SlideShare una empresa de Scribd logo
1 de 11
Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación  receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
VENTAJAS!!! No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DESVENTAJAS!!! Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.
Protocolos De Paso De Testigo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
4.2 ethernet
4.2 ethernet4.2 ethernet
4.2 ethernet
 
ANSI/TIA/EIA-607
ANSI/TIA/EIA-607ANSI/TIA/EIA-607
ANSI/TIA/EIA-607
 
TÉCNICAS DE TRANSMISIÓN
TÉCNICAS DE TRANSMISIÓNTÉCNICAS DE TRANSMISIÓN
TÉCNICAS DE TRANSMISIÓN
 
Etherchannel CCNA
Etherchannel CCNAEtherchannel CCNA
Etherchannel CCNA
 
El estándar 802.11 (infografía)
El estándar 802.11 (infografía)El estándar 802.11 (infografía)
El estándar 802.11 (infografía)
 
Hubs
HubsHubs
Hubs
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Dispositivos De Interconexión de Redes
Dispositivos De Interconexión de  RedesDispositivos De Interconexión de  Redes
Dispositivos De Interconexión de Redes
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Redes wan
Redes wanRedes wan
Redes wan
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricas
 
Nat
Nat Nat
Nat
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 
Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m p
 

Destacado

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigoLoreni Coorderitoo
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoguest9fc58fa1
 
Optimización hormonal
Optimización hormonalOptimización hormonal
Optimización hormonalJulio Zevallos
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicacionesJeyx Bond
 
Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)Debora Rivas
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmisionMarlonDj
 
Topologías lan
Topologías lanTopologías lan
Topologías lanadri_gsi
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesMao Herrera
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de RedesUNEFM
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redmjyadira
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIdariospeed
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 

Destacado (20)

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Optimización hormonal
Optimización hormonalOptimización hormonal
Optimización hormonal
 
Comunicaciones ip
Comunicaciones ipComunicaciones ip
Comunicaciones ip
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
1 Redes Lan
1 Redes Lan1 Redes Lan
1 Redes Lan
 
Conceptos básicos de redes de comunicación
Conceptos básicos de redes de comunicaciónConceptos básicos de redes de comunicación
Conceptos básicos de redes de comunicación
 
Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmision
 
Topologia de anillo
Topologia de anilloTopologia de anillo
Topologia de anillo
 
Topologías lan
Topologías lanTopologías lan
Topologías lan
 
FDDI
FDDIFDDI
FDDI
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicaciones
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Manejo De Datos
Manejo De DatosManejo De Datos
Manejo De Datos
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 

Similar a Protocolos De Paso De Testigo

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guestbd11d8e
 
Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guest922f9942
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24ace117
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Presentación1exanmnsandra
Presentación1exanmnsandraPresentación1exanmnsandra
Presentación1exanmnsandraunaed
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O UtpAlkx
 

Similar a Protocolos De Paso De Testigo (20)

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Token Ring
Token RingToken Ring
Token Ring
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Presentación1exanmnsandra
Presentación1exanmnsandraPresentación1exanmnsandra
Presentación1exanmnsandra
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)
 
Token ring
Token ringToken ring
Token ring
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O Utp
 

Protocolos De Paso De Testigo

  • 1. Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
  • 2. Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
  • 3. Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
  • 4. Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
  • 5. Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
  • 6. Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
  • 7. Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
  • 8. Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
  • 9. VENTAJAS!!! No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
  • 10. DESVENTAJAS!!! Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.