Control de flujo

Report
Irving Chacon
Ana Pitty
Irving Batista
 Se
encargan de adecuar las velocidades
de intercambios de datos entre emisor y
receptor.
 Existen
tres grandes familias de
protocolos, clasificados en función de
control de flujo son:
 Protocolo HW / SW.
 Protocolo Reenvio.
 Protocolos de ventana deslizante.
 Se
puede realizar tanto con protocolos
Hardware como Software.
 Protocolo DTR / DSR, donde la línea TD,
RD,
 XON y XOFF
• Se utilizan ampliamente en las comunicaciones
serie entre PC.
 Basan
su eficacia en solicitar la
retransmisión automática.
 Se denominan ARQ. (Automatic Request
for Repeat).
 Se utilizan en comunicaciones no muy
sofistticadas.
 Consiste
en enumerar las tramas y enviar un
grupo de ellos.
 El emisor como el receptor tienen un
determinado tamaño.
 El receptor confirmando al emisor.
 Las confirmaciones pueden ser trama a
trama o por grupo de ellas,
 Se utiliza en trasmisiones que llevan una
mayor complejidad.
 HDLC






Es
un
estándar
de
transmisión de datagramas
IP
Fue diseñado para trabajar
a través de puerto
En PC, SLIP se ha sustituido
por el
Con microcontroladores se
usa para paquetes IP.
Requiere
una
configuración de puerto de
8 bits de datos.
modifica cada datagrama
IP añadiéndole un carácter
especial C0 o “SLIP END”.
 SLIP
dinámico
 SLIP
estático
 Direccionamiento
 Identificación
 Detección
de tipo
y corrección de errores
 Compresión
 Protocolo
punto a punto
 Protocolo de nivel de enlace
 Se trata de un protocolo asociado.
 Conocido por su acrónimo: PPP.
 Establece la conexión a Internet.
 facilita dos funciones importantes:
• Autenticación.
• Asignación dinámica de IP.
 Los
identificadores más importantes son:
0x0021 para IP.
0xc021 para LCP.
0xc023 para PAP.
0xc223 para CHAP.
 Establecimiento
de
conexión.
 Autenticación
 Configuración de
red..
 Transmisión
 Terminación.
 Garantía
de recepción.
 Recepción ordenada
 Uso del puerto 53 para conexión
bidireccional de sockets.
 Usado en los balanceadores de carga
(Load Balancer LB) como protocolo de
distribución.
 Protocolo
de nivel de enlace de datos
dentro de la norma X.25.
 Orientado
 Trabaja
al bit y deriva de HDLC.
con 3una estación, la Balanceada.
 Es
un protocolo full duplex.
 El
entramado proporciona tramas
 Proporciona
 Es
control de flujo
un protocolo de “ventana deslizante”
FLAG
ADDRESS
CONTROL
INFORMATION
FCS
FLAG
1 octeto
1 octeto
00000011 para el DTE
01111110
00000001 para el
1 ó 2 octetos
2 octetos
DCE.
 Los Flags: Son una secuencia de 8 bits.
 El campo Address: se identifican para.
 El Campo de Control y los formatos de
trama: representa el tipo de trama
disponibles
 Información : transmite datos y nro de secuencia
 Supervisión : emite comandos
 No numerada: sólo emite comandos de control, no
transmite números de secuencia (de allí su nombre).
1 octeto

Protocolo de control de enlace de datos para los
canales tipo D.

Es HDLC trabajando en un modo determinado, más
concretamente asíncrono balanceado.


Pertenece a la tecnología ISDN, es el protocolo ITU
Q.921.

Se diferencia del LAPB (LAP Balanceado) por su
secuencia de segmentación/ensamblaje de tramas.

LAPD funciona a nivel de enlace (capa 2 del Modelo
OSI y presta básicamente a la capa de red (capa 3).
Información no confirmada: Se transmite la
información en tramas no numerados.
 Desventajas:

1.No hay garantía que el emisor reciba el frame.
2.El emisor no puede detectar posibles fallos durante el
envío de paquetes.
3.No tiene ningún mecanismo de control de errores ni control
de flujo.

Ventajas:
1.Soporte de transmisión punto a punto y broadcast.
2.transferencia rápida de la información.
3.útil para procedimientos de administración.
 Agrupar
los bits a transmitir en forma de
tramas (enmarcar)
 Se ocupa de los errores de transmisión
 Regula el flujo de las tramas (control de
flujo)
 Administra la capa de enlaces (gestión)
 Traduce
las tramas de las redes
heterogéneas


•Información confirmada: debe establecerse una
conexión lógica entre dos usuarios.
Se realiza en tres fases:
• establecimiento de la conexión.
• transferencia de datos
• por último terminación de la conexión.
Ventajas:
1.Garantía de entrega en orden de transmisión.
2.Control de flujo y de errores.

