SlideShare ist ein Scribd-Unternehmen logo
1 von 16
UNIVERSIDAD DE LOS ANDES UNIANDES




• Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez
• Nivel: IV Sistemas
El protocolo de enlace ‘característico’ de Internet es el PPP, que se
utiliza para transportar datos en la capa de enlace sobre:
– Líneas dedicadas punto a punto
– Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN)
– Conexiones de alta velocidad sobre enlaces SONET/SDH
• Es multiprotocolo, una comunicación soporta simultáneamente
varios protocolos del nivel de red.
• PPP consta de varios protocolos, definiendo una arquitectura
Funcionamiento de PPP
• Utiliza estructura de tramas tipo HDLC:




 •La trama siempre tiene un número entero de bytes
 •El campo dirección no se utiliza, siempre vale 11111111
 •Generalmente en el inicio se negocia omitir los campos
 dirección y control (compresión de cabeceras)
Componentes de PPP
 LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la
conexión, por ejemplo.:
– Establece y configura el enlace
– Controla la calidad de la línea
– Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama
HDLC
– Uso de protocolos fiables (con ACK)
– Negocia tamaño máximo de trama
– Opciones configurables: métodos de autentificación de la conexión entrante por temas de
seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas
• NCP (Network Control Protocol): negocia parámetros del nivel de red:
– Protocolos soportados: IP, IPX y AppleTalk
– Asignación dinámica de dirección IP en el caso de IP
Protocolos simples para
transferencias directas
• Su fiabilidad es servir de soporte en enlace de una capa
  superior. Cuando las comunicaciones solo requieren enlaces
  punto a punto sin saltos entre redes no hace falta una capa
  con algoritmos de enrutamiento.
• Se tratan en este apartado algunos protocolos de enlace muy
  conocidos que a diferencia de los mencionados
  anteriormente no tienen como fin el servir como soporte de
  enlace para transportar información generada por las capas
  superiores de la arquitectura de comunicaciones en un
  enlace punto a punto determinado.
Protocolo
XON/XOFF
El funcionamiento de este
protocolo
• Cuando el receptor del mensaje desea que el emisor detenga
  el flujo de datos, manda carácter XOFF (carácter de pausa) y
  el emisor al recibirlo detiene la emisión del mensaje.

• Hay que tener en cuenta que desde que se manda el carácter
  XOFF hasta que se interrumpe la emisión de datos, aún
  pueden llegar algunos datos.

• Por lo tanto no se debe esperar a tener el buffer totalmente
  lleno para mandar el XOFF, sino que lo habitual es mandarlo
  cuando, por ejemplo, está a un 75% de su capacidad.
El funcionamiento de este
protocolo
• Para que el flujo se reanude, el emisor debe recibir un
  carácter XON. Este carácter lo manda el receptor cuando
  tiene suficiente espacio en su buffer de recepción, por
  ejemplo cuando su nivel de llenado es del 25% .
• Este protocolo funciona muy bien cuando se trata de
  transmitir ficheros de texto, ya que los caracteres XON (ASCII
  17) y XOFF (ASCII 19) no forman parte de los caracteres
  usados normalmente en este tipo de ficheros. De hecho, uno
  de sus usos más comunes ha sido el de servir como
  protocolo para el envío de caracteres imprimibles hacia
  impresoras.
Control de flujo. Protocolo
ON-XOFF
Control de flujo. Protocolo Xon-Xoff
Protocolo Xon-Xoff,
características:
• No requiere negociación previa.
– Si se pierde Xoff = el transmisor no para.
–Si se pierde Xon = bloqueo de los cuatro
procesos.
–Los dos anteriores se pueden solucionar, pero
estos de aquí no:

• No se protege contra la saturación de forma
  efectiva.
• No se protege contra la pérdida de mensajes.
Protocolo de línea completa
ETX/ACK
• Este protocolo está encauzado a la
  transmisión de líneas de caracteres, a
  diferencia del anterior que está pensado para
  trabajar con caracteres individuales.

