Osi protocolos y capas

199 views

Published on

modelo osi protocola y capas

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
199
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Osi protocolos y capas

  1. 1. Introducción http://totalred.blogspot.comReferirnos a la comunicación de datos, es un proceso común y cotidiano, que enocasiones, hasta para aquellas personas distanciadas del mundo de la computacióncaen en la necesidad de manejar y transmitir información.Es evidente que para el progreso y desarrollo de la sociedad es necesaria lainformación: su divulgación y manejo.Pero en ocasiones el manejo y la transmisión de los datos resulta distorsionada, porlo que los usuarios deben asegurarse que sus datos se entreguen y reciban demanera adecuada. Es necesario que los datos tengan un formato claro y eficiente,se debe verificar los servicios que involucra como los protocolos de traducción deformatos, códigos y sintaxis de los lenguajes entre una computadora emisora y unareceptora.Es aquí donde el Modelo de Referencia de Interconexión de Sistemas Abiertos cobrala importancia que merece, al permitir que sistemas de cómputo disímiles seinterconecten e interoperen, gracias a reglas preestablecidas que deben ircumpliéndose nivel a nivel para su total desempeño logrando el concepto deInternetWorking (Este concepto da la idea de sistemas abiertos, y es donde lascompuertas tienen lugar cubriendo desde los niveles mas bajos de conectividadhasta esquemas de conversión de protocolos que requieren de un alto grado deintegración.Concepto de Modelo OSIEl Modelo de Referencia de Interconexión de Sistemas Abiertos, conocidomundialmente como Modelo OSI (Open System Interconnection), fue creado por laISO (Organizacion Estandar Internacional) y en él pueden modelarse oreferenciarse diversos dispositivos que reglamenta la ITU (Unión deTelecomunicación Internacional), con el fin de poner orden entre todos los sistemasy componentes requeridos en la transmisión de datos, además de simplificar lainterrelación entre fabricantes . Así, todo dispositivo de cómputo ytelecomunicaciones podrá ser referenciado al modelo y por ende concebido comoparte de un sistemas interdependiente con características muy precisas en cadanivel.Esta idea da la pauta para comprender que el modelo OSI existe potencialmente entodo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia almomento de concebir o llevar a cabo la transmisión de datos.El Modelo OSI cuenta con 7 capas o niveles: http://totalred.blogspot.com
  2. 2. http://totalred.blogspot.comNivel de AplicaciónNivel de PresentaciónNivel de SesiónNivel de TransporteNivel de RedNivel de Enlace de DatosNivel FísicoNivel de AplicaciónEs el nivel mas cercano al usuario y a diferencia de los demás niveles, por ser elmás alto o el último, no proporciona un servicio a ningún otro nivel.Cuando se habla de aplicaciones lo primero que viene a la mente son lasaplicaciones que procesamos, es decir, nuestra base de datos, una hoja de cálculo,un archivo de texto, etc., lo cual tiene sentido ya que son las aplicaciones quefinalmente deseamos transmitir. Sin embargo, en el contexto del Modelo deReferencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicaciónno nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivelde aplicación se refiere a las aplicaciones de red que vamos a utilizar paratransportar las aplicaciones del usuario.FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicacionesincluidasen el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir unacomunicación entre dos entidades. Es por eso que al principio se citó que el modeloOSI tiene relevanciaen el momento de surgir la necesidad de intercomunicar dos dispositivos disímiles,aunque OSI vive potencialmente en todo dispositivo de cómputo y detelecomunicaciones.En Resumen se puede decir que la capa de Aplicación se dice que es una sesiónespecífico de aplicación (API),es decir, son los programas que ve el usuario.Nivel de Presentación http://totalred.blogspot.com
