SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE
JOCOTITLÁN
MATERIA:
REDES DE COMPUTADORAS
ALUMNOS:
ULICES CASTILLO MALDONADO
ALAN NAVA PIÑA
JONY OMAR CARDENAS
MARCO ANTONIO GARCIA CHIMAL
ALEJANDRO VELAZCO
EQUIPO 2
PARTE 3: IP Y RELACIONADOS
CARRERA:
ING. SISTEMAS COMPUTACIONALES
IP y relacionados
Protocolos
TCP / IP se ha convertido en una frase general que describe las comunicaciones basadas
en IP. A pesar de su popularidad, pocas personas se dan cuenta de que es realmente una
familia completa de protocolos, cada uno con su propio conjunto de capacidades y
limitaciones. Este capítulo examina la arquitectura, la funcionalidad y los usos de los
diversos protocolos dentro de la familia de protocolos IP.
El propósito de este capítulo es establecer el marco para discutir los detalles de
TCP / IP. Los capítulos posteriores describen los componentes de la familia de protocolos
TCP / IP en mas detalle. Aunque parte de la información ha sido presentada
anteriormente, su revisión aquí lo ayudará a establecer una descripción general del
protocolo TCP / IP.
El modelo TCP / IP
Cuando se desarrolló TCP / IP, se describió en términos de su propio modelo de referencia
que describe la estratificación de sus funciones. El modelo de TCP / IP se desarrolló mucho
después del conjunto de protocolos en sí fue desarrollado. En consecuencia, el modelo no
pudo guiar el desarrollo de los protocolos, y las anomalías eran rampantes!
El Modelo de referencia TCP / IP se trata en el Capítulo 1, "Introducción a Open
Comunicaciones ".
El conjunto de protocolos TCP / IP
Aunque con frecuencia se identifican solo como "TCP / IP", varios componentes diferentes
los protocolos existen realmente dentro del conjunto de protocolos IP. Éstos incluyen:
• IP: el protocolo de la capa de Internet.
• TCP: el protocolo confiable de capa de host a host.
• UDP: el mejor protocolo de capa de host a host.
• ICMP: un protocolo multicapa diseñado para facilitar las funciones de control, prueba y
administración dentro de una red IP. Los diversos protocolos ICMP abarcan la capa de host
a host y la capa de proceso / aplicación.
Entendiendo Internet
Protocolo (IP)
El Protocolo de Internet se ha convertido en el protocolo de interconexión de redes
dominante en el mundo.
Otros contendientes, como OSI, AppleTalk e incluso IPX finalmente han perdido
IP debido a su apertura. A pesar de este éxito en el mercado, la propiedad intelectual sigue
siendo principalmente protocolo mal entendido Su funcionalidad se define por la cantidad
de datos que reside en
Su estructura de encabezado. La estructura del encabezado IP y su conjunto de capacidades
resultante fueron originalmente definido en una serie de RFC y otros documentos
publicados abiertamente que se remontan a creación del IETF. RFC 791, publicado en
septiembre de 1981, es generalmente aceptado como
El documento base para la versión actual de IP.
La propiedad intelectual está en continua evolución, gracias a los incesantes esfuerzos del
IETF. Muchas nuevas características y se han agregado capacidades a través de RFC
posteriores. Todos, sin embargo, se basan en la base establecida en RFC 791.
Arquitectónicamente hablando, la versión actual de IP es versión 4 (IPv4). Una nueva
versión, la versión 6, eventualmente reemplazará a IPv4, pero IPv4 es el estándar actual que
es ampliamente compatible.
¿Qué hace la IP?
La información del encabezado de un paquete IP contiene toda la información necesaria
para habilitar
Algunas funciones críticas de la red. Estas funciones incluyen
• Direccionamiento y enrutamiento
• Fragmentación y reensamblaje.
• Detección y corrección de datos dañados en tránsito.
Direccionamiento y enrutamiento
Una de las capacidades más obvias de IP es que permite que los paquetes se entreguen a
destino específico La dirección IP de destino es utilizada por enrutadores y conmutadores
en red que interviene los pares de máquinas de origen y destino, para identificar el óptimo
camino a través de esa red.
Del mismo modo, los paquetes IP también llevan la dirección IP de la máquina fuente. Por
lo tanto, el destino la máquina puede contactar a la máquina fuente si surge la necesidad.
Fragmentación y reensamblaje
A veces, los segmentos de datos de la aplicación no caben limpiamente dentro de un único
paquete IP restringido por el tamaño de la Unidad de transmisión máxima (MTU) de la red
subyacente. En
En este caso, el paquete IP debe estar fragmentado y dividido en dos o más paquetes.
Cuando esto ocurre, IP debe poder reconstruir el segmento de datos original,
independientemente de cómo
Se necesitaron muchos paquetes para llevarlo a su destino.
Es importante tener en cuenta que la máquina de origen y de destino debe entender, y
adherirse al procedimiento exacto para fragmentar segmentos de datos. De lo contrario,
reensamblar los datos que se fragmentaron en múltiples paquetes para su entrega a través
de una red ser imposible. Los datos entregados se han vuelto a montar con éxito cuando se
han restaurado a la forma exacta en que estaba en la máquina fuente, antes de que fuera
fragmentado.
Las banderas de fragmentación en el encabezado IP se utilizan para identificar segmentos
de datos fragmentados.
Compensación de paquetes dañados
La última función principal de IP es detectar y compensar cualquier datagrama cuya carga
útil puede haber sido dañado o perdido en tránsito. Hay muchas formas en que un paquete
puede convertirse dañado: la interferencia de radiofrecuencia (RFI) y la interferencia
electromagnética (EMI) son
Dos de los más obvios. Un paquete se considera dañado cuando llega a su destino. con un
patrón de bits diferente al creado por la máquina fuente.
Un paquete puede perderse por muchas razones. Por un lado, la congestión de la red puede
provocar un paquete que excede su tiempo de vida (TTL).
TTL simplemente descartaría ese paquete. Alternativamente, un paquete puede
corromperse tanto en tránsito por EMI o RFI que su información de encabezado deja de
tener sentido. De tal casos, el paquete probablemente también se descartaría.
Cada vez que un paquete IP no se puede entregar o no se puede usar, la máquina fuente
debe ser notificado. El encabezado IP contiene la dirección IP de la máquina de origen para
facilitar esto notificación. Por lo tanto, aunque IP no contiene los mecanismos para
coordinar un retransmisión, desempeña un papel integral en la notificación de una máquina
fuente sobre el posible necesidad de retransmitir.
Conclusiones de PI
A pesar de estas capacidades, IP debe reconocerse como solo un protocolo de interconexión
de redes.
Para ser útil, debe ir acompañado de un protocolo de transporte (Capa 4 del OSI
Modelo de referencia) y un protocolo de capa de enlace de datos (capa 2 de la referencia
OSI Modelo). Aunque las arquitecturas de Data Link Layer están fuera del alcance de este
libro.
El resto de este capítulo se centra en dos de los protocolos de transporte que dependen de
IP para internetworking. Estos son TCP y UDP.
Entendiendo la transmisión
Protocolo de control (TCP)
TCP es el protocolo de la capa de transporte (Capa 4 del modelo de referencia OSI) que
utiliza IP para proporcionar entrega confiable de datos de la aplicación. TCP establece una
sesión orientada a la conexión entre dos o más anfitriones. Puede soportar múltiples flujos
de datos, así como coordenadas control de flujo y error e incluso la reordenación de
paquetes que pueden haber sido recibidos fuera de servicio. El Protocolo de Control de
Transmisión también se desarrolló a través de una serie de abrir documentos publicados de
IETF. El desarrollo de TCP culminó en RFC 793 en
Septiembre de 1981. Al igual que con RFC 791 IP, RFC 793 TCP se ha aumentado sobre el
últimos 18 años, pero nunca ha sido completamente reemplazado. Por lo tanto, el
contenido de ese
RFC sigue siendo el núcleo de TCP.
Estructura de encabezado TCP
Al igual que con IP, la funcionalidad de TCP está limitada por la cantidad de información que
lleva en su cabecera. Por lo tanto, comprender la mecánica y las capacidades de TCP
requiere un agradecimiento por el contenido de su encabezado.
Flujos de datos multiplexados
TCP es la interfaz entre las aplicaciones de un usuario y los innumerables protocolos de
comunicaciones de la red. Porque sería prácticamente desconocido para cualquier usuario
limitarse a solo una aplicación, TCP debe poder aceptar simultáneamente datos de
múltiples aplicaciones, agruparlas en segmentos de datos y pasar estos segmentos a IP.
Del mismo modo, TCP debe poder recibir datos para múltiples aplicaciones al mismo
tiempo.
TCP realiza un seguimiento de qué paquetes entrantes deben reenviarse a qué aplicaciones
mediante el uso de números de puerto. Por lo tanto, es realmente útil si tanto el origen
como el destino
Las máquinas acuerdan un conjunto común de números de puerto para su base de
aplicaciones. Desafortunadamente, hay una cantidad tan tremenda de aplicaciones que
pueden ejecutarse en IP que sería prácticamente imposible obtener ningún tipo de
consistencia de números sobre una base ad hoc.
En consecuencia, la IANA, y ahora la ICANN, han dado un paso adelante para regular al
menos una parte de los números de puerto disponibles.
Prueba de integridad de datos
TCP realiza una operación matemática en cada segmento de datos que se encapsula en un
segmento TCP, y coloca el resultado de esa operación en el campo Suma de verificación del
TCP encabezamiento. Al llegar a su destino previsto, realizar la misma matemática la
operación en los datos recibidos debería producir el mismo resultado que el almacenado
en el TCP encabezamiento. Si lo hace, se puede suponer razonablemente que los datos han
llegado intactos. De otra manera,
Se envía una solicitud de vuelta a la máquina de origen para obtener otra copia de ese
segmento de datos.
Resecuenciación
No es raro que segmentos de datos lleguen fuera de secuencia a su destino.
Hay muchas razones para esto. Por ejemplo, en una red muy utilizada, es posible que los
protocolos de enrutamiento seleccionaron diferentes rutas a través de la red. Esto podría
resultar en segmentos que salen de la secuencia. Alternativamente, los paquetes podrían
perderse o dañarse en tránsito. Por lo tanto, la secuencia de datos que necesita la aplicación
del destinatario sería arrojado. En cualquier caso, el protocolo TCP de la máquina de destino
amortiguaría el recibió segmentos de datos hasta que pudiera volver a secuenciarlos en el
orden correcto.
Esta tarea se realiza examinando el contenido del campo Número de secuencia TCP en el
encabezado TCP. La resecuenciación es simplemente una cuestión de clasificar
matemáticamente segmentos recibidos, basados en este campo.
Mecanismos de tiempo
TCP utiliza mecanismos de temporización para varias funciones críticas. Cada vez que un
segmento es transmitido, se establece un temporizador. Si ese temporizador caduca (es
decir, disminuye a 0) antes de un se recibe el acuse de recibo, se supone que el segmento
se pierde. En consecuencia, es retransmitido Este temporizador también se puede usar para
administrar la congestión de la red indirectamente ralentizando la velocidad de transmisión
