Академический Документы
Профессиональный Документы
Культура Документы
TRABAJO
IX CICLO
INTEGRANTES
DOCENTE
2019
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Contenido
I. INTRODUCCIÓN ................................................................................................................ 4
TEMA:....................................................................................................................................... 5
II. OBJETIVO ........................................................................................................................... 5
Objetivos generales ............................................................................................................... 5
Objetivo especifico ................................................................................................................. 5
III. MARCO CONCEPTUAL................................................................................................ 6
RED DE ÁREA LOCAL (LAN) .............................................................................................. 6
Esquema de una red de área local (LAN) ...................................................................... 7
Topologías de redes LAN.................................................................................................. 7
Símbolos de redes de LAN. .............................................................................................. 8
ARQUITECTURA DE PROTOCOLOS DE REDES LAN ................................................. 9
1. ARQUITECTURA DE RED ETHERNET............................................................... 10
2. ARQUITECTURA DE RED FAST ETHERNET ................................................... 12
3. ARQUITECTURA DE RED GIGA ETHERNET ................................................... 16
4. ARQUITECTURA DE RED TOKEN RING ........................................................... 19
5. ARQUITECTURA, MODELO DE RED IEEE 802.X ............................................ 25
APLICACIONES DE LAS REDES LAN ............................................................................ 28
Redes de respaldo y almacenamiento .......................................................................... 29
CARACTERISTICAS DE LA REDES LAN ....................................................................... 29
IV. CONCLUSIÓNES ......................................................................................................... 30
V. REFERENCIAS BIBLIOGRÁFICAS .............................................................................. 31
2
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Tabla de figuras
Figura 6: Ethernet.................................................................................................................... 12
3
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
I. INTRODUCCIÓN
Tal es el caso de los sistemas de telefonía fija, donde los dispositivos extremos
son teléfonos y la comunicación se hace usando la Red de Telefonía Pública
Conmutada. Cada usuario dispone de un solo cable hacia la red, aunque está en
condiciones de comunicarse con cualquier teléfono fijo del mundo. No existe
desde cada origen un cable hacia cada potencial destino de una comunicación
de voz, sino que hay una red de comunicaciones telefónicas de uno o más
proveedores que los vincula. Esta solución se usa mucho más frecuentemente
que el recurso de conectar directamente los dispositivos mediante un enlace
punto a punto.
Lo mismo sucede con las redes destinadas a las comunicaciones entre otro tipo
de dispositivos, como las computadoras. Cada equipo dispone de único cable
que lo une a la red, más allá que pueda comunicarse con otro ubicado en el
mismo edificio, en otra ciudad o en cualquier lugar del mundo. Nuevamente, la
solución al problema de las comunicaciones entre dos computadoras es usar
redes de comunicaciones, conocidas genéricamente como Redes de Datos.
4
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
TEMA:
II. OBJETIVO
Objetivos generales
Objetivo especifico
5
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Una LAN (LOCAL AREA NETWORK: RED DE ÁREA LOCAL) consiste en:
Las redes LAN tienen una cobertura geográfica pequeña, como un edifico o un
campus, y hay dos configuraciones habituales: las LAN conmutadas, cableadas
o alámbricas, y las LAN inalámbricas, wireless LAN o WLAN (Figura 1).
6
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Generalmente:
Anillo:
Bucle cerrado de repetidores que permite la circulación de los datos a
través del anillo:
7
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Bus y Árbol:
secciones pasivas de cable a las que están conectadas las estaciones:
cualquier estación puede “escuchar” las tramas transmitidas.
Estrella:
hay un nodo central al que se conectan las estaciones.
8
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Física:
9
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Encapsulación de datos
Manejo de Enlace
Asignación de canal
10
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Acceso al Canal
Formato de Trama
En una red ethernet cada elemento del sistema tiene una dirección única
de 48 bits, y la información es transmitida seriamente en grupos de bits
denominados tramas. Las tramas incluyen los datos a ser enviados, la
dirección de la estación que debe recibirlos y la dirección de la estación
que los transmite
11
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
1.2. Ethernet
Desarrollado por la
compañía XERTOX y
adoptado por la DEC (Digital
Equipment Corporation), y la
Intel, Ethernet fue uno de los
primeros estándares de bajo
nivel. Actualmente es el
estándar más ampliamente
usado. Figura 6: Ethernet.
Fast Ethernet
Hay tres variedades de medios que han sido especificados para la transmisión
de señales 100Mbps Ethernet:
100BASET4
100BASETX
100BASEFX
12
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Los tres tipos de medios se muestran con sus identificadores de IEEE. Los
identificadores de IEEE se dividen en tres partes. La primera, "100", indica la
velocidad de 100-Mbps. "BASE" indica que la transmisión es en "baseband" o
banda base, que es el tipo de transmisión. La transmisión en banda base
simplemente significa que las señales Ethernet son las únicas señales
transmitidas por el medio.
Todos los medios tienen en común que utilizan la capa MAC de igual manera,
produciéndose las diferencias más significativas en la capa física.
