La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INTEGRANTES: Gabriela Aular Herman Piñerez Douglerys González Richard Urbina Alejandro Díaz Douglas parra.

Presentaciones similares


Presentación del tema: "INTEGRANTES: Gabriela Aular Herman Piñerez Douglerys González Richard Urbina Alejandro Díaz Douglas parra."— Transcripción de la presentación:

1 INTEGRANTES: Gabriela Aular Herman Piñerez Douglerys González Richard Urbina Alejandro Díaz Douglas parra

2 CONTROL DEL MEDIO DE ACCESO MAC DEL IEEE 802.11 El estándar IEEE 802.11 define nueve servicios MAC (Médium Access Control). Seis (6) destinados a la transmisión de paquetes (MSDUs) entre STA (estaciones). Tres(3) restantes se utilizan para controlar el acceso a la LAN 802.11 y para proporcionar confidencialidad a la transacción de datos. Los servicios son: entrega de MSDUs (MSDU delivery), distribución, integración, asociación, reasociación, desasociación, autentificación, desautentificación y privacidad. Algunos de estos servicios van ligados a la funcionalidad de las STA mientras que el resto están asociados a la funcionalidad del DS.

3 PROTOCOLO MAC. En redes informáticas y de telecomunicaciones, los protocolos MAC (del inglés Medium Access Control, o control de acceso al medio) son un conjunto de algoritmos y métodos de comprobación encargados de regular el uso del medio físico por los distintos dispositivos que lo comparten.

4 CONTROL DE ACCESO AL MEDIO. Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Según la forma de acceso al medio, los protocolos MAC pueden ser: Determinísticos: En los que cada host espera su turno para transmitir. No Determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host “escucha” el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.

5 COMPARTIR INFORMACION. Cuando los ordenadores comparten conexiones físicas para transmitir paquetes de información, se emplea un conjunto de protocolos MAC (siglas en inglés de 'control de acceso al medio') para que la información fluya sin problemas a través de la red. Un protocolo MAC eficiente garantiza que el medio de transmisión no esté sin utilizar si alguna computadora tiene información que transmitir. También evita colisiones debidas a la transmisión simultánea, que desperdiciarían capacidad de transmisión. Los protocolos MAC también permiten que los distintos ordenadores accedan al medio de forma equitativa.

6 Un tipo de protocolo MAC es el Ethernet, empleado en topologías de bus o en estrella. Un ordenador conectado al Ethernet comprueba antes de nada si el medio compartido está siendo utilizado. Si no es así, el ordenador transmite la información.

7 PROTOCOLO STP El STP (Spanning Tree Protocol) es un estándar utilizado en la Administración de redes, basado en el algoritmo de Árbol Abarcador, para describir como los puentes y conmutadores pueden comunicarse para evitar bucles en la red.

8 Funcionamiento. Este algoritmo cambia una red física con forma de malla, en la que existen bucles, por una red lógica en árbol en la que no existe ningún bucle. Los puentes se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (BPDU).Bridge Protocol Data Units

9 PROCESO STP Elección del puente raíz. Elección de los puertos raíz. Elección de los puertos designados. Puertos bloqueados. Mantenimiento del Spanning Tree Estado de los puertos

10 LOS ESTADOS DE PROTOCOLO DEL SPANNING-TREE SON LOS SIGUIENTES: Bloquear: Ninguna trama enviada, se escuchan BPDU Escuchar: Ninguna trama enviada, escuchar tramas. Aprender: Ninguna trama se envía, aprender direcciones. Enviar: Tramas enviadas, aprender direcciones. Desactivado: Ninguna trama enviada, no se escuchan BPDU.

11 Si el Switch A falla, el tráfico puede continuar fluyendo desde el segmento 2 al segmento 1 y al Router a través del Swtich B. 1.- ¿Cuándo utilizar el STP?

12 2.- ¿Dónde se utiliza STP? Este protocolo se utiliza solo en dispositivos de nivel 2 de la capa OSI (Open System Interconnection, Interconexión de Sistemas Abiertos), ósea en la capa de enlace de datos; es decir en los switchs y en los bridges (puentes).

13 Nuestro Host A tiene dos posibles caminos hacia el Host B; considerando un escenario en el cual, el Host A envía tráfico al Host B, pero ninguno de los switchs ha aprendido la MAC del Host B. 3.- ¿Por qué se utiliza STP?

14 GRACIAS


Descargar ppt "INTEGRANTES: Gabriela Aular Herman Piñerez Douglerys González Richard Urbina Alejandro Díaz Douglas parra."

Presentaciones similares


Anuncios Google