ITN_instructorPPT_Chapter3
Páginas: 7 (1625 palabras)
Publicado: 18 de septiembre de 2015
Protocolos
y comunicaciones de red
Introducción a redes
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Capítulo 3: Objetivos
Los estudiantes podrán hacer lo siguiente:
Explicar la forma en que se utilizan las reglas para
facilitar la comunicación.
Explicar la función de los protocolos y de los
organismos deestandarización para facilitar la
interoperabilidad en las comunicaciones de red.
Explicar la forma en que los dispositivos de una LAN
acceden a los recursos en una red de pequeña
o mediana empresa.
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Capítulo 3
3.1
3.2
3.3
3.4
Presentation_ID
Reglas de la comunicación
Protocolos yestándares de red
Movimiento de datos en la red
Resumen
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Las reglas
¿Qué es la comunicación?
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Las reglas
Establecimiento de reglas
Establecimiento de reglas
Un emisor y un receptoridentificados
Método de comunicación acordado (en persona, teléfono,
carta, fotografía)
Idioma y gramática común
Velocidad y momento de entrega
Requisitos de confirmación o acuse de recibo
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Las reglas
Codificación del mensaje
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechosreservados.
Información confidencial de Cisco
#
Las reglas
Formato y encapsulación del mensaje
Ejemplo. Una carta personal está compuesta por los siguientes
elementos:
Un identificador del destinatario
Un saludo
El contenido del mensaje
Una frase de cierre
Un identificador del emisor
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial deCisco
#
Las reglas
Tamaño del mensaje
Las restricciones de tamaño de las tramas requieren que el
host de origen divida un mensaje largo en fragmentos
individuales que cumplan los requisitos de tamaño mínimo
y máximo.
Esto se conoce como segmentación.
Cada segmento se encapsula en una trama separada con la
información de la dirección y se envía a través de la red.
En el host receptor, losmensajes se desencapsulan y se
vuelven a unir para su procesamiento e interpretación.
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Las reglas
Temporización del mensaje
Método de acceso
Control de flujo
Tiempo de espera para la respuesta
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Informaciónconfidencial de Cisco
#
Las reglas
Opciones de entrega del mensaje
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Protocolos
Reglas que rigen las comunicaciones
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
Protocolos
Protocolos de red
Formato oestructuración del mensaje
Proceso por el cual los dispositivos de red comparten
información sobre las rutas con otras redes
Cómo y cuándo se transmiten mensajes de error y del
sistema entre los dispositivos
La configuración y la terminación de sesiones de
transferencia de datos
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco
#
ProtocolosInteracción de protocolos
Protocolo de aplicación: protocolo de transferencia de
hipertexto (HTTP)
Protocolo de transporte: protocolo de control de transmisión
(TCP)
Protocolo de Internet: protocolo de Internet (IP)
Protocolos de acceso a la red: capas física y de enlace de
datos
Presentation_ID
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Información confidencial de Cisco...
Leer documento completo
Regístrate para leer el documento completo.