Redes guia 7

32
DISPOSITIVOS DE INTERCONEXION LUZ MARINA YAGUARA UAN SISTEMAS - NEIVA

Transcript of Redes guia 7

DISPOSITIVOS DE INTERCONEXION

LUZ MARINA YAGUARA

UAN SISTEMAS - NEIVA

Repetidores

Un repetidor permite construir un enlace de datos de red LAN que

excede la longitud limite de un solo segmento de cable físico.

Un repetidor recibe una señal de un segmento de cable y la

retransmite, con su intensidad original, hacia uno o más segmentos

de cable.

El numero de repetidores que se pueden conectar en cascada esta

limitada generalmente por una tecnología de red LAN particular

Repetidores

Un dispositivo que hace la función de repetidor opera en la capa física del

modelo OSI y es TRANSPARENTE a todos los protocolos que operan en

las capas situadas por encima de la capa física

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transporte

Capa de Red

Capa de Enlace de Datos

Capa Física

Sistema fuente

Repetidor

Medio de TransmisiónSegmento A

Medio de TransmisiónSegmento B

Función de repetidor

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transporte

Capa de Red

Capa de Enlace de Datos

Capa Física

Sistema de destino

Repetidores

El uso de un repetidor entre dos segmentos de cable de red

LAN requiere que se use el mismo protocolo de capa física

para el envió de las señales sobre todos los segmentos de

cable, aunque los cables sean de diferentes características

físicas .

Los repetidores se usan para interconectar segmentos de cables

situados relativamente cerca entre si.

Los repetidores no se pueden usar para interconectar un

enlace de datos de una red LAN con un enlace de datos de

una red WAN.

Repetidores

Un repetidor puede ser diseñado para soportar diferentes tipos de

cables de red LAN en la misma red de área local, en la medida que

los protocolos de capa física sean compatibles

en todos los segmentos de cable

Repetidor

Segmento de cablecoaxial Ethernet

Segmentos de cable de par trenzado EthernetRepetidor

multipuerto

Segmento de cablecoaxial Ethernet

MODEM

Un módem es un dispositivo que sirve para enviar una señal

llamada portadora mediante otra señal de entrada llamada

moduladora. Se han usado módems desde los años 60,

principalmente debido a que la transmisión directa de las señales

electrónicas inteligibles, a largas distancias, no es eficiente, por

ejemplo, para transmitir señales de audio por el aire, se requerirían

antenas de gran tamaño (del orden de cientos de metros) para su

correcta recepción.

COMO FUNCIONA

El modulador emite una señal denominada portadora.

Generalmente, se trata de una simple señal eléctrica sinusoidal de

mucha mayor frecuencia que la señal moduladora. La señal

moduladora constituye la información que se prepara para una

transmisión (un módem prepara la información para ser

transmitida, pero no realiza la transmisión).

Así el demodulador puede recuperar la señal moduladora original,

quitando la portadora. Las características que se pueden modificar

de la señal portadora son:

Amplitud, dando lugar a una modulación de amplitud (AM/ASK).

Frecuencia, dando lugar a una modulación de frecuencia

(FM/FSK).

Fase, dando lugar a una modulación de fase (PM/PSK)

También es posible una combinación de modulaciones o

modulaciones más complejas como la modulación de amplitud en

cuadratura

Su uso más común y conocido es en transmisiones de datos por vía telefónica

• Las computadoras procesan datos de forma digital; sin embargo,

las líneas telefónicas de la red básica sólo transmiten señales

analógicas.

• Los métodos de modulación y otras características de los módems

telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en

la serie de Recomendaciones "V". Estas Recomendaciones también

determinan la velocidad de transmisión.

Puente (Bridge)

Se usan típicamente en el ambiente de redes LAN convencionales

para interconectar dos o más subredes LAN separadas.

En lo esencial un puente envía tramas de una subred LAN a otra.

Algunos toman conocimiento de la dirección de las estaciones que

se pueden alcanzar en cada subred de enlace de datos que ellos

unen, de modo que pueden enviar selectivamente el tráfico que

necesita cruzar a través del puente.

