UNIVERSIDAD DE LOS ANDES UNIANDES• Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez• Nivel: IV Sistemas
El protocolo de enlace ‘característico’ de Internet es el PPP, que seutiliza para transportar datos en la capa de enlace s...
Componentes de PPP LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de laconexión, por eje...
Protocolos simples paratransferencias directas• Su fiabilidad es servir de soporte en enlace de una capa  superior. Cuando...
ProtocoloXON/XOFF
El funcionamiento de esteprotocolo• Cuando el receptor del mensaje desea que el emisor detenga  el flujo de datos, manda c...
El funcionamiento de esteprotocolo• Para que el flujo se reanude, el emisor debe recibir un  carácter XON. Este carácter l...
Control de flujo. ProtocoloON-XOFF
Control de flujo. Protocolo Xon-Xoff
Protocolo Xon-Xoff,características:• No requiere negociación previa.– Si se pierde Xoff = el transmisor no para.–Si se pie...
Protocolo de línea completaETX/ACK• Este protocolo está encauzado a la  transmisión de líneas de caracteres, a  diferencia...
Protocolo de línea completaETX/ACK• Para ello al final de cada línea se manda el carácter ETX (End of  Text) que correspon...
PROTOCOLOS DE TRANSFERENCIA DE FICHEROSEn este bloque se incluyen ejemplos de protocolos que controlan latransferencia de ...
Protocolos XMODEM     Es un protocolo para el envío de archivos                                                        Un ...
Protocolos XMODEMCABECERA                                       CONTROL DE  (SOH)                                        E...
Protocolos
Upcoming SlideShare
Loading in …5
×

Protocolos

662 views

Published on

expocicion de redes

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
662
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Protocolos

  1. 1. UNIVERSIDAD DE LOS ANDES UNIANDES• Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez• Nivel: IV Sistemas
  2. 2. El protocolo de enlace ‘característico’ de Internet es el PPP, que seutiliza para transportar datos en la capa de enlace sobre:– Líneas dedicadas punto a punto– Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN)– Conexiones de alta velocidad sobre enlaces SONET/SDH• Es multiprotocolo, una comunicación soporta simultáneamentevarios protocolos del nivel de red.• PPP consta de varios protocolos, definiendo una arquitecturaFuncionamiento de PPP• Utiliza estructura de tramas tipo HDLC: •La trama siempre tiene un número entero de bytes •El campo dirección no se utiliza, siempre vale 11111111 •Generalmente en el inicio se negocia omitir los campos dirección y control (compresión de cabeceras)
  3. 3. Componentes de PPP LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de laconexión, por ejemplo.:– Establece y configura el enlace– Controla la calidad de la línea– Supresión de campos dirección y control, se ponen de acuerdo con el formato de tramaHDLC– Uso de protocolos fiables (con ACK)– Negocia tamaño máximo de trama– Opciones configurables: métodos de autentificación de la conexión entrante por temas deseguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas• NCP (Network Control Protocol): negocia parámetros del nivel de red:– Protocolos soportados: IP, IPX y AppleTalk– Asignación dinámica de dirección IP en el caso de IP
  4. 4. Protocolos simples paratransferencias directas• Su fiabilidad es servir de soporte en enlace de una capa superior. Cuando las comunicaciones solo requieren enlaces punto a punto sin saltos entre redes no hace falta una capa con algoritmos de enrutamiento.• Se tratan en este apartado algunos protocolos de enlace muy conocidos que a diferencia de los mencionados anteriormente no tienen como fin el servir como soporte de enlace para transportar información generada por las capas superiores de la arquitectura de comunicaciones en un enlace punto a punto determinado.
  5. 5. ProtocoloXON/XOFF
  6. 6. El funcionamiento de esteprotocolo• Cuando el receptor del mensaje desea que el emisor detenga el flujo de datos, manda carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje.• Hay que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la emisión de datos, aún pueden llegar algunos datos.• Por lo tanto no se debe esperar a tener el buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por ejemplo, está a un 75% de su capacidad.
  7. 7. El funcionamiento de esteprotocolo• Para que el flujo se reanude, el emisor debe recibir un carácter XON. Este carácter lo manda el receptor cuando tiene suficiente espacio en su buffer de recepción, por ejemplo cuando su nivel de llenado es del 25% .• Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados normalmente en este tipo de ficheros. De hecho, uno de sus usos más comunes ha sido el de servir como protocolo para el envío de caracteres imprimibles hacia impresoras.
  8. 8. Control de flujo. ProtocoloON-XOFF
  9. 9. Control de flujo. Protocolo Xon-Xoff
  10. 10. Protocolo Xon-Xoff,características:• No requiere negociación previa.– Si se pierde Xoff = el transmisor no para.–Si se pierde Xon = bloqueo de los cuatroprocesos.–Los dos anteriores se pueden solucionar, peroestos de aquí no:• No se protege contra la saturación de forma efectiva.• No se protege contra la pérdida de mensajes.
  11. 11. Protocolo de línea completaETX/ACK• Este protocolo está encauzado a la transmisión de líneas de caracteres, a diferencia del anterior que está pensado para trabajar con caracteres individuales.• El protocolo ETX/ACK consiste simplemente en pedir confirmación al final de cada línea de texto transmitida.
  12. 12. Protocolo de línea completaETX/ACK• Para ello al final de cada línea se manda el carácter ETX (End of Text) que corresponde al ASCII 3. Si la recepción ha sido correcta y se está en disposición de recibir la siguiente línea, entonces el receptor responde con el carácter ACK (ACK nowledgment) que corresponde al ASCII 6, de forma que cuando el emisor recibe el ACK manda la siguiente línea
  13. 13. PROTOCOLOS DE TRANSFERENCIA DE FICHEROSEn este bloque se incluyen ejemplos de protocolos que controlan latransferencia de bloques arbitrarios de datos. Aunque pueden tenerotras aplicaciones, su aplicación más habitual dentro de lascomunicaciones asíncronas es la transferencia de ficheros.Prácticamente cualquier protocolo de transferencia de ficheros quese use en microordenadores utiliza una unidad básica llamadapaquete: agrupación de varios elementos o campos formados porbytes. De estos campos, tan sólo uno contiene información. Losdemás, campos de servicio, almacenan la información necesariapara que el receptor compruebe la ausencia de errores en elpaquete. Lo habitual es encontrar un campo de firma del paqueteque suele comenzar con el byte SOH, un número de secuencia depaquete, un campo de datos y un valor de comprobación
  14. 14. Protocolos XMODEM Es un protocolo para el envío de archivos Un byte Un byte para la Otro byte para la cheksumUn byte para posición del misma posición para el controlel comienzo de paquete dentro pero en de errores delcabecera del mensaje complemento paquete a1 Paquete de tamaño de datos de 128 bytes + 4 bytes
  15. 15. Protocolos XMODEMCABECERA CONTROL DE (SOH) ERRORES NÚMERO DE DATOS DE SECUENCIA USUARIO C-1 SECUENCIA

×