SlideShare una empresa de Scribd logo
1 de 11
Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación  receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
VENTAJAS!!! No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DESVENTAJAS!!! Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.
Protocolos de paso de testigo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Token Ring
Token RingToken Ring
Token Ring
 
Token ring
Token ringToken ring
Token ring
 
Presentac..
Presentac..Presentac..
Presentac..
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 
Token ring
Token ringToken ring
Token ring
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O Utp
 

Destacado

NTIC en las empresas
NTIC en las empresasNTIC en las empresas
NTIC en las empresasdanitaquin
 
Ethernet historie
Ethernet historieEthernet historie
Ethernet historieguest87d45c
 
Grupo 6 Memorias Ddr
Grupo 6 Memorias DdrGrupo 6 Memorias Ddr
Grupo 6 Memorias Ddrwilmer03
 
Tipos De Modulacion
Tipos De ModulacionTipos De Modulacion
Tipos De Modulacioncijein
 
Para Aragón, Larreta se impone a Lousteau en un posible ballotage
Para Aragón, Larreta se impone a Lousteau en un posible ballotagePara Aragón, Larreta se impone a Lousteau en un posible ballotage
Para Aragón, Larreta se impone a Lousteau en un posible ballotageEduardo Nelson German
 
Formulacion y evaluacion de proyecto jeniffer medina
Formulacion y evaluacion de proyecto jeniffer medina  Formulacion y evaluacion de proyecto jeniffer medina
Formulacion y evaluacion de proyecto jeniffer medina jeniffer_anahis1226
 
Presentación florangel amaro teoria de los sistemas
Presentación florangel amaro teoria de los sistemasPresentación florangel amaro teoria de los sistemas
Presentación florangel amaro teoria de los sistemasFdanielaAmaro
 
Planificacion estrategica
Planificacion estrategicaPlanificacion estrategica
Planificacion estrategicaMariana Mendez
 
test access 2010
test access 2010test access 2010
test access 2010avargasjair
 
Mapa conceptual informacion
Mapa conceptual informacionMapa conceptual informacion
Mapa conceptual informacionross1976
 
Recursos disponibles
Recursos disponiblesRecursos disponibles
Recursos disponibleswaralivt
 
Punto de vista..
Punto de vista..Punto de vista..
Punto de vista..yeferson44
 
Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...
Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...
Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...sacamur
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosdeissynen
 

Destacado (20)

NTIC en las empresas
NTIC en las empresasNTIC en las empresas
NTIC en las empresas
 
Ethernet historie
Ethernet historieEthernet historie
Ethernet historie
 
Grupo 6 Memorias Ddr
Grupo 6 Memorias DdrGrupo 6 Memorias Ddr
Grupo 6 Memorias Ddr
 
Tipos De Modulacion
Tipos De ModulacionTipos De Modulacion
Tipos De Modulacion
 
Para Aragón, Larreta se impone a Lousteau en un posible ballotage
Para Aragón, Larreta se impone a Lousteau en un posible ballotagePara Aragón, Larreta se impone a Lousteau en un posible ballotage
Para Aragón, Larreta se impone a Lousteau en un posible ballotage
 
Primera practica
Primera practicaPrimera practica
Primera practica
 
Seminario 10
Seminario 10Seminario 10
Seminario 10
 
Formulacion y evaluacion de proyecto jeniffer medina
Formulacion y evaluacion de proyecto jeniffer medina  Formulacion y evaluacion de proyecto jeniffer medina
Formulacion y evaluacion de proyecto jeniffer medina
 
Presentación florangel amaro teoria de los sistemas
Presentación florangel amaro teoria de los sistemasPresentación florangel amaro teoria de los sistemas
Presentación florangel amaro teoria de los sistemas
 
Planificacion estrategica
Planificacion estrategicaPlanificacion estrategica
Planificacion estrategica
 
test access 2010
test access 2010test access 2010
test access 2010
 
Red VPN
Red VPNRed VPN
Red VPN
 
Mapa conceptual informacion
Mapa conceptual informacionMapa conceptual informacion
Mapa conceptual informacion
 
Uc
UcUc
Uc
 
Recursos disponibles
Recursos disponiblesRecursos disponibles
Recursos disponibles
 
Punto de vista..
Punto de vista..Punto de vista..
Punto de vista..
 
aplicación para android
aplicación para androidaplicación para android
aplicación para android
 
Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...
Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...
Nueva aplicacion de las leyes de Ranganthan. Avaluació de sistemes d'informac...
 
El policía 1º
El policía  1ºEl policía  1º
El policía 1º
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 

Similar a Protocolos de paso de testigo

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guestbd11d8e
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guest922f9942
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24ace117
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerjaime
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)guest3f2feb
 

Similar a Protocolos de paso de testigo (20)

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
Token ring
Token ringToken ring
Token ring
 
Token ring
Token ringToken ring
Token ring
 
Token ring
Token ringToken ring
Token ring
 

Protocolos de paso de testigo

  • 1. Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
  • 2. Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
  • 3. Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
  • 4. Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
  • 5. Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
  • 6. Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
  • 7. Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
  • 8. Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
  • 9. VENTAJAS!!! No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
  • 10. DESVENTAJAS!!! Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.