ITN_instructorPPT_Chapter3

Páginas: 7 (1625 palabras) Publicado: 18 de septiembre de 2015
Capítulo 3:
Protocolos
y comunicaciones de red

Introducción a redes

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Capítulo 3: Objetivos
Los estudiantes podrán hacer lo siguiente:
Explicar la forma en que se utilizan las reglas para
facilitar la comunicación.
Explicar la función de los protocolos y de los
organismos deestandarización para facilitar la
interoperabilidad en las comunicaciones de red.
Explicar la forma en que los dispositivos de una LAN
acceden a los recursos en una red de pequeña
o mediana empresa.

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Capítulo 3
3.1
3.2
3.3
3.4

Presentation_ID

Reglas de la comunicación
Protocolos yestándares de red
Movimiento de datos en la red
Resumen

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Las reglas

¿Qué es la comunicación?

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Las reglas

Establecimiento de reglas
Establecimiento de reglas
Un emisor y un receptoridentificados
Método de comunicación acordado (en persona, teléfono,
carta, fotografía)
Idioma y gramática común
Velocidad y momento de entrega
Requisitos de confirmación o acuse de recibo

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Las reglas

Codificación del mensaje

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechosreservados.

Información confidencial de Cisco

#

Las reglas

Formato y encapsulación del mensaje
Ejemplo. Una carta personal está compuesta por los siguientes
elementos:
Un identificador del destinatario
Un saludo
El contenido del mensaje
Una frase de cierre
Un identificador del emisor

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial deCisco

#

Las reglas

Tamaño del mensaje
Las restricciones de tamaño de las tramas requieren que el
host de origen divida un mensaje largo en fragmentos
individuales que cumplan los requisitos de tamaño mínimo
y máximo.
Esto se conoce como segmentación.
Cada segmento se encapsula en una trama separada con la
información de la dirección y se envía a través de la red.
En el host receptor, losmensajes se desencapsulan y se
vuelven a unir para su procesamiento e interpretación.

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Las reglas

Temporización del mensaje
Método de acceso
Control de flujo
Tiempo de espera para la respuesta

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Informaciónconfidencial de Cisco

#

Las reglas

Opciones de entrega del mensaje

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Protocolos

Reglas que rigen las comunicaciones

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

Protocolos

Protocolos de red
Formato oestructuración del mensaje
Proceso por el cual los dispositivos de red comparten
información sobre las rutas con otras redes
Cómo y cuándo se transmiten mensajes de error y del
sistema entre los dispositivos
La configuración y la terminación de sesiones de
transferencia de datos

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

#

ProtocolosInteracción de protocolos
Protocolo de aplicación: protocolo de transferencia de
hipertexto (HTTP)
Protocolo de transporte: protocolo de control de transmisión
(TCP)
Protocolo de Internet: protocolo de Internet (IP)
Protocolos de acceso a la red: capas física y de enlace de
datos

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS