colegio de estudios.docx
TRANSCRIPT
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS
DEL ESTADO DE OAXACA
EMSAD -12 “JUQUILA MIXE”
MATERIA: INTRODUCCION A LAS REDES
PROFESOR: LUCINA RAMIREZ JIMÉNEZ
TRABAJO: INVESTIGACIÓN DELOS TEMAS 3.1 AL 3.1.6 DEL TEMARIO
ALUMNA: MAGALI ANSELMO VÁSQUEZ
SEMESTRE: 6°
GRUPO: 601
SAN JUAN JUQUILA MIXES YAUTEPEC OAXACA
INDICE
INTRODUCCIÓN………………………………………………...
3.1 ARQUITECTURA BÁSICA…………………………………
3.1.1 TOPOLOGÍA……………………………………………..
BUS……………………………………………………….
ANILLO……………………………………………….......
ESTRELLA……………………………………………….
ÁRBOL……………………………………………………
COMPUESTA……………………………………………
3.1.2 RED ETHERNET………………………………………..
3.1.3 RED TOKEN RING……………………………………...
3.1.4 RED APPLE TALK………………………………………
3.1.5 RED FDDI………………………………………………..
3.1.6 RED ARC NET…………………………………………..
CONCLUSIÓN…………………………………………………..
BIBLIOGRAFÍA………………………………………………….
2
INTRODUCCIÓN
Arquitectura de la red es el diseño de una red de comunicaciones. La
especificación de una arquitectura de red también pueden incluir una descripción
detallada de los productos y servicios entregados a través de una red de
comunicaciones, así como la tasa de facturación detallada y estructuras de
prestación del servicio se compensan.
La topología de una red es el patrón de interconexión entre los nodos y un servidor. Los diferentes tipos de topología son:
BUS ANILLO ESTRELLA ÁRBOL COMPUESTA
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo
del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una
gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una
"tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han
desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT
como la 100BaseT y esto ayuda a una mejor adaptación y transición.
3
3.1 ARQUITECTURA BÁSICA
La arquitectura de red es el medio más efectivo en cuanto a costos para
desarrollar e implementar un conjunto coordinado de productos que se puedan
interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y
otros programas de software. Estos son benéficos tanto para los usuarios de la red
como para los proveedores de hardware y software.
Arquitectura de la red es el diseño de una red de comunicaciones. Es un marco
para la especificación de una red de componentes físicos y su organización
funcional y la configuración, sus principios y procedimientos operacionales, así
como los formatos de datos utilizados en su operación.
En telecomunicaciones , la especificación de una arquitectura de red también
pueden incluir una descripción detallada de los productos y servicios entregados a
través de una red de comunicaciones, así como la tasa de facturación detallada y
estructuras de prestación del servicio se compensan.
CARACTERÍSTICAS DE LA ARQUITECTURA
Separación de funciones . Dado que las redes separa los usuarios y los
productos que se venden evolucionan con el tipo, debe haber una forma
de hacer que las funciones mejoradas se adapten a la ultima. Mediante
la arquitectura de red el sistema se diseña con alto grado de
modularidad, de manera que los cambios se puedan hacer por pasos
con un mínimo de perturbaciones.
Amplia conectividad. El objetivo de la mayoría de las redes es proveer
conexión óptima entre cualquier cantidad de nodos, teniendo en
consideración los niveles de seguridad que se puedan requerir.
Recursos compartidos. Mediante las arquitecturas de red se pueden
compartir recursos tales como impresoras y bases de datos, y con esto
a su vez se consigue que la operación de la red sea más eficiente y
económica.
4
Administración de la red. Dentro de la arquitectura se debe permitir que
el usuario defina, opere, cambie, proteja y de mantenimiento a la de.
Facilidad de uso. Mediante la arquitectura de red los diseñadores
pueden centra su atención en las interfaces primarias de la red y por
tanto hacerlas amigables para el usuario.
Normalización. Con la arquitectura de red se alimenta a quienes
desarrollan y venden software a utilizar hardware y software
normalizados. Mientras mayor es la normalización, mayor es la
colectividad y menor el costo.
Administración de datos. En las arquitecturas de red se toma en cuenta
la administración de los datos y la necesidad de interconectar los
diferentes sistemas de administración de bases de datos.
Interfaces. En las arquitecturas también se definen las interfaces como
de persona a red, de persona y de programa a programa. De esta
manera, la arquitectura combina los protocolos apropiados (los cuales
se escriben como programas de computadora) y otros paquetes
apropiados de software para producir una red funcional.
