Вы находитесь на странице: 1из 31

UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION

FACULTAD DE INGENIERIA ELECTRONICA

E.A.P. INGENIERIA ELECTRONICA

ARQUITECTURA DE PROTOCOLO DE REDES


LAN

TRABAJO

PARA EL CURSO DE TRANSMISIÓN DE DATOS

IX CICLO

INTEGRANTES

MONTALVO BERROSPI MIGUEL ANGEL

PABLO CANTURIN JHENRY KENEDY

OCAÑA DIESTRA ROGER

OBREGON CAMONES LUIS JOEL

PISCOCHE LAVADO JUAN CARLOS

DOCENTE

ING. DELGADO NAMUCHE DANIEL ÁNGEL

HUACHO – LIMA – PERU

2019
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Contenido
I. INTRODUCCIÓN ................................................................................................................ 4
TEMA:....................................................................................................................................... 5
II. OBJETIVO ........................................................................................................................... 5
Objetivos generales ............................................................................................................... 5
Objetivo especifico ................................................................................................................. 5
III. MARCO CONCEPTUAL................................................................................................ 6
RED DE ÁREA LOCAL (LAN) .............................................................................................. 6
Esquema de una red de área local (LAN) ...................................................................... 7
Topologías de redes LAN.................................................................................................. 7
Símbolos de redes de LAN. .............................................................................................. 8
ARQUITECTURA DE PROTOCOLOS DE REDES LAN ................................................. 9
1. ARQUITECTURA DE RED ETHERNET............................................................... 10
2. ARQUITECTURA DE RED FAST ETHERNET ................................................... 12
3. ARQUITECTURA DE RED GIGA ETHERNET ................................................... 16
4. ARQUITECTURA DE RED TOKEN RING ........................................................... 19
5. ARQUITECTURA, MODELO DE RED IEEE 802.X ............................................ 25
APLICACIONES DE LAS REDES LAN ............................................................................ 28
Redes de respaldo y almacenamiento .......................................................................... 29
CARACTERISTICAS DE LA REDES LAN ....................................................................... 29
IV. CONCLUSIÓNES ......................................................................................................... 30
V. REFERENCIAS BIBLIOGRÁFICAS .............................................................................. 31

2
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Tabla de figuras

Figura 1: Ejemplo de red LAN. ................................................................................................ 6

Figura 2:Esquema de una red de área local (LAN). ............................................................ 7

Figura 3: Topología de redes LAN.......................................................................................... 8

Figura 4: Símbolos de dispositivos de red............................................................................. 8

Figura 5: Hardware y Software. ............................................................................................ 11

Figura 6: Ethernet.................................................................................................................... 12

Figura 7: Medio de transmisión de señales. ....................................................................... 13

Figura 8: Arquitectura Gigabit Ethernet. .............................................................................. 17

Figura 9: Carrier Extensión de Giga Ethernet ..................................................................... 17

Figura 10: Packet Bursting..................................................................................................... 18

Figura 11:Topología de token ring ........................................................................................ 20

Figura 12: Estrella fisica ......................................................................................................... 23

Figura 13: Conexiones físicas de Token Ring .................................................................... 24

3
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

I. INTRODUCCIÓN

En la evolución histórica de los diversos sistemas de comunicaciones que


vinculan un dispositivo origen con un dispositivo destino para transferir voz, video
o archivos de datos, se observa que la solución habitual es el uso de redes.

Es decir, ambos extremos se conectan entre sí a través de una red de


comunicaciones.

Tal es el caso de los sistemas de telefonía fija, donde los dispositivos extremos
son teléfonos y la comunicación se hace usando la Red de Telefonía Pública
Conmutada. Cada usuario dispone de un solo cable hacia la red, aunque está en
condiciones de comunicarse con cualquier teléfono fijo del mundo. No existe
desde cada origen un cable hacia cada potencial destino de una comunicación
de voz, sino que hay una red de comunicaciones telefónicas de uno o más
proveedores que los vincula. Esta solución se usa mucho más frecuentemente
que el recurso de conectar directamente los dispositivos mediante un enlace
punto a punto.

Lo mismo sucede con las redes destinadas a las comunicaciones entre otro tipo
de dispositivos, como las computadoras. Cada equipo dispone de único cable
que lo une a la red, más allá que pueda comunicarse con otro ubicado en el
mismo edificio, en otra ciudad o en cualquier lugar del mundo. Nuevamente, la
solución al problema de las comunicaciones entre dos computadoras es usar
redes de comunicaciones, conocidas genéricamente como Redes de Datos.

4
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

TEMA:

ARQUITECTURA DE PROTOCOLO DE REDES LAN

II. OBJETIVO

Objetivos generales

El objetivo primordial de este informe es recabar y ordenar información


relacionada con el tema para contribuir a una mejor comprensión de las técnicas
de transmisión de datos, y su principal parámetro arquitectura de protocolo de
redes LAN.

Objetivo especifico

 Conocer los diferentes medios de transmisión que existen.


 Conocer la importancia de los sistemas de arquitectura de protocolo de
redes LAN.
 Tener los conocimientos para los aspectos necesarios de la planeación
de una red

5
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

III. MARCO CONCEPTUAL

RED DE ÁREA LOCAL (LAN)

Una LAN (LOCAL AREA NETWORK: RED DE ÁREA LOCAL) consiste en:

 Un medio de transmisión compartido.


 Un conjunto de software y hardware para:
 Servir de interfaz entre los dispositivos y el medio.
 Regular el acceso ordenado al medio.

Las redes LAN tienen una cobertura geográfica pequeña, como un edifico o un
campus, y hay dos configuraciones habituales: las LAN conmutadas, cableadas
o alámbricas, y las LAN inalámbricas, wireless LAN o WLAN (Figura 1).

Los medios de transmisión más comunes para la interconexión en redes LAN


cableadas son el par trenzado (apantallado o no) y la fibra óptica. Entre los
dispositivos activos habituales están el conmutador Ethernet (Ethernet switch)
para las LAN Cableadas Ethernet y el Punto de Acceso Wi-Fi (AP Access Point)
para las LAN Inalámbricas WiFi.

Figura 1: Ejemplo de red LAN.

6
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Generalmente, el propietario de una red LAN es una organización, empresa o


persona que la utiliza para interconectar sus propios equipos. Los enlaces
internos de la Red LAN Cableada e Inalámbrica pueden alcanzar velocidades
estándares desde 54 Mbps hasta los 10 Gbps.

Esquema de una red de área local (LAN)

Figura 2:Esquema de una red de área local (LAN).

Topologías de redes LAN

Existe un conjunto de estándares para diferentes velocidades, topologías y


medios de transmisión.

Generalmente:

 las redes WAN son públicas o privadas.


 las redes LAN son privadas.
 las redes LAN tienen mucha mayor capacidad que las WAN,
pero su alcance es mucho más reducido.

Anillo:
 Bucle cerrado de repetidores que permite la circulación de los datos a
través del anillo:

7
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

 generalmente se transmite en forma de tramas.

Bus y Árbol:
 secciones pasivas de cable a las que están conectadas las estaciones:
 cualquier estación puede “escuchar” las tramas transmitidas.

Estrella:
 hay un nodo central al que se conectan las estaciones.

Figura 3: Topología de redes LAN

Símbolos de redes de LAN.

Figura 4: Símbolos de dispositivos de red.

8
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

La simbología de redes es la forma gráfica que se emplea para representar los


elementos que componen una red de computadoras: son los símbolos que se
presentan en los proyectos, esquemas o planeamientos de redes futuras.

A los dispositivos se los clasifica en dispositivos finales o intermedios de la red.


Por ejemplo, entre los finales se usan símbolos diferenciados para distinguir una
computadora de escritorio –PC (host)– de una portátil (notebook, laptop,
netbook, o minibook en general). También encontraremos servidores que son
computadoras que comparten sus recursos o brindan algún tipo de servicios a
las demás computadoras clientes de una red.

ARQUITECTURA DE PROTOCOLOS DE REDES LAN

La arquitectura de red es el medio más efectivo en cuanto a costos para


desarrollar e implementar un conjunto coordinado de productos que se puedan
interconectar. La arquitectura es el “plan” con el que se conectan los protocolos
y otros programas de software. Estos son benéficos tanto para los usuarios de
la red como para los proveedores

La arquitectura de una LAN se describe según una jerarquía de protocolos que


organizan sus funciones básicas.

la arquitectura de protocolos estandarizada para redes LAN incluye las


siguientes capas:

Física:

 comprende la topología y el medio de transmisión.

Control de acceso al medio:

 Mac: media Access control.

Control de enlace lógico:

 llc: logical link control

9
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Desde ello encontramos los distintos modelos, arquitectura de protocolos de


redes LAN y son los siguientes:

1. ARQUITECTURA DE RED ETHERNET

 Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital


Equipment Corporation), y la Intel, Ethernet fue uno de los primeros
estándares de bajo nivel. Actualmente es el estándar más ampliamente
usado.
 Ethernet esta principalmente orientado para automatización de oficinas,
procesamiento de datos distribuido, y acceso de terminal que requieran
de una conexión económica a un medio de comunicación local
transportando tráfico a altas velocidades.
 Este protocolo está basado sobre una topología bus de cable coaxial,
usando CSMA/CD para acceso al medio y transmisión en banda base a
10 MBPS. Además de cable coaxial soporta pares trenzados. También es
posible usar Fibra Óptica haciendo uso de los adaptadores
correspondientes.
 Además de especificar el tipo de datos que pueden incluirse en un
paquete y el tipo de cable que se puede usar para enviar esta información,
el comité especifico también la máxima longitud de un solo cable (500
metros) y las normas en que podrían usarse repetidores para reforzar la
señal en toda la red.