cada vez que se produce un tiempo de espera. En teoría, la transmisión de los segmentos
se estrangulan hasta que cesen los tiempos de espera. Por lo tanto, TCP no puede gestionar
congestión en una red, pero puede disminuir su propia contribución a esa congestión.
Acuse de recibo
Una máquina TCP de destino debe acusar recibo de un segmento de datos específico (como
identificado por su número de secuencia), si se establece el indicador ACK. Dado que TCP
es casi siempre utilizado en un modo confiable, sería inusual que no se establezca el
indicador ACK.
Se supone que los segmentos de datos cuya transmisión no se reconoce se pierden en
tránsito, y son reenviados.
Comprender el datagrama de usuario
Protocolo (UDP)
El protocolo de datagramas de usuario es el otro protocolo de capa de host a host de IP
(que corresponde a la capa de transporte del modelo de referencia OSI). UDP proporciona
una básica, baja sobrecarga, transmisión de datos conocida como "datagramas". Para
apreciar cuán simple es un mecanismo
UDP es, solo necesita comparar RFC 768 (la especificación original que describe UDP
funcionalidad, estructuras de datos y mecanismos) a casi cualquier otro RFC. RFC 768 es
esbelto: apenas tres páginas de largo. Muchas otras RFC requieren tres páginas solo para
su tablas de contenido!
La simplicidad de los datagramas hace que UDP sea inapropiado para algunas aplicaciones,
pero perfecto para aplicaciones más sofisticadas que pueden proporcionar su propia
conexión orientada funcionalidad Otros usos posibles de UDP incluyen el intercambio de
datos como el reenvío contenido de la tabla de enrutamiento, mensajes del sistema, datos
de monitoreo de red, etc. Estas tipos de intercambios no requieren flujo control,
agradecimientos, reordenamiento o cualquiera de la funcionalidad que proporciona TCP.
La Internet
Protocolo
El Protocolo de Internet (IP) proporciona el primer nivel de abstracción que proporciona un
virtual Vista de la red donde todos los nodos se tratan como nodos IP. IP proporciona una
vista abstracta de la red, una vista lógica en la que la red se ve como una red idealizada
Abstracción de IP
La capa IP se basa en el hardware de red subyacente para su transmisión. Esto significa ese
datagrama IP está encapsulado por las tramas de la red subyacente, como
Ethernet, Token Ring o X.25.
Los protocolos de capa superior, como TCP y UDP, no necesitan conocer la red.
Encapsulación de hardware y el hardware subyacente. Los protocolos de la capa superior
pueden esperar cierta calidad de servicio, como el rendimiento y los factores de retraso.
Estos se llaman
Parámetros de calidad de servicio (QoS). Las capas superiores pasan los parámetros de QoS
con los datos a la capa IP. La capa IP puede intentar asignar los parámetros de QoS a los
servicios proporcionados por el hardware de red subyacente. El hardware de red
subyacente puede o no poder suministrar este servicio.
Tamaño del datagrama IP
IP fue diseñado para acomodar una variedad de tipos de hardware de red. Como se señaló
anteriormente, diferentes redes tienen diferentes restricciones en el tamaño máximo de
datos que pueden ser transmitido por el marco de la capa de enlace de datos. La Tabla 10.1
enumera el tamaño de MTU de los diferentes tipos de hardware.
Rastreo de IP
Las siguientes secciones le presentan decodificaciones de protocolo de paquetes IP
capturados en un red de la vida real. Debe estudiar esta decodificación de protocolo
después de revisar brevemente las secciones anteriores que describen el significado de los
campos de IP. La figura 10.25 muestra el resumen rastreo de protocolo de los primeros 50
paquetes capturados en una sesión Telnet. Porque este capitulo analiza solo el protocolo
IP, solo se analizarán los paquetes seleccionados en este seguimiento de Telnet.
No. Source Destination Layer Size Summary
1 0000C024282D FFFFFFFFFFFF arp 0064 Req by 144.19.74.44 for 144.19.74
2 0000C024282D FFFFFFFFFFFF arp 0064 Req by 144.19.74.44 for 144.19.74
3 0000C0A20F8E 0000C024282D arp 0064 Reply 144.19.74.201=0000C0A20F8E
4 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET SYN
5 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK SYN
6 0000C024282D 0000C0A20F8E telnt 0069 Cmd=Do; Code=Echo; Cmd=Do; Code=S
7 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
8 0000C0A20F8E 0000C024282D telnt 0064 Cmd=Do; Code=;
9 0000C024282D 0000C0A20F8E telnt 0064 Cmd=Won't; Code=;
10 0000C0A20F8E 0000C024282D telnt 0067 Cmd=Will; Code=Echo; Cmd=Will; Co
11 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
12 0000C024282D 0000C0A20F8E telnt 0072 Cmd=Do; Code=Suppress Go Ahead; C
13 0000C0A20F8E 0000C024282D telnt 0070 Cmd=Do; Code=Terminal Type; Cmd=D
14 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
15 0000C024282D 0000C0A20F8E telnt 0072 Cmd=Will; Code=Terminal Type; Cmd
16 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
17 0000C0A20F8E 0000C024282D telnt 0064 Cmd=Subnegotiation Begin; Code=Te
18 0000C024282D 0000C0A20F8E telnt 0071 Cmd=Subnegotiation Begin; Code=Te
19 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
20 0000C0A20F8E 0000C024282D telnt 0067 Cmd=Do; Code=Echo; Cmd=Will; Code
21 0000C024282D 0000C0A20F8E telnt 0069 Cmd=Won't; Code=Echo; Cmd=Don't;
22 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
23 0000C0A20F8E 0000C024282D telnt 0104 Data=..Linux 1.3.50 (ltreec1.ltre
24 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
25 0000C0A20F8E 0000C024282D telnt 0064 Data=..
26 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
27 0000C0A20F8E 0000C024282D telnt 0073 Data=ltreec1 login:
28 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
29 0000C024282D 0000C0A20F8E telnt 0064 Data=u
30 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
31 0000C0A20F8E 0000C024282D telnt 0064 Data=u
32 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
33 0000C024282D 0000C0A20F8E telnt 0064 Data=s
34 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
35 0000C0A20F8E 0000C024282D telnt 0064 Data=s
36 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
37 0000C024282D 0000C0A20F8E telnt 0064 Data=e
38 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
39 0000C0A20F8E 0000C024282D telnt 0064 Data=e
40 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
41 0000C024282D 0000C0A20F8E telnt 0064 Data=r
42 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
43 0000C0A20F8E 0000C024282D telnt 0064 Data=r
44 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
45 0000C024282D 0000C0A20F8E telnt 0064 Data=1
46 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
47 0000C0A20F8E 0000C024282D telnt 0064 Data=1
48 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK
49 0000C024282D 0000C0A20F8E telnt 0064 Data=..
50 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK
Observe que los primeros tres paquetes de este seguimiento de Telnet son paquetes ARP.
El uso de ARP para resolver las direcciones de hardware se trata en el Capítulo 5, "ARP y
RARP".
El encabezado Ethernet para todos los datagramas IP contiene un valor EtherType de 800
hexadecimal.
Este valor EtherType indica que la trama de Ethernet encapsula un datagrama IP.
El campo Protocolo en los encabezados IP de todos los datagramas tiene un valor de 6. Esto
indica que el datagrama IP encapsula un paquete TCP.
IP Datagram # 1: paquete de IP con banderas = 0, MF = 0, DF = 0
El valor del campo Versión es 4, por lo que el formato del datagrama IP es IPv4.
La longitud del encabezado es de 5 palabras (20 octetos). Este es el tamaño mínimo del
datagrama IP, entonces no hay opciones de IP.
La longitud total de este datagrama IP es de 44 octetos. El encabezado de Ethernet y la suma
de verificación de CRC tienen 18 octetos de longitud. Agregar estos dos le da un tamaño de
paquete Ethernet de 62 octetos. Un
Se agregan 2 octetos adicionales de almohadilla para llevar el tamaño total de la trama de
Ethernet a 64 octetos
El valor del campo Versión es 4, por lo que el formato del datagrama IP es IPv4.
La longitud del encabezado es de 5 palabras (20 octetos). Este es el tamaño mínimo del
datagrama IP, entonces no hay opciones de IP.
La longitud total de este datagrama IP es de 44 octetos. El encabezado de Ethernet y la suma
de verificación de CRC tienen 18 octetos de longitud. Agregar estos dos le da un tamaño de
paquete Ethernet de 62 octetos. Un
Se agregan 2 octetos adicionales de almohadilla para llevar el tamaño total de la trama de
Ethernet a 64 octetos
Este datagrama IP tiene un valor de campo de identificación de 1 y un valor TTL de 100
segundos.
El valor TTL de 100 segundos es el valor TTL predeterminado que utiliza el host en
199.245.180.44 para todos los datagramas IP que envía.
El valor de TOS es 0, por lo que este datagrama de IP debe tratarse con precedencia de
rutina, retraso normal, rendimiento normal y confiabilidad normal.
El campo Banderas de fragmentación tiene un valor de 0, por lo que las banderas DF = 0 y
MF = 0. Esto
El datagrama podría estar fragmentado, y este es el último fragmento. El valor de
desplazamiento del fragmento de 0 indica que este también es el primer fragmento. Un
datagrama que es el primer y el último fragmento no tiene otros fragmentos; este es un
datagrama completo no fragmentado.
El valor del campo Protocolo tiene un código de 6, que indica que el datagrama IP lleva un
Mensaje TCP
El valor de la suma de control es A1AF (hexadecimal) y es válido.
IP Datagram # 2: Paquete de IP de respuesta con indicadores = 0, MF = 0, DF = 0
El valor del campo Versión es 4, por lo que el formato del datagrama IP es IPv4.
La longitud del encabezado es de 5 palabras (20 octetos). Este es el tamaño mínimo del
datagrama IP, entonces no hay opciones de IP.
La longitud total de este datagrama IP es de 44 octetos. El encabezado de Ethernet y la suma
de verificación de CRC tienen 18 octetos de longitud. Agregar estos dos le da un tamaño de
paquete Ethernet de 62 octetos. Un
Se agregan 2 octetos adicionales de almohadilla para llevar el tamaño total de la trama de
Ethernet a 64 octetos.
Este datagrama IP tiene un valor de campo de identificación de 21410. Tenga en cuenta que
esta identificación el valor es diferente del enviado por el cliente Telnet. El valor de
identificación comienza desde un gran número porque el host Telnet ha enviado muchos
datagramas IP antes de esta sesión.
Otro elemento interesante a tener en cuenta es que el valor TTL es de 64 segundos. Este es
el valor predeterminado
Valor TTL que utiliza el host Telnet en 199.245.180.201 para todos los datagramas IP que
envía. Tenga en cuenta que este valor TTL es diferente del enviado por 199.245.180.44.
Diferente
Las implementaciones de TCP / IP usan diferentes valores TTL iniciales.
El valor TOS es 0, lo que indica que este datagrama IP debe tratarse con rutina precedencia,
retraso normal, rendimiento normal y fiabilidad normal.
El campo Banderas de fragmentación tiene un valor de 0, por lo que las banderas DF = 0 y
MF = 0. Esto
El datagrama podría estar fragmentado, y este es el último fragmento. El valor de
desplazamiento del fragmento de 0 indica que este también es el primer fragmento. Un