• El protocolo ETX/ACK consiste simplemente
  en pedir confirmación al final de cada línea
  de texto transmitida.
Protocolo de línea completa
ETX/ACK
• Para ello al final de cada línea se manda el carácter ETX (End of
  Text) que corresponde al ASCII 3. Si la recepción ha sido correcta
  y se está en disposición de recibir la siguiente línea, entonces el
  receptor responde con el carácter ACK (ACK nowledgment) que
  corresponde al ASCII 6, de forma que cuando el emisor recibe el
  ACK manda la siguiente línea
PROTOCOLOS DE TRANSFERENCIA DE FICHEROS


En este bloque se incluyen ejemplos de protocolos que controlan la
transferencia de bloques arbitrarios de datos. Aunque pueden tener
otras aplicaciones, su aplicación más habitual dentro de las
comunicaciones asíncronas es la transferencia de ficheros.
Prácticamente cualquier protocolo de transferencia de ficheros que
se use en microordenadores utiliza una unidad básica llamada
paquete: agrupación de varios elementos o campos formados por
bytes. De estos campos, tan sólo uno contiene información. Los
demás, campos de servicio, almacenan la información necesaria
para que el receptor compruebe la ausencia de errores en el
paquete. Lo habitual es encontrar un campo de firma del paquete
que suele comenzar con el byte SOH, un número de secuencia de
paquete, un campo de datos y un valor de comprobación
Protocolos XMODEM
     Es un protocolo para el envío de archivos
                                                        Un byte
                  Un byte para la   Otro byte para la   cheksum
Un byte para      posición del      misma posición      para el control
el comienzo de    paquete dentro    pero en             de errores del
cabecera          del mensaje       complemento         paquete
                                    a1




    Paquete de tamaño de datos de 128 bytes + 4 bytes
Protocolos XMODEM

CABECERA                                       CONTROL DE
  (SOH)                                        ERRORES
            NÚMERO DE               DATOS DE
            SECUENCIA               USUARIO
                           C-1
                        SECUENCIA

Weitere ähnliche Inhalte

Was ist angesagt?

Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osiYesmith Conde
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes iredes1911
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosalepeor
 
Enlace datos
Enlace datosEnlace datos
Enlace datosComdat4
 

Was ist angesagt? (18)

Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 
Expo6
Expo6Expo6
Expo6
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
 
Edgardo
EdgardoEdgardo
Edgardo
 
Sirc0703
Sirc0703Sirc0703
Sirc0703
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
HDLC - PPP
HDLC - PPPHDLC - PPP
HDLC - PPP
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Protocolos
ProtocolosProtocolos
Protocolos
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 

Ähnlich wie Protocolos

Ähnlich wie Protocolos (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y Servicios
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Mehr von juan198

algoritmos en R Studio
algoritmos en R Studioalgoritmos en R Studio
algoritmos en R Studiojuan198
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internetjuan198
 
Consultas sql
Consultas sqlConsultas sql
Consultas sqljuan198
 
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialTipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialjuan198
 
Metodologia rad
Metodologia radMetodologia rad
Metodologia radjuan198
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemasjuan198
 
Aspectos más importantes de un analista
Aspectos más importantes  de un analistaAspectos más importantes  de un analista
Aspectos más importantes de un analistajuan198
 

Mehr von juan198 (8)

algoritmos en R Studio
algoritmos en R Studioalgoritmos en R Studio
algoritmos en R Studio
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internet
 
Consultas sql
Consultas sqlConsultas sql
Consultas sql
 
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialTipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
 
Metodologia rad
Metodologia radMetodologia rad
Metodologia rad
 
Uml
UmlUml
Uml
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 
Aspectos más importantes de un analista
Aspectos más importantes  de un analistaAspectos más importantes  de un analista
Aspectos más importantes de un analista
 

Kürzlich hochgeladen

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Kürzlich hochgeladen (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Protocolos

  • 1. UNIVERSIDAD DE LOS ANDES UNIANDES • Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez • Nivel: IV Sistemas
  • 2. El protocolo de enlace ‘característico’ de Internet es el PPP, que se utiliza para transportar datos en la capa de enlace sobre: – Líneas dedicadas punto a punto – Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN) – Conexiones de alta velocidad sobre enlaces SONET/SDH • Es multiprotocolo, una comunicación soporta simultáneamente varios protocolos del nivel de red. • PPP consta de varios protocolos, definiendo una arquitectura Funcionamiento de PPP • Utiliza estructura de tramas tipo HDLC: •La trama siempre tiene un número entero de bytes •El campo dirección no se utiliza, siempre vale 11111111 •Generalmente en el inicio se negocia omitir los campos dirección y control (compresión de cabeceras)
  • 3.
  • 4. Componentes de PPP LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la conexión, por ejemplo.: – Establece y configura el enlace – Controla la calidad de la línea – Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama HDLC – Uso de protocolos fiables (con ACK) – Negocia tamaño máximo de trama – Opciones configurables: métodos de autentificación de la conexión entrante por temas de seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas • NCP (Network Control Protocol): negocia parámetros del nivel de red: – Protocolos soportados: IP, IPX y AppleTalk – Asignación dinámica de dirección IP en el caso de IP
  • 5. Protocolos simples para transferencias directas • Su fiabilidad es servir de soporte en enlace de una capa superior. Cuando las comunicaciones solo requieren enlaces punto a punto sin saltos entre redes no hace falta una capa con algoritmos de enrutamiento. • Se tratan en este apartado algunos protocolos de enlace muy conocidos que a diferencia de los mencionados anteriormente no tienen como fin el servir como soporte de enlace para transportar información generada por las capas superiores de la arquitectura de comunicaciones en un enlace punto a punto determinado.
  • 7. El funcionamiento de este protocolo • Cuando el receptor del mensaje desea que el emisor detenga el flujo de datos, manda carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje. • Hay que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la emisión de datos, aún pueden llegar algunos datos. • Por lo tanto no se debe esperar a tener el buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por ejemplo, está a un 75% de su capacidad.
  • 8. El funcionamiento de este protocolo • Para que el flujo se reanude, el emisor debe recibir un carácter XON. Este carácter lo manda el receptor cuando tiene suficiente espacio en su buffer de recepción, por ejemplo cuando su nivel de llenado es del 25% . • Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados normalmente en este tipo de ficheros. De hecho, uno de sus usos más comunes ha sido el de servir como protocolo para el envío de caracteres imprimibles hacia impresoras.
  • 9. Control de flujo. Protocolo ON-XOFF
  • 10. Control de flujo. Protocolo Xon-Xoff
  • 11. Protocolo Xon-Xoff, características: • No requiere negociación previa. – Si se pierde Xoff = el transmisor no para. –Si se pierde Xon = bloqueo de los cuatro procesos. –Los dos anteriores se pueden solucionar, pero estos de aquí no: • No se protege contra la saturación de forma efectiva. • No se protege contra la pérdida de mensajes.
  • 12. Protocolo de línea completa ETX/ACK • Este protocolo está encauzado a la transmisión de líneas de caracteres, a diferencia del anterior que está pensado para trabajar con caracteres individuales. • El protocolo ETX/ACK consiste simplemente en pedir confirmación al final de cada línea de texto transmitida.
  • 13. Protocolo de línea completa ETX/ACK • Para ello al final de cada línea se manda el carácter ETX (End of Text) que corresponde al ASCII 3. Si la recepción ha sido correcta y se está en disposición de recibir la siguiente línea, entonces el receptor responde con el carácter ACK (ACK nowledgment) que corresponde al ASCII 6, de forma que cuando el emisor recibe el ACK manda la siguiente línea
  • 14. PROTOCOLOS DE TRANSFERENCIA DE FICHEROS En este bloque se incluyen ejemplos de protocolos que controlan la transferencia de bloques arbitrarios de datos. Aunque pueden tener otras aplicaciones, su aplicación más habitual dentro de las comunicaciones asíncronas es la transferencia de ficheros. Prácticamente cualquier protocolo de transferencia de ficheros que se use en microordenadores utiliza una unidad básica llamada paquete: agrupación de varios elementos o campos formados por bytes. De estos campos, tan sólo uno contiene información. Los demás, campos de servicio, almacenan la información necesaria para que el receptor compruebe la ausencia de errores en el paquete. Lo habitual es encontrar un campo de firma del paquete que suele comenzar con el byte SOH, un número de secuencia de paquete, un campo de datos y un valor de comprobación
  • 15. Protocolos XMODEM Es un protocolo para el envío de archivos Un byte Un byte para la Otro byte para la cheksum Un byte para posición del misma posición para el control el comienzo de paquete dentro pero en de errores del cabecera del mensaje complemento paquete a1 Paquete de tamaño de datos de 128 bytes + 4 bytes
  • 16. Protocolos XMODEM CABECERA CONTROL DE (SOH) ERRORES NÚMERO DE DATOS DE SECUENCIA USUARIO C-1 SECUENCIA