Está en la página 1de 69

Protocolos

«Define el formato y el orden de los mensajes intercambiados


entre dos o más entidades que se comunican, así como las
acciones tomadas en la transmisión y/o la recepción de un
mensaje u otro suceso.»
• A nivel físico en las tarjetas, controlan el flujo de bits
• En control de congestión, controlan la velocidad a la que
transmiten los paquetes
• En los routers, determinan la ruta que sigue un paquete
Capa Descripción
Aplicación Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo
electrónico, discos virtuales, etc.
Aplicaciones: FTP, Telnet, SMTP, NFS, etc.
Presentación: Provee las funciones de formato y conversión de códigos, necesarias para que los datos sean más fácilmente
interpretados por los programas de aplicación.
Ejemplo: ASCII, EBCDIC, representación de números enteros y reales, etc.
Sesión Es responsable del establecimiento y mantenimiento de las sesiones de comunicación entre los programas de
comunicación.
Transporte Define los mecanismos para mantener la confiabilidad de las comunicaciones en la red
Funciones: Regulación de flujo de mensajes, retransmisión de paquetes, inicio/terminación de sesiones entre nodos, etc.
Protocolos: TCP, SPX, etc.

Red Define los mecanismos para determinar las rutas que deben seguir los paquetes dentro de la red y para el control de la
congestión.
Unidad de transmisión: PACKET.
Funciones: Enrutamiento de paquetes en la red, ofrece un canal libre de errores a la capa de transporte.
Protocolos: IP, IPX, VTAM, etc.
Enlace Define el protocolo de comunicación que usan los nodos de la red, para accesar el medio de transmisión.
Unidad de transmisión: FRAME.
Funciones: Control de acceso al canal (manejo de colisiones, manejo del testigo, etc.), dividir los paquetes recibidos de la
capa superior en grupos de bits. Provee mecanismos para detección y corrección de errores.
Protocolos:
LAN – Ethernet (IEEE 802.3), Token Ring (802.5), FDDI, etc.
WAN – SDLC, HDLC, PPP, LAPB.

Física Define la conexión física entre el nodo y la red, incluyendo los aspectos físicos, mecánicos (cables, conectores, secuencia
de pines) y aspectos eléctricos (niveles de voltaje, técnicas usadas para modular la señal), etc.
Unidad de transmisión: BIT.
Funciones: Transmisión de bits sobre el canal de comunicación:
- Acotados: Par de cables trenzados, cable coaxial, fibra óptica, etc.
- No Acotados: Microondas, radio, satélite, etc.
Estándares: RS-232C, RS-449, V.24, V.35.
Procesos de Comunicación

• Las aplicaciones de red son


parejas de procesos que se
envían mensajes entre sí a
través de una red.

• El proceso que inicia la


comunicación (establece
contacto con el otro proceso al
comienzo de la sesión) es el
cliente. El proceso que espera
a ser contactado para
comenzar la sesión es el
servidor.
Interfaz entre el proceso y la red de
computadoras
Un mensaje enviado de un proceso a otro debe atravesar la red
subyacente. Un proceso envía mensajes a la red y los recibe de la
red a través de una interfaz software denominada socket
(Interfaz entre la capa de aplicación y la capa de transporte-API).
Servicios de transporte para aplicaciones

Transferencia de datos fiable. Proporcionado por un protocolo


de la capa de transporte; el proceso emisor pasa los datos al
socket y los datos llegarán sin errores al receptor.

Tasa de transferencia. Un protocolo de transporte podría


proporcionar o garantizar una tasa a r-bits/seg. Aplicaciones
sensibles al ancho de banda y aplicaciones elásticas.
Temporización. Un protocolo de transporte podría
garantizar el envío de un bit entre sockets en un
determinado tiempo, como ejemplo 100ms.

Seguridad. Cifrar datos transmitidos por el proceso del


emisor y el host receptor los descifra antes de
entregarlos al proceso receptor. Mecanismos de
confidencialidad, integridad y autenticación.
Servicios de transporte proporcionados por
internet: Servicios TCP.

Orientado a la conexión. Cliente servidor intercambian


información de control antes de fluir los mensajes del nivel de
aplicación (negociación de reconocimiento). Full-Duplex

Transferencia fiable. La aplicación pasa un flujo de bytes a un


socket, TCP entrega el mismo flujo sin pérdida ni duplicación.

