UNIVERSIDAD GALILEO FISICC IDEA CEI - CENTRAL DISEÑO DE REDES ING. JUAN RAMON PANIAGUA TAREA 1 IDE 0211407 ESCARLET LILIANA MOLINA HERRERA DECIMO TERCER TRIMESTRE LIATE Diseño de Redes CONTROL DE ACCESO A LA RED AL MEDIO ETHERNET Y TOKEN RING ETHERNET Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10100 Mbps. Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: 1. Transmitir y recibir paquetes de datos. 2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI. 3. Detectar errores dentro de los paquetes de datos o en la red. El acceso al medio se controla con un sistema conocido como CSMA/CD “Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones” (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por Ethernet. Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los host comienzan a transmitir. En caso de que dos o más host empiecen a transmitir tramas a la vez se producirán encontronazos o choques entre tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen colisiones se denomina dominio de colisiones. Escarlet Liliana Molina Herrera IDE 0211407 Diseño de Redes TOKEN RING Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token de datos, que define qué máquina puede transmitir en cada instante. El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural. El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms). Intenta aprovechar el ancho de banda a un 100%. El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5. Esta tecnología consiste en que cada puesto va pasando un mensaje que hace el mismo papel que un testigo en una carrera de relevos. Únicamente el nodo que tiene el testigo puede enviar el mensaje y generalmente los mensajes pasan al nodo siguiente siguiendo todos ellos una secuencia circular aunque hay variaciones de este modelo. Cuando el mensaje original vuelve al nodo que lo originó este lo elimina de la circulación del anillo. Se trata de un modelo muy estricto que ofrece un altísimo grado de control. No existe posibilidades aleatorias como en el caso de las colisiones del modelo Csma. El paso de testigo, permite conocer con total seguridad cual es el tiempo que se invertirá en hacer que un mensaje alcance su destino y permite que el uso intensivo de la red no afecte a su funcionamiento. Escarlet Liliana Molina Herrera IDE 0211407 Diseño de Redes RELACION DEL MODELO OSI – TCP/IP Los protocolos TCP/IP se crearon y normalizaron en los 80, es decir mucho antes de que se definiera el modelo de referencia OSI de la ISO cuya arquitectura se impuso en los 90. Los gobiernos apoyaron desde un principio los estándares OSI que representa un modelo bien definido y estructurado. Por todo ello se pensó que este modelo triunfaría sobre el modelo TCP/IP que en realidad ni siquiera representa un modelo único sino una familia de protocolos que se han ido definiendo anarquicamente y que a posteriori se han estructurado en capas. Al final lo que realmente ha triunfado ha sido Internet que usa TCP/IP. En el modelo OSI se describen perfectamente siete distintos niveles. En el modelo TCP/IP realmente no se describe una estructura tan precisa de niveles como en el modelo OSI aunque se pueden asimilar y comparar ambos modelos de la forma siguiente. Escarlet Liliana Molina Herrera IDE 0211407 Diseño de Redes Descripción del Modelo de Capas de TCP/IP Capa de Aplicación. Invoca programas que acceden servicios en la red. Interactúan con uno o más protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes. Capa de Transporte. Provee comunicación extremo a extremo desde un programa de aplicación a otro. Regula el flujo de información. Capa Internet. Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los paquetes de información para alcanzar su destino. Conforma los paquetes IP que será enviados por la capa inferior. Desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación. Capa de Interface de Red. Emite al medio físico los flujos de bit y recibe los que de él provienen. Consiste en los manejadores de los dispositivos que se conectan al medio de transmisión. Descripción del Modelo de OSI Capa física El nivel de CAPA FÍSICA se ocupa de la transmisión de bits a través de un canal de comunicación, así como también define sus características (del canal Capa de Enlace de Datos La capa de enlaces de datos ensambla los bits de la capa física en grupos de tramas (protocolos de red) y asegura su correcto envío Capa de Red Es la responsable del envío fuente a destino de los paquetes, es decir, se asegura que cada paquete llegue desde su punto inicial hasta su punto final. Capa de Transporte Es la responsable del envío fuente a destino (extremo-extremo) del mensaje entero. Escarlet Liliana Molina Herrera IDE 0211407 Diseño de Redes Capa de Sesión La capa se sesión es controladora de diálogos de la red. Establece, mantiene y sincroniza la interacción entre los sistemas. Capa de Presentación La capa de presentación se encarga de la sintaxis y la semántica de la información intercambiada entre dos sistemas. Capa de Aplicación La capa de aplicación le permite al usuario accesar la red. Escarlet Liliana Molina Herrera IDE 0211407 Diseño de Redes BIBLIOGRAFIA http://www.htmlweb.net/redes/osi/osi_2.html http://www.htmlweb.net/redes/osi/osi_3.html http://www.htmlweb.net/redes/redes.html http://www.ciberdroide.com/misc/novato/curso/redes.html#introduccion http://bit.csc.lsu.edu/~hendriks/terms.html http://www.3com.southeur.com/sp/pr/pr12_07_95.html http://www.3com.southeur.com/sp/pr/pr12_07_95.html Escarlet Liliana Molina Herrera IDE 0211407