COMPONENTES:
La capa física es la responsable del transporte de los datos hacia y fuera del
dispositivo conectado. Su trabajo incluye el codificado y descodificado de los
datos, la detección de portadora, detección de colisiones, y la interfaz eléctrica y
mecánica con el medio conectado.
13
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
CARACTERISTICAS:
Full-Dúplex.
uto-negociación.
100BASE-TX.
14
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
VENTAJAS
100Base-T ofrece a los usuarios gran número de ventajas con reespecto a otras
tecnologías de conexión de redes a alta velocidad:
Tecnología probada.
Migración sencilla.
Solución Flexible.
Bajo coste.
15
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar
Ethernet que consigue una capacidad de transmisión de 1Gigabit por segundo,
correspondientes a unos 1000Mb por segundo de rendimiento contra unos
100Mb por segundo de Fast Ethernet.
Estándares.
Arquitectura:
16
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Carrier Extensión:
17
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Packet Bursting:
18
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Token ring está basado en el estándar de red IEEE 802.5, publicado por el
Institute of Electrical and Electronics Engineers en 1985. En él, todas las
estaciones de la red de área local (o LAN, por sus siglas en inglés) están
conectadas a lo que se conoce como anillo lógico. Las redes token ring tienen
normalmente una velocidad de transmisión de 4 o 16 Mbit/s, pero en teoría
también pueden alcanzar velocidades de 100 Mbit/s o de 1 Gbit/s.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los años
1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.
19
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un
anillo físico (también se puede configurar el anillo lógico sobre una topología
física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La
norma prevé distintos niveles de prioridad (codificados mediante unos bits
incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4,
16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de
cableado: UTP, STP y cable coaxial.
Un token ring funciona de forma algo diferente, por eso se dice que solo se basa
en una topología de anillo en un sentido lógico. La topología token ring se
compone de unidades de acceso a múltiples estaciones (MAU, por las siglas de
Multistation Access Units) que permiten la conexión de los ordenadores en forma
de estrella. El distribuidor es un punto nodal conectado con todos los
participantes de la red. No hay, por lo tanto, conexión directa entre los
ordenadores.
20
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Cuando eso ocurre, el protocolo solicita elegir un nuevo monitor activo. El primer
ordenador que haya detectado la conducta inadecuada del AM empieza a enviar
el llamado claim token frame. El siguiente ordenador del anillo compara la
dirección MAC del emisor con la propia. Si la dirección de este segundo miembro
de la red tiene un valor más alto, cambia el frame por uno propio. Al final solo
faltará un ordenador para completar el proceso: si su frame ya ha dado la vuelta
al anillo tres veces, sin que ninguna otra estación haya intervenido, se convertirá
en el nuevo monitor activo.
21
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
ya había pasado por allí. El monitor activo destruye luego el paquete y crea un
nuevo token libre.
FUNCIONAMIENTO:
Método de Acceso:
22
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la comunicación
en todo el anillo se pierde.
23
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
CONEXIONES FISICAS:
MEDIOS DE TRANSMISIÓN:
24
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
IEEE 802.X
1. Conclusión:
25
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
IEEE 802.3 (ethernet), está diseñado de manera que no se puede transmitir más
de una información a la vez.
Dato:
Todas las estaciones están conectadas a un bus común, sin embargo, funcionan
como si estuviesen conectadas como un anillo.
26
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Medio Físico
Estas normas han sido adoptadas por el ANSI (Instituto Nacional Americano de
Normalización), el NBS (Oficina Nacional de Normas) y la ISO (Organización
internacional de Normas).
27
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
28
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
Alta velocidad:
100 Mbps o más.
Interfaz de alta velocidad:
el enlace físico entre la estación y la red debe ser de alta
velocidad.
Acceso distribuido:
se debe compartir el medio mediante un acceso eficiente y
fiable.
se requiere una técnica de control distribuido de acceso al
medio:
o Mac: médium Access control.
Distancia limitada:
generalmente se usan en salas de computadoras o en un
reducido n° de oficinas contiguas.
n° limitado de dispositivos:
generalmente es del orden de las decenas
29
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
IV. CONCLUSIÓNES
30
UNIVERSIDAD NATIONAL JOSE FAUSTINO SANCHEZ CARRION
“Año de la lucha contra la corrupción e impunidad”
V. REFERENCIAS BIBLIOGRÁFICAS
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/Comunicaciones/
Presentaciones_Proyector/RedesdeAreaLocal.pdf
https://www.profesionalreview.com/2018/08/27/conexion-gigabit/
https://www.dealerworld.es/archive/la-tecnologia-gigabit-ethernet
https://www.cse.wustl.edu/~jain/cis788-97/ftp/gigabit_ethernet/index.html
post/2015/04/09/NORMA-IEEE-802X
https://www.monografias.com/trabajos105/token-ring-tecnologia-redes
area-local/token-ring-tecnologia-redes-area-local.shtml
31