Arquitecturas de red

32
Ethernet versus Tok en Ring REDES DE DATOS Laboratorio De Hardware 1

Transcript of Arquitecturas de red

Page 1: Arquitecturas de red

1

Ethernet versus Token Ring

REDES DE DATOS

LaboratorioDe

Hardware

Page 2: Arquitecturas de red

2

Métodos de Control de Acceso al Medio

Page 3: Arquitecturas de red

Concepto Previo: Colisión

• En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión.

Page 4: Arquitecturas de red

Métodos de Control de Acceso al Medio

• Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.

Page 5: Arquitecturas de red

Métodos de Control de Acceso al Medio

• Alternativas de control:– Los métodos con un alto grado de control impiden que se

den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento.

– Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.

Page 6: Arquitecturas de red

Métodos de Control de Acceso al Medio

• Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención.

• Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir.

• Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse.

Page 7: Arquitecturas de red

7

Acceso controlado

Page 8: Arquitecturas de red

8

Acceso basado en contención

Page 9: Arquitecturas de red

9

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada.

Page 10: Arquitecturas de red

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.

Page 11: Arquitecturas de red

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• Como funciona CSMA/CD1. Carrier Sense: Se “Escucha” si hay señales en el medio de

otros equipos.2. Multiple Access: los host comparten el mismo medio y todas

tienen acceso a el3. Collision Detection: detecta y gestiona cualquier colisión de

señales cuando estas ocurren4. “El primero en llegar el primero en servir” es el método

usado para que los host se disputen el uso del medio

Page 12: Arquitecturas de red

Carrier Sense: Proceso de Escucha

Esta libre el medio?NO, hay una señal presente de alguna transmisión.Seguimos escuchando

Page 13: Arquitecturas de red

Carrier Sense: Proceso de Escucha

Seguimos escuchando y esperandopara transmitir hasta que en el mediono hayan señales presentes, es decir hasta que este vacio.

Page 14: Arquitecturas de red

Carrier Sense: Proceso de Escucha

Esta libre el medio?Si, no hay señales presentes en el medio

Page 15: Arquitecturas de red

Multiple Access : Coloco mis datos en el medio

Coloco mis datos, en el medio

Page 16: Arquitecturas de red

Carrier Sense: Escucho lo que transmito

Todo esta bien, lo que escucho esIgual a lo que transmito, entoncesNO se han presentado COLISIONES. El MENSAJE FUE ENVIADO

Page 17: Arquitecturas de red

Carrier Sense: Escucho lo que transmito

NO, lo que escucho es diferente alo que transmito, entonces HAY UNA COLISIÓN.

Page 18: Arquitecturas de red

Collision Detection: Gestiono la Colisión

NADIE TRANSMITE. TODOS CORREMOSNUESTRO ALGORITMO DE POSTERGACIÓN

Page 19: Arquitecturas de red

Collision Detection: Gestiono la Colisión

Corro mi algoritmo de asignación de tiempo aleatorio y espero para volvera escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este llibre el medio

Page 20: Arquitecturas de red

Ethernet y CSMA/CD

• Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red.

Page 21: Arquitecturas de red

CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance

• Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones.

Page 22: Arquitecturas de red

CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance

• CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11.

• Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos.

Page 23: Arquitecturas de red

Token Passing

• Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring.

• Token Passing es un método de control de acceso controlado, basado en turnos.

• Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos.

Page 24: Arquitecturas de red

Token Passing

• Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas.

Page 25: Arquitecturas de red

Token Passing

• Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita.

Page 26: Arquitecturas de red

Desventajas de Token Passing

• La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación.

Page 27: Arquitecturas de red

Token Passing y las Redes Token Ring

• Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5.

• Mas adelante en el capitulo hablaremos de Token Ring.

Page 28: Arquitecturas de red

Token Ring (Click en la animación)

Page 29: Arquitecturas de red

High Speed Token Ring (HSTR)

• High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps.

• La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan.

• La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.

Page 30: Arquitecturas de red

FDDI - Fiber Distributed Data Interface

• FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica.

• FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex.

• La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros.

• Su utilización típica es para cableados de backbone.

Page 31: Arquitecturas de red

Funcionamiento de FDDI

• Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos.

Page 32: Arquitecturas de red

Redes 802.11: LAN Inalámbrica

• Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables.

• Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA.