SlideShare una empresa de Scribd logo
1 de 73
1
MODULO 1
ASPECTOS GENERALES DE
LAS REDES, CON ÉNFASIS EN
LOS ASPECTOS DE UNA RED
DE ÁREA LOCAL (LAN)
31 – 1 -08
2
Temas a tratar
 Definición, Objetivos y Clasificación
 Algunas ventajas de utilizar LAN
 LAN versus Sistemas Multiusuarios
 Procesamiento Distribuidos de Datos
 Elementos que componen una LAN
 Topología
 Modelos OSI
3
Definición, Objetivos y Clasificación
Diccionario
 Malla, arte de pesca.
 Un sistema de líneas, caminos o canales
entrelazados.
 Cualquier sistema interconectado; por ejemplo,
una red de difusión de televisión.
 Un sistema en el que se conectan entre sí varias
equipos independientes para compartir datos y
periféricos, como discos duros e impresoras.
Definición
4
RED: Disposición de objetos interconectados.
 RED DE DATOS: Red de comunicaciones que transmite
datos.
 RED DE COMPUTADORAS: Grupo de dispositivos o equipos
que están conectados unos con otros mediante algún tipo de
medio de transmisión (generalmente cable), con el OBJETIVO
de intercambiar datos y compartir recursos.
 RED DE ÁREA LOCAL (RAL O LAN): según el IEEE
"Sistema de comunicación de datos que permite un cierto
número de dispositivos comunicarse directamente entre si,
dentro de un área geográfica reducida y empleando canales
físicos de comunicación de velocidad moderada o alta".
Definición
Definición, Objetivos y Clasificación
5
La palabra RED hace
referencia a dos o más
computadoras
conectadas entre sí.
En la definición, la palabra clave es «compartir». El
propósito de las redes de equipos es compartir. La
capacidad de compartir información de forma eficiente
es lo que le da a las redes de equipos su potencia y
atractivo.
Definición, Objetivos y Clasificación
OBJETIVO
6
porque?
Las redes aumentan la eficiencia y reducen
los costos.
Las redes de equipos alcanzan estos
objetivos de tres formas principales:
Compartiendo información (o datos).
Compartiendo hardware y software.
Centralizando la administración y el soporte.
OBJETIVO
Definición, Objetivos y Clasificación
7
De forma más específica, los recursos que
forman parte de una red pueden compartir:
 Documentos (informes, hojas de cálculo, facturas, etc.).
 Mensajes de correo electrónico.
 Software de tratamiento de textos.
 Software de seguimiento de proyectos.
 Ilustraciones, fotografías, vídeos y archivos de audio.
 Transmisiones de audio y vídeo en directo.
 Impresoras.
 Faxes.
 Módems.
 Unidades de CD-ROM y otras unidades removibles, como
unidades Zip y Jaz.
 Discos duros.
¿Por que usar una red de equipos?
8
• RED DE PIERNAS (alpargata, sneakernet)
• CONMUTADORES DE DATOS: Aparatos que
permitían el acceso a impresoras a un usuario a la vez
• SERVIDOR DE DISCO: Una PC que a través de un tipo
de tecnología de comunicación especial se conectaba a un
grupo de PC clientes. Sin ningún tipo de control y
protección para los datos.
Clasificación
Definición, Objetivos y Clasificación
9
Los dos tipos principales de redes:
LAN y WAN
 Las redes de equipos se clasifican en dos grupos,
dependiendo de su tamaño y función.
 Una red de área local (LAN, Local Area Network) es el
bloque básico de cualquier red de equipos. Una LAN
puede ser muy simple (dos equipos conectados con un
cable) o compleja (cientos de equipos y periféricos
conectados dentro de una gran empresa). La característica
que distingue a una LAN es que está confinada a un área
geográfica limitada.
 Una red de área extensa (WAN, Wide Area Network), no
tiene limitaciones geográficas. Puede conectar equipos y
otros dispositivos situados en extremos opuestos del
planeta. Una WAN consta de varias LAN interconectadas.
Podemos ver Internet como la WAN suprema.
10
1.2 CARACTERÍSTICAS
• ALCANCE LIMITADO
• MEDIOS DE TRANSMISIÓN PRIVADOS
• VELOCIDAD ELEVADA
La zona donde se encuentran los equipos conectadas a la red
está claramente definida dentro de una habitación, un edificio, e
incluso varios edificios en una localidad (max. 10Km)
La comunicación entre todos los elementos que la forman se
puede llevar a cabo por medio de un cableado que transmitan
las señales de un punto a otro ya que es una red corporativa de
propiedad de la organización.
(1-100Mbps).
11
1.2 CARACTERÍSTICAS
• Compartición de recursos
Como impresoras, scaners, módems, discos remotos,...
• Interconexión de equipos informáticos.
• Tasas de error de transmisión muy bajas (~10exp-9).
• Permite un uso transparente.
• Fácil instalación y explotación.
•Gestión y administración de la LAN
El uso de equipos remotos como la impresora o módem
es como si estuvieran en nuestro equipo local.
12
Elementos que componen una LAN
Todas las redes tienen ciertos Componentes,
funciones y características comunes. Éstos incluyen:
 Servidores: Equipos que ofrecen recursos compartidos a los
usuarios de la red.
 Clientes: Equipos que acceden a los recursos compartidos de la red
ofrecidos por los servidores.
 Medio: Los cables que mantienen las conexiones físicas.
 Datos compartidos: Archivos suministrados a los clientes por parte
de los servidores a través de la red.
 Impresoras y otros periféricos compartidos: Recursos adicionales
ofrecidos por los servidores.
 Recursos: Cualquier servicio o dispositivo, como archivos,
impresoras u otros elementos, disponible para su uso por los
miembros de la red.
13
Configuración de redes
Todas las redes tienen ciertos Componentes,
funciones y características comunes. Éstos
incluyen:
 Servidores: Equipos que ofrecen recursos compartidos a los
usuarios de la red.
 Clientes: Equipos que acceden a los recursos compartidos de la
red ofrecidos por los servidores.
 Medio: Los cables que mantienen las conexiones físicas.
 Datos compartidos: Archivos suministrados a los clientes por
parte de los servidores a través de la red.
 Impresoras y otros periféricos compartidos: Recursos
adicionales ofrecidos por los servidores.
 Recursos: Cualquier servicio o dispositivo, como archivos,
impresoras u otros elementos, disponible para su uso por los
miembros de la red.
14
Aun con estas similitudes, las redes se
dividen en dos categorías principales.
 Redes Trabajo en Grupo.
 Redes basadas en servidor.
15
El tipo de red seleccionado para su
instalación dependerá de factores
tales como:
 El tamaño de la organización.
 El nivel de seguridad requerido.
 El tipo de negocio.
 El nivel de soporte administrativo disponible.
 La cantidad de tráfico de la red.
 Las necesidades de los usuarios de la red.
 El presupuesto de la red.
16
Redes Trabajo en Grupo
 En una red Trabajo en Grupo, no hay servidores
dedicados, y no existe una jerarquía entre los equipos.
Todos los equipos son iguales, y por tanto son
«pares» (peers).
 Tamaño: Las redes Trabajo en Grupo (peer-to-peer) se
llaman también grupos de trabajo (workgroups). El término
"grupo de trabajo" implica un pequeño grupo de personas.
Generalmente, una red Trabajo en Grupo abarca un máximo
de diez equipos.
 Coste: Las redes Trabajo en Grupo son relativamente
simples. Como cada equipo funciona como cliente y servidor,
no hay necesidad de un potente servidor central o de los
restantes componentes de una red de alta capacidad. Las
redes Trabajo en Grupo pueden ser más económicas que las
redes basadas en servidor.
17
Redes Trabajo en Grupo
 Sistemas operativos: En una red punto a punto, el software de
red no requiere el mismo tipo de rendimiento y nivel de
seguridad que el software de red diseñado para servidores
dedicados. Los servidores dedicados sólo funcionan como
servidores, y no como clientes o estaciones.
 Las redes Trabajo en Grupo están incorporadas en muchos
sistemas operativos. En estos casos, no es necesario software
adicional para configurar una red Trabajo en Grupo.
 Implementación: En entornos típicos de red, una
implementación Trabajo en Grupo ofrece las siguientes
ventajas:
 Los equipos están en las mesas de los usuarios.
 Los usuarios actúan como sus propios administradores, y
planifican su propia seguridad.
 Los equipos de la red están conectados por un sistema de
cableado simple, fácilmente visible.
18
Las redes Trabajo en Grupo resultan una buena
elección para entornos en los cuales:
Hay como máximo 10 usuarios.
Los usuarios comparten recursos, tales como archivos e impresoras, pero no
existen servidores especializados.
La seguridad no es una cuestión fundamental.
La organización y la red sólo van a experimentar un crecimiento limitado en un
futuro cercano.
Consideraciones sobre una red Trabajo en Grupo
Administración
Las tareas de administración de la red incluyen:
Gestionar los usuarios y la seguridad.
Asegurar la disponibilidad de los recursos.
Mantener las aplicaciones y los datos.
Instalar y actualizar software de aplicación y de sistema operativo.
Compartir recursos
Todos los usuarios pueden compartir cualquiera de sus recursos de
la forma que deseen. Estos recursos incluyen datos en directorios
Cuándo resulta adecuada una red Trabajo en Grupo
19
Requerimientos del servidor
 En una red Trabajo en Grupo, cada equipo necesita:
 Utilizar un amplio porcentaje de sus recursos para dar soporte al usuario
sentado frente a el equipo, denominado usuario local.
 Usar recursos adicionales, como el disco duro y la memoria, para dar
soporte a los usuarios que acceden a recursos desde la red, denominados
usuarios remotos.
 Aunque una red basada en servidor libera al usuario local de estas
demandas, necesita, como mínimo, un potente servidor dedicado para
cubrir las demandas de todos los clientes de la red.
Seguridad
 En una red de equipos, la seguridad (hacer que los equipos y los datos
almacenados en ellos estén a salvo de daños o accesos no autorizados)
consiste en definir una contraseña sobre un recurso, como un directorio,
que es compartido en la red.
 Todos los usuarios de una red Trabajo en Grupo definen su propia
seguridad, y puede haber recursos compartidos en cualquier equipo, en
lugar de únicamente en un servidor centralizado; de este modo, es muy
difícil mantener un control centralizado.
 Esta falta de control tiene un gran impacto en la seguridad de la red, ya que
puede que algunos usuarios no implementen ninguna medida de seguridad.
Cuándo resulta adecuada una red Trabajo en Grupo
20
1.4. TOPOLOGIAS
FISICA
LOGICA
Ofrecen una imagen de la disposición
física real del cableado, es decir de su
apariencia)
Es el método que se usa para
comunicarse con los demás nodos, la
ruta que toman los datos de la red entre
los diferentes nodos de la misma. (Modo
como se accede al medio)
21
TOPOLOGÍ
AS
FISICA
LOGICA
BUS
ESTRELLA
ANILLO
ANILLO ESTRELLA (TOKEN RING)
BUS ESTRELLA (ETHERNET)
1.4. TOPOLOGIAS
22
•La topología en bus o horizontal es
físicamente la que aparece en figura
•Todos los nodos se conectan a un solo
cable que corre a lo largo de la red.
Es relativamente fácil controlar el flujo de tráfico entre los
distintos nodos,
Permite que todas las estaciones reciban todas las transmisiones,
es decir, una estación puede difundir la información a todas las
demás.
BUS:
1.4. TOPOLOGIAS
23
BUS:
Los requisitos para la instalación de una red en bus son simples.
Debe colocarse un conector especial denominado terminador al
final del cable troncal. Estos terminadores evitan que las señales
reboten sobre el cable y causen interferencias.
Aunque puede usarse coaxial grueso como medio de transmisión
de la red, el coaxial fino es mucho más fácil de instalar..
Esta topología es especialmente ideal para las redes basadas en
un método de acceso al medio por contención. La topología
bus es precisamente la especificación original para la popular
Ethernet.
1.4. TOPOLOGIAS
24
BUS: VENTAJAS:
• Es menos sensible a la perdida de cualquier estación (siempre
existe un medio de transmisión).
•La cantidad de medio de transmisión que se utiliza es mínimo
DESVENTAJAS:
•Existe un sólo canal de comunicaciones para todos los dispositivos
de la red. En consecuencia, si el canal de comunicaciones falla,
toda la red deja de funcionar.
•Otros inconveniente de esta configuración estriba en la dificultad
de aislar las averías de los componentes individuales conectados al
bus.
1.4. TOPOLOGIAS
25
ESTRELLA
En una topología de estrella, cada dispositivo se conecta a un
componente de equipo central comúnmente conocido como
concentrador o hub, tal como se observa en la siguiente figura
En una estrella, los dispositivos no están conectados
directamente entre ellos, sino que lo hacen de manera indirecta a
través del hub.
Todas las comunicaciones pasan a través de él. El hub amplifica
y retransmite las señales recibidas hacia el destino apropiado
Dependiendo de si el hub simplemente retransmite las señales, o
si por el contrario se trata de un servidor u ordenador que
amplifica, repite y regenera la señal, entonces el hub pasivo o
activo respectivamente y en consecuencia de topologías en
estrella pasivas o activas.
1.4. TOPOLOGIAS
26
ESTRELLA
Generalmente se emplea cable UTP de bajo costo para la
implementación de las estrellas. Aún así, el costo de la
implementación puede verse fácilmente incrementado,
precisamente debido a que cada nodo debe conectarse
individualmente al hub.
Por otra parte, esta característica también introduce limitaciones
sobre las distancias de los dispositivos al hub. Normalmente, el
cable no podrá exceder los 100 metros.
Habitualmente este tipo de redes utiliza como método de
acceso al medio, el polling o sondeo, siendo el nodo
central o el concentrador el encargado de implementarlo.
1.4. TOPOLOGIAS
27
ESTRELLA
•Sin embargo, igual que en la estructura jerárquica, una
red en estrella puede sufrir saturaciones
•Problemas en caso de averías del nodo central
•Flexibilidad para aumentar o disminuir el número de
estaciones
•Fácil de localizar las averías, ya que es posible aislar las
líneas para identificar el problema
•Su software no es complicado
•Su flujo de tráfico es sencillo y rápido
VENTAJAS
DESVENTAJAS
1.4. TOPOLOGIAS
28
Los nodos de la red se cablean en círculo.
Cada nodo está conectado a los vecinos en
cada lado y los datos circulan alrededor del
anillo en una sola dirección. Cada dispositivo
incorpora un receptor y un transmisor.
ANILLO.
Operan como repetidores, pasando las señales procedentes
del dispositivo anterior en el anillo al siguiente..
Aunque una topología anillo elimina el problema de la
dependencia de un switch central que puede fallar y
estropear toda la red, esta depende de cada dispositivo en
particular del anillo
1.4. TOPOLOGIAS
29
Si un dispositivo o la unión entre dos dispositivos falla, el
anillo puede llegar a ser inoperante.
ANILLO.
Al igual que con otras topologías LAN, cada dispositivo en
un anillo tiene una dirección única.
Los anillos son muy apropiados para las redes que utilizan
como método de acceso al medio, el denominado "paso de
testigo".
Cuando los dispositivos monitorizan la información que
fluye alrededor del anillo, examinan la dirección adjunta a
los datos y determinan si van destinados a ellos.
Si es así, los extrae del anillo. Si no, los datos son
retransmitidos a la siguiente estación. Esta es la técnica
denominada Token Passing o Paso de testigo.
1.4. TOPOLOGIAS
30
ANILLO.
VENTAJAS:
•La no dependencia de un dispositivo central.
•Facilidad de instalación y mantenimiento.
•Velocidades de transmisión muy elevadas y garantías de
acceso a la red.
DESVENTAJAS:
Necesidad de contar en la práctica con un dispositivo monitor
para monitorear los datos erróneos o improcedentes.
•Es difícil ampliar el anillo una vez instalado.
•Se necesita interrumpir la transmisión cuando se conecta al
anillo algún nuevo nodo
1.4. TOPOLOGIAS
31
TOPOLOGÍAS LÓGICAS
Anillo-estrella
A simple vista es una configuración en estrella, el
concentrador es una MAU (Multiestation Access Unit), que
incorpora en su interior una estructura de anillo. Así si uno
de los nodos sufre algún fallo, la MAU puentea su conexión,
restableciendo la estructura de anillo, evitando que el anillo
se rompa.
1.4. TOPOLOGIAS
32
TOPOLOGÍAS LÓGICAS
Bus- estrella
Esta topología es una estrella que en realidad funciona
como un bus. Su método de acceso al medio es CSMA/CD.
Esta es en realidad la única diferencia que existe entre esta
tipología y una de estrella con hub pasivo.
1.4. TOPOLOGIAS
33
TOPOLOGÍAS LÓGICAS
Árbol o jerárquica.
Los hubs empleados para las estrellas pueden ser
interconectados para formar una topología en árbol o
jerárquica, como se muestra en la figura
1.4. TOPOLOGIAS
34
1.5.
CLASIFICACIÓN
ARQUITECTURA
ESTANDARES
MÉTODO DE ACCESO AL MEDIO
PROTOCOLOS
TOPOLOGÍA
COFIGURACION DE RED
ALCANCE GEOGRÁFICO O
COBERTURA
SEGMENTO DE RED
CAMPUS
LAN
35
LAN
ALCANCE GEOGRÁFICO
O COBERTURA
CAMPUS
SEGMENTO DE
RED
Segmento de red que se
define mediante hardware o
una dirección de red
específica
Se extiende a otros edificios dentro
de un campus o parque industrial.
Los diversos segmentos o lan de
cada edificio suelen conectarse
mediante cables de red de soporte.
Es un segmento de red que tiene
conectadas estaciones de trabajo y
servidores o un conjunto de
segmentos de red interconectados,
dentro de la misma zona, como por
ejemplo un edificio.
1.5. CLASIFICACIÓN
36
ARQUITECTURA
CONFIGURACIONES
DE RED
TOPOLOGÍA
ESTANDARES
MÉTODO DEACCESO AL
MEDIO
PROTOCOLOS DE
COMUNICACIÓN
1.5. CLASIFICACIÓN
37
ARQUITECTURA CLIENTE SERVIDOR
PUNTO A PUNTOCONFIGURACIONES
DE RED
TOPOLOGÍA
ESTANDARES
MÉTODO DEACCESO AL
MEDIO
PROTOCOLOS DE
COMUNICACIÓN
1.5. CLASIFICACIÓN
38
ARQUITECTURA
CONTIENDA: todas las estaciones que
desean transmitir información compite
por su utilización y en caso de que
varias a la vez transmitan, provoca que
la información se pierda por colisión de
señales procedentes de múltiples
estaciones
SELECCIÓN: una estación puede
transmitir cuando de alguna forma
alguien le índica que puede hacerlo
CONFIGURACIONES
DE RED
TOPOLOGÍA
ESTANDARES
MÉTODO DEACCESO AL
MEDIO
PROTOCOLOS DE
COMUNICACIÓN
1.5. CLASIFICACIÓN
39
ARQUITECTURA
CONFIGURACIONES
DE RED
TOPOLOGÍA
ESTANDARES
MÉTODO DEACCESO AL
MEDIO
PROTOCOLOS DE
COMUNICACIÓN
ETHERNET
TOKEN RING
1.5. CLASIFICACIÓN
ARCNET
40
ARQUITECTURA
FISICA
LOGICA
Ofrecen una imagen de la
disposición física real del
cableado, es decir de su
apariencia)
Define cómo pasan los datos
entre los nodos
CONFIGURACIONES
DE RED
TOPOLOGÍA
ESTANDARES
MÉTODO DEACCESO AL
MEDIO
PROTOCOLOS DE
COMUNICACIÓN
1.5. CLASIFICACIÓN
41
ARQUITECTURA
P. DE ALTO NIVEL: definen la
forma en que se comunican las
aplicaciones
P. DE BAJO NIVEL: define la
forma en que se transmiten las
señales
CONFIGURACIONES
DE RED
TOPOLOGÍA
ESTANDARES
MÉTODO DEACCESO AL
MEDIO
PROTOCOLOS DE
COMUNICACIÓN
1.5. CLASIFICACIÓN
42
ARQUITECTURA
CONFIGURACIONES
DE RED
TOPOLOGÍA
ESTANDARES
MÉTODO DEACCESO AL
MEDIO
PROTOCOLOS DE
COMUNICACIÓN
1.5. CLASIFICACIÓN
43
En este modelo, también conocido como grupo de trabajo, los
usuarios de cada PC son responsables individualmente de la
administración y compartición de los recursos que disponen sus
PCs. Cada usuario actúa a la vez como cliente y servidor, pues
puede realizar solicitudes y proporcionar aquellos servicios que
se le soliciten.
CONFIGURACIONES DE RED
PUNTO A PUNTO
En este caso, el troncal del sistema está formado por servidores
denominados no-dedicados, pues poseen un doble deber:
solicitar y proporcionar servicios. Por este motivo, estas
máquinas precisan componentes de software tanto para clientes
como para servidores.
1.5. CLASIFICACIÓN
44
•VENTAJAS
•Flexibilidad Para Compartir Los Recursos Con Cualquier Nodo De La Red.
•Mas Económico
•Flexibilidad Para Distribuir Las Aplicaciones De Red Entre Varios Servidores
Y Así Obtener Un Rendimiento General Mejorado Sin Aumento De Costo.
DESVENTAJAS
•Difícil De Administrar
•Los Servidores No Dedicados Son Mas Lentos Que Los Dedicados
•Los Servidores No Dedicados Requieren Mas Ram Que Una Estación De
Trabajo
CONFIGURACIONES DE RED
PUNTO A PUNTO
EJEMPLOS DE SO: NT Workstation de Windows, Windows 95,
Windows para Grupos de Trabajo, Personal Netware de
Novell, AppleTAlk, Artisoft LANtastic,
1.5. CLASIFICACIÓN
45
Una red en base cliente/servidor consta de un conjunto de
usuarios orientados a PCs, denominados clientes, que solicitan y
reciben recursos y servicios de red de un sistema central o
conjunto de sistemas. Estos sistemas conocidos como servidores,
están especializados en proporcionar determinados servicios como
la gestión de ficheros, correo, impresoras, fax, aplicaciones, etc
CONFIGURACIONES DE RED
CLIENTE SERVIDOR:
Las máquinas cliente al igual que las máquinas servidor requieren
componentes de software específicos. Los sistemas operativos,
incluyen docenas de servicios y utilidades que facilitan la
operación de la red.
1.5. CLASIFICACIÓN
46
Ventajas
•Mas rendimiento (mayor rapidez)
•La administración de la red es más fácil.
•Desventajas
• Se debe comprar una computadora adicional de alto rendimiento que
se utilice unicamente como servidor dedicado
•No se puede compartir recursos en los nodos de la red aparte de los
compartidos por los servidores dedicados.
•Si el servidores falla, se deben detener las actividades de la red.
CONFIGURACIONES DE RED
Cliente servidor:
EJEMPLOS DE SO: Novell Netware, Banyan VINES, Open
VMS, IBM OS/2 LAN Server, Microsoft Windows NT
Server..
1.5. CLASIFICACIÓN
47
CSMA-1 PERSISTENTE
CONTIENDA
DISTRIBUIDA (PASO
DE TESTIGO)
SELECCIÓN
MÉTODOS DE ACCESO AL
MEDIO
CENTRALIZADA
PROTOCOLOS
CON
ESCUCHA
PROTOCOLOS
SIN ESCUCHA
CSMA NO PERSISTENTE
CSMA/CD- con eschucha y
detección de colisión
CSMA P PERSISTENTE
CSMA/CA- con eschucha y
evitando colisión
PASO DE TESTIGO EN
BUS
PASO DE TESTIGO EN
ANILLO
1.5. CLASIFICACIÓN
48
CONTIENDA:
Son protocolos que no comprueban si el medio está siendo utilizado.
Cuando una estación desea transmitir, vuelca directamente los mensajes
en el canal, existiendo un tamaño máximo de información que se puede
enviar. Si al cabo de mucho tiempo no ha recibido respuesta, supone que
se ha producido una colisión y reenvía los datos.
PROTOCOLOS SIN ESCUCHA:
Estos protocolos, denominados en inglés CSMA («Carrier Sense
Multiple Access»), se denominan con escucha porque las estaciones
pueden detectar si está libre o no el medio de transmisión e incluso
pueden escuchar su propia señal después de la transmisión, para
impedir o detectar colisiones. Así, si una estación desea
transmitir,escucha el canal, y si está libre, envía los datos.
PROTOCOLOS CON ESCUCHA:
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
49
Las estaciones antes de transmitir escuchan el canal y solamente si
detectan que está libre, transmiten su trama. En caso de que el
canal esté ocupado esperan escuchando hasta que quede libre. De
aquí el nombre de 1-persistente, porque la estación transmite con
probabilidad 1, es decir, siempre que una estación desee transmitir,
logrará hacerlo, pero es posible que no se haga con éxito, pues
puede producirse una colisión. Si ocurriera una colisión la estación
espera un tiempo aleatorio y comienza de nuevo. No es adecuado
para redes con carga elevada, pues ocurrirá muchas veces que haya
dos estaciones esperando a que el canal quede libre.
PROTOCOLOS CON ESCUCHA
CSMA 1-persistente:
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
50
Las estaciones antes de transmitir escuchan el canal y solamente si
detectan que está libre transmiten su trama, como el caso anterior. En
caso de que el canal, esté ocupado no siguen escuchando el canal
sino que espera un tiempo aleatorio y comienza de nuevo. Visto de
otra forma, cuando sólo una estación desea transmitir y encuentra el
canal ocupado, tendrá que esperar un tiempo aleatorio, en principio
mayor que el estrictamente necesario para que el canal quede libre.
Así, se estará perdiendo tiempo. Sin embargo, si varias estaciones
desean transmitir y encuentran el canal ocupado, esperarán un tiempo
aleatorio (distintos entre sí), de forma que se evitará la colisión
segura del protocolo 1-persistente.
PROTOCOLOS CON ESCUCHA
CSMA no persistente:
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
51
Este protocolo se aplica a canales ranurados en los que hay una referencia
de tiempo que comparten todas las estaciones, de tal forma que cada
estación solamente puede comenzar la transmisión de la trama en instantes
predeterminados.
Cuando una estación detecta que el canal está libre aplica la siguiente regla:
transmite con una probabilidad p y espera la siguiente ranura con una
probabilidad de q = 1 – p. El proceso se repite hasta que la estación ha
transmitido la trama u otra estación ha comenzado a transmitir, en cuyo
caso se actúa como si hubiera sucedido una colisión. Se espera un tiempo
aleatorio y se comienza de nuevo.
PROTOCOLOS CON ESCUCHA
CSMA p persistente:
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
52
Aquí, la variación respecto al CSMA es que las estaciones abortan la
transmisión tan pronto como detectan una colisión (en los protocolos
anteriores, si se empieza a transmitir no se para, aunque se produzca colisión,
ya que ésta no es detectada. Cuando pasa un tiempo sin recibir respuesta,
considera que se ha producido colisión), transmiten una señal especial
denominada «jamming» para asegurar que las demás estaciones detectan
también la colisión.
Siempre que se aplique este protocolo hay que tener en cuenta este
compromiso entre longitud de la trama y longitud del medio de transmisión.
PROTOCOLOS CON ESCUCHA
(CSMA/CD) [«Carrier Sense Multiple Access/Collision Detection» ]
Protocolos con escucha y detección de colisiones
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
53
Aquí la variación respecto al caso anterior es que se trata de evitar
colisiones avisando, mediante la transmisión de una trama corta (ráfaga de
portadora), a las demás estaciones que se va a transmitir. Cualquier
estación al escuchar esta ráfaga no debe intentar transmitir hasta después
de que suceda la transmisión de la correspondiente trama anunciada por la
ráfaga.
A pesar de todo, se pueden producir colisiones al enviar la ráfaga de
portadora (cuando varias estaciones desean transmitir a la vez e intentan
avisar a las demás).
PROTOCOLOS CON ESCUCHA
(CSMA/CA) [«Carrier Sense Multiple Access/Collision
Avoidance» ] Protocolos con escucha y evitando de
colisiones
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
54
Cuando se hace uso de esta
técnica de acceso al medio, una
estación puede transmitir
cuando de alguna forma alguien
le indica que puede hacerlo.
Principalmente existen dos
tipos de selección: centralizada
y distribuida,
PROTOCOLOS DE SELECCIÓN
MÉTODOS DE ACCESO AL
MEDIO
Workstation Workstation
Server
Polling
1.5. CLASIFICACIÓN
55
Una estación concreta decide quién puede transmitir y le envía
una señal (sondeo) indicando que puede hacer uso del canal (el
dispositivo que recibe esta señal no está obligado a hacer uso del
canal, sino que puede rechazar el ofrecimiento). Esta estación
suele ser el servidor o computadora central, que se encarga de
gestionar la red. El resto de estaciones deben esperar a que le
indiquen que puede transmitir. Se suele utilizar con topología
lógica en bus.
PROTOCOLOS DE SELECCIÓN
CENTRALIZADA
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
56
En las técnicas de paso de testigo en vez de tener un dispositivo
centralizado que genera órdenes de sondeo a las demás
estaciones, aquí se genera una orden de sondeo, materializada
en una trama especial denominada «testigo», que va pasando de
estación a estación. Una estación para transmitir debe poseer el
testigo.
Cuando acaba la transmisión pone otra vez en circulación el
testigo. Se distinguen dos métodos: paso de testigo en anillo y
paso de testigo en bus
PROTOCOLOS DE SELECCIÓN
(PASO DE TESTIGO).
MÉTODOS DE ACCESO AL
MEDIO
1.5. CLASIFICACIÓN
57
El testigo va pasando de estación a estación en una red con topología física
en anillo. La estación que desea transmitir espera la llegada del testigo, lo
captura y comienza la transmisión. A su vez retira del anillo sus datos una
vez que han circulado por el mismo. Al finalizar retransmite el testigo. En
recepción la estación copia los datos que pasan por ella y cambia algunos
bits de redundancia con el fin de señalizar al transmisor la recepción de los
mismos.
PROTOCOLOS DE SELECCIÓN
DISTRIBUIDA.
MÉTODOS DE ACCESO AL
MEDIO
PASO DE TESTIGO EN ANILLO.
1.5. CLASIFICACIÓN
58
En este caso se define un anillo lógico, es decir en bus, pero
la topología lógica es en anillo. Las estaciones se organizan
para saber de quién tienen que recibir el testigo y a quién se
lo deben enviar. Con este método de control se pueden
implementar esquemas de transmisión determinísticos y con
prioridades, fundamentales en algunas aplicaciones de
monitorización y control de procesos industriales. Se utiliza
sobre topología física.
PROTOCOLOS DE SELECCIÓN
DISTRIBUIDA.
MÉTODOS DE ACCESO AL
MEDIO
PASO DE TESTIGO EN BUS.
1.5. CLASIFICACIÓN
59
ESTANDA
RES
ARCnet
Producida en los años setenta por Datapoint
Corporation, la red de cómputo de recursos conectados
(ARCnet) es un estándar aceptado por la industria,
aunque no lleva un número estándar de IEEE. ANSI
reconoció a ARCnet como estándar formal, lo que la
hizo parte de su estándar de LAN ANSI 878.1. Como
soporta una velocidad de transferencia de datos de 2.5
Mbps, ARCnet usa una topología lógica de bus y una
ligera variación de la topología física de estrella (baja
velocidad (2.5 Mbps )
1.5. CLASIFICACIÓN
60
ESTANDA
RES
ETHERNET,
Ethernet, al que también se conoce como IEEE
802.3, es el estándar más popular para las LAN
que se usa actualmente. El estándar 802.3
emplea una topología lógica de bus y una
topología física de estrella o de bus. Ethernet
permite datos a través de la red a una velocidad
de 10 Mbps. Ethernet usa un método de
transmisión de datos conocido como Acceso
Múltiple con Detección de Portadora y
Detección de Colisiones (CSMA/CD). Existen
tres estándares de Ethernet, 10BASE5,
10BASE2, y 10BASE-T, que definen el tipo de
cable de red, las especificaciones de longitud y
la topología física que debe utilizarse para
conectar nodos en la red.
1.5. CLASIFICACIÓN
61
ESTANDA
RES
TOKEN RING
Token Ring, también llamado IEEE 802.5, fue
ideado por IBM y algunos otros fabricantes.
Con operación a una velocidad de 4 Mbps o 16
Mbps, Token Ring emplea una topología lógica
de anillo y una topología física de estrella ).
Token Ring tiende a ser menos eficiente que
CSMA/CD (de Ethernet) en redes con poca
actividad, pues requiere una sobrecarga
adicional. Sin embargo, conforme aumenta la
actividad de la red, Token Ring llega a ser más
eficiente que CSMA/CD.
1.5. CLASIFICACIÓN
62
PROTOCOL
O
Debe existir cooperación mutua entre ambos
puntos y se requiere que los mismos "hablen el
mismo idioma". Lo que se comunica, cómo se
comunica y cuándo se comunica debe seguir una
serie de convenciones aceptadas por las entidades
involucradas. Este conjunto de reglas o idioma se
denomina Protocolo.
1.5. CLASIFICACIÓN
63
PROTOCOLO
Los puntos que definen o caracterizan un protocolo
son:
Sintaxis: incluye aspectos tales como el formato de los
datos niveles de señal
Semántica: se refiere a la información de control
requerida para la coordinación y manejo de errores.
Temporización: involucra los aspectos de sintonización
de velocidades y secuenciación.
1.5. CLASIFICACIÓN
64
1.6. USO Y APLICACIÓN DE LAS
RAL
• COMUNICACIONES
• PROCESAMIENTO DISTRIBUIDO
• correo electrónico,
• intranet,
• AUMENTO EN LA PRODUCTIVIDAD
• número de recursos a utilizar
• COMPARTIR DE RECURSOS
65
1.7. VENTAJAS
• COMPARTICIÓN DE RECURSOS
•Esto nos permite tener datos e información actualizados;
acceso a periféricos remotos (impresoras, discos duros,...);
y nos permite usar programas y aplicaciones de una forma
centralizada
• INCREMENTO DE LA CAPACIDAD DE
COMUNICACIONES.
•Nos da un gran abanico de posibilidades, como correo
electrónico, intranet, para la distribución de de
documentación interna a los empleados
66
1.7. VENTAJAS
• CAPACIDAD DE PROCESAMIENTO DISTRIBUIDO en
los puestos de trabajos y satisfacen la necesidad de acceder
desde los mismos a:
•Almacenamiento centralizado de datos
•Recursos informáticos caros
•Facilidades de comunicación en el exterior.
• REDUCCIÓN DE COSTOS.
•Directamente porque el número de recursos a utilizar
son menos ya que estos se comparten por un conjunto de
equipos. E indirectamente por el aumento de la
productividad.
67
Algunas ventajas de utilizar LAN
 Algunas ventajas de utilizar LAN
68
LAN versus Sistemas Multiusuarios
 LAN versus Sistemas Multiusuarios
69
Procesamiento Distribuidos de Datos
 Procesamiento Distribuidos de Datos
70
Topología
 Topología
71
Modelos OSI
 Modelos OSI
72
73
• ALCANCE LIMITADO
• COSTOSAS
• DEPENDEN DE UNA TOPOLOGIA
1.8 DESVENTAJAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Redes
RedesRedes
Redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes morgado
Redes morgadoRedes morgado
Redes morgado
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.
 