1.1. Funciones de la Arquitectura Ethernet

Encapsulación de datos

 Formación de la trama estableciendo la delimitación correspondiente


 Direccionamiento del nodo fuente y destino
 Detección de errores en el canal de transmisión

Manejo de Enlace

 Asignación de canal

10
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

 Resolución de contención, manejando colisiones

Codificación de los Datos

 Generación y extracción del preámbulo para fines de sincronización


 Codificación y decodificación de bits

Acceso al Canal

 Transmisión / Recepción de los bits codificados.


 Sensibilidad de portadora, indicando tráfico sobre el canal
 Detección de colisiones, indicando contención sobre el canal

Formato de Trama

 En una red ethernet cada elemento del sistema tiene una dirección única
de 48 bits, y la información es transmitida seriamente en grupos de bits
denominados tramas. Las tramas incluyen los datos a ser enviados, la
dirección de la estación que debe recibirlos y la dirección de la estación
que los transmite

Figura 5: Hardware y Software.

11
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

1.2. Ethernet
Desarrollado por la
compañía XERTOX y
adoptado por la DEC (Digital
Equipment Corporation), y la
Intel, Ethernet fue uno de los
primeros estándares de bajo
nivel. Actualmente es el
estándar más ampliamente
usado. Figura 6: Ethernet.

2. ARQUITECTURA DE RED FAST ETHERNET

Fast Ethernet

Cuando el comité de estandarización IEEE empezó a trabajar en un sistema


Ethernet más rápido, dos aproximaciones fueron presentadas. Una aproximación
se basaba en subir la velocidad de transmisión de los sistemas originales
Ethernet a 100-Mbps, manteniendo el original mecanismo de control de acceso
al medio CSMA/CD, que pasó a denominarse 100Base Fast Ethernet. Este
mecanismo es el que vamos a desarrollar a continuación.

Sistemas de fast Ethernet

Comparando con las especificaciones de 10-Mbps, los sistemas de 100-Mbps


reducen la especificación de bit times (tiempos de bits), que es la cantidad de
tiempo que lleva transmitir un bit en un canal Ethernet.

Hay tres variedades de medios que han sido especificados para la transmisión
de señales 100Mbps Ethernet:

 100BASET4
 100BASETX
 100BASEFX

12
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Los tres tipos de medios se muestran con sus identificadores de IEEE. Los
identificadores de IEEE se dividen en tres partes. La primera, "100", indica la
velocidad de 100-Mbps. "BASE" indica que la transmisión es en "baseband" o
banda base, que es el tipo de transmisión. La transmisión en banda base
simplemente significa que las señales Ethernet son las únicas señales
transmitidas por el medio.

La tercera parte de la nomenclatura indica el tipo de segmento:

El tipo de segmento "T4" es un segmento de par-trenzado que usa cuatro pares


de cable telefónico.

El tipo de segmento "TX" es un segmento par-trenzado que usa dos pares de


cables yestá basado en el medio físico de par-trenzado de clase de datos
desarrollado por ANSI.

Figura 7: Medio de transmisión de señales.

Todos los medios tienen en común que utilizan la capa MAC de igual manera,
produciéndose las diferencias más significativas en la capa física.

COMPONENTES:

Medio Físico (Physical Medium).

La capa física es la responsable del transporte de los datos hacia y fuera del
dispositivo conectado. Su trabajo incluye el codificado y descodificado de los
datos, la detección de portadora, detección de colisiones, y la interfaz eléctrica y
mecánica con el medio conectado.

13
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

La especificación de Fast Ethernet define 3 tipos de medios con una subcapa


física separada para cada tipo de medio:

 Capa física 100BaseT4


 Capa física 100BaseTX.
 Capa física 100BaseFX.

Dispositivo de capa física (Physical Layer Device o PHY).

Este dispositivo realiza la misma función general que un transmisor-receptor en


los sistemas Ethernet de 10-Mbps. Puede ser un conjunto de circuitos integrados
dentro del puerto Ethernet de un dispositivo de red, por lo tanto, invisible al
usuario, o puede ser una caja pequeña equipada con un cable MII, como el
transmisor-receptor externo y el cable transmisor-receptor usado en 10-Mbps
Ethernet.

CARACTERISTICAS:

 Full-Dúplex.

La comunicación Full-Dúplex para 100BaseTX y 100BaseFX es llevada a cabo


desactivando la detección de las colisiones, esto es necesario para asegurar una
comunicación fiable en la red. Sólo los switches pueden ofrecer Full-Duplex
cuando están directamente conectados a estaciones o a servidores.

 uto-negociación.

Fue desarrollada inicialmente bajo el nombre NWAY, y ha sido incorporada a las


especificaciones IEEE como protocolo de señalización, con la intención de
permitir a los nodos Ethernet que negocien automáticamente la velocidad mayor
a la que son capaces de transmitir y recibir datos.

El bit D14 es una señal de reconocimiento.

Por último, el bit D15 es un indicador de que existe más información.

 100BASE-TX.

14
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

 El siguiente grupo de componentes son utilizados para construir


un segmento par-trenzado 100Base-TX y realizar conexiones
con éste
 Medio de Red.
 100Base-T también permite cables par-trenzado apantallados
(STP) con características de 150 ohm de impedancia.
 Repetidores 100Base-TX.
 Los segmentos con diferentes técnicas de trans. No se pueden
mezclar en un hubo repetidor de clase II.
 100BASE-T4.
 Los sistemas 100Base-T4 operan sobre 4 pares de cables, con
un sistema de transmisión que hace posible transmitir señales
Fast Ethernet sobre cable de par-trenzado sin apantallar de
categoría 3 con capacidad para voz.

VENTAJAS

100Base-T ofrece a los usuarios gran número de ventajas con reespecto a otras
tecnologías de conexión de redes a alta velocidad:

Tecnología probada.

 La habilidad, solidez y bajo coste del protocolo CSMA/CD MAC ya están


altamente probados. Los más de 30 millones de nodos Ethernet vendidos
ponen de manifiesto la eficacia de esta tecnología.

Migración sencilla.

 Una de las grandes ventajas de 100Base-T es que proporciona el sistema


más sencillo posible de migración de 10Base-T a 100 Mbps.

Solución Flexible.

 100Base-T está dirigida a los más importantes tipos de cableado


instalados. Los usuarios pueden tener la tranquilidad de que funcionará
en cualquier lugar.

Bajo coste.

15
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

3. ARQUITECTURA DE RED GIGA ETHERNET


Gigabit Ethernet.

Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar
Ethernet que consigue una capacidad de transmisión de 1Gigabit por segundo,
correspondientes a unos 1000Mb por segundo de rendimiento contra unos
100Mb por segundo de Fast Ethernet.

Gigabit Ethernet suele emplear conexión de fibra óptica para transmitir


información a muy alta velocidad a grandes distancias. Para distancias cortas,
se utilizan cables de cobre y conexiones de par trenzado (específicamente, los
estándares de cableado CAT5e y CAT6) similar a la antigua y más usada Fast
Ethernet de 100 / 1000 Mbps (que funciona a partir de cables de CAT5).

Estándares.

IEEE 802.3z - El estándar sobre fibra óptica y cobre apantallado:

El estándar más ampliamente utilizado en tecnología Gigabit en la actualidad es


el IEEE 802.3z sobre f.o. multimodo, 1000baseSX. Esta norma proporciona una
velocidad de 1 Gbps con conexiones de hasta 550 m, solucionando el 90% de
las demandas de gran ancho de banda de las redes actuales.

Para redes Gigabit con necesidades de distancia superiores el IEEE 802.3z


impone la norma 1000baseLX en f.o. multimodo (hasta 550 m) y monomodo
(hasta 5 Km) Si deseamos usar conexiones a 1 Gbps sobre cables de cobre
apantallados y equilibrados que enlacen salas de equipos disponemos de la
norma 1000baseCX, para distancias de hasta 25 m.

Arquitectura:

Para acelerar la velocidad de Fast Ethernet de 100 Mbps a 1 Gbps, se


necesitaron grandes cambios en la Interface Física. Se decidió que Gigabit
Ethernet pareciera idéntico a Ethernet en el nivel de enlace de datos.

El reto de superar la aceleración a 1 Gbps, fue resuelto "mezclando" dos


tecnologías: IEEE Ethernet y ANSI X3 T11 Fiber Channel.

16
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Figura 8: Arquitectura Gigabit Ethernet.


Nivel MAC (Control de acceso al medio).

El nivel MAC de Gigabit Ethernet es similar al estándar Ethernet y al de Fast


Ethernet. Las características de Ethernet, tales como detección de colisiones,
máximo diámetro de red, reglas de repetición, y otras, son las mismas para
Gigabit Ethernet.

Carrier Extensión:

es una forma de mantener el tamaño mínimo y máximo de trama 802.3 (estándar


IEEE 802.3) con distancias de cableado significativas.

Figura 9: Carrier Extensión de Giga Ethernet

 Desarrollado por SUN Microsystems.


 Permite extender el diámetro de la red hasta 200 m sin cambiar el
CSMA/CD.

