Está en la página 1de 55

ARQUITECTURA DE REDES

 Al ser la red local un medio compartido, se


hace necesario establecer las reglas que
definen cómo los distintos usuarios tienen
acceso a ella, para evitar conflictos y
asegurar que cada uno tenga iguales
oportunidades de acceso. Este conjunto de
reglas es el denominado método de acceso
al medio, que también se conoce como
protocolo de arbitraje.
 Se denomina método de acceso al
conjunto de reglas que definen la forma
en que un equipo coloca los datos en la
red y toma los datos del cable. Una vez
que los datos se están moviendo en la
red, los métodos de acceso ayudan
a regular el flujo del tráfico de la
red.
 Protocolos de acceso al medio, son
sin ir
más lejos aquellos que definen la
forma
a través de la cual se producirá
la comunicación
Los tres métodos diseñados para prevenir
uso
el simultáneo del medio de la red incluyen:
1. Métodos de acceso múltiple por
detección de portadora:
1. Por detección de colisiones
2. Con anulación de colisiones.

2. Métodos de paso de testigo que


permiten una única oportunidad para
el envío de datos
3. Métodos de prioridad de demandas.
 En este método cada uno de los equipos
de la red, incluyendo a los clientes y a los
servidores, comprueban el cable para
detectar el tráfico de la red.
 Un equipo sólo puede enviar datos cuando
«detecta» que el cable está libre y que no hay
tráfico en el cable. Una vez que el equipo
haya trasmitido los datos al cable, ningún
equipo puede transmitir datos hasta que
éstos hayan llegado a su destino y el cable
vuelva a estar libre
 El CSMA/CD es conocido como un método
de contención debido a que se contiene, o
retiene, a los equipos de la red hasta que
haya una oportunidad para enviar los datos.
 Puede verlo como una forma pesada de
colocar los datos en la red, pero las
implementaciones actuales de CSMA/CD son
tan rápidas que los usuarios no perciben
que se está utilizando este método.
Transmits signal Detects signal Collision detected

Carrier Sense Multiple Access Collision Detection


Characteristics Description
Access Method CSMA/CD
Standard Ethernet – 10 Mbps
Transfer Speed Fast Ethernet – 100 Mbps
Gigabit Ethernet – 1 Gbps (1000 Mbps)
 Si dos o más equipos tratan de enviar datos en
el mismo instante de tiempo, habrá una colisión
de datos. Cuando eso ocurre, los dos equipos
implicados dejarán de transmitir datos durante
un período de tiempo aleatorio y volverán a
transmitir los datos. Cada equipo determina su
propio período de espera, por lo que se reduce
la posibilidad de que los dos equipos vuelvan a
transmitir simultáneamente.
 Los equipos oyen o «detectan» el cable
(detección de portadora). Normalmente, muchos
equipos de la red intentan transmitir datos
(acceso múltiple); primero, cada uno oye para
detectar posibles colisiones. Si un equipo detecta
una posible colisión, espera un período de
tiempo aleatorio antes de volver a intentar
transmitir (detección de colisiones).
 Este método no es apropiado a partir de
2.500 metros (1.5 millas). Porque los
segmentos no pueden detectar señales a
partir de esa distancia y, por tanto, no se
puede asegurar que un equipo del otro
extremo esté transmitiendo. Si más de un
equipo transmite datos en la red al mismo
tiempo, se producirá una colisión de datos
y los datos se estropearán.
 A mayor cantidad de equipos en la red, mayor
tráfico de red. A medida que aumenta el tráfico,
tienden a aumentar la anulación de colisiones y las
colisiones, que ralentizan la red, de forma que
CSMA/CD puede convertirse en un método de
acceso lento.

 Dependiendo de los componentes hardware, del


cableado y del software de red, la utilización de
una red CSMA/CD con muchos usuarios utilizando
aplicaciones de bases de datos puede llegar a ser
frustrante, debido al elevado tráfico de la red.
 En CSMA/CA, cada equipo indica su
intención de transmitir antes de enviar los
datos. De esta forma, los equipos detectan
cuándo puede ocurrir una colisión; esto
permite evitar transmitir colisiones. Al
informar de la intención de transmitir datos
aumenta el tráfico en el cable y ralentiza el
rendimiento de la red. Es el método de
acceso menos popular.
 Este método de acceso se utiliza en diferentes redes
que disponen de un anillo lógico; Token Ring,
Token Bus y FDDI. Al contrario del método anterior,
este se comporta de manera determinista, es decir,
una terminal de la red puede transmitir en un
intervalo de tiempo establecido.
 El método de paso de testigo se vale de una trama
especial o testigo (token), que monitorea cada
computadora, para dar a estos permiso o no de
transmisión. Las computadoras conectadas al anillo
lógico, no pueden transmitir los datos hasta que
no obtienen el permiso para hacerlo.
Este sistema evita la colisión, pues limita el
derecho de transmitir a una máquina. Esa
máquina se dice que tiene el Token. La
circulación del Token de una máquina a la
siguiente se produce a intervalos fijos y en
forma de anillo lógico (FDDI). En efecto, si
bien IEEE 802.5 emplea un anillo físico,
IEEE
802.4 especifica un Bus y ARCnet usa una
configuración física en estrella.
MSAU
Physical Logical
Ring Ring