Aplicaciones. En las arquitecturas de red se separan las funciones que
se requieren para operar una red a partir de las aplicaciones
comerciales de la organización. Se obtiene más eficiencia cuando los
programadores del negocio no necesitan considerar la operación.
5
3.1.1 TOPOLOGÍA
La topología de una red es el patrón de interconexión entre los nodos y un
servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de
los datos), como la física, que es simplemente la manera en que se dispone una
red a través de su cableado.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por
los nodos de la red.
Una red informática está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación (cables de red, etc.) y elementos de hardware
(adaptadores de red y otros equipos que garantizan que los datos viajen
correctamente). La configuración física, es decir la configuración espacial de la
red, se denomina topología física. Los diferentes tipos de topología son:
BUS
En esta topología, las estaciones comparten una misma línea de comunicación
(medio). Cuando una estación quiere transmitir, simplemente envía sus tramas al
bus (medio de comunicación).
6
Cuando una señal atraviesa el bus (normalmente un cable coaxial), todas y cada
una de las estaciones escuchan la señal que lleva consigo una designación de
dirección.
Los sistemas de bus, como Ethernet o la mayoría de los sistemas de banda
ancha, emplean un cable bidireccional con trayectorias de avance y regreso sobre
el mismo medio, o bien emplean un sistema de cable doble o dual para lograr la vi
direccionalidad.
Ventajas:
Permite aumentar o disminuir fácilmente el número de estaciones.
El fallo de cualquier nodo no impide que la red siga funcionando
normalmente, lo que permite añadir o quitar nodos sin interrumpir su
funcionamiento.
Desventajas:
Cualquier ruptura en el bus impide la operación normal de la red y la falla es
muy difícil de detectar.
El control del flujo de información presenta inconvenientes debido a que
varias estaciones intentan transmitir a la vez y existen un único bus, por lo
que solo una estación logrará la transmisión.
ANILLO
En esta topología la red consiste en un conjunto de repetidores unidos por líneas
de comunicación punto a punto, que forman un ciclo cerrado. Cada repetidor
participa en dos enlaces, recibe datos de uno y los transmite al otro; su capacidad
7
de almacenamiento, si tiene, es de sólo unos cuantos bits y la velocidad de
recepción y de transmisión es igual en todos los repetidores.
Los enlaces (líneas de comunicación) son simplex, por lo tanto la información fluye
en un solo sentido en el anillo. Las estaciones se conectan a la red por medio de
los repetidores.
Una red con topología de anillo se organiza conectando nodos de la red en un
ciclo cerrado con cada nodo enlazado a los nodos contiguos a la derecha y a la
izquierda. La ventaja de esta red es que se puede operar a grandes velocidades, y
los mecanismos para evitar colisiones son sencillos.
Algunas veces, estas redes utilizan esquemas de transmisión de señales para
determinar que nodo puede tener acceso al sistema de comunicaciones.
Ventajas:
Esta topología permite aumentar o disminuir el número de estaciones sin
dificultad.
La velocidad dependerá del flujo de información, cuantas más estaciones
intenten hacer uso de la red más lento será el flujo de información.
Desventajas:
Una falla en cualquier parte deja bloqueada a toda la red.
8
ESTRELLA
En la topología en estrella, cada estación tiene una conexión directa a un
acoplador (conmutador) central. Una manera de construir esta topología es con
conmutadores telefónicos que usan la técnica de conmutación de circuitos.
Según su función, los acopladores se catalogan en:
Acoplador pasivo: cualquier transmisión en una línea de entrada al
acoplador es físicamente trasladada a todas las líneas de salida.
Acoplador activo: existe una lógica digital en el acoplador que lo hace
actuar como repetidor. Si llegan bits en cualquier línea de entrada, son
automáticamente regenerados y repetidos en todas las líneas de salida. Si
llegan simultáneamente varias señales de entrada, una señal de colisión es
transmitida en todas las líneas de salida.
Ventajas:
Presenta buena flexibilidad para incrementar el número de equipos
conectados a la red.
Si alguna de las computadoras falla el comportamiento de la red sigue sin
problemas, sin embargo, si el problema se presenta en el controlador
central se afecta toda la red.
El diagnóstico de problemas es simple, debido a que todos los equipos
están conectados a un controlador central.
9
Desventajas:
No es adecuada para grandes instalaciones, debido a la cantidad de cable
que deben agruparse en el controlador central.
