.
  • 12. Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.
  • 13. En CSMA/CA, cada equipo indica su intención de transmitir antes de enviar los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. Es el método de acceso menos popular. 1.2. Método de acceso múltiple con detección de portadora con anulación de colisiones CSMA/CA :
  • 14. 2. Paso de testigo (TokenPassing) Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido. El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.
  • 15. 2. Paso de testigo (TokenPassing) Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico (FDDI). En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella.
  • 16. Token Ring Physical Ring Logical Ring MSAU Characteristics Description Access Method Tokenpassing Transfer Speed 4 to 16 Mbps for all cable types
  • 17. Fiber Distributed Data Interface Secondary Ring Primary Ring Characteristics Description Access Method Token passing Transfer Speed Fiber-optic at 155 Mbps to 622 Mbps
  • 18. Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: 1. El rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, 2. Asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales. Comparación entre CSMA/CD y TokenPassing
  • 19. CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que TokenPassing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El TokenPassing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información Comparación entre CSMA/CD y TokenPassing
  • 20. 3. Métodos de acceso de prioridad de demandas La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
  • 21. Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switche. 3. Métodos de acceso de prioridad de demandas
  • 22. Características de los distintos métodos de acceso
  • 23. Inicialmente, se puede pensar que los datos se envían desde un equipo a otro como una serie continua de unos y ceros. De hecho, los datos se dividen en paquetes pequeños y manejables, cada uno dividido con la información esencial para ir desde el origen hasta el destino. Los paquetes son bloques básicos que constituyen la comunicación de datos por la red. Envío de datos en una red
  • 24. Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida como una entidad desde un dispositivo a otro de la red». La función de los paquetes en las comunicaciones en red
  • 25. Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a cada trama una información de control especial. Esto hace posible: El envío de los datos originales en pequeños paquetes. La reorganización de los datos en el orden apropiado cuando lleguen a su destino. La comprobación de errores una vez que se hayan reorganizado los datos. La función de los paquetes en las comunicaciones en red
  • 26. Los paquetes pueden contener datos de varios tipos incluyendo: Información, como mensajes o archivos. Ciertos tipos de datos de control y comandos, como peticiones de servicio. Códigos de control de sesión, como la corrección de errores, que indica la necesidad de una retransmisión Estructura de un paquete
  • 27. Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen: Una dirección de origen que identifica al equipo que realiza el envío. Los datos que se quieren transmitir. Una dirección de destino que identifica al destinatario. Instrucciones que indican a los componentes de la red cómo pasar los datos. Información que indica al equipo de destino cómo conectar el paquete con el resto de los paquetes para reorganizar el bloque completo de datos. Información de comprobación de errores que asegura que los datos lleguen intactos. Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final. Componentes de un paquete
  • 28. La cabecera incluye: Una señal de alerta que indica que el paquete se está transmitiendo. La dirección del origen. La dirección del destino. Información de reloj para sincronizar la transmisión. Cabecera
  • 29. Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512 bytes o 0.5 kilobytes (KB) y 4 KB. Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de un archivo grande, habrá que enviar muchos paquetes. Datos
  • 30. El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo, el final suele tener un componente de comprobación de errores denominado código de redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos. Final
  • 32. Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible. Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamaño. Protocolo
  • 33. Estándares IEEE 802 El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas. El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring. Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.
