Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Capítulo 6: Tecnología LAN y Topología de redes
ICD-327: Redes de Computadores I Agustín J. González
2
Introducción Aún cuando la comunicación directa entre computadores es usada en casos especiales, la mayoría de las redes incorporan mecanismos para compartir el medio de transmisión. Tipos de conexiones: punto a punto y de canal compartido.
3
Comunicación punto a punto
Ventajas: Hardware apropiado puede ser usado porque cada conexión es independiente Sólo los dos computadores conectados deben acordar como enviar los datos. Esto facilita las actualizaciones de equipo. Seguridad y privacidad dado que sólo dos computadores tienen acceso al medio Desventajas El número de conexiones crece rápidamente a medida que más computadores son conectados Número de conexiones requeridas para N compudores: N*(N+1)/2
4
Canales de Comunicación Compartidos
Las diferencias en el modo de uso entre conexiones de larga y corta distancia de las redes de computadores promovieron la creación de redes de área local (LAN) como una alternativa a las caras conexiones punto a punto. Las LANs consisten de un medio compartido, usualmente un cable, al cual varios computadores están conectados. Los conputadores se turnan para enviar paquetes cuando el medio es compartido. Si compartir reduce costos, por qué no usarlo en todas las conexiones? Son ineficientes en largas distancias debido a los retardos de propagación de las señales. Ofrecer alto ancho de banda en largas distancias es caro. Considere la localidad de referencias: física y temporal.
5
Topologías de LANs La topología se refiere a la forma general de la red Topología Estrella Topología Anillo Topología Bus
6
Topología Estrella (Star)
Todos los computadores están conectados a un punto central (hub). Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de Transferencia Asíncrona). El nodo central es crítico para el funcionamiento de la red.
7
Topología Anillo (Ring)
Los computadores están conectados en un lazo o ciclo cerrado. Ejemplo: IBM Token Ring Falla de un cable hace que la red se caiga.
8
Topología Bus (Bus) Terminador Terminador
Los computadores están conectados a un único cable. Ejemplo: Ethernet Falla de un cable hace que se caiga la red.
9
Ejemplo Topología Bus: Ethernet
Tradicionalmente Ethernet opera a 10 Mbps, una nueva versión Fast Ethernet opera a 100 Mbps. Mientras un computator transmite un paquete, todos los otros deben esperar. Para ello detectan la presencia de la portadora. (Carrier Sense on Multiple-Access Networks, CSMA)
10
Detección de Portadora en Redes de Multiacceso (CSMA)
Para determinar si el medio esta siendo usado, los computadores chequean la presencia de portadora. Si ésta no está presente, el computador puede transmitir la trama. Si la portadora está presente, el computador debe esperar el término de la transmisión antes de proceder. Este chequeo es conocido como detección de portadora. El retardo de propagación de la señal puede “engañar” a un transmisor. Este puede iniciar la transmisión y luego detectar una colisión en el uso del medio.
11
Detección de Colisiones y Retroceso (CSMA/CD)
CSMA no puede prevenir todos los conflictos. La colisión se presenta cuando dos señales interfieren y el resultado es indistinguible. Cada transmisor monitorea el cable mientras transmite. Así éste detecta colisiones (Collision Detect, CD) Cuál es el esquema para recuperarse de las colisiones? Cada computador espera un tiempo aleatorio antes de intentar una retransmisión. Rango: (0, d) Después de cada colisión el transmisor debe duplicar el intervalo para obtener el tiempo de espera aleatorio. Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d). La duplicación del rango del retardo aleatorio es conocido como backoff exponencial binario (o “retroceso exponencial binario”).
12
Ejemplo de Red Anillo: IBM Token Ring
Las redes LAN que emplean topología anillo usan un mecanismo de acceso conocido como token ring.
13
Coordinación en Red Token Ring
Los computadores de una red token ring usan un mensaje corto especial llamado token para coordinar el uso del anillo. Sólo un token existe a en la red en cada instante Para enviar datos, un computador debe esperar por el arribo del token. Luego transmite exactamente una trama y luego el token. El receptor hace una copia de la trama y permite que ésta siga su recorrido. Cuando ningún computador tienes datos para enviar el token circula alrededor del anillo. Para detectar errores, el transmisor compara los datos enviados de los recibidos.
14
Otro Ejemplo de Red Anillo: FDDI
FDDI : Fiber Distributed Data Interconnect
15
Cómo se repone ante fallas?
Se dice que la red FDDI es autorreparable porque el hardware se puede recuperar de fallas. Para ello FDDI usa redundancia. Esta red posee dos anillos con distinto sentido de circulación de datos. Un anillo es usado para transmitir datos. Cuando ocurre una falla, las estaciones adyacentes a la falla se reconfiguran y usan el otro anillo para saltarse el sector con falla.
16
Ejemplo de Red Estrella: ATM
ATM: Asynchronous Transfer Mode Los datos no son propagados a todos los computadores de la LAN. Tasas de tráfico: 100 Mbps o mayor
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.