  3. 3. http://totalred.blogspot.comSe refiere a la forma en que los datos son representados en una computadora.Proporciona conversión de códigos y reformateo de datos de la aplicación delusuario. Es sabido que la información es procesada en forma binaria y en este nivelse llevan a cabo las adaptaciones necesarias para que pueda ser presentada de unamanera mas accesible.Códigos como ASCII (American Standard Code for Information Interchange) yEBCDIC (Extended Binary Coded Decimal Interchange Code), que permiteninterpretar los datos binarios en caracteres que puedan ser fácilmente manejados,tienen su posicionamiento en el nivel de presentación del modelo OSI.Los sistemas operativos como DOS y UNIX también se ubican en este nivel, al igualque los códigos de comprensión y encriptamiento de datos. El nivel de Presentaciónnegocia la sintaxis de la transferencia de datos hacia el nivel de aplicación.En Resumen se dice que la capa de Presentación es aquella que proveerepresentación de datos, es decir, mantener la integridad y valor de los datosindependientemente de la representación.Nivel de SesiónEste nivel es el encargado de proveer servicios de conexión entre las aplicaciones,tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincronizay administra el diálogo entre aplicaciones remotas.Cuando establecemos una comunicación y que se nos solicita un comando comologin, estamos iniciando una sesión con un host remoto y podemos referenciar estafunción con el nivel de sesión del modelo OSI. Del mismo modo, cuando se nosnotifica de una suspensión en el proceso de impresión por falta de papel en laimpresora, es el nivel de sesión el encargado de notificarnos de esto y de todo lorelacionado con la administración de la sesión. Cuando deseamos finalizar unasesión, quizá mediante un logout, es el nivel de sesión el que se encargará desincronizar y atender nuestra petición a fin de liberar los recursos de procesos ycanales (lógicos y físicos) que se hayan estado utilizando.NetBIOS (Network Basic Input/Output System) es un protocolo que se referenciaen el nivel de sesión del modelo OSI, al igual que el RPC (Remote Procedure Call)utilizado en el modelo cliente-servidor.En Resumen se puede decir que la capa de Sesión es un espacio en tiempo que seasigna al acceder al sistema por medio de un login en el cual obtenemos acceso alos recursos del mismo servidor conocido como "circuitos virtuales".La informaciónque utiliza nodos intermedios que puede seguir una trayectoria no lineal se conocecomo "sin conexión". http://totalred.blogspot.com
  4. 4. http://totalred.blogspot.comNivel de TransporteEn este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegurala integridad de los datos. Es aquí donde se realizan las retransmisiones cuando lainformación fue corrompida o porque alguna trama (del nivel 2) detectó errores enel formato y se requiere volver a enviar el paquete o datagrama.El nivel de transporte notifica a las capas superiores si se está logrando la calidadrequerida. Este nivel utiliza reconocimientos, números de secuencia y control deflujo.Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol)son característicos del nivel del transporte del modelo OSI, al igual que SPX(Sequenced Packet Exchange) de Novell.En Resumen se dice que la capa de Transporte es la integridad de datos de extremoa extremo o sea que se encarga el flujo de datos del transmisor al receptorverificando la integridad de los mismos por medio de algoritmos de detección ycorrección de errores, la capa de Red es la encargada de la información deenrutador e interceptores y aquella que maneja el Hardware(HW), ruteadores,puentes, multiplexores para mejorar el enrutamiento de los paquetes.Enlace de DatosConocido también como nivel de Trama (Frame) o Marco, es el encargado depreparar la información codificada en forma binaria en formatos previamentedefinidos por el protocolo a utilizar.Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableciópreviamente la transmisión de datos no es mas que el envió en forma ordenada debits de información. Podríamos de hecho concebir a ésta como una cadena de bitsque marchan en una fila inmensa (para el caso de transmisiones seriales), cadenaque carece de significado hasta el momento en que las señales binarias se agrupanbajo reglas, a fin de permitir su interpretación en el lado receptor de una maneraconstante.Este nivel ensambla los datos en tramas y las transmite a través del medio (LAN oWAN). Es el encargado de ofrecer un control de flujo entre tramas, así como unsencillo mecanismo para detectar errores. Es en este nivel y mediante algoritmoscomo CRC(Cyclic Redundancy Check), donde se podrá validar la integridad física dela trama; mas no será corregida a este nivel sino que se le notificará al transmisorpara su retransmisión. http://totalred.blogspot.com
