protocolos

16
UNIVERSIDAD DE LOS ANDES UNIANDES Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez Nivel: IV Sistemas GRUPO 5 EXPOSICIÓ N

Upload: juan198

Post on 03-Jun-2015

433 views

Category:

Education


3 download

DESCRIPTION

expocicion de redes

TRANSCRIPT

Page 1: Protocolos

UNIVERSIDAD DE LOS ANDES UNIANDES

• Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez• Nivel: IV Sistemas

GRUPO 5EXPOSICIÓN

Page 2: Protocolos

THE POINT TO POINT PROTOCOL THE POINT TO POINT PROTOCOL El protocolo de enlace ‘característico’ de Internet es el PPP, que se utiliza para transportar datos en la capa de enlace sobre:– Líneas dedicadas punto a punto– Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN)– Conexiones de alta velocidad sobre enlaces SONET/SDH• Es multiprotocolo, una comunicación soporta simultáneamente varios protocolos del nivel de red.• PPP consta de varios protocolos, definiendo una arquitectura Funcionamiento de PPP• Utiliza estructura de tramas tipo HDLC:

•La trama siempre tiene un número entero de bytes•El campo dirección no se utiliza, siempre vale 11111111•Generalmente en el inicio se negocia omitir los camposdirección y control (compresión de cabeceras)

Page 3: Protocolos

Arquitectura PPP

Page 4: Protocolos

LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la conexión, por ejemplo.:– Establece y configura el enlace– Controla la calidad de la línea– Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama HDLC– Uso de protocolos fiables (con ACK)– Negocia tamaño máximo de trama– Opciones configurables: métodos de autentificación de la conexión entrante por temas de seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas• NCP (Network Control Protocol): negocia parámetros del nivel de red:– Protocolos soportados: IP, IPX y AppleTalk– Asignación dinámica de dirección IP en el caso de IP

Componentes de PPP

Page 5: Protocolos

Protocolos simples para transferencias directas• Su fiabilidad es servir de soporte en enlace de una capa

superior. Cuando las comunicaciones solo requieren enlaces punto a punto sin saltos entre redes no hace falta una capa con algoritmos de enrutamiento.

• Se tratan en este apartado algunos protocolos de enlace muy conocidos que a diferencia de los mencionados anteriormente no tienen como fin el servir como soporte de enlace para transportar información generada por las capas superiores de la arquitectura de comunicaciones en un enlace punto a punto determinado.

Page 6: Protocolos

Protocolo XON/XOFF

Page 7: Protocolos

El funcionamiento de este protocolo • Cuando el receptor del mensaje desea que el emisor detenga

el flujo de datos, manda carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje.

• Hay que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la emisión de datos, aún pueden llegar algunos datos.

• Por lo tanto no se debe esperar a tener el buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por ejemplo, está a un 75% de su capacidad.

Page 8: Protocolos

El funcionamiento de este protocolo • Para que el flujo se reanude, el emisor debe recibir un

carácter XON. Este carácter lo manda el receptor cuando tiene suficiente espacio en su buffer de recepción, por ejemplo cuando su nivel de llenado es del 25% .

• Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados normalmente en este tipo de ficheros. De hecho, uno de sus usos más comunes ha sido el de servir como protocolo para el envío de caracteres imprimibles hacia impresoras.

Page 9: Protocolos

Control de flujo. Protocolo ON-XOFF

Page 10: Protocolos

Control de flujo. Protocolo Xon-Xoff

Page 11: Protocolos

Protocolo Xon-Xoff, características:• No requiere negociación previa.– Si se pierde Xoff = el transmisor no para.–Si se pierde Xon = bloqueo de los cuatro procesos.–Los dos anteriores se pueden solucionar, pero estos de aquí no:

• No se protege contra la saturación de forma efectiva.• No se protege contra la pérdida de mensajes.

Page 12: Protocolos

Protocolo de línea completa ETX/ACK• Este protocolo está encauzado a la

transmisión de líneas de caracteres, a diferencia del anterior que está pensado para trabajar con caracteres individuales.

• El protocolo ETX/ACK consiste simplemente en pedir confirmación al final de cada línea de texto transmitida.

Page 13: Protocolos

Protocolo de línea completa ETX/ACK• Para ello al final de cada línea se manda el carácter ETX (End of

Text) que corresponde al ASCII 3. Si la recepción ha sido correcta y se está en disposición de recibir la siguiente línea, entonces el receptor responde con el carácter ACK (ACK nowledgment) que corresponde al ASCII 6, de forma que cuando el emisor recibe el ACK manda la siguiente línea

Page 14: Protocolos

PROTOCOLOS DE TRANSFERENCIA DE FICHEROS

En este bloque se incluyen ejemplos de protocolos que controlan la transferencia de bloques arbitrarios de datos. Aunque pueden tener otras aplicaciones, su aplicación más habitual dentro de las comunicaciones asíncronas es la transferencia de ficheros. Prácticamente cualquier protocolo de transferencia de ficheros que se use en microordenadores utiliza una unidad básica llamada paquete: agrupación de varios elementos o campos formados por bytes. De estos campos, tan sólo uno contiene información. Los demás, campos de servicio, almacenan la información necesaria para que el receptor compruebe la ausencia de errores en el paquete. Lo habitual es encontrar un campo de firma del paquete que suele comenzar con el byte SOH, un número de secuencia de paquete, un campo de datos y un valor de comprobación

Page 15: Protocolos

Protocolos XMODEM

Un byte para la posición delpaquete dentrodel mensaje

Un byte para la posición delpaquete dentrodel mensaje

Otro byte para lamisma posiciónpero en complemento a 1

Otro byte para lamisma posiciónpero en complemento a 1

Un byte cheksumpara el control de errores delpaquete

Un byte cheksumpara el control de errores delpaquete

Es un protocolo para el envío de archivos

Paquete de tamaño de datos de 128 bytes + 4 bytes

Un byte para el comienzo decabecera

Un byte para el comienzo decabecera

Page 16: Protocolos

Protocolos XMODEM

CABECERA(SOH)

NÚMERO DESECUENCIA

C-1SECUENCIA

DATOS DEUSUARIO

CONTROL DE ERRORES