SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
CCNA 2 v3.1 Módulo 10
  TCP/IP Intermedio



© 2004, Cisco Systems, Inc. All rights reserved.   1
El funcionamiento de TCP




  La capa de transporte se responsabiliza
  del traslado confiable y de la regulación
  del flujo de datos del origen al destino.
       © 2004, Cisco Systems, Inc. All rights reserved.   2
Entendiendo confiabilidad y control de flujo
  • Imaginar un estudiante extranjero

  • Durante las conversaciones, deberá
    pedirle a la gente que repita lo que ha
    dicho (para confiabilidad) y que hable
    despacio, para que pueda entender las
    palabras (control de flujo).

  • La capa de transporte, la Capa 4 del
    modelo OSI, provee estos servicios a la
    capa 5 por medio de TCP.
        © 2004, Cisco Systems, Inc. All rights reserved.   3
Sincronización o Reconocimiento tripartita
(Three-Way Handshake)

• Antes de la transmisión de datos, dos hosts
  pasan por un proceso de sincronización para
  establecer una conexión virtual.

• Este proceso asegura que ambas partes se
  encuentren listas para la transmisión de datos y
  permite que los dispositivos determinen los
  números de la secuencia inicial.

• Este proceso es un intercambio de señales de
  tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   4
Reconocimiento tripartita (Three-Way
Handshake)
 • El intercambio de señales de tres vías es
   un proceso que consta de tres pasos y
   que establece la conexión virtual entre
   dos dispositivos:
 • El host origen inicia la conexión. El host
   envía un paquete con el grupo de bits de
   SYN e indica un número de secuencia
   inicial de x con un bit en el grupo de
   encabezados para indicar una petición de
   conexión.
        © 2004, Cisco Systems, Inc. All rights reserved.   5
Reconocimiento tripartita (Three-Way
Handshake)

• El host destino recibe el paquete, registra el
  número de secuencia de x, responde con un
  acuse de recibo de x + 1 e incluye su propio
  número de secuencia inicial de y. Asimismo,
  establece el bit de SYN para indicar el comienzo
  de la conversación de retorno.

• El host origen responde con un simple acuse de
  recibo de y + 1 para indicar que recibió el ACK
  previo. Así finaliza el proceso de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   6
Sincronización o Reconocimiento
tripartita (Three-Way Handshake)




       © 2004, Cisco Systems, Inc. All rights reserved.   7
Ataques de tipo Denial-of-Service

• Los ataques de denegación de servicios (DoS)
  se usan para denegar los servicios a los hosts
  que intentan establecer conexiones.

• Los ataques de DoS son usados por los hackers
  para interrumpir las respuestas de un sistema.

• Un ejemplo es la técnica de inundación SYN, la
  cual se produce durante el proceso de
  intercambio de señales de tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   8
Ataques de tipo Denial-of-Service


• Cuando se envía un grupo de bits de SYN, se incluye la
  dirección IP origen y la dirección IP destino.

• Esta información luego es utilizada por el host destino
  para enviar un paquete de SYN/ACK de vuelta.

• En el ataque de DoS, el pirata inicia una sincronización
  pero realiza el spoof (la suplantación) de la dirección IP
  de origen.

• El dispositivo de destino responde a una dirección IP
  inaccesible e inexistente y queda en un estado de espera.



          © 2004, Cisco Systems, Inc. All rights reserved.     9
Ataques de tipo Denial-of-Service

 • El estado de espera se coloca en un búfer de la
   memoria.

 • Los hackers inundan el host con estas falsas
   peticiones SYN a fin de agotar todos los
   recursos de conexión y de memoria del host.

 • Para defenderse de estos ataques, los
   administradores pueden reducir el período de
   espera en conexión y aumentar el tamaño de la
   cola de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   10
Ataques de tipo Denial-of-Service




       © 2004, Cisco Systems, Inc. All rights reserved.   11
Números TCP de Secuencia y
Reconocimiento
• TCP divide los datos en segmentos.

• El receptor debe reensamblar los segmentos de
  datos una vez recibidos.

• TCP emite una secuencia para los segmentos de
  datos de modo que el receptor pueda
  reensamblar adecuadamente los bytes en su
  forma original.

• Esto es importante, ya que los datos pueden
  llegar desordenados al destino.
        © 2004, Cisco Systems, Inc. All rights reserved.   12
Números TCP de Secuencia y
Reconocimiento
• Los números de la secuencia indican el orden en
  que se deben colocar nuevamente los bytes.