Characteristics Description
Access Method

Transfer Speed
Secondary Ring

Primary Ring

Characteristics Description
Access Method

Transfer Speed
 Ambos tipos de protocolos presentan un
generalizado. La ventaja del primero es que ofrece un
uso
mayor rendimiento, en especial cuando existen pocas
colisiones. Esto ocurre si la mayoría de las
transmisiones se originan en la misma terminal o si
hay relativamente poco tráfico en la red.
 Una ventaja del segundo es que puede
asegurarse
que, con independencia del tráfico en la red, una
terminal transmitirá antes de concluir un tiempo
predeterminado. Esto tiene dos efectos positivos:
1. El rendimiento de la red no disminuye
significativamente al aumentar el tráfico y el otro que,
2. Asegura la llegada del mensaje a su destino antes de
que pase cierto tiempo, como se requiere en muchas
aplicaciones industriales.
 CSMA/CD resulta muy adecuado para
aplicaciones interactivas con tráfico muy
dispar, como son las aplicaciones normales de
procesamiento de textos, financieras, etc;
mientras que Token Passing es el método de
acceso adecuado para las empresas con
aplicaciones que exigen un tráfico elevado y
uniforme en la red (multimedia, CAD,
autoedición, etc.), se prefiere el CSMA/CD para
oficinas. El Token Passing es el favorito para
las fábricas e instituciones que manejan
grandes cúmulo de información
 La prioridad de demandas es un método de
acceso relativamente nuevo y está diseñado
para el estándar Ethernet 100 Mbps conocido
como 100VG-AnyLAN. Ha sido estandarizado
por el Instituto de ingenieros eléctricos y
electrónicos (IEEE) como la especificación
802.12.
 Este método de acceso está basado en el hecho
de que los nodos repetidores y finales son los
dos componentes que forman todas las redes
100VG-AnyLAN. Los repetidores gestionan el
acceso a la red haciendo búsquedas de
peticiones de envío de todos los nodos de red.
El repetidor o hub es el responsable de conocer
todas las direcciones, enlaces y nodos finales, y
de comprobar que todos están funcionando. De
acuerdo con la definición de 100VG-AnyLAN,
un nodo final puede ser un equipo, un bridge,
un router o un switche.
Característica o Prioridad de
funciones CSMA/CD CSMA/CA Paso de testigo demandas
Basado en
envíos a Basado en
todos los envíos a todos
Tipo de comunicación equipos los equipos Basado en testigo Basado en hub.
Tipo de método de
acceso Contención Contención Sin contención Contención