Control de congestión. Para mejorar el funcionamiento general


de internet. Regula el proceso (cliente o servidor) cuando hay
congestión
Servicios de transporte proporcionados por
internet: Servicios UDP.

• Ligero y simple.

• No orientado a la conexión (no hay negociación antes de


la comunicación).

• Transferencia no fiable.

• No control de congestión

Para aplicaciones multimedia o de tiempo real que toleran


pérdidas
Aplicaciones populares, protocolos de la capa
de aplicación y sus protocolos de transporte
subyacentes
SMTP (protocolo sencillo de transferencia de
correo electrónico)

Agente de usuario: se encarga de introducir los mensajes en el


sistema de correo SMTP.

Emisor SMTP: se ocupa de realizar las conexiones y de


enviar mensajes a receptores SMTP a partir de peticiones de los
usuarios.

Receptor SMTP: se encarga de recibir los mensajes.

SMTP envío puerto 25


POP3 (protocolo de oficina de correos-
pto 110-)
Para no tener el sistema conectado y dispuesto a recibir en todo
momento, se vio la necesidad de definir un protocolo que
permitiera la recuperación de mensajes de buzones de correo
remotos y se definió el POP3

Agente de usuario: utiliza el cliente POP3 para acceder a su


correo.
Cliente POP3: se comunica con el servidor POP3 por medio del
protocolo POP3 para acceder a su buzón de correo.
Servidor POP3: recibe peticiones de los clientes POP3 y se las
sirve accediendo a los buzones correspondientes.
Estados de una sesión POP3

• Una vez se ha abierto la conexión, la sesión entra en el estado


de autorización, en que el cliente debe identificarse ante el
servidor POP3.

• Una vez autorizado, la sesión pasa al estado de transacción.


En este último, el cliente pide acciones al servidor POP3 con
los comandos necesarios.

• Cuando el cliente llama el comando QUIT, la sesión entra en el


estado de actualización. El servidor libera los recursos, se
despide y cierra la conexión TCP.
IMAP4 (protocolo de acceso a mensajes de
internet-143-)
Permite al usuario disponer de diferentes buzones estructurados
de manera jerárquica y, al mismo tiempo, poderlos manipular de
manera remota, tal como se hace con los buzones locales. El
IMAP4 también proporciona a los clientes la capacidad de
resincronización con el servidor.

Agente de usuario: utiliza el cliente IMAP4 para leer el correo de


su buzón.
Cliente IMAP4: se comunica con el servidor IMAP4 por medio
del IMAP4 para acceder a su buzón de correo.
Servidor IMAP4: recibe peticiones de los clientes IMAP4 y se las
sirve accediendo a los buzones correspondientes.
SNMP (161-162)

Protocolo sencillo de gestión de red es un marco de trabajo para


gestionar los dispositivos en una internet que utiliza el conjunto
de protocolos TCP/IP. Ofrece un conjunto de operaciones
fundamentales para monitorear y mantener una internet.
Gestores y Agentes

Una estación de gestión (gestor)


ejecuta un cliente SNMP.
Una estación gestionada
(agente) es una estación o router
que ejecuta el servicio SNMP.
La gestión es una interacción
entre un gestor y un agente.
El agente almacena información
sobre prestaciones en una base
de datos. El gestor tiene acceso a
los valores de esa base de datos.
Mensajes de SNMP

• GetRequest. El mensaje se envía desde el gestor (cliente) al


agente servidor para recuperar el valor de una variable.

• GetNextRequest. Este mensaje se envía desde el gestor al


agente para recuperar el valor de una variable. Se utiliza
fundamentalmente para recuperar valores de las entradas de
una tabla.
• GetResponse. Este mensaje es enviado desde un agente al
gestor en respuesta a GetRequesty GetNextRequest. Contiene
el valor de la variable solicitada por el por el gestor.

• SetRequest. Este mensaje es enviado desde el gestor al agente


para fijar (almacenar) un valor en una variable.

• Trap. Este mensaje es enviado desde el agente al gestor para


informar de un evento
DHCP (67-68)

El protocolo de configuración dinámica de estación,


proporciona configuración dinámica. Es una extensión, mejora y
es compatible atrás con BOOTP.

