Tarea1 PDF

También podría gustarte

Está en la página 1de 14

TAREA 1: P ROTOCOLOS NECESARIOS PARA UN INGENIERO

Yeison Estiven Gutierrrez Molano


Universidad Distrital Francisco José de Caldas
Facultad de Ingeniería
Bogotá, Colombia
20151005121

1 Qué es NETBIOS.

"Network Basic Input/Output System (Sistema de Entrada Salida Básica de Red)" es un protocolo estándar de IBM, que
permite que las aplicaciones sobre diferentes computadoras se comuniquen dentro de una red de área local (LAN),
en pocas palabras es una especificación de interfaz para acceso a servicios de red, es decir, una capa de software
desarrollado para enlazar un sistema operativo de red con hardware específico.

NetBIOS provee los servicios de sesión descriptos en la capa 5 del modelo OSI. Es un protocolo de aplicación para
compartir recursos en red. Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe
transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar
los datos en redes LAN como WAN, para lo cual debe usar otro mecanismo de transporte, Los protocolos que pueden
prestar el servicio de transporte a NetBIOS son:

• IPC/IPX
• NetBEUI
• TCP/IP

Para entender el funcionamiento de NetBIOS Es importante saber:

1. Nombres: La existencia de "nombres" se fundamental ya que gracias a estos las estaciones conectadas pueden
comunicarse,porque es así como este protocolo identifica a los que intervienen en la comunicación.

Una estación puede comunicarse a través de dos formas distintas:


• con conexión: conocida como "modo sesión", se establece una conexión, un camino entre ambos nombres
(que no son necesariamente dos estaciones, puede ser entre una estación y un servidor). En este tipo de
comunicación existe un intercambio seguro de datos.

• sin conexión: conocida como "modo datagrama", la estación envía algún dato en la forma de datagrama;
es decir que los mensajes son enviados en forma independiente.
2. Interface de software: NetBIOS fue desarrollado como un protocolo para los adaptadores de PC LAN, es
decir que define la interface de software entre el programa de aplicación y el adaptador de red, estableciendo
así la forma en que ambos se comunican. Cuando un programa de aplicación requiere de los servicios de
NetBIOS emite una interrupción de software específica y de esta forma se direcciona el control para el software
del adaptador de red que va a procesar dicho pedido
3. Comunicación: Se define una estructura para que la comunicación entre el software de aplicación y el
software del adaptador de red esta es conocida como NCB, Network Control Block; aquí esta contenido el
servicio que el programa de aplicación requiere de la red, El NCB consta de 14 campos, como se puede ver
en la Fig. 1, cuya información obedece a un comando específico, los cuales están divididos en cuatro grupos
básicos: "General Services", "Naming Services", "Session Services" y "Datagram Services".
Figure 1: Comandos NCB [1]

2 Qué es IPX/SPX.

IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.

Nota:
1. Novell, Inc. es una compañía de origen estadounidense dedicada al software, específicamente en el área de sistemas
operativos de redes, como Novell Netware y Linux, entre otras ramas de la tecnología.

2. NetWare, es un sistema operativo, una de las plataformas de servicio para ofrecer acceso a la red y los recursos de
información, sobre todo en cuanto.

Este protocolo fue en el pasado uno de los modelos de red más extendidos, actualmente también lo está, pero, debido al
desarrollo de Internet está siendo sustituido por TCP/IP.

El conjunto de protocolos denominados IPX/SPX consiste realmente en una variedad de protocolos iguales (peer) tales
como:

• IPX (Internertwork Packet Exchange):


El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet
Datagram Protocol) de Xerox. Es un protocolo orientado a paquetes y no orientado a conexión que se encarga
de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque
más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en
cuanto al sistema de direccionamiento, formato de los paquetes.

Direccioanmiento

IPX utiliza un esquema de direccionamiento de 3 secciones para transmitir sus paquetes de datos:

Figure 2: Esquema Direccionamiento [2]

2
1. dirección de red: son direcciones de 32 bits de LAN o WAN acoplada al nodo. Los nodos pueden estar
conectados a varias redes, pero cada red debe tener una única dirección. Esta es la dirección que se informa a
RIP.

2. Dirección de host: especifican la dirección física del nodo de la red y la correspondiente a la dirección de
MAC. El router/bridge automáticamente usa la dirección de 48 bits de sus interfaces como direcciones de host.
Ello es debido al esquema de direcciones en el que las interfaces de WAN de router necesitan una dirección de
MAC cuando se configura un routing XNS o IPX.

