Sunteți pe pagina 1din 7

UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ

EXTENSIÓN CHONE

CARERRA

INGENIERÍA EN SISTEMAS

NIVEL

SEXTO SEMESTRE “A”

ASIGNATURA

REDES DE COMPUTADORAS I

TEMAS:

 ETHERNET
 TOKEN RING

INTEGRANTES

DUEÑAS MUGUERZA KARLA MARGARITA

CUSME MANZABA GINA SELENA

CEDEÑO CALDERON JESSICA MARIA

CALVOPIÑA CEVALLOS CINTHIA MARIA

ZAMBRANO MACIAS MILDRED MONSERRATE

ZAMBRANO SOLÓRZANO GERMÁN DAVID

DOCENTE

ING. JORGE MOREIRA

CHONE MANABÍ ECUADOR


Arquitectura Token Ring

Historia
Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970 y
estandarizadas por el Instituto de Electricidad e Ingenieros Electrónicos (IEEE). Este
fue el primer tipo de Red de Área Local de la tecnología IBM (LAN); Todavía sigue
siendo la tecnología de LAN principal de IBM, y desde el punto de vista de
implementación ocupa el segundo lugar después de Ethernet. Las especificaciones de
IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM Token
Ring. En base a las especificaciones de esta red se modeló un estándar IEEE 802.5.

El término Token Ring es generalmente usado para referirnos a ambas redes, IBM
Token Ring e IEEE 802.5.

Una red Token Ring es una red de área local (LAN) en la que todos los equipos están
conectados en una topología de anillo o de estrella y se utiliza el régimen de paso de
testigo a fin de evitar la colisión de datos entre dos equipos que desean enviar
información al mismo tiempo. El protocolo Token Ring es el segundo protocolo más
utilizado en redes de área local después de Ethernet. El protocolo Token Ring de IBM
llevó a una versión estándar, especificado como IEEE 802.5. Ambos protocolos se
utilizan y son muy similares. El IEEE 802.5 Token Ring ofrece la tecnología para las
tasas de transferencia de datos en 4 o 16 megabits por segundo. Muy brevemente, así es
como funciona.

1.- Frames vacíos de información circulan continuamente en el anillo.

2.- Cuando un equipo tiene un mensaje que enviar, introduce un símbolo en un frame
vacío (esto puede consistir en un simple cambio de un 0 a un 1 en el pequeño papel
simbólico de la estructura) e inserta un mensaje y el destino de un identificador en el
frame.

3.- El frame es examinado por cada estación de trabajo sucesivamente. Si la estación de


trabajo considera que es el destino del mensaje, copia el mensaje desde el frame y
cambia el token back a 0.

4.- Cuando el frame llega de nuevo al autor, verifica si el token ha cambiado a 0 y el


frame ha sido copiado y recibidos, si es así, se elimina el mensaje de la frame.

5.- El frame sigue circulando como un frame "vacío", listos para usados por una
estación de trabajo cuando tiene un mensaje para enviar.
Funcionamiento

 El “Token” circula en forma permanente por la red.


 Cuando un nodo desea transmitir, captura este “Token”.
 Cambia el primer bit para identificarlo como un marco de datos, añade los dato,
una dirección y los envía.
 Cada nodo verifica si la dirección le pertenece; si no es asi, retransmite los datos.
 Cuando el nodo destino recibe los datos, verifica a que la información sea
correcta, copia el mensaje, marca el marco como recibido y lo regresa al anillo.
 El nodo transmisor retira el marco original y genera nuevamente el “Token”.
ETHERNET
Historia

La red Ethernet fue originalmente creada por Xerox para luego ser desarrollado en
conjunto con Digital Equipment Corporation, Intel formando la norma llamada Dix
Ethernet; más adelante la IEEE define una red ligeramente diferente denominada norma
802.3 la cual se basa en un fondo alternativo de trama, esta fue después adoptada por la
organización ISO (Organización Internacional de Normalización)este tipo de red tiene
un rendimiento de 10Mbits/seg utilizando el acceso múltiple con detección de portadora
y detección de colisiones (CSMA/CD), se emplea para que las estaciones de trabajo
compartan un trabajo de red, pero una sola de ella puede manejarlo en un momento
dado.

Debemos tener en cuenta que en esta norma el primer número se refiere a la velocidad
(Mbits/seg), el último número se refiere a los metros que admite en un segundo
multiplicados por 100 y base hace referencia a banda base y Broad a banda ancha.

La mayoría de los usuarios, cuando hablan de redes, hacen referencia a la Red de Área
Local, también conocida como LAN, pero ignorar que detrás de esta denominación se
encuentra un estándar llamado Ethernet, el cual determina las particularidades físicas y
eléctricas que debe poseer una red tendida con este sistema.

También conocido como IEEE 802.3, esta norma define, además de las características
eléctricas, de longitud y diámetro de los cables, todos los elementos en juego dentro de
una red, es decir como debe ser conectado en cada escenario en particular y muchos
otros parámetros. Entender Ethernet es una tarea muy compleja, sin embargo,
intentaremos hacerlo de forma muy básica para que todos podamos conocer algunos
detalles y los principios básicos de su funcionamiento.