datagrama que es el primer y el último fragmento no tiene otros fragmentos; este es un
datagrama completo no fragmentado.
El valor del campo Protocolo tiene un código de 6, por lo que el datagrama IP lleva un
mensaje TCP.
El valor de la suma de control es 720E (hexadecimal) y es válido.
IP Datagrams # 3 y # 4: Observación del campo de identificación
Las figuras 10.28 y 10.29 muestran los siguientes dos datagramas de IP que se intercambian
entre
Cliente Telnet en 199.245.180.44 y el host Telnet en 199.245.180.201.
Es instructivo examinar el valor del campo de identificación en estos datagramas. El
datagrama en la Figura 10.28 es el segundo datagrama enviado desde el cliente Telnet al
host Telnet. Los el campo de identificación en este datagrama es 2, que es uno más que el
del datagrama enviado en la figura 10.26. El datagrama de la figura 10.28 es el segundo
datagrama enviado desde
Telnet host al cliente Telnet. El campo de identificación en este datagrama es 21411, que
es uno más que el del datagrama anterior enviado en la figura 10.27. Este ejemplo muestra
que los campos de identificación se mantienen por separado por cada lado emisor
Los valores de campo son similares a los discutidos en datagramas IP anteriores. La
diferencia es en el campo Indicadores de fragmentación, que tiene el indicador DF
establecido en 1. Esto significa que el
El host de Telnet solicita que este datagrama no se fragmente
Summary
El Protocolo de Internet proporciona una vista lógica de la red, independientemente de las
diferentes
Tecnologías de red utilizadas para construir la red física. La red lógica es independiente de
las direcciones de la capa física, el tamaño de la MTU y cualquier otra diferencia. Los
protocolos de capa superior, como TCP y UDP, tratan la red como una red solo de IP. La IP
La red proporciona servicios sin conexión a los servicios de capa superior. El servicio sin
conexión se implementa utilizando datagramas que contienen las direcciones IP de origen
y destino. y otros parámetros necesarios para la operación de IP. Un aspecto importante de
la operación de IP es que los datagramas en tránsito se fragmentan según sea necesario por
los enrutadores para garantizar que los datagramas puedan ser transmitido en el tamaño
del paquete de las redes subyacentes. Cuando fragmentación de IP se lleva a cabo, el
receptor es responsable de ensamblar los fragmentos de datagramas IP en el datagrama
original
El transporte
Protocolos
Los protocolos de transporte TCP / IP corresponden a la capa de transporte del modelo OSI.
El conjunto de protocolos TCP / IP define dos protocolos de transporte estándar: TCP y UDP.
TCP
(Protocolo de control de transmisión) implementa un protocolo confiable de flujo de datos,
mientras que UDP (protocolo de datagramas de usuario) implementa un protocolo de flujo
de datos poco confiable.
Tanto TCP como UDP se ejecutan sobre el protocolo de Internet y se basan en los servicios
proporcionados por IP (consulte la Figura 11.1). IP proporciona un servicio de datagrama
sin conexión entre dos computadoras. Al usar TCP y UDP, puede entregar datos no solo a
una computadora remota, sino a un proceso de aplicación que se ejecuta en la
computadora remota. Estas aplicaciones
Los procesos se identifican por números de puerto. TCP puede garantizar que los datos se
entreguen de manera confiable al destino al proporcionar un servicio orientado a la
conexión. UDP, por otro lado, es sin conexión y no puede garantizar la entrega de datos. Sin
embargo, UDP es útil en muchos aplicaciones, como aquellas donde los datos deben
enviarse a una aplicación particular que se ejecuta en una máquina, o en situaciones donde
los datos de la aplicación necesitan ser transmitidos o multidifundidos.
Aunque el Capítulo 3, “Descripción general de TCP / IP” le dio algunos detalles generales
sobre TCP y UDP, este capítulo presenta esta información con bastante más detalle.
El protocolo de control de transmisión
(TCP)
El protocolo TCP proporciona un servicio muy importante en el conjunto de protocolos TCP
/ IP porque
Proporciona un método estándar de uso general para la entrega confiable de datos. Más
bien que
Al inventar su propio protocolo de transporte, las aplicaciones suelen utilizar TCP para
proporcionar entrega de datos porque el protocolo TCP ha alcanzado una madurez
considerable y muchos
Se han realizado mejoras en el protocolo para mejorar su rendimiento y fiabilidad.
TCP proporciona confiabilidad de extremo a extremo entre un proceso de aplicación que se
ejecuta en un sistema informático y otro proceso de aplicación que se ejecuta en otro
sistema informático (consulte
Figura 11.2). TCP proporciona esta confiabilidad al agregar servicios sobre IP. IP no tiene
conexión y no garantiza la entrega de paquetes. TCP asume que IP es inherentemente poco
confiable, por lo que TCP agrega servicios para garantizar la entrega de datos de extremo a
extremo. Porque TCP tiene
Muy pocas expectativas sobre los servicios proporcionados por la red, TCP puede ejecutarse
en un
Gran variedad de herrajes. Todo lo que TCP pide es que algún tipo de simple, no confiable
El servicio de datagramas se proporcionará en la capa inferior. A veces, redes como X.25
proporcionan servicios sofisticados orientados a la conexión en la capa de red. En este caso,
la IP los datagramas se transmiten en un circuito virtual X.25, y los paquetes del protocolo
TCP son encapsulado dentro de los datagramas IP.
TCP es el protocolo de transporte primario utilizado para proporcionar un circuito virtual
confiable, full-duplex conexiones El uso más común de TCP es ejecutarlo sobre IPv4 o IPv6,
aunque se han realizado varios proyectos experimentales para ejecutar TCP en otros
protocolos de capa de red
Aunque la IP se implementa en hosts y enrutadores, TCP se implementa típicamente en
hosts solo para proporcionar una entrega confiable de datos de extremo a extremo. Hoy,
muchos enrutadores no son solo enrutadores: también proporcionan otros servicios que
los hacen fáciles de configurar y administrar.
Por ejemplo, muchos enrutadores comerciales también pueden implementar TCP o UDP
para proporcionar inicio de sesión remoto y servicios de gestión de red. Aunque TCP y UDP
se implementan en enrutadores, los servicios de enrutamiento y los mensajes no utilizan
los protocolos de transporte.
El protocolo TCP se describe en RFC 792 (STD 7), "Protocolo de control de transmisión".
El protocolo UDP se describe en RFC 768 (STD 6), "Protocolo de datagramas de usuario".
RFC
1122 (STD 3), "Requisitos para hosts de Internet: capas de comunicación", contiene
adiciones importantes. Se recomienda el estado del protocolo TCP y UDP. Pero en práctica
real, todos los dispositivos TCP / IP, a menos que sean enrutadores puros, implementarán
TCP y UDP. En la mayoría de las implementaciones, el registro UDP
Fiabilidad
Una de las características más importantes de TCP es la entrega confiable de datos de
extremo a extremo. En orden
Para proporcionar confiabilidad, TCP debe recuperarse de los datos dañados, perdidos,
duplicados o entregado fuera de servicio por la capa de red. TCP utiliza el reconocimiento
positivo
Esquema de retransmisión (PAR) para lograr confiabilidad. La figura 11.4 muestra el PAR
esquema, donde todos los datos y acuses de recibo se reciben como se esperaba. Esta figura
muestra esos datos se envían solo después de que se hayan confirmado los datos enviados
previamente. muestra cómo se recupera el esquema PAR de los datos perdidos.
TCP implementa PAR asignando un número de secuencia a cada octeto que se transmite y
al requerir un reconocimiento positivo (ACK) del módulo TCP receptor. Si el ACK no se recibe
dentro de un intervalo de tiempo de espera, los datos se retransmiten. En el
receptor del módulo TCP, los números de secuencia se utilizan para ordenar correctamente
los segmentos que puede haber llegado fuera de servicio y eliminar duplicados. Se detecta
corrupción de datos mediante el uso de un campo de suma de verificación archivado en el
encabezado del paquete TCP. Segmentos de datos que son recibidos con un campo de suma
de verificación incorrecto se descartan. A menos que haya una ruptura física en el enlace
causa particiones físicas de la red, TCP se recupera de la mayoría de los errores del sistema
de comunicaciones de Internet.
Control de flujo
Las computadoras que envían y reciben segmentos de datos TCP pueden operar a
diferentes velocidades de datos debido a las diferencias en la CPU y el ancho de banda de
la red. Como resultado, es muy posible que un remitente para enviar datos a una velocidad
mucho más rápida que la que el receptor puede manejar. TCP implementa
Un mecanismo de control de flujo que controla la cantidad de datos enviados por el
remitente. TCP usa un mecanismo de ventana deslizante para implementar el control de
flujo. La figura 11.6 ilustra el control de flujo de ventana deslizante utilizado en TCP. El flujo
de datos en TCP está numerado en nivel de octeto El número asignado a un octeto se llama
número de secuencia
Multiplexación
TCP permite que muchos procesos dentro de una sola computadora usen las
comunicaciones TCP servicios simultáneos; Esto se llama multiplexación TCP. Porque estos
procesos pueden ser comunicando a través de la misma interfaz de red, se identifican por
la dirección IP de
La interfaz de red. Sin embargo, necesita más que la dirección IP de la interfaz de red para
identificar un proceso porque todos los procesos que utilizan la misma interfaz de red en
una computadora tienen una dirección IP común.
TCP asocia un valor de número de puerto para aplicaciones que usan TCP. Esta asociación
permite que existan varias conexiones entre procesos de aplicación en computadoras
remotas porque cada conexión usa un par diferente de números de puerto. La figura 11.7
muestra varios conexiones multiplexadas sobre TCP.
El enlace de los puertos a los procesos de la aplicación se maneja de manera independiente
por cada computadora.
En muchos sistemas informáticos, un proceso de registrador o superdemonio vigila el
puerto números identificados o bien conocidos por otros sistemas informáticos.
Conexiones
Antes de que los procesos de la aplicación puedan enviar datos mediante TCP, deben
establecer una conexión. Las conexiones se realizan entre los números de puerto del
remitente y el receptor. nodos Una conexión TCP identifica los puntos finales involucrados
en la conexión. El fin el punto (ver Figura 11.8) se define formalmente como un par que
incluye la dirección IP y el puerto número:
(Dirección IP, números de puerto)
La dirección IP es la dirección entre redes de la interfaz de red a través de la cual
La aplicación TCP / IP se comunica. El número de puerto es el número de puerto TCP que
identifica la aplicación. El punto final contiene la dirección IP y los números de puerto.
porque los identificadores de puerto se seleccionan independientemente por cada TCP y es
posible que no se único. Al concatenar la dirección IP única con números de puerto, un valor
único para
Se crea el punto final.
TCP Host Environment
TCP se implementa como un módulo de protocolo que interactúa con el funcionamiento de
