SlideShare una empresa de Scribd logo
1 de 11
UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de
proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en
UDP se llaman datagramas.

•Entre las aplicaciones que utilizan UDP se incluyen:
•sistema de nombres de dominios (DNS),
•streaming de vídeo, y
•Voz sobre IP (VoIP).
•Protocolo de control de transmisión (TCP)
TCP es un protocolo orientado a la conexión, descrito en la RFC 793.
TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones
adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega
confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el
encabezado, que encapsulan los datos de la capa de Aplicación, mientras que cada
segmento UDP sólo posee 8 bytes de carga. Ver la figura para obtener una comparación.

Las aplicaciones que utilizan TCP son:

•exploradores Web,
•e-mail
•transferencia de archivos
Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan
con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones.

En el encabezado de cada segmento hay un puerto       Cuando una aplicación de cliente envía
de origen y destino.                                  una solicitud a una aplicación de servidor,
                                                      el puerto de destino contenido en el
El número de puerto de origen es el número para       encabezado es el número de puerto que se
esta comunicación asociado con la aplicación que      asigna al daemon de servicio que se
origina la comunicación en el host local.             ejecuta en el host remoto.

 El número de puerto de destino es el número para     Este número de puerto de destino se
esta comunicación asociado con la aplicación de       puede configurar, ya sea de forma
destino en el host remoto.                            predeterminada o manual.

Mientras que los procesos en el servidor poseen        Por ejemplo, cuando una aplicación de
números de puertos estáticos asignados a ellos, los   explorador Web realiza una solicitud a un
clientes eligen un número de puerto de forma          servidor Web, el explorador utiliza TCP y
dinámica para cada conversación.                      el número de puerto 80 a menos que se
                                                      especifique otro valor.

                                                      Esto sucede porque el puerto TCP 80 es el
                                                      puerto predeterminado asignado a
                                                      aplicaciones de servidores Web. Muchas
                                                      aplicaciones comunes tienen asignados
                                                      puertos predeterminados.
La combinación del número de puerto de la
El puerto de origen del encabezado de un                capa de Transporte y de la dirección IP de la
segmento o datagrama de un cliente se genera de         capa de Red asignada al host identifica de
manera aleatoria. Siempre y cuando no entre en          manera exclusiva un proceso en particular que
conflicto con otros.                                    se ejecuta en un dispositivo host específico.
El número de puerto actúa como dirección de             Esta combinación se denomina socket.
retorno para la aplicación que realiza la solicitud.
La capa de Transporte mantiene un seguimiento           El término socket hace referencia sólo a la
de este puerto y de la aplicación que generó la         combinación exclusiva de dirección IP y
solicitud, de manera que cuando se devuelva una         número de puerto.
respuesta, pueda ser enviada a la aplicación
correcta.                                               Un par de sockets, que consiste en las
                                                        direcciones IP y los números de puerto de
                                                        origen y de destino, también es exclusivo e
                                                        identifica la conversación entre dos hosts.


   Por ejemplo, una solicitud de página Web HTTP que se envía a un servidor Web (puerto 80) y que
   se ejecuta en un host con una dirección IPv4 de Capa 3 192.168.1.20 será destinada al socket
   192.168.1.20:80.

   Si el explorador Web que solicita la página Web se ejecuta en el host 192.168.100.48 y el número de
   puerto dinámico asignado al explorador Web es 49.152, el socket para la página Web será
   192.168.100.48:49152.
La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es
un organismo de estándares responsable de la asignación de varias normas de
direccionamiento.

Existen distintos tipos de números de puerto:
Puertos bien conocidos (Números del 0 al 1 023):       Puertos Registrados (Números 1024 al 49151): estos
estos números se reservan para servicios y             números de puertos están asignados a procesos o
aplicaciones. Por lo general, se utilizan para         aplicaciones del usuario. Estos procesos son
aplicaciones como HTTP (servidor Web),                 principalmente aplicaciones individuales que el
POP3/SMTP (servidor de e-mail) y Telnet. Al            usuario elige instalar en lugar de aplicaciones
definir estos puertos conocidos para las               comunes que recibiría un puerto bien conocido.
aplicaciones del servidor, las aplicaciones del        Cuando no se utilizan para un recurso del
cliente pueden ser programadas para solicitar una      servidor, estos puertos también pueden utilizarse
conexión a un puerto específico y su servicio          si un usuario los selecciona de manera dinámica
asociado.                                              como puerto de origen.


