SlideShare a Scribd company logo
1 of 14
INTEGRANTES:
•ACUÑA VEGA VICTOR LUIS
•GARCIA BORRE OSCAR DAVID
•OCHOA ESTRADA LELYS MILETH
•VEGA CALDERON EDUBIO RAFAEL
Podemos definir un protocolo como el conjunto de normas que regulan la comunicación
(establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red
informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o
medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes
locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.
Los protocolos de red organizan la información (controles y datos) para su transmisión por el
medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:
IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo
Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novelly
utilizados por su sistema operativo de red NetWare.
Historia
Creados a principios de 1998, deriva de la familia de protocolos Xerox Network
Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos
individuales de una red. En un principio fueron propietarios, aunque más adelante se han
implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso
de Windows).
Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso
desde que el boom de Internet hizo a TCP/IP casi universal. Una de las diversas razones de su
desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos
de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con
Internet.
En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por
el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido
únicamente a juegos en red antiguos.
Características
Protocolos que lo componen
                                          IPX
El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del
protocolo   IDP   (Internet   Datagram Protocol) de Xerox. Es un protocolo
de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir
datos a través de la red, incluyendo en cada paquete la dirección de destino.
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es
similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus
operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los
paquetes y el ámbito general Fue creado por el ing. Alexis G.Soulle.
                                           SPX
El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del
protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado
encomunicaciones con conexión y se encarga de controlar la integridad de los paquetes y
confirmar los paquetes recibidos a través de una red.
Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la
entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que
realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor.
Direccionamiento

Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre
equipos individuales. Para identificar cada equipo dentro de la red, se emplea hardware
específico.
Cada dirección posee tres componentes:
Dirección de red, valor de 32 bits asignado por un administrador y limitado a una determinada
red.
Número del nodo, derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta
de red.
Número de socket, valor de 16 bits asignado por el sistema operativo de red (p.e NetWare) a
un proceso específico dentro de un nodo.

Ventajas e inconvenientes
Se ha utilizado sobre todo en redes de área local (LANs) porque es muy eficiente para este
propósito (típicamente su rendimiento supera al de TCP/IP en una LAN).
Los inconvenientes que presentan es que en redes metropolitanas (MANs) y grandes (WANs)
no se puede enrutar y por tanto no es utilizable, y también puede llegar a saturar la red con el
alto nivel de tráfico que genera los broadcast que lanzan los equipos para anunciarse en la red.
Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes.
Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintoshen favor
de las redes TCP/IP.
                                           Historia
1984 - Desarrollo e inclusión en un Macintosh
1985 - En ese tiempo solo se compartían impresoras utilizando el concepto del Selector o
Chooser.
1986 - Se introducen los enrutadores, su función es la de separar redes en pequeñas porciones
para evitar la saturación y el tráfico.
1987 - Se introduce EtherTalk y un servidor de archivos. Hasta este año se comparten
archivos y se tiene un servidor como tal.
1988 - Se introducen VAXes y PC's a la red. En este momento se dan las primeras conexiones
de Macintosh con otros ambientes.
1989 - Ya se tienen miles de nodos EtherTalk. Se introducen las primeras interconexiones a
redes de Internet.
Funcionamiento
Diseño

El diseño de Appletalk se basa en el modelo OSI pero a diferencia de otros de los
sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco
tenía direcciones de 48 bit para el encaminamiento.
Direccionamiento
Una dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de
nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red
requiría configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su
propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos
que elegían accidentalmente el mismo número. Para los números del socket, algunos números
conocidos eran reservados para los propósitos especiales específicos de Appletalk.
Debido a esto, los usuarios no podían esperar tener acceso a servicios especificando su
dirección. En lugar de direcciones, todos los servicios tenían nombres que intentaban ser
significativos a los usuarios, y también eran suficientemente largos para reducir al mínimo los
conflictos de conexión.
Un nombre en Appletalk envía directamente a un servicio que era proporcionado por una
máquina, que estaba por completo separado del nombre de esa misma máquina. Así, los servicios
se podrían mover a diferentes máquinas y, siempre y cuando se guardara el nombre del
servicio, los usuarios no tendrían que cambiar nada para continuar teniendo acceso al servicio.
Y la misma máquina podría recibir cualquier número de servicios del mismo tipo, sin ningún tipo
de conflicto de la conexión de red.
                                          Protocolos
Protocolos de Appletalk en el modelo OSI