la computadora sistema. En muchos sistemas operativos, se accede al módulo TCP como el
sistema de archivos de
El sistema operativo. La interfaz de Sockets BSD que se implementa en sistemas Unix y la
interfaz Winsock más reciente implementada por el sistema operativo propietario de
Microsoft
Los sistemas se basan en este modelo de sistema de archivos.
El módulo TCP depende de otras funciones del sistema operativo para administrar sus
estructuras y servicios de datos. La interfaz real a la red generalmente está controlada por
un dispositivo
Módulo controlador. TCP no interactúa directamente con el módulo del controlador del
dispositivo. En cambio, TCP llama al módulo IP, que a su vez llama al módulo del controlador
del dispositivo (consulte la Figura 11.10).
Conexión TCP apertura y cierre
Se especifica una conexión en la llamada ABIERTA en el puerto local. Los parámetros
suministrados son el punto final de destino. El retorno de la llamada del sistema contiene
un número entero corto valor llamado el identificador, por el cual el usuario se refiere a la
conexión en llamadas posteriores.
La información sobre la conexión se almacena en una estructura de datos llamada
Transmisión
Control Block (TCB), y el controlador se utiliza para acceder a la información en el TCB.
TCP identifica dos tipos de llamadas ABIERTAS:
• ABIERTO activo
• ABIERTA pasiva
En una llamada ABIERTA activa, el establecimiento de la conexión debe iniciarse
activamente. Un
la llamada ABIERTA activa se traduce en un mensaje TCP que se genera para contactar con
otro extremo punto.
Una llamada ABIERTA pasiva señala un intento de recibir una conexión ABIERTA activa; no
es asi generar cualquier segmento de mensaje TCP. Una solicitud ABIERTA pasiva significa
que el proceso desea aceptar solicitudes de conexión entrantes en lugar de intentar iniciar
una conexión. A menudo, el proceso que solicita una llamada ABIERTA pasiva aceptará una
solicitud de conexión de cualquier persona que llama. Alternativamente, una llamada
ABIERTA pasiva puede especificar que puede aceptar una conexión solo desde un punto
final específico.
Procesos que emiten OPEN pasivos y esperan que coincidan los OPEN activos de otros los
procesos pueden ser informados por el TCP cuando se han establecido conexiones
Si dos procesos emiten OPEN activos entre sí al mismo tiempo, se conectarán
correctamente (consulte la Figura 11.13). Uso de dos OPEN activos para configurar una
conexión TCP es útil en informática distribuida, donde los componentes pueden actuar de
forma asincrónica con respeto el uno al otro.
Campos de número de puerto de origen y destino
Los campos Número de puerto de origen y Puerto de destino (consulte la Figura 11.14) se
utilizan para
Identificar los procesos de punto final en el circuito virtual TCP. Puerto de origen y destino
los números son necesarios para definir asociaciones entre procesos. Algunos números de
puerto son números de puerto conocidos, otros han sido registrados y otros son
dinámicamente asignados.
El número asignado RFC, que se emite periódicamente como un RFC numerado diferente,
contiene una descripción de algunos de los números de puerto conocidos.
Campos de número de puerto de origen y destino
Los campos Número de puerto de origen y Puerto de destino (consulte la Figura 11.14) se
utilizan para Identificar los procesos de punto final en el circuito virtual TCP. Puerto de
origen y destino los números son necesarios para definir asociaciones entre procesos.
Algunos números de puerto son números de puerto conocidos, otros han sido registrados
y otros son dinámicamente asignado.
El número asignado RFC, que se emite periódicamente como un RFC numerado diferente,
contiene una descripción de algunos de los números de puerto conocidos
Campos de secuencia y número de acuse de recibo
La transmisión por TCP se hace confiable mediante el uso de números de secuencia y
números de reconocimiento. Conceptualmente, a cada octeto de datos se le asigna un
número de secuencia.
El número de secuencia del primer octeto de datos en un segmento de mensaje se envía en
el TCP encabezado para ese segmento y se llama el número de secuencia del segmento.
Cuando el receptor envía un segmento de mensaje, también lleva un número de
confirmación, que es el número de secuencia del siguiente octeto de transmisión de datos
esperado. TCP
Las transmisiones son full duplex. En cualquier momento, un módulo TCP es un remitente
de los datos. Que está enviando y un receptor de datos de otros remitentes.
Cuando el TCP necesita transmitir un segmento, coloca una copia del segmento en su cola
de transmisión e inicia un temporizador. Cuando se recibe el acuse de recibo de esos datos
antes de que expire el temporizador, el segmento se elimina de la cola. Si el acuse de recibo
no se recibe antes de que expire el temporizador, el segmento se retransmite desde su
copia en el cola de transmisión
El campo Número de secuencia de 32 bits (consulte la Figura 11.14) es el número del primer
byte de datos en el mensaje actual. Si el campo de marca SYN se establece en 1, este campo
define el número de secuencia inicial (ISN) que se utilizará para esa sesión, y el primer
desplazamiento de datos es
ISN + 1. Se utiliza un valor de 32 bits para evitar el uso de números de secuencia antiguos
que ya pueden han sido asignados a datos que están en tránsito en la red.
El campo Número de reconocimiento se usa para indicar el número de secuencia del
siguiente byte esperado por el receptor. Los acuses de recibo de TCP son acumulativos. Es
decir, un solo el reconocimiento se puede utilizar para reconocer una serie de segmentos
de mensajes TCP anteriores.
Después de establecer una conexión, el número de confirmación siempre se envía.
Campo de compensación de datos
El campo Desplazamiento de datos es el número de palabras de 32 bits en el encabezado
TCP (consulte la Figura 11.14). Este campo es necesario porque el campo de opciones de
TCP podría ser de longitud variable.
Sin opciones de TCP, el campo Desplazamiento de datos es de cinco palabras (20 octetos).
El encabezado TCP, incluso si incluye opciones, es un número integral de 32 bits.
La única opción TCP que se ha definido es la opción Tamaño máximo de segmento (MSS).
Esta opción se usa al comienzo de una conexión TCP. Cuando se ha especificado esta opción,
El valor del campo de compensación de datos es de seis palabras (24 octetos).
Los campos reservados que siguen al campo de compensación de datos deben establecerse
en 0.
El campo de banderas
El campo Banderas en el encabezado TCP (consulte la Figura 11.14) tiene los siguientes
significados:
• El indicador ACK que se está configurando indica que el campo Número de reconocimiento
es válido.
• La bandera SYN se usa para indicar la apertura de una conexión de circuito virtual.
• La bandera FIN se usa para terminar la conexión.
• El bit RST se usa para restablecer el circuito virtual debido a errores irrecuperables.
Cuando se recibe un RST en un segmento TCP, el receptor debe responder de inmediato
terminando la conexión. Un reinicio hace que ambos lados liberen inmediatamente
conexión y todos sus recursos. Como resultado, la transferencia de datos cesa en ambas
direcciones, lo que puede provocar la pérdida de datos que están en tránsito. Un TCP RST
no es la forma normal de cerrar una conexión TCP; Indica una condición anormal. Para
cerrar un
Conexión TCP normalmente, use el indicador FIN. El motivo de un reinicio puede ser un host
bloqueo o retraso de paquetes SYN duplicados.
• Cuando se establece el indicador PSH, le dice a TCP inmediatamente que entregue datos
para este mensaje al proceso de la capa superior.
• El indicador URG se usa para enviar datos fuera de banda sin esperar a que el receptor
procesar octetos que ya están en la secuencia.
Campo de ventana
El campo Ventana se usa para implementar el control de flujo y el receptor lo usa. Los recibir
TCP informa una "ventana" al TCP emisor. Esta ventana especifica el número de octetos,
comenzando con el número de confirmación, que el TCP receptor está actualmente
preparado para recibir.
Campo de suma de control
El campo de suma de verificación es el complemento de 1 de la suma de complemento de
1 de todas las palabras de 16 bits en el paquete TCP. Un pseudo-encabezado de 96 bits (ver
Figura 11.20) se antepone al TCP encabezado para el cálculo de la suma de verificación. El
pseudo encabezado se utiliza para identificar si el
El paquete ha llegado al destino correcto. El pseudoencabezado da protección TCP contra
segmentos mal encaminados. El pseudoencabezado tiene el ID de protocolo (6 para TCP),
fuente, y dirección IP de destino. Porque el encabezado TCP contiene el origen y el destino
número de puerto, esto describe la conexión entre los puntos finales. Entre la IP y
Encabezados TCP, hay información suficiente para identificar completamente la asociación
completa formado por la conexión TCP.
El campo Longitud TCP en el pseudo encabezado es la longitud del encabezado TCP más la
longitud de los datos en octetos (Este campo no es una cantidad transmitida explícitamente;
se calcula). Este campo no cuenta los 12 octetos del pseudoencabezado.
Campo de opciones
El campo Opciones TCP puede ocupar espacio al final del encabezado TCP y es un múltiplo
de ocho bits de longitud. El campo Opciones está incluido en la suma de verificación. Una
opción puede comenzar en cualquier límite de octeto. Los dos formatos para una opción
son
• Caso 1: un solo octeto de tipo de opción.
• Caso 2: un octeto de tipo de opción, un octeto de longitud de opción y los octetos de datos
de opción reales.
ACK acumulativos en TCP
En comparación con los protocolos de transporte en otros conjuntos de protocolos, TCP es
inusual en la medida en que se refiere al significado de los números de secuencia. En la
mayoría de los protocolos de transporte, el
El número de secuencia se refiere al número de un paquete. No es así en TCP. En TCP,
secuencia los números se refieren a octetos. Cada octeto está numerado en TCP. TCP envía
octetos en segmentos de longitud variable. Cuando no se recibe un acuse de recibo, los
segmentos se retransmiten.
No hay garantía de que un segmento retransmitido sea exactamente igual a la transmisión
original. Un segmento retransmitido puede contener datos adicionales porque la aplicación
de envío puede haber generado datos adicionales desde la transmisión original. Los el
número de confirmación no puede, por lo tanto, referirse al segmento que se envió.
En TCP, el número de confirmación indica la posición en el flujo de datos hasta qué datos
ha sido recibido y reconocido por el módulo TCP remoto. Más específicamente, un valor de
número de reconocimiento se refiere al siguiente número de octeto que necesita ser
enviado El número de reconocimiento corresponde al borde izquierdo del TCP ventana.
Los números de reconocimiento TCP son acumulativos en el sentido de que un
reconocimiento número indica qué cantidad de flujo de datos se ha acumulado hasta ahora.
Es posible para un solo número de reconocimiento para confirmar los octetos recibidos en
múltiples datos

Más contenido relacionado

La actualidad más candente

M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramasjaviblan
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ipbetzy
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Alexis Lascano
 
Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Lis Arenas
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ipmolina.ric3
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IPpepex123456
 
Modelo T C P Internet Exposicion N U E V A
Modelo  T C P Internet Exposicion  N U E V AModelo  T C P Internet Exposicion  N U E V A
Modelo T C P Internet Exposicion N U E V A00ordnajela00
 
DOCUMENTO MPLS
DOCUMENTO MPLSDOCUMENTO MPLS
DOCUMENTO MPLSJAV_999
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Ale OH
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIProtocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIAle OH
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Francesc Perez
 

La actualidad más candente (20)

M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramas
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
 
Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ip
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IP
 
Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Modelo TCP IP
Modelo TCP IPModelo TCP IP
Modelo TCP IP
 
Modelo T C P Internet Exposicion N U E V A
Modelo  T C P Internet Exposicion  N U E V AModelo  T C P Internet Exposicion  N U E V A
Modelo T C P Internet Exposicion N U E V A
 
DOCUMENTO MPLS
DOCUMENTO MPLSDOCUMENTO MPLS
DOCUMENTO MPLS
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
 
Repaso de redes
Repaso de redesRepaso de redes
Repaso de redes
 
Repaso de redes
Repaso de redesRepaso de redes
Repaso de redes
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIProtocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 

Similar a Equipo 2 redes

Similar a Equipo 2 redes (20)

Qué es el modelo osi
Qué es el modelo osiQué es el modelo osi
Qué es el modelo osi
 
Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Protocolo de tcp
Protocolo de tcpProtocolo de tcp
Protocolo de tcp
 
Osi tcp
Osi tcpOsi tcp
Osi tcp
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes.
006 teoria de-redes.006 teoria de-redes.
006 teoria de-redes.
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 
006 teoria de-redes
006 teoria de-redes006 teoria de-redes
006 teoria de-redes
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Equipo 2 redes