3. Dirección de socket: son la localización de un proceso en la estación final o el host. El router/bridge no


altera o manipula de ningún modo la dirección de socket.

Formato:
El formato de un paquete IPX es el sigueinte:

Figure 3: Formato paquete IPX [2]

• SPX (Squential Packet Exchange):


El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP
(Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conex-
ión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.

Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los
paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se

3
utiliza principalmente para aplicaciones cliente/servidor.

Direccionamiento: Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de
sobre equipos individuales. Para identificar cada equipo dentro de la red, se emplea hardware específico.

Cada dirección posee tres componentes:

• Dirección de red, valor de 32 bits asignado por un administrador y limitado a una determinada red.

• Número del nodo, derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red.

• Número de socket, valor de 16 bits asignado por el sistema operativo de red (p.e NetWare) a un proceso
específico dentro de un nodo.
De esta forma, un nodo dentro de la red se representará como:

dirección de red + número del nodo

mientras que un proceso dentro de la red se representará como:

número de conexión + número de socket

Fotmato: Una cabecera del formato SPX incluye los siguientes campos:

– Control de la conexión: campo que contiene un código dedicado a regular la comunicación de datos en
ambas direcciones. Tamaño 1 byte.
– Tipo de datos: Indica el protocolo de nivel superior que ha generado los datos y el tipo de estos. Tamaño
1 byte.
– Identificador de conexión origen: Identifica la conexión en el host de origen. Es necesario tener en cuenta
que un host puede mantener varias conexiones. Tamaño 2 bytes.
– Identificador de conexión de destino: Identifica la conexión en el host de destino. Tamaño 2 bytes.
– Número de secuencia: crea una secuencia numérica con el fin de ordenar los paquetes de datos. Tamaño
2 bytes.
– Número de confirmación: indica el número de secuencia que debe tener el siguiente paquete de datos que
reciba el sistema. Tamaño 2 bytes.
– Número de asignación: Indica el número de búferes libres del sistema. Tamaño 2 bytes.
– Datos: Campo que incluye los datos del proceso de nivel superior.

• NCO (Netware Core Protocol): Es el protocolo que se encarga de gestionar la mayor parte del tráfico en una
red Novell. Lo utilizan tanto los equipos clientes como servidores para enviar solicitudes y respuestas de
archivos o enviar trabajos a la cola de impresión.

Trabaja desde el nivel de transporte hasta el nivel de presentación ya que se encarga tanto de aspectos de
transporte (sustituyendo tal como ya se ha indicado al protocolo SPX) como de funciones superiores de
sincronización o de bloqueo de archivos.

• SAP (Service Advertising Protocol): Cuando se inicia un servidor informa de sus servicios mediante paquetes
SAP. Lo mismo ocurre cuando se desconecta, para que se elimine de las tablas de los routers.

4
Figure 4: Servicios que se ofrecen en SAP [2]

• RIP (Router Information Protocol): Las funciones de RIP son:

– Encontrar la ruta más corta entre los diversos routers.

– Actualización de las tablas de encaminamiento de los routers.


Esto se logra mediante: paquetes peticiones RIP (request RIP packets) y respuestas RIP (respondRIP
packets). Estos paquetes se transmiten de un router a otro, aunque ocasionalmente,cuando arranca un
router, éste solicita la información a todos sus vecinos, que le responden.

Figure 5: Formato información solicitada [2]

3 Qué es Appletalk.

AppleTalk es un protocolo utilizado por las máquinas Macintosh, que proporciona conectividad a computadoras iguales
que comparten archivos y otros recursos de red como impresoras, utilizando un agrupamiento lógico de ordenadores
que se denomina zonas. Las computadoras Macintosh vienen equipadas con una interfaz de red integrada que puede
conectarse a un concentrador utilizando un cable par trenzado blindado Apple.
Permite velocidades de 230 KBytes/seg. Hace uso del conjunto de protocolos IPX/SPX y NCP. Soporta redes lógicas
múltiples en una red física simple, y permite a las redes estar en más de una zona.

5
Figure 6: Protocolos de Appletalk en el modelo OSI [4]

• LocalTalk: Se basea en un sistema de cable de par trenzado y un transceptor funcionando a una velocidad de
230,4 kbit/s.

• Ethernet: Estándar de conexión a la red que utiliza una tarjeta física.

• Token Ring: Arquitectura de red con topología física en anillo.

• FDDI: Interfaz de datos distribuida por fibra.

