DeLUX
UNIVERSIDAD PÚBLICA DE EL ALTO
INGENIERIA DE SISTEMAS
TOPOLOGÍA RED EN ANILLO
MATERIA : Ingeniería de Redes I
DOCENTE : Ing. Guillermo M. Uria Ovando
ESTUDIANTE : Katerine Calle Condori
FECHA : 02/12/2017
EL ALTO, LA PAZ – BOLIVIA
RESUMEN
La topología de red anillo no es más que una red
de computadoras conectadas entre sí por un
cableado que tiene forma de anillo como su
nombre lo indica.
En ella hay características a resaltar tales como
que la información tiene que pasar de
computadora en computadora hasta encontrar
su destino, ya que de esta forma es que trabaja
la topología de anillo para llevar la información
de su destino.
INTRODUCCIÓN
Topología en anillo cada
dispositivo tiene una línea de
conexión dedicada y punto a
punto solamente con los dos
dispositivos que están a sus
lados. La señal pasa a lo largo
del anillo en una dirección, o de
dispositivo a dispositivo, hasta
que alcanza su destino. Cada
dispositivo del anillo incorpora
un repetidor.
La red en anillo es una
tecnología de acceso a redes
que se basa en el principio de
comunicación sucesiva, es
decir, cada equipo de la red
tiene la oportunidad de
comunicarse en determinado
momento. Un token (o paquete
de datos) circula en bucle de un
equipo a otro, y determina
qué equipo tiene derecho a
transmitir información.
TOKEN RING
Token Ring es una
arquitectura de red
desarrollada por IBM en los
años 1970 con topología
física en anillo y técnica de
acceso de paso de testigo,
usando un frame de 3 bytes
llamado token que viaja
alrededor del anillo. Token
Ring se recoge en el estándar
IEEE 802.5. En desuso por la
popularización de Ethernet;
actualmente no es empleada
en diseños de redes.
COMO FUNCIONA
UN TOKEN RING
Token Ring está basado en
una teoría MAC (media
Access control) denominada
Token Passing -paso de
testigo. El protocolo define
tanto el formato de las tramss
como las reglas de operación
del anillo . La idea básica del
protocolo es muy simple, una
trama MAC especial
denominada testigo circula de
estación en estación.
CARACTERISTICAS
PRINCIPALES DE UNA RED
EN ANILLO
Todos los ordenadores
que forman parte de la
red se conectan a ese
anillo.
Habitualmente las redes
en anillo utilizan como
método de acceso al
medio el modelo "paso de
testigo".
El cable forma un bucle
cerrado formando un
anillo.
FUNCIONAMIENTO
Su principio de funcionamiento se
basa en la conexión a las
computadoras con un solo cable en
forma de circulo, todas las señales
pasan en una dirección y pasan por
todas las computadoras de la red.
Las computadoras en esta
topología lo que hacen es mejorar
la señal, retransmitiéndola a la
próxima computadora evitando que
llegue débil dicha señal. La falla de
una computadora puede
dañar profundamente sobre el
funcionamiento de la red.
¿COMO SE COMUNICA
ESTA TOPOLOGÍA?
En una red ring, la señal
viaja en una sola
dirección. Cada
computadora recibe la señal
de su vecino de arriba y la
envía a su vecino de abajo.
La red ring es considerada
una topología activa, porque
cada computadora regenera
la señal antes de enviarla a
la próxima computadora.
COMPOSICIÓN
Una topología de anillo se compone de un
solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está
conectado solamente con los dos nodos
adyacentes. Los dispositivos se conectan
directamente entre sí por medio de cables.
Para que la información pueda circular, cada
estación debe transferir la información a la
estación adyacente.
MEDIOS DE
COMUNICACIÓN
Los medios de comunicación permiten la
transferencia de datos desde una computadora
a otra.
Los medios de comunicación pueden ser:
Medios Físicos: cable
de par trenzado,
coaxial y fibra óptica.
Medios Inalámbricos:
Infrarrojos, ondas de
radio frecuencia,
líneas y servicios
digitales.
Cable coaxialCable coaxial
CABLE COAXIAL
Cable de par trenzado
CABLE DE PAR
TRENZADO
CABLE DE PAR
TRENZADO SIN
APANTALLAR
(UTP)
CABLE DE PAR
TRENZADO
APANTALLADO
(STP)
CABLE DE FIBRA ÓPTICA
TIPOS DE TRANSMISIÓN
Transmisión en Serie: los bits se transmiten de uno a uno
sobre una línea única. Se utiliza para transmitir a larga
distancia.