Puente (Bridge)

Este opera en la subcapa de Control de Acceso al Medio de la capa

de Enlace de Datos y es transparente al software que opera en las

capas por encima de la subcapa de Control de Acceso al Medio

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transporte

Capa de Red

Capa deEnlace de Datos

Capa Física

Sistema fuente

Puente

Enlace de datos A Enlace de datos B

Capa Física (A)

Sistema de destino

Capa Física (B)

Subcapa MAC (A) Subcapa MAC (B)

Subcapa LLC

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transporte

Capa de Red

Capa deEnlace de Datos

Capa Física

Puente (Bridge)

Pueden interconectar redes que usan diferentes técnicas de

TX y/o diferentes técnicas de control de acceso al medio.

Así, un puente puede ser usado para interconectar una LAN

Ethernet que usa cable coaxial con una LAN Ethernet que

usa cable de pares trenzados.

Estos extienden la longitud efectiva de una red LAN,

permitiendo la conexión de estaciones que no pueden ser

conectadas mediante repetidores.

Puente (Bridge)

Igualmente, un par de puentes con una red WAN como enlace de

datos entre ellos, pueden ser usados para interconectar dos o más

redes LAN en diferentes localidades geográficas.

El mecanismo que usan se denomina generalmente facilidad de

almacenamiento y reenvío, pues las tramas son almacenadas

temporalmente y luego enviadas a una estación en alguna otra red

LAN

Las redes interconectadas se consideran una sola subred. Para esto

las direcciones de las estaciones en la subred debe ser única y deben

usar el mismo formato de dirección de estación.

MULTIPLEXORES

• Un multiplexor es un circuito combinacional con 2n líneas de entrada de datos,1 línea de salida y n entradas de selección. Las entradas de selección indicancual de estas líneas de entrada de datos es la que proporciona el valor a lalínea de salida.

• En electrónica digital, es usado para el control de un flujo de información queequivale a un conmutador. Se compone de dos entradas de datos (A y B), unasalida de datos y una entrada de control. Cuando la entrada de control se ponea 0 lógico, la señal de datos A es conectada a la salida; cuando la entrada decontrol se pone a 1 lógico, la señal de datos B es la que se conecta a la salida

El multiplexor es una aplicación particular de los decodificadores, tal que existeuna entrada de habilitación (EN) por cada puerta AND y al final se hace un ORentre todas las salidas de las puertas AND

COMPUERTA LOGICA

• Una compuerta lógica es un circuito lógico cuya operación puede ser definida por una función del álgebra lógica, cuya explicación no es el objeto de esta obra.

• Veamos entonces las compuertas lógicas básicas, para ello definamos el termino “tabla de la verdad”, por utilizarse a menudo en las técnicas digitales.

• Se llama tabla de verdad de una función lógica a una representación de la misma donde se indica el estado lógico “1” o “0” que toma la función lógica para cada una de las combinaciones de las variables de las cuales depende.

Hub

Un HUB tal como dice su nombre es un concentrador. implemente une

conexiones y no altera las tramas que le llegan. Para entender como

funciona veamos paso a paso lo que sucede aproximadamente) cuando

llega una trama.

1- El HUB envía información a ordenadores que no están interesados. A

este nivel sólo hay un destinatario de la información, pero para asegurarse

de que la recibe el HUB envía la información a todos los ordenadores que

están conectados a él, así seguro que

acierta.

2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión

se produce cuando un ordenador quiere enviar información y emite de

forma simultánea que otro ordenador que hace lo mismo.

Switch

El switch (palabra que significa “conmutador”) es un dispositivo que permite

la interconexión de redes sólo cuando esta conexión es necesaria.

Un switch es un aparato electrónico que hace las veces de conmutador

entre computadoras o incluso entre distintas redes. Funciona en el nivel 2

del modelo OSI (enlace de datos). Es un aparato similar a un concentrador,

pero tiene la particularidad de que permite manejar un ancho de banda

independiente entre distintos equipos, mientras que un concentrador

maneja el mismo ancho de banda compartido entre todos los equipos

Switch

Los switches pueden también realizar labores de ruteo simples permitiendo el trafico entre varias redes.