• AARP (AppleTalk Address Resolution Protocol): Se emite un paquete pidiendo una dirección de red (que
necesita el dispositivo para conectarse), hasta que se encuentra una dirección que no posea ningún equipo, al
encontrarla ésta se utilizará para el equipo.

• DDP (Datagram Delivery Protocol): Realiza el transporte de datos de bajo nivel.

• ATP (AppleTalk Transaction Protocol): Lee la solicitud y devuelve una respuesta.

• AEP (AppleTalk Echo Protocol): Genera paquetes que son enviados al nodo, el paquete se copia, y un campo
en el paquete se altera para crear un paquete de respuesta, el cual es devuelto al nodo de origen (el que generó
el primer mensaje).

• NBP (Name Binding Protocol): Se registra bajo un nombre. En el caso de que se quiera un servicio, NBP
consulta para encontrar dicho servicio.

• RTMP (Routing Table Maintenance Protocol): Los routers se mantienen informados mutuamente en todo
momento sobre la topología de la red.

• ZIP (Zone Information Protocol): Asocia los números de red de Appletalk con nombres de zonas.

• ASP (AppleTalk Session Protocol): Solicita respuestas a las órdenes, y realiza consultas de estado fuera de
banda.

• ADSP (AppleTalk Data Stream Protocol): El intento de conexión puede ser rechazado. Una vez sea cortada la
conexión de una de las partes, esta será cerrada.

• AFP (Apple Filling Protocol): Se comunica con los servidores de archivos de AppleShare.

• PAP (Printer Access Protocol): Permitía la comunicación con impresoras PostScrip.

6
Figure 7: Modelo de Appletalk con sus capas[5]

Direccionamiento:

Figure 8: Estructura direccionamiento [5]

7
4 PROTOCOLOS ORIENTADOS A BIT
Hacen parte de los protocolos de enlace de datos, Los protocolos orientados a bit son absolutamente independientes
del código utilizado. Codifican el control de las comunicaciones por la posición y el valor de los distintos bits que
componen los campos de control de la trama. Su eficiencia es mayor que la de los protocolos orientados a carácter son
absolutamente transparentes. Están especialmente diseñados para funcionar en entornos dúplex, siendo, además, menos
sensibles al ruido siendo así muy eficiente utilizan la técnica de relleno de bits o stuffing. Esta técnica consiste en
impedir que se transmitan mas de cinco unos (1) seguidos. El sistema intercalará un cero (0) inmediatamente después
de la secuencia de cinco unos. El receptor conoce, por tanto que la secuencia “111110” debe ser interpretada por
“11111” sin considerar (descarga) el cero final.

Estos protocolos se conocen por diferentes mnemonicos segun la organización de normalización así tenemos HDLC de
ISO, ADCCP de la norma federal americana, LAPB subconjunto de HDLA para interface X.25 del CCITT, EL SDLC
del IBM, BDLC de Burroughs, UDLC de UNIVAC, etc.

4.1 Qué es ADCCP.

Advanced Data Communication Control Procedures/Protocol). protocolo de capa de enlace de datos orientados a
bit, usado para proveer transmisión de datos punto a punto y punto a multipunto, que contiene control de errores de
información. Se colocan los datos en una red y garantiza una correcta entrega a un destino.

ADCCP es un estándar ANSI estandar X3.66 derivado del SDLC de IBM, y virtualmente es idéntico al estándar HDLC
de ISO.utilizado para proporcionar punto a punto y punto a multipunto de transmisión de tramas de datos que contienen
el control de errores.

ADCCP tiene 3 modos principales - NRM (modo de respuesta normal similar a SDLC), ABM (modo asíncrono
equilibrado - semejantes a HDLC) y ARM (modo de respuesta asíncrona)

Figure 9: Formato de trama ADCCP [8]

• Las tramas con formato de información sirven para transmitir datos de usuario entre dos dispositivos. También
pueden emplearse como aceptación de los datos de una estación transmisora. Asimismo, pueden llevar a cabo
un limitado número de funciones, por ejemplo funcionar como comando de Sondeo.

8
• Las tramas con formato de supervisión realizan funciones diversas, como aceptar o confirmar tramas, pedir que
se retransmitan tramas, o solicitar una interrupción temporal de la transmisión de las mismas. El uso concreto
de este tipo de tramas depende del modo de funcionamiento del enlace (repuesta normal, modo equilibrado
asíncrono o modo de respuesta asíncrona).
• Las tramas con formato no numerado también realizan funciones de control. Sirven para inicializar un
enlace, para desconectarlo, o para otras funciones de control del canal. Incluye cinco posiciones de bits, que
permiten definir hasta 32 comandos y 32 respuestas. El tipo de comando o respuesta dependerá de la clase de
procedimiento HDLC de que se trate.

Figure 10: Especificacion Formato de trama ADCCP [8]

• F (Campo bandera): Es un patrón único de bits que identifica el principio y el fin del mensaje. Como puede
darse que el mensaje contenga una secuencia de bits tal que se confunda con una bandera, se cuenta con
una técnica que inserta uno o más ceros con la finalidad de "ocultar" la falsa bandera al momento de poner
el mensaje en la línea de transmisión, al recibirlo se deben tener mecanismos que identifiquen esos ceros
adicionales y los eliminen del mensaje antes de interpretalo.
• A((Campo de direccion):Es un conjunto de ocho bits que identifican la estación secundaria involucrada en la
transferencia de datos. La estación primaria no tiene una dirección asociada a ella. Cuando la primaria llama a
una secundaria el campo A identifica la estación destino; si es la secundaria la que llama a la primaria entonces
el campo de dirección identifica a la estación emisora.

Figure 11: Direccionamiento ADCCP [8]

Si se trata de una configuración equilibrada, los campos de dirección de los comandos y de las respuestas
contienen la dirección de las estaciones secundarias. En las configuraciones equilibradas, cada trama de
comando contiene la dirección de destino, y cada trama de respuesta incluye la dirección de la estación que la
envía.
• C (Campo de control): Normalmente consta de ocho bits, aunque en ciertas versiones se manejan 16 bits para
el campo C.Los bits, de manera individual o en pequeños grupos, tienen diversas aplicaciones: identifican el
tipo de mensaje del que se trata (de información, llamada de supervisor o sin numerar), otros bits operan como
contadores del número de mensajes enviados o recibidos.
• I (Campo de información): Este campo es de longitud variable y puede contener cualquier tipo de información.
Como el HDLC es un protocolo orientado a los bits, la información del campo I es manejada en binario puro
con respecto a la transmisión, aunque puede estar como caracteres (en un código como el ASCII o el EBCDIC)
para su interpretación.

9
• FCS (Secuencia de verificación de marco): Como el campo I es tratado como información en binario puro, el
FCS empleado para verificar la integridad de la información es CRC (verificación por redundancia cíclica).
Para mayor información sobre el CRC ver el tema "Detección de errores" en la unidad "Control de línea".

Figure 12: Comandos utilizados en ADCCP [10]

4.2 Qué es LAPB.

Enlace de Acceso Procedimiento, Balance, se implementa la capa de enlace de datos como se define en la X.25 conjunto
de protocolos. LAPB es un protocolo orientado a bits derivado de HDLC que asegura que las tramas son libres y en la
secuencia correcta error. LAPB se especifica en la Recomendación UIT-T X.25 e ISO / IEC 7776. Puede ser utilizado
como una capa de enlace de datos de protocolo de aplicación del servicio en modo conexión de enlace de datos en el
modelo de referencia OSI según la definición de Recomendación UIT-T X.222.

LAPB se utiliza para gestionar la comunicación y el paquete de encuadre entre equipo terminal de datos (DTE) y el
equipo de terminación del circuito de datos (DCE) dispositivos en el X.25 pila de protocolos. LAPB es esencialmente
HDLC en Modo Equilibrado Asíncrono (ABM). LAPB sesiones pueden establecerse ya sea por el DTE o DCE. La
estación que inicia la llamada es determinada para ser la primaria, y la estación de responder es la secundaria.

Nota: Modo Asíncrono Balanceado (Asynchronous Balanced Mode - ABM) Este modo se utiliza en una configuración
balanceada, pero sólo se da entre dos estaciones com-binadas. En este caso, cualquiera de las estaciones puede iniciar
las transmisiones sin esperar permiso de la otra. Este modo emplea más eficientemente los enlaces fullduplex punto a
punto, ya que no existe sobreencabezamiento de la encuesta (pollingoverhead). En este modo trabaja el nivel 2 (nivel
enlace) del protocolo X.25

10
tipos de trama

• I-Frames (marcos de información): lleva la información de capa superior y alguna información de control.
funciones I-frame incluyen secuenciación, control de flujo, y la detección de errores y recuperación. I-frames
llevan enviar y recibir números de secuencia.
• S-Frames (Supervisión Frames): Transporta información de control. funciones S-marco incluyen la solicitud y
la suspensión de las transmisiones, informes sobre el estado, y el reconocimiento de la recepción de tramas-I.
S-marcos llevar sólo reciben números de secuencia.
• T-Frames (Marcos no numerada): transporta información de control. funciones de trama U incluyen la
configuración de enlace y desconexión, así como el informe de errores. Tramas U no llevan números de
secuencia