Algunas aplicaciones pueden utilizar los dos           Puertos dinámicos o privados (Números del 49 152
protocolos: TCP y UDP. Por ejemplo, el bajo gasto      al 65 535): también conocidos como puertos
de UDP permite que DNS atienda rápidamente             efímeros, suelen asignarse de manera dinámica a
varias solicitudes de clientes. Sin embargo, a veces   aplicaciones de cliente cuando se inicia una
el envío de la información solicitada puede            conexión. No es muy común que un cliente se
requerir la confiabilidad de TCP. En este caso, el     conecte a un servicio utilizando un puerto
número 53 de puerto conocido es utilizado por          dinámico o privado (aunque algunos programas
ambos protocolos con este servicio.                    que comparten archivos punto a punto lo hacen).
A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el
host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas
conexiones. Netstat indica el protocolo en uso, la dirección y el número de puerto locales, la
dirección y el número de puerto ajenos y el estado de la conexión.

Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad.
Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las
conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto
disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones
abiertas de un host cuando el rendimiento parece estar comprometido.

       Protocolo utilizadode origen
                  Puerto                                 Estado de conexion
                                                 Puerto de destino

                                   Direccion del host
protocolos udp y tcp

Más contenido relacionado

La actualidad más candente

Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteyudi
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)NidiaUnison
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASkevin vargas paredes
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redeswsar85
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Anthony Torres Bastidas
 
Direccionamiento ipv4
Direccionamiento ipv4Direccionamiento ipv4
Direccionamiento ipv4Julian Hoyos
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoTeleredUSM
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETconstanza1777
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilmmariosaavedra27
 

La actualidad más candente (20)

Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Frame relay
Frame relayFrame relay
Frame relay
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Direccionamiento ipv4
Direccionamiento ipv4Direccionamiento ipv4
Direccionamiento ipv4
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 
Redes lan
Redes lanRedes lan
Redes lan
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Switch
SwitchSwitch
Switch
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilm
 
Protocolo PPP
Protocolo PPPProtocolo PPP
Protocolo PPP
 

Destacado

Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
User datagram protocol (udp)
User datagram protocol (udp)User datagram protocol (udp)
User datagram protocol (udp)Ramola Dhande
 
UDP - User Datagram Protocol
UDP - User Datagram ProtocolUDP - User Datagram Protocol
UDP - User Datagram ProtocolPeter R. Egli
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcpkatior
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipwsar85
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIdariospeed
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 

Destacado (7)

Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
User datagram protocol (udp)
User datagram protocol (udp)User datagram protocol (udp)
User datagram protocol (udp)
 
UDP - User Datagram Protocol
UDP - User Datagram ProtocolUDP - User Datagram Protocol
UDP - User Datagram Protocol
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcp
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ip
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 

Similar a protocolos udp y tcp

Direccionamiento del puerto
Direccionamiento del puertoDireccionamiento del puerto
Direccionamiento del puertoAlex Yungan
 
10 network applications
10 network applications10 network applications
10 network applicationscyberleon95
 
10 network applications
10 network applications10 network applications
10 network applicationsJuan Camilo
 
10 network applications
10 network applications10 network applications
10 network applicationsyimfer1
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transportealex sgarcia
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxmviapiano
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSIAliderek LuMej
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESEdgardo Diaz Salinas
 
Capa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSICapa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSIangelcgr
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosStalin Jara
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.klever95
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 

Similar a protocolos udp y tcp (20)

Direccionamiento del puerto
Direccionamiento del puertoDireccionamiento del puerto
Direccionamiento del puerto
 
Expo
ExpoExpo
Expo
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transporte
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptx
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSI
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDES
 
Tema 7 2º trabajo
Tema 7 2º trabajoTema 7 2º trabajo
Tema 7 2º trabajo
 
Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
Capa transporte_105
Capa transporte_105Capa transporte_105
Capa transporte_105
 
Capa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSICapa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSI
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.
 
