SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
CCNA 2 v3.1 Módulo 10
  TCP/IP Intermedio



© 2004, Cisco Systems, Inc. All rights reserved.   1
El funcionamiento de TCP




  La capa de transporte se responsabiliza
  del traslado confiable y de la regulación
  del flujo de datos del origen al destino.
       © 2004, Cisco Systems, Inc. All rights reserved.   2
Entendiendo confiabilidad y control de flujo
  • Imaginar un estudiante extranjero

  • Durante las conversaciones, deberá
    pedirle a la gente que repita lo que ha
    dicho (para confiabilidad) y que hable
    despacio, para que pueda entender las
    palabras (control de flujo).

  • La capa de transporte, la Capa 4 del
    modelo OSI, provee estos servicios a la
    capa 5 por medio de TCP.
        © 2004, Cisco Systems, Inc. All rights reserved.   3
Sincronización o Reconocimiento tripartita
(Three-Way Handshake)

• Antes de la transmisión de datos, dos hosts
  pasan por un proceso de sincronización para
  establecer una conexión virtual.

• Este proceso asegura que ambas partes se
  encuentren listas para la transmisión de datos y
  permite que los dispositivos determinen los
  números de la secuencia inicial.

• Este proceso es un intercambio de señales de
  tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   4
Reconocimiento tripartita (Three-Way
Handshake)
 • El intercambio de señales de tres vías es
   un proceso que consta de tres pasos y
   que establece la conexión virtual entre
   dos dispositivos:
 • El host origen inicia la conexión. El host
   envía un paquete con el grupo de bits de
   SYN e indica un número de secuencia
   inicial de x con un bit en el grupo de
   encabezados para indicar una petición de
   conexión.
        © 2004, Cisco Systems, Inc. All rights reserved.   5
Reconocimiento tripartita (Three-Way
Handshake)

• El host destino recibe el paquete, registra el
  número de secuencia de x, responde con un
  acuse de recibo de x + 1 e incluye su propio
  número de secuencia inicial de y. Asimismo,
  establece el bit de SYN para indicar el comienzo
  de la conversación de retorno.

• El host origen responde con un simple acuse de
  recibo de y + 1 para indicar que recibió el ACK
  previo. Así finaliza el proceso de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   6
Sincronización o Reconocimiento
tripartita (Three-Way Handshake)




       © 2004, Cisco Systems, Inc. All rights reserved.   7
Ataques de tipo Denial-of-Service

• Los ataques de denegación de servicios (DoS)
  se usan para denegar los servicios a los hosts
  que intentan establecer conexiones.

• Los ataques de DoS son usados por los hackers
  para interrumpir las respuestas de un sistema.

• Un ejemplo es la técnica de inundación SYN, la
  cual se produce durante el proceso de
  intercambio de señales de tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   8
Ataques de tipo Denial-of-Service


• Cuando se envía un grupo de bits de SYN, se incluye la
  dirección IP origen y la dirección IP destino.

• Esta información luego es utilizada por el host destino
  para enviar un paquete de SYN/ACK de vuelta.

• En el ataque de DoS, el pirata inicia una sincronización
  pero realiza el spoof (la suplantación) de la dirección IP
  de origen.

• El dispositivo de destino responde a una dirección IP
  inaccesible e inexistente y queda en un estado de espera.



          © 2004, Cisco Systems, Inc. All rights reserved.     9
Ataques de tipo Denial-of-Service

 • El estado de espera se coloca en un búfer de la
   memoria.

 • Los hackers inundan el host con estas falsas
   peticiones SYN a fin de agotar todos los
   recursos de conexión y de memoria del host.

 • Para defenderse de estos ataques, los
   administradores pueden reducir el período de
   espera en conexión y aumentar el tamaño de la
   cola de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   10
Ataques de tipo Denial-of-Service




       © 2004, Cisco Systems, Inc. All rights reserved.   11
Números TCP de Secuencia y
Reconocimiento
• TCP divide los datos en segmentos.

• El receptor debe reensamblar los segmentos de
  datos una vez recibidos.

• TCP emite una secuencia para los segmentos de
  datos de modo que el receptor pueda
  reensamblar adecuadamente los bytes en su
  forma original.

• Esto es importante, ya que los datos pueden
  llegar desordenados al destino.
        © 2004, Cisco Systems, Inc. All rights reserved.   12
Números TCP de Secuencia y
Reconocimiento
• Los números de la secuencia indican el orden en
  que se deben colocar nuevamente los bytes.

• Los números de secuencia también sirven de
  referencia, de modo que el receptor sepa si ha
  recibido todos los datos para identificar las
  partes que faltan y que el emisor vuelva a
  transmitirlas.

• Esto ofrece una mayor eficiencia, ya que el
  emisor sólo necesita retransmitir los segmentos
  faltantes.

• UDP no utiliza números de secuencia.
        © 2004, Cisco Systems, Inc. All rights reserved.   13
Números TCP de Secuencia y
Reconocimiento




      © 2004, Cisco Systems, Inc. All rights reserved.   14
Formato del segmento TCP




      © 2004, Cisco Systems, Inc. All rights reserved.   15
Formato de los segmentos UDP




  Los segmentos UDP no contienen
  campos de secuencia o reconocimiento.




        © 2004, Cisco Systems, Inc. All rights reserved.   16
Reconocimiento positivo
(Positive ACK)




• El reconocimiento (Acknowledgement) es
  un paso común en el proceso de
  sincronización,
  que incluye el uso de ventanas deslizantes
  y la secuenciación de los datos.




       © 2004, Cisco Systems, Inc. All rights reserved.   17
Uso de ventanas simples (Simple
Windowing)




       © 2004, Cisco Systems, Inc. All rights reserved.   18
Arbol del Protocolo: TCP/IP




       © 2004, Cisco Systems, Inc. All rights reserved.   19
Números de puerto
• Los números de puerto se representan con
  dos bytes en el encabezado del segmento de
  TCP o UDP.
• Este valor de 16 bits puede hacer que los
  números de puerto varíen de 0 a 65535.
• Los números de puerto se dividen en tres
  categorías diferentes:
   Puertos conocidos
   Puertos registrados
   Puertos dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   20
Números de puerto

• Puertos conocidos
  Los primeros 1023 son puertos conocidos

• Puertos registrados
  Los puertos registrados varían de 1024 a
  49151.

• Puertos dinámicos o privados
  Los puertos entre 49152 y 65535 son puertos
  dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   21
Números de puerto




      © 2004, Cisco Systems, Inc. All rights reserved.   22
Números de puerto para Telnet




       © 2004, Cisco Systems, Inc. All rights reserved.   23
Números de puerto para Telnet

• Los servicios pueden utilizar los números de puerto
  superiores.
• Esto puede hacerse en el caso de aplicaciones
  privadas o por seguridad.
• Un ejemplo de la utilización de un puerto privado
  para seguridad es operar un servidor Telnet que
  escucha a un puerto 14002, en vez del puerto
  conocido 23.
• Dado que el puerto no es el estándar 23, el puerto
  abierto 14002 debe ser conocido o detectado por un
  usuario para ejecutar el telnet exitosamente con este
  host.
         © 2004, Cisco Systems, Inc. All rights reserved.   24
Números de puerto Reservados para
TCP y UDP




      © 2004, Cisco Systems, Inc. All rights reserved.   25
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   26
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   27
Puertos para clientes


 • Cada vez que un cliente se conecta a un
   servicio o servidor, se deben especificar
   tanto el puerto origen como el puerto
   destino.
 • Los segmentos TCP y UDP contienen
   campos para estos dos puertos (origen y
   destino).


       © 2004, Cisco Systems, Inc. All rights reserved.   28
Números de Puerto y Sockets

• Se usan números de puerto para rastrear
  múltiples sesiones que ocurren entre
  hosts.

• Los números de puerto que se combinan
  con la dirección de red forman un socket.

• Un par de sockets, uno para el origen y
  otro para el destino, forman una única
  conexión.
       © 2004, Cisco Systems, Inc. All rights reserved.   29
Números de Puerto y Sockets
• Por ejemplo, un host podría tener una conexión
  Telnet en el puerto 23 y navegar en la red por el
  puerto 80 al mismo tiempo.

