SlideShare uma empresa Scribd logo
UNIVERSIDAD DE LOS ANDES UNIANDES




• Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez
• Nivel: IV Sistemas
El protocolo de enlace ‘característico’ de Internet es el PPP, que se
utiliza para transportar datos en la capa de enlace sobre:
– Líneas dedicadas punto a punto
– Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN)
– Conexiones de alta velocidad sobre enlaces SONET/SDH
• Es multiprotocolo, una comunicación soporta simultáneamente
varios protocolos del nivel de red.
• PPP consta de varios protocolos, definiendo una arquitectura
Funcionamiento de PPP
• Utiliza estructura de tramas tipo HDLC:




 •La trama siempre tiene un número entero de bytes
 •El campo dirección no se utiliza, siempre vale 11111111
 •Generalmente en el inicio se negocia omitir los campos
 dirección y control (compresión de cabeceras)
Componentes de PPP
 LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la
conexión, por ejemplo.:
– Establece y configura el enlace
– Controla la calidad de la línea
– Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama
HDLC
– Uso de protocolos fiables (con ACK)
– Negocia tamaño máximo de trama
– Opciones configurables: métodos de autentificación de la conexión entrante por temas de
seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas
• NCP (Network Control Protocol): negocia parámetros del nivel de red:
– Protocolos soportados: IP, IPX y AppleTalk
– Asignación dinámica de dirección IP en el caso de IP
Protocolos simples para
transferencias directas
• Su fiabilidad es servir de soporte en enlace de una capa
  superior. Cuando las comunicaciones solo requieren enlaces
  punto a punto sin saltos entre redes no hace falta una capa
  con algoritmos de enrutamiento.
• Se tratan en este apartado algunos protocolos de enlace muy
  conocidos que a diferencia de los mencionados
  anteriormente no tienen como fin el servir como soporte de
  enlace para transportar información generada por las capas
  superiores de la arquitectura de comunicaciones en un
  enlace punto a punto determinado.
Protocolo
XON/XOFF
El funcionamiento de este
protocolo
• Cuando el receptor del mensaje desea que el emisor detenga
  el flujo de datos, manda carácter XOFF (carácter de pausa) y
  el emisor al recibirlo detiene la emisión del mensaje.

• Hay que tener en cuenta que desde que se manda el carácter
  XOFF hasta que se interrumpe la emisión de datos, aún
  pueden llegar algunos datos.

• Por lo tanto no se debe esperar a tener el buffer totalmente
  lleno para mandar el XOFF, sino que lo habitual es mandarlo
  cuando, por ejemplo, está a un 75% de su capacidad.
El funcionamiento de este
protocolo
• Para que el flujo se reanude, el emisor debe recibir un
  carácter XON. Este carácter lo manda el receptor cuando
  tiene suficiente espacio en su buffer de recepción, por
  ejemplo cuando su nivel de llenado es del 25% .
• Este protocolo funciona muy bien cuando se trata de
  transmitir ficheros de texto, ya que los caracteres XON (ASCII
  17) y XOFF (ASCII 19) no forman parte de los caracteres
  usados normalmente en este tipo de ficheros. De hecho, uno
  de sus usos más comunes ha sido el de servir como
  protocolo para el envío de caracteres imprimibles hacia
  impresoras.
Control de flujo. Protocolo
ON-XOFF
Control de flujo. Protocolo Xon-Xoff
Protocolo Xon-Xoff,
características:
• No requiere negociación previa.
– Si se pierde Xoff = el transmisor no para.
–Si se pierde Xon = bloqueo de los cuatro
procesos.
–Los dos anteriores se pueden solucionar, pero
estos de aquí no:

• No se protege contra la saturación de forma
  efectiva.
• No se protege contra la pérdida de mensajes.
Protocolo de línea completa
ETX/ACK
• Este protocolo está encauzado a la
  transmisión de líneas de caracteres, a
  diferencia del anterior que está pensado para
  trabajar con caracteres individuales.