AARP -> AppleTalk Address Resolution Protocol
ADSP -> AppleTalk Data Stream Protocol
AFP -> Apple Filling Protocol
ASP -> AppleTalk Session Protocol
ATP -> AppleTalk Transaction Protocol
AEP -> AppleTalk Echo Protocol
DDP -> Datagram Delivery Protocol
NBP -> Name Binding Protocol
PAP -> Printer Access Protocol
RTMP -> Routing Table Maintenance Protocol
ZIP -> Zone Information Protocol
Hardware

El hardware inicial por defecto para Appletalk era un protocolo de alta velocidad conocido
como LocalTalk que utilizaba los puertos RS-422 del Macintosh a 230.4
kbit/s. LocalTalk dividía el puerto RS-422 para proporcionar un cable de subida y de bajada en
un solo puerto. El sistema sería lento actualmente, pero gracias a su relación
coste/complejidad los Macs solían ser las únicas máquinas en red de muchos negocios.
Un sustituto común para LocalTalk era PhoneNet, una solución alternativa (de una compañía
llamada Farallon) que también utilizó el puerto RS-422 y era menos costoso de instalar y
mantener. Ethernet y el token ring también fueron usados, conocido como EtherTalk y
TokenTalk respectivamente. EtherTalk se convirtió gradualmente en el método dominante para
Appletalk mientras que Ethernet se popularizó en la industria del PC a través de los años 90.pu
NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario
de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado
como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es
utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN
Server, Windows 3.x, Windows 95 y Windows NT.
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un
grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un
protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación
de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o
NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias
herramientas.
NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de
datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes
broadcast, por lo que se ganó la reputación de usar la interfaz en exceso.
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en
su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de
los sistemas operativos LAN Manager y NetWare.
Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales
en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén
conectados mediante un puente de red. Esto significa que sólo es recomendable
para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de
forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.

                                         Servicios

NetBIOS da tres servicios, los cuales también implementa NetBEUI:
Servicio de nombres, para registro y resolución de nombres
Servicio de sesión para comunicaciones con a conexión
Servicio de distribución de datagramas para comunicaciones sin conexión
Servicio de nombres

Para comenzar una sesión o distribuir datagramas, una aplicación tiene que registrar su
nombre en la red usando el servicio de nombres de la NetBIOS. Para esto, se distribuye a toda
la red un paquete broadcast con la petición para añadir su nombre (Add Name Query), o para
incluirse en un nombre de grupo (Add Group Name Query). Si el nombre que quería usar en la
red está en uso, el servicio de nombres de la máquina que lo tiene en ese momento lanza un
mensaje broadcast indicando un conflicto de nodos (Node conflict).
Para comenzar una sesión o para enviar un datagrama a una máquina en concreto, en vez de
mandar el datagrama por broadcast a toda la red, NetBEUI determina la dirección MAC de la
máquina con su nombre de red. Este proceso se hace enviando un paquete de petición de
nombre (Name Query), cuya respuesta tendrá la dirección MAC de la máquina que envía dicha
respuesta, es decir la MAC.
Servicio de sesión

