SlideShare una empresa de Scribd logo
1 de 11
Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación  receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
VENTAJAS!!! No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DESVENTAJAS!!! Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.
Protocolos De Paso De Testigo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Token Ring
Token RingToken Ring
Token Ring
 
Token ring
Token ringToken ring
Token ring
 
Presentac..
Presentac..Presentac..
Presentac..
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 
Token ring
Token ringToken ring
Token ring
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O Utp
 

Destacado (20)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Actividad1
Actividad1Actividad1
Actividad1
 
Frm menu
Frm menuFrm menu
Frm menu
 
Reseña
ReseñaReseña
Reseña
 
Precursores
PrecursoresPrecursores
Precursores
 
Professionalising the Profession: Graham Newell's Sunday Times Festival of Ed...
Professionalising the Profession: Graham Newell's Sunday Times Festival of Ed...Professionalising the Profession: Graham Newell's Sunday Times Festival of Ed...
Professionalising the Profession: Graham Newell's Sunday Times Festival of Ed...
 
Lenguaje de Programacion
Lenguaje de ProgramacionLenguaje de Programacion
Lenguaje de Programacion
 
Paradigmas de programacion lupita
Paradigmas de programacion lupitaParadigmas de programacion lupita
Paradigmas de programacion lupita
 
Cb karla guaman
Cb karla guamanCb karla guaman
Cb karla guaman
 
Tipos de impresoras kerllys palomeque
Tipos de impresoras kerllys palomequeTipos de impresoras kerllys palomeque
Tipos de impresoras kerllys palomeque
 
LOGICANEGOCIO
LOGICANEGOCIOLOGICANEGOCIO
LOGICANEGOCIO
 
Xampp
XamppXampp
Xampp
 
C05 e06-stress
C05 e06-stressC05 e06-stress
C05 e06-stress
 
Top10de mujeresalvolante
Top10de mujeresalvolanteTop10de mujeresalvolante
Top10de mujeresalvolante
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Mapa c electricidad 1
Mapa c electricidad 1Mapa c electricidad 1
Mapa c electricidad 1
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Moisdes
MoisdesMoisdes
Moisdes
 
Miriam
MiriamMiriam
Miriam
 
Informe cuenta y sucursal
Informe cuenta y sucursalInforme cuenta y sucursal
Informe cuenta y sucursal
 

Similar a Protocolos De Paso De Testigo

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guestbd11d8e
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guest922f9942
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24ace117
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerjaime
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)guest3f2feb
 

Similar a Protocolos De Paso De Testigo (20)

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
Token ring
Token ringToken ring
Token ring
 
Token ring
Token ringToken ring
Token ring
 
Token ring
Token ringToken ring
Token ring
 

Protocolos De Paso De Testigo

  • 1. Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
  • 2. Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
  • 3. Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
  • 4. Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
  • 5. Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
  • 6. Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
  • 7. Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
  • 8. Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
  • 9. VENTAJAS!!! No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
  • 10. DESVENTAJAS!!! Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.