redes de computadoras
redes de computadoras redes de computadoras
redes de computadoras
 
Solucin+ redes computacionales..[1]
Solucin+ redes computacionales..[1]Solucin+ redes computacionales..[1]
Solucin+ redes computacionales..[1]
 
Redes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.comRedes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.com
 
Redes
RedesRedes
Redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes
RedesRedes
Redes
 
Redes Gonzalo y Sammy
Redes Gonzalo y Sammy Redes Gonzalo y Sammy
Redes Gonzalo y Sammy
 
REDES UTA
REDES UTAREDES UTA
REDES UTA
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Informatica
InformaticaInformatica
Informatica
 
Redes
RedesRedes
Redes
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 

Similar a Ral1 (20)

Fundamentos de redes 2
Fundamentos de redes 2Fundamentos de redes 2
Fundamentos de redes 2
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Sistemas Distribuidos
Sistemas Distribuidos Sistemas Distribuidos
Sistemas Distribuidos
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Redes ppt 01
Redes   ppt 01Redes   ppt 01
Redes ppt 01
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Topologias
TopologiasTopologias
Topologias
 
Tarea 10
Tarea 10Tarea 10
Tarea 10
 
Redes
RedesRedes
Redes
 
U1.9 - Sistemas de comunicación informatica.pptx
U1.9 - Sistemas de comunicación informatica.pptxU1.9 - Sistemas de comunicación informatica.pptx
U1.9 - Sistemas de comunicación informatica.pptx
 
mirla
mirlamirla
mirla
 
Redes
RedesRedes
Redes
 
Tarea ntics 01
Tarea ntics 01Tarea ntics 01
Tarea ntics 01
 
Presentacion informatica (1)
Presentacion informatica (1)Presentacion informatica (1)
Presentacion informatica (1)
 
Redes final
Redes finalRedes final
Redes final
 
Red
RedRed
Red
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes
Redes Redes
Redes
 

Más de itzelk

Modulo 2 redes
Modulo 2 redesModulo 2 redes
Modulo 2 redesitzelk
 
Capitulo 1 introduccion-1
Capitulo 1 introduccion-1Capitulo 1 introduccion-1
Capitulo 1 introduccion-1itzelk
 
Esquema unidad de control (miguel rivera)
Esquema unidad de control (miguel rivera)Esquema unidad de control (miguel rivera)
Esquema unidad de control (miguel rivera)itzelk
 
Tarea #4
Tarea #4Tarea #4
Tarea #4itzelk
 
Grafos
Grafos Grafos
Grafos itzelk
 
Grafos
Grafos Grafos
Grafos itzelk
 
Capitulo 1 componentes generales desarrollo post
Capitulo 1 componentes generales desarrollo postCapitulo 1 componentes generales desarrollo post
Capitulo 1 componentes generales desarrollo postitzelk
 
Muestreo
MuestreoMuestreo
Muestreoitzelk
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 
Mapa conceptual de arquitectura de redes
Mapa conceptual de arquitectura de redesMapa conceptual de arquitectura de redes
Mapa conceptual de arquitectura de redesitzelk
 
2 arquitecturas de redes
2 arquitecturas de redes2 arquitecturas de redes
2 arquitecturas de redesitzelk
 

Más de itzelk (11)

Modulo 2 redes
Modulo 2 redesModulo 2 redes
Modulo 2 redes
 
Capitulo 1 introduccion-1
Capitulo 1 introduccion-1Capitulo 1 introduccion-1
Capitulo 1 introduccion-1
 
Esquema unidad de control (miguel rivera)
Esquema unidad de control (miguel rivera)Esquema unidad de control (miguel rivera)
Esquema unidad de control (miguel rivera)
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Grafos
Grafos Grafos
Grafos
 
Grafos
Grafos Grafos
Grafos
 
Capitulo 1 componentes generales desarrollo post
Capitulo 1 componentes generales desarrollo postCapitulo 1 componentes generales desarrollo post
Capitulo 1 componentes generales desarrollo post
 
Muestreo
MuestreoMuestreo
Muestreo
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Mapa conceptual de arquitectura de redes
Mapa conceptual de arquitectura de redesMapa conceptual de arquitectura de redes
Mapa conceptual de arquitectura de redes
 
2 arquitecturas de redes
2 arquitecturas de redes2 arquitecturas de redes
2 arquitecturas de redes
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Ral1