BOOTP es un protocolo cliente-servidor de arranque que ofrece


información sobre dirección IP, máscara de red, dirección IP del
router y dirección IP de un servidor DNS
FTP (21)

El FTP se basa en el modelo cliente/servidor y permite la


transferencia de ficheros tanto del servidor al cliente, como del
cliente al servidor. Asimismo, permite que un cliente efectúe
transferencias directas de un servidor a otro, con lo que se ahorra
la necesidad de copiar los ficheros del primer servidor al cliente y
pasarlos después del cliente al segundo servidor.

El protocolo proporciona también operaciones para que el cliente


pueda manipular el sistema de ficheros del servidor: borrar
ficheros o cambiarles el nombre, crear y borrar directorios, listar
sus contenidos, etc.
TFTP (69)

Como el TFTP se basa en datagramas, generalmente se utiliza


con el protocolo de transporte UDP. Es una versión básica o
trivial del protocolo FTP. Permite lectura rápida de archivos sin
la necesidad de todas las funcionalidades de FTP.

• No lista contenidos de directorios


• No hay autenticación
• Lectura y escritura remota.
• Soporta netascii, octect y mail (ascii y binario)
TELNET (23)

Está basado en el protocolo de transporte TCP. En una


comunicación Telnet, se sigue el modelo cliente/servidor; es
decir, el sistema usuario establece una conexión con el sistema
proveedor, que está esperando peticiones de conexión en un
puerto determinado.

Se puede utilizar cualquier número de puerto para las


conexiones y, de hecho, existen muchas aplicaciones que utilizan
el protocolo Telnet para la comunicación, cada una con su propio
número. La aplicación básica, sin embargo, consiste en
establecer una sesión de trabajo interactiva con el sistema
servidor.
Conexión remota

Utiliza el cliente y un servidor de Telnet. El usuario envía teclas


pulsadas que son transformadas en caracteres de terminal
virtual de red NVT y son entregados a la pila de protocolos
TCP/IP
DNS (53)

Es un sistema de nombres de dominio que puede proyectar un


nombre en una dirección y de forma inversa una dirección en un
nombre.
En internet se divide en tres secciones:
Dominio Genérico

Define estaciones registradas de acuerdo a su funcionamiento


genérico; cada nodo del árbol define un dominio que es un
índice en la base de datos del espacio de nombres de dominio. El
primer nivel permite siete posibles etiquetas de tres caracteres.
Dominio de países

Sigue el formato de el de los dominios genéricos, utilizando


abreviatura para los países de dos caracteres. Las etiquetas de
segundo nivel pueden ser organizaciones o estados (ej. Ca.us)
Dominio inverso

Proyecta una dirección en un nombre. Ha sido cada vez más


común encontrar servidores de correo configurados para hacer
la resolución inversa como parte de los procedimientos de
control de spam y de virus.
HTTP (80-443)

El protocolo de transferencia de hipertexto es utilizado


principalmente para acceder a datos de la World Wide Web . Su
eficiencia permite su uso en un entorno basado en hipertexto en el
que hay rápidos saltos de un documento a otro. Funciona como una
combinación de FTP y SMTP en forma básica.
NFS (2049)
El Sistema de archivos de red permite a los hosts remotos montar
sistemas de archivos sobre la red e interactuar con esos sistemas
de archivos como si estuvieran montados localmente. Esto permite
a los administradores de sistemas consolidar los recursos en
servidores centralizados en la red.

Hay tres versiones de NFS: La NFSv2, es la más antigua y está


ampliamente soportada por muchos sistemas operativos. La NFSv3
tiene más características, incluyendo manejo de archivos de
tamaño variable y mejores facilidades de informes de errores, pero
no es completamente compatible con los clientes NFSv2. La NFSv4
incluye seguridad Kerberos, trabaja con cortafuegos, permite ACLs
y utiliza operaciones con descripción del estado
RPC

La Llamada a Procedimiento Remoto es un protocolo que


permite a un programa de ordenador ejecutar código en otra
máquina remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran avance
sobre los sockets usados hasta el momento. De esta manera el
programador no tenía que estar pendiente de las
comunicaciones, estando éstas encapsuladas dentro de las RPC.

RPC es una tecnología, tradicionalmente empleada en ambiente


UNIX, que permite el desarrollo de sistemas de
procesamiento distribuido basados en el paradigma
procedimental.
UDP

(PROTOCOLO DE DATAGRAMA DE USUARIO)


Es un protocolo sin conexión ni acuse de recibo. Aunque UDP es el
responsable de transmisión de mensajes, no existe verificación de
la distribución de segmentos en esta capa.