  5. 5. http://totalred.blogspot.comEn el nivel de enlace de datos se lleva a cabo el direccionamiento físico de lainformación; es decir, se leerán los encabezados que definen las direcciones de losnodos (para el caso WAN) o de los segmentos (para el caso LAN) por dondeviajarán las tramas. Decimos que son direcciones físicas ya que las direccioneslógicas o de la aplicación que pretendemos transmitir serán direccionadas oenrutadas en un nivel superior llamado nivel de red. En este nivel de enlace sólo seda tratamiento a las direcciones MAC (Media Access Control) para el caso de LAN ya las direcciones de las tramas síncronas como HDLC (High-Level Data LinkControl), SDLC (Synchronous Data Link Control, de IBM), LAP B (Link AccessProcedure Balance) por citar algunos para el caso WAN.Como se ha expuesto hasta este momento, en el nivel dos del modelo OSI o nivelde enlace, vienen los protocolos que manejan tramas como HDLC, SDLC, LAP B,direcciones MAC, LLC, estándares de red como Token Ring, Ethernet, FDDI, ya queestos últimos manejan tramas específicas que involucran direcciones MAC. (Lastopologías de Bus, Anillo o Estrella se pueden referenciar al nivel físico del modeloOSI, ya que son infraestructuras de transmisión mas que protocolos y carecen dedirecciones. Aunque cierto es que están relacionadas con formatos como Ethernet ycomo no habrían de estarlo si son capas adyacentes que necesitan comunicarseentre sí, siendo este uno de los principios de intercomunicación dentro del modeloOSI.)No sólo protocolos pueden ser referenciados al nivel de enlace del modelo OSI;también hay dispositivos como los puentes LAN Bridges), que por sufuncionamiento (operación con base en direcciones MAC únicamente) se les puedeubicar en este nivel del modelo de referencia. El puente, a diferencia del repetidor,puede segmentar y direccionar estaciones de trabajo en función de la lectura einterpretación de las direcciones físicas de cada dispositivo conectado a la red.En Resumen se puede decir que la capa de Enlace de Datos es aquella quetransmite la información como grupos de bits, o sea que transforma los bits enframes o paquetes por lo cual si recibimos se espera en conjunto de señales paraconvertirlos en caracteres en cambio si se manda se convierte directamente cadacarácter en señales ya sean digitales o analógicos.Nivel FísicoEs el primer nivel del modelo OSI y en él se definen y reglamentan todas lascaracterísticas físicas-mecánicas y eléctricas que debe cumplir el sistema parapoder operar. Como es el nivel más bajo, es el que se va a encargar de lascomunicaciones físicas entre dispositivos y de cuidar su correcta operación. Es biensabido que la información computarizada es procesada y transmitida en formadigital siendo esta de bits: 1 y 0. Por lo que, toda aplicación que se desee enviar,será transmitida en forma serial mediante la representación de unos y ceros.En este nivel, se encuentran reglamentadas las interfaces de sistemas de cómputoy telecomunicaciones (RS-232 o V.24, V.35) además de los tipos de conectores o http://totalred.blogspot.com
  6. 6. http://totalred.blogspot.comensambles mecánicos asociados a las interfaces (DB-24 y RJ-45 para RS-232 oV.24, así como Coaxial 75 ohms para G703)En el nivel 1 del modelo OSI o nivel físico se ubican también todos los medios detransmisión como los sistemas de telecomunicaciones para el mundo WAN (WideArea Network), tales como sistemas satelitales, microondas, radio enlaces, canalesdigitales y líneas privadas, asi como los medios de transmisión para redes de árealocales (LAN: Local Area Network), cables de cobre (UTP,STP) y fibra óptica.Además, en este nivel se ubican todos aquellos dispositivos pasivos y activos quepermiten la conexión de los medios de comunicación como repetidores de redesLAN, repetidores de microondas y fibra óptica, concentradores de cableado (HUBs),conmutadores de circuitos físicos de telefonía o datos, equipos de modulación ydemodulación (modems) y hasta los aparatos receptores telefónicos convencionaleso de células que operan a nivel hardware como sistemas terminales.En Resumen se dice que la capa Físico transmite el flujo de bits sobre un mediofísico y aquella que representa el cableado, las tarjetas y las señales de losdispositivos.Protocolos y capasContenido Términos claves Introducción Necesidad de protocolos Plan para diseño de protocolos Las siete capas Pilas: software en capas Funcionamiento del software en capas Cabeceras múltiples anidadas Base científica de las capas Técnicas usadas por los protocolos El arte del diseño de protocolosQue es un protocolo??Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuoacuerdo entre todos los participantes en una comunicación. http://totalred.blogspot.com
  7. 7. http://totalred.blogspot.comSu misión es: hacer que la comunicación entre todos los ordenadores de una red queestán usando ese protocolo sea compatible y regular algún aspecto de la misma. Estosprotocolos son estandarizados por las asociaciones u organizaciones de estandarización,y los fabricantes toman en cuenta estos estándares para la realización de dispositivostele-informáticos.Que son las capas??Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, einternamente poseen unas funciones. Todo esto es realizado por las capas o niveles de laarquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie decapas superpuestas, una encima de otra, en la que cada una desempeña su función.Funciones y características de las capas:-Permiten fraccionar el desarrollo del prottocolo, que usa.-Las capas facilitan el entendimiento del ffuncionamiento global de un protocolo.-Facilitan las compatibilidades, tanto de ssoftware como hardware de los distintosordenadores conectados.-Las arquitectura o estructuras de capas soon flexibles a la hora de modificarlas. Introducción•En lugar de usar el hardware de red directamente, las redes usan módulos de softwareque ofrecen interfaces de alto nivel para desarrollar aplicaciones.Los Protocolos de red: son un conjunto de reglas que especifican el formato de losmensajes y las acciones apropiadas en cada caso para transferir información entrecomputadores.Necesidad de protocolosLas familias de protocolos ocurre cuando En lugar de tener un solo protocolo giganteque especifique todos los detalles de todas las formas posibles de comunicación Elproblema de la comunicación entre computadores es divido en subpartes. Así los http://totalred.blogspot.com
  8. 8. http://totalred.blogspot.comprotocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta esbásicamente la aplicación de la idea de diseño estructurado de software. También sepuede aplicar al hardware)•Esta partición el problema da origen a un conjunto de protocolos relacionados llamadosFamilias de Protocolos.PLAN PARA DISEÑO DE PROTOCOLOSSe han diseñado varias herramientas para ayudar a los diseñadores de protocolos aentender las partes del problema de comunicación y planear la familia de protocolos.Una de estas herramientas y la mas importante es el modelo de capas esto es solo unamanera de dividir el problema de la comunicación en partes llamadas capas. La familiade protocolos puede diseñarse especificando un protocolo que corresponda a cada capa. La organización internacional de Normalizacion OSI definio uno de los modelos masimportantes y el mas utilizado el modelo de siete capas. Aplicación Capa 7 Presentación Capa 6 Sesion Capa 5 Transportación Capa 4 Red Capa 3 Enlace de datos Capa 2 fisica Capa 1LAS SIETE CAPASAunque los conceptos sobre el diseño de protocolos han cambiado en los 20 añostranscurridos desde el desarrollo del modelo OSI y muchos protocolos modernos noencajan en el modelo anterior, prevalece buena parte de la terminología de la OSI.El modelo OSI es conocido porque ofrece una explicación sencilla de la relación entrelos complejos componentes de hardware y de protocolo de red. En el modelo OSI, lacapa inferior corresponde al hardware y las capas sucesivas al software que usa la red. EL SOFTWARE DE RED consiste en programas informáticos que establecenprotocolos, o normas, para que las computadoras se comuniquen entre sí. Estosprotocolos se aplican enviando y recibiendo grupos de datos formateados denominadospaquetes. Los protocolos indican cómo efectuar conexiones lógicas entre lasaplicaciones de la red, dirigir el movimiento de paquetes a través de la red física yminimizar las posibilidades de colisión entre paquetes enviados simultáneamente. http://totalred.blogspot.com
  9. 9. http://totalred.blogspot.com 7 APLICACIÓN Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación. 6 PRESENTACIÓN Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos. 5 SESIÓN Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión. 4 TRANSPORTE Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario. Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica. 3 RED Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo. 2 ENLACE Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la sequenciación de la capacidades que se utilizan en la capa de red. 1 FISICO Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación.Pilas: software en capasCuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a laorganización en capas. El protocolo de cada computadora se divide e modulos, de losque cada uno corresponde a una capa. Es mas, las capas determinan la sinteraccioenesentre los modulos: en teoria, cuandoel software de protocolo envia o recibe datos, cada modulo solo se comunica con elmodulo de la siguiente capa mas alta y el de la siguiente mas baja. Asi los datos desalida pasan hacia abajo en cada capa y los de entrada suben por cada capa. http://totalred.blogspot.com
