Documento 704532

Anuncio
INSTITUTO TECNOLÓGICO DE TIJUANA
SUBDIRECCIÓN ACADÉMICA
DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
SEMESTRE ENERO - JUNIO 2014
CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
MATERIA: FUNDAMENTOS DE REDES
SERIE: 1TI4-A
RESUMEN PRESENTACIONES UNIDAD V
UNIDA V
GONZÁLEZ COUTOLENC IVÁN ENRIQUE 12211508
NOMBRE DEL MAESTRO: ISC. ROGELIO ESCOBEDO MITRE
FECHA DE ENTREGA: 3 DE JUNIO 2014
Trama Ethernet
Encapsulamiento del paquete:
El encapsulado es realizado por la estación emisora. Es el acto de agregar información,
direcciones y bytes para el control de errores, al comienzo y al final de la unidad de datos
transmitidos. Esto es realizado luego que los datos son recibidos por la subcapa de control
de enlace lógico (LLC).
La información añadida es necesaria para realizar las siguientes tareas:




Sincronizar la estación receptora con la señal.
Indicar el comienzo y el fin de la trama.
Identificar las direcciones tanto de la estación emisora como la receptora.
Detectar errores en la transmisión.
Desencapsulamiento del paquete:
El desencapsulado es realizado por la estación receptora. La estación receptora es
responsable de realizar las siguientes tareas:



Reconocer la dirección de destino y determinar si coincide con su propia dirección.
Realizar la verificación de errores.
Remover la información de control que fue añadida por la función de encapsulado
de datos en la estación emisora.
Control de Acceso al Medio (MAC).
En la estación receptora la función de administración de acceso al medio es responsable de
realizar las comprobaciones de validación en la trama antes de pasarla a la función de
desencapsulado.
Codificación y decodificación de datos
La codificación de datos es realizada por la estación emisora. Esta es responsable de
traducir los bits a sus correspondientes señales eléctricas u ópticas para ser trasladadas a
través del medio.
La decodificación de datos es realizada en la estación receptora. Esta es responsable de la
traducción de las señales eléctricas u ópticas nuevamente en un flujo de bits.
Tamaño de la trama Ethernet
Tanto el estándar Ethernet II como el IEEE 802.3 definen el tamaño mínimo de trama en 64
bytes y el tamaño máximo de trama en 1518 bytes. Esto incluye todos los bytes del campo
Dirección MAC.
LAN (LOCAL AREA NETWORK)
Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro
de un área geográfica pequeña a través de una red. Algunos ejemplos de tecnologías en
LAN más utilizadas son
-
Ethernet
Token Ring
FDDI
802.11
Ethernet
Utiliza una topología en estrella en la que los nodos individuales están conectados con otros
a través de un equipo de red activo, como un conmutador.
Medios de comunicación utilizados en la red LAN



Cable par trenzado
Cable coaxial
Fibra óptica
Conmutador
Para conectar diversos dispositivos dentro de una LAN se requiere un equipo de red, como
un conmutador de red. Con un conmutador de red se utiliza un cable de red convencional
en lugar de un cable cruzado (conexión entre dos equipos). La función principal de un
conmutador de red es remitir los datos de un dispositivos a otro en la misma red.
Token
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede
comparar como un cartero que pasa recogiendo y entregando paquetes de información.
FDDI
Interfaz de datos distribuidos por fibra, es una interfaz de red en configuración de simple o
doble anillo con paso de testigo.
IEEE 802.11
Es un estándar internacional que define las características de una red internacional que
define las características de una red a rea local (WLAN). Wi-Fi (que significa “Fidelidad
inalámbrica”)
Ethernet: Capa física
Tipos de cable Ethernet



Par trenzado
Coaxial
Fibra óptica
Dentro de los coaxiales podemos encontrar:



Thicknet: 10base5
Thinnet: 10base2
CATV: 10broad36
El cable Par trenzado podemos encontrarlo en dos variedades.
1) Unshield Twisted Pair (UTP) o par trenzado sin blindaje
2) Shielded Twisted Par (STP) o par trenzado blindado
La fibra ótptica es un medio excelente para la transmisión de información debido a sus
excelentes características:






Gran ancho de banda
Baja atenuación de la señal
Integridad
Inmunidad a interferencias electromagnéticas
Alta seguridad
Larga duración
Su mayor desventaja es su costo de producción, superior al resto de los cables, debido al
empleo del vidrio de alta calidad y la fragilidad por parte del material en la etapa de
producción.
Hubs, Switches, Routers y Modems
HUB
Un HUB es un equipo de redes que permite conectar entre sí otros equipos o dispositivos
retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás. Esto
significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos.
Switch
Es un dispositivo lógico de interconexión de equipos. Opera en la capa de enlace de datos
del modelo OSI. Sus funciones son:
1. interconectar dos o más segmentos de red.
2. Intercambia datos de un segmento a otro de acuerdo a la dirección mac de destino
de las tramas.
Router
Un router es un dispositivo de red que permite el enrutamiento de paquetes entre redes
independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman
la tabla de enrutamiento.
Es un dispositivo que opera en la capa 3 del modelo OSI.
Modulación
Modulación engloba el conjunto de técnicas que se usan para transportar información sobre
una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor
aprovechamiento del canal de comunicación lo que posibilita transmitir más información en
forma simultánea además de mejorar la resistencia contra posibles ruidos e interferencias.
Control de acceso a un medio ethernet
En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al
medio, pero no tienen ninguna prioridad en dicho medio. Ethernet utiliza el acceso múltiple
por detección de portadora y detección de colisiones (CSMA/CD) para detectar y manejar
colisiones.
CSMA/CD
En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para
enviar deben escuchar antes de transmitir. Si un dispositivo detecta una señal de otro
dispositivo, esperará durante un período especificado antes de intentar transmitir. Cuando
no se detecte tráfico, un dispositivo transmitirá su mensaje.
Acceso múltiple
Los medios tienen entonces dos dispositivos que transmiten sus señales al mismo tiempo.
Sus mensajes se propagarán por todos los medios hasta que se encuentren. En ese punto, las
señales se mezclan y el mensaje se destruye.
Detección de Colisión
Ocurre
cuando
los
dispositivos
que
estan
en
de
escucha,
así
como
los
dispositivos
de
detentan
el
aumento
de
amplitud
de
una
vez
detectada
la
colisión,
todos
los
transmisores
continuarán
transmitiendo
para
que todos los dispositivos de la red detecten la colisión
el
modo
transmisión,
señal.
Una
dispositivos
garantizar
Señal de Congestión
Tan pronto como se detecta una colisión, los dispositivos transmisores envían una señal de
congestión de 32 bits. Esto garantiza que todos los dispositivos de la LAN detectarán la
colisión, de manera que éstos invocarán un algoritmo de postergación, el cual hace que
todos los dispositivos dejen de transmitir, permitiendo a la colisión disminuir.
Es importante que la señal de congestión no se detecte como una trama válida; de lo
contrario, no podría identificarse la colisión. El patrón de datos más usado para una señal
de congestión es 1, 0, 1, 0 que se repite, al igual que el Preámbulo.
Señal de Congestión
Tan pronto como se detecta una colisión, los dispositivos transmisores envían una señal de
congestión de 32 bits. Esto garantiza que todos los dispositivos de la LAN detectarán la
colisión, de manera que éstos invocarán un algoritmo de postergación, el cual hace que
todos los dispositivos dejen de transmitir, permitiendo a la colisión disminuir.
Es importante que la señal de congestión no se detecte como una trama válida; de lo
contrario, no podría identificarse la colisión. El patrón de datos más usado para una señal
de congestión es 1, 0, 1, 0 que se repite, al igual que el Preámbulo.
DOMINIO DE COLISIONES
Los dispositivos conectados que tienen acceso a medios comunes a través de un hub o una
serie de hubs conectados directamente conforman lo que se denomina dominio de
colisiones
Descargar