Tipo de método de Token Ring


acceso Ethernet LocalTalk ArcNet 100VG-AnyLAN.
 Inicialmente, se puede pensar que los datos
se envían desde un equipo a otro como una
serie continua de unos y ceros. De hecho,
los datos se dividen en paquetes pequeños
y manejables, cada uno dividido con la
información esencial para ir desde el origen
hasta el destino. Los paquetes son bloques
básicos que constituyen la comunicación de
datos por la red.
 Para que varios usuarios puedan transmitir a
la vez datos por la red de forma rápida y
sencilla, hay que dividir los datos en bloques
pequeños y manejables. De esta forma, los
usuarios pueden compartir su acceso a la red.
Estos bloques se denominan paquetes, o
tramas
 Utilizaremos el término «paquete» para hacer
referencia a «una unidad de información
transmitida como una entidad desde un
dispositivo a otro de la red».
 Cuando el sistema operativo de la red del
equipo de origen divide los datos en
paquetes, añade a cada trama una
información de control especial. Esto hace
posible:
a) El envío de los datos originales en pequeños
paquetes.
b) La reorganización de los datos en el orden
apropiado cuando lleguen a su destino.
c) La comprobación de errores una vez que se
hayan reorganizado los datos.
 Los paquetes pueden contener datos de
varios tipos incluyendo:
a) Información, como mensajes o archivos.
b) Ciertos tipos de datos de control y comandos,
como peticiones de servicio.
c) Códigos de control de sesión, como la
corrección de errores, que indica la necesidad
de una retransmisión
 Todos los paquetes tienen varias propiedades en
Entre ellas se incluyen:
común.
a) Una dirección de origen que identifica al equipo que
realiza el envío.
b) Los datos que se quieren transmitir.
c) Una dirección de destino que identifica al
d) destinatario.
Instrucciones que indican a los componentes de la
red cómo pasar los
Información
datos. que indica al equipo de destino
conectar el paquete con el resto de los paquetes
e) cómo
para
f) reorganizar
Información eldebloque
comprobación
completodedeerrores
datos.que
que los datos lleguen intactos.
asegura
Los componentes de un paquete se agrupan en tres
g) secciones: cabecera, datos y final.
 La cabecera
incluye:
a) Una señal de alerta que indica que el paquete
se está transmitiendo.
b) La dirección del origen.
c) La dirección del destino.
d) Información de reloj para sincronizar la
transmisión.
 Esta parte describe los datos que se están
enviando actualmente. Dependiendo de la red,
esta parte del paquete tiene un tamaño variable.
La sección de datos en la mayoría de las redes
varía entre 512 bytes o 0.5 kilobytes (KB) y 4
KB.
 Debido a que la mayoría de los datos de origen
suelen tener más de 4 KB, hay que dividir los
datos en bloques más pequeños para que
puedan ser colocados en paquetes. Para
realizar la transmisión de un archivo grande,
habrá que enviar muchos paquetes.
 El contenido exacto del final varía en función del
método de comunicación o protocolo. Sin
embargo, el final suele tener un componente de
comprobación de errores denominado código de
redundancia cíclica (CRC). El CRC es un número
generado en el origen por un cálculo matemático
sobre el paquete. Cuando el paquete llega al
destino se vuelve a realizar el cálculo. Si el
resultado de los dos cálculos coincide, indica que
los datos del paquete se han mantenido estables.
Si el cálculo del destino es distinto del cálculo del
origen, significa que los datos han cambiado
durante la transmisión. En dicho caso, la rutina de
CRC indica al equipo origen que vuelva a
transmitir
los datos.
 Un protocolo es un conjunto de reglas o
estándares diseñado para permitir que
los equipos puedan conectarse entre sí e
intercambiar datos reduciendo los errores
en la medida de lo posible.
 Las redes tienen distintos formatos para los
paquetes y permiten paquetes de distintos
tamaños. El límite del tamaño del paquete
determina cuántos paquetes puede crear el
sistema operativo de red para un conjunto
de datos de gran tamaño.
 El proyecto IEEE 802 fue creado en Febrero de 1980 con el
fin de desarrollar estándares para que tecnologías de
diferentes fabricantes pudieran trabajar juntas e integrarse
sin problemas.
 El IEEE ha producido varios estándares, protocolos o
normas para las redes LAN denominados IEEE 802 que
incluye: CSMA / CD, Token Bus y Token Ring.
 Los comités 802 del IEEE se concentran principalmente
en
la interfaz física relacionada con los niveles físicos y de
enlace de datos del modelo de referencia OSI de la
ISO.
 Los productos que siguen las normas 802 incluyen
tarjetas
de la interfaz de red, routers y otros componentes
utilizados para crear LAN’s de par trenzado, cable coaxial
y fibra óptica.
 802.1 Normalización del interface con Niveles
Superiores HLI
 802.2 Normalización para el Control del
Enlace Lógico
LLC
 802.3 CSMA/CD
 802.4 Token Bus
 802.5 Token Ring
 802.6 Redes MAN
 802.7 Redes LAN de Banda Ancha
 802.8 Fibra Óptica
 802.9 Integración de voz y datos en las redes
LAN
 802.10 Seguridad en LAN
 802.11 Redes LAN inalámbricas
 802.12 LAN de acceso de prioridad 100VG
Any LAN
 Es un estándar de redes de computadoras de área
local con acceso al medio por contienda CSMA/CD
 Ethernet define las características de cableado
y señalización de nivel físico y los formatos de
tramas de datos del nivel de enlace de datos del
modelo OSI.
 Admite distintas velocidades según el tipo de
hardware utilizado, siendo las más comunes 10
Mbits/s y 100 Mbits/s (comúnmente denominadas
Ethernet y Fast Ethernet respectivamente).
 La Ethernet se tomó como base para la redacción
del estándar internacional IEEE 802.3. Usualmente
se toman Ethernet e IEEE 802.3 como sinónimos.
 Existen una gran variedad de
implementaciones de IEEE 802.3. Para
distinguir entre ellas, se ha desarrollado una
notación.

Algunos tipos de estas implementaciones de


IEEE 802.3 y sus características se detallan a
continuación:
 Es el estándar IEEE para Ethernet en banda
base a 10Mb/s sobre cable coaxial de 50 Ω
troncal y AUI (attachment unit interface) de
cable par trenzado a una distancia máxima de
500m.
 El
estándar IEEE para Ethernet en banda base
a 10MB/s sobre cable coaxial delgado de
50 Ω con una distancia máxima de 185m.
 El estándar IEEE para Ethernet en banda ancha
a 10Mb/s sobre cable coaxial de banda
ancha de 75 Ω con una distancia máxima de
3600m.
 El estándar IEEE para Ethernet en banda base
a 10 Mb/s sobre cable par trenzado sin
blindaje (Unshielded Twisted Pair o UTP)
siguiendo una topología de cableado
horizontal en forma de estrella, con una
distancia máxima de 100m desde una
estación a un hub.
 El estándar IEEE para Ethernet en banda base
a 10Mb/s sobre fibra óptica con una distancia
máxima de 2.000 metros (2Km).
 100BASE-TX
El estándar IEEE para Ethernet en banda base a
100Mb/s sobre dos pares (cada uno de los pares de
categoría 5 o superior) de cable UTP o dos pares
de cable STP.
 100BASE-T4
El estándar IEEE para Ethernet en banda base a
100Mb/s sobre 4 pares de cable UTP de categoría 3 (o
superior).
 100BASE-FX
Es el estándar IEEE para Ethernet en banda base a
100Mb/s sobre un sistema de cableado de dos fibras
ópticas de 62.5/125 μm.
 100BASE-T2
El estándar IEEE para Ethernet en banda base a
100Mb/s sobre 2 pares de categoría 3 (o superior) de
cable UTP.
 1000BASE-SX
El estándar IEEE para Ethernet en banda base a 1000Mb/s
(1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125
μm) de cableado de fibra óptica.
 1000BASE-LX
El estándar IEEE para Ethernet en banda base a 1000Mb/s
(1Gb/s) sobre 2 fibras monomodo o multimodo (50/125
μm or 62.5/125 μm) de cableado de fibra óptica.
 1000BASE-CX
El estándar IEEE para Ethernet en banda base a 1000Mb/s
(1Gb/s) sobre cableado de cobre blindado balanceado de
150 Ω. Este es un cable especial con una longitud máxima
de 25m.
 1000BASE-T
El estándar IEEE para Ethernet en banda base a 1000Mb/s
(1Gb/s) sobre 4 pares de categoría 5 o superior de cable
UTP, con una distancia máxima de cableado de 100m
 Topologías: Bus lineal o bus en estrella
 Tipo de arquitectura: Banda base.

 Método de acceso: CSMA/CD.

 Especificación: IEEE 802.3.

 Velocidad de transferencia: 10 Mbps,


100 Mbs, 1000 Mbps.
 Tipo de cable: Grueso, fino, UTP y STP
 Es una nueva tecnología de red, definida por
el estándar IEEE 802.12, que es capaz de
transmitir tramas bajo la norma Ethernet-
IEEE
802.3 y Token Ring-IEEE 802.5 a una
velocidad mínima de 100 Mbits por segundo,
con los siguientes soportes:
◦ 4 pares trenzados sin protección (UTP) de
categorías 3, 4 y 5.
◦ 2 pares trenzados con protección (STP)
◦ 1 cable de fibra óptica.
 Mantiene las topologías y el cableado Ethernet /
10Base-T y Token Ring-- 100VG-Any LAN soporta
todas las reglas de diseño de red y topologías de
red Ethernet / 10Base-T. Estas características
permiten ...
 Mantiene los tramas de Ethernet-IEEE 802.3
y
Token Ring-IEEE 802.5-- Una red 100VG-
Any LAN
soporta tramas de mensajes Ethernet y
Token Ring.
Esto significa que no se necesita cambiar los
sistemas operativos de red y aplicaciones
existentes cuando se 'actualiza' a una red
100VG-
Any LAN. Además, una red 100VG-Any LAN
puede
ser conectada a otras LANs existentes Ethernet o
 Es más eficiente que las redes CSMA/CD-- 100VG-
Any LAN utiliza un método centralizado de acceso
denominado Protocolo de Prioridad por Demanda
(DPP). Es un método de acceso simple y
determinista, que maximiza la eficiencia de red
eliminando las colisiones de Ethernet-802.3 y los
retardos de rotación de Token Ring-802.5.
 Proporciona niveles de prioridad de acceso-- El
protocolo de prioridad por demanda proporciona
dos niveles de prioridad para obtener el acceso a la
LAN: prioridad normal, para las transferencias
típicas, y alta prioridad, para las transferencias
críticas.
Valor Representa Significado actual