UDP depende de los protocolos de capa superior para conseguir la


debida fiabilidad.
No garantiza la fiabilidad; es decir, no ofrece la seguridad de que
cada datagrama UDP transmitido llegue a su destino; es un
protocolo best-effort: el UDP hace todo lo posible para transferir los
datagramas de su aplicación, pero no garantiza su entrega.
Aplicaciones en tiempo real. Estas aplicaciones requieren poco
retardo (poca variabilidad en el retardo)

Aplicaciones interesadas en transmitir información en modo


multicast o broadcast (a un grupo de usuarios o a todos los de
una red).
Los campos Puerto de origen y Puerto de destino, que identifican las
aplicaciones en los terminales de origen y de destino. Cada
puerto tiene 16 bits.
El campo Longitud indica la longitud, en bytes, del datagrama UDP
incluyendo la cabecera UDP (es la diferencia de la longitud del
datagrama IP menos la cabecera IP). Como la longitud máxima de un
datagrama IP es de 65.535 bytes, con una cabecera estándar de 20
bytes, la longitud máxima de un datagrama UDP es de 65.515 bytes.
El campo Checksum (16 bits) es opcional y protege tanto la cabecera
como los datos UDP (es preciso recordar que el checksum del
datagrama IP sólo cubre la cabecera IP). Cuando el UDP recibe un
datagrama y determina que hay errores, lo descarta y no lo entrega a
ninguna aplicación.
TCP

Se trata de un protocolo fiable, orientado a conexión. En un


entorno orientado a la conexión, se ha de establecer una
conexión entre ambos extremos antes de que pueda tener lugar
la transferencia de información.

TCP es el responsable de la división de los mensajes en


segmentos y el reensamblado posterior de los mismos cuando
llegan a su destino, volviendo a enviar cualquiera que no haya
sido recibido.

TCP proporciona un circuito virtual entre las aplicaciones de


usuarios finales.
1) Transmisión libre de error. El TCP debe entregar a la aplicación
de destino exactamente la misma información que le entregó la
aplicación de origen. De hecho, se trata de una entrega “casi
libre” de errores, puesto que puede haber algunos que un
mecanismo de detección de errores no pueda detectar.

2) Garantía de entrega de la información. El TCP garantiza que toda


la información transmitida por la aplicación de origen se entregue a
la aplicación de destino. Si no es posible, el TCP debe avisar a la
aplicación.
3) Garantía de mantenimiento de la secuencia de transmisión.
El TCP garantiza la entrega del flujo de información en el mismo
orden en que le fue entregado por la aplicación de origen.

4) Eliminación de duplicados. El TCP garantiza que sólo entregará


una copia de la información transmitida a la aplicación de destino.
En caso de que reciba copias a causa del funcionamiento de la red
o de los protocolos que se implementan por debajo del nivel de
transporte, el TCP las eliminará.
Puerto origen: Número de puerto que llama (16 bits).
Puerto destino: Número del puerto al que se llama (16 bits).
Número de secuencia: Número usado para garantizar la
corrección en la secuencia de la llegada de datos(32 bits).
Número de acuse de recibo: Siguiente octeto TCP esperado(4
bits).
Reservado: Fijado en 0(6 bits).
Bits de código: Funciones de control, como el establecimiento y
la finalización de una sesión(6 bits).
Ventana: Número de octetos que el dispositivo espera aceptar
(16) bits).
Suma de comprobación: Suma de comprobación de cabecera y
campos de datos (16 bits).
Urgente: Indica el final de los datos urgentes(16 bits).
Opciones: Algo ya definido, tamaño máximo del segmento TCP(0 a
32 bits, si hay)
Paso-1. El Host A envía al Host B SYN. Mi número de secuencia es 100,
el número ACK es 0, el bit ACS no esta establecido. El bit SYN esta
establecido.
Paso-2. El Host B envía al Host A ACK. Espero ver 101 a continuación, mi
número de secuencia es 300, ACK ha sido establecido. El bit SYN del
Host B al Host A ha sido establecido.
Paso-3. El Host A envía al Host B ACK. Espero ver 301 a continuación, mi
número de secuencia es 101, el bit ACK ha sido establecido. El bit SYN
ha sido establecido.
IP