  • 1. 1 MODULO 1 ASPECTOS GENERALES DE LAS REDES, CON ÉNFASIS EN LOS ASPECTOS DE UNA RED DE ÁREA LOCAL (LAN) 31 – 1 -08
  • 2. 2 Temas a tratar  Definición, Objetivos y Clasificación  Algunas ventajas de utilizar LAN  LAN versus Sistemas Multiusuarios  Procesamiento Distribuidos de Datos  Elementos que componen una LAN  Topología  Modelos OSI
  • 3. 3 Definición, Objetivos y Clasificación Diccionario  Malla, arte de pesca.  Un sistema de líneas, caminos o canales entrelazados.  Cualquier sistema interconectado; por ejemplo, una red de difusión de televisión.  Un sistema en el que se conectan entre sí varias equipos independientes para compartir datos y periféricos, como discos duros e impresoras. Definición
  • 4. 4 RED: Disposición de objetos interconectados.  RED DE DATOS: Red de comunicaciones que transmite datos.  RED DE COMPUTADORAS: Grupo de dispositivos o equipos que están conectados unos con otros mediante algún tipo de medio de transmisión (generalmente cable), con el OBJETIVO de intercambiar datos y compartir recursos.  RED DE ÁREA LOCAL (RAL O LAN): según el IEEE "Sistema de comunicación de datos que permite un cierto número de dispositivos comunicarse directamente entre si, dentro de un área geográfica reducida y empleando canales físicos de comunicación de velocidad moderada o alta". Definición Definición, Objetivos y Clasificación
  • 5. 5 La palabra RED hace referencia a dos o más computadoras conectadas entre sí. En la definición, la palabra clave es «compartir». El propósito de las redes de equipos es compartir. La capacidad de compartir información de forma eficiente es lo que le da a las redes de equipos su potencia y atractivo. Definición, Objetivos y Clasificación OBJETIVO
  • 6. 6 porque? Las redes aumentan la eficiencia y reducen los costos. Las redes de equipos alcanzan estos objetivos de tres formas principales: Compartiendo información (o datos). Compartiendo hardware y software. Centralizando la administración y el soporte. OBJETIVO Definición, Objetivos y Clasificación
  • 7. 7 De forma más específica, los recursos que forman parte de una red pueden compartir:  Documentos (informes, hojas de cálculo, facturas, etc.).  Mensajes de correo electrónico.  Software de tratamiento de textos.  Software de seguimiento de proyectos.  Ilustraciones, fotografías, vídeos y archivos de audio.  Transmisiones de audio y vídeo en directo.  Impresoras.  Faxes.  Módems.  Unidades de CD-ROM y otras unidades removibles, como unidades Zip y Jaz.  Discos duros. ¿Por que usar una red de equipos?
  • 8. 8 • RED DE PIERNAS (alpargata, sneakernet) • CONMUTADORES DE DATOS: Aparatos que permitían el acceso a impresoras a un usuario a la vez • SERVIDOR DE DISCO: Una PC que a través de un tipo de tecnología de comunicación especial se conectaba a un grupo de PC clientes. Sin ningún tipo de control y protección para los datos. Clasificación Definición, Objetivos y Clasificación
  • 9. 9 Los dos tipos principales de redes: LAN y WAN  Las redes de equipos se clasifican en dos grupos, dependiendo de su tamaño y función.  Una red de área local (LAN, Local Area Network) es el bloque básico de cualquier red de equipos. Una LAN puede ser muy simple (dos equipos conectados con un cable) o compleja (cientos de equipos y periféricos conectados dentro de una gran empresa). La característica que distingue a una LAN es que está confinada a un área geográfica limitada.  Una red de área extensa (WAN, Wide Area Network), no tiene limitaciones geográficas. Puede conectar equipos y otros dispositivos situados en extremos opuestos del planeta. Una WAN consta de varias LAN interconectadas. Podemos ver Internet como la WAN suprema.
  • 10. 10 1.2 CARACTERÍSTICAS • ALCANCE LIMITADO • MEDIOS DE TRANSMISIÓN PRIVADOS • VELOCIDAD ELEVADA La zona donde se encuentran los equipos conectadas a la red está claramente definida dentro de una habitación, un edificio, e incluso varios edificios en una localidad (max. 10Km) La comunicación entre todos los elementos que la forman se puede llevar a cabo por medio de un cableado que transmitan las señales de un punto a otro ya que es una red corporativa de propiedad de la organización. (1-100Mbps).
  • 11. 11 1.2 CARACTERÍSTICAS • Compartición de recursos Como impresoras, scaners, módems, discos remotos,... • Interconexión de equipos informáticos. • Tasas de error de transmisión muy bajas (~10exp-9). • Permite un uso transparente. • Fácil instalación y explotación. •Gestión y administración de la LAN El uso de equipos remotos como la impresora o módem es como si estuvieran en nuestro equipo local.
  • 12. 12 Elementos que componen una LAN Todas las redes tienen ciertos Componentes, funciones y características comunes. Éstos incluyen:  Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red.  Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores.  Medio: Los cables que mantienen las conexiones físicas.  Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red.  Impresoras y otros periféricos compartidos: Recursos adicionales ofrecidos por los servidores.  Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponible para su uso por los miembros de la red.
  • 13. 13 Configuración de redes Todas las redes tienen ciertos Componentes, funciones y características comunes. Éstos incluyen:  Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red.  Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores.  Medio: Los cables que mantienen las conexiones físicas.  Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red.  Impresoras y otros periféricos compartidos: Recursos adicionales ofrecidos por los servidores.  Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponible para su uso por los miembros de la red.
  • 14. 14 Aun con estas similitudes, las redes se dividen en dos categorías principales.  Redes Trabajo en Grupo.  Redes basadas en servidor.
  • 15. 15 El tipo de red seleccionado para su instalación dependerá de factores tales como:  El tamaño de la organización.  El nivel de seguridad requerido.  El tipo de negocio.  El nivel de soporte administrativo disponible.  La cantidad de tráfico de la red.  Las necesidades de los usuarios de la red.  El presupuesto de la red.
  • 16. 16 Redes Trabajo en Grupo  En una red Trabajo en Grupo, no hay servidores dedicados, y no existe una jerarquía entre los equipos. Todos los equipos son iguales, y por tanto son «pares» (peers).  Tamaño: Las redes Trabajo en Grupo (peer-to-peer) se llaman también grupos de trabajo (workgroups). El término "grupo de trabajo" implica un pequeño grupo de personas. Generalmente, una red Trabajo en Grupo abarca un máximo de diez equipos.  Coste: Las redes Trabajo en Grupo son relativamente simples. Como cada equipo funciona como cliente y servidor, no hay necesidad de un potente servidor central o de los restantes componentes de una red de alta capacidad. Las redes Trabajo en Grupo pueden ser más económicas que las redes basadas en servidor.
  • 17. 17 Redes Trabajo en Grupo  Sistemas operativos: En una red punto a punto, el software de red no requiere el mismo tipo de rendimiento y nivel de seguridad que el software de red diseñado para servidores dedicados. Los servidores dedicados sólo funcionan como servidores, y no como clientes o estaciones.  Las redes Trabajo en Grupo están incorporadas en muchos sistemas operativos. En estos casos, no es necesario software adicional para configurar una red Trabajo en Grupo.  Implementación: En entornos típicos de red, una implementación Trabajo en Grupo ofrece las siguientes ventajas:  Los equipos están en las mesas de los usuarios.  Los usuarios actúan como sus propios administradores, y planifican su propia seguridad.  Los equipos de la red están conectados por un sistema de cableado simple, fácilmente visible.
  • 18. 18 Las redes Trabajo en Grupo resultan una buena elección para entornos en los cuales: Hay como máximo 10 usuarios. Los usuarios comparten recursos, tales como archivos e impresoras, pero no existen servidores especializados. La seguridad no es una cuestión fundamental. La organización y la red sólo van a experimentar un crecimiento limitado en un futuro cercano. Consideraciones sobre una red Trabajo en Grupo Administración Las tareas de administración de la red incluyen: Gestionar los usuarios y la seguridad. Asegurar la disponibilidad de los recursos. Mantener las aplicaciones y los datos. Instalar y actualizar software de aplicación y de sistema operativo. Compartir recursos Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que deseen. Estos recursos incluyen datos en directorios Cuándo resulta adecuada una red Trabajo en Grupo
  • 19. 19 Requerimientos del servidor  En una red Trabajo en Grupo, cada equipo necesita:  Utilizar un amplio porcentaje de sus recursos para dar soporte al usuario sentado frente a el equipo, denominado usuario local.  Usar recursos adicionales, como el disco duro y la memoria, para dar soporte a los usuarios que acceden a recursos desde la red, denominados usuarios remotos.  Aunque una red basada en servidor libera al usuario local de estas demandas, necesita, como mínimo, un potente servidor dedicado para cubrir las demandas de todos los clientes de la red. Seguridad  En una red de equipos, la seguridad (hacer que los equipos y los datos almacenados en ellos estén a salvo de daños o accesos no autorizados) consiste en definir una contraseña sobre un recurso, como un directorio, que es compartido en la red.  Todos los usuarios de una red Trabajo en Grupo definen su propia seguridad, y puede haber recursos compartidos en cualquier equipo, en lugar de únicamente en un servidor centralizado; de este modo, es muy difícil mantener un control centralizado.  Esta falta de control tiene un gran impacto en la seguridad de la red, ya que puede que algunos usuarios no implementen ninguna medida de seguridad. Cuándo resulta adecuada una red Trabajo en Grupo
  • 20. 20 1.4. TOPOLOGIAS FISICA LOGICA Ofrecen una imagen de la disposición física real del cableado, es decir de su apariencia) Es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. (Modo como se accede al medio)
  • 21. 21 TOPOLOGÍ AS FISICA LOGICA BUS ESTRELLA ANILLO ANILLO ESTRELLA (TOKEN RING) BUS ESTRELLA (ETHERNET) 1.4. TOPOLOGIAS
  • 22. 22 •La topología en bus o horizontal es físicamente la que aparece en figura •Todos los nodos se conectan a un solo cable que corre a lo largo de la red. Es relativamente fácil controlar el flujo de tráfico entre los distintos nodos, Permite que todas las estaciones reciban todas las transmisiones, es decir, una estación puede difundir la información a todas las demás. BUS: 1.4. TOPOLOGIAS