• El protocolo ETX/ACK consiste simplemente
  en pedir confirmación al final de cada línea
  de texto transmitida.
Protocolo de línea completa
ETX/ACK
• Para ello al final de cada línea se manda el carácter ETX (End of
  Text) que corresponde al ASCII 3. Si la recepción ha sido correcta
  y se está en disposición de recibir la siguiente línea, entonces el
  receptor responde con el carácter ACK (ACK nowledgment) que
  corresponde al ASCII 6, de forma que cuando el emisor recibe el
  ACK manda la siguiente línea
PROTOCOLOS DE TRANSFERENCIA DE FICHEROS


En este bloque se incluyen ejemplos de protocolos que controlan la
transferencia de bloques arbitrarios de datos. Aunque pueden tener
otras aplicaciones, su aplicación más habitual dentro de las
comunicaciones asíncronas es la transferencia de ficheros.
Prácticamente cualquier protocolo de transferencia de ficheros que
se use en microordenadores utiliza una unidad básica llamada
paquete: agrupación de varios elementos o campos formados por
bytes. De estos campos, tan sólo uno contiene información. Los
demás, campos de servicio, almacenan la información necesaria
para que el receptor compruebe la ausencia de errores en el
paquete. Lo habitual es encontrar un campo de firma del paquete
que suele comenzar con el byte SOH, un número de secuencia de
paquete, un campo de datos y un valor de comprobación
Protocolos XMODEM
     Es un protocolo para el envío de archivos
                                                        Un byte
                  Un byte para la   Otro byte para la   cheksum
Un byte para      posición del      misma posición      para el control
el comienzo de    paquete dentro    pero en             de errores del
cabecera          del mensaje       complemento         paquete
                                    a1




    Paquete de tamaño de datos de 128 bytes + 4 bytes
Protocolos XMODEM

CABECERA                                       CONTROL DE
  (SOH)                                        ERRORES
            NÚMERO DE               DATOS DE
            SECUENCIA               USUARIO
                           C-1
                        SECUENCIA

Mais conteúdo relacionado

Mais procurados

Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osiYesmith Conde
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes iredes1911
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosalepeor
 
Enlace datos
Enlace datosEnlace datos
Enlace datosComdat4
 

Mais procurados (18)

Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 
Expo6
Expo6Expo6
Expo6
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
 
Edgardo
EdgardoEdgardo
Edgardo
 
Sirc0703
Sirc0703Sirc0703
Sirc0703
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
HDLC - PPP
HDLC - PPPHDLC - PPP
HDLC - PPP
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Protocolos
ProtocolosProtocolos
Protocolos
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 

Semelhante a Protocolos

Semelhante a Protocolos (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y Servicios
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Mais de juan198

algoritmos en R Studio
algoritmos en R Studioalgoritmos en R Studio
algoritmos en R Studiojuan198
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internetjuan198
 
Consultas sql
Consultas sqlConsultas sql
Consultas sqljuan198
 
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialTipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialjuan198
 
Metodologia rad
Metodologia radMetodologia rad
Metodologia radjuan198
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemasjuan198
 
Aspectos más importantes de un analista
Aspectos más importantes  de un analistaAspectos más importantes  de un analista
Aspectos más importantes de un analistajuan198
 

Mais de juan198 (8)

algoritmos en R Studio
algoritmos en R Studioalgoritmos en R Studio
algoritmos en R Studio
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internet
 
Consultas sql
Consultas sqlConsultas sql
Consultas sql
 
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialTipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
 
Metodologia rad
Metodologia radMetodologia rad
Metodologia rad
 
Uml
UmlUml
Uml
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 
Aspectos más importantes de un analista
Aspectos más importantes  de un analistaAspectos más importantes  de un analista
Aspectos más importantes de un analista
 

Último

Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
Cuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaCuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaIsauraImbrondone
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)portafoliodigitalyos
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024IES Vicent Andres Estelles
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfANEP - DETP
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...Andrés Canale
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)portafoliodigitalyos
 

Último (20)

Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Cuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaCuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca Historia
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 

Protocolos

  • 1. UNIVERSIDAD DE LOS ANDES UNIANDES • Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez • Nivel: IV Sistemas
  • 2. El protocolo de enlace ‘característico’ de Internet es el PPP, que se utiliza para transportar datos en la capa de enlace sobre: – Líneas dedicadas punto a punto – Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN) – Conexiones de alta velocidad sobre enlaces SONET/SDH • Es multiprotocolo, una comunicación soporta simultáneamente varios protocolos del nivel de red. • PPP consta de varios protocolos, definiendo una arquitectura Funcionamiento de PPP • Utiliza estructura de tramas tipo HDLC: •La trama siempre tiene un número entero de bytes •El campo dirección no se utiliza, siempre vale 11111111 •Generalmente en el inicio se negocia omitir los campos dirección y control (compresión de cabeceras)
  • 3.
  • 4. Componentes de PPP LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la conexión, por ejemplo.: – Establece y configura el enlace – Controla la calidad de la línea – Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama HDLC – Uso de protocolos fiables (con ACK) – Negocia tamaño máximo de trama – Opciones configurables: métodos de autentificación de la conexión entrante por temas de seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas • NCP (Network Control Protocol): negocia parámetros del nivel de red: – Protocolos soportados: IP, IPX y AppleTalk – Asignación dinámica de dirección IP en el caso de IP
  • 5. Protocolos simples para transferencias directas • Su fiabilidad es servir de soporte en enlace de una capa superior. Cuando las comunicaciones solo requieren enlaces punto a punto sin saltos entre redes no hace falta una capa con algoritmos de enrutamiento. • Se tratan en este apartado algunos protocolos de enlace muy conocidos que a diferencia de los mencionados anteriormente no tienen como fin el servir como soporte de enlace para transportar información generada por las capas superiores de la arquitectura de comunicaciones en un enlace punto a punto determinado.
  • 7. El funcionamiento de este protocolo • Cuando el receptor del mensaje desea que el emisor detenga el flujo de datos, manda carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje. • Hay que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la emisión de datos, aún pueden llegar algunos datos. • Por lo tanto no se debe esperar a tener el buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por ejemplo, está a un 75% de su capacidad.
  • 8. El funcionamiento de este protocolo • Para que el flujo se reanude, el emisor debe recibir un carácter XON. Este carácter lo manda el receptor cuando tiene suficiente espacio en su buffer de recepción, por ejemplo cuando su nivel de llenado es del 25% . • Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados normalmente en este tipo de ficheros. De hecho, uno de sus usos más comunes ha sido el de servir como protocolo para el envío de caracteres imprimibles hacia impresoras.
  • 9. Control de flujo. Protocolo ON-XOFF
  • 10. Control de flujo. Protocolo Xon-Xoff
  • 11. Protocolo Xon-Xoff, características: • No requiere negociación previa. – Si se pierde Xoff = el transmisor no para. –Si se pierde Xon = bloqueo de los cuatro procesos. –Los dos anteriores se pueden solucionar, pero estos de aquí no: • No se protege contra la saturación de forma efectiva. • No se protege contra la pérdida de mensajes.
  • 12. Protocolo de línea completa ETX/ACK • Este protocolo está encauzado a la transmisión de líneas de caracteres, a diferencia del anterior que está pensado para trabajar con caracteres individuales. • El protocolo ETX/ACK consiste simplemente en pedir confirmación al final de cada línea de texto transmitida.
  • 13. Protocolo de línea completa ETX/ACK • Para ello al final de cada línea se manda el carácter ETX (End of Text) que corresponde al ASCII 3. Si la recepción ha sido correcta y se está en disposición de recibir la siguiente línea, entonces el receptor responde con el carácter ACK (ACK nowledgment) que corresponde al ASCII 6, de forma que cuando el emisor recibe el ACK manda la siguiente línea
  • 14. PROTOCOLOS DE TRANSFERENCIA DE FICHEROS En este bloque se incluyen ejemplos de protocolos que controlan la transferencia de bloques arbitrarios de datos. Aunque pueden tener otras aplicaciones, su aplicación más habitual dentro de las comunicaciones asíncronas es la transferencia de ficheros. Prácticamente cualquier protocolo de transferencia de ficheros que se use en microordenadores utiliza una unidad básica llamada paquete: agrupación de varios elementos o campos formados por bytes. De estos campos, tan sólo uno contiene información. Los demás, campos de servicio, almacenan la información necesaria para que el receptor compruebe la ausencia de errores en el paquete. Lo habitual es encontrar un campo de firma del paquete que suele comenzar con el byte SOH, un número de secuencia de paquete, un campo de datos y un valor de comprobación
  • 15. Protocolos XMODEM Es un protocolo para el envío de archivos Un byte Un byte para la Otro byte para la cheksum Un byte para posición del misma posición para el control el comienzo de paquete dentro pero en de errores del cabecera del mensaje complemento paquete a1 Paquete de tamaño de datos de 128 bytes + 4 bytes
  • 16. Protocolos XMODEM CABECERA CONTROL DE (SOH) ERRORES NÚMERO DE DATOS DE SECUENCIA USUARIO C-1 SECUENCIA