2. ¿QUÉ ES UN PROTOCOLO?
En informática, un protocolo es un conjunto de reglas
usadas por computadoras para comunicarse unas con
otras a través de una red por medio de intercambio de
mensajes. Éste es una regla o estándar que controla o
permite la comunicación en su forma más simple, puede
ser definido como las reglas que dominan la sintaxis,
semántica y sincronización de la comunicación. Los
protocolos pueden ser implementados
por hardware, software, o una combinación de ambos. A
su más bajo nivel, éste define el comportamiento de una
conexión de hardware. La complejidad de un protocolo
radica en dos aspectos: el número de estaciones
involucradas en la comunicación a través de un medio
de transmisión y el método de acceso al canal.
3. TIPOS DE PROTOCOLOS
Protocolo orientado a carácter:
En este tipo de protocolos todos los controles están
dirigidos a garantizar la calidad de los caracteres
en la comunicación, entre este tipo de protocolos
se encuentra el de Comunicaciones Síncronas
Binarias (BSC).
Protocolo orientado a bit:
Con los protocolos orientados a bit, la información
se transfiere bit por bit y utilizan el siguiente
formato:
4. Campo de Campo de Campo de Campo de
Bandera Bandera
Dirección Control Datos Chequeo (BCC)
8 Bits 8 Bits 8 bits n X 8 Bits 16 Bits 8 Bits
Bandera: Se utilizan al principio y al final del paquete para
sincronizar el sistema, se envían aún cuando la línea este en
reposo, está formada por 8 bits (01111110).
Campo de dirección: Es una secuencia de 8 bits que identifica
las estaciones en una comunicación.
Campo de control: Es una secuencia de 8 bits que permite
establecer comandos o respuestas codificadas.
Campo de datos: Contiene toda la información, el número de
bits debe ser múltiplo de 8.
Campo de Chequeo de Errores: Es un polinomio CRC-16 que
permite el chequeo por redundancia de errores.
5. CARACTERÍSTICAS DE LOS PROTOCOLOS
Control de errores: Debido a que en todos los sistemas
de comunicación cabe la posibilidad de que aparezcan
errores por la distorsión de la señal transmitida en el
camino que va desde el emisor al receptor se hace
necesario el uso de un control de errores; a través de un
procedimiento de detección y corrección de errores (o
retransmisión de los datos).
Para el control de errores se utilizan unas técnicas
necesarias para recuperar pérdidas o deterioros de los
datos y de la información de control. Por lo general el
control de errores se aplica por medio de dos funciones
separadas: La retransmisión y la detección de errores.
6. Control de flujo de datos: Para evitar que el emisor
sature al receptor transmitiendo datos más rápido de
lo que el receptor o destino pueda asimilar y procesar,
se hace necesario el uso de ciertos procedimientos
llamados controles de flujo.
El control de flujo es una operación realizada por el
receptor (destino) para limitar la velocidad o cantidad
de datos que envía la entidad el emisor (origen o
fuente). Una de las maneras de aplicar el control de
flujo es mediante el uso de “parada y espera”, en el
que se debe confirmar el paquete de información
recibido antes de enviar el siguiente.
Otra manera de utilizar un control de flujo es mediante
el envío de la información de la cantidad de datos que
pueden ser transmitidos sin tener que esperar la
confirmación.
7. Formato de los datos: Esto tiene que ver con el acuerdo
que debe existir entre las dos partes respectos al formato
de los datos intercambiados, como por ejemplo el código
binario usado para representar los caracteres.
Orden de los datos: El orden de los datos es esencial en
una red donde existen diferentes estaciones (terminales,
estaciones de trabajo, servidores, etc.) conectadas, debido
a que los paquetes de información pueden ser recibidos de
manera diferente, ya sea por que toman caminos distintos a
través de la red, por ejemplo, si el paquete 1 toma una ruta
larga y el paquete 2 toma una corta, evidentemente el
paquete No. 2 llegará primero (suponiendo que los dos
paquetes son del mismo tamaño), y los datos recibidos no
serán los mismos que están en el emisor (debido a que
tendrán un orden diferente en el receptor).
8. ¿QUÉ ES EL MODELO OSI?