100 Velocidad de transmisión 100 Mbps.


Banda base. (Envía señales de forma simultanea. Maneja múltiples canales de
Base Tipo de señal diferentes velocidades, no necesita ser digitalizada las señales)
Indica que se trata de cable de par trenzado utilizando cuatro pares de los utilizados en
T4 Tipo de cable transmisión telefónica.

Indica que se trata de cable de par trenzado utilizando dos pares de los utilizados en
TX Tipo de cable transmisión de datos.

Indica que se trata de un enlace de fibra óptica que utiliza un cable de fibra óptica de dos hilos
FX Tipo de cable de fibra.
 La arquitectura Ethernet puede utilizar varios
de comunicación y puede conectar entornos de
protocolos
computación diversos como NetWare, UNIX, Windows
Macintosh.
y
 Segmentación
 Se puede aumentar el rendimiento de
dividiendo
Ethernet un segmento con muchas conexiones en dos
segmentos con menos conexiones y uniéndolos con un
bridge o con un router. Esto reduce el tráfico en cada
segmento. Debido a que en cada segmento hay menos
equipos intentando transmitir, aumenta el
rendimiento.
 Considere la división en segmentos si aumenta el
número de equipos conectados a la red o si hay
nuevas
aplicaciones que demandan un ancho de banda elevado,
como son los programas de bases de datos o de vídeo.
 Ethernet trabaja con los sistemas operativos de
más
red
Microsoft Windows 95, Windows 98 y Windows
 populares:
Microsoft Windows NT Workstation y Windows
ME.
Server.
 NT
 Microsoft Windows 2000 Professional y Windows
2000
Microsoft LAN
 Server.
Microsoft Windows para trabajo en grupo.
Manager.
 Novell NetWare.
 IBM LAN
 AppleShare.
Server.
 UNIX
 .
 La arquitectura AppleTalk se utiliza en el
entorno de Apple Macintosh, mientras que la
arquitectura ArcNet se utiliza en entornos
basados en equipos personales. Con la
llegada de Ethernet, la popularidad de
ArcNet descendió.
 AppleTalk es la arquitectura de red de Apple y está incluida
en el software del sistema operativo de Macintosh. Esto
quiere decir, que las capacidades de la red están incluidas en
cada Macintosh. AppleTalk Phase 1 está anticuada.
AppleTalk Phase 2 es la versión actual de AppleTalk. La
arquitectura es una colección de protocolos que se
corresponden con el modelo de referencia OSI.
 Cuando un dispositivo conectado a una red Apple Talk
entra
en1.línea, ocurren tres
El dispositivo cosas en
comprueba este
si hay orden: una dirección de una
guardada
sesión de red anterior. Si no es así, el dispositivo se asigna
una dirección aleatoria entre un rango de direcciones
permitidas.
2. El dispositivo informa de la dirección para comprobar si hay otro
dispositivo utilizándola.
3. Si no hay otro dispositivo utilizando la dirección, el dispositivo
guarda la dirección para utilizarla la próxima vez en la que el
dispositivo entre en línea.
A las redes Apple Talk se las suele denominar
como redes LocalTalk. LocalTalk utiliza
CSMA/CD como método de acceso en un bus o
en una topología de árbol con cable de par
trenzado apantallado, aunque también acepta
cable de fibra óptica y UTP, LocalTalk no es
caro, ya que está incorporado en el hardware de
Macintosh.
Pero debido a su modesto rendimiento (la tasa
máxima de LocalTalk es 230,4 Kbps) y debido a
que las NIC de LocalTalk para PC son
obsoletas, LocalTalk no está tan difundido
como Ethernet o Token Ring.
 EtherTalk permite que los protocolos de
red AppleTalk funcionen en cable coaxial
Ethernet.
 La tarjeta EtherTalk permite a un equipo
Macintosh conectarse a una red
Ethernet
802.3. El software de EtherTalk se incluye con
la tarjeta y es compatible con AppleTalk
Phase 2.
 La tarjeta TokenTalk es una tarjeta de
expansión que permite conectar un
Macintosh a una red Token Ring 802.5. El
software de Token Talk se incluye con la
tarjeta y es compatible con Apple Talk
Phase

También podría gustarte