El servicio de sesión permite que dos terminales de la red establezcan una
conexión, permitiendo el envío y recepción de mensajes de mayor tamaño. También da un
servicio de detección de errores y de recuperación de los mismos.
Las sesiones se establecen mediante el intercambio de paquetes. La máquina que va a
establecer la sesión envía una petición de nombre (Name Query) especificando que desea
iniciar una sesión. La máquina con la que se va a establecer la sesión enviará una respuesta de
nombre reconocido (Name Recognized), indicando tanto que no se puede establecer una sesión
(debido a que el terminal no acepta sesiones para ese nombre, que no tiene
recursos, etc.), como que se puede establecer (en cuyo caso la respuesta incluirá un número de
sesión para usar en los subpaquetes). La máquina que comenzó la sesión enviará una petición de
sesión inicializada (Sesión Initialize), que a su vez provocará una respuesta de sesión
confirmada (Sesión Confirm).
Servicio de distribución de datagramas

El servicio de envío de datagramas es sin conexión. Los datagramas se envían como paquetes de
tipo datagrama si se van a enviar a un nombre NetBIOS concreto, o como paquetes tipo
datagramas broadcast si van a ser enviados a toda la red.
Disponibilidad
NetBEUI -Aparte de DOS y UNIX- es oficialmente soportado por Microsoft en todos sus
sistemas operativos hasta Windows 2000, pero su uso va rápidamente en descenso desde la
aparición de NetBIOS sobre TCP/IP.
Microsoft no da soporte desde Windows XP a NetBEUI, aunque aun da la posibilidad de una
instalación manual desde el CD-ROM original de Windows XP.
Debido a esto, no se sabe de forma oficial si el protocolo NetBEUI puede ser instalado en
Windows Vista de forma efectiva, aunque sea sin soporte por parte de Microsoft. Además,
otro motivo a añadir puede ser el cambio significativo en el protocolo TCP/IP en Windows
Vista. Los componentes de cliente y servidor de TCP/IP pueden haber cambiado demasiado
debido a que ha sido reescrito por completo, lo que podría haber generado la pérdida de
compatibilidad con el protocolo NetBEUI diseñado para Windows XP. A pesar de esto, los
archivos d NetBEUI del CD-ROM de Windows XP, parecen funcionar de forma correcta
sobre Windows Vista.

More Related Content

What's hot (20)

Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Glosario De Redes
Glosario De Redes Glosario De Redes
Glosario De Redes
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Funcionamiento Interno
Funcionamiento InternoFuncionamiento Interno
Funcionamiento Interno
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Txtglosario pamela lopez
Txtglosario pamela lopezTxtglosario pamela lopez
Txtglosario pamela lopez
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Redes
RedesRedes
Redes
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
 
Redes de computadoras ()
Redes de computadoras ()Redes de computadoras ()
Redes de computadoras ()
 
Introduccion a redes.
Introduccion a redes.Introduccion a redes.
Introduccion a redes.
 
Cuaderno de redes
Cuaderno de redesCuaderno de redes
Cuaderno de redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Exposición protocolos de Red
Exposición protocolos de RedExposición protocolos de Red
Exposición protocolos de Red
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 

Similar to Presentacion de modalidad

Similar to Presentacion de modalidad (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Protocolos d comunicacion
Protocolos d comunicacionProtocolos d comunicacion
Protocolos d comunicacion
 
Maru1
Maru1Maru1
Maru1
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
PrOtOcOlOs De ReD
PrOtOcOlOs De ReDPrOtOcOlOs De ReD
PrOtOcOlOs De ReD
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
Miiiiiiiooooooooooo
MiiiiiiioooooooooooMiiiiiiiooooooooooo
Miiiiiiiooooooooooo
 
Frankyyy
FrankyyyFrankyyy
Frankyyy
 
tipos de red
tipos de redtipos de red
tipos de red
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 

Recently uploaded

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Recently uploaded (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Presentacion de modalidad

  • 1. INTEGRANTES: •ACUÑA VEGA VICTOR LUIS •GARCIA BORRE OSCAR DAVID •OCHOA ESTRADA LELYS MILETH •VEGA CALDERON EDUBIO RAFAEL
  • 2. Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:
  • 3. IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novelly utilizados por su sistema operativo de red NetWare. Historia Creados a principios de 1998, deriva de la familia de protocolos Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos individuales de una red. En un principio fueron propietarios, aunque más adelante se han implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso de Windows). Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IP casi universal. Una de las diversas razones de su desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con Internet. En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido únicamente a juegos en red antiguos.
  • 4. Características Protocolos que lo componen IPX El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino. Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general Fue creado por el ing. Alexis G.Soulle. SPX El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado encomunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red. Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor.
  • 5. Direccionamiento Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre equipos individuales. Para identificar cada equipo dentro de la red, se emplea hardware específico. Cada dirección posee tres componentes: Dirección de red, valor de 32 bits asignado por un administrador y limitado a una determinada red. Número del nodo, derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red. Número de socket, valor de 16 bits asignado por el sistema operativo de red (p.e NetWare) a un proceso específico dentro de un nodo. Ventajas e inconvenientes Se ha utilizado sobre todo en redes de área local (LANs) porque es muy eficiente para este propósito (típicamente su rendimiento supera al de TCP/IP en una LAN). Los inconvenientes que presentan es que en redes metropolitanas (MANs) y grandes (WANs) no se puede enrutar y por tanto no es utilizable, y también puede llegar a saturar la red con el alto nivel de tráfico que genera los broadcast que lanzan los equipos para anunciarse en la red.
  • 6. Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintoshen favor de las redes TCP/IP. Historia 1984 - Desarrollo e inclusión en un Macintosh 1985 - En ese tiempo solo se compartían impresoras utilizando el concepto del Selector o Chooser. 1986 - Se introducen los enrutadores, su función es la de separar redes en pequeñas porciones para evitar la saturación y el tráfico. 1987 - Se introduce EtherTalk y un servidor de archivos. Hasta este año se comparten archivos y se tiene un servidor como tal. 1988 - Se introducen VAXes y PC's a la red. En este momento se dan las primeras conexiones de Macintosh con otros ambientes. 1989 - Ya se tienen miles de nodos EtherTalk. Se introducen las primeras interconexiones a redes de Internet.
  • 7. Funcionamiento Diseño El diseño de Appletalk se basa en el modelo OSI pero a diferencia de otros de los sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el encaminamiento. Direccionamiento Una dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red requiría configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos que elegían accidentalmente el mismo número. Para los números del socket, algunos números conocidos eran reservados para los propósitos especiales específicos de Appletalk. Debido a esto, los usuarios no podían esperar tener acceso a servicios especificando su dirección. En lugar de direcciones, todos los servicios tenían nombres que intentaban ser significativos a los usuarios, y también eran suficientemente largos para reducir al mínimo los conflictos de conexión.
  • 8. Un nombre en Appletalk envía directamente a un servicio que era proporcionado por una máquina, que estaba por completo separado del nombre de esa misma máquina. Así, los servicios se podrían mover a diferentes máquinas y, siempre y cuando se guardara el nombre del servicio, los usuarios no tendrían que cambiar nada para continuar teniendo acceso al servicio. Y la misma máquina podría recibir cualquier número de servicios del mismo tipo, sin ningún tipo de conflicto de la conexión de red. Protocolos Protocolos de Appletalk en el modelo OSI AARP -> AppleTalk Address Resolution Protocol ADSP -> AppleTalk Data Stream Protocol AFP -> Apple Filling Protocol ASP -> AppleTalk Session Protocol ATP -> AppleTalk Transaction Protocol AEP -> AppleTalk Echo Protocol DDP -> Datagram Delivery Protocol NBP -> Name Binding Protocol PAP -> Printer Access Protocol RTMP -> Routing Table Maintenance Protocol ZIP -> Zone Information Protocol