El modelo de interconexión de sistemas abiertos, también
llamado OSI(en inglés Open System Interconnection) es el
modelo de red descriptivo creado por la Organización
Internacional para la Estandarización en el año 1984. Es
decir, es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de
comunicaciones. Fue desarrollado en 1984 por la
Organización Internacional de Estándares (ISO), una
federación global de organizaciones que representa
aproximadamente a 130 países. El núcleo de este estándar
es el modelo de referencia OSI, una normativa formada por
siete capas que define las diferentes fases por las que deben
pasar los datos para viajar de un dispositivo a otro sobre una
red de comunicaciones.
9. CAPAS DEL MODELO OSI Y SUS PROTOCOLOS
FTP, DHCP, HTTP, POP, SMTP,
SSH, TELNET, TFTP, LDAP
SAP, NCP
ZIP, SCP
TCP, NBP, UDP, IPX, SPX
IP, ICMP, ARP, RARP, Proxy ARP
ARP, HDLC, SDLC, PPP, SLIP,
CSLIP
-
10. PROTOCOLO FTP
FTP (File Transfer Protocol):
Es un protocolo orientado a conexión que define
los procedimientos para la transferencia de
archivos entre dos nodos de la red
(cliente/servidor). Cada nodo puede comportarse
como cliente y servidor. FTP maneja todas las
conversiones necesarias (código de caracteres
[ASCII, EBCDIC], tipos de datos, representación de
números enteros y reales, etc.) Para lograr la
interoperabilidad entre dos computadores que
utilizan sistemas de archivo diferentes y que
trabajan bajo sistemas operativos diferentes. FTP
está basado en TCP y como tal provee
mecanismos de seguridad y autenticidad.
11. PROTOCOLO DHCP
DHCP (sigla en inglés de Dynamic Host Configurati
on Protocol - Protocolo de configuración dinámica
de host) es un protocolo de red que permite a los
clientes de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres,
sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.
12. PROTOCOLO HTTP
Hypertext Transfer Protocol o HTTP (Protocolo de
transferencia de hipertexto) es el protocolo usado en cada
transacción de la WWW. HTTP fue desarrollado por el World
Wide Web Consortium y la Internet Engineering Task Force,
colaboración que culminó en 1999 con la publicación de una
serie de RFC, el más importante de ellos es el RFC 2616 que
especifica la versión 1.1. HTTP define la sintaxis y la
semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para
comunicarse. Es un protocolo orientado a transacciones y
sigue el esquema petición-respuesta entre un cliente y un
servidor
HTTP es un protocolo sin estado, es decir, que no guarda
ninguna información sobre conexiones anteriores. El
desarrollo de aplicaciones web necesita frecuentemente
mantener estado. Para esto se usan las cookies, que es
información que un servidor puede almacenar en el sistema
cliente.
13. PROTOCOLO HTTP
En informática se utiliza el Post Office
Protocol (POP3, Protocolo de la oficina de correo)
en clientes locales de correo para obtener los
mensajes de correo electrónico almacenados en
un servidor remoto. Es un protocolo de nivel de
aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente
conocido como POP1 y POP2, se han hecho
obsoletas debido a las últimas versiones de POP3.
En general cuando se hace referencia al
término POP, se refiere a POP3 dentro del contexto
de protocolos de correo electrónico.
14. PROTOCOLO SMTP
Simple Mail Transfer Protocol (SMTP) Protocolo
Simple de Transferencia de Correo, es un protocolo
de la capa de aplicación. Protocolo de red basado
en textos utilizados para el intercambio de
mensajes de correo
electrónico entre computadoras u otros dispositivos
(PDA's, teléfonos móviles, etc.). Está definido en
el RFC 2821 y es un estándar oficial de Internet.
15. PROTOCOLO SSH
SSH (Secure SHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y
del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar
por completo la computadora mediante un intérprete de
comandos, y también puede redirigir el tráfico de X para
poder ejecutar programas gráficos si tenemos
un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos
permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar
a los dispositivos y pasar los datos de cualquier otra
aplicación por un canal seguro tunelizado mediante
SSH.
