1 / 57

Estructura de un protocolo

Estructura de un protocolo. Qué es un protocolo?. Protocolos humanos : “¿qué hora es?” “tengo una pregunta” introducciones … se envían msgs específicos … se toma acciones específicas cuando los msgs se reciben, u otros eventos. Máquinas en vez de humanos

kylia
Download Presentation

Estructura de un protocolo

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Estructura de un protocolo

  2. Qué es un protocolo? Protocolos humanos : • “¿qué hora es?” • “tengo una pregunta” • introducciones … se envían msgs específicos … se toma acciones específicas cuando los msgs se reciben, u otros eventos • Máquinas en vez de humanos • Actividad de comunicaciones de Internet gobernada por protocolos • Los protocolos definen formatos, orden de msgs enviados y recibidos entre las entidades de la red, y acciones sobre la transmisión y recepción de msgs

  3. Introducción • Acuerdos sobre: • Inicio y final del intercambio de datos • Sincronización de emisores y receptores • Detección y corrección de errores de transmisión • Formateo y codificación de los datos

  4. Los cinco elementos de un protocolo • Servicio que proporciona el protocolo • Suposiciones sobre el entorno donde se ejecuta el protocolo • Vocabulario de los mensajes utilizados en el protocolo • Formato de los mensajes del vocabulario del protocolo • Reglas de procedimiento que controlan la consistencia del intercambio de mensajes

  5. 1. Servicio que proporciona El propósito del protocolo es transferir ficheros de texto como secuencias de caracteres a través de una línea de datos. El protocolo se define para transferencias full-dúplex. Los acuses de recibo positivos y negativos para el tráfico desde A hasta B se envían por el canal desde B hasta A y viceversa. Cada mensaje contiene dos partes

  6. 2. Suposiciones del entorno • Dos usuarios como mínimo + un canal de transmisión • Los usuarios envían una solicitud de transferencia de fichero y esperan a que finalice • Canal con distorsiones aleatorias, pero no se pierden, duplican, insertan o desordenan mensajes • Se pueden producir errores aleatorios

  7. 3. Vocabulario del protocolo • - ack = mensaje + acuse de recibo positivo • - nack= mensaje + acuse de recibo negativo • - err = mensaje con distorsión • V={ack, nack, err}

  8. 4. Formato del mensaje Mensaje={etiqueta de control, dato} enumcontrol {ack, nack, err}; structmessage { enumcontrol etiqueta; unsignedchar dato; };

  9. 5. Reglas de procedimiento

  10. Si la recepción anterior portaba un reconocimiento negativo, o si fue errónea, se retransmitirá el último mensaje; en caso contrario se transmitirá el mensaje siguiente • Si la recepción anterior estuvo libre de errores, el siguiente mensaje por el canal inverso debe llevar un reconocimiento positivo; en caso contrario, llevará un reconocimiento negativo.

  11. MODELO OSI Reseña Histórica. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes.

  12. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red.

  13. La ISO creó un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. Este explica de qué manera los estándares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red.

  14. EL MODELO • Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. • Esta compuesto por siete niveles separados, pero relacionados, cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red.

  15. Objetivos del Modelo • Reducir la complejidad. • Estandarizar las interfaces. • Facilita la técnica modular. • Asegura la interoperabilidad de la tecnología. • Acelera la evolución. • Simplifica la enseñanza y el aprendizaje.

  16. ANÁLISIS DE LA RED EN CAPAS

  17. COMPARACIÓN DE REDES

  18. Capa Física Coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico:

  19. Capa Física • En lo que se refiere al medio físico: • Guiados: Coaxial, Par Trenzado, Fibra Óptica, etc. • No Guiados: Infrarrojos, ondas de radio, laser, etc.

  20. Capa Física • Define características físicas del medio e interfaces. • Tipo de cable • Calidad • Normalización de los conectores. • Establece representación de datos: • Modulación • Codificación. • Tasa de datos.

