Capítulo 4: REDES LOCALES (LAN s)

Documentos relacionados
Capítulo 5 Fundamentos de Ethernet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Redes de Computadores

Evolución de Ethernet

REDES DE DATOS CAPITULO III

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de área local TEMA 4

Protocolos de capas inferiores

Redes de Comunicación II

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Unidad II: Normas y estándares

Introducción a redes Ing. Aníbal Coto

TELECOMUNICACIONES Y REDES

EL64E REDES DE COMPUTADORES

Introducción a las Redes

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

COMUNICACIONES. Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma. Transmisión analógica: corriente proporcional a una magnitud

Rede de área local (LAN)

Redes de Computadoras Ethernet

TECNOLOGÍAS LAN Y MAN

DE REDES Y SERVIDORES

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Redes Ethernet. Redes LAN: características

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

Redes conmutadas y de área local

TELECOMUNICACIONES Y REDES


CAPITULO 1. Redes de Area Local LAN

DEFINICION DE ADAPTADORES DE COMUNICACIONES (NIC)

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

ETHERNET. Patrón para la conexión entre dos computadoras para que puedan compartir información.

Medios de Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802

Redes de Acceso Compartido o Común

Diseño de Redes de Área Local

Redes Computacionales

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González

Concentradores de cableado

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Conceptos Básicos

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Capa Física. Ing. Camilo Zapata Universidad de Antioquia

Codificación Manchester y Manchester Diferencial. Leonardo Steller Johnny Jirón A87753

Redes de Computadores Contenido.

TEMA 14. REDES DE ÁREA LOCAL

Redes Locales: Introducción

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Redes (elaboración de cables y teoría de redes)

Introducción a las LAN, WAN y al Internetworking. Contenido

CAPITULO 11. LAN CABLEADAS: ETHERNET

TELECOMUNICACIONES Y REDES

Adaptadores de Interfaz de Red. Ing. Camilo Zapata Universidad de Antioquia

1 Conexión entre una computadora y sus terminales remotas

Mª Dolores Carballar Falcón L

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Control de Acceso al Medio

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Redes de Computadoras Ethernet conmutada

Dispositivos de Red Hub Switch

Tecnologías Ethernet

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

CAPAS DEL MODELO OSI (dispositivos de interconexión)

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Ethernet. LANs Ethernet

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local

REDES DE COMPUTADORAS

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Tema 1. Introducción a las redes de comunicaciones.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Introducción a redes Ing. Aníbal Coto Cortés

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

Nivel Físico. Redes de altas prestaciones UCLM 11/05. Lucas González Muñoz. Redes de altas prestaciones 11/05

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión

Ethernet: Pasado, Presente, y futuro

Principales elementos de una RED

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

REDES LOCALES CONTENIDOS DEL TEMA 3 (I). CONTENIDOS DEL TEMA 3 (II).

Introducción Redes. Sergio Padilla

Redes de Computadores. Tipos de Redes. 1

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Transcripción:

ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Capítulo 4: REDES LOCALES (LAN s) Ing. José I. Gallardo-UNPSJB Introducción a Redes de Computadoras 1 JIG Introducción a Redes de Computadoras 2 Capítulo 4. Redes Locales (LAN s) TEMAS. Introducción a LAN s. Definiciones 4.1. Técnicas de acceso al medio compartido. 4.2. Protocolos de Acceso Múltiple. Aloha, CSMA, Token. 4.3. Estándares de LAN. Redes 802.3 (Ethernet). Cableados (10BaseT, etc). Cableado estructurado. Normas. 4.4. LAN s de Alta Velocidad 4.5. Resumen de Protocolos 4.6. Dispositivos de interconexión (Hub, switch, bridge, router, gateway). 4.7. WLAN s. Introducción a LAN s Subcapa MAC (Medium Access Control): Parte inferior de la capa de enlace de datos. (Fig.4.1.a) Comprende protocolos para determinar quién sigue en el uso de un canal de comunicación compartido en redes difusión. Mayoría LANs y redes de satélites emplean canal multiacceso, ó de acceso aleatorio, a diferencia de WANs que emplean enlaces Punto a Punto (PaP). JIG Introducción a Redes de Computadoras 3 JIG Introducción a Redes de Computadoras 4

