Protocolos y servicios informaticos

20
PROTOCOLOS Y SERVICIOS DE INFORMATICOS Presenta: Cinthia Carolina Solís Mayorga

Transcript of Protocolos y servicios informaticos

PROTOCOLOS Y SERVICIOS DE INFORMATICOS

Presenta: Cinthia Carolina Solís Mayorga

PROTOCOLOS Y SERVICIOS INFORMATICOS

1. CONCEPTO DE PROTOCOLO

2. FUNCIÓN DE PROTOCOLOS

3. DIEZ REGLAS EN EL DISEÑO DE UN PROTOCOLO

4. LOS CINCO ELEMENTOS DE UN PROTOCOLO4

5. ERRORES, TIPOS, CORRECCION, BIT DE PARIDAD

6. CONTROL DE FLUJO Y MODELOS DE VALIDACION.

1. CONCEPTO DE PROTOCOLO DE COMUNICACIONES

Un protocolo es un conjunto de normas que permiten el intercambio de

información entre dos dispositivos o elementos de un mismo nivel,

detectando los posibles errores que se puedan producir.

2. FUNCIÓN DE PROTOCOLOS Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben

aportar las siguientes funcionalidades:

Permitir localizar un ordenador de forma inequívoca.

Permitir realizar una conexión con otro ordenador.

Permitir intercambiar información entre ordenadores de forma segura, independiente del

tipo de maquinas que estén conectadas (PC, Mac,AS-400...).

Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...)

para el intercambio de información.

Permitir liberar la conexión de forma ordenada.

Debido a la gran complejidad que conlleva la interconexión de

ordenadores, se ha tenido que dividir todos los procesos necesarios para

realizar las conexiones en diferentes niveles. Cada nivel se ha creado

para dar una solución a un tipo de problema particular dentro de la

conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán

todas las partes que formen parte de la conexión.

Diferentes empresas han dado diferentes soluciones a la conexión entre

ordenadores, implementando diferentes familias de protocolos, y dándole

diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).

2.1 FUNCIONES MÁS IMPORTANTES

Control de errores: Protege integridad de los datos del usuario y de los mensajes de control.

Control de Flujo y Control de Congestión: Permite a la red compartir sus recursos entre un gran número de usuarios, entregando a cada uno un servicio satisfactorio sin que sus operaciones corran peligro.

Estrategias de encaminamiento: Permite optimizar la utilización de los recursos de la red, aumentando la disponibilidad de los servicios de la red al proveer caminos alternativos entre nodos terminales.

3. LOS CINCO ELEMENTOS DE UN PROTOCOLO

1. Servicio que proporciona el protocolo.

2. Suposiciones sobre el entorno donde se ejecuta el protocolo.

3. Vocabulario de los mensajes utilizados en el protocolo.

4. Formato de los mensajes del vocabulario del protocolo.

5. Reglas de procedimiento que controlan la consistencia del intercambio de mensajes.

3.1 ESPECIFICACIONES DEL SERVICIO

El propósito del protocolo es transferir ficheros de texto como secuencias de

caracteres a través de una línea de datos mientras que en la protección

frente a errores de transmisión, se asume que todos los errores pueden ser

detectados. El protocolo se define para transferencias full-duplex, es decir,

debería permitir transferir en ambas direcciones simultáneamente. Los

acuses de recibo positivos y negativos para el tráfico desde A hasta B se

envían por el canal desde B hasta A y viceversa. Cada mensaje contiene dos

partes: una parte que es el mensaje en sí y una parte de control que se

aplica al tráfico del canal inverso.

3.2 SUPOSICIONES DEL ENTORNO

- Dos usuarios como mínimo + un canal de transmisión

- Los usuarios envían una solicitud de transferencia de fichero y esperan a que finalice

- Canal con distorsiones aleatorias, pero no se pierden, duplican, insertan o desordenan mensajes

- Se pueden producir errores aleatorios

3.3 VOCABULARIO DEL PROTOCOLO

- ack = mensaje + acuse de recibo positivo

- nack= mensaje + acuse de recibo negativo V={ack, nack, err}

- err = mensaje con distorsión

3.4 FORMATO DEL MENSAJE Mensaje={etiqueta de control, dato}

enum control {ack, nack, err};

struct message {

enum control etiqueta;

unsigned char dato;

};

3.5 REGLAS DE PROCEDIMIENTO

1. Si la recepción anterior estuvo libre de

errores, el siguiente mensaje por el canal

inverso debe llevar un reconocimiento

positivo; en caso contrario, llevará un

reconocimiento negativo.

2. Si la recepción anterior portaba un

reconocimiento negativo, o si fue errónea,

se retransmitirá el último mensaje; en caso

contrario se transmitirá el mensaje

siguiente

4. DIEZ REGLAS EN EL DISEÑO DE UN PROTOCOLO

1. Asegurarse de definir bien todos los aspectos del protocolo

2. Definir el servicio a realizar por cada nivel antes de elegir estructuras

3. Diseñar antes funcionalidad externa que la interna

4. Mantener el diseño simple

5. No conectar lo que es independiente

6. Obviar aquello que es innecesario

7. Validar el diseño antes de implementarlo

8. Implementar diseño, medir su rendimiento y optimizarlo

9. Comprobar que la versión final cumple los criterios de diseño

10. Nunca saltarse las 7 primeras reglas

5. ERRORES, TIPOS, CORRECCION, BIT DE PARIDAD

- Mayor número de errores debido a la comunicación que al hardware

P(circuitería)<10-15

P(F.O.) ≈10-9 P(coax.) ≈10 -6 P(tlf.) ≈10 -4 ó 10 -5

- Causas principales de error:

• - limitaciones en el ancho de banda del canal (distorsión lineal)

• - eco, ruido blanco, impulsos electromagnéticos... (no lineal)

- El efecto de esos ruidos se puede paliar hasta cierto punto con hardware y el resto por software

(no se eliminan)

- El esquema de control de error debe ser adecuado a las características de la línea de

comunicaciones:

• Si un canal sólo tiene inserciones, no sirve un protocolo que proteja contra eliminaciones

• Si un canal produce errores simples, puede ser más adecuado usar un protocolo más simple

• Si el error del canal es < que el de la circuitería, el mecanismo de control sólo degrada rendimiento del

sistema y disminuye fiabilidad del protocolo.

5.1 REDUNDANCIA - Añadir información redundante a los mensajes

- Dos formas de gestionar los errores: - Control de errores hacia delante códigos correctores -Control de errores por realimentación códigos detectores

- Si p↓ no código corrector (ralentiza las comunicaciones)

Si p↑ no código detector (las reTx también podrían ser erróneas)

- También depende del coste: si p↓ y coste de reTx↑ código corrector

- Sistema mixto: el receptor corrige los errores más frecuentes y solicita reTx de los mensajes

alterados por errores menos frecuentes

P= probabilidad de error en la transmisión de un mensajef = fracción de errores que capta el método de controlerror residual=p·(1-f)

5.2 CORRECCIÓN DE ERRORESLos códigos se eligen de forma que haya varios

bits de diferencia entre dos palabras válidas

• Rxor reconstruye mensaje, asociándole la

palabra de código más cercana

• Razón de código de sistema corrector <

razón de código de sistema detector

• Se usa sistema corrector si hay:

– un retraso de transmisión alto

– ausencia de canal de retorno

– una tasa de errores alta

5.3 CÓDIGO CORRECTOR BASADO EN PARIDAD

BIT DE PARIDAD

El bit de paridad es útil para la detección de errores durante la transmisión

de datos de un punto a otro. Se genera un bit de paridad en el emisor y

después se verifica la paridad en el destino, si la paridad recibida no es la

misma que la que se envío esto indica que cuando menos un bit cambio su

valor durante la transmisión.

6. CONTROL DE FLUJO Y MODELOS DE VALIDACION.

En las comunicaciones, el control de flujo es el proceso de ajustar el

movimiento de datos desde un dispositivo a otro para asegurar que el

dispositivo receptor puede manejar todos los datos entrantes. Esto es

importante cuando el dispositivo emisor es capaz de enviar datos mucho

más rápido que el dispositivo receptor puede procesar. Hay muchos

mecanismos de control de flujo. • Uno de los protocolos de control de flujo

más comunes para la comunicación se llama xon-xoff, en este mecanismo,

el dispositivo receptor envía un mensaje xoff a el dispositivo emisor cuando

su buffer está lleno, el dispositivo emisor entonces deja de enviar datos,

cuando el dispositivo receptor está listo para recibir más datos, envía una

señal de xon.

6.1 MODELOS DE VALIDACIÓNLos modelos de validación son métodos para comprobar que la interacción de un

protocolo es acorde a las especificaciones de diseño del protocolo.

Los objeticos de los modelos de validación son:

• Asegurar la fiabilidad y disponibilidad de los protocolos de comunicación.

• Evaluar aspectos importantes de los protocolos

• Exactitud, garantizar el comportamiento esperado en una situación específica.

• Solidez, el protocolo debe ser capaz de trabajar correctamente en condiciones anormales.

• Reducir la complejidad (de ser posible).

• Eliminar la ambigüedad.

• Preparar un protocolo bien estructurado