Define la forma en que los datos son transferidos
sobre el medio físico.

Es la más alta de las dos subcapas de enlace de
datos definidas por el IEEE


Maneja el control de errores, control del flujo,
entramado,
control
de
diálogo
y
direccionamiento de la subcapa MAC.
El protocolo LLC más generalizado es IEEE
802.2, que incluye variantes no orientado a
conexión y orientadas a conexión.
 En
la subcapa LLC se contemplan dos
aspectos bien diferenciados:
1.Los protocolos LLC
1.Las interface
 Interfaz LLC – MAC
 Interfaz LLC – Capa de Red Modelo OSI

Servicio en modo conexión (CONS, Connection Oriented
Network Service)
• Establece una conexión entre las estaciones del enlace.
• Garantiza la entrega de las unidades de datos que fluyen a través de
dicha conexión
• El servicio de conexión le garantiza al receptor la entrega en
secuencia de las unidades de datos.

Servicio no orientado a conexión (Clns, Connection Less
Network Service)
• No establece una conexión previa entre las estaciones
Cada trama intercambiada es independiente de todas las demás.
Es un servicio que tiene utilidad cuando una conexión implica retrasos que son
inaceptables para el funcionamiento del sistema.
• El servicio de enlace sin conexión puede ser con o sin confirmación.
•
•

Conjunto de algoritmos y métodos de comprobación
encargados de regular el uso del medio físico.

Los protocolos MAC se encargan en líneas generales de
repartir el uso del medio.

Encargado del control de acceso de cada estación al medio.


Puede realizarse de forma distribuida cuando todas las
estaciones cooperan para determinar cuál es y cuándo debe
acceder a la red.
Se puede realizar de forma centralizada utilizando un
controlador.

Con esquemas con reserva:
• Se reservan ranuras temporales ("slots") de forma
periódica.
• Garantizan la disponibilidad del canal si se ha hecho la
reserva.
• No garantizan la fiabilidad del canal durante el tiempo
asignado.

Esquemas sin reserva
• Asigna prioridades a cada paquete que se ha de enviar.
• Se puede combinar con un parámetro de "tiempo de vida"
para cada paquete para descartar paquetes antiguos.
• No garantizan que un paquete importante se envíe cuando
se requiere.
 Ventajas
1. El esquema centralizado tiene las siguientes
2. Puede proporcionar prioridades, rechazos y
capacidad garantizada.
3. La lógica de acceso es sencilla.
4. Resuelve conflictos entre estaciones de igual
prioridad.
 Inconvenientes
1.Si el nodo central falla, falla toda la red.
2.El nodo central puede ser un cuello de botella.

protocolo de comunicaciones de propósito general punto a
punto y multipunto,

Opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO
4335.

Surge como una evolución del anterior SDLC.

Proporciona recuperación de errores en caso de pérdida de
paquetes de datos, fallos de secuencia y otros.

Ofrece una comunicación confiable entre el transmisor y el
receptor.

De este protocolo derivan otros como LAPB, LAPF, LLC y
PPP.
 Define
 Tres
 Tres
tres tipos de estaciones
configuraciones del enlace
modos de operación
transferencia de los datos.
para
la
 Estación
primaria: Tiene la responsabilidad
de controlar el funcionamiento del enlace.
Las tramas generadas por la primaria se
denominan órdenes.
 Estación
secundaria: funciona
control de la estación primaria.
 Estación
bajo
el
combinada: es una mezcla entre las
características de las primarias y las
secundarias
 Configuración
no balanceada: Permite
transmisión full-duplex y semi-duplex.
 Configuración
balanceada:
Permite
igualmente transmisión full-duplex o
semi-duplex.
 Configuración
simétrica: se conectan una
primaria de una estación física con la
secundaria de la otra estación física.
 Modo
de respuesta normal (NRM, Normal
Response Mode)
 Modo
balanceado asíncrono (ABM,
Asynchronous Balanced Mode)
 Modo
de respuesta asíncrono (ARM,
Asynchronous Response Mode)



Primero, uno de los dos extremos inicia el enlace
de datos, de tal manera que las tramas se puedan
intercambiar de una forma ordenada.
Después de la iniciación, los dos extremos
intercambian los datos generados por los
usuarios así como información de control para
llevar a cabo los procedimientos de control del
flujo y de errores.
Finalmente, uno de los dos extremos comunicará
la finalización de la transmisión.

Por la red circulan dos tipos de mensajes: los "tokens" y los
"frames".

Token indica que la red está disponible.

Incluye información de prioridad

Está libre de colisiones porque:
• Cada una de las estaciones tiene un intervalo definido de tiempo para
transmitir.
• Utilizan una trama especial llamada testigo.
• Este protocolo se complica debido a que determinados errores físicos en la red
o cuelgues en las estaciones pueden hacer que se pierda el testigo.

similar documents