En la actualidad es el método más simple, seguro, y económico de montar una red entre
computadoras, debido fundamentalmente a su flexibilidad, ya que entre otras tantas
características es posible utilizarse desde cable coaxial hasta fibra óptica para poder
implementar una red con esta tecnología.

Funcionamiento

La función de Ethernet en una red es la transmisión de paquetes en el medio,


permitiendo a un conjunto de dispositivos compartir un único medio a la vez que busca
optimizar el uso del medio al prevenir las colisiones de paquetes de datos.

Para esto el procedimiento que realiza Ethernet es el siguiente:

1.- Recibir de la capa de red los paquetes a transmitir.

2.- Verificar en la tabla ARP a que dirección física corresponde la IP destino, esa
dirección no se tiene en la tabla, envía una solicitud a la red preguntando la dirección
3.- Ya que tiene la dirección separa los paquetes en tramas de un tamaño adecuado les
agrega una cabecera, direcciones de origen y destino y una suma de verificación al final.

4.- Escucha el medio de transferencia para detectar si esta en uso, en ese caso espera

5.- Envía los paquetes y escucha el canal

6.- Si se detecta una colisión se espera un número aleatorio de ms antes de reenviar

7.- Espera recibir la confirmación del destino.

Direcciones Físicas.

La dirección física, también conocida como dirección de Control de Acceso al Medio


(MAC por sus siglas en inglés) es el identificador único asignado a cada tarjeta de red.
Este identificador se compone de 48 bits normalmente escrito como seis grupos de
dos dígitos hexadecimales separados por dos puntos o un guion.

Podría presentarse por que se manejan dos tipos de direcciones en una red, esto es para
proporcionar una capa de abstracción entre el hardware y el software de modo que
puedan cambiarse las tarjetas y equipos de red sin necesitar de reconfigurar el software
de la red y simultáneamente cambiar libremente la configuración de la red sin necesidad
de tocar el hardware.

ARP

El protocolo de Resolución de Direcciones tiene la función de relacionar las direcciones


IP utilizadas por los protocolos de la capa de red y superiores con las direcciones MAC
físicas usadas por Ethernet.

Para lograr, esto al momento de transmitir, la tarjeta Ethernet busca si conoce la


dirección MAC que corresponde a la IP destino, si es así realiza la transmisión, en el
caso que no la conozca envía un paquete a toda la red preguntando si alguien la conoce,
solo si recibe una respuesta realizara la emisión.

Tramas

Para emitir un paquete de datos atravesó de Ethernet es necesario “envolverlo” con la


información adicional necesaria, siendo esta las direcciones de origen y destino,
información para sincronización y datos de verificación, esto se muestra en la siguiente
lista.
Las diferentes secciones de las tramas se detallan a continuación.

 Preámbulo: Siete octetos conteniendo son usados para sincronizar la frecuencia


de reloj del receptor con la del emisor.
 Delimitador de Inicio: Parte del estándar IEEE 802.3, marca el inicio de los
datos de la trama.

 Dirección MAC destino: los 48 bits de la dirección a la que esta dirigida la


trama.

 Dirección MAC origen: los 48 bits que conforman la dirección de donde


proviene la trama.

 Etiqueta 802.1G: Para redes locales virtuales

 Tipo o Longitud: Menor que 1500 indica la longitud de los datos, mayor indica
que es una trama de control.

 Contenido: Los datos transmitidos la longitud mínima es de 46 octetos, la


máxima es de 1500

 Secuencia de Revisión: Contiene el la secuencia CRC de la trama, si la CRC de


la trama recibida no coincide con esta la trama se considera dañada y se descarta

 Tiempo de espera: Entre cada trama enviada el transmisor debe de esperar un


tiempo determinado antes de enviar otra trama, este periodo es definido como el
tiempo que toma transmitir 12 octetos o 96 bits.

Colisiones

Uno de los principales problemas de las redes con múltiples usuarios son las colisiones
de paquetes de datos, estas son situaciones en las que dos o más usuarios desean hacer
uso del canal simultáneamente, cuando esto se presenta los paquetes se hacen
interferencia mutuamente lo que causa daños, para mitigar el efecto de las colisiones en
el rendimiento del canal Ethernet utiliza las siguientes estrategias.

Escuchar el canal antes de iniciar la transmisión, si se detecta actividad en el canal se


espera un tiempo aleatorio antes de escuchar de nuevo, una vez que el canal este libre se
inicia la transmisión.

Escuchar el canal durante la transferencia, si la señal en el canal no corresponde a la


transmitida eso significa una colisión, en este caso se detiene la transferencia y se espera
un tiempo aleatorio antes de intentar de nuevo, si de nuevo hay una colisión el tiempo
aleatorio se duplica.
BIBLIOGRAFÍA

http://www.papagayosystem.com.ve/manuales/manuales%20CISCO/cisco/configuracio
n%20de%20rip%20y%20bgp%20en%20cisco.pdf

http://www.tuinformaticafacil.com/red-locales-lan/token-ring

JMM Navarro - 2001 - papagayosystem.com.ve

S-ar putea să vă placă și