Introducción:Los objetivos de Desarrollo Sostenible
Protocolos
1. UNIVERSIDAD DE LOS ANDES UNIANDES
• Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez
• Nivel: IV Sistemas
2. El protocolo de enlace ‘característico’ de Internet es el PPP, que se
utiliza para transportar datos en la capa de enlace sobre:
– Líneas dedicadas punto a punto
– Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN)
– Conexiones de alta velocidad sobre enlaces SONET/SDH
• Es multiprotocolo, una comunicación soporta simultáneamente
varios protocolos del nivel de red.
• PPP consta de varios protocolos, definiendo una arquitectura
Funcionamiento de PPP
• Utiliza estructura de tramas tipo HDLC:
•La trama siempre tiene un número entero de bytes
•El campo dirección no se utiliza, siempre vale 11111111
•Generalmente en el inicio se negocia omitir los campos
dirección y control (compresión de cabeceras)
3.
4. Componentes de PPP
LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la
conexión, por ejemplo.:
– Establece y configura el enlace
– Controla la calidad de la línea
– Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama
HDLC
– Uso de protocolos fiables (con ACK)
– Negocia tamaño máximo de trama
– Opciones configurables: métodos de autentificación de la conexión entrante por temas de
seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas
• NCP (Network Control Protocol): negocia parámetros del nivel de red:
– Protocolos soportados: IP, IPX y AppleTalk
– Asignación dinámica de dirección IP en el caso de IP
5. Protocolos simples para
transferencias directas
• Su fiabilidad es servir de soporte en enlace de una capa
superior. Cuando las comunicaciones solo requieren enlaces
punto a punto sin saltos entre redes no hace falta una capa
con algoritmos de enrutamiento.
• Se tratan en este apartado algunos protocolos de enlace muy
conocidos que a diferencia de los mencionados
anteriormente no tienen como fin el servir como soporte de
enlace para transportar información generada por las capas
superiores de la arquitectura de comunicaciones en un
enlace punto a punto determinado.
7. El funcionamiento de este
protocolo
• Cuando el receptor del mensaje desea que el emisor detenga
el flujo de datos, manda carácter XOFF (carácter de pausa) y
el emisor al recibirlo detiene la emisión del mensaje.
• Hay que tener en cuenta que desde que se manda el carácter
XOFF hasta que se interrumpe la emisión de datos, aún
pueden llegar algunos datos.
• Por lo tanto no se debe esperar a tener el buffer totalmente
lleno para mandar el XOFF, sino que lo habitual es mandarlo
cuando, por ejemplo, está a un 75% de su capacidad.
8. El funcionamiento de este
protocolo
• Para que el flujo se reanude, el emisor debe recibir un
carácter XON. Este carácter lo manda el receptor cuando
tiene suficiente espacio en su buffer de recepción, por
ejemplo cuando su nivel de llenado es del 25% .
• Este protocolo funciona muy bien cuando se trata de
transmitir ficheros de texto, ya que los caracteres XON (ASCII
17) y XOFF (ASCII 19) no forman parte de los caracteres
usados normalmente en este tipo de ficheros. De hecho, uno
de sus usos más comunes ha sido el de servir como
protocolo para el envío de caracteres imprimibles hacia
impresoras.
11. Protocolo Xon-Xoff,
características:
• No requiere negociación previa.
– Si se pierde Xoff = el transmisor no para.
–Si se pierde Xon = bloqueo de los cuatro
procesos.
–Los dos anteriores se pueden solucionar, pero
estos de aquí no:
• No se protege contra la saturación de forma
efectiva.
• No se protege contra la pérdida de mensajes.
12. Protocolo de línea completa
ETX/ACK
• Este protocolo está encauzado a la
transmisión de líneas de caracteres, a
diferencia del anterior que está pensado para
trabajar con caracteres individuales.
• El protocolo ETX/ACK consiste simplemente
en pedir confirmación al final de cada línea
de texto transmitida.
13. Protocolo de línea completa
ETX/ACK
• Para ello al final de cada línea se manda el carácter ETX (End of
Text) que corresponde al ASCII 3. Si la recepción ha sido correcta
y se está en disposición de recibir la siguiente línea, entonces el
receptor responde con el carácter ACK (ACK nowledgment) que
corresponde al ASCII 6, de forma que cuando el emisor recibe el
ACK manda la siguiente línea
14. PROTOCOLOS DE TRANSFERENCIA DE FICHEROS
En este bloque se incluyen ejemplos de protocolos que controlan la
transferencia de bloques arbitrarios de datos. Aunque pueden tener
otras aplicaciones, su aplicación más habitual dentro de las
comunicaciones asíncronas es la transferencia de ficheros.
Prácticamente cualquier protocolo de transferencia de ficheros que
se use en microordenadores utiliza una unidad básica llamada
paquete: agrupación de varios elementos o campos formados por
bytes. De estos campos, tan sólo uno contiene información. Los
demás, campos de servicio, almacenan la información necesaria
para que el receptor compruebe la ausencia de errores en el
paquete. Lo habitual es encontrar un campo de firma del paquete
que suele comenzar con el byte SOH, un número de secuencia de
paquete, un campo de datos y un valor de comprobación
15. Protocolos XMODEM
Es un protocolo para el envío de archivos
Un byte
Un byte para la Otro byte para la cheksum
Un byte para posición del misma posición para el control
el comienzo de paquete dentro pero en de errores del
cabecera del mensaje complemento paquete
a1
Paquete de tamaño de datos de 128 bytes + 4 bytes