16. PROTOCOLO SSH
Telnet (TELecommunication NETwork) es el
nombre de un protocolo de red a otra máquina
para manejarla remotamente como si estuviéramos
sentados delante de ella. También es el nombre
del programa informático que implementa el cliente.
Para que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que
reciba y gestione las conexiones. El puerto que se
utiliza generalmente es el 23.
17. PROTOCOLO TFTP
TFTP son las siglas de Trivial file transfer
Protocol (Protocolo de transferencia de archivos
trivial).
Es un protocolo de transferencia muy simple
semejante a una versión básica de FTP. TFTP a
menudo se utiliza para transferir pequeños archivos
entre ordenadores en una red, como cuando
un terminal X Window o cualquier otro cliente ligero
arranca desde un servidor de red.
18. Algunos detalles del TFTP:
Utiliza UDP (en el puerto 69) como protocolo de
transporte (a diferencia de FTP que utiliza el puerto
21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticación o cifrado.
Se utiliza para leer o escribir archivos de un
servidor remoto.
Soporta tres modos diferentes de transferencia,
"netascii", "octet" y "mail", de los que los dos
primeros corresponden a los modos "ascii" e
"imagen" (binario) del protocolo FTP.
19. PROTOCOLO LDAP
LDAP son las siglas
de Lightweight Directory Access Protocol (en
español Protocolo Ligero de Acceso a Directorios)
que hacen referencia a un protocolo a nivel de
aplicación el cual permite el acceso a un servicio
de directorio ordenado y distribuido para buscar
diversa información en un entorno de red. LDAP
también es considerado una base de
datos (aunque su sistema de almacenamiento
puede ser diferente) a la que pueden realizarse
consultas.
20. PROTOCOLO SAP
Protocolo mediante el cual los servidores pueden notificar
sus servicios en interredes de NetWare.
Con SAP, los servidores permiten a los routers crear y
mantener una base de datos con la información actualizada
de los servidores de la interred.
Los routers realizan difusiones generales SAP periódicas
para mantenerse sincronizados entre sí dentro de la
interred. Asimismo, actualizan las difusiones generales SAP
cada vez que detectan un cambio en la configuración de la
interred.
Las estaciones de trabajo pueden pedir información a la red
para localizar un servidor mediante la transmisión de
paquetes de petición SAP. Cuando una estación de trabajo
registra su entrada en una red, difunde la petición SAP
"Obtener el servidor más cercano" y se interconecta al
primer servidor que responde.
21. PROTOCOLO NCP
Los NetWare Core Protocols (o protocolos NCPs)
son un conjunto de llamadas primitivas a servicios
que se encargan de convertir las operaciones de
alto nivel que realiza el usuario en peticiones que
se envían por la red a través de los protocolos de
capas inferiores.
Todos los protocolos de la arquitectura
de Novell anteriores se encargaban principalmente
de proveer acceso a la red y comunicación con
otras estaciones y servidores. Además de esta
función, se hizo necesario un mecanismo que
tradujese las órdenes de las aplicaciones de
usuario en solicitudes y respuestas a servidores y
estaciones.
22. PROTOCOLO TCP
TCP (Transmision Control Protocol):
Es un protocolo orientado a conexión, full-duplex
que provee un circuito virtual totalmente confiable
para la transmisión de información entre dos
aplicaciones. TCP garantiza que la información
enviada llegue hasta su destino sin errores y en el
mismo orden en que fue enviada.
23. PROTOCOLO IP
IP (Internet Protocol):
Provee la información necesaria para permitir el
enrutamiento de los paquetes en una red. Divide
los paquetes recibidos de la capa de transporte en
segmentos que son transmitidos en diferentes
paquetes. IP es un protocolo no orientado a
conexión.
24. PROTOCOLO UDP
UDP (User Datagram Protocol):
Es un protocolo no orientado a conexión full duplex
y como tal no garantiza que la transferencia de
datos sea libre de errores, tampoco garantiza el
orden de llegada de los paquetes transmitidos. La
principal ventaja del UDP sobre el TCP es el
rendimiento; algunas de las aplicaciones que
utilizan el UDP son TFTP, NFS, SNMP y SMTP.
25. GRACIAS POR SU ATENCIÓN
ELABORADO POR: PAOLA ORELLANA
III-2 DE COMPUTACIÓN