Transmisión en Paralelo: los bits se transmiten en grupo
sobre varias líneas al mismo tiempo. Es utilizada dentro del
computador.
Transmisión Simplex: la transmisión de datos se produce en
un solo sentido. Ejemplo: la radio.
ESPECIFICACIONES DE LOS
ESTANDARES
ESTANDAR 568A/568B
El estándar de cableado estructurado más utilizado y
conocido en el mundo está definido por la Electronics
Industries Association / Telecommunications Industries
Association (EIA/TIA), de Estados Unidos. Este estándar
especifica el cableado estructurado sobre cable de par
trenzado UTP de categoría 5; el estándar se llama EIA/ TIA
568A.
ARQUITECTURA DE REDES
• Los componentes que comprenden las partes
de hardware de la red incluyen tarjetas
adaptadoras de red, cables, conectores,
concentradores y hasta la computadora misma.
Los componentes de red los fabrican, por lo
general, varias compañías. Los tres estándares
o arquitecturas más populares son:
• ARCnet, Ethernet y Token Ring. Ethernet y
Token Ring son estándares respaldados por el
organismo IEEE (Instituto de Ingenieros
Eléctricos y Electrónicos), mientras que ARCnet
es un estándar de la industria que ha llegado a
ser recientemente uno de los estándares del
ANSI (Instituto Nacional de Estándares
Americanos).
COMPONENTES
DE RED
Conector RJ 45
CAT 5e
.
Router .
Switch
Tarjeta de
Interfaz de Red
(NIC)
PASO 1:
ABRIMOS EL PROGRAMA CISCO
PASO 2:
SACAMOS LOS SWITCH Y LAS PC
PASO 3:
REALIZA LA CONEXIÓN Y CONFIGURACION
AHÍ SE OBSERVA LA TOPOLOGIA DE RED EN ANILLO
DEBIDAMENTE CONECTADA.
RESULTADOS
Cuando
realizas un
buen análisis y
armado pues
los resultados
serán también
óptimos como
en este caso.
En el video
anterior vemos
como se realiza
el armado de
una topología
de red en anillo
en el emulador
Cisco Packet
Tracer.
CONCLUSIONES
Al desarrollar esta
investigación se
aprendió los conceptos
que abarcan el tema
topologías de red en
anillo, y también se
conocieron los
procedimientos, el uso,
donde con esta teoría
llevamos la práctica al
cabo en esta
investigación.
Se diseñó e
implementó, la red en
anillo. El
funcionamiento del
mismo fue adecuado a
la meta propuesta.
Gracias a esta
investigación se han
desarrollado
habilidades y destrezas
para el armado y
cableado de la red.
BIBLIOGRAFÍA
Teoría y
programación:
1. URIA Ovando
Martin Guillermo.
Ingeniera de
Redes I
2. Redes
Locales: Raya
José Luis (2002)
3. Cisco
4. Stallings,
William (2000).
Comunicaciones
y Redes de
Computadoras.
Prentice Hall.
5.https://es.wikip
edia.org/wiki/Red
_en_anillo
6.https://www.youtu
be.com/watch?v=kg
7GFbeOgaU
Topologia red anillo

Topologia red anillo

  • 1.
    DeLUX UNIVERSIDAD PÚBLICA DEEL ALTO INGENIERIA DE SISTEMAS TOPOLOGÍA RED EN ANILLO MATERIA : Ingeniería de Redes I DOCENTE : Ing. Guillermo M. Uria Ovando ESTUDIANTE : Katerine Calle Condori FECHA : 02/12/2017 EL ALTO, LA PAZ – BOLIVIA
  • 2.
    RESUMEN La topología dered anillo no es más que una red de computadoras conectadas entre sí por un cableado que tiene forma de anillo como su nombre lo indica. En ella hay características a resaltar tales como que la información tiene que pasar de computadora en computadora hasta encontrar su destino, ya que de esta forma es que trabaja la topología de anillo para llevar la información de su destino.
  • 3.
    INTRODUCCIÓN Topología en anillocada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. La red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. Un token (o paquete de datos) circula en bucle de un equipo a otro, y determina qué equipo tiene derecho a transmitir información.
  • 4.
    TOKEN RING Token Ringes una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. COMO FUNCIONA UN TOKEN RING Token Ring está basado en una teoría MAC (media Access control) denominada Token Passing -paso de testigo. El protocolo define tanto el formato de las tramss como las reglas de operación del anillo . La idea básica del protocolo es muy simple, una trama MAC especial denominada testigo circula de estación en estación.