17
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

 Se incrementó la mínima longitud de transmisión (slot time) a 512 Bytes,


sin incrementar la longitud mínima de la trama.
 Las tramas menores que 512 Bytes son transmitidas en una ventana de
512 Bytes, un símbolo de Carrier Extensión es usado para marcar tramas
menores de 512.
 Dos problemas: Baja utilización para tramas cortas (se desaprovecha el
canal). Alta probabilidad de colisión.

Packet Bursting:

Figura 10: Packet Bursting.

 Mejora la utilización del ancho de banda para tramas cortas y decrece la


probabilidad de colisión.
 La idea es transmitir una ráfaga de tramas, aplicando un símbolo de
Carrier Extensión solo a la primera trama en caso necesario (menor de
512 Bytes).
 Si la suma de los Bytes enviados es menor de 1500, entonces se puede
enviar más tramas, si es 1500 o más, entonces la ráfaga termina.

Ventajas de Gigabit Ethernet sobre Ethernet.

A continuación, alguna de las ventajas sobre Gigabit Ethernet a la antiquísima


Ethernet.

 La velocidad de transmisión es 100 veces mayor.

 Reduce los problemas de cuello de botella y mejora la capacidad de


ancho de banda, lo que resulta en un rendimiento superior.

 Ofrece capacidad full-duplex, que puede proporcionar prácticamente


el doble de ancho de banda.

18
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

 Ofrece ancho de banda acumulativo para una velocidad más rápida


mediante el empleo de adaptadores y switches gigabit.

 La calidad de servicio (QoS) reduce los problemas de latencia y ofrece


mejores servicios de vídeo y audio.
 Altamente asequible.

 Compatible con los nodos Ethernet ya instalados en routers domésticos y


nuevos edificios.
 Transfiere una gran cantidad de datos rápidamente.

4. ARQUITECTURA DE RED TOKEN RING

DEFINICIÓN TOKEN RING

Token ring está basado en el estándar de red IEEE 802.5, publicado por el
Institute of Electrical and Electronics Engineers en 1985. En él, todas las
estaciones de la red de área local (o LAN, por sus siglas en inglés) están
conectadas a lo que se conoce como anillo lógico. Las redes token ring tienen
normalmente una velocidad de transmisión de 4 o 16 Mbit/s, pero en teoría
también pueden alcanzar velocidades de 100 Mbit/s o de 1 Gbit/s.

Antes de que apareciese el token ring, ya había naturalmente redes de


ordenadores. Dichas redes, como ARPANET, no estaban abiertas al público,
sino que eran desarrolladas y utilizadas en su mayoría por ciertas instituciones
para fines propios, de manera que no estaban estandarizadas. A principios de
los 80, las empresas Procom, Apollo Computer y Proteon fueron las primeras en
ofrecer redes token ring al gran público. A ellas se añadió posteriormente IBM,
que lanzó al mercado un producto propio a mediados de la década.

ARQUITECTURA TOKEN RING

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años
1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.

El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969.


IBM publicó por primera vez su topología de Token-Ring en marzo de 1982,
cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM

19
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard


de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual


se distingue más por su método de transmitir la información que por la forma en
que se conectan las computadoras.

La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un
anillo físico (también se puede configurar el anillo lógico sobre una topología
física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La
norma prevé distintos niveles de prioridad (codificados mediante unos bits
incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4,
16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de
cableado: UTP, STP y cable coaxial.

LA TOPOLOGÍA TOKEN RING

Un token ring funciona de forma algo diferente, por eso se dice que solo se basa
en una topología de anillo en un sentido lógico. La topología token ring se
compone de unidades de acceso a múltiples estaciones (MAU, por las siglas de
Multistation Access Units) que permiten la conexión de los ordenadores en forma
de estrella. El distribuidor es un punto nodal conectado con todos los
participantes de la red. No hay, por lo tanto, conexión directa entre los
ordenadores.

No obstante, se habla de un anillo lógico sobre una estructura física de estrella,


ya que la transmisión de datos se produce, a nivel abstracto, en forma de anillo.
Si bien los datos siempre son llevados hasta la MAU, desde allí no se envían a
ningún ordenador concreto, sino simplemente al siguiente en el orden fijado.

Figura 11:Topología de token ring

20
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

CASOS DE ERROR EN EL TOKEN RING

En cualquier red pueden suceder eventos inesperados que, en caso de duda,


pueden ponerla a prueba. Un buen protocolo debe tener mecanismos
implementados que eviten la avería en tales casos. En un token ring, todos los
ordenadores son monitores stand-by (SM) de forma estándar, pero uno de ellos
adopta el papel de monitor activo o active monitor (AM) para vigilar la red.
Cualquier ordenador puede adoptar este rol. La decisión de cuáles serán AM y
cuáles SM se toma mediante un procedimiento fijo: monitor contention, también
llamado token claiming. Este procedimiento se inicia cuando una estación se
percata de que el actual AM ya no envía el obligatorio active monitor present
frame al anillo.