Introducción a LAN s Introducción a LAN s Fig.4.1.a: Modelos de Referencia OSI e IEEE 802. JIG Introducción a Redes de Computadoras 5 Fig. 4.1.b: Contexto de Protocolos de LANs. JIG Introducción a Redes de Computadoras 6 1. Técnicas de Acceso Tema Central: es la forma de repartir un sólo canal de difusión entre usuarios competidores Esquemas estáticos, dinámicos en general y algoritmos específicos. 1.1. Reparto Estático de canal en LAN y WAN: FDM (Frequency Division Multiplexing): Asigna AB en N partes de igual tamaño. Mayoría de canales inactivo por tráfico a ráfagas. TDM (Time Division Multiplexing): Asigna a cada usuario el N-ésimo intervalo de tiempo. Si usuario no usa la ranura, se desperdicia. 1. Técnicas de Acceso 1.2. Reparto Dinámico de canal: Basado en 5 supuestos claves: 1- Modelo de N Estaciones independientes con λ [tramas/seg] 2- Canal Único 3- Supuesto de Colisión 4- Transmisión de trama en Tiempo Continuo ó Ranurado 5- Con ó sin Detección de Portadora JIG Introducción a Redes de Computadoras 7 JIG Introducción a Redes de Computadoras 8

2. Protocolos de Acceso Múltiple/ Aloha Puro _ 2.1. ALOHA (Puro y Ranurado): Método para resolver reparto de canal, inventado en los 70 por Abramson en Universidad Hawai con radiotransmisores en tierra. ALOHA PURO: No requiere sincronización de tiempo global. Idea: Permitir que usuarios transmitan cuando tengan datos por enviar, sin escuchar el canal antes de transmitir. Si hay colisiones, por realimentación en LAN, la trama es destruida, el transmisor espera un tiempo aleatorio y lo reenvía: Sistemas de Contención. JIG Introducción a Redes de Computadoras 9 2. Protocolos de Acceso Múltiple/ Aloha Puro _ Fig. 4.2: En Aloha Puro, las tramas se transmiten en momentos arbitrarios. Eficiencia de canal ALOHA: sup. conjunto infinito de usuarios que genera tramas nuevas según distribución de Poisson, con media S [tramas/t M ], con t M :Tiempo de Marco de long. fija. (Fig.4.3) Probabilidad de k intentos de transmisión /t M (retx de viejos y nuevos) es de tipo Poisson, con media G [intentos de tx/t M ]: P(k)=G k.e -G /k! G S. Si P 0 : Probabilidad que una trama no sufra colisión P 0 =e -G, en t VULNERABLE =2t M 2G P 0 (t=2t M )= e -2G S= G.P 0 = G. e -2G JIG Introducción a Redes de Computadoras 10 2. Protocolos de Acceso Múltiple/ Aloha Puro Fig. 4.3.a: Período vulnerable para la trama sombreada. S MAX G=0.5 = [1/2e]= 0.184 Máx. Uso del canal del 18 % Fig.4.3.b: Rendimiento S contra tráfico ofrecido G en los sistemas Aloha. 2. Protocolos de Acceso Múltiple/ Aloha Ranurado ALOHA RANURADO: Método para duplicar capacidad del sistema ALOHA. Divide tiempo en intervalos discretos (t MARCO ) con usuarios sincronizados por señal reloj. No permite a host enviar cada vez que pulsa CR/ espera al comienzo de próxima ranura discreto, distinto anterior. t VULNERABLE =t M P 0 =e -G S=G.e -G,con máx.en G=1, S MAX G=1 =1/e= 0.368 máx.uso del canal del 36.8 %. (doble de anterior Aloha Puro) JIG Introducción a Redes de Computadoras 11 JIG Introducción a Redes de Computadoras 12