Sockets TCP
Sockets TCPSockets TCP
Sockets TCP
 
Exploration network chapter4
Exploration network chapter4Exploration network chapter4
Exploration network chapter4
 
Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

protocolos udp y tcp

  • 1.
  • 2. UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. •Entre las aplicaciones que utilizan UDP se incluyen: •sistema de nombres de dominios (DNS), •streaming de vídeo, y •Voz sobre IP (VoIP). •Protocolo de control de transmisión (TCP)
  • 3. TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Ver la figura para obtener una comparación. Las aplicaciones que utilizan TCP son: •exploradores Web, •e-mail •transferencia de archivos
  • 4. Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones. En el encabezado de cada segmento hay un puerto Cuando una aplicación de cliente envía de origen y destino. una solicitud a una aplicación de servidor, el puerto de destino contenido en el El número de puerto de origen es el número para encabezado es el número de puerto que se esta comunicación asociado con la aplicación que asigna al daemon de servicio que se origina la comunicación en el host local. ejecuta en el host remoto. El número de puerto de destino es el número para Este número de puerto de destino se esta comunicación asociado con la aplicación de puede configurar, ya sea de forma destino en el host remoto. predeterminada o manual. Mientras que los procesos en el servidor poseen Por ejemplo, cuando una aplicación de números de puertos estáticos asignados a ellos, los explorador Web realiza una solicitud a un clientes eligen un número de puerto de forma servidor Web, el explorador utiliza TCP y dinámica para cada conversación. el número de puerto 80 a menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados.
  • 5.
  • 6. La combinación del número de puerto de la El puerto de origen del encabezado de un capa de Transporte y de la dirección IP de la segmento o datagrama de un cliente se genera de capa de Red asignada al host identifica de manera aleatoria. Siempre y cuando no entre en manera exclusiva un proceso en particular que conflicto con otros. se ejecuta en un dispositivo host específico. El número de puerto actúa como dirección de Esta combinación se denomina socket. retorno para la aplicación que realiza la solicitud. La capa de Transporte mantiene un seguimiento El término socket hace referencia sólo a la de este puerto y de la aplicación que generó la combinación exclusiva de dirección IP y solicitud, de manera que cuando se devuelva una número de puerto. respuesta, pueda ser enviada a la aplicación correcta. Un par de sockets, que consiste en las direcciones IP y los números de puerto de origen y de destino, también es exclusivo e identifica la conversación entre dos hosts. Por ejemplo, una solicitud de página Web HTTP que se envía a un servidor Web (puerto 80) y que se ejecuta en un host con una dirección IPv4 de Capa 3 192.168.1.20 será destinada al socket 192.168.1.20:80. Si el explorador Web que solicita la página Web se ejecuta en el host 192.168.100.48 y el número de puerto dinámico asignado al explorador Web es 49.152, el socket para la página Web será 192.168.100.48:49152.
  • 7. La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un organismo de estándares responsable de la asignación de varias normas de direccionamiento. Existen distintos tipos de números de puerto: Puertos bien conocidos (Números del 0 al 1 023): Puertos Registrados (Números 1024 al 49151): estos estos números se reservan para servicios y números de puertos están asignados a procesos o aplicaciones. Por lo general, se utilizan para aplicaciones del usuario. Estos procesos son aplicaciones como HTTP (servidor Web), principalmente aplicaciones individuales que el POP3/SMTP (servidor de e-mail) y Telnet. Al usuario elige instalar en lugar de aplicaciones definir estos puertos conocidos para las comunes que recibiría un puerto bien conocido. aplicaciones del servidor, las aplicaciones del Cuando no se utilizan para un recurso del cliente pueden ser programadas para solicitar una servidor, estos puertos también pueden utilizarse conexión a un puerto específico y su servicio si un usuario los selecciona de manera dinámica asociado. como puerto de origen. Algunas aplicaciones pueden utilizar los dos Puertos dinámicos o privados (Números del 49 152 protocolos: TCP y UDP. Por ejemplo, el bajo gasto al 65 535): también conocidos como puertos de UDP permite que DNS atienda rápidamente efímeros, suelen asignarse de manera dinámica a varias solicitudes de clientes. Sin embargo, a veces aplicaciones de cliente cuando se inicia una el envío de la información solicitada puede conexión. No es muy común que un cliente se requerir la confiabilidad de TCP. En este caso, el conecte a un servicio utilizando un puerto número 53 de puerto conocido es utilizado por dinámico o privado (aunque algunos programas ambos protocolos con este servicio. que comparten archivos punto a punto lo hacen).
  • 8.
  • 9.
  • 10. A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo en uso, la dirección y el número de puerto locales, la dirección y el número de puerto ajenos y el estado de la conexión. Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido. Protocolo utilizadode origen Puerto Estado de conexion Puerto de destino Direccion del host