Sie sind auf Seite 1von 6

República Bolivariana de Venezuela

Ministerio del poder popular para la Defensa


Universidad Nacional Experimental de las Fuerzas Armadas
Ingeniería de Sistemas 8.01 “D”
Cátedra: Tecnología de redes.

PROTOCOLOS Y
ARQUITECTURA.

Profesor: Estudiantes:
ING. Allan Pacheco Victor Hernández CI: 27038812
Yker Mendoza CI: 25904085
Emixon Parra CI: 25904705
Yohanna Hernández CI: 27318857
Marieen Suriel CI: 31080080
Yordis González CI: 26427718
Protocolos y arquitectura

Cuando hablamos de protocolos y arquitecturas nos referimos a las normas,


protocolos, servicios de red y otras especificaciones técnicas que conforman un solo cuerpo
ordenado, posibilitan las comunicaciones entre equipos terminales de datos a través de una
red de comunicación.

Métodos de acceso y control.

Se denomina método de acceso al conjunto de reglas que definen la forma en que un


equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están
moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
O mayormente reconocido por el nombre de MAC por sus siglas en inglés (Media
Access Control) Son los conjuntos de mecanismos y protocolos de comunicaciones por los
cuales varios "interlocutores" se ponen de acuerdo para compartir un medio de transmisión
común. Este conjunto de reglas es el denominado método de acceso al medio.

CSMA

También conocido como “Carrier sense multiple Access” por sus siglas en inglés es
un protocolo de control de acceso al medio en el cual un nodo verifica la ausencia de tráfico
antes de transmitir en un medio compartido como un canal electrónico o una banda de
espectro electromagnético, para poder dar luz verde para la realización de la trasferencia de
la información.
Un transmisor intenta determinar si existe otra transmisión en progreso antes de
iniciar una transmisión usando un mecanismo de escucha de señal portadora. Intenta
detectar la presencia de una señal portadora de otro nodo antes de intentar transmitir. Si una
señal es detectada, el nodo espera a que la transmisión en progreso finalice antes de iniciar
su propia transmisión. Usando CSMA, múltiples nodos pueden enviar y recibir por el
mismo medio. Transmisiones de un nodo son generalmente recibidas por todos los otros
nodos conectados al medio. Ofrece un procedimiento que organiza de forma adecuada la
transmisión de datos.

Variaciones
 CSMA-NP (no persistente): si el medio está libre transmite, si no, espera un
tiempo aleatorio extremo. Este tiempo es distinto para dos estaciones lo que evitará
las colisiones, pero esto deriva en una pérdida de tiempo al final de cada
transmisión.
 CSMA/CA: es un protocolo de control de acceso a redes de bajo nivel que permite
que múltiples estaciones utilicen un mismo medio de transmisión.
 CSMA/CD: es un algoritmo de acceso al medio compartido. Su uso está
especialmente extendido en redes Ethernet donde es empleado para mejorar sus
prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de
transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran
disponibles para realizar una transmisión.

Terminología
 Carrier Sense (CS): la detección del estado de portadora controla que todos los
participantes de la red comprueben que el medio está realmente libre. Solo entonces
el protocolo inicia una transmisión de datos.
 Multiple Access (MA): el acceso múltiple hace referencia a varios participantes
(ordenadores conectados a la red) que comparten un medio de transmisión.
 Detección de colisiones (CD): la detección de colisiones es una mejora del
protocolo original y regula cómo proceder en caso de colisión de paquetes de datos.
Modelo OSI, TCP/IP y Estándares IEEE

El Modelo OSI realiza un análisis de la red en siete capas, distribuidas de la


siguiente forma:
 Capa 7: Aplicación
 Capa 6: Presentación
 Capa 5: Sesión
 Capa 4: Transporte
 Capa 3: Red
 Capa 2: Enlace de datos
 Capa 1: Física
Esta visión por capas ofrece una serie de ventajas, entre ellas, la visión modular de
las redes, estandariza interfaces, reduce la complejidad porque divide un problema grande
en problemas más pequeños y facilita la enseñanza - aprendizaje.
Cada una de las capas del Modelo OSI tiene funciones definidas para que el paquete
de datos llegue de su origen al destino.

El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo,


describe un conjunto de guías generales de operación para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando
cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario.

Los Estándares IEEE 802 están definido por comités del Instituto de Ingeniería
Eléctrica y Electrónica, son los estándares LAN más conocidos en la actualidad, su función
principal es brindar estándares para que la tecnología de diferentes fabricantes se pueda
integrar entre sí, es decir, asegurar mayor compatibilidad entre tecnologías.
IEEE 802 dividen la Capa 2 del Modelo OSI, es decir, la capa de enlace de datos, en
dos subniveles, la de Control de Enlace Lógico (LLC) y la de Control de Acceso al Medio
(MAC).
Esquema de direccionamiento

Direccionamiento
Forma en la que se interpretan los bits de un campo de dirección de una instrucción,
para localizar al operando y la dirección destino del resultado de la instrucción. Los campos
de bits dedicados a direcciones serán interpretados según el tipo de direccionamiento
empleado en cada caso.

Direccionamiento IP: Los equipos y redes que funcionan mediante el protocolo


TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet). Este protocolo
necesita para su funcionamiento que los equipos que funcionan con él tengan dos
parámetros configurados en su interfaz de red, estos son la dirección IP y la máscara de
subred. En primer lugar, tenemos la dirección IP, que prácticamente todos conoceremos. Es
una dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto, con la
que se identifica unívocamente a un equipo o host en una red.

Direccionamiento de subred: Las direcciones de subred permiten que un sistema


autónomo formado por varias redes compartan la misma dirección Internet. La función de
subred de TCP/IP también permite dividir una sola red en varias redes lógicas (subredes).
 Mascara de subred: Cuando un sistema principal envía un mensaje a un destino, el
sistema debe determinar si el destino se encuentra en la misma red que el origen o si
es posible llegar al destino directamente a través de una de las interfaces locales. El
sistema compara la dirección de destino con la dirección del sistema principal
utilizando la máscara de subred.

Direccionamiento MAC: En las redes de computadoras, la dirección MAC es un


identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red.
Se conoce también como dirección física, y es única para cada dispositivo. Está
determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24
bits) utilizando el organizationally unique identifier.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de fabricación.

Das könnte Ihnen auch gefallen