2. Protocolos de Acceso Múltiple/ CSMA 2.2. Protocolos Acceso Múltiple con Detección de Portadora: Las estaciones detectan una portadora ( transmisión) y actúan acorde a ello. a) CSMA Persistente-1 (Carrier Sense Multiple Access): Cuando una estación tiene datos a tx, primero escucha el canal, Si está ocupado espera que se desocupe, y si detecta canal en reposo, transmite una trama, con probabilidad 1. Si ocurre colisión, espera cantidad aleatoria de tiempo y comienza de nuevo. b) CSMA No Persistente: Antes de enviar, una estación detecta el canal. Si nadie más está transmitiendo, comienza a hacerlo. Si canal en uso, espera un período aleatorio de tiempo y repite el algoritmo (no observa continuamente el canal / de tomarlo cuando finalice la tx en curso). Mejor utilización del canal. JIG Introducción a Redes de Computadoras 13 2. Protocolos de Acceso Múltiple/ CSMA c) CSMA Persistente-p: Se aplica a canales ranurados. Estación lista para enviar, escucha canal, Si canal en reposo: estac. transmite con probabilidad p, y con prob. q=1-p espera hasta la próxima ranura. Si en la 2da. ranura también en reposo, la estac. transmite ó espera nuevamente con prob. p y q. Si canal ocupado: espera siguiente ranura y aplica algoritmo anterior. Si otra estación ha comenzado a transmitir Colisión, espera tiempo aleatorio y reinicia algoritmo. JIG Introducción a Redes de Computadoras 14 2. Protocolos de Acceso Múltiple/ CSMA Fig.4.4:Comparación de utilización del canal S contra carga para varios protocolos de acceso aleatorio. 2. Protocolos de Acceso Múltiple/ CSMA d) CSMA/CD con Detección de Colisiones: Mejora respecto de CSMA persistentes y no persistentes. Las estaciones abortan su tx apenas detectan una colisión, en lugar de terminar sus tramas que igualmente están alteradas. Luego esperan tiempo aleatorio e intentan de nuevo. CSMA/CD (Carrier Sense Detect) ahorra tiempo y AB. Multiple Access with Collision Usado ampliamente en LANs en Subcapa MAC. IEEE 802.3 (Ethernet) es una versión normalizada. Colisiones: se detectan en proceso analógico, observando potencia ó ancho de pulso señal recibida y comparando con la señal transmitida Codificación especial de señal. Tiempo Mínimo para detectar Colisión: es el que tarda la señal en propagarse de una estación a otra. JIG Introducción a Redes de Computadoras 15 JIG Introducción a Redes de Computadoras 16

2. Protocolos de Acceso Múltiple/ CSMA Peor Caso: estación no segura de haber tomado el canal hasta que ha transmitido 2.τ[seg] sin detectar colisión, con τ:retardo propagación de 2 estac. más lejanas. Ancho de Ranura de Contención= 2.τ 51,2µseg en 802.3 Fig.4.5: (a) Operación de acceso CSMA/CD. (b) Detección de Colisión puede tardar hasta 2ζ. JIG Introducción a Redes de Computadoras 17 2. Protocolos de Acceso Múltiple/ Wireless LAN 2.3. Protocolos de WLAN Sistema de computadoras portátiles que necesitan usar señales de radio ó infrarrojas para comunicarse, constituyen una WLAN. Propiedades diferentes de LANs convencionales y protocolos subcapa MAC especiales. Celda = cuarto con alcance de 3 ó 4 m. de estación base y portátiles, con un solo canal, que cubre todo el AB disponible, de 1 a 2 Mbps. Versiones de 11 y 54 Mbps, y de más alcance (+100m). CSMA no funciona, porque lo importante es la interferencia en el receptor, no en el Transmisor. Problema Estación Oculta (estación no puede detectar a un competidor potencial por el medio, pues está demasiado lejos) En Fig.4.7, si C transmite, interfiere en B, eliminando trama que A envía a B JIG Introducción a Redes de Computadoras 18 2. Protocolos de Acceso Múltiple/ Wireless LAN 2. Protocolos de Acceso Múltiple/ Wireless LAN Protocolo MACA (Multiple Access with Collision Avoidance): se usó como base del estándar IEEE 802.11 de WLANs. Idea: que el Tx estimule al Rx a enviar una trama corta / las estaciones cercanas puedan detectar esa transmisión y eviten ellas mismas hacerlo durante la siguiente trama de datos (grande) Fig.4.6:WLAN: Configuración de celda simple. Fig.4.7: WLAN:(a) A transmitiendo. (b) B transmitiendo. Fig.4.8: Protocolo MACA. (a) A envía a B un RTS. (b) B responde a A con un CTS. JIG Introducción a Redes de Computadoras 19 JIG Introducción a Redes de Computadoras 20

3. Estándares de LAN NORMAS IEEE 802 PARA LAN y MAN IEEE ha producido varios estándares para LANs, conocidos en conjunto como IEEE 802, que incluyen CSMA/CD, Token Bus y Token Ring, que cubren capa física y protocolos de subcapa MAC con diferencias, pero son compatibles en la capa superior de enlace de datos. Normas adoptadas por ANSI en USA y por ISO como normas internacionales ISO 8802. 802.1: Introducción al grupo de normas, define las primitivas de interfaz. 802.2: LLC (Logical Link Control),para parte superior Capa 2. 3. Estándares de LAN / NORMAS IEEE 802 Fig.4.9: Normas IEEE 802. JIG Introducción a Redes de Computadoras 21 JIG Introducción a Redes de Computadoras 22 3. Estándares de LAN / IEEE 802.3 3.1. Redes IEEE 802.3 y Ethernet: Define LAN CSMA/CD persistente-1, muy usada en oficinas. Ethernet: nombre dado por Xerox PARC a sistema CSMA/CD de 2.94 Mbps para conectar +100 estaciones trabajo a un cable ( éter) de 1km (Metcalfe y Boggs,1976). 3. Estándares de LAN / IEEE 802.3. Luego Xerox, DEC e Intel diseñaron un estándar DIX para Ethernet a 10Mbps, que sirvió de base 802.3 que en realidad es más amplio 802.3 describe familia sistemas CSMA/CD persistente-1,a veloc.de 1 a 10 Mbps en varios medios, no sólo cable coaxil de 50 ohms.. Cableados del 802.3 Tipos de cableado más comunes de LAN 802.3 de banda base. Fig. 4.10: (a) Primer esquema de Ethernet.(b) Bob Metcalfe. JIG Introducción a Redes de Computadoras 23 10Base5 que opera a 10 Mbps, usa señalización en Banda Base (un solo canal desde DC a f máx ) y puede manejar segmentos de hasta 500m. JIG Introducción a Redes de Computadoras 24

3. Estándares de LAN / IEEE 802.3 : 5ps(2Data+2Ctrl+1Energía) 3. Estándares de LAN / IEEE 802.3 Fig.4.12: Cableados 802.3. Tres tipos de Cableado (a)10base5. (b)10base2. (c)10baset. Fig.4.13:Cableados 802.3 (a)grueso.(b)delgado.(c)10baset. Fig. 4.14: Placa NIC Ethernet JIG Introducción a Redes de Computadoras 25 JIG Introducción a Redes de Computadoras 26 LAN 802.3-10BASE5 3. Estándares de LAN / Cableado Estructurado JIG Introducción a Redes de Computadoras 27 Fig. 4.15: Arquitectura de Cableado DNA, con 6 áreas principales. JIG Introducción a Redes de Computadoras 28

3. Estándares de LAN / Cableado Estructurado Fig. 4.16: Cableado Horizontal con UTP (10/100BaseT) 3. Estándares de LAN / Cableado Estructurado Fig. 4.17: Conectores RJ45-Norma TIA568 A y B. Fig. 4.18: Conexión Directa de Hub a NIC con UTP/RJ45. JIG Introducción a Redes de Computadoras 29 JIG Introducción a Redes de Computadoras 30 3. Estándares de LAN / Cableado Estructurado 3. Estándares de LAN / IEEE 802.3 (Cont.) Código Manchester: Mecanismo de 802.3 para que receptores determinen sin ambigüedades inicio, final ó mitad de cada bit sin referencia a reloj externo, y distinguir transmisor inactivo de bit 0. 1 =Par HI-LO y 0 =Par LO-HI c/período de bit tiene transición a la mitad aunque requiere doble de AB. Niveles HI +0.85 V, LO -0.85 V, valor medio=0 V. Fig. 4.19: Racks ó Armarios de Cableado Fig. 4.20: Codificaciones Binaria, Manchester y Manchester Diferencial. JIG Introducción a Redes de Computadoras 31 JIG Introducción a Redes de Computadoras 32