Cuando eso ocurre, el protocolo solicita elegir un nuevo monitor activo. El primer
ordenador que haya detectado la conducta inadecuada del AM empieza a enviar
el llamado claim token frame. El siguiente ordenador del anillo compara la
dirección MAC del emisor con la propia. Si la dirección de este segundo miembro
de la red tiene un valor más alto, cambia el frame por uno propio. Al final solo
faltará un ordenador para completar el proceso: si su frame ya ha dado la vuelta
al anillo tres veces, sin que ninguna otra estación haya intervenido, se convertirá
en el nuevo monitor activo.

PÉRDIDA DEL TOKEN

En cuanto un token pasa por el monitor activo, este activa un temporizador. Si


se supera el tiempo establecido (10 milisegundos) sin que el token vuelva a
pasar, el AM reconoce un problema en la red y crea un nuevo token libre.

Falta de receptor para un paquete

Si una estación enviase un paquete y justo en ese momento fallara el receptor,


en teoría el paquete quedaría dando vueltas indefinidamente por el anillo, ya que
no se encontraría ninguna estación receptora. Por eso, cuando un paquete pasa
por primera vez por el AM, este altera un bit específico. Si el paquete vuelve a
pasar por él, reconocerá por ese bit que el paquete no ha encontrado a su
receptor. El AM puede entonces poner el bit a 1 para comprobar que ese paquete

21
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

ya había pasado por allí. El monitor activo destruye luego el paquete y crea un
nuevo token libre.

VENTAJAS E INCONVENIENTES DEL TOKEN RING

Las ventajas e inconvenientes de un token ring quedan claros si lo comparamos


con Ethernet. En particular, el concepto del token ring sigue despertando interés
por el hecho de que en él no se pueden producir colisiones. En una red Ethernet
(half duplex), las colisiones se consideran algo normal debido a que las diversas
estaciones envían contenido al mismo tiempo. A pesar de que con ayuda
de CSMA/CD se regula cómo lidiar con dichas colisiones, no se puede evitar una
reducción de la velocidad. En un token ring, en cambio, por definición no puede
haber colisiones. El método del token passing impide que varias estaciones
envíen datos al mismo tiempo. Ya de por sí, la información se mueve en una sola
dirección.

Esto compensa, al menos en parte, el inconveniente de la menor velocidad.


Mientras que la tecnología token ring se ha mantenido en los 16 Mbit/s, ya en
aquella época había redes de Ethernet con 100 Mbit/s. Si se compara una red
de anillo sencilla con un token ring con MAU, el segundo convence por la
flexibilidad de sus nodos. Añadir ordenadores sueltos o quitarlos de la red no
supone ningún problema. Incluso si las estaciones individuales fallan sin previo
aviso, la red no peligra. Esto, junto con las efectivas medidas de corrección de
fallos, hace de token ring un sistema muy estable.

FUNCIONAMIENTO:

Método de Acceso:

El método de acceso es conocido como token passing o Paso de testigo y


consiste en que una sola estación puede transmitir en determinado instante y es
precisamente la que posea en ese momento el Token, este es el encargado de
asignar los permisos para transmitir los datos.

La información que viaja en el recorre una sola dirección a lo largo de la red. No


requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así
consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc.,

22
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

si una estación A transmite un mensaje, este pasa a B, independientemente de


si va dirigido a la B o a otra, luego por C ,etc.

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan


en una misma dirección y el sistema únicamente permite que una información
este viajando por el cable en un momento dado.

Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la comunicación
en todo el anillo se pierde.

En cada anillo hay una estación supervisora que se encarga de inspeccionarlo.


Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta
es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del
anillo de tramas mutiladas, observar la presencia de tramas huérfanas.

MAU (Multistation Access Unit, Unidad de acceso Multiestación):

Figura 12: Estrella fisica

La MAU es un concentrador de dispositivos en estrella. La MAU permite


establecer la topología física en estrella a partir del anillo lógico como se puede
ver en la figura que se muestra mas arriba.

Un MAU puede soportar hasta 72 computadoras conectadas y el cable de el


MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado
Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos
a través de la red. pequeñas

23
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

CONEXIONES FISICAS:

Las estaciones en redes Token Ring se conectan directamente a MAUs, las


cuáles pueden ser cableadas a través del anillo (como se muestra en la figura).
Los Patch cables sirven para interconectar las MAUs. Los Lobe cables conectan
a las estaciones con las MAUs.

