Capítulo 7: Capa 2 - Tecnologías



Documentos relacionados
Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Redes LAN Ethernet Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones, CSMA/CD colisión dominio de colisiones

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión

Profesor Santiago Roberto Zunino. Página 1

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

CAPITULO 1. Redes de Area Local LAN

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

TEMA 14. REDES DE ÁREA LOCAL

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

Redes de Comunicaciones. José Manuel Vázquez Naya

Diseño de Redes de Área Local

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

TELECOMUNICACIONES Y REDES

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC):

Introducción al enrutamiento y envío de paquetes

TELECOMUNICACIONES Y REDES

Dispositivos de Red Hub Switch

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Introducción a las Redes

DE REDES Y SERVIDORES

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen

RED MODELO OSI TOPOLOGIAS

Concepto y tipo de redes

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

DIRECCIONAMIENTO IPv4

Capitulo V Administración de memoria

CSIR2121. Administración de Redes I

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Arquitectura de Redes y Comunicaciones

Capítulo 5 Fundamentos de Ethernet

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

TELECOMUNICACIONES Y REDES


Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

PRÁCTICA 1 Configuración Básica de Redes

USB (Universal Serial Bus)

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

1.- FUNCION DE UNA RED INFORMATICA

UD2.notebook. May 07, Tema 2. Redes. Sonia Lafuente Martínez

CAN BUS Controller Area Network:

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

UNIDADES DE ALMACENAMIENTO DE DATOS

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Capa Física. Ing. Camilo Zapata Universidad de Antioquia

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

La vida en un mundo centrado en la red

Capitulo 3 REDES LAN y WAN

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

Int. a las ciencias computacionales

Adaptadores de Interfaz de Red. Ing. Camilo Zapata Universidad de Antioquia

Concentradores de cableado

TEMA 1. Introducción

Capitulo 2: Enrutamiento Estático

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS

Redes conmutadas y de área local

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Manual de Procedimientos

Evolución de Ethernet

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

8 Conjunto de protocolos TCP/IP y direccionamiento IP

Unidad II Introducción a las redes de computadoras

El Modelo de Referencia OSI

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Conmutación. Conmutación telefónica. Justificación y definición.

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Medios de Transmisión Guiados Capa física.

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

a) Relación con otras asignaturas del plan de estudio

Direccionamiento IPv4

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Codificación Manchester y Manchester Diferencial. Leonardo Steller Johnny Jirón A87753

CAPÍTULO I. FIBRA ÓPTICA. La fibra óptica se ha vuelto el medio de comunicación de elección para la

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base.

Transcripción:

Capítulo 7: Capa 2 - Tecnologías Esquema: Repaso del capítulo Descripción general del capítulo 7.1 Principios básicos de Token Ring 7.1.1 Descripción general del Token Ring y sus variantes 7.1.2 Formato de trama Token Ring 7.1.3 Mac Token Ring 7.1.4 Señalización Token Ring 7.1.5 Medios Token Ring y topologías físicas 7.2 Principios básicos de la Interfaz de datos distribuida por fibra (FDDI) 7.2.1 Descripción de FDDI y sus variantes 7.2.2 Formato de FDDI 7.2.3 MAC de FDDI 7.2.4 Señalización FDDI 7.2.5 Medios FDDI 7.3 Ethernet e IEEE 802.3 7.3.1 Comparación entre Ethernet e IEEE 802.3 7.3.2 Árbol genealógico de Ethernet 7.3.3 Formato de trama Ethernet 7.3.4 MAC Ethernet 7.3.5 Señalización Ethernet 7.3.6 Medios y topologías Ethernet 10BASE-T 7.4 Dispositivos de Capa 2 7.4.1 NIC 7.4.2 Operaciones NIC de Capa 2 7.4.3 Puentes 7.4.4 Operaciones de puente de Capa 2 7.4.5 Switches 7.4.6 Operaciones de switch de la Capa 2 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5.2 Segmentación mediante puentes de un dominio de colisión 7.5.3 Segmentación mediante switches de un dominio de colisión 7.5.4 Segmentación mediante routers de un dominio de colisión 7.5.5 Segmentación de una topología de enseñanza mediante puentes, switches y routers 7.6 Diagnóstico de fallas básico de Ethernet 10BASE-T 7.6.1 Diagnóstico de fallas de estaciones de trabajo 7.6.2 Laboratorio de descubrimiento del Network Inspector 7.6.3 Laboratorio de registro de problemas usando el Network Inspector 7.6.4 Estadísticas de trama del Protocol Inspector

Resumen del capítulo 7.1 Principios básicos de Token Ring 7.1.1 Descripción general del Token Ring y sus variantes IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la tecnología de LAN principal de IBM, y desde el punto de vista de implementación de LAN ocupa el segundo lugar después de Ethernet (IEEE 802.3). La especificación IEEE 802.5 es prácticamente idéntica a la red Token Ring de IBM, y absolutamente compatible con ella. La especificación IEEE 802.5 se basó en el Token Ring de IBM y se ha venido evolucionando en paralelo con este estándar. El término Token Ring se refiere tanto al Token Ring de IBM como a la especificación 802.5 del IEEE. En el gráfico principal se destacan las similitudes y diferencias principales entre los dos estándares

7.1 Principios básicos de Token Ring 7. 1.2Formato de trama Token Ring Tokens Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio informa a cada estación de la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama. Byte de control de acceso El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo.. El delimitador de fin señala el final del token o de la trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica. Tramas de datos/comandos El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior; las tramas de instrucciones contienen información de control y no poseen datos para los protocolos de capa

superior. En las tramas de datos/comandos, un byte de control de trama sigue al byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control. A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token. A continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Al igual que con el token, el delimitador de fin completa la trama de datos/comandos. 7.1 Principios básicos de Token Ring 7.1.3 Mac Token Ring Transmisión de tokens Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe

un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado. Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama. La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si la trama se recibió y se copió en el destino. A diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), tales como Ethernet, las redes de transmisión de tokens son determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para las aplicaciones en las que cualquier retardo deba ser predecible y en las que el funcionamiento sólido de la red sea importante. Los entornos de automatización de fábricas son ejemplos de operaciones de red que deben ser sólidas y predecibles. Sistema de prioridad Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva. Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión. Mecanismos de manejo Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva. Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar las fallas de la red. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una

trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos. El beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica. 7.1 Principios básicos de Token Ring 7.1. 4 Señalización Token Ring

La codificación de señales constituye un método de combinar la información de reloj y de datos en una sola corriente de señales que se transmite a través del medio. La codificación de Manchester combina datos y reloj en símbolos de bit, que se dividen en dos mitades, con la polaridad de la segunda mitad siempre inversa a la de la primera mitad. Recuerde que con la codificación Manchester, el 0 se codifica como una transición descendente, mientras que el 1 se codifica como una transición ascendente. Debido a que tanto los 0 como los 1 tienen como resultado una transición de la señal, el reloj se puede recuperar efectivamente en el receptor. Las redes Token Ring de 4/16 Mbps emplean la codificación Manchester diferencial (una variante de la codificación Manchester). Token-Ring usa el método de codificación Manchester diferencial para codificar la información de reloj y de bits de datos en símbolos de bit. Un bit "1" se representa por la ausencia de un cambio de polaridad al principio del tiempo del bit, y un bit "0" se representa por un cambio de polaridad al principio del tiempo del bit. 7.1 Principios básicos de Token Ring 7.1.5 Medios Token Ring y topologías físicas

Las estaciones de red Token Ring de IBM (que a menudo usan STP y UTP como medios) están conectadas directamente a las MSAU y se pueden conectar entre sí por medio de cables para formar un anillo grande. Los cables de conexión unen las MSAU con otras MSAU adyacentes a ellas. Cables lobulares conectan las MSAU con las estaciones. Las MSAU incluyen relays bypass para eliminar estaciones del anillo. 7.2 Principios básicos de la Interfaz de datos distribuida por fibra (FDDI) 7.2.1 Descripción de FDDI y sus variantes

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Los ingenieros necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la red ya que se implementaban aplicaciones críticas de las empresas en las redes de alta velocidad. Para solucionar estos problemas, la comisión normalizadora ANSI X3T9.5 creó el estándar Interfaz de datos distribuida por fibra (FDDI). Después de completar las especificaciones, el ANSI envió la FDDI a la Organización Internacional de Normalización (ISO), la cual creó entonces una versión internacional de dicha interfaz que es absolutamente compatible con la versión estándar del ANSI. Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnología backbone y para conectar los computadores de alta velocidad en una LAN. FDDI tiene cuatro especificaciones: 1. Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo: formato de trama tratamiento del token direccionamiento algoritmo para calcular una verificación por redundancia cíclica y mecanismos de recuperación de errores 2. Protocolo de capa física (PHY): define los procedimientos de codificación o decodificación, incluyendo:

requisitos de reloj entramado otras funciones 3. Medio de capa física (PMD): Define las características del medio de transmisión, incluyendo: enlace de fibra óptica niveles de potencia tasas de error en bits componentes ópticos conectores 4. Administración de estaciones(smt): define la configuración de la estación FDDI, incluyendo: configuración del anillo características de control del anillo inserción y eliminación de una estación inicialización aislamiento y recuperación de fallas programación recopilación de estadísticas 7.2 Principios básicos de la Interfaz de datos distribuida por fibra (FDDI) 7.2.2 Formato de FDDI Los campos de una trama FDDI son los siguientes: preámbulo: Prepara cada estación para recibir la trama entrante delimitador de inicio: indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama control de trama: indica el tamaño de los campos de dirección, si la trama contiene

datos asíncronos o síncronos y otra información de control dirección destino: contiene una dirección unicast (singular), multicast (grupal) o broadcast (toda estación); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y Token Ring) dirección origen: identifica la estación individual que envió la trama. Las direcciones origen tienen 6 bytes (como Ethernet y Token Ring) datos: información de control, o información destinada a un protocolo de capa superior secuencia de verificación de trama (FCS): la estación origen la completa con una verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada. delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama estado de la trama: permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama 7.2 Principios básicos de la Interfaz de datos distribuida por fibra (FDDI) 7.2.3 MAC de FDDI

FDDI utiliza una estrategia de transmisión de tokens similar a la de Token Ring. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado. Cuando una estación que retiene el token tiene información para transmitir, toma el token y modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo soporte el envío anticipado del token. Las demás estaciones del anillo deben esperar a que el token esté disponible. No se producen colisiones en las redes FDDI. Si se soporta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama. La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar en la trama que retorna si la trama se recibió y se copió en el destino. A diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), tales como Ethernet, las redes de transmisión de tokens son determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Los anillos dobles de la FDDI garantizan no sólo que cada estación tenga asegurado su turno para transmitir, sino también que, si alguna parte de uno de los anillos se daña o desactiva por algún motivo, se pueda recurrir al segundo anillo. Esto hace que FDDI sea muy confiable. La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la definición de dos tipos de tráfico: síncrono y asíncrono.

Síncrono El tráfico síncrono puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas. La especificación SMT de FDDI define un esquema de subasta distribuida para asignar el ancho de banda de FDDI. Asíncrono El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono. FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja. 7.2 Principios básicos de la Interfaz de datos distribuida por fibra (FDDI) 7.2.5 Medios FDDI FDDI especifica una LAN de anillo doble de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica. Define la capa física y la porción de acceso al medio de la capa de enlace, que es semejante al IEEE 802.3 y al IEEE 802.5 en cuanto a su relación con el modelo OSI. Aunque funciona a velocidades más altas, la FDDI es similar al Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo: seguridad: la fibra no emite señales eléctricas que se pueden interceptar. confiabilidad: la fibra es inmune a la interferencia eléctrica. velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del

cable de cobre. FDDI define las siguientes dos clases de fibra: monomodo (también denominado modo único); y multimodo. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra a un ángulo particular. La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser. FDDI especifica el uso de anillos dobles para las conexiones físicas. El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen como primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo. Las estaciones Clase B, o estaciones de una conexión(sas), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión(das), se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. En la figura. se muestra una configuración FDDI típica que cuenta tanto con DAS como con SAS.Cada DAS de FDDI tiene dos puertos, designados como A y B. Estos puertos conectan las estación al anillo FDDI doble; por lo tanto, cada puerto proporciona una conexión tanto para el anillo primario como para el secundario. 7.3 Ethernet e IEEE 802.3 7.3.1 Comparación entre Ethernet e IEEE 802.3 Ethernet es la tecnología de red de área local (LAN) de uso más generalizado. El diseño original de Ethernet representaba un punto medio entre las redes de larga distancia y baja velocidad y las redes especializadas de las salas de computadores, que transportaban datos a altas velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas. La arquitectura de red Ethernet tiene su origen en la década de los '60 en la Universidad de Hawai, donde se desarrolló el método de acceso utilizado por Ethernet, o sea, el CSM/CD (acceso múltiple con detección de portadora y detección de colisiones. El centro de investigaciones PARC (Palo Alto Research Center) de Xerox Corporation desarrolló el primer sistema Ethernet experimental a principios del decenio 1970-80. Este sistema sirvió como base de la especificación 802.3 publicada en 1980 por el Instituto de Ingeniería Eléctrica y Electrónica (Institute of Electrical and Electronic Engineers (IEEE)). Poco después de la publicación de la especificación IEEE 802.3 en 1980, Digital Equipment Corporation, Intel Corporation y Xerox Corporation desarrollaron y publicaron conjuntamente una especificación Ethernet denominada "Versión 2.0" que era sustancialmente compatible con la IEEE 802.3. En la actualidad, Ethernet e IEEE 802.3 retienen en conjunto la mayor parte del mercado de protocolos de LAN. Hoy en día, el término Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet,

incluyendo IEEE 802.3. Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. Las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir. Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Los algoritmos de postergación determinan el momento en que las estaciones que han tenido una colisión pueden volver a transmitir. Las estaciones CSMA/CD pueden detectar colisiones, de modo que saben en qué momento pueden volver a transmitir. Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos. Cada estación debe examinar las tramas que recibe para determinar si corresponden al destino. De ser así, la trama pasa a una capa de protocolo superior dentro de la estación para su adecuado procesamiento. Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios que corresponden a las Capas 1 y 2 del modelo de referencia OSI. IEEE 802.3 especifica la capa física, la Capa 1 y la porción de acceso al canal de la capa de enlace de datos, la Capa 2, pero no define un protocolo de Control de Enlace Lógico. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host. 7.3 Ethernet e IEEE 802.3 7.3.2 Árbol genealógico de Ethernet

Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en proceso de especificación. - En la tabla de la figura importantes. se resaltan algunas de las tecnologías Ethernet más comunes y más

7.3 Ethernet e IEEE 802.3 7.3.3 Formato de trama Ethernet Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes: preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3. inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet. direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección unicast (de nodo único). La dirección destino puede ser unicast, multicast (grupo de nodos) o de broadcast (todos los nodos). tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet. longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este campo.

datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos. datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes. secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas. 7.3 Ethernet e IEEE 802.3 7.3.4 MAC Ethernet

Ethernet es una tecnología de broadcast de medios compartidos que se resume en la figura -. El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: 1. Transmitir y recibir paquetes de datos 2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de

transferirlos a las capas superiores del modelo OSI 3. Detectar errores dentro de los paquetes de datos o en la red En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir a través de los medios de networking funcionan según el modo "escuchar antes de transmitir". Esto significa que cuando un dispositivo desea enviar datos, primero debe verificar si los medios de networking están ocupados. El dispositivo debe verificar si existen señales en los medios de networking. Una vez que el dispositivo determina que los medios de networking no están ocupados, el dispositivo comienza a transmitir los datos. Mientras transmite los datos en forma de señales, el dispositivo también escucha. Esto lo hace para comprobar que no haya ninguna otra estación que esté transmitiendo datos a los medios de networking al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha. - Los dispositivos de networking pueden detectar cuando se ha producido una colisión porque aumenta la amplitud de la señal en el medio de networking. Cuando se produce una colisión, cada dispositivo que está realizando una transmisión continúa transmitiendo datos durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión. Una vez que todos los dispositivos de una red detectan que se ha producido una colisión, cada dispositivo invoca a un algoritmo. Después de que todos los dispositivos de una red han sufrido una postergación durante un período determinado de tiempo (que es distinto para cada dispositivo), cualquier dispositivo puede intentar obtener acceso a los medios de networking nuevamente. Cuando se reanuda la transmisión de datos en la red, los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. En la figura se presenta un resumen del proceso CSMA/CD. Ethernet es un medio de transmisión de broadcast. Esto significa que todos los dispositivos de una red pueden ver todos los datos que pasan a través de los medios de networking. Sin embargo, no todos los dispositivos de la red procesan los datos. Solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos. Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los datos, entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que hay errores, se descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación al dispositivo origen, sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o no. Ethernet es una arquitectura de red no orientada a conexión considerada como un sistema de entrega de "máximo esfuerzo".

7.3 Ethernet e IEEE 802.3 7.3.5 Señalización Ethernet La codificación de señales es una manera de combinar la información de reloj y de datos en una corriente de señales que se transportan a través de un medio. Las reglas de la codificación Manchester definen un 0 como una señal alta durante la primera mitad del período y baja durante la segunda mitad. Las normas definen al 1 como una señal que es baja para la primera mitad del período y alta para la segunda mitad. Los transceivers 10BASE-T están diseñados para enviar y recibir señales a través de un segmento compuesto por 4 hilos: 1 par de hilos para transmitir datos y 1 par para recibir datos. Nota: Recuerde que con la codificación Manchester, el 0 se codifica como una transición descendente, mientras que el 1 se codifica como una transición ascendente. Debido a que tanto los 0 como los 1 tienen como resultado una transición de la señal, el reloj se puede recuperar efectivamente en el receptor. 7.3 Ethernet e IEEE 802.3 7.3.6 Medios y topologías Ethernet 10BASE-T En una LAN en la que se usa la topología en estrella, los medios de networking parten desde un hub central hacia cada dispositivo conectado a la red. La disposición física de la topología en estrella es similar a los rayos que parten desde el centro de una rueda. Tal como se indica en el gráfico, en la topología en estrella se usa un punto de control central. Cuando se usa una topología en estrella, la comunicación entre los dispositivos conectados a la red de área local se realiza a través de un cableado punto a punto conectado al enlace central o hub. En una topología en estrella, todo el tráfico de red pasa a través del hub. El hub recibe tramas en un puerto, luego copia y transmite (repite) la trama a todos los demás puertos. El hub puede ser activo o pasivo. Un hub activo conecta los medios de networking y también regenera la señal. En Ethernet, donde los hubs actúan como repetidores multipuerto, a veces se denominan concentradores. Al regenerar la señal, los hubs activos permiten que los datos se transporten a través de grandes distancias. Un hub pasivo es un dispositivo que se usa para conectar medios de networking y que no regenera la señal.

Una de las ventajas de la topología en estrella es que se le considera como la más fácil de diseñar e instalar. Esto se debe a que los medios de networking parten directamente desde un hub central hacia cada área de estaciones de trabajo. Otra de las ventajas es que su mantenimiento es sencillo, ya que la única área de concentración está ubicada en el hub. En una topología en estrella, el diseño utilizado para los medios de networking es fácil de modificar y de realizar el diagnóstico de fallas. Cuando se usa la topología en estrella, se pueden agregar fácilmente estaciones de trabajo a una red. Si uno de los tendidos de los medios de networking se corta o se pone en cortocircuito, solamente el dispositivo conectado en ese punto queda fuera de servicio, mientras que el resto de la LAN permanece en funcionamiento. En resumen, una topología en estrella brinda mayor confiabilidad. En cierto sentido, las ventajas de una topología en estrella pueden transformarse en desventajas. Por ejemplo, aunque el hecho de permitir sólo un dispositivo por tendido de medios de networking puede agilizar el diagnóstico de problemas, también aumenta la cantidad de medios de networking que son necesarios, lo que aumenta los costos de instalación. Además, aunque el hub puede facilitar el mantenimiento, también representa un punto único de falla (si el hub se daña, se pierden las conexiones de toda la red). TIA/EIA-568-A especifica que la distribución física, o topología, que se debe usar para el cableado horizontal debe ser una topología en estrella. Esto significa que la terminación mecánica de cada toma/conector de telecomunicaciones se encuentra en el panel de conexión del centro de cableado. Cada toma está cableada de forma independiente y directa al panel de conexión. La especificación TIA/EIA-568-A, para la longitud máxima del cableado horizontal para un cable de par trenzado sin blindaje, es de 90 m. La longitud máxima de los cables de conexión en la toma/conector de telecomunicaciones es de 3 m, y la longitud máxima de los cables de conexión/jumpers en una conexión cruzada horizontal es de 6 m. La distancia máxima para un tendido de cableado horizontal que se extiende desde el hub hasta cualquier estación de trabajo es de 100 m. (en realidad es de 99 m. pero normalmente se redondea a 100 m.) Esta cifra incluye los 90 metros del cableado horizontal, los 3 metros de los cables de conexión, y los 6 metros de los jumpers en la interconexión horizontal. El cableado horizontal en una topología en estrella se irradia desde el hub, al igual que los rayos de una rueda. Esto significa que una LAN que usa este tipo de topología cubre un área correspondiente a un círculo con un radio de 100 m. Habrá ocasiones en las que el área que debe abarcar una red superará la longitud máxima que una topología en estrella simple puede cubrir según TIA/EIA-568-A. Por ejemplo, supongamos que tenemos un edificio cuyas dimensiones son de 200 m x 200 m. Una topología en estrella simple que siguiera los estándares de cableado horizontal especificados por TIA/EIA-568-A no ofrecería una cobertura completa para ese edificio. Como se indica en la figura, las estaciones de trabajo E, F y C están ubicadas fuera del área abarcada por una topología en estrella que cumple con las especificaciones TIA/EIA-568-A. Como se ilustra, estas estaciones no forman parte de la red de área local. De manera que los usuarios que necesitaran enviar, compartir y recibir archivos tendrían que usar la "red a pie".teniendo en cuenta que nadie desea volver a la época de la red a pie, algunos instaladores de cables se ven tentados a resolver el problema que presenta la cobertura inadecuada de una topología en estrella extendiendo la longitud de los medios de networking más allá de la longitud máxima especificada en TIA/EIA-568-A. Cuando las señales parten por primera vez de una estación transmisora, están limpias y son fáciles de reconocer. Sin embargo, cuanto más largo es el cable, más débiles y deterioradas se tornan las señales a medida que se trasladan por los medios de networking. Si una señal viaja a una distancia mayor que la distancia máxima especificada, no existen garantías de que, cuando alcance una tarjeta NIC, ésta pueda leerla.. Si una topología en estrella no puede brindar la suficiente cobertura para el área de cobertura de la red, la red se puede extender mediante el uso de dispositivos de internetworking que no provoquen la atenuación de la señal. La topología resultante se denomina topología en estrella extendida. Al usar repetidores, se amplía la distancia a la cual puede operar una red. Los repetidores captan

señales debilitadas, las regeneran y retemporizan, y las envían de vuelta a la red..

7.4 Dispositivos de Capa 2 7.4.1 NIC Una tarjeta de interfaz de red (NIC) se conecta a una motherboard y suministra los puertos para la conexión. Esta tarjeta puede estar diseñada como una tarjeta Ethernet, una tarjeta Token Ring o una tarjeta FDDI. Las tarjetas de red se comunican con la red a través de conexiones seriales y con el computador a través de conexiones en paralelo. Son las conexiones físicas entre las estaciones de trabajo y la red. Las tarjetas de red requieren una IRQ, una dirección E/S y direcciones de memoria superior para DOS y Windows 95/98. Al seleccionar una tarjeta de red, debe tener en cuenta los tres siguientes factores: 1. El tipo de red (por ej., Ethernet, Token Ring, FDDI u otro tipo) 2. El tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra óptica) 3. El tipo de bus del sistema (por ej., PCI e ISA)

.4 Dispositivos de Capa 2 7.4.2 Operaciones NIC de Capa 2 Las NIC ejecutan funciones importantes de la capa de enlace de datos (Capa 2) como, por ejemplo, las siguientes:

Control de enlace lógico: Se comunica con las capas superiores del computador Denominación: Proporciona un identificador exclusivo de dirección MAC Entramado: Parte del proceso de encapsulamiento, empaquetar los bits para transportarlos Control de acceso al medio (MAC): Proporciona un acceso estructurado a los medios de acceso compartido Señalización: Crea señales y realiza interfaz con los medios usando transceivers incorporados 7.4 Dispositivos de Capa 2 7.4.3 Puentes

Un puente conecta los segmentos de red y debe tomar decisiones inteligentes con respecto a si debe transferir señales al siguiente segmento. Un puente puede mejorar el rendimiento de una red al eliminar el tráfico innecesario y reducir al mínimo las probabilidades de que se produzcan colisiones. El puente divide el tráfico en segmentos y filtra el tráfico basándose en la estación o en la dirección MAC.. Los puentes no son dispositivos complejos. Analizan las tramas entrantes, toman decisiones de envío basándose en la información que contienen las tramas y envían las tramas a su destino. Los puentes sólo se ocupan de pasar los paquetes, o de no pasarlos, basándose en las direcciones MAC destino. Los puentes a menudo pasan paquetes entre redes que operan bajo distintos protocolos de Capa 2. Vea las figuras - para aprender las propiedades importantes de los puentes. 7.4 Dispositivos de la Capa 2

7.4.4 Operaciones de puente de Capa 2 El puenteo se produce en la capa de enlace de datos, que controla el flujo de datos, maneja los errores de transmisión, proporciona direccionamiento físico y administra el acceso hacia el medio físico. Los puentes ofrecen estas funciones mediante diversos protocolos de capa de enlace que imponen control de flujo, manejo de errores, direccionamiento y algoritmos de acceso al medio específicos. Entre los ejemplos de protocolos de capa de enlace de datos de uso generalizado se incluyen Ethernet, Token Ring y FDDI. La transparencia del protocolo de capa superior es una de las ventajas principales del puenteo. No es necesario que los puentes examinen la información de capa superior, ya que operan en la capa de enlace de datos, o sea, en la Capa 2 del modelo OSI. Los puentes filtran el tráfico de red observando sólo la dirección MAC, no los protocolos. Es habitual que un puente transporte protocolos y otro tipo de tráfico entre dos o más redes. Como los puentes sólo verifican las direcciones MAC, pueden enviar rápidamente tráfico que represente cualquier protocolo de capa de red. Para filtrar o enviar de forma selectiva el tráfico de red, un puente genera tablas de todas las direcciones MAC ubicadas en sus segmentos de red directamente conectados. Si los datos se transportan a través del medio de red, el puente compara la dirección MAC destino que contienen los datos con las direcciones MAC de las tablas. Si el puente determina que la dirección MAC destino de los datos pertenece al mismo segmento de red que el origen, no envía los datos hacia los otros segmentos de la red. - Si el puente determina que la dirección MAC destino de los datos no está en el mismo segmento de red que la fuente, envía los datos al segmento correspondiente. - Al hacer esto, los puentes pueden reducir significativamente la cantidad de tráfico entre segmentos eliminando el tráfico innecesario. Vea las figuras - para ver cómo los puentes manejan el tráfico de red local. En comparación, vea las figuras - para ver cómo los puentes manejan el tráfico de red no local. Los puentes son dispositivos de internetworking que se pueden usar para reducir los dominios de colisión de gran tamaño. Los dominios de colisión son áreas en las que existe la probabilidad de que los paquetes interfieran entre sí. Logran esto dividiendo la red en segmentos más pequeños y reduciendo la cantidad de tráfico que debe pasar entre los segmentos. Los puentes operan en la Capa 2 o capa de enlace de datos del modelo OSI, ya que sólo se encargan de las direcciones MAC. A medida que los datos se transportan a través de la red hacia su destino, cada dispositivo de la red, incluyendo los puentes, los recogen y los examinan.. Los puentes trabajan mejor cuando no hay demasiado tráfico entre un segmento de la red y los demás segmentos. Cuando el tráfico entre los segmentos de red aumenta, se puede producir un cuello de botella en el puente y la comunicación puede tornarse más lenta. Existe otro problema posible cuando se usa un puente. Los puentes siempre difunden y multiplican una clase especial de paquetes de datos. Estos paquetes de datos aparecen cuando un dispositivo de la red desea comunicarse con otro dispositivo, pero no conoce la dirección destino del dispositivo. Cuando esto ocurre, con frecuencia el origen envía un broadcast a todos los dispositivos de la red. Como todos los dispositivos de la red tienen que prestar atención a estos broadcasts, los puentes siempre los envían. Si se envían demasiados broadcasts a través de la red, se puede provocar una tormenta de broadcast. Una tormenta de broadcast puede retrasar la información más allá de los límites de tiempo, causar demoras en el tráfico y hacer que la red no pueda operar a un nivel óptimo.

7.4 Dispositivos de Capa 2 7.4.5Switches La conmutación es una tecnología que alivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda. Los switches, también denominados switches LAN, a menudo reemplazan a los hubs compartidos y funcionan con infraestructuras de cable existentes, de manera que su instalación puede realizarse con un mínimo de problemas en las redes existentes. En la actualidad, en las comunicaciones de datos, todos los equipos de conmutación y de enrutamiento ejecutan dos operaciones básicas: 1. conmutación de tramas de datos: E procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. 2. mantenimiento de operaciones de conmutación: Los switches crean y mantienen tablas de conmutación y buscan loops. Los routers crean y mantienen tanto tablas de enrutamiento como tablas de servicios.

Como en el caso de los puentes, los switches conectan segmentos de la LAN, usan una tabla de direcciones MAC para determinar el segmento en el que es necesario transmitir un datagrama y reducen el tráfico. Los switches operan a velocidades mucho más altas que los puentes y pueden soportar nuevas funcionalidades como, por ejemplo, las LAN virtuales. Un switch Ethernet brinda muchas ventajas como, por ejemplo, permitir que varios usuarios se comuniquen en paralelo a través del uso de circuitos virtuales y segmentos de red dedicados en un entorno libre de colisiones. Esto aumenta al máximo el ancho de banda disponible en el medio compartido. Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy económico ya que el hardware y el cableado se pueden volver a utilizar. Por último, los administradores de red tienen mayor flexibilidad para administrar la red a través de la potencia del switch y del software para configurar la LAN. 7.4 Dispositivos de Capa 2 7.4.6 Operaciones de la Capa 2 de los switches Los switches de LAN se consideran puentes multipuerto sin dominio de colisión debido a la microsegmentación. Los datos se intercambian a altas velocidades haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad de la trama ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de paquetes. La conmutación Ethernet aumenta el ancho de banda disponible en una red. Esto se hace creando segmentos de red dedicados, o conexiones punto a punto, y conectando estos segmentos en una red virtual dentro del switch. Este circuito de red virtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina circuito virtual ya que existe sólo

cuando es necesario y se establece dentro del switch. Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts conectados al switch pertenecen al mismo dominio de broadcast. Por lo tanto, un broadcast emitido de un nodo lo percibirán todos los demás nodos conectados a través del switch LAN. Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico basándose en las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host.