  • 1. TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN MATERIA: REDES DE COMPUTADORAS ALUMNOS: ULICES CASTILLO MALDONADO ALAN NAVA PIÑA JONY OMAR CARDENAS MARCO ANTONIO GARCIA CHIMAL ALEJANDRO VELAZCO EQUIPO 2 PARTE 3: IP Y RELACIONADOS CARRERA: ING. SISTEMAS COMPUTACIONALES
  • 2. IP y relacionados Protocolos TCP / IP se ha convertido en una frase general que describe las comunicaciones basadas en IP. A pesar de su popularidad, pocas personas se dan cuenta de que es realmente una familia completa de protocolos, cada uno con su propio conjunto de capacidades y limitaciones. Este capítulo examina la arquitectura, la funcionalidad y los usos de los diversos protocolos dentro de la familia de protocolos IP. El propósito de este capítulo es establecer el marco para discutir los detalles de TCP / IP. Los capítulos posteriores describen los componentes de la familia de protocolos TCP / IP en mas detalle. Aunque parte de la información ha sido presentada anteriormente, su revisión aquí lo ayudará a establecer una descripción general del protocolo TCP / IP. El modelo TCP / IP Cuando se desarrolló TCP / IP, se describió en términos de su propio modelo de referencia que describe la estratificación de sus funciones. El modelo de TCP / IP se desarrolló mucho después del conjunto de protocolos en sí fue desarrollado. En consecuencia, el modelo no pudo guiar el desarrollo de los protocolos, y las anomalías eran rampantes! El Modelo de referencia TCP / IP se trata en el Capítulo 1, "Introducción a Open Comunicaciones ". El conjunto de protocolos TCP / IP Aunque con frecuencia se identifican solo como "TCP / IP", varios componentes diferentes los protocolos existen realmente dentro del conjunto de protocolos IP. Éstos incluyen: • IP: el protocolo de la capa de Internet. • TCP: el protocolo confiable de capa de host a host. • UDP: el mejor protocolo de capa de host a host. • ICMP: un protocolo multicapa diseñado para facilitar las funciones de control, prueba y administración dentro de una red IP. Los diversos protocolos ICMP abarcan la capa de host a host y la capa de proceso / aplicación.
  • 3. Entendiendo Internet Protocolo (IP) El Protocolo de Internet se ha convertido en el protocolo de interconexión de redes dominante en el mundo. Otros contendientes, como OSI, AppleTalk e incluso IPX finalmente han perdido IP debido a su apertura. A pesar de este éxito en el mercado, la propiedad intelectual sigue siendo principalmente protocolo mal entendido Su funcionalidad se define por la cantidad de datos que reside en Su estructura de encabezado. La estructura del encabezado IP y su conjunto de capacidades resultante fueron originalmente definido en una serie de RFC y otros documentos publicados abiertamente que se remontan a creación del IETF. RFC 791, publicado en septiembre de 1981, es generalmente aceptado como El documento base para la versión actual de IP. La propiedad intelectual está en continua evolución, gracias a los incesantes esfuerzos del IETF. Muchas nuevas características y se han agregado capacidades a través de RFC posteriores. Todos, sin embargo, se basan en la base establecida en RFC 791. Arquitectónicamente hablando, la versión actual de IP es versión 4 (IPv4). Una nueva versión, la versión 6, eventualmente reemplazará a IPv4, pero IPv4 es el estándar actual que es ampliamente compatible. ¿Qué hace la IP? La información del encabezado de un paquete IP contiene toda la información necesaria para habilitar
  • 4. Algunas funciones críticas de la red. Estas funciones incluyen • Direccionamiento y enrutamiento • Fragmentación y reensamblaje. • Detección y corrección de datos dañados en tránsito. Direccionamiento y enrutamiento Una de las capacidades más obvias de IP es que permite que los paquetes se entreguen a destino específico La dirección IP de destino es utilizada por enrutadores y conmutadores en red que interviene los pares de máquinas de origen y destino, para identificar el óptimo camino a través de esa red. Del mismo modo, los paquetes IP también llevan la dirección IP de la máquina fuente. Por lo tanto, el destino la máquina puede contactar a la máquina fuente si surge la necesidad. Fragmentación y reensamblaje A veces, los segmentos de datos de la aplicación no caben limpiamente dentro de un único paquete IP restringido por el tamaño de la Unidad de transmisión máxima (MTU) de la red subyacente. En En este caso, el paquete IP debe estar fragmentado y dividido en dos o más paquetes. Cuando esto ocurre, IP debe poder reconstruir el segmento de datos original, independientemente de cómo Se necesitaron muchos paquetes para llevarlo a su destino. Es importante tener en cuenta que la máquina de origen y de destino debe entender, y adherirse al procedimiento exacto para fragmentar segmentos de datos. De lo contrario, reensamblar los datos que se fragmentaron en múltiples paquetes para su entrega a través de una red ser imposible. Los datos entregados se han vuelto a montar con éxito cuando se han restaurado a la forma exacta en que estaba en la máquina fuente, antes de que fuera fragmentado. Las banderas de fragmentación en el encabezado IP se utilizan para identificar segmentos de datos fragmentados. Compensación de paquetes dañados La última función principal de IP es detectar y compensar cualquier datagrama cuya carga útil puede haber sido dañado o perdido en tránsito. Hay muchas formas en que un paquete puede convertirse dañado: la interferencia de radiofrecuencia (RFI) y la interferencia electromagnética (EMI) son
  • 5. Dos de los más obvios. Un paquete se considera dañado cuando llega a su destino. con un patrón de bits diferente al creado por la máquina fuente. Un paquete puede perderse por muchas razones. Por un lado, la congestión de la red puede provocar un paquete que excede su tiempo de vida (TTL). TTL simplemente descartaría ese paquete. Alternativamente, un paquete puede corromperse tanto en tránsito por EMI o RFI que su información de encabezado deja de tener sentido. De tal casos, el paquete probablemente también se descartaría. Cada vez que un paquete IP no se puede entregar o no se puede usar, la máquina fuente debe ser notificado. El encabezado IP contiene la dirección IP de la máquina de origen para facilitar esto notificación. Por lo tanto, aunque IP no contiene los mecanismos para coordinar un retransmisión, desempeña un papel integral en la notificación de una máquina fuente sobre el posible necesidad de retransmitir. Conclusiones de PI A pesar de estas capacidades, IP debe reconocerse como solo un protocolo de interconexión de redes. Para ser útil, debe ir acompañado de un protocolo de transporte (Capa 4 del OSI Modelo de referencia) y un protocolo de capa de enlace de datos (capa 2 de la referencia OSI Modelo). Aunque las arquitecturas de Data Link Layer están fuera del alcance de este libro. El resto de este capítulo se centra en dos de los protocolos de transporte que dependen de IP para internetworking. Estos son TCP y UDP. Entendiendo la transmisión Protocolo de control (TCP) TCP es el protocolo de la capa de transporte (Capa 4 del modelo de referencia OSI) que utiliza IP para proporcionar entrega confiable de datos de la aplicación. TCP establece una sesión orientada a la conexión entre dos o más anfitriones. Puede soportar múltiples flujos de datos, así como coordenadas control de flujo y error e incluso la reordenación de paquetes que pueden haber sido recibidos fuera de servicio. El Protocolo de Control de Transmisión también se desarrolló a través de una serie de abrir documentos publicados de IETF. El desarrollo de TCP culminó en RFC 793 en Septiembre de 1981. Al igual que con RFC 791 IP, RFC 793 TCP se ha aumentado sobre el últimos 18 años, pero nunca ha sido completamente reemplazado. Por lo tanto, el contenido de ese RFC sigue siendo el núcleo de TCP.
  • 6. Estructura de encabezado TCP Al igual que con IP, la funcionalidad de TCP está limitada por la cantidad de información que lleva en su cabecera. Por lo tanto, comprender la mecánica y las capacidades de TCP requiere un agradecimiento por el contenido de su encabezado. Flujos de datos multiplexados TCP es la interfaz entre las aplicaciones de un usuario y los innumerables protocolos de comunicaciones de la red. Porque sería prácticamente desconocido para cualquier usuario limitarse a solo una aplicación, TCP debe poder aceptar simultáneamente datos de múltiples aplicaciones, agruparlas en segmentos de datos y pasar estos segmentos a IP. Del mismo modo, TCP debe poder recibir datos para múltiples aplicaciones al mismo tiempo. TCP realiza un seguimiento de qué paquetes entrantes deben reenviarse a qué aplicaciones mediante el uso de números de puerto. Por lo tanto, es realmente útil si tanto el origen como el destino Las máquinas acuerdan un conjunto común de números de puerto para su base de aplicaciones. Desafortunadamente, hay una cantidad tan tremenda de aplicaciones que pueden ejecutarse en IP que sería prácticamente imposible obtener ningún tipo de consistencia de números sobre una base ad hoc. En consecuencia, la IANA, y ahora la ICANN, han dado un paso adelante para regular al menos una parte de los números de puerto disponibles. Prueba de integridad de datos TCP realiza una operación matemática en cada segmento de datos que se encapsula en un segmento TCP, y coloca el resultado de esa operación en el campo Suma de verificación del TCP encabezamiento. Al llegar a su destino previsto, realizar la misma matemática la operación en los datos recibidos debería producir el mismo resultado que el almacenado en el TCP encabezamiento. Si lo hace, se puede suponer razonablemente que los datos han llegado intactos. De otra manera, Se envía una solicitud de vuelta a la máquina de origen para obtener otra copia de ese segmento de datos. Resecuenciación No es raro que segmentos de datos lleguen fuera de secuencia a su destino. Hay muchas razones para esto. Por ejemplo, en una red muy utilizada, es posible que los protocolos de enrutamiento seleccionaron diferentes rutas a través de la red. Esto podría resultar en segmentos que salen de la secuencia. Alternativamente, los paquetes podrían
  • 7. perderse o dañarse en tránsito. Por lo tanto, la secuencia de datos que necesita la aplicación del destinatario sería arrojado. En cualquier caso, el protocolo TCP de la máquina de destino amortiguaría el recibió segmentos de datos hasta que pudiera volver a secuenciarlos en el orden correcto. Esta tarea se realiza examinando el contenido del campo Número de secuencia TCP en el encabezado TCP. La resecuenciación es simplemente una cuestión de clasificar matemáticamente segmentos recibidos, basados en este campo. Mecanismos de tiempo TCP utiliza mecanismos de temporización para varias funciones críticas. Cada vez que un segmento es transmitido, se establece un temporizador. Si ese temporizador caduca (es decir, disminuye a 0) antes de un se recibe el acuse de recibo, se supone que el segmento se pierde. En consecuencia, es retransmitido Este temporizador también se puede usar para administrar la congestión de la red indirectamente ralentizando la velocidad de transmisión cada vez que se produce un tiempo de espera. En teoría, la transmisión de los segmentos se estrangulan hasta que cesen los tiempos de espera. Por lo tanto, TCP no puede gestionar congestión en una red, pero puede disminuir su propia contribución a esa congestión. Acuse de recibo Una máquina TCP de destino debe acusar recibo de un segmento de datos específico (como identificado por su número de secuencia), si se establece el indicador ACK. Dado que TCP es casi siempre utilizado en un modo confiable, sería inusual que no se establezca el indicador ACK. Se supone que los segmentos de datos cuya transmisión no se reconoce se pierden en tránsito, y son reenviados. Comprender el datagrama de usuario Protocolo (UDP) El protocolo de datagramas de usuario es el otro protocolo de capa de host a host de IP (que corresponde a la capa de transporte del modelo de referencia OSI). UDP proporciona una básica, baja sobrecarga, transmisión de datos conocida como "datagramas". Para apreciar cuán simple es un mecanismo UDP es, solo necesita comparar RFC 768 (la especificación original que describe UDP funcionalidad, estructuras de datos y mecanismos) a casi cualquier otro RFC. RFC 768 es esbelto: apenas tres páginas de largo. Muchas otras RFC requieren tres páginas solo para su tablas de contenido!
  • 8. La simplicidad de los datagramas hace que UDP sea inapropiado para algunas aplicaciones, pero perfecto para aplicaciones más sofisticadas que pueden proporcionar su propia conexión orientada funcionalidad Otros usos posibles de UDP incluyen el intercambio de datos como el reenvío contenido de la tabla de enrutamiento, mensajes del sistema, datos de monitoreo de red, etc. Estas tipos de intercambios no requieren flujo control, agradecimientos, reordenamiento o cualquiera de la funcionalidad que proporciona TCP. La Internet Protocolo El Protocolo de Internet (IP) proporciona el primer nivel de abstracción que proporciona un virtual Vista de la red donde todos los nodos se tratan como nodos IP. IP proporciona una vista abstracta de la red, una vista lógica en la que la red se ve como una red idealizada Abstracción de IP La capa IP se basa en el hardware de red subyacente para su transmisión. Esto significa ese datagrama IP está encapsulado por las tramas de la red subyacente, como Ethernet, Token Ring o X.25. Los protocolos de capa superior, como TCP y UDP, no necesitan conocer la red. Encapsulación de hardware y el hardware subyacente. Los protocolos de la capa superior pueden esperar cierta calidad de servicio, como el rendimiento y los factores de retraso. Estos se llaman Parámetros de calidad de servicio (QoS). Las capas superiores pasan los parámetros de QoS con los datos a la capa IP. La capa IP puede intentar asignar los parámetros de QoS a los servicios proporcionados por el hardware de red subyacente. El hardware de red subyacente puede o no poder suministrar este servicio.
  • 9. Tamaño del datagrama IP IP fue diseñado para acomodar una variedad de tipos de hardware de red. Como se señaló anteriormente, diferentes redes tienen diferentes restricciones en el tamaño máximo de datos que pueden ser transmitido por el marco de la capa de enlace de datos. La Tabla 10.1 enumera el tamaño de MTU de los diferentes tipos de hardware. Rastreo de IP Las siguientes secciones le presentan decodificaciones de protocolo de paquetes IP capturados en un red de la vida real. Debe estudiar esta decodificación de protocolo después de revisar brevemente las secciones anteriores que describen el significado de los campos de IP. La figura 10.25 muestra el resumen rastreo de protocolo de los primeros 50 paquetes capturados en una sesión Telnet. Porque este capitulo analiza solo el protocolo IP, solo se analizarán los paquetes seleccionados en este seguimiento de Telnet. No. Source Destination Layer Size Summary 1 0000C024282D FFFFFFFFFFFF arp 0064 Req by 144.19.74.44 for 144.19.74 2 0000C024282D FFFFFFFFFFFF arp 0064 Req by 144.19.74.44 for 144.19.74 3 0000C0A20F8E 0000C024282D arp 0064 Reply 144.19.74.201=0000C0A20F8E 4 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET SYN 5 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK SYN 6 0000C024282D 0000C0A20F8E telnt 0069 Cmd=Do; Code=Echo; Cmd=Do; Code=S