Un switch es la base central de una red de tipo estrella.se utilizancuando se desea conectar múltiples redes, fusionándolas en unasola. Al igual que los puentes, dado que funcionan como un filtroen la red, mejoran el rendimiento y la seguridad de las LAN (LocalÁrea Network- Red de Área Local).

Un Switch de Capa 3

• Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para

interactuar con el tráfico que va o viene de la Internet, y participa con

ella en el manejo eficiente de los diferentes tipos de tráfico como Voz

sobre IP por ejemplo, que ya es una realidad.

• Un Switch de Capa 3 tiene la capacidad para distinguir cuando los

puertos donde se conectan los servidores de la empresa están,

ocupados, saturados o caídos, de tal manera que pude reenviar

eficientemente el tráfico y las peticiones de los usuarios de la red,

hacia aquellos puertos que puedan responder.

FUNCIONALIDAD Y BENEFICIOS

• Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo

su escalamiento a medida que crece la red,

• Seguridad: Mejora la seguridad con registro en la red basado en

normas, Listas de Control de Acceso, encriptación Secure Shell y

Secure Sockets Layer, y

• Costo Total de Propiedad: Solución de bajo costo optimizada para

lugares de borde de grupos de trabajo.

FUNCIONALIDAD Y BENEFICIOS

• La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas, sucursales, escuelas y universidades con grupos de trabajo segmentados.

• Beneficios clave del Switch :

• Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamientodinámico, que actualiza automáticamente la red Capa 3 sin intervenciónmanual,

• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100para computadora de escritorio, diseñadas para conectividad de altorendimiento. La asignación de prioridades para los paquetes ofrece elrendimiento óptimo para aplicaciones de tiempo real, como voz y video,

ENRUTADORES

• El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.

REDES CABLEADAS O NO CABLEADAS O INALAMBRICAS

• Las redes inalámbricas de telecomunicaciones son generalmente implementadas con algún tipo de sistema de transmisión de información que usa ondas electromagnéticas, como las ondas de radio.

La principal ventaja de las redes inalámbricas es que se eliminan metros y metros de cables, pero su seguridad debe ser más robusta.

Tipos de redes inalámbricas

• LAN Inalámbrica: Red de área local inalámbrica. También puede ser una

Red de área metropolitana inalámbrica.

• GSM (Global System for Mobile Communications): la red GSM es

utilizada mayormente por teléfonos celulares.

• PCS (Personal Communications Service): es una franja de radio que

puede ser usada para teléfonos móviles en EE.UU.

• D-AMPS (Digital Advanced Mobile Phone Service): está siendo

reemplazada por el sistema GSM.

• Wi-Fi: es uno de los sistemas más utilizados para la creación de redes

inalámbricas en computadoras, permitiendo acceso a recursos remotos

como internet e impresoras. Utiliza ondas de radio.

• Fixed Wireless Data: Es un tipo de red inalámbrica de datos que puede

ser usada para conectar dos o más edificios juntos para extender o

compartir el ancho de banda de una red sin que exista cableado físico entre los edificios.

GESTION, ADMINISTRACION Y COSTOS

• simplifica y reduce los costos de gestión de redes cableadas e

inalámbricas

• otras funciones eliminan el costo de adquirir varios dispositivos y la

complejidad de su gestión. La habilidad para crecer de forma

sencilla y rentable y de actualizarse con nuevas funciones de

seguridad, radio y otros estándares, es la mejor garantía de que

podrá utilizar sin problemas el WS2000 hoy y en el futuro.

• Los principales parámetros que caracterizan a los protocolos de acceso al medio son: el dónde y el cómo se lleva a cabo el control.

• Los protocolos que han tenido mayor aceptación son aquellos que realizan el control en una forma distribuida.

• La forma en como se lleva a cabo la administración se puede dividir en tres grandes filosofias:

• "Round-Robin", en la que bajo un determinado orden se da a cada estación una oportunidad para transmitir.

