Tecnología LAN y
Topología de redes
         Giovanny Herrera




                            1
 Aún cuando la comunicación directa entre
  computadores es usada en casos
  especiales, la mayoría de las redes
  incorporan mecanismos para compartir el
  medio de transmisión.
 Tipos de conexiones: punto a punto y de
  canal compartido.




Introducción
                                             2
Comunicación punto a punto
   Ventajas:
     ◦ Hardware apropiado puede ser usado porque cada conexión es
       independiente
     ◦ Sólo los dos computadores conectados deben acordar como enviar los datos.
       Esto facilita las actualizaciones de equipo.
     ◦ Seguridad y privacidad dado que sólo dos computadores tienen acceso al
       medio
   Desventajas
    ◦ El número de conexiones crece rápidamente a medida que más
      computadores son conectados
    ◦ Número de conexiones requeridas para N compudores: N*(N+1)/2




                                                                                   3
Canales de Comunicación
Compartidos
 Las diferencias en el modo de uso entre conexiones de larga y corta
  distancia de las redes de computadores promovieron la creación de
  redes de área local (LAN) como una alternativa a las caras conexiones
  punto a punto.
 Las LANs consisten de un medio compartido, usualmente un cable, al
  cual varios computadores están conectados.
 Los computadores se turnan para enviar paquetes cuando el medio es
  compartido.
 Si compartir reduce costos, por qué no usarlo en todas las
  conexiones?
    ◦ Son ineficientes en largas distancias debido a los retardos de propagación de
      las señales.
    ◦ Ofrecer alto ancho de banda en largas distancias es caro.
    ◦ Considere la localidad de referencias: física y temporal.




                                                                                      4
Topologías de LANs
   La topología se refiere a la forma general de la red



                    Topología Estrella



                    Topología Anillo


                    Topología Bus


                                                           5
Topología Estrella




  Todos los computadores están conectados a un punto central (hub).
  Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de
   Transferencia Asíncrona).
  El nodo central es crítico para el funcionamiento de la red.




                                                                       6
Topología Anillo (Ring)




    Los computadores están conectados en un
     lazo o ciclo cerrado.
    Ejemplo: IBM Token Ring
    Falla de un cable hace que la red se caiga.
                                                   7
Topología Bus (Bus)
 Terminador                           Terminador




    Los computadores están conectados a un
     único cable.
    Ejemplo: Ethernet
    Falla de un cable hace que se caiga la red.



                                                   8
 Tradicionalmente Ethernet opera a 10 Mbps, una
  nueva versión Fast Ethernet opera a 100 Mbps.
 Mientras un computator transmite un paquete, todos
  los otros deben esperar. Para ello detectan la
  presencia de la portadora. (Carrier Sense on
  Multiple-Access Networks, CSMA)


Ejemplo Topología Bus: Ethernet
                                                       9
 Para determinar si el medio esta siendo usado, los
  computadores chequean la presencia de portadora.
 Si ésta no está presente, el computador puede
  transmitir la trama. Si la portadora está presente, el
  computador debe esperar el término de la
  transmisión antes de proceder. Este chequeo es
  conocido como detección de portadora.
 El retardo de propagación de la señal puede
  “engañar” a un transmisor. Este puede iniciar la
  transmisión y luego detectar una colisión en el uso
  del medio.


Detección de Portadora en Redes
de Multiacceso (CSMA)
                                                           10
Detección de Colisiones y
Retroceso (CSMA/CD)
   CSMA no puede prevenir todos los conflictos.
   La colisión se presenta cuando dos señales interfieren y
    el resultado es indistinguible.
   Cada transmisor monitorea el cable mientras transmite.
    Así éste detecta colisiones (Collision Detect, CD)
   Cuál es el esquema para recuperarse de las colisiones?
   Cada computador espera un tiempo aleatorio antes de
    intentar una retransmisión. Rango: (0, d)
   Después de cada colisión el transmisor debe duplicar el
    intervalo para obtener el tiempo de espera aleatorio.
    Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d).
   La duplicación del rango del retardo aleatorio es
    conocido como backoff exponencial binario (o
    “retroceso exponencial binario”).
                                                               11
Ejemplo de Red Anillo: IBM Token
Ring




   Las redes LAN que emplean topología anillo
    usan un mecanismo de acceso conocido como
    token ring.

                                                 12
Coordinación en Red Token Ring
 Los computadores de una red token ring usan
  un mensaje corto especial llamado token para
  coordinar el uso del anillo. Sólo un token
  existe a en la red en cada instante
 Para enviar datos, un computador debe
  esperar por el arribo del token. Luego
  transmite exactamente una trama y luego el
  token.
 El receptor hace una copia de la trama y
  permite que ésta siga su recorrido.
 Cuando ningún computador tienes datos para
  enviar el token circula alrededor del anillo.
 Para detectar errores, el transmisor compara
  los datos enviados de los recibidos.
                                                  13
   FDDI : Fiber Distributed Data Interconnect

Otro Ejemplo de Red Anillo: FDDI
                                                  14
Cómo se repone ante
fallas?

  Se dice que la red FDDI es autorreparable
   porque el hardware se puede recuperar de
   fallas. Para ello FDDI usa redundancia.
  Esta red posee dos anillos con distinto sentido
   de circulación de datos.
  Un anillo es usado para transmitir datos.
  Cuando ocurre una falla, las estaciones
   adyacentes a la falla se reconfiguran y usan el
   otro anillo para saltarse el sector con falla.