Figura 13: Conexiones físicas de Token Ring

MEDIOS DE TRANSMISIÓN:

El cable que se emplea normalmente para la transmisión de datos en esta red


es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable
coaxial o la fibra óptica.

Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo.


Pueden estar en dos estados:

Repetidor: reenvía lo que le llega.

Transmisor: envía y lee del anillo.

Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve


utilizando centro de cableado en estrella, llamados MAU que pueden detectar y
corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo,
se puede continuar operando si se puntea el segmento dañado. Con estos se
mejora la fiabilidad y el mantenimiento de la red.

24
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

5. ARQUITECTURA, MODELO DE RED IEEE 802.X

IEEE 802.X

IEEE 80.x2 es un proyecto del Institute of Electrical and Electronics Engineers


(Instituto de Ingenieros Eléctricos y Electrónicos).

Se identifica también con las siglas LMSC (LAN/MAN Standards Committee). Su


misión se centra en desarrollar estándares de redes de área local (LAN) y redes
de área metropolitana (MAN), principalmente en las dos capas inferiores del
modelo OSI.

IEEE 802.x fue un proyecto creado en febrero de 1980 paralelamente al diseño


del Modelo OSI. Se desarrolló con el fin de crear estándares para que diferentes
tipos de tecnologías pudieran integrarse y trabajar juntas. ¨ El proyecto 802
define aspectos relacionados con el cableado físico y la transmisión de datos¨

IEEE que actúa sobre Redes de computadoras. Concretamente y según su


propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área
metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para
referirse a los estándares que proponen, algunos de los cuales son muy
conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso,
intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

1. Conclusión:

Su misión se centra en desarrollar estándares de redes de área local (LAN) y


redes de área metropolitana (MAN), principalmente en las dos capas inferiores
del modelo OSI.

IEEE 802.x fue un proyecto creado en febrero de 1980 paralelamente al diseño


del Modelo OSI. Se desarrolló con el fin de crear estándares para que diferentes
tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802.x
define aspectos relacionados con el cableado físico y la transmisión de datos.

Se ha publicado varios estándares de gran aceptación para redes. Estos


estándares son muy importantes porque fortalecen el uso de protocolos e

25
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

interfaces comunes. El conjunto de normas del estándar IEEE para redes de


área local.

2. Se denomina IEEE 802.x y se compone de:


2.1.1. IEEE 802.1 Protocolos superiores de redes de área local:

La IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red


basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1).
Permite la autenticación de dispositivos conectados a un puerto LAN,
estableciendo una conexión punto a punto o previniendo el acceso por ese
puerto si la autenticación falla.

2.1.2. IEEE 802.2 Control de enlace lógico:

Las funciones de esta subcapa son:

 Agrupar los bits a transmitir en forma de tramas (enmarcar)


 Se ocupa de los errores de transmisión.
 Regula el flujo de las tramas (control de flujo).
 Administra la capa de enlaces (gestión).
2.1.3. IEEE 802.3 Ethernet:

IEEE 802.3 (ethernet), está diseñado de manera que no se puede transmitir más
de una información a la vez.

Dato:

Diferencias entre IEEE 802.3 y Ethernet

La diferencia más significativa entre la tecnología Ethernet original y el estándar


IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es
lo suficientemente significativa como para hacer a las dos versiones
incompatibles.

IEEE 802.4 Token Bus (Abandonado).

Todas las estaciones están conectadas a un bus común, sin embargo, funcionan
como si estuviesen conectadas como un anillo.

26
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Cada estación conoce la identidad de las estaciones anterior y posterior.

Medio Físico

La idea es representar en forma lógica un anillo para transmisión por turno,


aunque implementado en un bus. Esto porque cualquier ruptura del anillo hace
que la red completa quede desactivada. Por otra parte, el anillo es inadecuado
para una estructura lineal de casi todas las instalaciones.

 IEEE 802.5 Token Ring


 IEEE 802.6 Red de área metropolitana (Abandonado)
 IEEE 802.7 Grupo de Asesoría Técnica sobre Banda ancha
(Abandonado)
 IEEE 802.8 Grupo de Asesoría Técnica sobre Fibra óptica (Abandonado)
 IEEE 802.9 RAL o LAN de servicios integrados (abandonado)
 IEEE 802.10 Seguridad ínter operable en RAL o LAN (abandonado)
 IEEE 802.11 Red local inalámbrica, también conocido como Di-Fi
 IEEE 802.12 Prioridad de demanda
 IEEE 802.13 (no usado) véase trece la superstición llega a cualquier sitio
 IEEE 802.14 Cable módems, es decir módems para televisión por cable.
(Abandonado)
 IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth
 IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada
WiMAX, para acceso inalámbrico desde casa
 IEEE 802.17 Anillos de paquetes con recuperación, se supone que esto
es aplicable a cualquier tamaño de red, y está bastante orientado a anillos
de fibra óptica
 IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia
 IEEE 802.20 Mobile Broadband Wireless Access
 IEEE 802.21 Media Independent Handoff
3. DATOS:

Estas normas han sido adoptadas por el ANSI (Instituto Nacional Americano de
Normalización), el NBS (Oficina Nacional de Normas) y la ISO (Organización
internacional de Normas).