3. Estándares de LAN / IEEE 802.3 (Cont.) Protocolo de Subcapa MAC del 802.3 3. Estándares de LAN / IEEE 802.3 (Cont.) Algoritmo de Retroceso Exponencial Binario: Empleado para aleatorización cuando ocurre una colisión, el tiempo se divide en ranuras discretas de longitud 2τ= 51.2 µseg. Tras i colisiones, la estación espera un nº aleatorio de ranuras entre [0 y 2 i -1], y se salta ese nº ranuras. Máximo con 10 colisiones: 1023. T contenc =[0 y 2 i -1].2τ Fig.4.21: Formatos de Tramas (a) IEEE 802.3 y (b) Ethernet DIX. Longitud (2B) del Campo Datos (0 a 1500B máx.), pero para diferenciar las tramas válidas de los bits perdidos por colisión, 802.3 establece mínimo de 64 Bytes (2ζ de Fig.4.5) desde Dir. Destino hasta Suma Comprobación. En LAN de 10 Mbps con long MAX =2500m y 4 repetidores, trama mínima debe tardar 51.2 µseg, que corresponde a 64 Bytes. Fig. 4.22: LAN Ethernet con Hub. JIG Introducción a Redes de Computadoras 33 JIG Introducción a Redes de Computadoras 34 3. Estándares de LAN / IEEE 802.3 (Cont.) LAN 802.3 Conmutadas (Switched LAN): Si nº estaciones en una LAN 802.3, tráfico y se satura soluciones: a) Velocidad Mayor 100 Mbps cambiar tarjetas adaptadoras de 10Mbps. b) LAN Conmutada (Fig.4.23.b), con Switch que contiene un canal en 2º plano de alta velocidad. 3. Estándares de LAN / IEEE 802.3 (Cont.).Switch: segmenta la red en pequeños dominios de colisión, operando en capa 2 y reenviando las tramas en base a dirección MAC. Reduce congestión y elimina colisiones, resolviendo problemas AB. Fig. 4.23: Comparación de LAN 802.3 con Hubs y con Switch. JIG Introducción a Redes de Computadoras 35 JIG Introducción a Redes de Computadoras 36

3. Estándares de LAN / IEEE 802.4 3.2. Redes IEEE 802.4: TOKEN BUS Describe una LAN Token Bus usada en automatización de fábricas. Consiste físicamente en cable lineal al que se conectan estaciones organizadas en forma de Anillo Lógico (Fig.4.24 ). C/estación conoce dirección de estación a su izquierda y a su derecha, sin importar el orden físico. Cuando se inicializa el anillo, estación de nº más alto puede enviar la 1ª trama, pasando el permiso a su vecino, con una trama de control llamada Token. 3. Estándares de LAN / IEEE 802.4 (Cont.) Peor Caso de un anillo: si hay n estaciones y se tiene T(seg) para enviar una trama, ninguna trama tendrá que esperar n.t (seg) para ser enviada ( 802.3). tiempo real. En Capa Física emplea cable coaxil de 75 (ohms), tipo CATV, permite 3 esquemas analógicos de modulaciones de frecuencia y amplitud; velocidades de 1, 5 y 10 Mbps, y es incompatible con 802.3. Fig. 4.25: Formato de Trama 802.4. JIG Introducción a Redes de Computadoras 37 JIG Introducción a Redes de Computadoras 38 3. Estándares de LAN / IEEE 802.5 3.3. Redes IEEE 802.5:.TOKEN RING Anillo formado por conjunto de enlaces PaP individuales que forman un círculo, con un límite superior conocido de acceso al canal. Fig.4.26 muestra el anillo y sus interfases, donde el copiado de un bit en el buffer de la interfase genera un retardo de 1 bit/interfase. Tiene 2 modos operativos: escuchar y transmitir. En un Token Ring, circula un patrón de bits llamado Token de 3 bytes cuando todas estaciones inactivas. 3. Estándares de LAN / IEEE 802.5 (Cont.) Fig. 4.26: (a) Red en Anillo. (b) Modo escucha. (c) Modo transmisión. JIG Introducción a Redes de Computadoras 39 Fig. 4.27: Operación básica de un sistema Token Ring. JIG Introducción a Redes de Computadoras 40