  • 34. 802.1 Normalización del interface con Niveles Superiores HLI 802.2 Normalización para el Control del Enlace Lógico LLC 802.3 CSMA/CD 802.4 Token Bus 802.5 Token Ring 802.6 Redes MAN 802.7 Redes LAN de Banda Ancha 802.8 Fibra Óptica 802.9 Integración de voz y datos en las redes LAN 802.10 Seguridad en LAN 802.11 Redes LAN inalámbricas 802.12 LAN de acceso de prioridad 100VG Any LAN Clasificación de los Estándares 802
  • 35. Ethernet Esun estándar de redesde computadoras de área local con acceso al medio por contienda CSMA/CD Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente). LaEthernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
  • 36. Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación. Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación: Tipos de Ethernet
  • 37. Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachmentunit interface) de cable par trenzado a una distancia máxima de 500m. 10BASE-5
  • 38. El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m. 10BASE-2
  • 39. El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m. 10BROAD-36
  • 40. El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (UnshieldedTwistedPair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub. 10BASE-T
  • 41. El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km). 10BASE-F
  • 42. 100BASE-TX El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP. 100BASE-T4 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior). 100BASE-FX Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm. 100BASE-T2 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP. Fast Ethernet
  • 43. 1000BASE-SX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica. 1000BASE-LX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μmor 62.5/125 μm) de cableado de fibra óptica. 1000BASE-CX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m. 1000BASE-T El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m Gigabit Ethernet
  • 44. Topologías: Bus lineal o bus en estrella Tipo de arquitectura: Banda base. Método de acceso: CSMA/CD. Especificación: IEEE 802.3. Velocidad de transferencia: 10 Mbps, 100 Mbs, 1000 Mbps. Tipo de cable: Grueso, fino, UTP y STP Características básicas de Ethernet
  • 45. Es una nueva tecnología de red, definida por el estándar IEEE 802.12, que es capaz de transmitir tramas bajo la norma Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5 a una velocidad mínima de 100 Mbits por segundo, con los siguientes soportes: 4 pares trenzados sin protección (UTP) de categorías 3, 4 y 5. 2 pares trenzados con protección (STP) 1 cable de fibra óptica. Ethernet 100BaseVG-AnyLAN
  • 46. Mantiene las topologías y el cableado Ethernet / 10Base-T y Token Ring-- 100VG-Any LAN soporta todas las reglas de diseño de red y topologías de red Ethernet / 10Base-T. Estas características permiten ... Mantiene los tramas de Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5-- Una red 100VG-Any LAN soporta tramas de mensajes Ethernet y Token Ring. Esto significa que no se necesita cambiar los sistemas operativos de red y aplicaciones existentes cuando se 'actualiza' a una red 100VG-Any LAN. Además, una red 100VG-Any LAN puede ser conectada a otras LANs existentes Ethernet o Token Ring a través de una simple pasarela. Algunas características básicas de la tecnología 100 VG-Any LAN son
  • 47. Es más eficiente que las redes CSMA/CD-- 100VG-Any LAN utiliza un método centralizado de acceso denominado Protocolo de Prioridad por Demanda (DPP). Es un método de acceso simple y determinista, que maximiza la eficiencia de red eliminando las colisiones de Ethernet-802.3 y los retardos de rotación de Token Ring-802.5. Proporciona niveles de prioridad de acceso-- El protocolo de prioridad por demanda proporciona dos niveles de prioridad para obtener el acceso a la LAN: prioridad normal, para las transferencias típicas, y alta prioridad, para las transferencias críticas. Algunas características básicas de la tecnología 100 VG-Any LAN son
  • 49. La arquitectura Ethernet puede utilizar varios protocolos de comunicación y puede conectar entornos de computación diversos como NetWare, UNIX, Windows y Macintosh. Segmentación Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos segmentos con menos conexiones y uniéndolos con un bridge o con un router. Esto reduce el tráfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento. Considere la división en segmentos si aumenta el número de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vídeo. Consideraciones de rendimiento
  • 50. Ethernet trabaja con los sistemas operativos de red más populares: Microsoft Windows 95, Windows 98 y Windows ME. Microsoft Windows NT Workstation y Windows NT Server. Microsoft Windows 2000 Professional y Windows 2000 Server. Microsoft LAN Manager. Microsoft Windows para trabajo en grupo. Novell NetWare. IBM LAN Server.  AppleShare. UNIX. Sistemas operativos de red en Ethernet
  • 51. La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet descendió. AppleTalk y ArcNet
  • 52. AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de Macintosh.  Esto quiere decir, que las capacidades de la red están incluidas en cada Macintosh. AppleTalk Phase 1 está anticuada. AppleTalk Phase 2 es la versión actual de AppleTalk. La arquitectura es una colección de protocolos que se corresponden con el modelo de referencia OSI.  Cuando un dispositivo conectado a una red Apple Talk entra en línea, ocurren tres cosas en este orden: El dispositivo comprueba si hay guardada una dirección de una sesión de red anterior. Si no es así, el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas. El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola. Si no hay otro dispositivo utilizando la dirección, el dispositivo guarda la dirección para utilizarla la próxima vez en la que el dispositivo entre en línea. AppleTalk
  • 53. A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol con cable de par trenzado apantallado, aunque también acepta cable de fibra óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de Macintosh. Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4 Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no está tan difundido como Ethernet o Token Ring.  LocalTalk
  • 54. EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet. La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2. EtherTalk
  • 55. La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un Macintosh a una red Token Ring 802.5. El software de TokenTalk se incluye con la tarjeta y es compatible con Apple TalkPhase TokenTalk