Esta configuración es rápida para las comunicaciones entre las estaciones
o nodos y el controlador, pero las comunicaciones entre estaciones es
lenta.
ÁRBOL
La topología en árbol es una generalización de la topología en bus. Esta topología
comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables
pueden salir de este punto y cada uno de ellos puede tener ramificaciones en
cualquier otro punto. Una ramificación puede volver a ramificarse. En una
topología en árbol no se deben formar ciclos.
Una red como ésta representa una red completamente distribuida en la que
computadoras alimentan de información a otras computadoras, que a su vez
alimentan a otras. Las computadoras que se utilizan como dispositivos remotos
pueden tener recursos de procesamientos independientes y recurren a los
recursos en niveles superiores o inferiores conforme se requiera.
COMPUESTA
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos
de la red ahí como una estrategia de tolerancia a fallas. Cada dispositivo en la red
10
está conectado a todos los demás (todos conectados con todos). Este tipo de
tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero
puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir
operando si una conexión se rompe.
Las redes de malla, obviamente, son más difíciles y caras para instalar que las
otras topologías de red debido al gran número de conexiones requeridas.
Ventajas:
El uso de los enlaces dedicados garantiza que cada conexión sólo debe
transportar la carga de datos propia de los dispositivos conectados,
eliminando el problema que surge cuando los enlaces son compartidos por
varios dispositivos.
Una topología en malla es robusta. Si un enlace falla, no inhabilita todo el
sistema.
Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve
el receptor adecuado. Las fronteras físicas evitan que otros usuarios
puedan tener acceso a los mensajes.
11
3.1.2 RED ETHERNET
Ethernet es un tipo de red que sigue la norma IEEE 802.3. Esta norma define un
modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD
en donde las estaciones están permanentemente a la escucha del canal y, cuando
lo encuentran libre de señal, efectúan sus transmisiones inmediatamente. Esto
puede llevar a una colisión que hará que las estaciones suspendan sus
transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.
En una fase posterior las compañías DEC (Digital Equipment Corporation,
absorbida por COMPAQ y posteriormente por HP) e Intel, junto con Xerox,
definieron un estándar para Ethernet de 10 Mbps con topología en bus (Figura
3.21). Posteriores revisiones de Ethernet han llegado hasta 1 Gbps y ya se está
empezando a implantar Ethernet a 10 Gbps.
El nivel físico de Ethernet utiliza una codificación denominada Manchester
diferencial por la que en cualquier instante el cable puede estar en alguno de estos
tres estados posibles:
Transmisión de un cero lógico. El cero lógico está constituido por una señal
de -0,85 V seguida de otra de +0,85 V.
Transmisión de un uno lógico. El uno lógico es la inversión del cero lógico,
es decir, una señal de +0,85 V seguida de otra de -0,85 V.
12
Canal inactivo, sin transmisión. Se caracteriza por el mantenimiento del
canal a 0 V, es decir, en reposo eléctrico.
Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta de
red que cumpla con este estándar y con los componentes electrónicos y el
software adecuado para la generación y recepción de tramas.
La tarjeta o adaptador de red se encarga de verificar las tramas que le llegan
desde el canal, así como de ensamblar los datos de información dándoles la forma
de una trama, calculando los códigos de redundancia cíclica que ayuden a
detectar los posibles errores en destino, etc. La tarjeta también es la encargada de
negociar los recursos que necesita con el sistema operativo del ordenador en que
se instala.
La longitud máxima permitida para el bus en que se basa una red IEEE 802.3 es
de 500 m. Sin embargo, es posible conectar varios segmentos a través de unos
dispositivos especiales llamados repetidores (Figura 3.22).
Figura 3.22. Topología extendida
con repetidores para una red
Ethernet en bus. En la parte
inferior, señales eléctricas
transmitidas por el cable en
Ethernet.
El repetidor opera en la capa física, y se encarga de amplificar (realmente lo que
hace es regenerar) la señal eléctrica, para que su amplitud sea la adecuada y
llegue correctamente a los posibles receptores. Hay una limitación en la longitud
total del bus (incluyendo la configuración con repetidores): dos transceptores no
pueden distanciarse más de 2 500 m. Además, entre dos transceptores
cualesquiera no puede haber un camino de red con más de cuatro repetidores,
13
pues entonces el retardo de las señales haría inviable el sistema de gestión de las
colisiones, impidiendo a la red operar eficazmente.
Tipos de Ethernet
El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión
físico depende de las especificaciones de hardware y de los requerimientos del
tipo de cableado elegido. Se definen para ello varios subestándares, todos ellos
integrados dentro de la IEEE 802.3, que especifican el tipo de conector y de cable
que es preciso para alcanzar los
rendimientos previstos utilizando
siempre el método CSMA/CD.
Algunos de estos subestándares son
los siguientes (Tabla 3.3):
Tabla 3.3. Tabla de características
técnicas de Ethernet a 10 y a 100
Mbps.
Las características básicas de algunos de estos estándares Ethernet son:
10Base5. Es la especificación original de Ethernet y utiliza coaxial grueso
para el transporte de las señales en banda base.
10Base2. También es una especificación original de Ethernet que utiliza
cable coaxial fino, en concreto se suele utilizar el cable RG-58, de 50 de
impedancia, para transmisiones de hasta 10 Mbps.
10Broad36. Define un estándar para cable coaxial en banda ancha. En la
actualidad es un estándar que apenas se utiliza.
10BaseT. Utiliza cables de par trenzado UTP para producir transmisiones de
hasta 10 Mbps. Configura la Ethernet como una estrella.
100BaseT. Es semejante al 10BaseT, pero con velocidades hasta 100
Mbps, utilizando cables UTP de categoría 5.
14
1000BaseT. En este caso las comunicaciones siguen la normativa Ethernet
pero con velocidades de 1 000 Mbps; sin embargo, se necesitan cables
superiores al UTP de categoría 5, por ejemplo, el de categoría 5 mejorada
(categoría 5e). Además las distancias de cable deben ser mucho más
reducidas. Es la base de la tecnología Gigabit Ethernet.
En la actualidad ya se habla de Ethernet 10G, que sería la red con tecnología
Ethernet a 10 Gbps.
La trama Ethernet
Una trama IEEE 802.3 se compone de los siguientes campos (Figura 3.23):
Figura 3.23.
Formato de la
trama IEEE 802.3.
Dominios de colisión en Ethernet
Cuando Ethernet pone una trama en el bus de la red, esta trama viaja por todo el
bus para alcanzar a todas las estaciones que están conectadas a él porque
cualquiera de ellas, algunas o todas pueden ser las destinatarias de la información
que viaja en la trama. Sin embargo, una trama no puede saltar a otra red. Se dice
que la trama se circunscribe a su dominio de colisión, es decir, una trama sólo
puede colisionar con otra dentro de su
dominio de colisión pues no puede
traspasar esta frontera.
Figura 3.24. Tres dominios de colisión
definidos por tres buses Ethernet
interconectados por un en caminador.
Cuando un nodo necesita transmitir
información a otro que está en un dominio de colisión distinto necesita acudir a los
15
servicios de otros dispositivos de red intermedios como puentes o enrutadores
(Figura 3.24). Estos dispositivos separan los dominios de colisión y son los
encargados de ampliar la red de área local con otros dominios de colisión, cada
uno de los cuales se comporta como una red de área local completa.
Frecuentemente a estos dominios de colisión se les denomina segmentos de red.
Los protocolos de red que funcionan con direcciones de destino de tipo
multidifusión, es decir, con más de un destinatario pueden producir tormentas de
difusión, en donde se generan avalanchas de tramas que pueden colapsar la red.
En estos casos es muy importante que los dominios de colisión estén
perfectamente acotados. Así, si se produce una tormenta de difusión, quedará
confinada a ese segmento de red y el problema no afectará a otros segmentos.
Los dispositivos de red de alto nivel incorporan protocolos de gestión y
encaminamiento de la multidifusión. Esto reviste especial importancia si el paso de
un segmento a otros se hace a través de una red de baja velocidad: si toda la
multidifusión tuviera que pasar por esta red de baja velocidad, todas las
comunicaciones quedarían probablemente colapsadas.
3.1.3 RED TOKEN RING
Arquitectura de red desarrollada por IBM en los años 70′s con topología lógica en
anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar
IEEE 802.5. En desuso por la popularización de Ethernet; no obstante,
determinados escenarios, tales como bancos, siguen empleándolo.
El estándar IEEE 802.5
El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo
(Ring), con método de paso de testigo (Token) como control de acceso al medio.
Su velocidad del estándar es de 4 ó 16 Mbps.
16
En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el
IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un
tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño
del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos
y de datos. El Token es una trama que circula por el anillo en su único sentido de
circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo
toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms).