  • 10. 7 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 8 0000C0A20F8E 0000C024282D telnt 0064 Cmd=Do; Code=; 9 0000C024282D 0000C0A20F8E telnt 0064 Cmd=Won't; Code=; 10 0000C0A20F8E 0000C024282D telnt 0067 Cmd=Will; Code=Echo; Cmd=Will; Co 11 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 12 0000C024282D 0000C0A20F8E telnt 0072 Cmd=Do; Code=Suppress Go Ahead; C 13 0000C0A20F8E 0000C024282D telnt 0070 Cmd=Do; Code=Terminal Type; Cmd=D 14 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 15 0000C024282D 0000C0A20F8E telnt 0072 Cmd=Will; Code=Terminal Type; Cmd 16 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 17 0000C0A20F8E 0000C024282D telnt 0064 Cmd=Subnegotiation Begin; Code=Te 18 0000C024282D 0000C0A20F8E telnt 0071 Cmd=Subnegotiation Begin; Code=Te 19 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 20 0000C0A20F8E 0000C024282D telnt 0067 Cmd=Do; Code=Echo; Cmd=Will; Code 21 0000C024282D 0000C0A20F8E telnt 0069 Cmd=Won't; Code=Echo; Cmd=Don't; 22 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 23 0000C0A20F8E 0000C024282D telnt 0104 Data=..Linux 1.3.50 (ltreec1.ltre 24 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 25 0000C0A20F8E 0000C024282D telnt 0064 Data=.. 26 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 27 0000C0A20F8E 0000C024282D telnt 0073 Data=ltreec1 login: 28 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 29 0000C024282D 0000C0A20F8E telnt 0064 Data=u 30 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 31 0000C0A20F8E 0000C024282D telnt 0064 Data=u 32 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 33 0000C024282D 0000C0A20F8E telnt 0064 Data=s
  • 11. 34 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 35 0000C0A20F8E 0000C024282D telnt 0064 Data=s 36 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 37 0000C024282D 0000C0A20F8E telnt 0064 Data=e 38 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 39 0000C0A20F8E 0000C024282D telnt 0064 Data=e 40 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 41 0000C024282D 0000C0A20F8E telnt 0064 Data=r 42 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 43 0000C0A20F8E 0000C024282D telnt 0064 Data=r 44 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 45 0000C024282D 0000C0A20F8E telnt 0064 Data=1 46 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK 47 0000C0A20F8E 0000C024282D telnt 0064 Data=1 48 0000C024282D 0000C0A20F8E tcp 0064 Port:6295 ---> TELNET ACK 49 0000C024282D 0000C0A20F8E telnt 0064 Data=.. 50 0000C0A20F8E 0000C024282D tcp 0064 Port:TELNET ---> 6295 ACK Observe que los primeros tres paquetes de este seguimiento de Telnet son paquetes ARP. El uso de ARP para resolver las direcciones de hardware se trata en el Capítulo 5, "ARP y RARP". El encabezado Ethernet para todos los datagramas IP contiene un valor EtherType de 800 hexadecimal. Este valor EtherType indica que la trama de Ethernet encapsula un datagrama IP. El campo Protocolo en los encabezados IP de todos los datagramas tiene un valor de 6. Esto indica que el datagrama IP encapsula un paquete TCP. IP Datagram # 1: paquete de IP con banderas = 0, MF = 0, DF = 0 El valor del campo Versión es 4, por lo que el formato del datagrama IP es IPv4. La longitud del encabezado es de 5 palabras (20 octetos). Este es el tamaño mínimo del datagrama IP, entonces no hay opciones de IP.
  • 12. La longitud total de este datagrama IP es de 44 octetos. El encabezado de Ethernet y la suma de verificación de CRC tienen 18 octetos de longitud. Agregar estos dos le da un tamaño de paquete Ethernet de 62 octetos. Un Se agregan 2 octetos adicionales de almohadilla para llevar el tamaño total de la trama de Ethernet a 64 octetos El valor del campo Versión es 4, por lo que el formato del datagrama IP es IPv4. La longitud del encabezado es de 5 palabras (20 octetos). Este es el tamaño mínimo del datagrama IP, entonces no hay opciones de IP. La longitud total de este datagrama IP es de 44 octetos. El encabezado de Ethernet y la suma de verificación de CRC tienen 18 octetos de longitud. Agregar estos dos le da un tamaño de paquete Ethernet de 62 octetos. Un Se agregan 2 octetos adicionales de almohadilla para llevar el tamaño total de la trama de Ethernet a 64 octetos
  • 13. Este datagrama IP tiene un valor de campo de identificación de 1 y un valor TTL de 100 segundos. El valor TTL de 100 segundos es el valor TTL predeterminado que utiliza el host en 199.245.180.44 para todos los datagramas IP que envía. El valor de TOS es 0, por lo que este datagrama de IP debe tratarse con precedencia de rutina, retraso normal, rendimiento normal y confiabilidad normal. El campo Banderas de fragmentación tiene un valor de 0, por lo que las banderas DF = 0 y MF = 0. Esto El datagrama podría estar fragmentado, y este es el último fragmento. El valor de desplazamiento del fragmento de 0 indica que este también es el primer fragmento. Un
  • 14. datagrama que es el primer y el último fragmento no tiene otros fragmentos; este es un datagrama completo no fragmentado. El valor del campo Protocolo tiene un código de 6, que indica que el datagrama IP lleva un Mensaje TCP El valor de la suma de control es A1AF (hexadecimal) y es válido. IP Datagram # 2: Paquete de IP de respuesta con indicadores = 0, MF = 0, DF = 0 El valor del campo Versión es 4, por lo que el formato del datagrama IP es IPv4. La longitud del encabezado es de 5 palabras (20 octetos). Este es el tamaño mínimo del datagrama IP, entonces no hay opciones de IP. La longitud total de este datagrama IP es de 44 octetos. El encabezado de Ethernet y la suma de verificación de CRC tienen 18 octetos de longitud. Agregar estos dos le da un tamaño de paquete Ethernet de 62 octetos. Un Se agregan 2 octetos adicionales de almohadilla para llevar el tamaño total de la trama de Ethernet a 64 octetos.
  • 15. Este datagrama IP tiene un valor de campo de identificación de 21410. Tenga en cuenta que esta identificación el valor es diferente del enviado por el cliente Telnet. El valor de identificación comienza desde un gran número porque el host Telnet ha enviado muchos datagramas IP antes de esta sesión. Otro elemento interesante a tener en cuenta es que el valor TTL es de 64 segundos. Este es el valor predeterminado Valor TTL que utiliza el host Telnet en 199.245.180.201 para todos los datagramas IP que envía. Tenga en cuenta que este valor TTL es diferente del enviado por 199.245.180.44. Diferente Las implementaciones de TCP / IP usan diferentes valores TTL iniciales. El valor TOS es 0, lo que indica que este datagrama IP debe tratarse con rutina precedencia, retraso normal, rendimiento normal y fiabilidad normal. El campo Banderas de fragmentación tiene un valor de 0, por lo que las banderas DF = 0 y MF = 0. Esto El datagrama podría estar fragmentado, y este es el último fragmento. El valor de desplazamiento del fragmento de 0 indica que este también es el primer fragmento. Un datagrama que es el primer y el último fragmento no tiene otros fragmentos; este es un datagrama completo no fragmentado. El valor del campo Protocolo tiene un código de 6, por lo que el datagrama IP lleva un mensaje TCP. El valor de la suma de control es 720E (hexadecimal) y es válido. IP Datagrams # 3 y # 4: Observación del campo de identificación Las figuras 10.28 y 10.29 muestran los siguientes dos datagramas de IP que se intercambian entre Cliente Telnet en 199.245.180.44 y el host Telnet en 199.245.180.201. Es instructivo examinar el valor del campo de identificación en estos datagramas. El datagrama en la Figura 10.28 es el segundo datagrama enviado desde el cliente Telnet al host Telnet. Los el campo de identificación en este datagrama es 2, que es uno más que el del datagrama enviado en la figura 10.26. El datagrama de la figura 10.28 es el segundo datagrama enviado desde Telnet host al cliente Telnet. El campo de identificación en este datagrama es 21411, que es uno más que el del datagrama anterior enviado en la figura 10.27. Este ejemplo muestra que los campos de identificación se mantienen por separado por cada lado emisor
  • 16.
  • 17. Los valores de campo son similares a los discutidos en datagramas IP anteriores. La diferencia es en el campo Indicadores de fragmentación, que tiene el indicador DF establecido en 1. Esto significa que el El host de Telnet solicita que este datagrama no se fragmente
  • 18. Summary El Protocolo de Internet proporciona una vista lógica de la red, independientemente de las diferentes Tecnologías de red utilizadas para construir la red física. La red lógica es independiente de las direcciones de la capa física, el tamaño de la MTU y cualquier otra diferencia. Los protocolos de capa superior, como TCP y UDP, tratan la red como una red solo de IP. La IP La red proporciona servicios sin conexión a los servicios de capa superior. El servicio sin conexión se implementa utilizando datagramas que contienen las direcciones IP de origen y destino. y otros parámetros necesarios para la operación de IP. Un aspecto importante de la operación de IP es que los datagramas en tránsito se fragmentan según sea necesario por
  • 19. los enrutadores para garantizar que los datagramas puedan ser transmitido en el tamaño del paquete de las redes subyacentes. Cuando fragmentación de IP se lleva a cabo, el receptor es responsable de ensamblar los fragmentos de datagramas IP en el datagrama original El transporte Protocolos Los protocolos de transporte TCP / IP corresponden a la capa de transporte del modelo OSI. El conjunto de protocolos TCP / IP define dos protocolos de transporte estándar: TCP y UDP. TCP (Protocolo de control de transmisión) implementa un protocolo confiable de flujo de datos, mientras que UDP (protocolo de datagramas de usuario) implementa un protocolo de flujo de datos poco confiable. Tanto TCP como UDP se ejecutan sobre el protocolo de Internet y se basan en los servicios proporcionados por IP (consulte la Figura 11.1). IP proporciona un servicio de datagrama sin conexión entre dos computadoras. Al usar TCP y UDP, puede entregar datos no solo a una computadora remota, sino a un proceso de aplicación que se ejecuta en la computadora remota. Estas aplicaciones Los procesos se identifican por números de puerto. TCP puede garantizar que los datos se entreguen de manera confiable al destino al proporcionar un servicio orientado a la conexión. UDP, por otro lado, es sin conexión y no puede garantizar la entrega de datos. Sin embargo, UDP es útil en muchos aplicaciones, como aquellas donde los datos deben enviarse a una aplicación particular que se ejecuta en una máquina, o en situaciones donde los datos de la aplicación necesitan ser transmitidos o multidifundidos. Aunque el Capítulo 3, “Descripción general de TCP / IP” le dio algunos detalles generales sobre TCP y UDP, este capítulo presenta esta información con bastante más detalle.
  • 20. El protocolo de control de transmisión (TCP) El protocolo TCP proporciona un servicio muy importante en el conjunto de protocolos TCP / IP porque Proporciona un método estándar de uso general para la entrega confiable de datos. Más bien que Al inventar su propio protocolo de transporte, las aplicaciones suelen utilizar TCP para proporcionar entrega de datos porque el protocolo TCP ha alcanzado una madurez considerable y muchos Se han realizado mejoras en el protocolo para mejorar su rendimiento y fiabilidad. TCP proporciona confiabilidad de extremo a extremo entre un proceso de aplicación que se ejecuta en un sistema informático y otro proceso de aplicación que se ejecuta en otro sistema informático (consulte Figura 11.2). TCP proporciona esta confiabilidad al agregar servicios sobre IP. IP no tiene conexión y no garantiza la entrega de paquetes. TCP asume que IP es inherentemente poco confiable, por lo que TCP agrega servicios para garantizar la entrega de datos de extremo a extremo. Porque TCP tiene Muy pocas expectativas sobre los servicios proporcionados por la red, TCP puede ejecutarse en un
  • 21. Gran variedad de herrajes. Todo lo que TCP pide es que algún tipo de simple, no confiable El servicio de datagramas se proporcionará en la capa inferior. A veces, redes como X.25 proporcionan servicios sofisticados orientados a la conexión en la capa de red. En este caso, la IP los datagramas se transmiten en un circuito virtual X.25, y los paquetes del protocolo TCP son encapsulado dentro de los datagramas IP. TCP es el protocolo de transporte primario utilizado para proporcionar un circuito virtual confiable, full-duplex conexiones El uso más común de TCP es ejecutarlo sobre IPv4 o IPv6, aunque se han realizado varios proyectos experimentales para ejecutar TCP en otros protocolos de capa de red Aunque la IP se implementa en hosts y enrutadores, TCP se implementa típicamente en hosts solo para proporcionar una entrega confiable de datos de extremo a extremo. Hoy, muchos enrutadores no son solo enrutadores: también proporcionan otros servicios que los hacen fáciles de configurar y administrar. Por ejemplo, muchos enrutadores comerciales también pueden implementar TCP o UDP para proporcionar inicio de sesión remoto y servicios de gestión de red. Aunque TCP y UDP se implementan en enrutadores, los servicios de enrutamiento y los mensajes no utilizan los protocolos de transporte. El protocolo TCP se describe en RFC 792 (STD 7), "Protocolo de control de transmisión". El protocolo UDP se describe en RFC 768 (STD 6), "Protocolo de datagramas de usuario". RFC 1122 (STD 3), "Requisitos para hosts de Internet: capas de comunicación", contiene adiciones importantes. Se recomienda el estado del protocolo TCP y UDP. Pero en práctica real, todos los dispositivos TCP / IP, a menos que sean enrutadores puros, implementarán TCP y UDP. En la mayoría de las implementaciones, el registro UDP
  • 22. Fiabilidad Una de las características más importantes de TCP es la entrega confiable de datos de extremo a extremo. En orden Para proporcionar confiabilidad, TCP debe recuperarse de los datos dañados, perdidos, duplicados o entregado fuera de servicio por la capa de red. TCP utiliza el reconocimiento positivo Esquema de retransmisión (PAR) para lograr confiabilidad. La figura 11.4 muestra el PAR esquema, donde todos los datos y acuses de recibo se reciben como se esperaba. Esta figura muestra esos datos se envían solo después de que se hayan confirmado los datos enviados previamente. muestra cómo se recupera el esquema PAR de los datos perdidos.
