2. Aún cuando la comunicación directa entre
computadores es usada en casos
especiales, la mayoría de las redes
incorporan mecanismos para compartir el
medio de transmisión.
Tipos de conexiones: punto a punto y de
canal compartido.
Introducción
2
3. Comunicación punto a punto
Ventajas:
◦ Hardware apropiado puede ser usado porque cada conexión es
independiente
◦ Sólo los dos computadores conectados deben acordar como enviar los datos.
Esto facilita las actualizaciones de equipo.
◦ Seguridad y privacidad dado que sólo dos computadores tienen acceso al
medio
Desventajas
◦ El número de conexiones crece rápidamente a medida que más
computadores son conectados
◦ Número de conexiones requeridas para N compudores: N*(N+1)/2
3
4. Canales de Comunicación
Compartidos
Las diferencias en el modo de uso entre conexiones de larga y corta
distancia de las redes de computadores promovieron la creación de
redes de área local (LAN) como una alternativa a las caras conexiones
punto a punto.
Las LANs consisten de un medio compartido, usualmente un cable, al
cual varios computadores están conectados.
Los computadores se turnan para enviar paquetes cuando el medio es
compartido.
Si compartir reduce costos, por qué no usarlo en todas las
conexiones?
◦ Son ineficientes en largas distancias debido a los retardos de propagación de
las señales.
◦ Ofrecer alto ancho de banda en largas distancias es caro.
◦ Considere la localidad de referencias: física y temporal.
4
5. Topologías de LANs
La topología se refiere a la forma general de la red
Topología Estrella
Topología Anillo
Topología Bus
5
6. Topología Estrella
Todos los computadores están conectados a un punto central (hub).
Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de
Transferencia Asíncrona).
El nodo central es crítico para el funcionamiento de la red.
6
7. Topología Anillo (Ring)
Los computadores están conectados en un
lazo o ciclo cerrado.
Ejemplo: IBM Token Ring
Falla de un cable hace que la red se caiga.
7
8. Topología Bus (Bus)
Terminador Terminador
Los computadores están conectados a un
único cable.
Ejemplo: Ethernet
Falla de un cable hace que se caiga la red.
8
9. Tradicionalmente Ethernet opera a 10 Mbps, una
nueva versión Fast Ethernet opera a 100 Mbps.
Mientras un computator transmite un paquete, todos
los otros deben esperar. Para ello detectan la
presencia de la portadora. (Carrier Sense on
Multiple-Access Networks, CSMA)
Ejemplo Topología Bus: Ethernet
9
10. Para determinar si el medio esta siendo usado, los
computadores chequean la presencia de portadora.
Si ésta no está presente, el computador puede
transmitir la trama. Si la portadora está presente, el
computador debe esperar el término de la
transmisión antes de proceder. Este chequeo es
conocido como detección de portadora.
El retardo de propagación de la señal puede
“engañar” a un transmisor. Este puede iniciar la
transmisión y luego detectar una colisión en el uso
del medio.
Detección de Portadora en Redes
de Multiacceso (CSMA)
10
11. Detección de Colisiones y
Retroceso (CSMA/CD)
CSMA no puede prevenir todos los conflictos.
La colisión se presenta cuando dos señales interfieren y
el resultado es indistinguible.
Cada transmisor monitorea el cable mientras transmite.
Así éste detecta colisiones (Collision Detect, CD)
Cuál es el esquema para recuperarse de las colisiones?
Cada computador espera un tiempo aleatorio antes de
intentar una retransmisión. Rango: (0, d)
Después de cada colisión el transmisor debe duplicar el
intervalo para obtener el tiempo de espera aleatorio.
Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d).
La duplicación del rango del retardo aleatorio es
conocido como backoff exponencial binario (o
“retroceso exponencial binario”).
11
12. Ejemplo de Red Anillo: IBM Token
Ring
Las redes LAN que emplean topología anillo
usan un mecanismo de acceso conocido como
token ring.
12
13. Coordinación en Red Token Ring
Los computadores de una red token ring usan
un mensaje corto especial llamado token para
coordinar el uso del anillo. Sólo un token
existe a en la red en cada instante
Para enviar datos, un computador debe
esperar por el arribo del token. Luego
transmite exactamente una trama y luego el
token.
El receptor hace una copia de la trama y
permite que ésta siga su recorrido.
Cuando ningún computador tienes datos para
enviar el token circula alrededor del anillo.
Para detectar errores, el transmisor compara
los datos enviados de los recibidos.
13
14. FDDI : Fiber Distributed Data Interconnect
Otro Ejemplo de Red Anillo: FDDI
14
15. Cómo se repone ante
fallas?
Se dice que la red FDDI es autorreparable
porque el hardware se puede recuperar de
fallas. Para ello FDDI usa redundancia.
Esta red posee dos anillos con distinto sentido
de circulación de datos.
Un anillo es usado para transmitir datos.
Cuando ocurre una falla, las estaciones
adyacentes a la falla se reconfiguran y usan el
otro anillo para saltarse el sector con falla.
15
16. ATM: Asynchronous Transfer Mode
Los datos no son propagados a todos los computadores
de la LAN.
Tasas de tráfico: 100 Mbps o mayor
Ejemplo de Red Estrella: ATM
16