23
PROTOCOLOS Universidad Técnica de Ambato Erika Tatiana Proaño Lizano Segundo “B” N´TCS II WEB 2.0

Protocolos

Embed Size (px)

Citation preview

PROTOCOLOSUniversidad Técnica de Ambato

Erika Tatiana Proaño Lizano Segundo “B”

N´TCS II WEB 2.0

Con los protocolos se pretende la intercomunicación de entidades situadas en diferentes máquinas. Entendemos por entidad un sistema electrónico y/o informático, ubicado dentro de un nivel del modelo OSI, que, en combinación con las otras entidades del mismo nivel situadas en otros sistemas, forma un todo (un sistema distribuido).

Por tanto, la especificación del protocolo que utilizamos debe llevarsea cabo en un estándar claramente definido que permita a desarrolladores que no trabajan juntos implementarlo de manera totalmenteidéntica.

La recepción de una secuencia de bits en un momento inesperado o de una longitud incorrecta, o en una disposición imprevista, puedehacer que la entidad destinataria no reaccione correctamente y dejede inmediato el nivel (las dos entidades que lo forman) en una situacióninestable.

Evidentemente, esta situación no se puede permitir. Por ello, la implementación del protocolo debe ser extremamente esmerada y, por consiguiente, también la especificación del estándar.

Protocolo de conmutación de circuitos

Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo

Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.

CSMA Acceso Múltiple por detección de portadora

se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo.

En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.

Paso de testigo

Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos.

Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante.

 

Propiedades típicas

Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.

Handshaking. Negociación de varias

características de la conexión. Cómo iniciar y finalizar un mensaje. Procedimientos en el formateo de

un mensaje. Qué hacer con mensajes corruptos

o formateados incorrectamente (corrección de errores).

Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.

Terminación de la sesión y/o conexión.

Los protocolos de comunicación permiten el flujo información entre equipos que manejan lenguajes distintos.

Niveles de abstracción

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías. Una de las clasificaciones más estudiadas es la OSI. merguevo

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:

Nivel físico

El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos.

Nivel de enlace de datos

Es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

Nivel de red

Es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.

Nivel de transporte

El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.

Nivel de sesión

El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales.

Nivel de presentación

El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Nivel de aplicación

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)

Protocolo orientado a conexión y protocolo no orientado a conexión

protocolos orientados a conexión: estos protocolos controlan la transmisión de datos durante una comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a conexión;

protocolos no orientados a conexión: éste es un método de comunicación en el cual el equipo remitente envía datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción al remitente. Los datos se envían entonces como bloques (datagramas). UDP es un protocolo no orientado a conexión

Protocolo e implementación

Un protocolo define únicamente cómo deben comunicar los equipos, es decir, el formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo no define cómo se programa el software para que sea compatible con el protocolo. Esto se denomina implementación o la conversión de un protocolo a un lenguaje de programación.

Las especificaciones de los protocolos nunca son exhaustivas. Asimismo, es común que las implementaciones estén sujetas a una determinada interpretación de las especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún peor, incompatibilidad o fallas de seguridad.