ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  2 de Julio de 2012  •  2.127 Palabras (9 Páginas)  •  387 Visitas

Página 1 de 9

NOMBRE DE LA TRAMA DEFINICION NUMERO DE BYTES UTILIZADOS

DELIMITADOR DE INICIO Tiene la misma polaridad que el delimitador de fin,alerta de cada llegada de un token o de una trama de datos tambien incluye señales que distinguen al byte del resto de la trama en violar el esquema de codificacion por partes de la trama 1 BYTES

CONTROL DE ACCESO Contiene campos de prioridad de reservada como un bit de token y uno de monitor determina si una trama gira continuamente alrededor del anillo 1 BYTES

CONTROL DE TRAMA define el tipo de trama administracion MAC donde la mac se emplea como administracion de red donde se aplica en el anillo reporte de errores de estacion 1 BYTES

DIRECCION DESTINO Se encarga de las direciones de las estaciones donde se dirige la trama,es de administracion universal cuando su direccion es asignada 6 BYTES

DIRECCION ORIGEN tiene una direccion individual de la estacion que genera la trama 6 BYTES

DATOS Controla el enrutamiento a travces de los bridges y es de 18 octetos contiene los datos de usuario e informacion de la mac 0

FCS Se comprende por control de errores 32 bits que compren desde control de acceso hasta datos 4 BYTES

DELIMITADOR DEL FIN El delimitador de fin de la trama lleva la misma información que el delimitador de fin de un token 1 BYTES

ESTADO DE LA TRAMA Tiene dos bits a y c la de tipo a es para direccion reconocida y c para trama copiada 1 BYTES

topología física

Esta topología esta unida por un concentrador

Llamado también switch, es el encargado de dar direcciones ip directamente a los equipos si es necesario por el usuario y permite el paso de paquetes de información de uno al otro por medio de su concentrador

Topología lógica

Esta topología es conocida como anillo o doble anillo utiliza un paso de testigo por cada uno de sus componentes para mirar que sus paquetes sean entregados con exactitud

Estándar iee 802.5 : define una red de área local LAN en configuración de anillo Ring con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. De paso de testigo networksmove un pequeño marco, denominado token, alrededor de la red. La posesión del token otorga el derecho a transmitir. Si bien el marco de la información está girando el anillo, no hay razón está en la red, lo que significa que las demás estaciones que desean transmitir debe esperar. Por lo tanto, las colisiones no pueden ocurrir en las redes Token Ring.

1. Explique el método de acceso al medio que utiliza la tecnología. La explicación debe ser teórica y grafica.

La Transmisión de datos alrededor del anillo se denomina paso de testigo token Un testigo es una serie especial de bits que contiene información de control. La posesión del testigo permite a un dispositivo de red transmitir datos a la red. Cada red tiene un único testigo. Cada equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red. Asi como nos muestra la figura

2. Que medios de transmisión se utilizan y las velocidades de transmisión que se manejan.

Puede usar pares o fibra óptica dependiendo la velocidad de transmisión

Velocidad (Mbps) 4 16

100

100

1000

Medio de transmisión Utp/stp fibra Utp/stp fibra Utp/stp Fibra Fibra

codificación Manchester diferencial Manchester diferencial MLT-3 4B5B,NRZI 8B/10B

FDDI: FIBER DISTRIBUTED DATA INTERFACE

3. Coloque el dibujo de la trama e indique la función de cada uno de los campos de la trama.

• Preámbulo: que prepara cada estación para recibir la trama entrante.

• Delimitador de inicio: que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama.

• Control de trama: que contiene el tamaño de los campos de dirección

• Dirección destino: que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación).

• Dirección origen: que contiene la dirección física (6 bytes) de la máquina que envió la trama. Secuencia de verificación de trama

• Datos: 4.500 octetos. Contiene información destinada al protocolo de más alto nivel o información de control. Donde el campo que completa la estación origen con una verificación por redundancia cíclica calculada cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada

• Delimitador de fin, que contiene símbolos que indican el fin de la trama.

• Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

4. Dibuje y explique la topología lógica y física usada.

Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.

5. Explique el método de acceso al medio que

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com