Protocolos+de+Control+de+Flujo

=Protocolo Control de flujo:= ====hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo.media type="youtube" key="ImYAWAnfNcI" width="425" height="350" align="center" ====

El protocolo SLIP
media type="youtube" key="NQxttb51pRg" width="425" height="350" align="center"

(Serial Line Internet Protocol) es un estándar de transmisión de datagramas IP para líneas serie, pero que ha quedado bastante obsoleto. Fue diseñado para trabajar a través de puerto serie y conexión de módem. Su especificación se encuentra en el documento RFC 1055. En PC, SLIP se ha sustituido por el PPP (Point-to-Point Protocol) cuyo diseño es superior, tiene más y mejores características y no requiere de la configuración de su dirección IP antes de ser establecido. Sin embargo, con microcontroladores, se sigue utilizando el modo de encapsulación de SLIP para paquetes IP ya que usa cabeceras de tamaño reducido. Este protocolo funciona en una gran variedad de redes como Ethernet (802.3), token ring (802.5), redes de área local (Lan), líneas X-25, para conexiones punto a punto bajo conexiones TCP/IP, o de acceso remoto que solían utilizar servidores UNIX. SLIP requiere una configuración de puerto de 8 bits de datos, no paridad y acepta cualquiera de los controles de flujo por hardware de EIA (Electronic Industries Alliance). Una versión de SLIP con compresión de cabeceras es CSLIP (Compressed SLIP). Fue desarrollada por Van Jacobson y su funcionalidad consiste en reducir el header típico de 40 bytes a 3 ó 5 bytes, ayudándose del hecho de que muchos de los campos del comunicaciones mediante Bluetooth entre ordenadores. Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.

El protocolo PPP
media type="youtube" key="G-kIvA5rfFM" width="425" height="350" align="center"

permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos,

PPP facilita dos funciones importantes:
• Autenticación. Generalmente mediante una clave de acceso. • Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente. PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones. También se ha venido utilizando para conectar a trabajadores desplazados (p. ej. ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.

LAPB (Link Access Procedure, Balanced)
Es un protocolo de nivel de enlace de datos dentro del conjunto de protocolos de la norma X.25. LAPB está orientado al bit y deriva de HDLC. Es un subconjunto de HDLC, en modo de clase balanceada asíncrona (BAC). HDLC trabaja con 3 tipos de estaciones, en cambio LAP-B solo con una, la Balanceada. Por lo tanto usa una clase balanceada asincrona, los dos dispositivos pueden iniciar la transmisión, esa es una de las diferencias con HDLC. Para entenderlo, básicamente hay que entender HDLC, porque comparten el mismo formato de marco, y sobre el terreno funciona como HDLC. El protocolo LAPD (Link Access Protocol for D-channel) es un protocolo de control de enlace de datos para los canales tipo D que son usados para transportar información de control y señalización y que nunca se separan de los canales B que transportan datos de usuario. LAPD es HDLC trabajando en un modo determinado, más concretamente asíncrono balanceado. LAPD pertenece a la tecnología ISDN, es el protocolo ITU Q.921. Este protocolo multiplexa varias conexiones en un solo canal real entre usuarios y se diferencia del LAPB (LAP Balanceado) por su secuencia de segmentación/ensamblaje de tramas.

LAPD
funciona a nivel de enlace (capa 2 del Modelo OSI definida por UIT-T, anteriormente CCITT), y presta, básicamente, a la capa de red (capa 3) servicios para el transporte de paquetes de usuario. Este servicio tiene dos formas, usar una u otra ofrece unas ventajas y desventajas. La transferencia en tramas por su parte se puede realizar con dos tipos de operaciones que se relacionan íntimamente con los servicios de LAPD, Información no confirmada vs. Información confirmada: Información no confirmada Se transmite la información de capa 3 (de red) en tramas no numeradas. En estas operaciones no existe un control de errores como tal, solo hay detección, que permite descartar un frame (trama) en caso de que esté dañado.

Desventajas:
1. No hay garantía que el emisor reciba el frame. 2. El emisor no puede detectar posibles fallos durante el envío de paquetes. 3. No tiene ningún mecanismo de control de errores ni control de flujo. 4.

Ventajas:
1. Soporte de transmisión punto a punto y broadcast. 2. Transferencia rápida de la información. 3. Útil para procedimientos de administración. Información confirmada Para que se pueda operar de esta forma debe establecerse una conexión lógica entre dos usuarios, esta se realiza en tres fases: establecimiento de la conexión, transferencia de datos y por último terminación de la conexión. La información de capa 3 (de red) se transmite en tramas numeradas y se espera recibir un ACK (acuse de recibo)

Ventajas:
1. Garantía de entrega en orden de transmisión. 2. Control de flujo y de errores.

Control de enlace lógico LLC ("Logical Link Control")
define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a conexión.

Protocolos MAC
En redes informáticas y de telecomunicaciones, los protocolos MAC (del inglés Medium Access Control, o control de acceso al medio) son un conjunto de algoritmos y métodos de comprobación encargados de regular el uso del medio físico por los distintos dispositivos que lo comparten. Los protocolos MAC se encargan en líneas generales de repartir el uso del medio. Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivos que lo comparte ha de transmitir alguna información, e igualmente deben evitar las colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la capacidad de transmisión disponible.

High-Level Data Link Control
HDLC (High-Level Data Link Control, control de enlace síncrono de datos) es un protocolo de comunicaciones de propósito general punto a punto y multipunto, que opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor. De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.

Características básicas del HDLC
HDLCdefine tres tipos de estaciones, tres configuraciones del enlace y tres modos de operación para la transferencia de los datos.

Los tres tipos de estaciones son:
• Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el funcionamiento del enlace. Las tramas generadas por la primaria se denominan órdenes. • Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación secundaria se denominan respuestas. La primaria establece un enlace lógico independiente para cada una de las secundarias presentes en la línea. • Estación combinada: es una mezcla entre las características de las primarias y las secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas.

Las tres posibles configuraciones del enlace son:
• Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite transmisión full-duplex y semi-duplex. • Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-duplex o semi-duplex. • Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de forma que se conectan una primaria de una estación física con la secundaria de la otra estación física.

Los tres modos de transferencia de datos son:
• Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria. • Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada. • Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.

TOKEN PASSING
media type="youtube" key="3m_ob95Zo5I" width="425" height="350" align="center"

Este metodo de acceso se utiiza en diferentes redes que disponen de un anillo logico;Token Ring,Token Bus y FDDI. Al contrario del metodo anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido. El metodo que pasa de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmision. La computadora conectada en el anillo logico, no pueden transmitir os datos hasta que no obtienen el permiso para hacerlo. Este sistema evita la colision, pues limita el derecho de transmitir a una maquina. Esa maquina se dice que tiene el token. La circulacion del token de una maquina a la siguiente se produce en intervalos fijos y en forma de anillo logico. Este efecto si bien IEEE 802.5 emplea un anillo fisico IEEE 802.4 especifica un bus y ARCN el usa una configuracion fisica de estrella.