                                                     15
   ATM: Asynchronous Transfer Mode
    Los datos no son propagados a todos los computadores
     de la LAN.
    Tasas de tráfico: 100 Mbps o mayor

Ejemplo de Red Estrella: ATM
                                                            16

Topologia De Redes

  • 1.
    Tecnología LAN y Topologíade redes Giovanny Herrera 1
  • 2.
     Aún cuandola comunicación directa entre computadores es usada en casos especiales, la mayoría de las redes incorporan mecanismos para compartir el medio de transmisión.  Tipos de conexiones: punto a punto y de canal compartido. Introducción 2
  • 3.
    Comunicación punto apunto  Ventajas: ◦ Hardware apropiado puede ser usado porque cada conexión es independiente ◦ Sólo los dos computadores conectados deben acordar como enviar los datos. Esto facilita las actualizaciones de equipo. ◦ Seguridad y privacidad dado que sólo dos computadores tienen acceso al medio  Desventajas ◦ El número de conexiones crece rápidamente a medida que más computadores son conectados ◦ Número de conexiones requeridas para N compudores: N*(N+1)/2 3
  • 4.
    Canales de Comunicación Compartidos Las diferencias en el modo de uso entre conexiones de larga y corta distancia de las redes de computadores promovieron la creación de redes de área local (LAN) como una alternativa a las caras conexiones punto a punto.  Las LANs consisten de un medio compartido, usualmente un cable, al cual varios computadores están conectados.  Los computadores se turnan para enviar paquetes cuando el medio es compartido.  Si compartir reduce costos, por qué no usarlo en todas las conexiones? ◦ Son ineficientes en largas distancias debido a los retardos de propagación de las señales. ◦ Ofrecer alto ancho de banda en largas distancias es caro. ◦ Considere la localidad de referencias: física y temporal. 4
  • 5.
    Topologías de LANs  La topología se refiere a la forma general de la red Topología Estrella Topología Anillo Topología Bus 5
  • 6.
    Topología Estrella Todos los computadores están conectados a un punto central (hub).  Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de Transferencia Asíncrona).  El nodo central es crítico para el funcionamiento de la red. 6
  • 7.
    Topología Anillo (Ring)  Los computadores están conectados en un lazo o ciclo cerrado.  Ejemplo: IBM Token Ring  Falla de un cable hace que la red se caiga. 7
  • 8.
    Topología Bus (Bus) Terminador Terminador  Los computadores están conectados a un único cable.  Ejemplo: Ethernet  Falla de un cable hace que se caiga la red. 8
  • 9.
     Tradicionalmente Ethernetopera a 10 Mbps, una nueva versión Fast Ethernet opera a 100 Mbps.  Mientras un computator transmite un paquete, todos los otros deben esperar. Para ello detectan la presencia de la portadora. (Carrier Sense on Multiple-Access Networks, CSMA) Ejemplo Topología Bus: Ethernet 9
  • 10.
     Para determinarsi el medio esta siendo usado, los computadores chequean la presencia de portadora.  Si ésta no está presente, el computador puede transmitir la trama. Si la portadora está presente, el computador debe esperar el término de la transmisión antes de proceder. Este chequeo es conocido como detección de portadora.  El retardo de propagación de la señal puede “engañar” a un transmisor. Este puede iniciar la transmisión y luego detectar una colisión en el uso del medio. Detección de Portadora en Redes de Multiacceso (CSMA) 10
  • 11.
    Detección de Colisionesy Retroceso (CSMA/CD)  CSMA no puede prevenir todos los conflictos.  La colisión se presenta cuando dos señales interfieren y el resultado es indistinguible.  Cada transmisor monitorea el cable mientras transmite. Así éste detecta colisiones (Collision Detect, CD)  Cuál es el esquema para recuperarse de las colisiones?  Cada computador espera un tiempo aleatorio antes de intentar una retransmisión. Rango: (0, d)  Después de cada colisión el transmisor debe duplicar el intervalo para obtener el tiempo de espera aleatorio. Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d).  La duplicación del rango del retardo aleatorio es conocido como backoff exponencial binario (o “retroceso exponencial binario”). 11
  • 12.
    Ejemplo de RedAnillo: IBM Token Ring  Las redes LAN que emplean topología anillo usan un mecanismo de acceso conocido como token ring. 12
  • 13.
    Coordinación en RedToken Ring  Los computadores de una red token ring usan un mensaje corto especial llamado token para coordinar el uso del anillo. Sólo un token existe a en la red en cada instante  Para enviar datos, un computador debe esperar por el arribo del token. Luego transmite exactamente una trama y luego el token.  El receptor hace una copia de la trama y permite que ésta siga su recorrido.  Cuando ningún computador tienes datos para enviar el token circula alrededor del anillo.  Para detectar errores, el transmisor compara los datos enviados de los recibidos. 13
  • 14.
    FDDI : Fiber Distributed Data Interconnect Otro Ejemplo de Red Anillo: FDDI 14
  • 15.
    Cómo se reponeante fallas?  Se dice que la red FDDI es autorreparable porque el hardware se puede recuperar de fallas. Para ello FDDI usa redundancia.  Esta red posee dos anillos con distinto sentido de circulación de datos.  Un anillo es usado para transmitir datos.  Cuando ocurre una falla, las estaciones adyacentes a la falla se reconfiguran y usan el otro anillo para saltarse el sector con falla. 15
  • 16.
    ATM: Asynchronous Transfer Mode  Los datos no son propagados a todos los computadores de la LAN.  Tasas de tráfico: 100 Mbps o mayor Ejemplo de Red Estrella: ATM 16