Metodos de acceso y arquitectura de redes

55

description

se habla sobre las tarjetas de red, Arquitectura y el procedimiento interno de transmision de información.

Transcript of Metodos de acceso y arquitectura de redes

Page 1: Metodos de acceso y arquitectura de redes
Page 2: Metodos de acceso y arquitectura de redes

Métodos de accesoARQUITECTURA DE REDES

Page 3: Metodos de acceso y arquitectura de redes

Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.

Método de acceso al medio

Page 4: Metodos de acceso y arquitectura de redes

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Protocolos de acceso al medio, son sin ir más lejos aquellos que definen la forma a través de la cual se producirá la comunicación

Definición Método de acceso

Page 5: Metodos de acceso y arquitectura de redes

Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:1. Métodos de acceso múltiple por

detección de portadora: 1.1. Por detección de colisiones 1.2. Con anulación de colisiones.

2. Métodos de paso de testigo que permiten una única oportunidad para el envío de datos

3. Métodos de prioridad de demandas.

Métodos de acceso:

Page 6: Metodos de acceso y arquitectura de redes

En este método cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.

Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre

1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD : (Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y detección de colisión)

Page 7: Metodos de acceso y arquitectura de redes

El CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos.

Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.

Método de contención:

Page 8: Metodos de acceso y arquitectura de redes

Ethernet

CharacteristicsCharacteristics DescriptionDescription

Access MethodAccess Method CSMA/CDCSMA/CD

Transfer SpeedTransfer SpeedStandard Ethernet – 10 MbpsFast Ethernet – 100 MbpsGigabit Ethernet – 1 Gbps (1000 Mbps)

Standard Ethernet – 10 MbpsFast Ethernet – 100 MbpsGigabit Ethernet – 1 Gbps (1000 Mbps)

Collision DetectionCarrier Sense Multiple Access

Detects signalTransmits signal Collision detected

Page 9: Metodos de acceso y arquitectura de redes

Si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.

1.1. Método de acceso múltiple por detección de portadas de colisiones CSMA/CD : (Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y detección de colisión)

Page 10: Metodos de acceso y arquitectura de redes

Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones).

En resumen… en el CSMA/CD

Page 11: Metodos de acceso y arquitectura de redes

Este método no es apropiado a partir de 2.500 metros (1.5 millas). Porque los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.

Limitaciones en el CSMA/CD

Page 12: Metodos de acceso y arquitectura de redes

A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento.

Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.

Consideraciones sobre CSMA/CD

Page 13: Metodos de acceso y arquitectura de redes

En CSMA/CA, cada equipo indica su intención de transmitir antes de enviar los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. Es el método de acceso menos popular.

1.2. Método de acceso múltiple con detección de portadora con anulación de colisiones CSMA/CA :

Page 14: Metodos de acceso y arquitectura de redes

Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido.

El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.

2. Paso de testigo (Token Passing)

Page 15: Metodos de acceso y arquitectura de redes

Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico (FDDI). En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella.

2. Paso de testigo (Token Passing)

Page 16: Metodos de acceso y arquitectura de redes

Token Ring

CharacteristicsCharacteristics DescriptionDescription

Access MethodAccess Method Token passingToken passing

Transfer SpeedTransfer Speed 4 to 16 Mbps for all cable types4 to 16 Mbps for all cable types

Physical Ring

Logical Ring

MSAU

Page 17: Metodos de acceso y arquitectura de redes

Fiber Distributed Data Interface

CharacteristicsCharacteristics DescriptionDescription

Access MethodAccess Method Token passingToken passing

Transfer SpeedTransfer Speed Fiber-optic at 155 Mbps to 622 MbpsFiber-optic at 155 Mbps to 622 Mbps

Primary Ring

Secondary Ring

Page 18: Metodos de acceso y arquitectura de redes

Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red.

Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: 1. El rendimiento de la red no disminuye significativamente al

aumentar el tráfico y el otro que,2. Asegura la llegada del mensaje a su destino antes de que

pase cierto tiempo, como se requiere en muchas aplicaciones industriales.

Comparación entre CSMA/CD y Token Passing

Page 19: Metodos de acceso y arquitectura de redes

CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que Token Passing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El Token Passing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información

Comparación entre CSMA/CD y Token Passing

Page 20: Metodos de acceso y arquitectura de redes

La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.

3. Métodos de acceso de prioridad de demandas

Page 21: Metodos de acceso y arquitectura de redes

Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switche.

3. Métodos de acceso de prioridad de demandas

Page 22: Metodos de acceso y arquitectura de redes

Características de los distintos métodos de accesoCaracterística o

funciones CSMA/CD CSMA/CA Paso de testigoPrioridad de demandas

Tipo de comunicación

Basado en envíos a todos los equipos

Basado en envíos a todos los equipos Basado en testigo Basado en hub.

Tipo de método de acceso Contención Contención Sin contención Contención

Tipo de método de acceso Ethernet LocalTalk

Token Ring ArcNet 100VG-AnyLAN.

Page 23: Metodos de acceso y arquitectura de redes

Inicialmente, se puede pensar que los datos se envían desde un equipo a otro como una serie continua de unos y ceros. De hecho, los datos se dividen en paquetes pequeños y manejables, cada uno dividido con la información esencial para ir desde el origen hasta el destino. Los paquetes son bloques básicos que constituyen la comunicación de datos por la red.

Envío de datos en una red

Page 24: Metodos de acceso y arquitectura de redes

Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas

Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida como una entidad desde un dispositivo a otro de la red».

La función de los paquetes en las comunicaciones en red

Page 25: Metodos de acceso y arquitectura de redes

Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a cada trama una información de control especial. Esto hace posible:a) El envío de los datos originales en pequeños

paquetes. b) La reorganización de los datos en el orden

apropiado cuando lleguen a su destino. c) La comprobación de errores una vez que se

hayan reorganizado los datos.

La función de los paquetes en las comunicaciones en red

Page 26: Metodos de acceso y arquitectura de redes

Los paquetes pueden contener datos de varios tipos incluyendo:a) Información, como mensajes o archivos. b) Ciertos tipos de datos de control y comandos,

como peticiones de servicio. c) Códigos de control de sesión, como la corrección

de errores, que indica la necesidad de una retransmisión

Estructura de un paquete

Page 27: Metodos de acceso y arquitectura de redes

Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen:a) Una dirección de origen que identifica al equipo que realiza

el envío. b) Los datos que se quieren transmitir. c) Una dirección de destino que identifica al destinatario. d) Instrucciones que indican a los componentes de la red cómo

pasar los datos. e) Información que indica al equipo de destino cómo conectar

el paquete con el resto de los paquetes para reorganizar el bloque completo de datos.

f) Información de comprobación de errores que asegura que los datos lleguen intactos.

g) Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final.

Componentes de un paquete

Page 28: Metodos de acceso y arquitectura de redes

La cabecera incluye:a) Una señal de alerta que indica que el paquete

se está transmitiendo. b) La dirección del origen. c) La dirección del destino. d) Información de reloj para sincronizar la

transmisión.

Cabecera

Page 29: Metodos de acceso y arquitectura de redes

Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512 bytes o 0.5 kilobytes (KB) y 4 KB.

Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de un archivo grande, habrá que enviar muchos paquetes.

Datos

Page 30: Metodos de acceso y arquitectura de redes

El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo, el final suele tener un componente de comprobación de errores denominado código de redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos.

Final

Page 31: Metodos de acceso y arquitectura de redes

paquetes

Page 32: Metodos de acceso y arquitectura de redes

Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible.

Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamaño.

Protocolo

Page 33: Metodos de acceso y arquitectura de redes

El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas.

El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring.

Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO.

Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.