Figure 13: Direcciones con la emisión de comandos y respuestas de DTE a DCE y DCE a DTE [9]

Figure 14: Comando de protocolos y respuestas [9]

Figure 15: Comando de protocolos y respuestas a nivel de funcionamiento [9]

4.3 Qué es SDLC.

Synchronous Data Link Control control síncrono de enlace de datos (SDLC) es un protocolo IBM orientado a bit,
usado en la arquitectura de Red SNA, el cual permite modos de operación Full Dúplex y Half Dúplex bajo cualquier
código de información. Permite de transmisión de un máximo de siete tramas o bloques de datos antes de requerir un

11
reconocimiento de los mismos. Consecuentemente la transmisión de datos en SDLC es mucho mas rápido que en el
protocolo bisincrono.
Es el protocolo de capa 2 para de IBM Arquitectura de Sistemas de Red (SNA). SDLC soporta enlaces multipunto,
así como la corrección de errores. También se ejecuta bajo la suposición de que una cabecera de SNA está presente
después de la cabecera SDLC

Figure 16: Modos de conexion de SDLC [11]

Figure 17: Diferencias en algunos comandos entre HLDC y SDLC [12]

4.4 Qué es BDLC.

Burroughs Data Link Control(Control de enlace de datos de Burroughs)

4.5 Qué es UDLC.

Universal Data Link Control(Control universal de enlace de datos)

12
Figure 18: Tabla resumen de todos los protocolos orientados a bits. [14]

13
5 BIBLIOGRAFÍA
1. http://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/InvesDes/
Protocolos-NBI/doc/netbios.html
2. http://www.miclase-online.com/tutoriales/computacion/redes/AEMRedes2.pdf
3. http://stephanie-enriquez.blogspot.com/2014/04/protocolo-ipxspx.html
4. https://es.wikipedia.org/wiki/AppleTalk
5. https://berlin-ak.ftp.media.ccc.de/documentation/vortraege/Felix%20-%20IP%
20Routing/support/Appletalk.pdf
6. https://es.qwe.wiki/wiki/Advanced_Data_Communication_Control_Procedures
7. https://books.google.com.co/books?id=WWD-4oF9hjEC&pg=PA243&lpg=
PA243&dq=protocolos+orientados+a+bits+ADCCP&source=bl&ots=Xzke_
6p8B8&sig=ACfU3U3PUhGB13Zp6j-rBqMyhANPy1oZbA&hl=es&sa=X&ved=
2ahUKEwi5ydGOp73pAhVBTt8KHTpsAM0Q6AEwAXoECAgQAQ#v=onepage&q=protocolos%
20orientados%20a%20bits%20ADCCP&f=false
8. http://manque.cl.tripod.com/webarq/c_5_Protocolos.htm
9. https://es.qwe.wiki/wiki/LAPB
10. http://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/28691/Redes_Cap06.
pdf?sequence=6&isAllowed=y
11. informatica.uv.es/it3guia/FT/cap3-enlace-ft.pdf
12. https://es.qwe.wiki/wiki/Synchronous_Data_Link_Control
13. https://books.google.com.co/books?id=nWXSBwAAQBAJ&pg=PA141&lpg=PA141&
dq=BDLC+de+Burroughs,+UDLC+de+UNIVAC,+etc.&source=bl&ots=zhqXz8ZMvD&
sig=ACfU3U3QR02-Ar2D2NuZXY5eGEuc7FIr-g&hl=es&sa=X&ved=2ahUKEwiit_
Wf073pAhUGZd8KHUFEAo4Q6AEwAXoECAsQAQ#v=onepage&q=BDLCdeBurroughs,UDLCdeUNIVAC,
etc.&f=false
14. https://books.google.com.co/books?id=GarfBwAAQBAJ&pg=PA253&lpg=PA253&
dq=BDLC+de+Burroughs,+UDLC+de+UNIVAC,+etc.&source=bl&ots=wXlq5kUG6c&
sig=ACfU3U0C8W70UBgSIlrxVi2Ig5-LmvTiJw&hl=es&sa=X&ved=2ahUKEwiit_
Wf073pAhUGZd8KHUFEAo4Q6AEwAnoECAYQAQ#v=onepage&q=BDLC%20de%20Burroughs%2C%20UDLC%
20de%20UNIVAC%2C%20etc.&f=false

14

También podría gustarte