1 / 20

Centro de Estudios Tecnológicos Industrial y de Servicios #48

Centro de Estudios Tecnológicos Industrial y de Servicios #48. Alumnos. Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata. 6 to Semestre Sección “C” INFORMATICA. Equipo #5. Construcción de una Red.

Download Presentation

Centro de Estudios Tecnológicos Industrial y de Servicios #48

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Centro de Estudios Tecnológicos Industrial y de Servicios #48

  2. Alumnos Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA Equipo #5

  3. Construcción de una Red I. S. C. Alicia Catalina Solano Aranda

  4. …Bastidor

  5. Las redes utilizan cosas físicas para poder operar: • Cables:son necesarios para poder mover los datos entre sistemas. • Concentrador: pasa los datos recibidos desde un sistema a todos los demás, dejando que sea cada sistema el que se ocupe de determinar si unos datos van dirigidos a él.

  6. NIC: es la tarjeta de interfaz de red. Debe de proporcionar un mecanismo que de a cada sistema un identificador exclusivo. • Dentro de cada NIC, hay un firmware especial que contiene un identificador único con un valor de 48 bits llamado dirección de control de acceso de medios o MAC.

  7. Todas las redes transmiten datos dividiendo lo que se este moviendo a través de la red en fragmentos discretos llamados BASTIDORES

  8. ¿Qué es un bastidor? Un bastidor básicamente un contenedor de un grupo de datos que se mueve a través de una red.

  9. Para el envió de datos… El bastidor empieza con la dirección MAC de la NIC a la que se le envían los datos, seguida por la dirección MAC de la NIC que envía los datos.

  10. Después van los propios datos. Al final una pieza de comprobación de información llamada comprobación de redundancia cíclica (CRC). (La NIC receptora utiliza la CRC para verificar que los datos hayan llegado intactos)

  11. Bastidor visto como un bote hermético de correo neumático

  12. Generalmente un solo bastidor aloja alrededor de 1500 bytes de datos. • Cuando los datos a enviar ocupan mas espacio: • el software de sistema de envió divide los datos en fragmentos del tamaño del bastidor, y cuando el remitente recibe, es cuestión del software del sistema recombinar los fragmentos de los datos según llegan desde la red.

  13. La dirección del destinatario no coincide con estos ordenadores, por lo que no procesaran el bastidor. La dirección del destinatario coincide con la dirección de este ordenador, por lo que procesara este bastidor. Todas la NIC reciben un bastidor, pero solo una lo procesa.

  14. Movimiento del bastidor 1. El software de red del sistema emisor pasa unos datos a la NIC y esta empieza a construir un bastidor para transportar esos datos a la NIC destinataria.

  15. 2. Ya creado el bastidor, se añade la CRC y después la vuelca junto con los datos en el bastidor. 3. Pone la dirección MAC de destino y su propia dirección MAC en el bastidor. Espera hasta que no haya otra NIC usando el cable y entonces envía el bastidor por el cable a la red.

  16. 4. El bastidor se traslada por el cable hasta el concentrador, que crea copias del bastidor y las envía a todos lo demás sistemas de la red. Cada NIC recibe el bastidor y comprueba la dirección MAC.

  17. Cuando los datos llegan a la NIC correcta, utiliza la CRC para verificar que los datos son validos. Si lo son, la NIC receptora quita la información del bastidor y envía los datos al software (NOS) para sus procesamiento.

  18. Por ultimo, cabe mencionar que a la NIC receptora no le preocupa que hace el software con los datos. Su trabajo termina en el momento en que pasa los datos al NOS.

More Related