Estándares IEEE 802

Page 34: Metodos de acceso y arquitectura de redes

802.1 Normalización del interface con Niveles Superiores HLI

802.2 Normalización para el Control del Enlace Lógico LLC 802.3 CSMA/CD 802.4 Token Bus 802.5 Token Ring 802.6 Redes MAN 802.7 Redes LAN de Banda Ancha 802.8 Fibra Óptica 802.9 Integración de voz y datos en las redes LAN 802.10 Seguridad en LAN 802.11 Redes LAN inalámbricas 802.12 LAN de acceso de prioridad 100VG Any LAN

Clasificación de los Estándares 802

Page 35: Metodos de acceso y arquitectura de redes

Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD

Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente).

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.

Ethernet

Page 36: Metodos de acceso y arquitectura de redes

Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación.

Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación:

Tipos de Ethernet

Page 37: Metodos de acceso y arquitectura de redes

Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachment unit interface) de cable par trenzado a una distancia máxima de 500m.

10BASE-5

Page 38: Metodos de acceso y arquitectura de redes

El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m.

10BASE-2

Page 39: Metodos de acceso y arquitectura de redes

El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m.

10BROAD-36

Page 40: Metodos de acceso y arquitectura de redes

El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (Unshielded Twisted Pair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub.

10BASE-T

Page 41: Metodos de acceso y arquitectura de redes

El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km).

10BASE-F

Page 42: Metodos de acceso y arquitectura de redes

100BASE-TXEl estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP.

100BASE-T4El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior).

100BASE-FXEs el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm.

100BASE-T2El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP.

Fast Ethernet

Page 43: Metodos de acceso y arquitectura de redes

1000BASE-SXEl estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica.

1000BASE-LXEl estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μm or 62.5/125 μm) de cableado de fibra óptica.

1000BASE-CXEl estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m.

1000BASE-TEl estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m

Gigabit Ethernet

Page 44: Metodos de acceso y arquitectura de redes

Topologías: Bus lineal o bus en estrella Tipo de arquitectura: Banda base. Método de acceso: CSMA/CD. Especificación: IEEE 802.3. Velocidad de transferencia: 10 Mbps,

100 Mbs, 1000 Mbps. Tipo de cable: Grueso, fino, UTP y STP

Características básicas de Ethernet

Page 45: Metodos de acceso y arquitectura de redes

Es una nueva tecnología de red, definida por el estándar IEEE 802.12, que es capaz de transmitir tramas bajo la norma Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5 a una velocidad mínima de 100 Mbits por segundo, con los siguientes soportes:◦4 pares trenzados sin protección (UTP) de

categorías 3, 4 y 5. ◦2 pares trenzados con protección (STP) ◦1 cable de fibra óptica.

Ethernet 100BaseVG-AnyLAN

Page 46: Metodos de acceso y arquitectura de redes

Mantiene las topologías y el cableado Ethernet / 10Base-T y Token Ring-- 100VG-Any LAN soporta todas las reglas de diseño de red y topologías de red Ethernet / 10Base-T. Estas características permiten ...

Mantiene los tramas de Ethernet-IEEE 802.3 y Token Ring-IEEE 802.5-- Una red 100VG-Any LAN soporta tramas de mensajes Ethernet y Token Ring. Esto significa que no se necesita cambiar los sistemas operativos de red y aplicaciones existentes cuando se 'actualiza' a una red 100VG-Any LAN. Además, una red 100VG-Any LAN puede ser conectada a otras LANs existentes Ethernet o Token Ring a través de una simple pasarela.

Algunas características básicas de la tecnología 100 VG-Any LAN son

Page 47: Metodos de acceso y arquitectura de redes

Es más eficiente que las redes CSMA/CD-- 100VG-Any LAN utiliza un método centralizado de acceso denominado Protocolo de Prioridad por Demanda (DPP). Es un método de acceso simple y determinista, que maximiza la eficiencia de red eliminando las colisiones de Ethernet-802.3 y los retardos de rotación de Token Ring-802.5.