3. Estándares de LAN / IEEE 802.5 (Cont.) No tiene límite de tamaño de trama, pues la trama completa nunca aparece en el anillo en el mismo instante. En Capa Física, especifica Par Trenzado a 1 ó 4 Mbps, aunque IBM tiene otra versión de 16 Mbps; señales se codifican en Manchester Diferencial, con HI-LO de ± 3.0 a 4.5 (V). Problema de rotura de cable se resuelve con Centro de Cableado, para mejorar confiabilidad y mantenimiento (Fig. 4.28:MAU). 3. Estándares de LAN / IEEE 802.5 (Cont.) Fig. 4.29: Formatos de (a) Token. (b) Trama datos Token Ring. Si no hay tráfico en anillo,circula continuamente un Token [3B] AC: Control de Acceso [1B], con bit de Token, bit de Monitor, 3 bits prioridad y 3 bits reservación. Una estación puede retener el token durante un Tiempo de Retención del Token (10 mseg 5000 bytes). A diferencia de Token Bus que efectúa mantenimiento del anillo en forma descentralizada, Token Ring tiene una Estación Monitor, que supervisa el anillo, aunque c/estación tiene capacidad de monitor integrada. JIG Introducción a Redes de Computadoras 41 JIG Introducción a Redes de Computadoras 42 3. Estándares de LAN / IEEE 802.x 3.4. Comparación de LAN ss 802.3, 802.4 y 802.5 Tres LANs diferentes e incompatibles, con distintas propiedades, aunque tecnología y desempeño similares. 802.3: Ventajas: Tipo más usado, gran base instalada, más experiencia. Protocolo sencillo, cable pasivo, sin modems. CSMA/CD (Eth) Retardo con baja carga es casi cero. Desventajas: Circuitos de detección de colisiones son analógicos. Tramas mínimas de 64 bytes. No determinístico (inapropiado para trabajo en tiempo real) Sin prioridades. Longitud cable máxima de 2500m (a 10 Mbps) Con carga alta, presencia de + colisiones rendimiento. 3. Estándares de LAN / IEEE 802.x 802.4: Ventajas: Emplea equipo de CATV confiable y económico. Más determinístico que 802.3 TOKEN BUS Puede manejar tramas mínimas cortas. Reconoce prioridades, y buen rendimiento con carga alta. Cable de banda ancha puede manejar otros canales datos, como voz y TV. Desventajas: Sistema de banda ancha emplea ingeniería analógica + modems+ amplificadores de banda ancha. Protocolo complicado. Retardo grande cuando la carga es baja (esperar el token aún sin tráfico) No apto para fibra óptica (en principio. Sí en versiones actuales). Base instalada pequeña. JIG Introducción a Redes de Computadoras 43 JIG Introducción a Redes de Computadoras 44

3. Estándares de LAN / IEEE 802.x 802.5: Ventajas: Maneja conexiones PaP, sencillas y digitales. Anillos con cualquier medio de tx. TOKEN RING Uso de Centros de cableado permite detectar fallas Puede haber prioridades. Posibles marcos cortos ó extremadamente largos, limitados sólo por Tiempo de retención del token. Rendimiento excelente con carga alta (como token bus y 802.3) 4. LAN de Alta Velocidad/ FDDI 4.1. FDDI (Fiber Distributed Data Interface) Es una LAN token ring de fibra a 100 Mbps y distancias de hasta 200 km con hasta 1000 estaciones conectadas. Apta para backbone de conexión de LANs de cobre. Desventajas: Función de Monitor centralizada crítico. Retardo a muy baja carga ( por paso del token) Fig.4.30:Anillo FDDI empleado como backbone para conectar LANs y computadoras. JIG Introducción a Redes de Computadoras 45 JIG Introducción a Redes de Computadoras 46 4. LAN de Alta Velocidad / FDDI En Capa Física, usa fibras multimodo a 100 Mbps, LED en lugar de láser por menores costo y riesgo, con errores de 1/25x10 10 bits. Código 4B5B. Cableado: 2 anillos de fibra que transmiten en 2 direcciones opuestas, aunque c/estación tiene relevadores que pueden unir los 2 anillos ó saltar la estación en caso de fallas. Protocolos FDDI basados en 802.5: para transmisión datos, 1º Capturar el token, luego transmitir una trama y retirarla cuando regresa nuevamente. Además usa 3 temporizadores. Formato de trama FDDI, análogo al 802.5. (Fig. 4.31) 4. LAN de Alta Velocidad / 802.3u 4.2. Fast Ethernet 802.3u En 1992 IEEE convoca a comité 802.3 para inventar LAN rápida resultados en 1995: 802.3u/Fast Ethernet, compatible hacia atrás con LAN existentes. Mantiene todos los formatos tramas, interfases y reglas procedimientos anteriores, sólo reduce el Tiempo de bit de 100 nseg a 10 nseg. Basado en diseño cableado 10BaseT con hubs 3 posibilidades de cableado de Fast Ethernet. JIG Introducción a Redes de Computadoras 47 JIG Introducción a Redes de Computadoras 48