• Los números de puerto deben ser diferentes ya que
  representan protocolos y sockets distintos.

• Los números de secuencia y de acuse de recibo se
  manejan por sesión.

• Cada sesión entre los hosts utiliza su grupo
  exclusivo de números de secuencia y acuse de
  recibo.
        © 2004, Cisco Systems, Inc. All rights reserved.   30
Comparación entre direcciones MAC,
direcciones IP y números de puerto


• Una analogía muy didáctica es la de una
  carta de correo postal:
• El nombre en el sobre sería el equivalente
  al número de puerto.
• La calle y el número de la dirección postal
  sería el equivalente a la dirección MAC,
• y la ciudad y país la dirección IP.


        © 2004, Cisco Systems, Inc. All rights reserved.   31
¿Podría un protocolo ser enrutable sólo con el
direccionamiento de Capa 3?


• No.

• Se construye una nueva trama y el paquete se transmite a
  partir de la interfaz del router.

• La dirección de Capa 2 se utiliza para enviar datos dentro
  del segmento local.

• Si sólo se utiliza el direccionamiento de Capa 2, entonces
  los datos sólo pueden enviarse localmente.

• Si un router no encuentra la dirección de Capa 3 después
  de descartar la trama, no sabrá qué hacer con el paquete.



          © 2004, Cisco Systems, Inc. All rights reserved.     32
Podría haber varias sesiones entre los mismos
hosts sin los números de puerto?



• No.

• Los números de puerto diferencian las
  varias conversaciones entre los hosts.

• De no haber números de puerto, los hosts
  no tendrían forma de determinar a qué
  sesión pertenece un paquete.


         © 2004, Cisco Systems, Inc. All rights reserved.   33
Resumen

 •TCP es un protocolo orientado a la conexión.
 •Antes de transmitir datos de manera efectiva, los dos hosts
 a comunicar, participan en un proceso de sincronización
 para establecer una conexión virtual .
 •UDP provee una transmisión de paquetes sin conexón
 virtual en la Capa 4 de OSI.
 •Los números de puerto se usan para mantener un registro
 de las diferentes conversaciones que atraviesan las redes al
 mismo tiempo.
 •Los números de puerto también son necesarios para
 identificar múltiples conexiones o servicios requeridos de un
 servidor.
           © 2004, Cisco Systems, Inc. All rights reserved.      34
Laboratorio 10.1.6



 • Ejercicio práctico: Múltiples sesiones de
   host activas

 • Esta práctica de laboratorio muestra el
   uso de los puertos en un único host
   conectado a un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   35
Práctica de laboratorio 10.2.5



• Ejercicio práctico: Números conocidos de
  puerto y múltiples sesiones

• En esta práctica de laboratorio, el
  estudiante habilitará servicios de HTTP en
  un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   36

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark
 
Subneting
SubnetingSubneting
Subneting
 
Tcp Header
Tcp HeaderTcp Header
Tcp Header
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Utilerias
UtileriasUtilerias
Utilerias
 
Protocolo IP VERSION 4
Protocolo IP VERSION 4Protocolo IP VERSION 4
Protocolo IP VERSION 4
 
Exposicion de redes..!
Exposicion de redes..!Exposicion de redes..!
Exposicion de redes..!
 
Utilerias
UtileriasUtilerias
Utilerias
 
Ip
IpIp
Ip
 
11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Semana 4 ip, arp, icmp
Semana 4 ip, arp, icmpSemana 4 ip, arp, icmp
Semana 4 ip, arp, icmp
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacion
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Información extra redes
Información extra redesInformación extra redes
Información extra redes
 
Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2
 

Destacado (20)

Frameworks de php
Frameworks de phpFrameworks de php
Frameworks de php
 
Molécula+..
Molécula+..Molécula+..
Molécula+..
 