  10. 10. http://totalred.blogspot.comSibujos staksComo se muestra en la figura cada computadora contiene el software de una familia deprotocolos. Los proveedores usan el termino pila para referirse a este software, puestoque el modelo de capas del que se construye muchas veces se dibuja como un grupo derectángulos.A continuación se enlistan seis pilas de protocolos conocidas proveedor pila Novell corporation NETWARE Banyan systems corporation VINES Apple computer corporation APPLE TALK Digital Euipment corporation DECNET iBM SNA Varios proveedorres TCP/IP•Debido a la estructura de capas, es común referirse al modelo de capas como (pila).•Debido a que cada pila fue diseñada independientemente, protocolos de diferentespilas no pueden interactuar con los de otro.Funcionamiento del software en capasComo se ha dicho con anterioridad cada capa de software de protocolo resuelve unaparte del problema de comunicación, para hacerlo, el software de cada capa de lacomputadora transmOSIra también agrega información a los datos de salida y elsoftware de la misma capa de la computadora receptora usa la información adicionalpara procesar los datos de entradas.Cabeceras multiples anidadasEn general, cada capa one información adicionalen la cabecera antes de enviar los datosa una capa inferior, por lo tanto un cuadro que Viaja por unared contiene una serie de cabeceras anidadas como se ilustra continuación http://totalred.blogspot.com
  11. 11. http://totalred.blogspot.comCabeceras de protocolo anidadas que aparecen en un cuadro a medida que viaja por unared. Cada protocolo agrega una cabecera al cuadro de salida. Explicación del diagrama: la cabecera que corresponde al protocolo de mas bajo nivelsucede primero. En el modelo de capas OSI, la cabecera del protocolo de enlace dedatos ocurre primero. Aunque la capa 1 especifica las señales eléctricas u ópticas para latransmisión de cuadros no agrega cabeceras de la misma manera que las demás capas.BASE CIENTÍFICA DE LAS CAPASLa importancia de las capas proviene de un principio sencillo conocido como principiode capas: La capa N de la computadora destino debe recibir el mismo mensaje enviado por el software de capa N del transmOSIr. http://totalred.blogspot.com
  12. 12. http://totalred.blogspot.comTÉCNICAS USADAS POR LOS PROTOCOLOSSe han visto algunos de los problemas que surgen en los sistemas de comunicación y lamanera en que los protocolos resuelven algunos. Algunos protocolos hacen mas quedetectar errores: se esfuerzan por reparar o dar la vuelta a los problemas, en resumen losprotocolos de transportación usan varias herramientas para manejar los problemas decomunicación mas complicados.SECUENCIAS PARA ENTREGA FUERA DE ORDENLos sistemas de red sin conexiones que cambian sus rutas pueden entregar los paquetesfuera de orden , una secuencia de paquetes y recuerde que las redes intentan usar latrayectoria mas corta disponible . Si queda disponible una trayectoria mas cortadespués de la transmisión de paquete i de la secuencia, la red puede enviar el paquetei+1 por la trayectoria mas corta por lo que llegara mas pronto que el paquete i.Para manejar las entregas fuera de orden, los protocolos de transportación se sirven dela secuenciación: el lado transmOSIr agrega un numero de secuencia a cada paquete yel lado receptor almacena un numero de secuencia del ultimo paquete recibido en orden, así como una lista de los paquetes que llegaron fuera de orden . Al llegar un paquete,el receptor examina su numero de secuencia para decidir el trato que ha de darle.Si es el siguiente ( es decir, si ha llegado en orden) , el protocolo lo entrega a lasiguiente capa superior y busca en su lista paquetes adicionales que también puedaentregar. Si ha llegado fuera de orden , el protocolo agrega el paquete a la lista.SECUENCIACION PARA ELIMINAR PAQUETES DUPLICADOSEl hardware con fallas puede causar la duplicación de paquetes,, que con frecuenciaaparece en las WAN, pero que también puede ocurrir en las LAN. Por ejemplo, la fallade un tranceptor de una LAN que usa CSMA / CD puede hacer que el receptor detecteuna transmisión valida cuando el transmOSIr ve una colisión. Como resultado, eltransmOSIr retrocederá de la colisión y retransmitirá, con lo que llegaran dos copias delcuadro al receptor. http://totalred.blogspot.com
  13. 13. http://totalred.blogspot.comLa secuenciación resuelve el problema de la duplicación. El software receptor buscaduplicados cuando examina el numero de secuencia de cada paquete que llega. Si ya hasido entregado o la secuencia es igual a la de algún paquete de la lista de espera, sedescarta la copia nueva.RETRANSMISION DE PAQUETES PERDIDOSLa perdida de paquetes es un problema fundamental de las redes porque los errores detransmisión pueden corromper los bits e invalidar el cuadro. Al detectar tales problemas,el receptor lo descarta. Para garantizar la transferencia confiable, los protocolos usanacuse de recibo positivo con retransmisión. Cada vez que llega intacto un cuadro, elprotocolo receptor regresa un mensaje que informa de la recepción exitosa. Se conoce elmensaje como acuse de recibo. El transmOSIr se hace responsable de que cada paquetese transfiera con éxito. Al enviar un paquete, el protocolo transmOSIr inicia uncronometro, si el acuse de recibo llega antes de terminar el cronometro, el software locancela, si expira antes de su llegada, envía otra copia del paquete y reinicia elcronometro, la acción de enviar otra copia se llama retransmitir y la copia retransmisión.La retransmisión no puede tener éxito si una falla de hardware ha desconectado la red osi la computadora receptora se ha caído. Por lo tanto, los protocolos se retransmitenmensajes suelen limitar la cantidad máxima de retransmisiones. Cuando se alcanza ellimite, cesa la retransmisión y se declara que es imposible la comunicación.PREVENCION DE REPETICIONES CAUSADAS POR RETARDO EXCESIVOEl método de almacenamiento y reenvió es una fuente de retardo de los sistemas deconmutación de paquetes. Al llegar un paquete al conmutador, se coloca en una cola. Sihan llegado varios paquetes a mayor velocidad de la que puede reenviarlos elconmutador, la cola crecerá y podría ser mayor el retardo. Los retardos extraordinariospueden generar errores por petición.“Repetición” significa que un paquete viejo retardado afecta la comunicación posterior.Para evitar las repeticiones, los protocolos marcan cada sesión con un identificadorúnico, el protocolo descarta cualquier paquete que contenga una identificaciónincorrecta. Para evitar repeticiones, la identificación no debe emplearse de nuevo hastadespués de que haya pasado un tiempo razonable.CONTROL DE FLUJO PARA EVITAR REBASAMIENTOS DE DATOS Los rebasamientos ocurren cuando una computadora envía datos por una red masrápido de lo que el destino puede absorberlos. En consecuencia hay perdida deinformación. Hay varias técnicas para manejar los rebasamientos de datos. En conjunto,las técnicas se conocen como mecanismos de control de flujo. La manera mas sencilla http://totalred.blogspot.com
  14. 14. http://totalred.blogspot.comde control de flujo es el sistema de parada y continuación, en el que el transmOSIrespera tras la transmisión de cada paquete.Ya enviados http://totalred.blogspot.com
  15. 15. http://totalred.blogspot.comExplicación del diagramaEn la parte a se envía un paquete y luego un acuse de recibo. Si envío es N, entoncestiempo toral es 8N.En la parte b se utiliza ventana deslizante. El envío y acuse se tardan solo 2N. Solotendríamos que añadir la parte de un pequeño retardo , la fórmula queda como sigue:Tw = Tg X WTw es el rendimiento de la ventana deslizante.Tg es el rendimiento del protocolo de parada y continuación.W es el tamaño de la ventanaS consideramos el ancho de banda como factor entonces podría quedar asi:Tw =min (B, Tg X W)B es el ancho de banda.Mecanismos para evitar congestionamientos en las redes.PROBLEMA: el congestionamiento. Una terminal de una red se sobrecarga depaquetes porque llegan a una velocidad superior a la que esta puede enviarlos, por loque los acomoda en colas de espera, que al ir aumentando hace que aumente el retardoefectivo.CONSECUENCIA: el conmutador de la terminal agota su memoria y la red quedacompletamente inutilizada, Colapso de Congestionamiento.SOLUCIONES. Que los conmutadores informen sobre los congestionamiento a losconmutadores transmOSIres o, tomar la pérdida de paquetes como estimación delcongestionamiento..UTILIZANDO UN CONTROL DE RAZON, algunos protocolos reducen la razón a laque se transmiten los paquetes, por un tiempo determinado, o reduciendo el tamaño desu ventana. http://totalred.blogspot.com
  16. 16. http://totalred.blogspot.comDISEÑO DE PROTOCOLOS. a. Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o retardos. b. Los mecanismo de control pueden actuar de maneras inesperadas. c. Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento. http://totalred.blogspot.com

×