Tienen una longitud de 5 bytes y consiste en un delimitador de inicio, un byte de
control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y
de datos pueden variar en tamaño, dependiendo del tamaño del campo de
información. Los frames de datos tienen información para protocolos mayores,
mientras que los frames de comandos contienen información de control.
Las redes TOKEN RING están implementadas en una topología en anillo. La
topología física de una red Token Ring es la topología en estrella, en la que todos
los equipos de la red están físicamente conectados a un concentrador o elemento
central.
17
El ANILLO FÍSICO está cableado mediante
un concentrador o switch denominado
unidad de acceso multiestación (multistation
access unit, MSAU). La topología lógica
representa la ruta del testigo entre equipos,
que es similar a un anillo.
Método de Acceso:
El método de acceso utilizado en una red
Token Ring es de paso de testigo. Un testigo es una serie especial de bits que
viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga
posesión del testigo; mientras que el testigo está en uso por un equipo, ningún
otro puede transmitir datos.
Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo.
Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo.
Cuando un equipo toma el control del testigo, envía una trama de datos a la red.
La trama viaja por el anillo hasta que alcanza al equipo con la dirección que
coincide con la dirección de destino de la trama. El equipo de destino copia la
trama en su memoria y marca la trama en el campo de estado de la misma para
indicar que la información ha sido recibida.
La trama continúa por el anillo hasta que llega al equipo emisor, en la que se
reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite
un nuevo testigo de nuevo en el anillo.
Como Funciona Token Ring
La clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de
datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores
conectados a la red. Una simple analogía es imaginar un reloj con cada número de
la imagen del reloj que representa un ordenador en una red, 12 números, 12
computadoras
18
A ‘libre’ (o vacío) modo se lanza en la red,
se desplazan alrededor de la red,
‘pasando’, en cada uno de los
ordenadores para comprobar si es
necesario. Supongamos que la
computadora 3 quiere enviar un paquete
de datos a la computadora 9. Cuando el
modo libre ‘paradas off “en la computadora
3, que se agarró, y la información está’ inyectados’ en el buque vacío y luego
envió en su camino.
El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y así
sucesivamente), cada equipo toma nota de que el paquete no va dirigido a él y
‘rechaza’ que, en efecto, la “atribución” que a la siguiente computadora En la serie.
Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se
dirige), es’ agarró ‘de nuevo y de un intercambio de datos se produce de los datos
se libera a la computadora 9, y el ordenador’ inyecta ‘un acuse recibo en el token.
El testigo (con el acuse de recibo) se lanza de nuevo en la red, el procedimiento
de la cadena (por ejemplo, se desplazan a las computadoras 9, 10, etc.) con cada
uno de nuevo ‘rechazar’ el testigo, ya que no está dirigido a ellos.
Una vez que la razón llega a Computer 3 (que es el “remitente” del paquete de
datos), la razón es de nuevo ‘agarró’, con el mensaje de acuse de recibo que se
diga, en cierto sentido, el testigo es vaciada de su contenido por el equipo original
que envía Y envió en su camino, listo para su uso
por otro equipo.
Velocidad de transferencia:
La velocidad de transferencia en una red Token
Ring se encuentra entre 4 y 16 Mbps.
19
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.
Sencillamente, Token Ring es la tecnología de red en la cual el acceso al medio
está determinado por el paso del testigo o token.
3.1.4 RED APPLE TALK
Topología AppleTalk está autobús. Tipo de cable es STP. Los conectores están
especializados. El método de acceso al medio es CSMA / CA. Segmento de
máximo y longitud de la red es de 300 metros. El número máximo de segmentos
conectados es de 8. Hay 32 estaciones máximo por segmento con el número
máximo de 254 nodos por red. La velocidad es 230.4Kbps. El sistema de
cableado utilizado con AppleTalk se llama LocalTalk.
Hacer frente a
Direccionamiento es dinámico con cada equipo, cuando se enciende, la elección
de su última dirección usada o una dirección aleatoria. El equipo que emite la
dirección para determinar si la dirección se utiliza. Si se utiliza, se emitirá otra
dirección al azar hasta que encuentra una dirección sin usar.
Protocolos:
AppleTalk Address Resolution Protocol
AARP resuelve direcciones AppleTalk a nivel físico, por lo general MAC,
direcciones. Es funcionalmente equivalente a la ARP.
AppleTalk Protocolo de secuencia de datos
Esta fue una tarde Además, comparativamente al conjunto de protocolos
AppleTalk, se realiza cuando se hizo evidente que un TCP de estilo orientado a la
conexión de transporte fiable que se necesitaba. Las diferencias significativas de
TCP fueron:
20
Un intento de conexión puede ser rechazada
No hay "medio abierta" conexiones, una vez uno de los extremos en
marcha un desmontaje de la conexión, la conexión de todo estaría cerrado
(es decir, ADSP es full-duplex, no simplex dual).
Apple Filing Protocol
El Apple Filing Protocol (AFP), antes AppleTalk Filing Protocol, es el protocolo
para la comunicación con AppleShare servidores de archivos. Construido en la
parte superior de la sesión AppleTalk Protocolo (por herencia AFP sobre DDP) o la
secuencia de datos de interfaz (por AFP sobre TCP), que proporciona servicios de
autenticación de usuarios (extensible a los métodos de autenticación diferentes,
incluyendo direcciones de números aleatorios de intercambio de dos) y para
realizar operaciones específicas para el Macintosh HFS sistema de archivos
AppleTalk Protocolo de sesión
ASP es un protocolo intermedio, construido en la cima de la ATP, que a su vez fue
la fundación de la AFP. Se proporcionan los servicios básicos por su interés en
las respuestas a los comandos arbitrarios y la realización de fuera del estado de
las consultas de banda. También permitió que el servidor para enviar mensajes
asíncronos atención al cliente.
AppleTalk Protocolo de transacciones
ATP fue el protocolo original confiable del nivel de transporte para AppleTalk,
construido en la parte superior de la DDP.
Así, el ATP fue una simple petición / respuesta de cambio, sin necesidad de crear
o destruir las conexiones.
ATP podría funcionar en exactamente una vez el modo es esencial para las
operaciones que no se idempotentes; en este modo, el que responde conserva
una copia de la respuesta de búferes en la memoria hasta la recepción exitosa de
21
un paquete de liberación de la solicitante, o hasta transcurrido un tiempo de
espera. De esta manera, se podría responder a las solicitudes duplicadas con el
mismo ID de transacción de volver a enviar los datos de la misma respuesta, sin
llevar a cabo la operación real de nuevo.
Protocolo de datagramas de entrega
DDP fue el protocolo de transporte de más bajo nivel de enlace de datos
independientes. Es siempre un datagrama servicio sin garantías de entrega.
Todos los protocolos de nivel de aplicación, incluyendo los protocolos de la
infraestructura de NBP, RTMP y ZIP, se construyeron en la parte superior de los
DDP.
Nombre de Protocolo de enlace
NBP es un sistema dinámico, distribuido para la gestión de nombres AppleTalk.
Cuando un servicio puesto en marcha en una máquina, se registró un nombre
para sí mismo en ese equipo, elegido por un administrador humano. Los nombres
fueron legible, con letras en los espacios superiores e inferiores, e incluyendo el
apoyo para la búsqueda.
Printer Access Protocol
PAP es la manera estándar de comunicar con PostScript impresoras. Fue
construido en la cima de la ATP. Cuando una conexión PAP fue abierto, cada
extremo envió la otra una petición de la ATP, que básicamente significa "envíeme
más datos". La respuesta del cliente al servidor fue enviar un bloque de código
PostScript, mientras que el servidor puede responder con mensajes de diagnóstico
que se pueden generar como resultado, después de que otro "enviar-más-data"
solicitud se ha enviado. Este uso de la ATP siempre automático de control de
flujo; cada extremo sólo puede enviar datos al otro extremo, si había una solicitud
pendiente ATP para responder.
Tabla de enrutamiento de Protocolo de Mantenimiento
22
RTMP es el protocolo por el que los routers se mantuvieron informados acerca de
la topología de la red. Esta fue la única parte de AppleTalk que requiere
periódicas emisiones no solicitados: cada 10 segundos, cada router tenía que
enviar una lista de todos los números de red que sabía y lo lejos que pensaban
que eran.
Zona Protocolo de información
ZIP es el protocolo por el cual los números de red AppleTalk se asociaron con los
nombres de la zona. Una zona era una subdivisión de la red que tenía sentido
para los seres humanos (por ejemplo, "Departamento de Contabilidad"), pero al
mismo tiempo un número de red tenía que ser asignado a una sección contigua-
topológico de la red, una zona puede incluir varias porciones contiguas diferentes
de la red.
Local Talk
A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk
utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol
con cable de par trenzado apantallado, aunque también acepta cable de fibra
óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de
Macintosh.
Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4
Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no
está tan difundido como Ethernet o Token Ring.
LocalTalk también hace referencia a los componentes del cableado físico, así
como al protocolo de nivel de enlace de datos. Entre ellos se incluyen:
Cables.
Módulos conectores.
Cables alargadores.
23
El cable más utilizado es el STP y se suele utilizar en bus o en estrella. Una red
LocalTalk permite hasta un máximo de 32 dispositivos.
Debido a las limitaciones de LocalTalk, otros fabricantes prefieren otros cableados.
Por ejemplo, Farallon PhoneNet puede gestionar 254 dispositivos. PhoneNet
utiliza cable y conectores telefónicos y se puede implementar como una red en
bus o conectado a un hub central para formar una topología en estrella.
AppleShare
AppleShare es el servidor de archivos en una red AppleTalk. El software del
cliente se incluye con cada copia del sistema operativo de Apple. También hay un
servidor de impresión AppleShare, que está basado en un gestor de impresión
basado en servidor.
EtherTalk
EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial
Ethernet.
La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet
802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con
AppleTalk Phase 2.
TokenTalk
La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un
Macintosh a una red Token Ring 802.5. El software de Token Talk se incluye con
la tarjeta y es compatible con Apple Talk Phase 2.Consideraciones sobre
AppleTalk.
Los equipos de otras marcas también pueden utilizar AppleTalk. Entre ellas se
incluyen:
24
Equipos personales IBM
y compatibles.
Mainframes IBM.
Equipos VAX de Digital
Equipment
Corporation.
Algunos equipos UNIX.
3.1.5 RED
FDDI
Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface,
FDDI) proporciona conexiones de alta velocidad para varios tipos de redes. FDDI
fue diseñado para su uso con equipos que requieren velocidades mayores que los
10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una red
FDDI puede soportar varias LANs de baja capacidad que requieren un backbone
de alta velocidad.
25
Una red FDDI está formada por dos flujos de datos similares que fluyen en
direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario. Si
hay un problema con el anillo primario, como el fallo del anillo o una rotura del
cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que
continúa transmitiendo.
Sus características son:
Esquema MAC de paso de testigo basado en IEEE 802.5
Compatibilidad con LAN´s basadas en IEEE 802
Fibra óptica o trenzado
Doble anillo con tolerancia a fallos
Velocidad de 100 Mbps
Hasta 500 dispositivos
Hasta 100 Km. por anillo de fibra
Asignación dinámica de ancho de banda (servicios síncronos y asíncronos)
Se utiliza mucho como red dorsal de varias LAN´s y como anillo de alta velocidad
para interconexión de servidores de alto tráfico.
Método de Acceso:
El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo
en una red FDDI puede transmitir
tantos paquetes como pueda
producir en un tiempo
predeterminado antes de liberar el
testigo. Tan pronto como un equipo
haya finalizado la transmisión o
después de un tiempo de
transmisión predeterminado, el
equipo libera el testigo.
26
Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes
pueden circular por el anillo al mismo tiempo. Este método de paso de testigo es
más eficiente que el de una red Token Ring, que permite únicamente la circulación
de una trama a la vez. Este método de paso de testigo también proporciona un
mayor rendimiento de datos a la misma velocidad de transmisión.
Velocidad de transferencia: en una red FDDI se encuentra entre 155 y 622 Mbps.
Orígenes del FDDI:
Esta tecnología fue desarrollada a mediados de los años 80 cuando la tecnología
Ethernet y token ring no entregaban suficiente ancho de banda para aplicaciones.
Componentes de la FDDI:
1. Control de acceso al medio (Mac): Define la forma en que se accede al
medio.
2. Protocolo de capa física (PHY): Define los procedimientos de codificación o
decodificación.
3. Medio de capa física (PMD): Define las características del medio de
transmisión.
4. Administración de estaciones (SMT): Define la configuración de la estación
FDDI.
Tipos básicos de estaciones FDDI:
Estaciones simples:
Conectadas sólo al anillo
primario. Si se rompe este
anillo, pueden quedar aisladas
de la red.
27
Estaciones duales: Se conectan con los dos anillos. Si uno de ellos se
rompe, las dos estaciones a los lados utilizan el otro anillo para reconstruir
el anillo lógico.
Concentrador: Son nodos capaces de conectarse a los anillos y de
interconectar varias estaciones. Hay concentradores tanto simples como
duales.