  • 23. 23 BUS: Los requisitos para la instalación de una red en bus son simples. Debe colocarse un conector especial denominado terminador al final del cable troncal. Estos terminadores evitan que las señales reboten sobre el cable y causen interferencias. Aunque puede usarse coaxial grueso como medio de transmisión de la red, el coaxial fino es mucho más fácil de instalar.. Esta topología es especialmente ideal para las redes basadas en un método de acceso al medio por contención. La topología bus es precisamente la especificación original para la popular Ethernet. 1.4. TOPOLOGIAS
  • 24. 24 BUS: VENTAJAS: • Es menos sensible a la perdida de cualquier estación (siempre existe un medio de transmisión). •La cantidad de medio de transmisión que se utiliza es mínimo DESVENTAJAS: •Existe un sólo canal de comunicaciones para todos los dispositivos de la red. En consecuencia, si el canal de comunicaciones falla, toda la red deja de funcionar. •Otros inconveniente de esta configuración estriba en la dificultad de aislar las averías de los componentes individuales conectados al bus. 1.4. TOPOLOGIAS
  • 25. 25 ESTRELLA En una topología de estrella, cada dispositivo se conecta a un componente de equipo central comúnmente conocido como concentrador o hub, tal como se observa en la siguiente figura En una estrella, los dispositivos no están conectados directamente entre ellos, sino que lo hacen de manera indirecta a través del hub. Todas las comunicaciones pasan a través de él. El hub amplifica y retransmite las señales recibidas hacia el destino apropiado Dependiendo de si el hub simplemente retransmite las señales, o si por el contrario se trata de un servidor u ordenador que amplifica, repite y regenera la señal, entonces el hub pasivo o activo respectivamente y en consecuencia de topologías en estrella pasivas o activas. 1.4. TOPOLOGIAS
  • 26. 26 ESTRELLA Generalmente se emplea cable UTP de bajo costo para la implementación de las estrellas. Aún así, el costo de la implementación puede verse fácilmente incrementado, precisamente debido a que cada nodo debe conectarse individualmente al hub. Por otra parte, esta característica también introduce limitaciones sobre las distancias de los dispositivos al hub. Normalmente, el cable no podrá exceder los 100 metros. Habitualmente este tipo de redes utiliza como método de acceso al medio, el polling o sondeo, siendo el nodo central o el concentrador el encargado de implementarlo. 1.4. TOPOLOGIAS
  • 27. 27 ESTRELLA •Sin embargo, igual que en la estructura jerárquica, una red en estrella puede sufrir saturaciones •Problemas en caso de averías del nodo central •Flexibilidad para aumentar o disminuir el número de estaciones •Fácil de localizar las averías, ya que es posible aislar las líneas para identificar el problema •Su software no es complicado •Su flujo de tráfico es sencillo y rápido VENTAJAS DESVENTAJAS 1.4. TOPOLOGIAS
  • 28. 28 Los nodos de la red se cablean en círculo. Cada nodo está conectado a los vecinos en cada lado y los datos circulan alrededor del anillo en una sola dirección. Cada dispositivo incorpora un receptor y un transmisor. ANILLO. Operan como repetidores, pasando las señales procedentes del dispositivo anterior en el anillo al siguiente.. Aunque una topología anillo elimina el problema de la dependencia de un switch central que puede fallar y estropear toda la red, esta depende de cada dispositivo en particular del anillo 1.4. TOPOLOGIAS
  • 29. 29 Si un dispositivo o la unión entre dos dispositivos falla, el anillo puede llegar a ser inoperante. ANILLO. Al igual que con otras topologías LAN, cada dispositivo en un anillo tiene una dirección única. Los anillos son muy apropiados para las redes que utilizan como método de acceso al medio, el denominado "paso de testigo". Cuando los dispositivos monitorizan la información que fluye alrededor del anillo, examinan la dirección adjunta a los datos y determinan si van destinados a ellos. Si es así, los extrae del anillo. Si no, los datos son retransmitidos a la siguiente estación. Esta es la técnica denominada Token Passing o Paso de testigo. 1.4. TOPOLOGIAS
  • 30. 30 ANILLO. VENTAJAS: •La no dependencia de un dispositivo central. •Facilidad de instalación y mantenimiento. •Velocidades de transmisión muy elevadas y garantías de acceso a la red. DESVENTAJAS: Necesidad de contar en la práctica con un dispositivo monitor para monitorear los datos erróneos o improcedentes. •Es difícil ampliar el anillo una vez instalado. •Se necesita interrumpir la transmisión cuando se conecta al anillo algún nuevo nodo 1.4. TOPOLOGIAS
  • 31. 31 TOPOLOGÍAS LÓGICAS Anillo-estrella A simple vista es una configuración en estrella, el concentrador es una MAU (Multiestation Access Unit), que incorpora en su interior una estructura de anillo. Así si uno de los nodos sufre algún fallo, la MAU puentea su conexión, restableciendo la estructura de anillo, evitando que el anillo se rompa. 1.4. TOPOLOGIAS
  • 32. 32 TOPOLOGÍAS LÓGICAS Bus- estrella Esta topología es una estrella que en realidad funciona como un bus. Su método de acceso al medio es CSMA/CD. Esta es en realidad la única diferencia que existe entre esta tipología y una de estrella con hub pasivo. 1.4. TOPOLOGIAS
  • 33. 33 TOPOLOGÍAS LÓGICAS Árbol o jerárquica. Los hubs empleados para las estrellas pueden ser interconectados para formar una topología en árbol o jerárquica, como se muestra en la figura 1.4. TOPOLOGIAS
  • 34. 34 1.5. CLASIFICACIÓN ARQUITECTURA ESTANDARES MÉTODO DE ACCESO AL MEDIO PROTOCOLOS TOPOLOGÍA COFIGURACION DE RED ALCANCE GEOGRÁFICO O COBERTURA SEGMENTO DE RED CAMPUS LAN
  • 35. 35 LAN ALCANCE GEOGRÁFICO O COBERTURA CAMPUS SEGMENTO DE RED Segmento de red que se define mediante hardware o una dirección de red específica Se extiende a otros edificios dentro de un campus o parque industrial. Los diversos segmentos o lan de cada edificio suelen conectarse mediante cables de red de soporte. Es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, dentro de la misma zona, como por ejemplo un edificio. 1.5. CLASIFICACIÓN
  • 36. 36 ARQUITECTURA CONFIGURACIONES DE RED TOPOLOGÍA ESTANDARES MÉTODO DEACCESO AL MEDIO PROTOCOLOS DE COMUNICACIÓN 1.5. CLASIFICACIÓN
  • 37. 37 ARQUITECTURA CLIENTE SERVIDOR PUNTO A PUNTOCONFIGURACIONES DE RED TOPOLOGÍA ESTANDARES MÉTODO DEACCESO AL MEDIO PROTOCOLOS DE COMUNICACIÓN 1.5. CLASIFICACIÓN
  • 38. 38 ARQUITECTURA CONTIENDA: todas las estaciones que desean transmitir información compite por su utilización y en caso de que varias a la vez transmitan, provoca que la información se pierda por colisión de señales procedentes de múltiples estaciones SELECCIÓN: una estación puede transmitir cuando de alguna forma alguien le índica que puede hacerlo CONFIGURACIONES DE RED TOPOLOGÍA ESTANDARES MÉTODO DEACCESO AL MEDIO PROTOCOLOS DE COMUNICACIÓN 1.5. CLASIFICACIÓN
  • 39. 39 ARQUITECTURA CONFIGURACIONES DE RED TOPOLOGÍA ESTANDARES MÉTODO DEACCESO AL MEDIO PROTOCOLOS DE COMUNICACIÓN ETHERNET TOKEN RING 1.5. CLASIFICACIÓN ARCNET
  • 40. 40 ARQUITECTURA FISICA LOGICA Ofrecen una imagen de la disposición física real del cableado, es decir de su apariencia) Define cómo pasan los datos entre los nodos CONFIGURACIONES DE RED TOPOLOGÍA ESTANDARES MÉTODO DEACCESO AL MEDIO PROTOCOLOS DE COMUNICACIÓN 1.5. CLASIFICACIÓN
  • 41. 41 ARQUITECTURA P. DE ALTO NIVEL: definen la forma en que se comunican las aplicaciones P. DE BAJO NIVEL: define la forma en que se transmiten las señales CONFIGURACIONES DE RED TOPOLOGÍA ESTANDARES MÉTODO DEACCESO AL MEDIO PROTOCOLOS DE COMUNICACIÓN 1.5. CLASIFICACIÓN
  • 42. 42 ARQUITECTURA CONFIGURACIONES DE RED TOPOLOGÍA ESTANDARES MÉTODO DEACCESO AL MEDIO PROTOCOLOS DE COMUNICACIÓN 1.5. CLASIFICACIÓN
  • 43. 43 En este modelo, también conocido como grupo de trabajo, los usuarios de cada PC son responsables individualmente de la administración y compartición de los recursos que disponen sus PCs. Cada usuario actúa a la vez como cliente y servidor, pues puede realizar solicitudes y proporcionar aquellos servicios que se le soliciten. CONFIGURACIONES DE RED PUNTO A PUNTO En este caso, el troncal del sistema está formado por servidores denominados no-dedicados, pues poseen un doble deber: solicitar y proporcionar servicios. Por este motivo, estas máquinas precisan componentes de software tanto para clientes como para servidores. 1.5. CLASIFICACIÓN
  • 44. 44 •VENTAJAS •Flexibilidad Para Compartir Los Recursos Con Cualquier Nodo De La Red. •Mas Económico •Flexibilidad Para Distribuir Las Aplicaciones De Red Entre Varios Servidores Y Así Obtener Un Rendimiento General Mejorado Sin Aumento De Costo. DESVENTAJAS •Difícil De Administrar •Los Servidores No Dedicados Son Mas Lentos Que Los Dedicados •Los Servidores No Dedicados Requieren Mas Ram Que Una Estación De Trabajo CONFIGURACIONES DE RED PUNTO A PUNTO EJEMPLOS DE SO: NT Workstation de Windows, Windows 95, Windows para Grupos de Trabajo, Personal Netware de Novell, AppleTAlk, Artisoft LANtastic, 1.5. CLASIFICACIÓN
  • 45. 45 Una red en base cliente/servidor consta de un conjunto de usuarios orientados a PCs, denominados clientes, que solicitan y reciben recursos y servicios de red de un sistema central o conjunto de sistemas. Estos sistemas conocidos como servidores, están especializados en proporcionar determinados servicios como la gestión de ficheros, correo, impresoras, fax, aplicaciones, etc CONFIGURACIONES DE RED CLIENTE SERVIDOR: Las máquinas cliente al igual que las máquinas servidor requieren componentes de software específicos. Los sistemas operativos, incluyen docenas de servicios y utilidades que facilitan la operación de la red. 1.5. CLASIFICACIÓN
  • 46. 46 Ventajas •Mas rendimiento (mayor rapidez) •La administración de la red es más fácil. •Desventajas • Se debe comprar una computadora adicional de alto rendimiento que se utilice unicamente como servidor dedicado •No se puede compartir recursos en los nodos de la red aparte de los compartidos por los servidores dedicados. •Si el servidores falla, se deben detener las actividades de la red. CONFIGURACIONES DE RED Cliente servidor: EJEMPLOS DE SO: Novell Netware, Banyan VINES, Open VMS, IBM OS/2 LAN Server, Microsoft Windows NT Server.. 1.5. CLASIFICACIÓN
  • 47. 47 CSMA-1 PERSISTENTE CONTIENDA DISTRIBUIDA (PASO DE TESTIGO) SELECCIÓN MÉTODOS DE ACCESO AL MEDIO CENTRALIZADA PROTOCOLOS CON ESCUCHA PROTOCOLOS SIN ESCUCHA CSMA NO PERSISTENTE CSMA/CD- con eschucha y detección de colisión CSMA P PERSISTENTE CSMA/CA- con eschucha y evitando colisión PASO DE TESTIGO EN BUS PASO DE TESTIGO EN ANILLO 1.5. CLASIFICACIÓN
  • 48. 48 CONTIENDA: Son protocolos que no comprueban si el medio está siendo utilizado. Cuando una estación desea transmitir, vuelca directamente los mensajes en el canal, existiendo un tamaño máximo de información que se puede enviar. Si al cabo de mucho tiempo no ha recibido respuesta, supone que se ha producido una colisión y reenvía los datos. PROTOCOLOS SIN ESCUCHA: Estos protocolos, denominados en inglés CSMA («Carrier Sense Multiple Access»), se denominan con escucha porque las estaciones pueden detectar si está libre o no el medio de transmisión e incluso pueden escuchar su propia señal después de la transmisión, para impedir o detectar colisiones. Así, si una estación desea transmitir,escucha el canal, y si está libre, envía los datos. PROTOCOLOS CON ESCUCHA: MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 49. 49 Las estaciones antes de transmitir escuchan el canal y solamente si detectan que está libre, transmiten su trama. En caso de que el canal esté ocupado esperan escuchando hasta que quede libre. De aquí el nombre de 1-persistente, porque la estación transmite con probabilidad 1, es decir, siempre que una estación desee transmitir, logrará hacerlo, pero es posible que no se haga con éxito, pues puede producirse una colisión. Si ocurriera una colisión la estación espera un tiempo aleatorio y comienza de nuevo. No es adecuado para redes con carga elevada, pues ocurrirá muchas veces que haya dos estaciones esperando a que el canal quede libre. PROTOCOLOS CON ESCUCHA CSMA 1-persistente: MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 50. 50 Las estaciones antes de transmitir escuchan el canal y solamente si detectan que está libre transmiten su trama, como el caso anterior. En caso de que el canal, esté ocupado no siguen escuchando el canal sino que espera un tiempo aleatorio y comienza de nuevo. Visto de otra forma, cuando sólo una estación desea transmitir y encuentra el canal ocupado, tendrá que esperar un tiempo aleatorio, en principio mayor que el estrictamente necesario para que el canal quede libre. Así, se estará perdiendo tiempo. Sin embargo, si varias estaciones desean transmitir y encuentran el canal ocupado, esperarán un tiempo aleatorio (distintos entre sí), de forma que se evitará la colisión segura del protocolo 1-persistente. PROTOCOLOS CON ESCUCHA CSMA no persistente: MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 51. 51 Este protocolo se aplica a canales ranurados en los que hay una referencia de tiempo que comparten todas las estaciones, de tal forma que cada estación solamente puede comenzar la transmisión de la trama en instantes predeterminados. Cuando una estación detecta que el canal está libre aplica la siguiente regla: transmite con una probabilidad p y espera la siguiente ranura con una probabilidad de q = 1 – p. El proceso se repite hasta que la estación ha transmitido la trama u otra estación ha comenzado a transmitir, en cuyo caso se actúa como si hubiera sucedido una colisión. Se espera un tiempo aleatorio y se comienza de nuevo. PROTOCOLOS CON ESCUCHA CSMA p persistente: MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 52. 52 Aquí, la variación respecto al CSMA es que las estaciones abortan la transmisión tan pronto como detectan una colisión (en los protocolos anteriores, si se empieza a transmitir no se para, aunque se produzca colisión, ya que ésta no es detectada. Cuando pasa un tiempo sin recibir respuesta, considera que se ha producido colisión), transmiten una señal especial denominada «jamming» para asegurar que las demás estaciones detectan también la colisión. Siempre que se aplique este protocolo hay que tener en cuenta este compromiso entre longitud de la trama y longitud del medio de transmisión. PROTOCOLOS CON ESCUCHA (CSMA/CD) [«Carrier Sense Multiple Access/Collision Detection» ] Protocolos con escucha y detección de colisiones MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 53. 53 Aquí la variación respecto al caso anterior es que se trata de evitar colisiones avisando, mediante la transmisión de una trama corta (ráfaga de portadora), a las demás estaciones que se va a transmitir. Cualquier estación al escuchar esta ráfaga no debe intentar transmitir hasta después de que suceda la transmisión de la correspondiente trama anunciada por la ráfaga. A pesar de todo, se pueden producir colisiones al enviar la ráfaga de portadora (cuando varias estaciones desean transmitir a la vez e intentan avisar a las demás). PROTOCOLOS CON ESCUCHA (CSMA/CA) [«Carrier Sense Multiple Access/Collision Avoidance» ] Protocolos con escucha y evitando de colisiones MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 54. 54 Cuando se hace uso de esta técnica de acceso al medio, una estación puede transmitir cuando de alguna forma alguien le indica que puede hacerlo. Principalmente existen dos tipos de selección: centralizada y distribuida, PROTOCOLOS DE SELECCIÓN MÉTODOS DE ACCESO AL MEDIO Workstation Workstation Server Polling 1.5. CLASIFICACIÓN
  • 55. 55 Una estación concreta decide quién puede transmitir y le envía una señal (sondeo) indicando que puede hacer uso del canal (el dispositivo que recibe esta señal no está obligado a hacer uso del canal, sino que puede rechazar el ofrecimiento). Esta estación suele ser el servidor o computadora central, que se encarga de gestionar la red. El resto de estaciones deben esperar a que le indiquen que puede transmitir. Se suele utilizar con topología lógica en bus. PROTOCOLOS DE SELECCIÓN CENTRALIZADA MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 56. 56 En las técnicas de paso de testigo en vez de tener un dispositivo centralizado que genera órdenes de sondeo a las demás estaciones, aquí se genera una orden de sondeo, materializada en una trama especial denominada «testigo», que va pasando de estación a estación. Una estación para transmitir debe poseer el testigo. Cuando acaba la transmisión pone otra vez en circulación el testigo. Se distinguen dos métodos: paso de testigo en anillo y paso de testigo en bus PROTOCOLOS DE SELECCIÓN (PASO DE TESTIGO). MÉTODOS DE ACCESO AL MEDIO 1.5. CLASIFICACIÓN
  • 57. 57 El testigo va pasando de estación a estación en una red con topología física en anillo. La estación que desea transmitir espera la llegada del testigo, lo captura y comienza la transmisión. A su vez retira del anillo sus datos una vez que han circulado por el mismo. Al finalizar retransmite el testigo. En recepción la estación copia los datos que pasan por ella y cambia algunos bits de redundancia con el fin de señalizar al transmisor la recepción de los mismos. PROTOCOLOS DE SELECCIÓN DISTRIBUIDA. MÉTODOS DE ACCESO AL MEDIO PASO DE TESTIGO EN ANILLO. 1.5. CLASIFICACIÓN
  • 58. 58 En este caso se define un anillo lógico, es decir en bus, pero la topología lógica es en anillo. Las estaciones se organizan para saber de quién tienen que recibir el testigo y a quién se lo deben enviar. Con este método de control se pueden implementar esquemas de transmisión determinísticos y con prioridades, fundamentales en algunas aplicaciones de monitorización y control de procesos industriales. Se utiliza sobre topología física. PROTOCOLOS DE SELECCIÓN DISTRIBUIDA. MÉTODOS DE ACCESO AL MEDIO PASO DE TESTIGO EN BUS. 1.5. CLASIFICACIÓN
  • 59. 59 ESTANDA RES ARCnet Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet como estándar formal, lo que la hizo parte de su estándar de LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella (baja velocidad (2.5 Mbps ) 1.5. CLASIFICACIÓN
  • 60. 60 ESTANDA RES ETHERNET, Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa un método de transmisión de datos conocido como Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). Existen tres estándares de Ethernet, 10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red. 1.5. CLASIFICACIÓN
  • 61. 61 ESTANDA RES TOKEN RING Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring emplea una topología lógica de anillo y una topología física de estrella ). Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD. 1.5. CLASIFICACIÓN
  • 62. 62 PROTOCOL O Debe existir cooperación mutua entre ambos puntos y se requiere que los mismos "hablen el mismo idioma". Lo que se comunica, cómo se comunica y cuándo se comunica debe seguir una serie de convenciones aceptadas por las entidades involucradas. Este conjunto de reglas o idioma se denomina Protocolo. 1.5. CLASIFICACIÓN
  • 63. 63 PROTOCOLO Los puntos que definen o caracterizan un protocolo son: Sintaxis: incluye aspectos tales como el formato de los datos niveles de señal Semántica: se refiere a la información de control requerida para la coordinación y manejo de errores. Temporización: involucra los aspectos de sintonización de velocidades y secuenciación. 1.5. CLASIFICACIÓN
  • 64. 64 1.6. USO Y APLICACIÓN DE LAS RAL • COMUNICACIONES • PROCESAMIENTO DISTRIBUIDO • correo electrónico, • intranet, • AUMENTO EN LA PRODUCTIVIDAD • número de recursos a utilizar • COMPARTIR DE RECURSOS
  • 65. 65 1.7. VENTAJAS • COMPARTICIÓN DE RECURSOS •Esto nos permite tener datos e información actualizados; acceso a periféricos remotos (impresoras, discos duros,...); y nos permite usar programas y aplicaciones de una forma centralizada • INCREMENTO DE LA CAPACIDAD DE COMUNICACIONES. •Nos da un gran abanico de posibilidades, como correo electrónico, intranet, para la distribución de de documentación interna a los empleados
  • 66. 66 1.7. VENTAJAS • CAPACIDAD DE PROCESAMIENTO DISTRIBUIDO en los puestos de trabajos y satisfacen la necesidad de acceder desde los mismos a: •Almacenamiento centralizado de datos •Recursos informáticos caros •Facilidades de comunicación en el exterior. • REDUCCIÓN DE COSTOS. •Directamente porque el número de recursos a utilizar son menos ya que estos se comparten por un conjunto de equipos. E indirectamente por el aumento de la productividad.
  • 67. 67 Algunas ventajas de utilizar LAN  Algunas ventajas de utilizar LAN
  • 68. 68 LAN versus Sistemas Multiusuarios  LAN versus Sistemas Multiusuarios
  • 69. 69 Procesamiento Distribuidos de Datos  Procesamiento Distribuidos de Datos
  • 72. 72
  • 73. 73 • ALCANCE LIMITADO • COSTOSAS • DEPENDEN DE UNA TOPOLOGIA 1.8 DESVENTAJAS

