SlideShare una empresa de Scribd logo
1 de 11
Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación  receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
VENTAJAS!!! No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DESVENTAJAS!!! Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.
Protocolos de paso de testigo en anillo (token ring) y FDDI

Más contenido relacionado

La actualidad más candente

Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Capitulo 4 vector distancia
Capitulo 4 vector distanciaCapitulo 4 vector distancia
Capitulo 4 vector distanciaTeleredUSM
 
Investigacion rip versión 2
Investigacion rip versión 2Investigacion rip versión 2
Investigacion rip versión 2Michael Cm
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncronaEdison Coimbra G.
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datosBlanca Rodriguez
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Daniela Velasquez
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisiónIVAN LIZARAZO
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
Diapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaDiapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaSolcitocruz
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.Iris González
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOSJonathan Javier Poot Moo
 

La actualidad más candente (20)

Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Capitulo 4 vector distancia
Capitulo 4 vector distanciaCapitulo 4 vector distancia
Capitulo 4 vector distancia
 
Investigacion rip versión 2
Investigacion rip versión 2Investigacion rip versión 2
Investigacion rip versión 2
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
Diapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaDiapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitectura
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
Capa de presentación
Capa de presentaciónCapa de presentación
Capa de presentación
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
 

Destacado

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigoLoreni Coorderitoo
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoguest9fc58fa1
 
Optimización hormonal
Optimización hormonalOptimización hormonal
Optimización hormonalJulio Zevallos
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicacionesJeyx Bond
 
Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)Debora Rivas
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmisionMarlonDj
 
Topologías lan
Topologías lanTopologías lan
Topologías lanadri_gsi
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesMao Herrera
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de RedesUNEFM
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redmjyadira
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIdariospeed
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 

Destacado (20)

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Optimización hormonal
Optimización hormonalOptimización hormonal
Optimización hormonal
 
Comunicaciones ip
Comunicaciones ipComunicaciones ip
Comunicaciones ip
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
1 Redes Lan
1 Redes Lan1 Redes Lan
1 Redes Lan
 
Conceptos básicos de redes de comunicación
Conceptos básicos de redes de comunicaciónConceptos básicos de redes de comunicación
Conceptos básicos de redes de comunicación
 
Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)Aprendiendo sobre Conectores (Informática)
Aprendiendo sobre Conectores (Informática)
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmision
 
Topologia de anillo
Topologia de anilloTopologia de anillo
Topologia de anillo
 
Topologías lan
Topologías lanTopologías lan
Topologías lan
 
FDDI
FDDIFDDI
FDDI
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicaciones
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Manejo De Datos
Manejo De DatosManejo De Datos
Manejo De Datos
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 
Arquitecturas de red
Arquitecturas de redArquitecturas de red
Arquitecturas de red
 

Similar a Protocolos de paso de testigo en anillo (token ring) y FDDI

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guestbd11d8e
 
Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24ace117
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24ace117
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24guest922f9942
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24ace117
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Presentación1exanmnsandra
Presentación1exanmnsandraPresentación1exanmnsandra
Presentación1exanmnsandraunaed
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O UtpAlkx
 

Similar a Protocolos de paso de testigo en anillo (token ring) y FDDI (20)

Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Token Ring
Token RingToken Ring
Token Ring
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Presentación1exanmnsandra
Presentación1exanmnsandraPresentación1exanmnsandra
Presentación1exanmnsandra
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)
 
Token ring
Token ringToken ring
Token ring
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O Utp
 

Protocolos de paso de testigo en anillo (token ring) y FDDI

  • 1. Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
  • 2. Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
  • 3. Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
  • 4. Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
  • 5. Prioridad!!! La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos. Este estándar admite la posibilidad de utilizar prioridades
  • 6. Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
  • 7. Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
  • 8. Control de acceso al medio con FDDI.. FDDI no contiene bits de prioridad ni de reserva.FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos, aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. el emisor puede detectar que la trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe. Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se mantiene el tipo de acceso asíncrono con paso de testigos. La topología es en anillo. Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar.
  • 9. VENTAJAS!!! No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
  • 10. DESVENTAJAS!!! Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.