3.1.6 RED ARC NET
La topología es estrella y bus o una mezcla. Tipo de cable es RG-62 A / U coaxial
(93 ohmios), UTP o fibra óptica. Una red puede utilizar cualquier combinación de
estos medios. Conectores utilizados incluyen BNC, RJ-45, entre otros. Pasa
fichas de paso para acceder a los medios de comunicación. La longitud máxima
del segmento es de 600 metros con RG-62 A / U, 121 metros con UTP, con 3.485
metros de fibra óptica, y 30 metros de un concentrador pasivo. La especificación
es ANSI 878.1. Puede tener hasta 255 nodos por red. La velocidad es de 2,5
Mbps. ARCnet Plus cuenta con velocidades de funcionamiento de acercarse a
20Mbps.
Las señales se transmiten en toda la red con los ordenadores de procesamiento
sólo las señales dirigidas a ellos. Fichas ARCnet de viaje sobre la base de una
estación de identificador (SID) que cada equipo tiene. Cada tarjeta de red tiene un
interruptor DIP utiliza para establecer el SID con una dirección entre 1 y 255. Las
28
señales se envían generalmente desde la estación de más bajo numerado a la
siguiente hasta que se envuelven alrededor de la espalda al SID del 1. Para
determinar las estaciones no existe, la estación con el menor ID indica que tiene la
razón y comienza a consultar los identificadores de mayor valor hasta que se
obtiene una respuesta. A continuación, el equipo siguiente hace lo mismo hasta
que la estación original se consulta.
El SID se utiliza el acrónimo de una estación de identificación con respecto a
ARCnet, pero como se utiliza en Windows NT y Windows 95 sistemas operativos,
se refiere al número de identificación de seguridad de un usuario o grupo.
Método de acceso a la ARCnet.
ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo
lógico. El permiso para transmitir un token se tiene que turnar en el anillo lógico,
de acuerdo con la dirección de la tarjeta de interfaz de red de la estación de
trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8
posiciones. Cada tarjeta de interfaz de red conoce su propio modo con la dirección
de la estación de trabajo a la cual le tiene que pasar la ficha. El modo con la
dirección mayor cierra el anillo pasando la ficha al modo con la dirección menor.
CONCLUSIÓN
29
Ethernet se planteó en un principio como un protocolo destinado a cubrir las
necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo
que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a
ATM como la total encargada de los niveles superiores de la red, pero el estándar
802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para
extenderse al nivel WAN.
La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras
que la arquitectura ArcNet se utiliza en entornos basados en equipos personales.
Con la llegada de Ethernet, la popularidad de ArcNet descendió.
FDDI-II utiliza servicios isócronos de conmutación de circuitos además de los
habituales del estándar, para lo cual divide la capacidad de transmisión del anillo
dinámicamente entre ambas clases de servicio. FDDI cubre el nivel físico y el
subnivel MAC. Que FDDI garantice el tráfico síncrono no significa que garantice
una comunicación inmediata (sin retardos), que es isócrona (FDDI-II sí lo hace).
ArcNet ofrece el menor coste por estación. Las placas de red son generalmente
más asequibles. Se puede configurar red lineal o estrella, lo que ayuda a
disminuir el coste del cableado al poder elegir la topología que se adapte mejor a
la situación.
Token Ring está basado en una teoría MAC (media access control) denominada
Token Passing -paso de testigo-. El protocolo define tanto el formato de las tramss
como las reglas de operación del anillo.
BIBLIOGRAFÍA
30
http://www.tutorialparaprofesores.com/default.aspx
http://www.mailxmail.com/curso-red-instalacion-fisica/red-ethernet
http://es.wikipedia.org/wiki/Ethernet
http://www.mitecnologico.com/Main/TokenRing
http://translate.google.com/translate?hl=es&langpair=en%7Ces&u=http://
en.wikipedia.org/wiki/AppleTalk
http://www.entrebits.cl/foros/internet-networking/3320-appletalk.html
http://www.mailxmail.com/curso-redes-comunicaciones/redes-dqdb-bus-dual-cola-
distribuida
http://www.lcc.uma.es/~eat/services/fddi/fddi.htm
http://translate.google.com/translate?hl=es&langpair=en%7Ces&u=http://
www.comptechdoc.org/independent/networking/guide/netarcnet.html
http://sistemas.itlp.edu.mx/tutoriales/redes/tema35.htm
31