• Reservaciones, donde cada estación reserva un tiempo para transmitir.

• Contienda, en la que todas las estaciones luchan entre sí, para transmitir.

• De todas las topologías de redes locales, la topología en bus/árbol es la que presenta el mayor reto y las mayores opciones para el control de acceso al medio.

Técnicas de acceso al canal ethernet

• Establecer una red LAN Ethernet hoy en día es algo que la tecnología hafacilitado en gran medida. Sin embargo, cuando los recursos y dispositivos deuna red LAN van aumentando en una empresa, la administración delcrecimiento se va convirtiendo en una tarea más compleja que requiere unmayor análisis para asegurar su correcto desempeño y máxima utilización.

• la red Ethernet —normada en el estándar IEEE 802.3, y que utiliza unmecanismo que permite solamente a un equipo conectado hacer uso delmedio de conexión—, establece que si existiera algún momento en que dos omás equipos pretendieran utilizar el medio de conexión al mismo tiempo, secancela el intento, produciéndose un mecanismo de espera por parte de cadauno de los equipos involucrados que buscan acceder al medio, con la intenciónde que en un intento posterior, no coincidan en el tiempo de acceso y porcada uno de ellos pueda utilizar el medio de conexión.

Técnicas de acceso al canal ethernet

• Ethernet es una tecnología desarrollada para las redes LAN que permite transmitir información entre computadoras a velocidades de 10 y 100 millones de bits por segundo.

• Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las empresas fabricantes de hardware de red.

• Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG.

• Se usa en redes que no superan las 30 máquinas, de exceder este número conviene usar Token Ring.

• Un sistema Ethernet consiste de tres elementos básicos

Técnicas de acceso al canal ethernet

• Un sistema Ethernet consiste de tres elementos básicos:

• Un medio físico utilizado para transportar señales entre dos computadoras (adaptadores de red y cableado).

• Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio está compartido por todas las computadoras integrantes de la red).

• Un estándar o patrón llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema.

• Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central.

CSMA/CA

Método de acceso múltiple por detección de portadora con anulación de

colisiones (CSMA/CA)

El acceso múltiple por detección de portadora con anulación de colisiones

(CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada

equipo indica su intención de transmitir antes de transmitir los datos. De

esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto

permite evitar transmitir colisiones. Al informar de la intención de transmitir

datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.

• El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los

equipos pueden enviar y recibir al mismo tiempo.

• Las transmisiones se realizan a través del hub. Las transmisiones no

se envían a todos los equipos de la red. Los equipos no compiten por

acceder al cable, pero trabajan bajo el control centralizado del hub.

Técnicas de acceso al cana token bus IEEE 802.4

Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente,

sobre todo por su facilidad de instalación. Sin embargo, tienen un problema

que representa un escollo importante en algunas aplicaciones: su carácter

probabilístico en la resolución de las colisiones puede provocar retardos

importantes en las transmisiones en casos extremos. Algunas aplicaciones no

soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir,

en aplicaciones en tiempo real, como el control de procesos industriales.

Técnicas de acceso al cana token bus IEEE 802.4

Redes Token Bus. El estándar token bus define esquemas de red de anchos de

banda grandes, usados en la industria de manufactura.

Un token es pasado de una estación a la siguiente en la red y la estación

puede transmitir manteniendo el token. Los tokens son pasados en orden

lógico basado en la dirección del nodo, pero este orden puede no relacionar

la posición física del nodo como se hace en una red token ring. El estándar no

es ampliamente implementado en ambientes LAN.

Tecnicas de acceso al canal token Ring IEEE 802.4

Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de

acceso, cableado e interface para la LAN token ring. IBM hizo popular este

estándar. Usa un método de acceso de paso de tokens y es físicamente

conectada en topología estrella, pero lógicamente forma un anillo. Los nodos

son conectados a una unidad de acceso central (concentrador) que repite las

señales de una estación a la siguiente. Las unidades de acceso son conectadas

para expandir la red, que amplía el anillo lógico. La Interface de Datos en

Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue

desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por

consiguiente otros estándares de red 802