• Los números de secuencia también sirven de
  referencia, de modo que el receptor sepa si ha
  recibido todos los datos para identificar las
  partes que faltan y que el emisor vuelva a
  transmitirlas.

• Esto ofrece una mayor eficiencia, ya que el
  emisor sólo necesita retransmitir los segmentos
  faltantes.

• UDP no utiliza números de secuencia.
        © 2004, Cisco Systems, Inc. All rights reserved.   13
Números TCP de Secuencia y
Reconocimiento




      © 2004, Cisco Systems, Inc. All rights reserved.   14
Formato del segmento TCP




      © 2004, Cisco Systems, Inc. All rights reserved.   15
Formato de los segmentos UDP




  Los segmentos UDP no contienen
  campos de secuencia o reconocimiento.




        © 2004, Cisco Systems, Inc. All rights reserved.   16
Reconocimiento positivo
(Positive ACK)




• El reconocimiento (Acknowledgement) es
  un paso común en el proceso de
  sincronización,
  que incluye el uso de ventanas deslizantes
  y la secuenciación de los datos.




       © 2004, Cisco Systems, Inc. All rights reserved.   17
Uso de ventanas simples (Simple
Windowing)




       © 2004, Cisco Systems, Inc. All rights reserved.   18
Arbol del Protocolo: TCP/IP




       © 2004, Cisco Systems, Inc. All rights reserved.   19
Números de puerto
• Los números de puerto se representan con
  dos bytes en el encabezado del segmento de
  TCP o UDP.
• Este valor de 16 bits puede hacer que los
  números de puerto varíen de 0 a 65535.
• Los números de puerto se dividen en tres
  categorías diferentes:
   Puertos conocidos
   Puertos registrados
   Puertos dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   20
Números de puerto

• Puertos conocidos
  Los primeros 1023 son puertos conocidos

• Puertos registrados
  Los puertos registrados varían de 1024 a
  49151.

• Puertos dinámicos o privados
  Los puertos entre 49152 y 65535 son puertos
  dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   21
Números de puerto




      © 2004, Cisco Systems, Inc. All rights reserved.   22
Números de puerto para Telnet




       © 2004, Cisco Systems, Inc. All rights reserved.   23
Números de puerto para Telnet

• Los servicios pueden utilizar los números de puerto
  superiores.
• Esto puede hacerse en el caso de aplicaciones
  privadas o por seguridad.
• Un ejemplo de la utilización de un puerto privado
  para seguridad es operar un servidor Telnet que
  escucha a un puerto 14002, en vez del puerto
  conocido 23.
• Dado que el puerto no es el estándar 23, el puerto
  abierto 14002 debe ser conocido o detectado por un
  usuario para ejecutar el telnet exitosamente con este
  host.
         © 2004, Cisco Systems, Inc. All rights reserved.   24
Números de puerto Reservados para
TCP y UDP




      © 2004, Cisco Systems, Inc. All rights reserved.   25
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   26
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   27
Puertos para clientes


 • Cada vez que un cliente se conecta a un
   servicio o servidor, se deben especificar
   tanto el puerto origen como el puerto
   destino.
 • Los segmentos TCP y UDP contienen
   campos para estos dos puertos (origen y
   destino).


       © 2004, Cisco Systems, Inc. All rights reserved.   28
Números de Puerto y Sockets

• Se usan números de puerto para rastrear
  múltiples sesiones que ocurren entre
  hosts.

• Los números de puerto que se combinan
  con la dirección de red forman un socket.

• Un par de sockets, uno para el origen y
  otro para el destino, forman una única
  conexión.
       © 2004, Cisco Systems, Inc. All rights reserved.   29
Números de Puerto y Sockets
• Por ejemplo, un host podría tener una conexión
  Telnet en el puerto 23 y navegar en la red por el
  puerto 80 al mismo tiempo.

• Los números de puerto deben ser diferentes ya que
  representan protocolos y sockets distintos.

• Los números de secuencia y de acuse de recibo se
  manejan por sesión.

• Cada sesión entre los hosts utiliza su grupo
  exclusivo de números de secuencia y acuse de
  recibo.
        © 2004, Cisco Systems, Inc. All rights reserved.   30
Comparación entre direcciones MAC,
direcciones IP y números de puerto


• Una analogía muy didáctica es la de una
  carta de correo postal:
• El nombre en el sobre sería el equivalente
  al número de puerto.
• La calle y el número de la dirección postal
  sería el equivalente a la dirección MAC,
• y la ciudad y país la dirección IP.