Laboratorio circuitos
Laboratorio circuitosLaboratorio circuitos
Laboratorio circuitos
 
Cisc
CiscCisc
Cisc
 
Limpieza del teclado
Limpieza del tecladoLimpieza del teclado
Limpieza del teclado
 
Ensayo
EnsayoEnsayo
Ensayo
 
Presentación1445
Presentación1445Presentación1445
Presentación1445
 
17. memoria flash y caché
17. memoria flash y caché17. memoria flash y caché
17. memoria flash y caché
 
Protocolo atm
Protocolo atmProtocolo atm
Protocolo atm
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
169745
169745169745
169745
 
El amor
El amorEl amor
El amor
 
Anexos
AnexosAnexos
Anexos
 
Introducción al sql
Introducción al sqlIntroducción al sql
Introducción al sql
 
Funcion de computador
Funcion de computadorFuncion de computador
Funcion de computador
 
Paper vo ip final_mayo_2013
Paper vo ip final_mayo_2013Paper vo ip final_mayo_2013
Paper vo ip final_mayo_2013
 
Blog ! =) monitor trc o crt
Blog ! =) monitor trc o crtBlog ! =) monitor trc o crt
Blog ! =) monitor trc o crt
 
Tercera sesion antes_de_visita_tecnica
Tercera sesion antes_de_visita_tecnicaTercera sesion antes_de_visita_tecnica
Tercera sesion antes_de_visita_tecnica
 
Presentacion tarea
Presentacion tareaPresentacion tarea
Presentacion tarea
 
Normas de sseguridad e higiene
Normas de sseguridad e higieneNormas de sseguridad e higiene
Normas de sseguridad e higiene
 

Similar a Clase18

Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4ing_jlcarrillo
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transportealex sgarcia
 
Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6jeka1995
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoDaniiel Campos
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04Hack '
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3ing_jlcarrillo
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Cesar Aguirre
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.klever95
 
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdfOscar Correa
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosStalin Jara
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transportePedro Sánchez
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxmviapiano
 

Similar a Clase18 (20)

Capa de transporte (2)
Capa de transporte (2)Capa de transporte (2)
Capa de transporte (2)
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transporte
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de Cisco
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.
 
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transporte
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptx
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Tema 7 2º trabajo
Tema 7 2º trabajoTema 7 2º trabajo
Tema 7 2º trabajo
 
Icmp
IcmpIcmp
Icmp
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 

Último (20)

Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 

Clase18

  • 1. CCNA 2 v3.1 Módulo 10 TCP/IP Intermedio © 2004, Cisco Systems, Inc. All rights reserved. 1
  • 2. El funcionamiento de TCP La capa de transporte se responsabiliza del traslado confiable y de la regulación del flujo de datos del origen al destino. © 2004, Cisco Systems, Inc. All rights reserved. 2
  • 3. Entendiendo confiabilidad y control de flujo • Imaginar un estudiante extranjero • Durante las conversaciones, deberá pedirle a la gente que repita lo que ha dicho (para confiabilidad) y que hable despacio, para que pueda entender las palabras (control de flujo). • La capa de transporte, la Capa 4 del modelo OSI, provee estos servicios a la capa 5 por medio de TCP. © 2004, Cisco Systems, Inc. All rights reserved. 3
  • 4. Sincronización o Reconocimiento tripartita (Three-Way Handshake) • Antes de la transmisión de datos, dos hosts pasan por un proceso de sincronización para establecer una conexión virtual. • Este proceso asegura que ambas partes se encuentren listas para la transmisión de datos y permite que los dispositivos determinen los números de la secuencia inicial. • Este proceso es un intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 4
  • 5. Reconocimiento tripartita (Three-Way Handshake) • El intercambio de señales de tres vías es un proceso que consta de tres pasos y que establece la conexión virtual entre dos dispositivos: • El host origen inicia la conexión. El host envía un paquete con el grupo de bits de SYN e indica un número de secuencia inicial de x con un bit en el grupo de encabezados para indicar una petición de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 5
  • 6. Reconocimiento tripartita (Three-Way Handshake) • El host destino recibe el paquete, registra el número de secuencia de x, responde con un acuse de recibo de x + 1 e incluye su propio número de secuencia inicial de y. Asimismo, establece el bit de SYN para indicar el comienzo de la conversación de retorno. • El host origen responde con un simple acuse de recibo de y + 1 para indicar que recibió el ACK previo. Así finaliza el proceso de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 6
  • 7. Sincronización o Reconocimiento tripartita (Three-Way Handshake) © 2004, Cisco Systems, Inc. All rights reserved. 7
  • 8. Ataques de tipo Denial-of-Service • Los ataques de denegación de servicios (DoS) se usan para denegar los servicios a los hosts que intentan establecer conexiones. • Los ataques de DoS son usados por los hackers para interrumpir las respuestas de un sistema. • Un ejemplo es la técnica de inundación SYN, la cual se produce durante el proceso de intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 8
  • 9. Ataques de tipo Denial-of-Service • Cuando se envía un grupo de bits de SYN, se incluye la dirección IP origen y la dirección IP destino. • Esta información luego es utilizada por el host destino para enviar un paquete de SYN/ACK de vuelta. • En el ataque de DoS, el pirata inicia una sincronización pero realiza el spoof (la suplantación) de la dirección IP de origen. • El dispositivo de destino responde a una dirección IP inaccesible e inexistente y queda en un estado de espera. © 2004, Cisco Systems, Inc. All rights reserved. 9
  • 10. Ataques de tipo Denial-of-Service • El estado de espera se coloca en un búfer de la memoria. • Los hackers inundan el host con estas falsas peticiones SYN a fin de agotar todos los recursos de conexión y de memoria del host. • Para defenderse de estos ataques, los administradores pueden reducir el período de espera en conexión y aumentar el tamaño de la cola de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 10
  • 11. Ataques de tipo Denial-of-Service © 2004, Cisco Systems, Inc. All rights reserved. 11
  • 12. Números TCP de Secuencia y Reconocimiento • TCP divide los datos en segmentos. • El receptor debe reensamblar los segmentos de datos una vez recibidos. • TCP emite una secuencia para los segmentos de datos de modo que el receptor pueda reensamblar adecuadamente los bytes en su forma original. • Esto es importante, ya que los datos pueden llegar desordenados al destino. © 2004, Cisco Systems, Inc. All rights reserved. 12
  • 13. Números TCP de Secuencia y Reconocimiento • Los números de la secuencia indican el orden en que se deben colocar nuevamente los bytes. • Los números de secuencia también sirven de referencia, de modo que el receptor sepa si ha recibido todos los datos para identificar las partes que faltan y que el emisor vuelva a transmitirlas. • Esto ofrece una mayor eficiencia, ya que el emisor sólo necesita retransmitir los segmentos faltantes. • UDP no utiliza números de secuencia. © 2004, Cisco Systems, Inc. All rights reserved. 13
  • 14. Números TCP de Secuencia y Reconocimiento © 2004, Cisco Systems, Inc. All rights reserved. 14
  • 15. Formato del segmento TCP © 2004, Cisco Systems, Inc. All rights reserved. 15
  • 16. Formato de los segmentos UDP Los segmentos UDP no contienen campos de secuencia o reconocimiento. © 2004, Cisco Systems, Inc. All rights reserved. 16
  • 17. Reconocimiento positivo (Positive ACK) • El reconocimiento (Acknowledgement) es un paso común en el proceso de sincronización, que incluye el uso de ventanas deslizantes y la secuenciación de los datos. © 2004, Cisco Systems, Inc. All rights reserved. 17
