Redes Y Seguridad
Enviado por galindor123 • 2 de Julio de 2012 • 2.127 Palabras (9 Páginas) • 387 Visitas
NOMBRE DE LA TRAMA DEFINICION NUMERO DE BYTES UTILIZADOS
DELIMITADOR DE INICIO Tiene la misma polaridad que el delimitador de fin,alerta de cada llegada de un token o de una trama de datos tambien incluye señales que distinguen al byte del resto de la trama en violar el esquema de codificacion por partes de la trama 1 BYTES
CONTROL DE ACCESO Contiene campos de prioridad de reservada como un bit de token y uno de monitor determina si una trama gira continuamente alrededor del anillo 1 BYTES
CONTROL DE TRAMA define el tipo de trama administracion MAC donde la mac se emplea como administracion de red donde se aplica en el anillo reporte de errores de estacion 1 BYTES
DIRECCION DESTINO Se encarga de las direciones de las estaciones donde se dirige la trama,es de administracion universal cuando su direccion es asignada 6 BYTES
DIRECCION ORIGEN tiene una direccion individual de la estacion que genera la trama 6 BYTES
DATOS Controla el enrutamiento a travces de los bridges y es de 18 octetos contiene los datos de usuario e informacion de la mac 0
FCS Se comprende por control de errores 32 bits que compren desde control de acceso hasta datos 4 BYTES
DELIMITADOR DEL FIN El delimitador de fin de la trama lleva la misma información que el delimitador de fin de un token 1 BYTES
ESTADO DE LA TRAMA Tiene dos bits a y c la de tipo a es para direccion reconocida y c para trama copiada 1 BYTES
topología física
Esta topología esta unida por un concentrador
Llamado también switch, es el encargado de dar direcciones ip directamente a los equipos si es necesario por el usuario y permite el paso de paquetes de información de uno al otro por medio de su concentrador
Topología lógica
Esta topología es conocida como anillo o doble anillo utiliza un paso de testigo por cada uno de sus componentes para mirar que sus paquetes sean entregados con exactitud
Estándar iee 802.5 : define una red de área local LAN en configuración de anillo Ring con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. De paso de testigo networksmove un pequeño marco, denominado token, alrededor de la red. La posesión del token otorga el derecho a transmitir. Si bien el marco de la información está girando el anillo, no hay razón está en la red, lo que significa que las demás estaciones que desean transmitir debe esperar. Por lo tanto, las colisiones no pueden ocurrir en las redes Token Ring.
1. Explique el método de acceso al medio que utiliza la tecnología. La explicación debe ser teórica y grafica.
La Transmisión de datos alrededor del anillo se denomina paso de testigo token Un testigo es una serie especial de bits que contiene información de control. La posesión del testigo permite a un dispositivo de red transmitir datos a la red. Cada red tiene un único testigo. Cada equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red. Asi como nos muestra la figura
2. Que medios de transmisión se utilizan y las velocidades de transmisión que se manejan.
Puede usar pares o fibra óptica dependiendo la velocidad de transmisión
Velocidad (Mbps) 4 16
100
100
1000
Medio de transmisión Utp/stp fibra Utp/stp fibra Utp/stp Fibra Fibra
codificación Manchester diferencial Manchester diferencial MLT-3 4B5B,NRZI 8B/10B
FDDI: FIBER DISTRIBUTED DATA INTERFACE
3. Coloque el dibujo de la trama e indique la función de cada uno de los campos de la trama.
• Preámbulo: que prepara cada estación para recibir la trama entrante.
• Delimitador de inicio: que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama.
• Control de trama: que contiene el tamaño de los campos de dirección
• Dirección destino: que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación).
• Dirección origen: que contiene la dirección física (6 bytes) de la máquina que envió la trama. Secuencia de verificación de trama
• Datos: 4.500 octetos. Contiene información destinada al protocolo de más alto nivel o información de control. Donde el campo que completa la estación origen con una verificación por redundancia cíclica calculada cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada
• Delimitador de fin, que contiene símbolos que indican el fin de la trama.
• Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.
4. Dibuje y explique la topología lógica y física usada.
Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.
5. Explique el método de acceso al medio que
...