El IP es un protocolo de interconexión de red orientado a


datagrama. Por tanto, no dispone del concepto de circuito
virtual, de manera que no es capaz de recuperar tramas
perdidas, ni de garantizar que las tramas se entregarán en el
orden correcto (los paquetes pueden seguir caminos diferentes
y, por tanto, sufrir retardos diferentes), ni que el ritmo de
recepción sea el adecuado para que el receptor procese
convenientemente los datos
Es el protocolo más utilizado en la interconexión de redes.
Incorpora una cabecera TCP para formar un datagrama IP,
incluyendo dir. origen y destino
Principios de interconexión entre redes

• Diferentes esquemas de direccionamiento


• Diferente tamaño máximo de paquete
• Diferentes mecanismos de acceso a la red
• Diferentes valores de expiración de los temporizadores
• Recuperación de errores
• Informes de estado
• Técnicas de encaminamiento
• Control de acceso del usuario
• Conexión, sin conexión
Servicios
Ip proporciona dos primitivas: send (envío) para solicitar
retransmisión de una unidad de datos; deliver (entrega) utiliza IP
para notificar a un usuario la llegada de una unidad de datos. Los
parámetros asociados:

• Dirección de origen • Indicador de no fragmentación


• Dirección destino • Tiempo de vida
• Protocolo • Longitud de los datos
• Indicadores del tipo de servicio • Datos de opción
• Identificador • Datos
ICMP

Los mensajes ICMP viajan dentro de paquetes IP. Proporciona un


medio para transferir mensajes desde los dispositivos de
enrutamiento y otros computadores a un computador.
Proporciona información de realimentación sobre problemas del
entorno de la comunicación. Se utiliza cuando:
• Un datagrama no puede alcanzar su destino
• El dispositivo de enrutamiento sin capacidad para almacenar
temporalmente para reenvío de datagrama.
• El dispositivo de enrutamiento indica a una estación que envíe
el tráfico por una ruta más corta
IGMP

incluye IP e ICMP. Se utiliza para intercambiar información acerca


del estado de pertenencia entre enrutadores IP que admiten la
multidifusión y miembros de grupos de multidifusión. Los hosts
miembros individuales informan acerca de la pertenencia de
hosts al grupo de multidifusión y los enrutadores de
multidifusión sondean periódicamente el estado de la
pertenencia.
típicamente para la transmisión de archivos de audio y/o video a
través de Internet
ARP

El ARP es el encargado de llevar a cabo la resolución automática


del mapeado entre direcciones MAC.

Se trata de un paquete encapsulado directamente sobre una


trama Ethernet (con tipo = 0x0806). Como dirección de destino
lleva la dirección broadcast (FF:FF:FF:FF:FF:FF) para que llegue a
todas las estaciones de la LAN, y como contenido, la dirección IP
para la cuál se desea conocer la dirección MAC. La estación que
reconoce su IP en la petición ARP responde con una respuesta
ARP dirigida al origen de la petición con su dirección MAC
RARP

• El protocolo RARP (Protocolo de Resolución de Dirección


Inversa) es mucho menos utilizado. Es un tipo de directorio
inverso de direcciones lógicas y físicas.
En realidad, el protocolo RARP se usa esencialmente para las
estaciones de trabajo sin discos duros que desean conocer su
dirección física.
• El protocolo RARP le permite a la estación de trabajo
averiguar su dirección IP desde una tabla de búsqueda entre
las direcciones MAC (direcciones físicas) y las direcciones IP
alojadas por una pasarela ubicada en la misma red de área
local (LAN).
STP

Su función es la de gestionar la presencia de bucles en topologías


de red debido a la existencia de enlaces redundantes (necesarios
en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de
interconexión activar o desactivar automáticamente los enlaces
de conexión, de forma que se garantice que la topología está
libre de bucles. STP es transparente a las estaciones de usuario.
Los estados en los que puede estar un puerto son los siguientes:

Bloqueo: En este estado se pueden recibir BPDU's pero no las


enviará. Las tramas de datos se descartan y no se actualizan las
tablas de direcciones MAC (mac-address-table).
Escucha: A este estado se llega desde Bloqueo. En este estado,
los switches determinan si existe alguna otra ruta hacia el puente
raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve
al estado de Bloqueo. Las tramas de datos se descartan y no se
actualizan las tablas ARP. Se procesan las BPDU.
Aprendizaje: A este estado se llega desde Escucha. Las tramas de
datos se descartan pero ya se actualizan las tablas de direcciones
MAC (aquí es donde se aprenden por primera vez). Se procesan
las BPDU.
Envío: A este estado se llega desde Aprendizaje, en este estado el
puerto puede enviar y recibir datos. Las tramas de datos se envían
y se actualizan las tablas de direcciones MAC (mac-address-table).
Se procesan las BPDU.