Notas del editor

  1. Así en una red Ethernet podemos tener varias estaciones conectadas mediante un Hub (concentrador) donde la topología física es en estrella, pero el funcionamiento es como si tuvieramos un bus (topología lógica en bus).
  2. Los métodos de acceso al medio más comunes son:  CSMA/CD. Paso de Testigo. Sondeo.      CSMA/CD es el acrónimo de Carrier Sense Multiple Access and Collision Detection. El funcionamiento consiste en que cada ordenador (nodo) de la red está escuchando el medio físico. Y solo transmitirá cuando no lo esté haciendo otra estación. En el caso de que el canal esté libre y dos estaciones trasmitan al mismo tiempo, se produce una colisión. CSMA/CD dispone además de mecanismos para detectar estas colisiones y volver a retransmitir en caso necesario.       En la segunda técnica de acceso al medio, un testigo viaja a través de la red, parándose en cada nodo para ver si tiene algo que enviar. Si llega a un nodo que no tiene nada que transmitir, el testigo viaja al siguiente nodo. En el caso de que si tenga que transmitir, se mandan los datos y la dirección de destino y el testigo viaja (esta vez como ocupado) hasta el nodo destino. Una vez que los datos han sido recibidos, el testigo vuelve al nodo transmisor y se desbloquea.       Los protocolos de sondeo requieren de un nodo central que es el que gestiona quién transmite en cada momento. El ordenador central es el que se encarga de sondear para ver qué nodo tiene que transmitir
  3. El testigo va pasando de estación a estación en una red con topología física en anillo. La estación que desea transmitir espera la llegada del testigo, lo captura y comienza la transmisión. A su vez retira del anillo sus datos una vez que han circulado por el mismo. Al finalizar retransmite el testigo. En recepción la estación copia los datos que pasan por ella y cambia algunos bits de redundancia con el fin de señalizar al transmisor la recepción de los mismos.