Upload
luzmaya
View
1.480
Download
1
Tags:
Embed Size (px)
Citation preview
Repetidores
Un repetidor permite construir un enlace de datos de red LAN que
excede la longitud limite de un solo segmento de cable físico.
Un repetidor recibe una señal de un segmento de cable y la
retransmite, con su intensidad original, hacia uno o más segmentos
de cable.
El numero de repetidores que se pueden conectar en cascada esta
limitada generalmente por una tecnología de red LAN particular
Repetidores
Un dispositivo que hace la función de repetidor opera en la capa física del
modelo OSI y es TRANSPARENTE a todos los protocolos que operan en
las capas situadas por encima de la capa física
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transporte
Capa de Red
Capa de Enlace de Datos
Capa Física
Sistema fuente
Repetidor
Medio de TransmisiónSegmento A
Medio de TransmisiónSegmento B
Función de repetidor
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transporte
Capa de Red
Capa de Enlace de Datos
Capa Física
Sistema de destino
Repetidores
El uso de un repetidor entre dos segmentos de cable de red
LAN requiere que se use el mismo protocolo de capa física
para el envió de las señales sobre todos los segmentos de
cable, aunque los cables sean de diferentes características
físicas .
Los repetidores se usan para interconectar segmentos de cables
situados relativamente cerca entre si.
Los repetidores no se pueden usar para interconectar un
enlace de datos de una red LAN con un enlace de datos de
una red WAN.
Repetidores
Un repetidor puede ser diseñado para soportar diferentes tipos de
cables de red LAN en la misma red de área local, en la medida que
los protocolos de capa física sean compatibles
en todos los segmentos de cable
Repetidor
Segmento de cablecoaxial Ethernet
Segmentos de cable de par trenzado EthernetRepetidor
multipuerto
Segmento de cablecoaxial Ethernet
MODEM
Un módem es un dispositivo que sirve para enviar una señal
llamada portadora mediante otra señal de entrada llamada
moduladora. Se han usado módems desde los años 60,
principalmente debido a que la transmisión directa de las señales
electrónicas inteligibles, a largas distancias, no es eficiente, por
ejemplo, para transmitir señales de audio por el aire, se requerirían
antenas de gran tamaño (del orden de cientos de metros) para su
correcta recepción.
COMO FUNCIONA
El modulador emite una señal denominada portadora.
Generalmente, se trata de una simple señal eléctrica sinusoidal de
mucha mayor frecuencia que la señal moduladora. La señal
moduladora constituye la información que se prepara para una
transmisión (un módem prepara la información para ser
transmitida, pero no realiza la transmisión).
Así el demodulador puede recuperar la señal moduladora original,
quitando la portadora. Las características que se pueden modificar
de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
Frecuencia, dando lugar a una modulación de frecuencia
(FM/FSK).
Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o
modulaciones más complejas como la modulación de amplitud en
cuadratura
Su uso más común y conocido es en transmisiones de datos por vía telefónica
• Las computadoras procesan datos de forma digital; sin embargo,
las líneas telefónicas de la red básica sólo transmiten señales
analógicas.
• Los métodos de modulación y otras características de los módems
telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en
la serie de Recomendaciones "V". Estas Recomendaciones también
determinan la velocidad de transmisión.
Puente (Bridge)
Se usan típicamente en el ambiente de redes LAN convencionales
para interconectar dos o más subredes LAN separadas.
En lo esencial un puente envía tramas de una subred LAN a otra.
Algunos toman conocimiento de la dirección de las estaciones que
se pueden alcanzar en cada subred de enlace de datos que ellos
unen, de modo que pueden enviar selectivamente el tráfico que
necesita cruzar a través del puente.
Puente (Bridge)
Este opera en la subcapa de Control de Acceso al Medio de la capa
de Enlace de Datos y es transparente al software que opera en las
capas por encima de la subcapa de Control de Acceso al Medio
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transporte
Capa de Red
Capa deEnlace de Datos
Capa Física
Sistema fuente
Puente
Enlace de datos A Enlace de datos B
Capa Física (A)
Sistema de destino
Capa Física (B)
Subcapa MAC (A) Subcapa MAC (B)
Subcapa LLC
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transporte
Capa de Red
Capa deEnlace de Datos
Capa Física
Puente (Bridge)
Pueden interconectar redes que usan diferentes técnicas de
TX y/o diferentes técnicas de control de acceso al medio.
Así, un puente puede ser usado para interconectar una LAN
Ethernet que usa cable coaxial con una LAN Ethernet que
usa cable de pares trenzados.
Estos extienden la longitud efectiva de una red LAN,
permitiendo la conexión de estaciones que no pueden ser
conectadas mediante repetidores.
Puente (Bridge)
Igualmente, un par de puentes con una red WAN como enlace de
datos entre ellos, pueden ser usados para interconectar dos o más
redes LAN en diferentes localidades geográficas.
El mecanismo que usan se denomina generalmente facilidad de
almacenamiento y reenvío, pues las tramas son almacenadas
temporalmente y luego enviadas a una estación en alguna otra red
LAN
Las redes interconectadas se consideran una sola subred. Para esto
las direcciones de las estaciones en la subred debe ser única y deben
usar el mismo formato de dirección de estación.
MULTIPLEXORES
• Un multiplexor es un circuito combinacional con 2n líneas de entrada de datos,1 línea de salida y n entradas de selección. Las entradas de selección indicancual de estas líneas de entrada de datos es la que proporciona el valor a lalínea de salida.
• En electrónica digital, es usado para el control de un flujo de información queequivale a un conmutador. Se compone de dos entradas de datos (A y B), unasalida de datos y una entrada de control. Cuando la entrada de control se ponea 0 lógico, la señal de datos A es conectada a la salida; cuando la entrada decontrol se pone a 1 lógico, la señal de datos B es la que se conecta a la salida
El multiplexor es una aplicación particular de los decodificadores, tal que existeuna entrada de habilitación (EN) por cada puerta AND y al final se hace un ORentre todas las salidas de las puertas AND
COMPUERTA LOGICA
• Una compuerta lógica es un circuito lógico cuya operación puede ser definida por una función del álgebra lógica, cuya explicación no es el objeto de esta obra.
• Veamos entonces las compuertas lógicas básicas, para ello definamos el termino “tabla de la verdad”, por utilizarse a menudo en las técnicas digitales.
• Se llama tabla de verdad de una función lógica a una representación de la misma donde se indica el estado lógico “1” o “0” que toma la función lógica para cada una de las combinaciones de las variables de las cuales depende.
Hub
Un HUB tal como dice su nombre es un concentrador. implemente une
conexiones y no altera las tramas que le llegan. Para entender como
funciona veamos paso a paso lo que sucede aproximadamente) cuando
llega una trama.
1- El HUB envía información a ordenadores que no están interesados. A
este nivel sólo hay un destinatario de la información, pero para asegurarse
de que la recibe el HUB envía la información a todos los ordenadores que
están conectados a él, así seguro que
acierta.
2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión
se produce cuando un ordenador quiere enviar información y emite de
forma simultánea que otro ordenador que hace lo mismo.
Switch
El switch (palabra que significa “conmutador”) es un dispositivo que permite
la interconexión de redes sólo cuando esta conexión es necesaria.
Un switch es un aparato electrónico que hace las veces de conmutador
entre computadoras o incluso entre distintas redes. Funciona en el nivel 2
del modelo OSI (enlace de datos). Es un aparato similar a un concentrador,
pero tiene la particularidad de que permite manejar un ancho de banda
independiente entre distintos equipos, mientras que un concentrador
maneja el mismo ancho de banda compartido entre todos los equipos
Switch
Los switches pueden también realizar labores de ruteo simples permitiendo el trafico entre varias redes.
Un switch es la base central de una red de tipo estrella.se utilizancuando se desea conectar múltiples redes, fusionándolas en unasola. Al igual que los puentes, dado que funcionan como un filtroen la red, mejoran el rendimiento y la seguridad de las LAN (LocalÁrea Network- Red de Área Local).
Un Switch de Capa 3
• Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para
interactuar con el tráfico que va o viene de la Internet, y participa con
ella en el manejo eficiente de los diferentes tipos de tráfico como Voz
sobre IP por ejemplo, que ya es una realidad.
• Un Switch de Capa 3 tiene la capacidad para distinguir cuando los
puertos donde se conectan los servidores de la empresa están,
ocupados, saturados o caídos, de tal manera que pude reenviar
eficientemente el tráfico y las peticiones de los usuarios de la red,
hacia aquellos puertos que puedan responder.
FUNCIONALIDAD Y BENEFICIOS
• Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo
su escalamiento a medida que crece la red,
• Seguridad: Mejora la seguridad con registro en la red basado en
normas, Listas de Control de Acceso, encriptación Secure Shell y
Secure Sockets Layer, y
• Costo Total de Propiedad: Solución de bajo costo optimizada para
lugares de borde de grupos de trabajo.
FUNCIONALIDAD Y BENEFICIOS
• La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas, sucursales, escuelas y universidades con grupos de trabajo segmentados.
• Beneficios clave del Switch :
• Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamientodinámico, que actualiza automáticamente la red Capa 3 sin intervenciónmanual,
• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100para computadora de escritorio, diseñadas para conectividad de altorendimiento. La asignación de prioridades para los paquetes ofrece elrendimiento óptimo para aplicaciones de tiempo real, como voz y video,
ENRUTADORES
• El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.
REDES CABLEADAS O NO CABLEADAS O INALAMBRICAS
• Las redes inalámbricas de telecomunicaciones son generalmente implementadas con algún tipo de sistema de transmisión de información que usa ondas electromagnéticas, como las ondas de radio.
La principal ventaja de las redes inalámbricas es que se eliminan metros y metros de cables, pero su seguridad debe ser más robusta.
Tipos de redes inalámbricas
• LAN Inalámbrica: Red de área local inalámbrica. También puede ser una
Red de área metropolitana inalámbrica.
• GSM (Global System for Mobile Communications): la red GSM es
utilizada mayormente por teléfonos celulares.
• PCS (Personal Communications Service): es una franja de radio que
puede ser usada para teléfonos móviles en EE.UU.
• D-AMPS (Digital Advanced Mobile Phone Service): está siendo
reemplazada por el sistema GSM.
• Wi-Fi: es uno de los sistemas más utilizados para la creación de redes
inalámbricas en computadoras, permitiendo acceso a recursos remotos
como internet e impresoras. Utiliza ondas de radio.
• Fixed Wireless Data: Es un tipo de red inalámbrica de datos que puede
ser usada para conectar dos o más edificios juntos para extender o
compartir el ancho de banda de una red sin que exista cableado físico entre los edificios.
GESTION, ADMINISTRACION Y COSTOS
• simplifica y reduce los costos de gestión de redes cableadas e
inalámbricas
• otras funciones eliminan el costo de adquirir varios dispositivos y la
complejidad de su gestión. La habilidad para crecer de forma
sencilla y rentable y de actualizarse con nuevas funciones de
seguridad, radio y otros estándares, es la mejor garantía de que
podrá utilizar sin problemas el WS2000 hoy y en el futuro.
• Los principales parámetros que caracterizan a los protocolos de acceso al medio son: el dónde y el cómo se lleva a cabo el control.
• Los protocolos que han tenido mayor aceptación son aquellos que realizan el control en una forma distribuida.
• La forma en como se lleva a cabo la administración se puede dividir en tres grandes filosofias:
• "Round-Robin", en la que bajo un determinado orden se da a cada estación una oportunidad para transmitir.
• Reservaciones, donde cada estación reserva un tiempo para transmitir.
