tecnologia lan y topologia de redes lan

16
1 Capítulo 6: Tecnología LAN y Topología de redes ICD-327: Redes de Computadores I Agustín J. González

Upload: cristian-neira

Post on 01-Jul-2015

283 views

Category:

Documents


6 download

DESCRIPTION

Componenetes basicos de una Red LAN

TRANSCRIPT

1

Capítulo 6: Tecnología LAN y Topología de redes

ICD-327: Redes de Computadores I

Agustín J. González

2

Introducción

• Aún cuando la comunicación directa entre computadores es usada en casos especiales, la mayoría de las redes incorporan mecanismos para compartir el medio de transmisión.

• Tipos de conexiones: punto a punto y de canal compartido.

3

Comunicación punto a punto• Ventajas:

– Hardware apropiado puede ser usado porque cada conexión es independiente

– Sólo los dos computadores conectados deben acordar como enviar los datos. Esto facilita las actualizaciones de equipo.

– Seguridad y privacidad dado que sólo dos computadores tienen acceso al medio

• Desventajas– El número de conexiones crece rápidamente a medida que más

computadores son conectados

– Número de conexiones requeridas para N compudores: N*(N+1)/2

4

Canales de Comunicación Compartidos• Las diferencias en el modo de uso entre conexiones de

larga y corta distancia de las redes de computadores promovieron la creación de redes de área local (LAN) como una alternativa a las caras conexiones punto a punto.

• Las LANs consisten de un medio compartido, usualmente un cable, al cual varios computadores están conectados.

• Los conputadores se turnan para enviar paquetes cuando el medio es compartido.

• Si compartir reduce costos, por qué no usarlo en todas las conexiones? – Son ineficientes en largas distancias debido a los retardos de

propagación de las señales.

– Ofrecer alto ancho de banda en largas distancias es caro.

– Considere la localidad de referencias: física y temporal.

5

Topologías de LANs

Topología Estrella

Topología Anillo

Topología Bus

• La topología se refiere a la forma general de la red

6

Topología Estrella (Star)

• Todos los computadores están conectados a un punto central (hub).

• Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de Transferencia Asíncrona).

• El nodo central es crítico para el funcionamiento de la red.

7

Topología Anillo (Ring)

• Los computadores están conectados en un lazo o ciclo cerrado.

• Ejemplo: IBM Token Ring• Falla de un cable hace que la red se caiga.

8

Topología Bus (Bus)

• Los computadores están conectados a un único cable.• Ejemplo: Ethernet• Falla de un cable hace que se caiga la red.

Terminador Terminador

9

Ejemplo Topología Bus: Ethernet

• Tradicionalmente Ethernet opera a 10 Mbps, una nueva versión Fast Ethernet opera a 100 Mbps.

• Mientras un computator transmite un paquete, todos los otros deben esperar. Para ello detectan la presencia de la portadora. (Carrier Sense on Multiple-Access Networks, CSMA)

10

Detección de Portadora en Redes de Multiacceso (CSMA)

• Para determinar si el medio esta siendo usado, los computadores chequean la presencia de portadora.

• Si ésta no está presente, el computador puede transmitir la trama. Si la portadora está presente, el computador debe esperar el término de la transmisión antes de proceder. Este chequeo es conocido como detección de portadora.

• El retardo de propagación de la señal puede “engañar” a un transmisor. Este puede iniciar la transmisión y luego detectar una colisión en el uso del medio.

11

Detección de Colisiones y Retroceso (CSMA/CD)

• CSMA no puede prevenir todos los conflictos.

• La colisión se presenta cuando dos señales interfieren y el resultado es indistinguible.

• Cada transmisor monitorea el cable mientras transmite. Así éste detecta colisiones (Collision Detect, CD)

• Cuál es el esquema para recuperarse de las colisiones?

• Cada computador espera un tiempo aleatorio antes de intentar una retransmisión. Rango: (0, d)

• Después de cada colisión el transmisor debe duplicar el intervalo para obtener el tiempo de espera aleatorio. Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d).

• La duplicación del rango del retardo aleatorio es conocido como backoff exponencial binario (o “retroceso exponencial binario”).

12

Ejemplo de Red Anillo: IBM Token Ring

• Las redes LAN que emplean topología anillo usan un mecanismo de acceso conocido como token ring.

13

Coordinación en Red Token Ring

• Los computadores de una red token ring usan un mensaje corto especial llamado token para coordinar el uso del anillo. Sólo un token existe a en la red en cada instante

• Para enviar datos, un computador debe esperar por el arribo del token. Luego transmite exactamente una trama y luego el token.

• El receptor hace una copia de la trama y permite que ésta siga su recorrido.

• Cuando ningún computador tienes datos para enviar el token circula alrededor del anillo.

• Para detectar errores, el transmisor compara los datos enviados de los recibidos.

14

Otro Ejemplo de Red Anillo: FDDI

• FDDI : Fiber Distributed Data Interconnect

15

Cómo se repone ante fallas?

• Se dice que la red FDDI es autorreparable porque el hardware se puede recuperar de fallas. Para ello FDDI usa redundancia.

• Esta red posee dos anillos con distinto sentido de circulación de datos.

• Un anillo es usado para transmitir datos.

• Cuando ocurre una falla, las estaciones adyacentes a la falla se reconfiguran y usan el otro anillo para saltarse el sector con falla.

16

Ejemplo de Red Estrella: ATM

• ATM: Asynchronous Transfer Mode

• Los datos no son propagados a todos los computadores de la LAN.

• Tasas de tráfico: 100 Mbps o mayor