Unidad II Teleproceso

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 51

LOS PROTOCOLOS

Contenido
• ¿Qué son los protocolos?
• X.25
• Frame Relay
• ATM
• ¿Qué es TCP/IP?
• UDP
• RSVP
Protocolo
Cojunto de normas que regulan la
comunicación (establecimiento,
mantenimiento y cancelación) entre los
distintos dispositivos de una red o de un
sistema
Objetivo
El fin último y primordial de cualquier
usuario de equipos informáticos es obtener
la información que precisa lo más
rápidamente posible, en el lugar adecuado y
al menor costo.
Como existen diferentes métodos para la
transmisión de datos es necesario establecer
una serie de reglas para coordinar el flujo
de información entre diversos elementos.
Funciones
• Establecimiento del enlace (punto de
destino y origen.
• Transmisión de la información y control de
flujo.
• Detección de fallos en la transmisión.
• Corrección de errores.
Son varios los protocolos que cooperan para
gestionar las comunicaciones, cada uno de
ellos cubre una o varias capas del modelo
OSI, la realidad, es que para establecer la
comunicación entre dos ETD se emplea
más de un protocolo
Acceso a un servidor Web desde un cliente en una LAN
Ethernet
HTTP
5 Aplicación Aplicación

TCP
4 Transporte Transporte

IP
3 Red Red

IEEE 802.3
2 Enlace Enlace

IEEE 802.3
1 Física Física

Cliente Servidor
Protocolo X.25
Es un estándar para redes de área amplia de
conmutación de paquetes. Especifica y
estandariza la forma en la cual el terminal
de datos del usuario (ETD) puede
comunicarse con el nodo del terminal del
circuito de datos (ECD) en una red pública
de conmutación de paquetes.
Protocolo X.25
Características
• Primer servicio estándar de red pública de datos. Especificado en
1976.
• Especifica los tres niveles inferiores (físico, enlace y red)
• Sistema jerárquico de direccionamiento X.121. Interconexión a nivel
mundial.
• Diseñado para medios físicos poco fiables. Comprobación de datos a
nivel de enlace (protocolo de ventana deslizante).
• No apto para tráfico en tiempo real
• Paquetes de hasta 128 bytes normalmente.
• Servicio orientado a conexión. Orden garantizado.
• Costo proporcional al tiempo (normalmente SVC) y al tráfico (número
de paquetes).
• Velocidades típicas de 9,6 a 64 Kbps.
• Servicio poco interesante en la actualidad
Red de conmutación de paquetes X.25

Línea punto a punto


Host
Switch Switch
X.25 X.25 DTE

Host DCE DCE

DTE Switch Switch


X.25 X.25

DCE DCE
Host Switch Router
X.25 Switch
DTE X.25
DCE DTE
DCE
Frame Relay

Protocolo WAN de alto rendimiento que


opera en el nivel físico y de enlace de datos
del Modelo OSI
Características
• Versión aligerada de X.25.
• Pensada para combinar con otros protocolos como TCP/IP, y para
interconexión multiprotocolo de LANs
• Servicio no fiable; si llega una trama errónea se descarta y el nivel
superior (normalmente transporte) ya pedirá retransmisión cuando se
entere
• Velocidades de acceso típicas de 64 a 1.984 Kb/s
• El caudal del circuito se especifica por un parámetro denominado CIR
(Committed Information Rate). Puede ser asimétrico.
• Eficiencia mucho mejor que X.25, especialmente a altas velocidades.
• La mayoría de los operadores solo soportan PVCs.
• El costo es proporcional a la capacidad de la línea de acceso y al CIR
Red de conmutación Frame Relay

Las conexiones pueden ser del tipo


permanente, (PVC, Permanent Virtual Circuit)
o conmutadas (SVC, Switched Virtual Circuit)
Protocolo ATM
ATM es un servicio de conmutación de celdas (paquetes pequeños
y todos del mismo tamaño). Especialmente adaptado para tráfico
a ráfagas (‘bursty traffic’)
Una celda 53 bytes (5 de cabecera y 48 de datos).
A nivel físico utiliza preferentemente SONET/SDH (155,52 Mb/s)
Gran control sobre tipos de tráfico, posibilidad de negociar
prácticamente todos los parámetros de QoS, prioridades, etc.
La creación del ATM Forum en 1991 implicó a los fabricantes de
equipos, lo cual dio un gran impulso a la tecnología ATM.
Características de ATM

Voz

Datos

Vídeo Celdas (53 bytes)


Características

Utiliza celdas (tamaño fijo).

Servicio orientado a conexión.

Soporta multitud de facilidades de control.

Tecnología WAN utilizada también en LAN (ej
LANE o Classical IP over ATM), a diferencia de
X.25 o Frame Relay
Modelo de referencia ATM

La capa AAL se subdivide en:


La subcapa CS (Convergence Sublayer)
La subcapa SAR (segmentation and Reassemby)
La subcapa SAR se ocupa de fragmentar en celdas el paquete recibido de
CS, y de reensamblar en el receptor el paquete a partir de las celdas
recibidas de la capa ATM
La subcapa CS se ocupa de suministrar distintos tipos de servicio
adecuados al tipo de tráfico
La capa AAL equivale a la capa de transporte
El modelo ATM no incluye capa de aplicación. Hay muy pocas
aplicaciones de datos que funcione de forma nativa sobre ATM; el
principal uso de ATM es como infraestructura de transporte para otros
protocolos (p. ej. TCP/IP y LAN Emulation)
Capas y subcapas ATM
Capa OSI Capa ATM Subcapa Función
ATM

Transporte CS Interfaz de la aplicación


AAL
SAR Segmentación y reensamblaje

Red ATM Control de flujo


Generación/Interpretación de cabeceras
Gestión de circuitos virtuales
Multiplexación de celdas

Enlace TC Adaptar celdas a tramas del nivel físico


Física CRC de la cabecera

Física PMD Acceso físico a la red


Sincronización de bits
Ejemplo de uso de una red ATM para
transmisión de datos

Router
Red ATM
(Pública o privada)

Router
Conmutador LAN Conmutador Conmutador
ATM ATM

Host
¿Qué es TCP/IP?
• El nombre “TCP/IP” se refiere a una suite
de protocolos de datos.
• El nombre viene de 2 de los protocolos que
lo conforman:
– Transmission Control Protocol (TCP)
– Internet Protocol (IP)
• Hay muchos otros protocolos en la suite
TCP/IP e Internet
• TCP/IP son los protocolos fundamentales
de Internet (Aunque se utilizan para
Intranets y Extranets)
• Stanford University y Bold, Beranek and
Newman (BBN) presentaron TCP/IP a
comienzos de los 70 para una red de
conmutación de paquetes (ARPANet).
• También se usa en redes de área local
¿Por qué es popular TCP/IP?
• Los estándares de los protocolos son
abiertos: interconecta equipos de diferentes
fabricantes sin problema.
• Independiente del medio de transmisión
físico.
• Un esquema de direccionamiento amplio y
común.
• Protocolos de alto nivel estandarizados
(¡muchos servicios!)
Protocolos
• Protocolos: reglas formales de
comportamiento
• Para que los computadores puedan
comunicarse necesitan establecerse reglas ó
protocolos (AppleTalk, IPX/SPX, SNA,etc.)
• Los protocolos de TCP/IP no depende del S.O.
ni del computador (es “abierto”): cualquiera
puede desarrollar productos que se ajusten a
las especificaciones de TCP/IP
“Estándares” de TCP/IP
• Para garantizar que TCP/IP sea un protocolo
abierto los estándares deben ser públicamente
conocidos.
• La mayor parte de la información sobre los
protocolos de TCP/IP está publicada en unos
documentos llamados Request for Comments
(RFC’s) - Hay otros dos tipos de documentos:
Military Standards (MIL STD), Internet
Engineering Notes (IEN) -.
El modelo de referencia OSI
Cada nivel (ó capa) tiene unas funciones precisas para resolver
determinados problemas de la comunicación (“divide y vencerás”)

Nivel OSI Función


Aplicación Aplicaciones de Red: transferencia de archivos
Presentación Formatos y representación de los datos
Sesión Establece, mantiene y cierra sesiones
Transporte Entrega confiable/no confiable de “mensajes”
Red Entrega los “paquetes” y hace enrutamiennto
Enlace Transfiere “frames”, chequea errores
Física Transmite datos binarios sobre un medio
Arquitectura de TCP/IP
No hay un acuerdo sobre como representar la jerarquía de los
protocolos de TCP/IP con un modelo de capas (utilizan de tres
a cinco).

Aplicación
Presentación
Aplicación Aplicaciones y procesos que usan la red
Sesión
Transporte Servicios de entrega de datos entre nodos
Internet
Red Define el datagrama y maneja el enrutamiento
Acceso
Enlacede
Rutinas para acceder el medio físico
Red
Física
Encapsulación de datos
Capa de aplicación

• Cada capa de la pila DATOS

TCP/IP adiciona Capa de transporte


información de control
Header DATOS
(un “header”) para
asegurar la entrega Capa Internet
correcta de los datos.
Header Header DATOS
• Cuando se recibe, la
información de control Capa de Acceso de Red

se retira. Header Header Header DATOS


Estructuras de datos
Capa de aplicación
TCP UDP
Stream Message
Capa de transporte

Segment Packet
Capa Internet

Datagram Datagram
Capa de Acceso de Red

Frame Frame
Protocolo Internet (IP)
• Funciones: • Características:
– Define el datagrama, que – Es un protocolo
es la unidad básica de connectionless (no
transmisión en Internet intercambia información
– Define el esquema de de control - handshake -
direccionamiento de para establecer una
internet conexión nodo a nodo
– Mueve datos entre la antes de transmitir)
capa de acceso de red y – No corrige ni detecta
la capa de transporte errores en la información
host-to-host (unreliable)
– Otros protocolos hacen
estas tareas
Red de conmutación de paquetes
Internet es una red de conmutación de paquetes
Un paquete es un bloque de datos que lleva la información
necesaria para ser entregado

Como una carta normal: lleva


la dirección destino escrita en el
Destinatario:
sobre (destinatario)
Oscar Agudelo
Calle de los desjuiciados La información de la dirección es
Ciudad del insomnio utilizada para “conmutar” los
paquetes de una red a otra, hasta
que llegue a su destino final
CADA PAQUETE VIAJA INDEPENDIENTEMENTE DE CUALQUIER OTRO PAQUETE
El datagrama
• El datagrama es el formato de paquete
definido por el Protocolo Internet (IP).
• Las primeras cinco o seis palabras de 32
bits del datagrama son información de
control (el “header”). Se utiliza el IHL
(Internet Header Length) para dar la
longitud del header.
• El header tiene la información necesaria
para entregar el paquete (el “sobre”)
Formato del datagrama
32 bits
Versión IHL Tipo de servicio Longitud total
Identificación Flags Offset de fragmentación

Header
Palabras (4 bytes)

Tiempo de vida No. de protocolo Chequeo del header


Dirección origen (168.176.25.43)
Dirección destino (168.176.1.70)
Opciones Relleno
Los datos comienzan aquí...
Más datos...
Más datos...

OAR - Universidad Nacional de Colombia - 1999


Direccionamiento IP
• Cada interface de red (tarjeta de red) se le
asigna una dirección lógica única de 32 bits.
• La dirección consta de una parte que
identifica la red y otra que identifica el
nodo:
– La parte de nodo se asigna localmente
– La parte de red la asigna Internic, su ISP ó su
administrador de red
Clases de Direcciones IP
7 bits 24 bits

A 0 RED NODO
14 bits 16 bits

B 10 RED NODO
21 bits 8 bits

C 110 RED NODO

D 1110 RESERVADA PARA MULTICAST


UDP (User Datagram Protocol)
• UDP da acceso directo al programa de aplicación
al servicio de entrega de datagramas (el servicio
ofrecido por IP).
• Liviano, no confiable (no hay ninguna técnica para
verificar que los datos llegaron bien a su destino)
• Es el más eficiente de los protocolos de la capa de
transporte: lleva mensajes pequeños
• Las aplicaciones solicitud/respuesta son
candidatas a utilizar UDP.
Formato del mensaje UDP
32 bits
Puerto origen Puerto destino
Longitud Checksum
Los datos comienzan aquí...

Puerto de origen: Número de 16 bits que identifica la aplicación


origen (opcional).
Puerto destino: Número de 16 bits que identifica la aplicación
destino
Longitud: Longitud en bytes de todo el User Datagram. Incluyendo
header y datos
Checksum: Control de chequeo del User Datagram, para saber si
está bueno...
TCP (Transmission Control Protocol)

• Las aplicaciones o servicios que requieren


que el protocolo de transporte garantice la
entrega confiable de los datos utilizan TCP:
– Verifica que los datos son entregados a través
de la red exactamente y en la secuencia
correcta.
– Es confiable (reliable), orientado a conexión
(connection-oriented) y de flujo de bytes (byte-
stream).
TCP es confiable (reliable)
• TCP es confiable porque utiliza Positive
Acknowledgment with Re-transmission
(PAR):
– Un sistema que utilice PAR vuelve a enviar los
datos hasta que “escuche” que el otro sistema lo
recibió bien.
– Cuando un sistema recibe sus datos “OK”, le
envía al otro un Acknowledgment positivo... De
los datos que no se reciba ACK son re-enviados
OAR - Universidad Nacional de Colombia - 1999
TCP es orientado a conexión
• TCP establece una conexión lógica entre
nodos que se estén comunicando.
– Cierta información de control, llamada
handshake, se intercambia entre los nodos
ANTES de que los datos sean transmitidos
– Dentro del header de TCP hay un campo que
indica si ese segmento es de control
(handshake)
– TCP utiliza three-way handsake (Se
intercambian 3 segmentos)
Three-Way Handshake
viejo.amigo.com loco.chevere.com
Oye loco, deseo establecer una conexión TCP
y mi número de secuencia comienza en xxx
Listo viejo, ya vi tu segmento, y mi número
de secuencia comienza en yyy

