viernes, 18 de marzo de 2011

CUADRO SINOPTICO DE PROTOCOLOS


                                                       CSMA
Los protocolos CSMA persistente y no persistente representan verdaderamente un a mejoría con respecto al sistema ALOHA, porque aseguran que ninguna estación comience a transmitir información cuando detecte que el canal esté ocupado. Otra de las mejores que se pueden introducir es abortar inmediatamente la transmisión en el preciso momento en que las estaciones detectan una colisión. En otras palabras, si dos estaciones detectan el canal desocupado y, en ese momento, empiezan a transmitir información en forma simultánea, los dos detectarán la colisión casi instantáneamente. Los protocolos, por lo tanto, se encargarán de detener el proceso de transmisión, inmediatamente después de que hayan detectado la colisión, mas que tratar de transmitir sus tramas, dado que la mutilación de información en las mismas hace que éstas sean irrecuperables. La rapidez con la que se efectúe la terminación de las tramas que se encuentren dañadas, permite ahorrar tiempo y ancho de banda. Este protocolo, que se utiliza extensamente en las redes tipo LAN y en las subcapas MAC ,se conocen como CSMA/CD

                                                                                              

    CSMA CD

Las redes basadas en el estándar IEEE 802.3 son las más usadas. Consiste en un Bus donde se conectan las distintas estaciones, donde se usa un protocolo MAC llamado CSMA-CD (Carrier Sense Multiple Access with Collision Detection),

El protocolo CSMA-CD funciona de la siguiente manera: un nodo que desea transmitir espera a que el canal esté aislado, una vez que se encuentra en este estado empieza la transmisión. Si otro nodo empezara también a transmitir en este instante se produciría colisión, por lo tanto se detiene la transmisión y se retransmite tras un retraso aleatorio.

GRAFICA DEL PROTOCOLO

PASO DE TESTIGO


- Control de acceso al medio (MAC) en IEEE 802.5

Este método consiste en que existe una trama pequeña llamada testigo, que circula por la red cuando no hay ninguna estación transmitiendo. Cuando una estación desea transmitir, cuando le llega el testigo, lo coge, le cambia un cierto bit y le añade la trama de datos. Después envía la trama obtenida a su destino. Como el testigo ya no existe, las demás estaciones no pueden trasmitir. Cuando la trama enviada da toda la vuelta a la red, es captada otra vez por el emisor y éste introduce un nuevo testigo en la red. De esta forma, ya es posible que otra estación pueda emitir.

Para baja carga de la red, este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
POLLING
1. También conocido como Protocolo por Sondeo o Polling.
Este método de acceso se caracteriza por contar con un dispositivo controlador central, que es una computadora inteligente, como un servidor el cual pasa lista a cada nodo en una secuencia predefinida solicitando el acceso a la red. Si tal solicitud se realiza, el mensaje se transmite; de lo contrario, el dispositivo central se mueve a pasar lista al siguiente nodo.


El poleo es una forma tradicional de repartir un canal entre usuarios competidores en el cual se evitan las colisiones por medio de un controlador central que cuestiona a cada uno de los usuarios para ver si tienen datos que transmitir, en caso de si tenerlos les permite el uso del canal, de lo contrario se sigue sensando al siguiente usuario.
IPX/SPX

Creados a principios de 1998, deriva de la familia de protocolos Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos individuales de una red. En un principio fueron propietarios, aunque más adelante se han implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso de Windows).

Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IP casi universal. Una de las diversas razones de su desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con Internet.

En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido únicamente a juegos en red antiguos.

[editar] Características[editar] Protocolos que lo componen[editar] IPXEl protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.

Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general Fue creado por el ing. Alexis G.Soulle.[cita requerida]

[editar] SPXEl protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.

Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor.
APPLE TALK

FuncionamientoAppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es simplemente un dispositivo conectado a una red AppleTalk. Los nodos más comunes son computadoras Macintosh e impresoras Láser, pero muchos otros tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores. Una red AppleTalk es simplemente un cable lógico sencillo y una zona AppleTalk es un grupo lógico de una o más redes.

AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras palabras, los usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las interacciones con servidores son transparentes para el usuario, ya que, la computadora por sí misma determina la localización del material requerido, accediendo a él sin que requiera información del usuario.

[editar] DiseñoEl diseño de Appletalk se basa en el modelo OSI pero a diferencia de otros de los sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el encaminamiento.

[editar] DireccionamientoUna dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red requiría configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos que elegían accidentalmente el mismo número. Para los números del socket, algunos números conocidos eran reservados para los propósitos especiales específicos de Appletalk.
NETBEUI

NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar la interfaz en exceso.

NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de los sistemas operativos LAN Manager y NetWare.

Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.
PROTOCOLO DLC
El protocolo Data Link Control (DLC) incluido en Windows NT 4.0 nos ofrece la posibilidad de conectar con mainframes IBM y con impresoras conectadas directamente en la red como por ejemplo las impresoras Hewllet-Packard con el dispositivo JetDirect. En este artículo nos centraremos en esta última, ya que nos proporciona la flexibilidad de ubicar físicamente las impresoras en cualquier lugar de la red independientemente de la ubicación del servidor de impresión, siempre y cuando ambos estén en el mismo segmento de la red.


Instalación ! !

Para utilizar estas impresoras, debemos instalar el protocolo DLC en el servidor de impresión. Para ello abriremos el icono de Red en el Panel de Control, seleccionaremos la pestaña Protocolos y pulsaremos el botón Agregar.
Si nuestro servidor de impresión dispone de más de un adaptador de red, nos puede interesar modificar el enlace del protocolo DLC con el adaptador, en la pestaña Enlaces del icono de Red.

Una vez instalado el protocolo podemos usar el Asistente de Administración - Agregar Impresora para instalar el Monitor de Puertos de Red de Hewlett-Packard y configurar la impresora. Previamente debemos obtener la dirección de la tarjeta de red mediante el self-test de la impresora.