4. LAN de Alta Velocidad / 802.3u 4.2. Fast Ethernet 802.3u (Cont.) Tipos de Cableados: 1. 100BaseT4: usa codificación 8B6T (mapa de 8 bits a 6 trits a velocidad de señalización de 25 MBaudios) 2. 100BaseTx: más sencillo, usa 2 pares trenzados con esquema 4B5B a 125 Mhz, compatible con FDDI en capa física; sistema dúplex integral a 100 Mbps. 3. 100BaseFx: usa 2 hilos de fibra multimodo (1 por cada dirección). Todos los conmutadores (switches) pueden manejar mezcla de estaciones de 10 y 100 Mbps. JIG Introducción a Redes de Computadoras 49 5. Resumen de Protocolos Fig.4.33: Tabla Comparativa de Tecnologías LAN s. Technology Speed (Mbps) Maximum Segment Length (meters) Token-Based Token Ring 4, 16 100 Simple Ethernet 10base-T 10 100 10base-F (multimode) 10 up to 2,000 10base-F (single mode) 10 up to 25,000 10base-5 10 500 10base-2 10 185 10base-36 10 3,600 Fast Ethernet 100base-T4 100 100 100base-TX 100 100 100base-FX (multimode) 100 412 ( 1 /2 duplex) 2,000 (full duplex) 100base-FX (single mode) 100 20,000 100VG 100 media Miscellaneous ATM 155 to 622 media FDDI (single mode) 100 40,000-60,000 FDDI (multimode) 100 2,000 FDDI (TP) (CDDI) 100 100 Fibre Channel 133 to 1000 to 1250 Gigabit Ethernet 10,000 1000base-T (UTP) 1000 100 1000base-T LX (fiber--single (Fiber-Single 1000 3,000 mode) Mode) 1000base-T SX(Fiber-Mmode) (fiber--multimode) 1000 500 1000base-T CX(Coaxial) (coax) 1000 25 JIG Introducción a Redes de Computadoras 50 6. Redes Locales / Dispositivos de Interconexión 1. HUBS: Concentrador usado para conectar múltiples usuarios a un dispositivo físico único, que los conecta a la red. Actúan como Repetidores regenerando la señal que pasa a través de él. Operan en capa 1. 2. BRIDGES: Puente se usa para separar en forma lógica segmentos de redes dentro de la misma red. Operan en capa 2 del modelo OSI y son independientes de protocolos alto nivel. Pueden interconectar LANs diferentes. Manejo de trama se hace por soft. Analiza y forwardea una trama por vez. 3. SWITCHES: Similares a bridges pero con más puertos. Operan en capa 2. Proveen un segmento de red único en cada puerto, separando dominios de colisión. Diseñadores de red reemplazan hubs en sus cableados por switches para incrementar performance de red y ancho banda, mientras se conserva la inversión. Puede analizar múltiples tramas a la vez y el forwarding de tramas es por hardware. 4. ROUTERS: Se usan para conectar redes diferentes. Direccionan tráfico red en base a direcciones nivel red 3, en lugar de MAC address. Son dependientes del protocolo. 5. GATEWAYS: operan en capas de transporte y aplicación y convierten de un protocolo a otro, cuando 2 aplicaciones necesitan comunicarse y usan diferentes pilas de protocolos. JIG Introducción a Redes de Computadoras 51 6. Redes Locales / Dispositivos de Interconexión Fig.4.34: Dispositivos de Interconexión por capas. JIG Introducción a Redes de Computadoras 52