  • 23. TCP implementa PAR asignando un número de secuencia a cada octeto que se transmite y al requerir un reconocimiento positivo (ACK) del módulo TCP receptor. Si el ACK no se recibe dentro de un intervalo de tiempo de espera, los datos se retransmiten. En el receptor del módulo TCP, los números de secuencia se utilizan para ordenar correctamente los segmentos que puede haber llegado fuera de servicio y eliminar duplicados. Se detecta corrupción de datos mediante el uso de un campo de suma de verificación archivado en el encabezado del paquete TCP. Segmentos de datos que son recibidos con un campo de suma de verificación incorrecto se descartan. A menos que haya una ruptura física en el enlace causa particiones físicas de la red, TCP se recupera de la mayoría de los errores del sistema de comunicaciones de Internet. Control de flujo Las computadoras que envían y reciben segmentos de datos TCP pueden operar a diferentes velocidades de datos debido a las diferencias en la CPU y el ancho de banda de la red. Como resultado, es muy posible que un remitente para enviar datos a una velocidad mucho más rápida que la que el receptor puede manejar. TCP implementa Un mecanismo de control de flujo que controla la cantidad de datos enviados por el remitente. TCP usa un mecanismo de ventana deslizante para implementar el control de flujo. La figura 11.6 ilustra el control de flujo de ventana deslizante utilizado en TCP. El flujo de datos en TCP está numerado en nivel de octeto El número asignado a un octeto se llama número de secuencia
  • 24. Multiplexación TCP permite que muchos procesos dentro de una sola computadora usen las comunicaciones TCP servicios simultáneos; Esto se llama multiplexación TCP. Porque estos procesos pueden ser comunicando a través de la misma interfaz de red, se identifican por la dirección IP de La interfaz de red. Sin embargo, necesita más que la dirección IP de la interfaz de red para identificar un proceso porque todos los procesos que utilizan la misma interfaz de red en una computadora tienen una dirección IP común. TCP asocia un valor de número de puerto para aplicaciones que usan TCP. Esta asociación permite que existan varias conexiones entre procesos de aplicación en computadoras remotas porque cada conexión usa un par diferente de números de puerto. La figura 11.7 muestra varios conexiones multiplexadas sobre TCP. El enlace de los puertos a los procesos de la aplicación se maneja de manera independiente por cada computadora. En muchos sistemas informáticos, un proceso de registrador o superdemonio vigila el puerto números identificados o bien conocidos por otros sistemas informáticos. Conexiones Antes de que los procesos de la aplicación puedan enviar datos mediante TCP, deben establecer una conexión. Las conexiones se realizan entre los números de puerto del remitente y el receptor. nodos Una conexión TCP identifica los puntos finales involucrados en la conexión. El fin el punto (ver Figura 11.8) se define formalmente como un par que incluye la dirección IP y el puerto número: (Dirección IP, números de puerto) La dirección IP es la dirección entre redes de la interfaz de red a través de la cual La aplicación TCP / IP se comunica. El número de puerto es el número de puerto TCP que identifica la aplicación. El punto final contiene la dirección IP y los números de puerto. porque los identificadores de puerto se seleccionan independientemente por cada TCP y es posible que no se único. Al concatenar la dirección IP única con números de puerto, un valor único para Se crea el punto final. TCP Host Environment
  • 25. TCP se implementa como un módulo de protocolo que interactúa con el funcionamiento de la computadora sistema. En muchos sistemas operativos, se accede al módulo TCP como el sistema de archivos de El sistema operativo. La interfaz de Sockets BSD que se implementa en sistemas Unix y la interfaz Winsock más reciente implementada por el sistema operativo propietario de Microsoft Los sistemas se basan en este modelo de sistema de archivos. El módulo TCP depende de otras funciones del sistema operativo para administrar sus estructuras y servicios de datos. La interfaz real a la red generalmente está controlada por un dispositivo Módulo controlador. TCP no interactúa directamente con el módulo del controlador del dispositivo. En cambio, TCP llama al módulo IP, que a su vez llama al módulo del controlador del dispositivo (consulte la Figura 11.10). Conexión TCP apertura y cierre Se especifica una conexión en la llamada ABIERTA en el puerto local. Los parámetros suministrados son el punto final de destino. El retorno de la llamada del sistema contiene un número entero corto valor llamado el identificador, por el cual el usuario se refiere a la conexión en llamadas posteriores. La información sobre la conexión se almacena en una estructura de datos llamada Transmisión Control Block (TCB), y el controlador se utiliza para acceder a la información en el TCB. TCP identifica dos tipos de llamadas ABIERTAS: • ABIERTO activo • ABIERTA pasiva En una llamada ABIERTA activa, el establecimiento de la conexión debe iniciarse activamente. Un la llamada ABIERTA activa se traduce en un mensaje TCP que se genera para contactar con otro extremo punto. Una llamada ABIERTA pasiva señala un intento de recibir una conexión ABIERTA activa; no es asi generar cualquier segmento de mensaje TCP. Una solicitud ABIERTA pasiva significa que el proceso desea aceptar solicitudes de conexión entrantes en lugar de intentar iniciar una conexión. A menudo, el proceso que solicita una llamada ABIERTA pasiva aceptará una solicitud de conexión de cualquier persona que llama. Alternativamente, una llamada
  • 26. ABIERTA pasiva puede especificar que puede aceptar una conexión solo desde un punto final específico. Procesos que emiten OPEN pasivos y esperan que coincidan los OPEN activos de otros los procesos pueden ser informados por el TCP cuando se han establecido conexiones Si dos procesos emiten OPEN activos entre sí al mismo tiempo, se conectarán correctamente (consulte la Figura 11.13). Uso de dos OPEN activos para configurar una conexión TCP es útil en informática distribuida, donde los componentes pueden actuar de forma asincrónica con respeto el uno al otro. Campos de número de puerto de origen y destino Los campos Número de puerto de origen y Puerto de destino (consulte la Figura 11.14) se utilizan para Identificar los procesos de punto final en el circuito virtual TCP. Puerto de origen y destino los números son necesarios para definir asociaciones entre procesos. Algunos números de puerto son números de puerto conocidos, otros han sido registrados y otros son dinámicamente asignados. El número asignado RFC, que se emite periódicamente como un RFC numerado diferente, contiene una descripción de algunos de los números de puerto conocidos. Campos de número de puerto de origen y destino Los campos Número de puerto de origen y Puerto de destino (consulte la Figura 11.14) se utilizan para Identificar los procesos de punto final en el circuito virtual TCP. Puerto de origen y destino los números son necesarios para definir asociaciones entre procesos. Algunos números de puerto son números de puerto conocidos, otros han sido registrados y otros son dinámicamente asignado. El número asignado RFC, que se emite periódicamente como un RFC numerado diferente, contiene una descripción de algunos de los números de puerto conocidos Campos de secuencia y número de acuse de recibo La transmisión por TCP se hace confiable mediante el uso de números de secuencia y números de reconocimiento. Conceptualmente, a cada octeto de datos se le asigna un número de secuencia. El número de secuencia del primer octeto de datos en un segmento de mensaje se envía en el TCP encabezado para ese segmento y se llama el número de secuencia del segmento.
  • 27. Cuando el receptor envía un segmento de mensaje, también lleva un número de confirmación, que es el número de secuencia del siguiente octeto de transmisión de datos esperado. TCP Las transmisiones son full duplex. En cualquier momento, un módulo TCP es un remitente de los datos. Que está enviando y un receptor de datos de otros remitentes. Cuando el TCP necesita transmitir un segmento, coloca una copia del segmento en su cola de transmisión e inicia un temporizador. Cuando se recibe el acuse de recibo de esos datos antes de que expire el temporizador, el segmento se elimina de la cola. Si el acuse de recibo no se recibe antes de que expire el temporizador, el segmento se retransmite desde su copia en el cola de transmisión El campo Número de secuencia de 32 bits (consulte la Figura 11.14) es el número del primer byte de datos en el mensaje actual. Si el campo de marca SYN se establece en 1, este campo define el número de secuencia inicial (ISN) que se utilizará para esa sesión, y el primer desplazamiento de datos es ISN + 1. Se utiliza un valor de 32 bits para evitar el uso de números de secuencia antiguos que ya pueden han sido asignados a datos que están en tránsito en la red. El campo Número de reconocimiento se usa para indicar el número de secuencia del siguiente byte esperado por el receptor. Los acuses de recibo de TCP son acumulativos. Es decir, un solo el reconocimiento se puede utilizar para reconocer una serie de segmentos de mensajes TCP anteriores. Después de establecer una conexión, el número de confirmación siempre se envía. Campo de compensación de datos El campo Desplazamiento de datos es el número de palabras de 32 bits en el encabezado TCP (consulte la Figura 11.14). Este campo es necesario porque el campo de opciones de TCP podría ser de longitud variable. Sin opciones de TCP, el campo Desplazamiento de datos es de cinco palabras (20 octetos). El encabezado TCP, incluso si incluye opciones, es un número integral de 32 bits. La única opción TCP que se ha definido es la opción Tamaño máximo de segmento (MSS). Esta opción se usa al comienzo de una conexión TCP. Cuando se ha especificado esta opción, El valor del campo de compensación de datos es de seis palabras (24 octetos). Los campos reservados que siguen al campo de compensación de datos deben establecerse en 0. El campo de banderas
  • 28. El campo Banderas en el encabezado TCP (consulte la Figura 11.14) tiene los siguientes significados: • El indicador ACK que se está configurando indica que el campo Número de reconocimiento es válido. • La bandera SYN se usa para indicar la apertura de una conexión de circuito virtual. • La bandera FIN se usa para terminar la conexión. • El bit RST se usa para restablecer el circuito virtual debido a errores irrecuperables. Cuando se recibe un RST en un segmento TCP, el receptor debe responder de inmediato terminando la conexión. Un reinicio hace que ambos lados liberen inmediatamente conexión y todos sus recursos. Como resultado, la transferencia de datos cesa en ambas direcciones, lo que puede provocar la pérdida de datos que están en tránsito. Un TCP RST no es la forma normal de cerrar una conexión TCP; Indica una condición anormal. Para cerrar un Conexión TCP normalmente, use el indicador FIN. El motivo de un reinicio puede ser un host bloqueo o retraso de paquetes SYN duplicados. • Cuando se establece el indicador PSH, le dice a TCP inmediatamente que entregue datos para este mensaje al proceso de la capa superior. • El indicador URG se usa para enviar datos fuera de banda sin esperar a que el receptor procesar octetos que ya están en la secuencia. Campo de ventana El campo Ventana se usa para implementar el control de flujo y el receptor lo usa. Los recibir TCP informa una "ventana" al TCP emisor. Esta ventana especifica el número de octetos, comenzando con el número de confirmación, que el TCP receptor está actualmente preparado para recibir. Campo de suma de control El campo de suma de verificación es el complemento de 1 de la suma de complemento de 1 de todas las palabras de 16 bits en el paquete TCP. Un pseudo-encabezado de 96 bits (ver Figura 11.20) se antepone al TCP encabezado para el cálculo de la suma de verificación. El pseudo encabezado se utiliza para identificar si el El paquete ha llegado al destino correcto. El pseudoencabezado da protección TCP contra segmentos mal encaminados. El pseudoencabezado tiene el ID de protocolo (6 para TCP), fuente, y dirección IP de destino. Porque el encabezado TCP contiene el origen y el destino número de puerto, esto describe la conexión entre los puntos finales. Entre la IP y
  • 29. Encabezados TCP, hay información suficiente para identificar completamente la asociación completa formado por la conexión TCP. El campo Longitud TCP en el pseudo encabezado es la longitud del encabezado TCP más la longitud de los datos en octetos (Este campo no es una cantidad transmitida explícitamente; se calcula). Este campo no cuenta los 12 octetos del pseudoencabezado. Campo de opciones El campo Opciones TCP puede ocupar espacio al final del encabezado TCP y es un múltiplo de ocho bits de longitud. El campo Opciones está incluido en la suma de verificación. Una opción puede comenzar en cualquier límite de octeto. Los dos formatos para una opción son • Caso 1: un solo octeto de tipo de opción. • Caso 2: un octeto de tipo de opción, un octeto de longitud de opción y los octetos de datos de opción reales. ACK acumulativos en TCP En comparación con los protocolos de transporte en otros conjuntos de protocolos, TCP es inusual en la medida en que se refiere al significado de los números de secuencia. En la mayoría de los protocolos de transporte, el El número de secuencia se refiere al número de un paquete. No es así en TCP. En TCP, secuencia los números se refieren a octetos. Cada octeto está numerado en TCP. TCP envía octetos en segmentos de longitud variable. Cuando no se recibe un acuse de recibo, los segmentos se retransmiten. No hay garantía de que un segmento retransmitido sea exactamente igual a la transmisión original. Un segmento retransmitido puede contener datos adicionales porque la aplicación
  • 30. de envío puede haber generado datos adicionales desde la transmisión original. Los el número de confirmación no puede, por lo tanto, referirse al segmento que se envió. En TCP, el número de confirmación indica la posición en el flujo de datos hasta qué datos ha sido recibido y reconocido por el módulo TCP remoto. Más específicamente, un valor de número de reconocimiento se refiere al siguiente número de octeto que necesita ser enviado El número de reconocimiento corresponde al borde izquierdo del TCP ventana. Los números de reconocimiento TCP son acumulativos en el sentido de que un reconocimiento número indica qué cantidad de flujo de datos se ha acumulado hasta ahora. Es posible para un solo número de reconocimiento para confirmar los octetos recibidos en múltiples datos