  • 18. Uso de ventanas simples (Simple Windowing) © 2004, Cisco Systems, Inc. All rights reserved. 18
  • 19. Arbol del Protocolo: TCP/IP © 2004, Cisco Systems, Inc. All rights reserved. 19
  • 20. Números de puerto • Los números de puerto se representan con dos bytes en el encabezado del segmento de TCP o UDP. • Este valor de 16 bits puede hacer que los números de puerto varíen de 0 a 65535. • Los números de puerto se dividen en tres categorías diferentes: Puertos conocidos Puertos registrados Puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 20
  • 21. Números de puerto • Puertos conocidos Los primeros 1023 son puertos conocidos • Puertos registrados Los puertos registrados varían de 1024 a 49151. • Puertos dinámicos o privados Los puertos entre 49152 y 65535 son puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 21
  • 22. Números de puerto © 2004, Cisco Systems, Inc. All rights reserved. 22
  • 23. Números de puerto para Telnet © 2004, Cisco Systems, Inc. All rights reserved. 23
  • 24. Números de puerto para Telnet • Los servicios pueden utilizar los números de puerto superiores. • Esto puede hacerse en el caso de aplicaciones privadas o por seguridad. • Un ejemplo de la utilización de un puerto privado para seguridad es operar un servidor Telnet que escucha a un puerto 14002, en vez del puerto conocido 23. • Dado que el puerto no es el estándar 23, el puerto abierto 14002 debe ser conocido o detectado por un usuario para ejecutar el telnet exitosamente con este host. © 2004, Cisco Systems, Inc. All rights reserved. 24
  • 25. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 25
  • 26. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 26
  • 27. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 27
  • 28. Puertos para clientes • Cada vez que un cliente se conecta a un servicio o servidor, se deben especificar tanto el puerto origen como el puerto destino. • Los segmentos TCP y UDP contienen campos para estos dos puertos (origen y destino). © 2004, Cisco Systems, Inc. All rights reserved. 28
  • 29. Números de Puerto y Sockets • Se usan números de puerto para rastrear múltiples sesiones que ocurren entre hosts. • Los números de puerto que se combinan con la dirección de red forman un socket. • Un par de sockets, uno para el origen y otro para el destino, forman una única conexión. © 2004, Cisco Systems, Inc. All rights reserved. 29
  • 30. Números de Puerto y Sockets • Por ejemplo, un host podría tener una conexión Telnet en el puerto 23 y navegar en la red por el puerto 80 al mismo tiempo. • Los números de puerto deben ser diferentes ya que representan protocolos y sockets distintos. • Los números de secuencia y de acuse de recibo se manejan por sesión. • Cada sesión entre los hosts utiliza su grupo exclusivo de números de secuencia y acuse de recibo. © 2004, Cisco Systems, Inc. All rights reserved. 30
  • 31. Comparación entre direcciones MAC, direcciones IP y números de puerto • Una analogía muy didáctica es la de una carta de correo postal: • El nombre en el sobre sería el equivalente al número de puerto. • La calle y el número de la dirección postal sería el equivalente a la dirección MAC, • y la ciudad y país la dirección IP. © 2004, Cisco Systems, Inc. All rights reserved. 31
  • 32. ¿Podría un protocolo ser enrutable sólo con el direccionamiento de Capa 3? • No. • Se construye una nueva trama y el paquete se transmite a partir de la interfaz del router. • La dirección de Capa 2 se utiliza para enviar datos dentro del segmento local. • Si sólo se utiliza el direccionamiento de Capa 2, entonces los datos sólo pueden enviarse localmente. • Si un router no encuentra la dirección de Capa 3 después de descartar la trama, no sabrá qué hacer con el paquete. © 2004, Cisco Systems, Inc. All rights reserved. 32
  • 33. Podría haber varias sesiones entre los mismos hosts sin los números de puerto? • No. • Los números de puerto diferencian las varias conversaciones entre los hosts. • De no haber números de puerto, los hosts no tendrían forma de determinar a qué sesión pertenece un paquete. © 2004, Cisco Systems, Inc. All rights reserved. 33
  • 34. Resumen •TCP es un protocolo orientado a la conexión. •Antes de transmitir datos de manera efectiva, los dos hosts a comunicar, participan en un proceso de sincronización para establecer una conexión virtual . •UDP provee una transmisión de paquetes sin conexón virtual en la Capa 4 de OSI. •Los números de puerto se usan para mantener un registro de las diferentes conversaciones que atraviesan las redes al mismo tiempo. •Los números de puerto también son necesarios para identificar múltiples conexiones o servicios requeridos de un servidor. © 2004, Cisco Systems, Inc. All rights reserved. 34
  • 35. Laboratorio 10.1.6 • Ejercicio práctico: Múltiples sesiones de host activas • Esta práctica de laboratorio muestra el uso de los puertos en un único host conectado a un router. © 2004, Cisco Systems, Inc. All rights reserved. 35
  • 36. Práctica de laboratorio 10.2.5 • Ejercicio práctico: Números conocidos de puerto y múltiples sesiones • En esta práctica de laboratorio, el estudiante habilitará servicios de HTTP en un router. © 2004, Cisco Systems, Inc. All rights reserved. 36