1 / 34

Controles de Acceso

Controles de Acceso. Irving Chacon Ana Pitty Irving Batista. CONTROL DE FLUJOS. Se encargan de adecuar las velocidades de intercambios de datos entre emisor y receptor. Existen tres grandes familias de protocolos, clasificados en función de control de flujo son: Protocolo HW / SW.

wes
Télécharger la présentation

Controles de Acceso

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Controles de Acceso Irving Chacon Ana Pitty Irving Batista

  2. CONTROL DE FLUJOS • Se encargan de adecuar las velocidades de intercambios de datos entre emisor y receptor. • Existen tres grandes familias de protocolos, clasificados en función de control de flujo son: • Protocolo HW / SW. • Protocolo Reenvio. • Protocolos de ventana deslizante.

  3. PROTOCOLOS HW / SW • Se puede realizar tanto con protocolos Hardware como Software. • Protocolo DTR / DSR, donde la línea TD, RD, • XON y XOFF • Se utilizan ampliamente en las comunicaciones serie entre PC.

  4. PROTOCOLOS DE REENVIO (ARQ) Basan su eficacia en solicitar la retransmisión automática. Se denominan ARQ. (AutomaticRequestforRepeat). Se utilizan en comunicaciones no muy sofistticadas.

  5. PROTOCOLOS DE VENTANA DESLIZANTE: Consiste en enumerar las tramas y enviar un grupo de ellos. El emisor como el receptor tienen un determinado tamaño. El receptor confirmando al emisor. Las confirmaciones pueden ser trama a trama o por grupo de ellas, Se utiliza en trasmisiones que llevan una mayor complejidad. HDLC

  6. Serial Line Internet Protocol Es un estándar de transmisión de datagramas IP Fue diseñado para trabajar a través de puerto En PC, SLIP se ha sustituido por el Con microcontroladores se usa para paquetes IP. Requiere una configuración de puerto de 8 bits de datos. modifica cada datagrama IP añadiéndole un carácter especial C0 o “SLIP END”.

  7. Tipos Serial Line Internet Protocol SLIP dinámico SLIP estático

  8. Deficiencias Direccionamiento Identificación de tipo Detección y corrección de errores Compresión

  9. Point-to-Point Protocol • Protocolo punto a punto • Protocolo de nivel de enlace • Se trata de un protocolo asociado. • Conocido por su acrónimo: PPP. • Establece la conexión a Internet. • facilita dos funciones importantes: • Autenticación. • Asignación dinámica de IP.

  10. Trama PPP Los identificadores más importantes son: 0x0021 para IP. 0xc021 para LCP. 0xc023 para PAP. 0xc223 para CHAP.

  11. Fases de las PPP Establecimiento de conexión. Autenticación Configuración de red.. Transmisión Terminación.

  12. PPP y nivel de enlace: Garantía de recepción. Recepción ordenada Uso del puerto 53 para conexión bidireccional de sockets. Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribución.

  13. LAPB Enlace de procedimiento y balance Protocolo de nivel de enlace de datos dentro de la norma X.25. Orientado al bit y deriva de HDLC. Trabaja con 3una estación, la Balanceada.

  14. Comparte el mismo formato de marco de HDLC

  15. Características: Es un protocolo full duplex. El entramado proporciona tramas Proporciona control de flujo Es un protocolo de “ventana deslizante”

  16. La trama LAPB • Los Flags: Son una secuencia de 8 bits. • El campo Address: se identifican para. • El Campo de Control y los formatos de trama: representa el tipo de trama disponibles • Información : transmite datos y nro de secuencia • Supervisión : emite comandos • No numerada: sólo emite comandos de control, no transmite números de secuencia (de allí su nombre).

  17. LAPD (Link Access Protocol for D-channel) Protocolo de control de enlace de datos para los canales tipo D. Es HDLC trabajando en un modo determinado, más concretamente asíncrono balanceado. Pertenece a la tecnología ISDN, es el protocolo ITU Q.921. Se diferencia del LAPB (LAP Balanceado) por su secuencia de segmentación/ensamblaje de tramas. LAPD funciona a nivel de enlace (capa 2 del Modelo OSI y presta básicamente a la capa de red (capa 3).

  18. Información no confirmada vs. Información confirmada. • Información no confirmada: Se transmite la información en tramas no numerados. • Desventajas: • No hay garantía que el emisor reciba el frame. • El emisor no puede detectar posibles fallos durante el envío de paquetes. • No tiene ningún mecanismo de control de errores ni control de flujo. • Ventajas: • Soporte de transmisión punto a punto y broadcast. • transferencia rápida de la información. • útil para procedimientos de administración.