  21. Sincronización de los datos transmitidos. • Configuración de la línea: • Punto a punto. • Multipunto.

  22. Topología. Modo de transmisión: DúplexSemidúplexSímplex.

  23. Capa de Enlace • Segmentación y reensamblado de tramas. • Controla el flujo y distribuyendo ordenadamente a las tramas. • Direccionamiento físico • Añade cabecera con la dirección destino y fuente. • Control de flujo.

  24. Control de errores • Añade cola de redundancia. • Control de acceso: • En medios compartidos determina cuando acceder al medio. • Responsable de la entrega nodo a nodo dentro de la misma red. • Ejemplo: Utilizando direcciones MAC  Direccionamiento Físico.

  25. Controla cual es la topología de la red.

  26. Capa de Red Se encarga de la entrega de origen a destino de los paquetes individuales, independientemente de la red en la que se estén. Las funciones a implementar son: • Direccionamiento lógico: añade dirección lógica origen y destino. • Encaminamiento.

  27. Elementos adicionales • Control de la congestión de la red. Elemento que se necesita cuando la saturación de un nodo puede llegar a bloquear la red. • En esta capa se determina la ruta de los datos (Direccionamiento Físico) y su receptor final (IP).

  28. Capa de Transporte Responsable de la entrega origen a destino de todo el mensaje. Las funciones que implementa son: • Se controla el flujo de la información. • Se multiplexan los datos de varias fuentes de información. • En telecomunicaciones se usa la multiplexación para dividir las señales para el medio por el cual vayan a viajar.

  29. Se utilizan varios mecanismos para establecer una transmisión libre de errores. • Segmentación y reensamblado: división de los datos a enviar en paquetes de tamaño predeterminado. • Direccionamiento en punto de servicio: diferencia entre las distintas aplicaciones que acceden a la red simultáneamente. • Control de conexión: función opcional. Envío individual de los paquetes o agrupados en una conexión.

  30. Capa de Transporte

  31. Capa Presentación Capa Sesión Capa Transporte Capa de Sesión Establece, mantiene y sincroniza la interacción entre los sistemas de comunicación, además de iniciar y acabar las conexiones. Las funciones asignadas a esta capa son: • Control de diálogo: permite que dos sistemas establezcan un diálogo. • Sincronización: inserta puntos de prueba en el flujo de datos para el chequeo de la integridad de los mensajes enviados. • CheckPoints

  32. Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Presentación Asegura que la información que se envía pueda ser leída correctamente por la aplicación receptora. Funciones implementadas en la capa: • Traducción: codifica los datos en un formato que pueda ser compatible entre las distintas computadoras. • Cifrado: asegura la privacidad de los datos enviados. • Compresión: reduce la cantidad de datos a enviar.

  33. Capa de Aplicación Capa de Presentación Capa de Aplicación Proporciona los interfaces de usuario y el soporte para dar servicios a las aplicaciones de red, permitiendo a éstas el acceso a la misma. Funciones implementadas: • Terminal virtual: permite el acceso remoto a una máquina. • Gestión de ficheros: acceso remoto a ficheros y transferencia o gestión de los mismos. • Servicios de correo. • Servicios de directorios: proporciona acceso a bases de datos distribuidas que contienen información global sobre distintos objetos y servicios.

  34. Unidad de Intercambio Capas Protocolos Protocolo de Aplicación 7. Aplicación Aplicación APDU SMTP-FTP-SNMP-HTTP-TELNET Protocolo de Presentación 6. Presentación Presentación PPDU Compresión-Cifrado-Formato de datos PICT-JPEG-TIFF—MPEG-MIDI-ASCII-EBCDIC Protocolo de Sesión 5. Sesión Sesión SPDU NFS-SQL-RPC-DNA-ASP Protocolo de Transporte 4. Transporte TPDU SEGMENTO Transporte TCP-UDP 3. Red Red PAQUETE Router IP-IPX 2. Enlace de datos LLC MAC Enlace de datos TRAMA Puente Switch 1. Física BIT Física Repetidor Hub A B NIC Ethernet IEEE 802.3 IEEE 802.5 NIC Ethernet IEEE 802.2 Coaxil – UTP – Fibra Optica Repetidor Hub