27
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

APLICACIONES DE LAS REDES LAN


Tenemos las siguientes aplicaciones en distintos campos:

 Redes LAN de computadoras personales


 Es una configuración muy común de LAN.
 Frecuentemente se usan computadoras personales para aplicaciones
departamentales:
 herramientas de oficina, gestión de proyectos, acceso a
internet, etc.
 Muchas organizaciones requieren además procesamiento central:
 Modelos de predicción económica, sistemas contables y de
personal, sistemas de almacenes de datos, OLAP, minería de
datos, etc.
 Existe también la necesidad de compartir archivos y de dar soporte al
trabajo en grupo sobre un mismo proyecto.
 Es también necesario compartir el uso de recursos costosos:
 Discos de alto rendimiento, impresoras láser, etc.
 El LAN puede servir también como nexo con redes corporativas mayores
(MAN o WAN).
 otro uso frecuente de las LAN de pc es dar soporte a aplicaciones
cliente/servidor.
 Un requisito importante es el bajo costo:
 El costo de la conexión debe ser muy inferior al del equipo
conectado
 Si el costo de la interrupción del sistema es alto debería ser:
 Posible, fácil y rápido trasladar las aplicaciones a sistemas de
respaldo.
 Comprobar nuevos procedimientos y aplicaciones sin degradar
el sistema de producción.
 Acceder a los grandes archivos desde varias computadoras.

28
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

Redes de respaldo y almacenamiento

 Las redes de respaldo (backend) se usan para interconectar sistemas de


alto rango:
 Computadoras centrales, supercomputadoras, dispositivos de
almacenamiento masivo.
 Los requisitos principales son:
 Transferencia de grandes volúmenes de datos.
 Área reducida.
 n° limitado de dispositivos.
 Alta fiabilidad en la transferencia.

CARACTERISTICAS DE LA REDES LAN


las características típicas son:

 Alta velocidad:
 100 Mbps o más.
 Interfaz de alta velocidad:
 el enlace físico entre la estación y la red debe ser de alta
velocidad.
 Acceso distribuido:
 se debe compartir el medio mediante un acceso eficiente y
fiable.
 se requiere una técnica de control distribuido de acceso al
medio:
o Mac: médium Access control.
 Distancia limitada:
 generalmente se usan en salas de computadoras o en un
reducido n° de oficinas contiguas.
 n° limitado de dispositivos:
 generalmente es del orden de las decenas

29
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

IV. CONCLUSIÓNES

En esta monografía se presentan algunos elementos importantes para tener una


adecuada transmisión de datos, es por eso la importancia de conocer lo básico
en las redes de telecomunicaciones, tomando en cuenta sus ventajas y
desventajas, ya que la finalidad es dar un óptimo desempeño de comunicación
y sobre todo una buena transmisión de datos.

Si bien sabemos la importancia de las redes de telecomunicaciones, la


importancia de los medios de transmisión; sin duda alguna nunca se debe de
descuidar la parte de los lineamientos de comunicación, cuya función específica
sirva para gobernar el intercambio ordenado de los datos a través de la red y
para suministrar la corrección de errores en la información incomprensible, este
conjunto de reglas de operación constituye el protocolo de comunicación.

De acuerdo el objetivo fue establecer estándares mundiales de diseño para todos


los protocolos de datos de telecomunicaciones con la idea de que todos los
equipos que se fabriquen sean compatibles ya que se estudió en área loca LAN.

30
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”

V. REFERENCIAS BIBLIOGRÁFICAS

 http://exa.unne.edu.ar/depar/areas/informatica/teleproc/Comunicaciones/

Presentaciones_Proyector/RedesdeAreaLocal.pdf

 https://www.profesionalreview.com/2018/08/27/conexion-gigabit/

 https://www.dealerworld.es/archive/la-tecnologia-gigabit-ethernet

 https://www.cse.wustl.edu/~jain/cis788-97/ftp/gigabit_ethernet/index.html

 REDES Y SISTEMAS: https://jorg3primera.wixsite.com/red7unefa/single-

post/2015/04/09/NORMA-IEEE-802X

 ESTANDAR IEEE 802.x: http://ieee802blognana.blogspot.com/

 https://www.monografias.com/trabajos105/token-ring-tecnologia-redes

area-local/token-ring-tecnologia-redes-area-local.shtml

31

Вам также может понравиться