  19. Las funciones de esta subcapa Agrupar los bits a transmitir en forma de tramas (enmarcar) Se ocupa de los errores de transmisión Regula el flujo de las tramas (control de flujo) Administra la capa de enlaces (gestión) Traduce las tramas de las redes heterogéneas

  20. Información no confirmada vs. Información confirmada. • •Información confirmada: debe establecerse una conexión lógica entre dos usuarios. • Se realiza en tres fases: • establecimiento de la conexión. • transferencia de datos • por último terminación de la conexión. Ventajas: • Garantía de entrega en orden de transmisión. • Control de flujo y de errores.

  21. LAS TRAMAS SEGÚN EL PROTOCOLO LAPD

  22. LLC ("Logical Link Control") Define la forma en que los datos son transferidos sobre el medio físico. Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE Maneja el control de errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a conexión.

  23. Subcapa LLC • En la subcapa LLC se contemplan dos aspectos bien diferenciados: • Los protocolos LLC • Las interface • Interfaz LLC – MAC • Interfaz LLC – Capa de Red Modelo OSI

  24. Servicios que la subcapa LLC ofrece a la capa de Red • Servicio en modo conexión (CONS, ConnectionOriented Network Service) • Establece una conexión entre las estaciones del enlace. • Garantiza la entrega de las unidades de datos que fluyen a través de dicha conexión • El servicio de conexión le garantiza al receptor la entrega en secuencia de las unidades de datos. • Servicio no orientado a conexión (Clns, ConnectionLess Network Service) • No establece una conexión previa entre las estaciones • Cada trama intercambiada es independiente de todas las demás. • Es un servicio que tiene utilidad cuando una conexión implica retrasos que son inaceptables para el funcionamiento del sistema. • El servicio de enlace sin conexión puede ser con o sin confirmación.

  25. MAC del inglés Médium Access Control Conjunto de algoritmos y métodos de comprobación encargados de regular el uso del medio físico. Los protocolos MAC se encargan en líneas generales de repartir el uso del medio. Encargado del control de acceso de cada estación al medio. Puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. Se puede realizar de forma centralizada utilizando un controlador.

  26. Tipos de Protocolos • Con esquemas con reserva: • Se reservan ranuras temporales ("slots") de forma periódica. • Garantizan la disponibilidad del canal si se ha hecho la reserva. • No garantizan la fiabilidad del canal durante el tiempo asignado. • Esquemas sin reserva • Asigna prioridades a cada paquete que se ha de enviar. • Se puede combinar con un parámetro de "tiempo de vida" para cada paquete para descartar paquetes antiguos. • No garantizan que un paquete importante se envíe cuando se requiere.

  27. Ventajas e Inconvenientes • Ventajas • El esquema centralizado tiene las siguientes • Puede proporcionar prioridades, rechazos y capacidad garantizada. • La lógica de acceso es sencilla. • Resuelve conflictos entre estaciones de igual prioridad. • Inconvenientes • Si el nodo central falla, falla toda la red. • El nodo central puede ser un cuello de botella.

  28. HDLC High-Level Data Link Control protocolo de comunicaciones de propósito general punto a punto y multipunto, Opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros. Ofrece una comunicación confiable entre el transmisor y el receptor. De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.

  29. Características básicas del HDLC Define tres tipos de estaciones Tres configuraciones del enlace Tres modos de operación para la transferencia de los datos.

  30. 3 Tipos de Estaciones Estación primaria: Tiene la responsabilidad de controlar el funcionamiento del enlace. Las tramas generadas por la primaria se denominan órdenes. Estación secundaria: funciona bajo el control de la estación primaria. Estación combinada: es una mezcla entre las características de las primarias y las secundarias

  31. Las tres posibles configuraciones del enlace son Configuración no balanceada: Permite transmisión full-duplex y semi-duplex. Configuración balanceada: Permite igualmente transmisión full-duplex o semi-duplex. Configuración simétrica: se conectan una primaria de una estación física con la secundaria de la otra estación física.

  32. Los tres modos de transferencia Modo de respuesta normal (NRM, Normal Response Mode) Modo balanceado asíncrono (ABM, AsynchronousBalancedMode) Modo de respuesta asíncrono (ARM, Asynchronous Response Mode)

  33. Funcionamiento del HDLC Primero, uno de los dos extremos inicia el enlace de datos, de tal manera que las tramas se puedan intercambiar de una forma ordenada. Después de la iniciación, los dos extremos intercambian los datos generados por los usuarios así como información de control para llevar a cabo los procedimientos de control del flujo y de errores. Finalmente, uno de los dos extremos comunicará la finalización de la transmisión.

  34. PASO DE TESTIGO (TOKEN PASSING) • Por la red circulan dos tipos de mensajes: los "tokens" y los "frames". • Token indica que la red está disponible. • Incluye información de prioridad • Está libre de colisiones porque: • Cada una de las estaciones tiene un intervalo definido de tiempo para transmitir. • Utilizan una trama especial llamada testigo. • Este protocolo se complica debido a que determinados errores físicos en la red o cuelgues en las estaciones pueden hacer que se pierda el testigo.

More Related