OK loco, también vi tu segmento y aquí te


mando los primeros datos

Después del intercambio el nodo “viejo.amigo.com” tiene la evidencia


que el nodo remoto (“loco.chevere.com”) está listo para recibir datos
Cuando se termina la transferencia de datos ellos intercambian un
three-way handshake con un bit que se llama “FIN” (no more data
from sender).
TCP es un protocolo de flujo de bytes.

• TCP “ve” los datos que el envía como un


flujo continuo (stream) de bytes, NO como
paquetes independientes, por eso debe tener
cuidado de mantener la secuencia en la cual
los bytes son enviados y recibidos.
• El número de secuencia y el numero de
ACK del encabezado del segmento TCP
mantienen el seguimiento del “chorro” de
bytes.
Formato del segmento TCP
32 bits
Puerto de origen Puerto destino
Número de secuencia

Header
Palabras (4 bytes)

Número de ACK (Acknowledgment)


Offset Reservado Flags Window
Checksum Urgent Pointer
Opciones Relleno
Los datos comienzan aquí...
Más datos...
Más datos...
Lista de algunas aplicaciones
• Telnet: protocolo de • DNS: servicio de
terminal de red nombres: resuelve
• FTP: transferencia de nombres de nodos a
archivos dirección IP
• SMTP: transporta el • OSPF: intercambia
correo electrónico información de
• HTTP: transfiere las enrutamiento
páginas Web • SNMP: para
administración de la
red
Protocolo RSVP
Fue diseñado para ser el protocolo de señalización que activa
la reserva de recursos de los Servicios Integrados en los
routers y hosts.
Pretende proporcionar QoS estableciendo una reserva de
recursos para un flujo determinado.

Es un diálogo entre emisor, receptor y elementos de red con


el fín de reservar recursos para una aplicación.
Objetivo RSVP
Que los receptores puedan realizar reservas específicas según
sus necesidades.

Especificar los recursos requeridos para cada flujo de datos.

Tratar los cambios en las rutas entre un emisor y un receptor


de manera independiente al protocolo de encaminamiento.
Caracteristicas RSVP
Permite la reserva de recursos para mensajes Unicast y
Multicast.
Unicast - Es la comunicación entre un emisor y
un receptor. Un ejemplo es cuando tú (emisor
único) le envías una carta a tu madre (receptora
única)

Broadcast - Es la comunicación de un emisor, a


varios receptores. Un ejemplo de esto es la señal
de TV abierta. La estación de TV (emisor único)
envía la señal y ésta se puede recibir en toda la
ciudad, en cualquier TV (varios receptores)

Multicast - Es la comunicación entre dispositivos


que pertenecen a un mismo grupo.
Una analogía sería que tuvieras contratado un
servicio de TV por cable (este es tu grupo), y
sólo los que pretenecen a ese grupo reciben la
información que te envía el emisor (compañía de
cable)
Caracteristicas RSVP
No es un protocolo de encaminamiento, sino que está
pensado para trabajar conjuntamente con éstos.

Los protocolos de encaminamiento determinan dónde se


envían los paquetes mientras que RSVP se preocupa por la
QoS de los paquetes envíados de acuerdo con el
encaminamiento.
Caracteristicas RSVP
Es un protocolo símplex: petición de recursos sólo en una
dirección, diferencia entre emisor y receptor.
El intercambio entre dos sistemas finales requiere de reservas
diferenciadas en ambas direcciones.
La reserva es orientada al receptor.

Se crean estados de reserva de recursos (soft state) en cado nodo


por donde transitan los flujos de datos. El mantenimiento del
“estado de la reserva” se realiza periódicamente por los usuarios
finales.

Permite diferentes tipos de reservas.


Quien utiliza RSVP
Un Host (extremo): para solicitar la QoS a una red para un flujo de
datos o una aplicación particular.
Un Router: para repartir peticiones de QoS a todos los routers
vecinos del camino por donde pasa el flujo de datos.

Router

Una petición de recursos implicará generalmente una reserva de


éstos en todos los nodos del camino del flujo de datos.
Mecanismo de Funcionamiento

También podría gustarte