  • 5.
    CARACTERISTICAS PRINCIPALES DE UNARED EN ANILLO Todos los ordenadores que forman parte de la red se conectan a ese anillo. Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo "paso de testigo". El cable forma un bucle cerrado formando un anillo.
  • 6.
    FUNCIONAMIENTO Su principio defuncionamiento se basa en la conexión a las computadoras con un solo cable en forma de circulo, todas las señales pasan en una dirección y pasan por todas las computadoras de la red. Las computadoras en esta topología lo que hacen es mejorar la señal, retransmitiéndola a la próxima computadora evitando que llegue débil dicha señal. La falla de una computadora puede dañar profundamente sobre el funcionamiento de la red.
  • 7.
    ¿COMO SE COMUNICA ESTATOPOLOGÍA? En una red ring, la señal viaja en una sola dirección. Cada computadora recibe la señal de su vecino de arriba y la envía a su vecino de abajo. La red ring es considerada una topología activa, porque cada computadora regenera la señal antes de enviarla a la próxima computadora.
  • 8.
    COMPOSICIÓN Una topología deanillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí por medio de cables. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.
  • 9.
    MEDIOS DE COMUNICACIÓN Los mediosde comunicación permiten la transferencia de datos desde una computadora a otra. Los medios de comunicación pueden ser: Medios Físicos: cable de par trenzado, coaxial y fibra óptica. Medios Inalámbricos: Infrarrojos, ondas de radio frecuencia, líneas y servicios digitales.
  • 10.
    Cable coaxialCable coaxial CABLECOAXIAL Cable de par trenzado CABLE DE PAR TRENZADO CABLE DE PAR TRENZADO SIN APANTALLAR (UTP) CABLE DE PAR TRENZADO APANTALLADO (STP) CABLE DE FIBRA ÓPTICA TIPOS DE TRANSMISIÓN Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea única. Se utiliza para transmitir a larga distancia. Transmisión en Paralelo: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es utilizada dentro del computador. Transmisión Simplex: la transmisión de datos se produce en un solo sentido. Ejemplo: la radio.
  • 11.
    ESPECIFICACIONES DE LOS ESTANDARES ESTANDAR568A/568B El estándar de cableado estructurado más utilizado y conocido en el mundo está definido por la Electronics Industries Association / Telecommunications Industries Association (EIA/TIA), de Estados Unidos. Este estándar especifica el cableado estructurado sobre cable de par trenzado UTP de categoría 5; el estándar se llama EIA/ TIA 568A.
  • 12.
    ARQUITECTURA DE REDES •Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Los tres estándares o arquitecturas más populares son: • ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos).
  • 13.
    COMPONENTES DE RED Conector RJ45 CAT 5e . Router . Switch Tarjeta de Interfaz de Red (NIC)
  • 15.
    PASO 1: ABRIMOS ELPROGRAMA CISCO
  • 16.
    PASO 2: SACAMOS LOSSWITCH Y LAS PC
  • 17.
    PASO 3: REALIZA LACONEXIÓN Y CONFIGURACION
  • 19.
    AHÍ SE OBSERVALA TOPOLOGIA DE RED EN ANILLO DEBIDAMENTE CONECTADA.
  • 20.
    RESULTADOS Cuando realizas un buen análisisy armado pues los resultados serán también óptimos como en este caso. En el video anterior vemos como se realiza el armado de una topología de red en anillo en el emulador Cisco Packet Tracer. CONCLUSIONES Al desarrollar esta investigación se aprendió los conceptos que abarcan el tema topologías de red en anillo, y también se conocieron los procedimientos, el uso, donde con esta teoría llevamos la práctica al cabo en esta investigación. Se diseñó e implementó, la red en anillo. El funcionamiento del mismo fue adecuado a la meta propuesta. Gracias a esta investigación se han desarrollado habilidades y destrezas para el armado y cableado de la red. BIBLIOGRAFÍA Teoría y programación: 1. URIA Ovando Martin Guillermo. Ingeniera de Redes I 2. Redes Locales: Raya José Luis (2002) 3. Cisco 4. Stallings, William (2000). Comunicaciones y Redes de Computadoras. Prentice Hall. 5.https://es.wikip edia.org/wiki/Red _en_anillo 6.https://www.youtu be.com/watch?v=kg 7GFbeOgaU