Proporciona niveles de prioridad de acceso-- El protocolo de prioridad por demanda proporciona dos niveles de prioridad para obtener el acceso a la LAN: prioridad normal, para las transferencias típicas, y alta prioridad, para las transferencias críticas.

Algunas características básicas de la tecnología 100 VG-Any LAN son

Page 48: Metodos de acceso y arquitectura de redes

Valor Representa Significado actual

100 Velocidad de transmisión 100 Mbps.

Base Tipo de señalBanda base. (Envía señales de forma simultanea. Maneja múltiples canales de diferentes velocidades, no necesita ser digitalizada las señales)

T4 Tipo de cableIndica que se trata de cable de par trenzado utilizando cuatro pares de los utilizados en transmisión telefónica.

TX Tipo de cableIndica que se trata de cable de par trenzado utilizando dos pares de los utilizados en transmisión de datos.

FX Tipo de cableIndica que se trata de un enlace de fibra óptica que utiliza un cable de fibra óptica de dos hilos de fibra.

Especificaciones del medio 100BaseX

Page 49: Metodos de acceso y arquitectura de redes

La arquitectura Ethernet puede utilizar varios protocolos de comunicación y puede conectar entornos de computación diversos como NetWare, UNIX, Windows y Macintosh.

Segmentación Se puede aumentar el rendimiento de Ethernet dividiendo

un segmento con muchas conexiones en dos segmentos con menos conexiones y uniéndolos con un bridge o con un router. Esto reduce el tráfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento.

Considere la división en segmentos si aumenta el número de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vídeo.

Consideraciones de rendimiento

Page 50: Metodos de acceso y arquitectura de redes

Ethernet trabaja con los sistemas operativos de red más populares:

Microsoft Windows 95, Windows 98 y Windows ME. Microsoft Windows NT Workstation y Windows NT Server. Microsoft Windows 2000 Professional y Windows 2000

Server. Microsoft LAN Manager. Microsoft Windows para trabajo en grupo. Novell NetWare. IBM LAN Server.  AppleShare. UNIX.

Sistemas operativos de red en Ethernet

Page 51: Metodos de acceso y arquitectura de redes

La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet descendió.

AppleTalk y ArcNet

Page 52: Metodos de acceso y arquitectura de redes

AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de Macintosh.  Esto quiere decir, que las capacidades de la red están incluidas en cada Macintosh. AppleTalk Phase 1 está anticuada. AppleTalk Phase 2 es la versión actual de AppleTalk. La arquitectura es una colección de protocolos que se corresponden con el modelo de referencia OSI. 

Cuando un dispositivo conectado a una red Apple Talk entra en línea, ocurren tres cosas en este orden:1. El dispositivo comprueba si hay guardada una dirección de una

sesión de red anterior. Si no es así, el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas.

2. El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola.

3. Si no hay otro dispositivo utilizando la dirección, el dispositivo guarda la dirección para utilizarla la próxima vez en la que el dispositivo entre en línea.

AppleTalk

Page 53: Metodos de acceso y arquitectura de redes

A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como método de acceso en un bus o en una topología de árbol con cable de par trenzado apantallado, aunque también acepta cable de fibra óptica y UTP, LocalTalk no es caro, ya que está incorporado en el hardware de Macintosh. Pero debido a su modesto rendimiento (la tasa máxima de LocalTalk es 230,4 Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no está tan difundido como Ethernet o Token Ring. 

LocalTalk

Page 54: Metodos de acceso y arquitectura de redes

EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet.

La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2.

EtherTalk

Page 55: Metodos de acceso y arquitectura de redes

La tarjeta TokenTalk es una tarjeta de expansión que permite conectar un Macintosh a una red Token Ring 802.5. El software de Token Talk se incluye con la tarjeta y es compatible con Apple Talk Phase

TokenTalk