  • 9. Hardware El hardware inicial por defecto para Appletalk era un protocolo de alta velocidad conocido como LocalTalk que utilizaba los puertos RS-422 del Macintosh a 230.4 kbit/s. LocalTalk dividía el puerto RS-422 para proporcionar un cable de subida y de bajada en un solo puerto. El sistema sería lento actualmente, pero gracias a su relación coste/complejidad los Macs solían ser las únicas máquinas en red de muchos negocios. Un sustituto común para LocalTalk era PhoneNet, una solución alternativa (de una compañía llamada Farallon) que también utilizó el puerto RS-422 y era menos costoso de instalar y mantener. Ethernet y el token ring también fueron usados, conocido como EtherTalk y TokenTalk respectivamente. EtherTalk se convirtió gradualmente en el método dominante para Appletalk mientras que Ethernet se popularizó en la industria del PC a través de los años 90.pu
  • 10. NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT. Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas. NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar la interfaz en exceso.
  • 11. NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de los sistemas operativos LAN Manager y NetWare. Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP. Servicios NetBIOS da tres servicios, los cuales también implementa NetBEUI: Servicio de nombres, para registro y resolución de nombres Servicio de sesión para comunicaciones con a conexión Servicio de distribución de datagramas para comunicaciones sin conexión
  • 12. Servicio de nombres Para comenzar una sesión o distribuir datagramas, una aplicación tiene que registrar su nombre en la red usando el servicio de nombres de la NetBIOS. Para esto, se distribuye a toda la red un paquete broadcast con la petición para añadir su nombre (Add Name Query), o para incluirse en un nombre de grupo (Add Group Name Query). Si el nombre que quería usar en la red está en uso, el servicio de nombres de la máquina que lo tiene en ese momento lanza un mensaje broadcast indicando un conflicto de nodos (Node conflict). Para comenzar una sesión o para enviar un datagrama a una máquina en concreto, en vez de mandar el datagrama por broadcast a toda la red, NetBEUI determina la dirección MAC de la máquina con su nombre de red. Este proceso se hace enviando un paquete de petición de nombre (Name Query), cuya respuesta tendrá la dirección MAC de la máquina que envía dicha respuesta, es decir la MAC.
  • 13. Servicio de sesión El servicio de sesión permite que dos terminales de la red establezcan una conexión, permitiendo el envío y recepción de mensajes de mayor tamaño. También da un servicio de detección de errores y de recuperación de los mismos. Las sesiones se establecen mediante el intercambio de paquetes. La máquina que va a establecer la sesión envía una petición de nombre (Name Query) especificando que desea iniciar una sesión. La máquina con la que se va a establecer la sesión enviará una respuesta de nombre reconocido (Name Recognized), indicando tanto que no se puede establecer una sesión (debido a que el terminal no acepta sesiones para ese nombre, que no tiene recursos, etc.), como que se puede establecer (en cuyo caso la respuesta incluirá un número de sesión para usar en los subpaquetes). La máquina que comenzó la sesión enviará una petición de sesión inicializada (Sesión Initialize), que a su vez provocará una respuesta de sesión confirmada (Sesión Confirm).
  • 14. Servicio de distribución de datagramas El servicio de envío de datagramas es sin conexión. Los datagramas se envían como paquetes de tipo datagrama si se van a enviar a un nombre NetBIOS concreto, o como paquetes tipo datagramas broadcast si van a ser enviados a toda la red. Disponibilidad NetBEUI -Aparte de DOS y UNIX- es oficialmente soportado por Microsoft en todos sus sistemas operativos hasta Windows 2000, pero su uso va rápidamente en descenso desde la aparición de NetBIOS sobre TCP/IP. Microsoft no da soporte desde Windows XP a NetBEUI, aunque aun da la posibilidad de una instalación manual desde el CD-ROM original de Windows XP. Debido a esto, no se sabe de forma oficial si el protocolo NetBEUI puede ser instalado en Windows Vista de forma efectiva, aunque sea sin soporte por parte de Microsoft. Además, otro motivo a añadir puede ser el cambio significativo en el protocolo TCP/IP en Windows Vista. Los componentes de cliente y servidor de TCP/IP pueden haber cambiado demasiado debido a que ha sido reescrito por completo, lo que podría haber generado la pérdida de compatibilidad con el protocolo NetBEUI diseñado para Windows XP. A pesar de esto, los archivos d NetBEUI del CD-ROM de Windows XP, parecen funcionar de forma correcta sobre Windows Vista.