  35. Protocolos de las capas

  36. Servicios provistos por las capas • Servicio orientado a conexión. La comunicación se lleva a cabo a través del establecimiento de un circuito virtual permanente (sesión) entre dos nodos. Como consecuencia presenta las siguientes características: • Utiliza técnicas de detección y corrección de errores para garantizar la transmisión. Esto implica mayor utilización del ancho de banda. • Cada mensaje se recibe en el mismo orden en que se envió. • Ejemplo: Transferencia de archivos

  37. Servicio no orientado a conexión: No se establece circuito alguno entre nodos de la red. Características: • Cada mensaje puede ser enrutado independientemente. • No se garantiza que los mensajes lleguen en el mismo orden en que son enviados. • Requiere menos ancho de banda, debido a que no utiliza técnicas para detectar o corregir errores. Esto no necesariamente implica que la comunicación es poco confiable. La detección y corrección de errores puede efectuarse en otras capas en referencia al modelo OSI. • Ejemplo: Correo electrónico, discos virtuales.

  38. Algunos de los protocolos mas importantes. • TCP (Transmision Control Protocol). Es un protocolo orientado a conexión, full-duplex que provee un circuito virtual totalmente confiable para la transmisión de información entre dos aplicaciones. TCP garantiza que la información enviada llegue hasta su destino sin errores y en el mismo orden en que fue enviada.

  39. UDP (User Datagram Protocol). Es un protocolo no orientado a conexión full duplex y como tal no garantiza que la transferencia de datos sea libre de errores, tampoco garantiza el orden de llegada de los paquetes transmitidos. La principal ventaja del UDP sobre el TCP es el rendimiento; algunas de las aplicaciones que utilizan el UDP son TFTP, NFS, SNMP y SMTP.

  40. IP (Internet Protocol). Provee la información necesaria para permitir el enrutamiento de los paquetes en una red. Divide los paquetes recibidos de la capa de transporte en segmentos que son transmitidos en diferentes paquetes. • ICMP (Internet Control Message Protocol). Este protocolo se emplea para el manejo de eventos como fallas en la red, detección de nodos o enrutadores no operativos, congestión en la red, etc., así como también para mensajes de control como “echo request”. Un ejemplo típico del uso de este protocolo es la aplicación PING.

  41. ARP (Address Resolution Protocol). Permite localizar la dirección física de un nodo de la red, a partir de su dirección lógica la cual es conocida. • La estrategia que utiliza ARP para investigar la dirección física es enviar un mensaje a todos los nodos de la red (broadcast), consultando a quien pertenece la dirección lógica destino. Cuando el nodo destino recibe el mensaje y lo pasa a la capa de red, detecta que es su dirección IP y reconoce que el nodo origen está solicitando su dirección física y responde.

  42. RARP (Reverse Address Resolution Protocol). Ejecuta la operación inversa al protocolo ARP, permite a un nodo de la red localizar su dirección lógica a partir de su dirección física. Esta aplicación se utiliza en aquellos nodos de la red, que no proveen facilidades para almacenar permanentemente su dirección IP, como por ejemplo: microcomputadores o terminales sin disco duro.

  43. Proxy ARP. Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la red “B”, necesita localizar su dirección física, sin embargo como los nodos se encuentran en redes distintas, es el enrutador quien se encarga de efectuar el calculo de la dirección. En tal sentido, la dirección física entregada al nodo en la red “A” corresponde al enrutador conectado a esa red.

  44. FTP (File Transfer Protocol).Es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). • Cada nodo puede comportarse como cliente y servidor. FTP maneja todas las conversiones necesarias (código de caracteres [ASCII, EBCDIC], tipos de datos, representación de números enteros y reales, etc.) • Opera entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. • FTP está basado en TCP y como tal provee mecanismos de seguridad y autenticidad.

  45. TFTP (Trivial File Transfer Protocol). Es un protocolo de transferencia de archivos no orientado a conexión. Es mucho menos complejo que FTP, es decir, soporta menos funciones, el código es más pequeño, consume menos memoria y como consecuencia es más rápido. Sin embargo, es menos confiable que FTP y no provee mecanismos de seguridad o autenticidad. Está basado en UDP.

More Related