Informatica

Páginas: 8 (1880 palabras) Publicado: 30 de noviembre de 2012
Mejores prácticas para redes de datos/Tecnologías de Redes

1

Mejores prácticas para redes de datos/Tecnologías de Redes
Tecnologías de Redes
Existen diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para obtener la mejor relación costo-beneficio y la máxima eficacia del diseño de nuestra red. Hay muchastecnologías de redes disponibles, entre las que se encuentran:
• • • • • Ethernet. Token ring. Modo de transferencia asíncrona (asynchronous transfer mode, ATM). Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI). Frame relay.

Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para insertar datos en el cable dered y para extraer datos del mismo. Este conjunto de reglas se denomina método de acceso. Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del tráfico de red.

Ethernet
Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entreestaciones con diversos tipos de cables. Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación propia, y por tanto no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una topología de bus en la que el cable está terminado en ambos extremos.

Figura 14: Ethernet

[1]

Ethernet utiliza múltiples protocolos decomunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.

Mejores prácticas para redes de datos/Tecnologías de Redes Método de acceso: El método de acceso a la red utilizado por Ethernet es el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es un conjunto dereglas que determina el modo de respuesta de los dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión. Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre yque no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo unacolisión, espera el doble antes de intentar retransmitir el mensaje. Velocidad de transferencia: Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. Fast Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y Gigabit Ethernetsoporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps.

2

Token Ring
Las redes Token Ring están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

Figura 15: Token Ring

[2]

El anillo físico está cableado medianteun concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo. Importante: El anillo lógico representa la ruta del testigo entre equipos. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU)....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS