Protocolos y Estándares

conalep tuxtla chico chiapas

Estandares



Normas que permiten la compatibilidad entre equipos de diversos fabricantes.



Protocolos, Topologias y Estándares


Los protocolos y las topologías juegan un importante papel en el desarrollo de las Redes de Area Local. Un diseñador de redes debe pensar de los tipos existentes, cual escoger por el impacto que tiene la selección en el costo y las posibilidades que la red va a tener. La topología describe el esquema físico del medio de comunicación, dictamina el tipo de medios técnicos a utilizar. Es frecuente que los protocolos y las topologías estén combinados en un estándar de comunicación, estos estándares de comunicación están gobernados por el IEEE ( Institute of Electrical and Electronics Engineers) organización que determina muchas de las características que posee el equipamiento técnico que hoy se utiliza.



Estándares IEEE para LAN


Pertenecen al Comité 802 de la IEEE (IEEE 802) y difieren en la capa física y en la subcapa MAC pero son compatibles en la subcapa LLC.
El IEEE 802 fue adoptado por:
ANSI como un American Nacional Standards.
ISO (ISO 8802) como un estándar internacional
.

Estandares



802.1. Realiza una introducción al conjunto de estándares y define las interfaces primitivas. También incluye la gestión de redes y puentes MAC.
802.2. Describe la subcapa LLC.
802.3. Describe el estándar CSMA/CD.
802.4. Describe el estándar token bus.
802.5. Describe el estándar token ring.
802.6: Describe Redes de Area Metropolitana.
802.7: LAN de Banda Ancha.
802.8: LAN de Fibra Optica.
802.9: Redes con voz y datos integrados.
802.10:Seguridad.
802.11:Redes Inalámbricas.
802.12:VG-AnyLAN.



Protocolos


Conjunto de reglas y procedimientos que gobiernan la transmisión de los mensajes entre dos procesos iguales.



Protocolos de Control de Acceso al Medio


Son protocolos del nivel MAC el cual se define para las LAN dado que casi todas utilizan un canal de acceso múltiple para sus comunicaciones.
Los protocolos de Acceso al Medio pueden ser de tres tipos:
De contienda(El mas importante es el CSMA/CD)
Con polling (Llamada Selectiva)
De paso de testigo (Token Passing)



Caracteristicas del Protocolo de Contienda


Se utilizan en redes de no mucho trafico. A mayor trafico, mas carga en la red y mayor posibilidad de colisiones por lo que la espera para accesar a la red puede ser bastante grande.
Debido a las colisiones que se producen, la velocidad de transmisión puede verse bastante afectada.
El fallo de una estación no afecta para nada el funcionamiento de la Red.
Es fácil añadir nuevas estaciones pues lo único que hace falta es que ésta reconozca su dirección.



Caracteristicas del Protocolo CSMA/CD


El protocolo CSMA/CD hace que la estación que va a transmitir compruebe si la línea está libre antes de transmitir y durante la transmisión averigua si se ha producido una colisión pues en ese caso es necesario detener la misma y activar los métodos de recuperación de colisiones.
El CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) ha sido el más empleado en las LAN y esta basado en conceptos de la Red ALOHA desarrollada en la Universidad de Hawai.
.

La detección de colisiones se realiza por mecanismos tales como:
Detección de Interferencia
ACK del Receptor



Algoritmos de Resolución de Colisiones


Método Adaptativo
Método no Adaptativo
Locales
Globales
Método del Retardo Prioritario
Método de Reserva tras colisiones



Características del Protocolo de Llamada Selectiva


Requiere un control centralizado de todas las estaciones de la red el cual debe avisar a cada estación para que transmita o se disponga a recibir un mensaje. La estación que realiza el control decide que estación tiene acceso a la red en un momento determinado La llamada a las estaciones puede ser a través de una lista, circular o por grupos.
Cada estación que es llamada se le denomina estación secundaria y la misma dispone de un área de almacenamiento temporal (o buffer) donde se guardan los mensajes hasta que la estación principal o central pide que le sea transmitido. Aunque el protocolo básico establece que todas las estaciones tienen la misma prioridad hay variaciones que permiten que las estaciones que tienen mas actividad se llamen a intervalos mas cortos, o que no se llamen a las estaciones que no están activas. También es posible que la frecuencia de llamada a las estaciones dependa de la actividad que hayan tenido en un determinado intervalo de tiempo. La longitud de los mensajes esta limitada por los tiempos de espera que provocaran los mensajes muy largos en el resto de las estaciones.
Las redes con este protocolo trabajan mejor con carga media, pues con carga alta las esperas pueden ser muy largas y con poco trafico se empleara la mayor parte del tiempo en emitir señales de llamada y en obtener acuses de recibo. Si la estación principal falla toda la red se viene abajo. No es importante el fallo de una estación secundaria pues el sistema no la tomaría en cuenta.
La longitud de la red esta limitada por los tiempos de espera que provocan el llamar a cada una de las estaciones de la red.
Añadir un nuevo elemento a la red es algo mas complicado que en los métodos de contienda pues es necesario que la estación central modifique el orden de llamada.



Características del Protocolo Paso de Testigo


En este protocolo se hace circular continuamente un testigo (que no es mas que un grupo de bits) por la red.
La estación que posee el testigo es la que tiene derecho a utilizar el medio de transmisión para enviar un mensaje a través de la red lo cual hace insertando en el testigo los datos a transmitir y la información de dirección necesaria para que el mensaje llegue a su destino. Si una estación recibe el testigo y no tiene nada que transmitir, lo pasa a la siguiente estación de la red que puede ser la que esta a continuación u otra de acuerdo a un orden previamente establecido.
El mensaje viaja por la red hasta llegar a su destino en el cual la estación receptora lee el mensaje y pone una marca en el mismo para indicar si lo ha aceptado o denegado, con lo cual lo vuelve hacer circular por la red hasta hacerlo llegar a la estación que envío el mensaje que es quien nuevamente pone el testigo a funcionar. En este protocolo no se permite la existencia de mas de un testigo pero tampoco la inexistencia del testigo pues ambas situaciones incapacitan la Red.
Este protocolo tiene como ventaja que no se producen colisiones y que se tienen tiempos de respuesta predecibles.