• Contienda, en la que todas las estaciones luchan entre sí, para transmitir.
• De todas las topologías de redes locales, la topología en bus/árbol es la que presenta el mayor reto y las mayores opciones para el control de acceso al medio.
Técnicas de acceso al canal ethernet
• Establecer una red LAN Ethernet hoy en día es algo que la tecnología hafacilitado en gran medida. Sin embargo, cuando los recursos y dispositivos deuna red LAN van aumentando en una empresa, la administración delcrecimiento se va convirtiendo en una tarea más compleja que requiere unmayor análisis para asegurar su correcto desempeño y máxima utilización.
• la red Ethernet —normada en el estándar IEEE 802.3, y que utiliza unmecanismo que permite solamente a un equipo conectado hacer uso delmedio de conexión—, establece que si existiera algún momento en que dos omás equipos pretendieran utilizar el medio de conexión al mismo tiempo, secancela el intento, produciéndose un mecanismo de espera por parte de cadauno de los equipos involucrados que buscan acceder al medio, con la intenciónde que en un intento posterior, no coincidan en el tiempo de acceso y porcada uno de ellos pueda utilizar el medio de conexión.
Técnicas de acceso al canal ethernet
• Ethernet es una tecnología desarrollada para las redes LAN que permite transmitir información entre computadoras a velocidades de 10 y 100 millones de bits por segundo.
• Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las empresas fabricantes de hardware de red.
• Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG.
• Se usa en redes que no superan las 30 máquinas, de exceder este número conviene usar Token Ring.
• Un sistema Ethernet consiste de tres elementos básicos
Técnicas de acceso al canal ethernet
• Un sistema Ethernet consiste de tres elementos básicos:
• Un medio físico utilizado para transportar señales entre dos computadoras (adaptadores de red y cableado).
• Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio está compartido por todas las computadoras integrantes de la red).
• Un estándar o patrón llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema.
• Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central.
CSMA/CA
Método de acceso múltiple por detección de portadora con anulación de
colisiones (CSMA/CA)
El acceso múltiple por detección de portadora con anulación de colisiones
(CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada
equipo indica su intención de transmitir antes de transmitir los datos. De
esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto
permite evitar transmitir colisiones. Al informar de la intención de transmitir
datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.
• El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los
equipos pueden enviar y recibir al mismo tiempo.
• Las transmisiones se realizan a través del hub. Las transmisiones no
se envían a todos los equipos de la red. Los equipos no compiten por
acceder al cable, pero trabajan bajo el control centralizado del hub.
Técnicas de acceso al cana token bus IEEE 802.4
Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente,
sobre todo por su facilidad de instalación. Sin embargo, tienen un problema
que representa un escollo importante en algunas aplicaciones: su carácter
probabilístico en la resolución de las colisiones puede provocar retardos
importantes en las transmisiones en casos extremos. Algunas aplicaciones no
soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir,
en aplicaciones en tiempo real, como el control de procesos industriales.
Técnicas de acceso al cana token bus IEEE 802.4
Redes Token Bus. El estándar token bus define esquemas de red de anchos de
banda grandes, usados en la industria de manufactura.
Un token es pasado de una estación a la siguiente en la red y la estación
puede transmitir manteniendo el token. Los tokens son pasados en orden
lógico basado en la dirección del nodo, pero este orden puede no relacionar
la posición física del nodo como se hace en una red token ring. El estándar no
es ampliamente implementado en ambientes LAN.
Tecnicas de acceso al canal token Ring IEEE 802.4
Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de
acceso, cableado e interface para la LAN token ring. IBM hizo popular este
estándar. Usa un método de acceso de paso de tokens y es físicamente
conectada en topología estrella, pero lógicamente forma un anillo. Los nodos
son conectados a una unidad de acceso central (concentrador) que repite las
señales de una estación a la siguiente. Las unidades de acceso son conectadas
para expandir la red, que amplía el anillo lógico. La Interface de Datos en
Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue
desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por
consiguiente otros estándares de red 802