Desactivado: A este estado se llega desde cualquier otro. Se


produce cuando un administrador deshabilita el puerto o éste falla
Protocolo de acceso múltiple CSMA/CD.

✓ Un adaptador puede comenzar a transmitir en cualquier


momento.
✓ Un adaptador nunca transmite una trama cuando detecta
que otro está transmitiendo (sondeo de portadora).
✓ La transmisión es interrumpida cuando se detecta otro
transmitiendo (detección de colisiones).
✓ Antes de una retransmisión el adaptador espera un intervalo
de tiempo aleatorio , mas pequeño que el tiempo que tarda
transmitir la trama.
✓ El adaptador obtiene un datagrama de la capa de red, prepara
una trama ethernet y la coloca en un buffer del adaptador
✓ Si el canal está inactivo comienza a transmitir la trama.
✓ Mientras transmite monitorea la presencia de señales
✓ Si el adaptador detecta señal de otro adaptador para y
transmite una señal de interferencia de 48 bits
✓ Al abortar la transmisión, entra en fase de espera.
Subcapa de control de acceso al medio físico -MAC (Médium
access control)
Es la capa más cercana al nivel físico y se encarga de las tareas
específicas de la tecnología de la LAN elegida: entramado,
codificación, control de errores, acceso al medio compartido
(gestión del canal).
Subcapa de control de enlace lógico –LLC (Logical Link Control)
Permite a las capas superiores (red) compartir el uso del nivel de
enlace, estableciendo varios flujos simultáneos de información.
También define funciones adicionales al servicio de entrega de
tramas ofrecido por la capa MAC, definiendo la LLC 1 (protocolo de
datagramas de tipo best-effort) y tipo 2 (protocolo fiable y
orientado a conexión). La capa LLC es una capa de adaptación que
utiliza un protocolo de la familia de HDLC. Su formato de trama
incluye dirección origen (SSAP) y destino (DSAP) de la trama (1 byte
cada una), un campo de control (1 o 2 byte) y un campo de
información con la trama en sí.
ETHERNET
Diseño original de Robert Metcalfe
Ubicación en capa1 y capa2
Trama Ethernet
Campo de datos (46 a 1500 bytes). Transporta el datagrama IP.
Unidad máxima de transmisión MTU=1500bytes
Dirección destino (6bytes). Contiene la dirección MAC del adaptador
de destino
Dirección origen (6Bytes). Contiene la dirección MAC del adaptador
que transmite la trama hacia la LAN
Campo de tipo (2bytes). Permite a ethernet multiplexar los
protocolos de la capa de red
Comprobación de redundancia cíclica (CRC-4bytes). Permite que el
adaptador del receptor detecte los errores de bit de la trama
Preámbulo (8bytes). Los 7 primeros bytes (10101010) despiertan los
adaptadores y sincronización de relojs. El último (10101011) y los
dos últimos bits alertan al receptor de la llegada de información
Eficiencia de Ethernet
Fracción de tiempo durante el que las tramas están siendo
transmitidas al canal sin colisiones con gran cantidad de nodos
activos.

d(prop) = tiempo máximo de propagación entre dos


adaptadores.
d(trans) = tiempo necesario para transmitir una trama ethernet
de tamaño máximo (1.2ms a 10Mbps)
Tecnologías Ethernet

UTP cat 3 10Mbps


UTP cat 4 16Mbps
UTP cat 5 155Mbps
UTP cat 6 1Gbps
PPP

Protocolo punto a punto - Point-to-Point Protocol), es un


protocolo del nivel de enlace de datos, utilizado para
establecer una conexión directa entre dos nodos de una red.
Conecta dos enrutadores directamente sin ningún equipo u
otro dispositivo de red entre ambos

Point-to-Point Protocol over Ethernet (PPPoE),


Point-to-Point Protocol over ATM (PPPoA).

También podría gustarte