control de acceso a la red al medio ethernet y token ring

Anuncio
UNIVERSIDAD GALILEO
FISICC IDEA
CEI - CENTRAL
DISEÑO DE REDES
ING. JUAN RAMON PANIAGUA
TAREA 1
IDE 0211407
ESCARLET LILIANA MOLINA HERRERA
DECIMO TERCER TRIMESTRE
LIATE
Diseño de Redes
CONTROL DE ACCESO A LA RED AL MEDIO ETHERNET Y TOKEN RING
ETHERNET
Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en
los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente
pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología
física de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10100 Mbps.
Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso
CSMA/CD que se usa en Ethernet ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de
transferirlos a las capas superiores del modelo OSI.
3. Detectar errores dentro de los paquetes de datos o en la red.
El acceso al medio se controla con un sistema conocido como CSMA/CD “Método de Acceso
Múltiple con Detección de Portadora y Detección de Colisiones” (Carrier Sense and Multiple
Access with Collition Detection), utilizado actualmente por Ethernet.
Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos
en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar
si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los host comienzan a
transmitir. En caso de que dos o más host empiecen a transmitir tramas a la vez se producirán
encontronazos o choques entre tramas diferentes que quieren pasar por el mismo sitio a la vez.
Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen
colisiones se denomina dominio de colisiones.
Escarlet Liliana Molina Herrera IDE 0211407
Diseño de Redes
TOKEN RING
Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En
ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una
máquina por vez, implementándose este control por medio de un token de datos, que define
qué máquina puede transmitir en cada instante.

El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo
que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.

Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de
modo de que el token pueda circular en forma natural.

El token es un paquete físico especial, que no debe confundirse con un paquete de
datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

Intenta aprovechar el ancho de banda a un 100%.

El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's
Token Ring e IEEE 802.5.
Esta tecnología consiste en que cada puesto va pasando un mensaje que hace el mismo papel
que un testigo en una carrera de relevos. Únicamente el nodo que tiene el testigo puede enviar
el mensaje y generalmente los mensajes pasan al nodo siguiente siguiendo todos ellos una
secuencia circular aunque hay variaciones de este modelo. Cuando el mensaje original vuelve
al nodo que lo originó este lo elimina de la circulación del anillo. Se trata de un modelo muy
estricto que ofrece un altísimo grado de control. No existe posibilidades aleatorias como en el
caso de las colisiones del modelo Csma. El paso de testigo, permite conocer con total
seguridad cual es el tiempo que se invertirá en hacer que un mensaje alcance su destino y
permite que el uso intensivo de la red no afecte a su funcionamiento.
Escarlet Liliana Molina Herrera IDE 0211407
Diseño de Redes
RELACION DEL MODELO OSI – TCP/IP
Los protocolos TCP/IP se crearon y normalizaron en los 80, es decir mucho antes de que se
definiera el modelo de referencia OSI de la ISO cuya arquitectura se impuso en los 90. Los
gobiernos apoyaron desde un principio los estándares OSI que representa un modelo bien
definido y estructurado. Por todo ello se pensó que este modelo triunfaría sobre el modelo
TCP/IP que en realidad ni siquiera representa un modelo único sino una familia de protocolos
que se han ido definiendo anarquicamente y que a posteriori se han estructurado en capas. Al
final lo que realmente ha triunfado ha sido Internet que usa TCP/IP. En el modelo OSI se
describen perfectamente siete distintos niveles. En el modelo TCP/IP realmente no se describe
una estructura tan precisa de niveles como en el modelo OSI aunque se pueden asimilar y
comparar ambos modelos de la forma siguiente.
Escarlet Liliana Molina Herrera IDE 0211407
Diseño de Redes
Descripción del Modelo de Capas de TCP/IP
Capa de Aplicación.
Invoca programas que acceden servicios en la red. Interactúan con uno o más protocolos de
transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes.
Capa de Transporte.
Provee comunicación extremo a extremo desde un programa de aplicación a otro. Regula el
flujo de información.
Capa Internet.
Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los paquetes
de información para alcanzar su destino. Conforma los paquetes IP que será enviados por la
capa inferior. Desencapsula los paquetes recibidos pasando a la capa superior la información
dirigida a una aplicación.
Capa de Interface de Red.
Emite al medio físico los flujos de bit y recibe los que de él provienen. Consiste en los
manejadores de los dispositivos que se conectan al medio de transmisión.
Descripción del Modelo de OSI
Capa física
El nivel de CAPA FÍSICA se ocupa de la transmisión de bits a través de un canal de
comunicación, así como también define sus características (del canal
Capa de Enlace de Datos
La capa de enlaces de datos ensambla los bits de la capa física en grupos de tramas
(protocolos de red) y asegura su correcto envío
Capa de Red
Es la responsable del envío fuente a destino de los paquetes, es decir, se asegura que cada
paquete llegue desde su punto inicial hasta su punto final.
Capa de Transporte
Es la responsable del envío fuente a destino (extremo-extremo) del mensaje entero.
Escarlet Liliana Molina Herrera IDE 0211407
Diseño de Redes
Capa de Sesión
La capa se sesión es controladora de diálogos de la red. Establece, mantiene y sincroniza la
interacción entre los sistemas.
Capa de Presentación
La capa de presentación se encarga de la sintaxis y la semántica de la información
intercambiada entre dos sistemas.
Capa de Aplicación
La capa de aplicación le permite al usuario accesar la red.
Escarlet Liliana Molina Herrera IDE 0211407
Diseño de Redes
BIBLIOGRAFIA

http://www.htmlweb.net/redes/osi/osi_2.html

http://www.htmlweb.net/redes/osi/osi_3.html

http://www.htmlweb.net/redes/redes.html

http://www.ciberdroide.com/misc/novato/curso/redes.html#introduccion

http://bit.csc.lsu.edu/~hendriks/terms.html

http://www.3com.southeur.com/sp/pr/pr12_07_95.html

http://www.3com.southeur.com/sp/pr/pr12_07_95.html
Escarlet Liliana Molina Herrera IDE 0211407
Descargar