6. Redes Locales / Dispositivos de Interconexión 6. Redes Locales / Dispositivos de Interconexión Fig.4.35: Operación Dispositivos de Interconexión por capas. Fig.4.36.a: Operación de un Puente de LAN 802.3 a 802.4; b. Puente dividiendo una LAN en 2 segmentos. JIG Introducción a Redes de Computadoras 53 JIG Introducción a Redes de Computadoras 54 6. Redes Locales / Dispositivos de Interconexión 6. Redes Locales / Dispositivos de Interconexión Fig.4.37: Operación de LAN 802.3 con Switches y Hubs. Fig.4.38.a: Ejemplo de Routers en una red WAN; b. Foto de Router CISCO stackable. JIG Introducción a Redes de Computadoras 55 JIG Introducción a Redes de Computadoras 56

7. Wireless LAN s 7. Wireless LAN s Aplicaciones WLAN: 1. Interconexión de Edificios: Conectar LANs en edificios cercanos, enlaces punto-a-punto, conectar bridges/routers. 2. Acceso Nómade: enlaces entre Hubs y terminales datos móviles (Laptop or notepad), extensión del alcance del campus, para accesos a servidores de LAN cableada. 3. Networking Ad-Hoc: redes peer-to-peer, Seteo temporal para clases ó reuniones. TECNOLOGÍAS de WLANs: 1. LAN Infrarrojo (IR): celda individual limitada a un ambiente (no atraviesan paredes) 2. LAN Spread Spectrum (SS LANs): mayoría opera en bandas ISM (No requiere de licencia de uso). Alcance 100 a 300 m. 3. Microondas Banda Angosta: frecuencias de microondas pero sin usar spread spectrum. Algunas requieren licencia. Fig.4.39: Arquitectura de Protocolo de 802.11 (WLAN). JIG Introducción a Redes de Computadoras 57 JIG Introducción a Redes de Computadoras 58 7. Wireless LAN s SS LANs- Aspectos de Transmisión: Regulaciones de licencia difieren de un país a otro. FCC de USA autorizó 2 aplicaciones sin licencia dentro de la banda ISM: Spread spectrum hasta 1 watt Sistemas muy baja potencia- hasta 0.5 watts 902-928 MHz (Banda 915-MHz ) 2.4-2.4835 GHz (Banda 2.4-GHz ) 5.725-5.825 GHz (Banda 5.8-GHz ) También Europa,Japón y Argentina autorizan en 2.4 GHz. A mayores frecuencias hay mayor potencial de ancho banda Interferencias: De dispositivos en 900 MHz (teléfonos inalámbricos, micrófonos y radio amateur). Menos dispositivos en 2.4 GHz (WLAN); hornos microondas Poca competencia en 5.8 GHz, pero a mayores frec., más caros equipos. JIG Introducción a Redes de Computadoras 59 7. Wireless LAN s Fig.4.40: Arquitectura posible de WLAN. JIG Introducción a Redes de Computadoras 60

7. Wireless LAN s Fig.4.41:Aplicación de WLAN + DSL/CableModem JIG Introducción a Redes de Computadoras 61 Bibliografía 1. Redes de Computadoras- A.Tanenbaum- 3ª/4ª Edic.- Cap.4- Edit. Prentice Hall. 2. Comunicaciones y Redes de Computadoras- W.Stallings- 6ª Edic.-Cap.12, 13- Edit. Prentice Hall. 3. Redes de Computadoras- U. Black- 2ª Edic.- Cap.6-Edit. Alfaomega. 4. Redes de Computadoras, Internet e Interrredes- D.Comer- 1ª Edic.- Cap.8- Edit. Prentice Hall. 5. Enciclopedia de Redes-LAN Times- Tom Sheldon- Edit. Mc Graw Hill. 6. Ethernet Networks- G. Held- 4ª Edic.- Edit.John Wiley & Sons. 7. Cisco CCIE Fundamentals- Cisco Press.-http://www.cisco.com 8. White Paper LAN Technologies- Network Resources- Agilent Technologies. www.agilent.com 9. Sitios de LAN y cableados:www.amp.com; www.siemon.com; www.anixter.com; www.ortronics.com; www.tia.org; www.cisco.com; FIN CAPITULO 4. JIG Introducción a Redes de Computadoras 62