sábado, 3 de noviembre de 2007

Actividad de la Clase 2

A Través del siguiente gráfico identificar los Tipos de Tecnologias de Redes e Identificar las caractyeristicas más importantes de cada una de ellas:


  • Medios de Transmisión

  • Encapsulamientos de los Datos

  • Protocolos


grupo de 5 personas

1 comentario:

Randres dijo...

Actividad descriptiva del gráfico.

Principalmente nos damos cuenta de la existencia de varias topologías dentro de esta estructura de compartir recursos:
1.- Nos damos cuenta que nos encontramos con un Router el cuál reparte Internet por todas las topologías o estructura física de la red a través de medios guiados como pudiera ser la utilización del cable Par Trenzado Categoría 5 UTP.

2.- En Segundo plano nos encontramos con el protocolo FDDI (Interfaz distribución de datos en fibra). Se utilizan para transferir tasas de datos de 100 Mbps a estos protocolos lo utilizan en las tecnologías Ethernet, Red en anillo con paso testigo, siempre y cuando utilizando cable fibra óptica pero también salio otra versión de implantar esta topología que fue por cable coaxial que se conoce por el protocolo CDDI. Esta topología se implementa como medio de contención ante caídas bien sea del cable fibra óptica o coaxial de tal modo que utiliza 2 medios de transmisión en el cual si falla un medio el otro lo reemplaza rápidamente sin que haya perdida de información, in operabilidad de los recursos compartidos ( hots ), envían tantas tramas como pueden a distintos host dentro de un espacio de tiempo controlado. Son topologías doble anillo con paso testigo.

3.- En tercer plano observamos un router con un fin único compartir recursos de Internet, transmisión de datos entre todo el conjunto de topologías de red que encontramos aquí, este me reparte recursos hacia una topología muy en particular como la que observamos en el plano TOKEN RING o ANILLO vemos 3 ordenadores conectados a ella esta topología se encuentra en el estándar 802.5 ya que reflejaron en sus políticas que esta tecnología ethernet o red anillo con paso testigo permita que el envió de tramas entre el host H al host I la red en anillo con paso testigo colabora al envío de tramas por turno de cada estación aquí si la estación H quisiera enviar un mensaje a la J el testigo va circulando por el anillo este pasa por la tarjeta nic de cada maquina al llegar a la estación H entra en su nic siempre y cuando el testigo este libre coloca en mensaje dentro de sus tramas al igual que la IP del receptor luego el testigo sale al anillo y insertándose dentro de cada nic verificando la IP correcta al llegar al destino la estación copia el mensaje y deja libre al token para que siga haciendo su trabajo por todo el anillo de red. Se basan en los protocolos control de acceso al medio MAC y control de enlace lógico LLC.

4.- luego en el E1 observamos una topología Bus Lineal que conecta a las estaciones L y K Luego la señal de red llega a un repetidor que me permite simplificar la señal siendo la señal recibida por las estaciones N y M luego pasamos por un puente que me permite el enlace la unión hacia otras estaciones como lo son P y O estas topologías se caracterizan por la conexión de pocos ordenadores a través de un único cable central conocido como backnone utiliza medidas de cable coaxial cortas dentro de estas topología la información puede estar afectada por repentinas colisiones que se dan dentro del trafico de la red dentro del cable coaxial capacidad máxima de conexión de 30 ordenadores en esta tecnología tipo ethernet permite la interoperabilidad entre ordenadores a través de un bus pasivo que transmite la información a otros nodos siempre y cuando no hayan colisiones al haber colisiones los bus pasivos esperan cierta cantidad de tiempo esperando libertad de acceso al trafico de red.

5.- En el segmento E0 observamos una topología en árbol que principalmente posee un switch principal de este se desprende una topología en estrella en la que se encuentran servidor el cual permite el encapsulamiento de la información de la red podría ser de una base de datos distribuidas por ejemplo también observamos solamente un ordenador G. Luego del switch principal de desprende una topología en estrella que se dirige hacia switch de grupo de trabajo que este a su vez contiene una topología en estrella contiene un encapsulamiendo de información como lo es el servidor, impresora y 3 estaciones de trabajo todo en base a una estrella estas topologías me permiten conectar flujo de información a través de dispositivos centralizados como lo son hasta entonces los 2 switch principal y de trabajo así monitoreando el trafico evitando colisiones y una interrupción no afecta a toda la red por completo cada dispositivo de transmisión posee direcciones MAC control de acceso al medio aquí se almacenan todo el conjunto de IP de los ordenadores para poder transmitir sus tramas de forma mas rápida estas topologías a nivel lógico de observan como anillo sus protocolos MAC, LLC, CSMA/CD. Utiliza cable UTP cat 5.

6.- Por ultimo observamos una topología estrella pero distribuida a través de un concentrados HUB estas se pueden transmitir a una tasa de datos de 10 Mbps utilizan cable bien sea coaxial y par trenzado si un ordenador envía una trama al otro esta reparte hacia todos los que estén montado en la red el concentrador no especifica el destino sino envía hacia todos los demás. Se da comúnmente choque de información o llamadas colisiones y ocasiona perdida de información en caso que 2 ordenadores trasmitan al mismo tiempo, utiliza el protocolo de transferencia de archivos o datos.

Nombre: Raúl Lobo.