        © 2004, Cisco Systems, Inc. All rights reserved.   31
¿Podría un protocolo ser enrutable sólo con el
direccionamiento de Capa 3?


• No.

• Se construye una nueva trama y el paquete se transmite a
  partir de la interfaz del router.

• La dirección de Capa 2 se utiliza para enviar datos dentro
  del segmento local.

• Si sólo se utiliza el direccionamiento de Capa 2, entonces
  los datos sólo pueden enviarse localmente.

• Si un router no encuentra la dirección de Capa 3 después
  de descartar la trama, no sabrá qué hacer con el paquete.



          © 2004, Cisco Systems, Inc. All rights reserved.     32
Podría haber varias sesiones entre los mismos
hosts sin los números de puerto?



• No.

• Los números de puerto diferencian las
  varias conversaciones entre los hosts.

• De no haber números de puerto, los hosts
  no tendrían forma de determinar a qué
  sesión pertenece un paquete.


         © 2004, Cisco Systems, Inc. All rights reserved.   33
Resumen

 •TCP es un protocolo orientado a la conexión.
 •Antes de transmitir datos de manera efectiva, los dos hosts
 a comunicar, participan en un proceso de sincronización
 para establecer una conexión virtual .
 •UDP provee una transmisión de paquetes sin conexón
 virtual en la Capa 4 de OSI.
 •Los números de puerto se usan para mantener un registro
 de las diferentes conversaciones que atraviesan las redes al
 mismo tiempo.
 •Los números de puerto también son necesarios para
 identificar múltiples conexiones o servicios requeridos de un
 servidor.
           © 2004, Cisco Systems, Inc. All rights reserved.      34
Laboratorio 10.1.6



 • Ejercicio práctico: Múltiples sesiones de
   host activas

 • Esta práctica de laboratorio muestra el
   uso de los puertos en un único host
   conectado a un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   35
Práctica de laboratorio 10.2.5



• Ejercicio práctico: Números conocidos de
  puerto y múltiples sesiones

• En esta práctica de laboratorio, el
  estudiante habilitará servicios de HTTP en
  un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   36

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark
 
Subneting
SubnetingSubneting
Subneting
 
Tcp Header
Tcp HeaderTcp Header
Tcp Header
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Utilerias
UtileriasUtilerias
Utilerias
 
Protocolo IP VERSION 4
Protocolo IP VERSION 4Protocolo IP VERSION 4
Protocolo IP VERSION 4
 
Exposicion de redes..!
Exposicion de redes..!Exposicion de redes..!
Exposicion de redes..!
 
Utilerias
UtileriasUtilerias
Utilerias
 
Ip
IpIp
Ip
 
11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Semana 4 ip, arp, icmp
Semana 4 ip, arp, icmpSemana 4 ip, arp, icmp
Semana 4 ip, arp, icmp
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacion
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Información extra redes
Información extra redesInformación extra redes
Información extra redes
 
Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2
 

Similar a Clase18

Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4ing_jlcarrillo
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transportealex sgarcia
 
Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6jeka1995
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04Hack '
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoDaniiel Campos
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3ing_jlcarrillo
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Cesar Aguirre
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.klever95
 
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdfOscar Correa
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosStalin Jara
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transportePedro Sánchez
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxmviapiano
 

Similar a Clase18 (20)

Capa de transporte (2)
Capa de transporte (2)Capa de transporte (2)
Capa de transporte (2)
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transporte
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6Direcciones ipv4 e ipv6
Direcciones ipv4 e ipv6
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de Cisco
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.
 
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transporte
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptx
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Tema 7 2º trabajo
Tema 7 2º trabajoTema 7 2º trabajo
Tema 7 2º trabajo
 
Icmp
IcmpIcmp
Icmp
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 

Clase18

  • 1. CCNA 2 v3.1 Módulo 10 TCP/IP Intermedio © 2004, Cisco Systems, Inc. All rights reserved. 1
  • 2. El funcionamiento de TCP La capa de transporte se responsabiliza del traslado confiable y de la regulación del flujo de datos del origen al destino. © 2004, Cisco Systems, Inc. All rights reserved. 2
  • 3. Entendiendo confiabilidad y control de flujo • Imaginar un estudiante extranjero • Durante las conversaciones, deberá pedirle a la gente que repita lo que ha dicho (para confiabilidad) y que hable despacio, para que pueda entender las palabras (control de flujo). • La capa de transporte, la Capa 4 del modelo OSI, provee estos servicios a la capa 5 por medio de TCP. © 2004, Cisco Systems, Inc. All rights reserved. 3
  • 4. Sincronización o Reconocimiento tripartita (Three-Way Handshake) • Antes de la transmisión de datos, dos hosts pasan por un proceso de sincronización para establecer una conexión virtual. • Este proceso asegura que ambas partes se encuentren listas para la transmisión de datos y permite que los dispositivos determinen los números de la secuencia inicial. • Este proceso es un intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 4
  • 5. Reconocimiento tripartita (Three-Way Handshake) • El intercambio de señales de tres vías es un proceso que consta de tres pasos y que establece la conexión virtual entre dos dispositivos: • El host origen inicia la conexión. El host envía un paquete con el grupo de bits de SYN e indica un número de secuencia inicial de x con un bit en el grupo de encabezados para indicar una petición de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 5
  • 6. Reconocimiento tripartita (Three-Way Handshake) • El host destino recibe el paquete, registra el número de secuencia de x, responde con un acuse de recibo de x + 1 e incluye su propio número de secuencia inicial de y. Asimismo, establece el bit de SYN para indicar el comienzo de la conversación de retorno. • El host origen responde con un simple acuse de recibo de y + 1 para indicar que recibió el ACK previo. Así finaliza el proceso de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 6
  • 7. Sincronización o Reconocimiento tripartita (Three-Way Handshake) © 2004, Cisco Systems, Inc. All rights reserved. 7
  • 8. Ataques de tipo Denial-of-Service • Los ataques de denegación de servicios (DoS) se usan para denegar los servicios a los hosts que intentan establecer conexiones. • Los ataques de DoS son usados por los hackers para interrumpir las respuestas de un sistema. • Un ejemplo es la técnica de inundación SYN, la cual se produce durante el proceso de intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 8
  • 9. Ataques de tipo Denial-of-Service • Cuando se envía un grupo de bits de SYN, se incluye la dirección IP origen y la dirección IP destino. • Esta información luego es utilizada por el host destino para enviar un paquete de SYN/ACK de vuelta. • En el ataque de DoS, el pirata inicia una sincronización pero realiza el spoof (la suplantación) de la dirección IP de origen. • El dispositivo de destino responde a una dirección IP inaccesible e inexistente y queda en un estado de espera. © 2004, Cisco Systems, Inc. All rights reserved. 9
  • 10. Ataques de tipo Denial-of-Service • El estado de espera se coloca en un búfer de la memoria. • Los hackers inundan el host con estas falsas peticiones SYN a fin de agotar todos los recursos de conexión y de memoria del host. • Para defenderse de estos ataques, los administradores pueden reducir el período de espera en conexión y aumentar el tamaño de la cola de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 10
  • 11. Ataques de tipo Denial-of-Service © 2004, Cisco Systems, Inc. All rights reserved. 11
  • 12. Números TCP de Secuencia y Reconocimiento • TCP divide los datos en segmentos. • El receptor debe reensamblar los segmentos de datos una vez recibidos. • TCP emite una secuencia para los segmentos de datos de modo que el receptor pueda reensamblar adecuadamente los bytes en su forma original. • Esto es importante, ya que los datos pueden llegar desordenados al destino. © 2004, Cisco Systems, Inc. All rights reserved. 12
  • 13. Números TCP de Secuencia y Reconocimiento • Los números de la secuencia indican el orden en que se deben colocar nuevamente los bytes. • Los números de secuencia también sirven de referencia, de modo que el receptor sepa si ha recibido todos los datos para identificar las partes que faltan y que el emisor vuelva a transmitirlas. • Esto ofrece una mayor eficiencia, ya que el emisor sólo necesita retransmitir los segmentos faltantes. • UDP no utiliza números de secuencia. © 2004, Cisco Systems, Inc. All rights reserved. 13
  • 14. Números TCP de Secuencia y Reconocimiento © 2004, Cisco Systems, Inc. All rights reserved. 14
  • 15. Formato del segmento TCP © 2004, Cisco Systems, Inc. All rights reserved. 15
  • 16. Formato de los segmentos UDP Los segmentos UDP no contienen campos de secuencia o reconocimiento. © 2004, Cisco Systems, Inc. All rights reserved. 16
  • 17. Reconocimiento positivo (Positive ACK) • El reconocimiento (Acknowledgement) es un paso común en el proceso de sincronización, que incluye el uso de ventanas deslizantes y la secuenciación de los datos. © 2004, Cisco Systems, Inc. All rights reserved. 17
  • 18. Uso de ventanas simples (Simple Windowing) © 2004, Cisco Systems, Inc. All rights reserved. 18
  • 19. Arbol del Protocolo: TCP/IP © 2004, Cisco Systems, Inc. All rights reserved. 19
  • 20. Números de puerto • Los números de puerto se representan con dos bytes en el encabezado del segmento de TCP o UDP. • Este valor de 16 bits puede hacer que los números de puerto varíen de 0 a 65535. • Los números de puerto se dividen en tres categorías diferentes: Puertos conocidos Puertos registrados Puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 20
  • 21. Números de puerto • Puertos conocidos Los primeros 1023 son puertos conocidos • Puertos registrados Los puertos registrados varían de 1024 a 49151. • Puertos dinámicos o privados Los puertos entre 49152 y 65535 son puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 21
  • 22. Números de puerto © 2004, Cisco Systems, Inc. All rights reserved. 22
  • 23. Números de puerto para Telnet © 2004, Cisco Systems, Inc. All rights reserved. 23
  • 24. Números de puerto para Telnet • Los servicios pueden utilizar los números de puerto superiores. • Esto puede hacerse en el caso de aplicaciones privadas o por seguridad. • Un ejemplo de la utilización de un puerto privado para seguridad es operar un servidor Telnet que escucha a un puerto 14002, en vez del puerto conocido 23. • Dado que el puerto no es el estándar 23, el puerto abierto 14002 debe ser conocido o detectado por un usuario para ejecutar el telnet exitosamente con este host. © 2004, Cisco Systems, Inc. All rights reserved. 24
  • 25. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 25
  • 26. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 26
  • 27. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 27
  • 28. Puertos para clientes • Cada vez que un cliente se conecta a un servicio o servidor, se deben especificar tanto el puerto origen como el puerto destino. • Los segmentos TCP y UDP contienen campos para estos dos puertos (origen y destino). © 2004, Cisco Systems, Inc. All rights reserved. 28
  • 29. Números de Puerto y Sockets • Se usan números de puerto para rastrear múltiples sesiones que ocurren entre hosts. • Los números de puerto que se combinan con la dirección de red forman un socket. • Un par de sockets, uno para el origen y otro para el destino, forman una única conexión. © 2004, Cisco Systems, Inc. All rights reserved. 29
  • 30. Números de Puerto y Sockets • Por ejemplo, un host podría tener una conexión Telnet en el puerto 23 y navegar en la red por el puerto 80 al mismo tiempo. • Los números de puerto deben ser diferentes ya que representan protocolos y sockets distintos. • Los números de secuencia y de acuse de recibo se manejan por sesión. • Cada sesión entre los hosts utiliza su grupo exclusivo de números de secuencia y acuse de recibo. © 2004, Cisco Systems, Inc. All rights reserved. 30
  • 31. Comparación entre direcciones MAC, direcciones IP y números de puerto • Una analogía muy didáctica es la de una carta de correo postal: • El nombre en el sobre sería el equivalente al número de puerto. • La calle y el número de la dirección postal sería el equivalente a la dirección MAC, • y la ciudad y país la dirección IP. © 2004, Cisco Systems, Inc. All rights reserved. 31
  • 32. ¿Podría un protocolo ser enrutable sólo con el direccionamiento de Capa 3? • No. • Se construye una nueva trama y el paquete se transmite a partir de la interfaz del router. • La dirección de Capa 2 se utiliza para enviar datos dentro del segmento local. • Si sólo se utiliza el direccionamiento de Capa 2, entonces los datos sólo pueden enviarse localmente. • Si un router no encuentra la dirección de Capa 3 después de descartar la trama, no sabrá qué hacer con el paquete. © 2004, Cisco Systems, Inc. All rights reserved. 32
  • 33. Podría haber varias sesiones entre los mismos hosts sin los números de puerto? • No. • Los números de puerto diferencian las varias conversaciones entre los hosts. • De no haber números de puerto, los hosts no tendrían forma de determinar a qué sesión pertenece un paquete. © 2004, Cisco Systems, Inc. All rights reserved. 33
  • 34. Resumen •TCP es un protocolo orientado a la conexión. •Antes de transmitir datos de manera efectiva, los dos hosts a comunicar, participan en un proceso de sincronización para establecer una conexión virtual . •UDP provee una transmisión de paquetes sin conexón virtual en la Capa 4 de OSI. •Los números de puerto se usan para mantener un registro de las diferentes conversaciones que atraviesan las redes al mismo tiempo. •Los números de puerto también son necesarios para identificar múltiples conexiones o servicios requeridos de un servidor. © 2004, Cisco Systems, Inc. All rights reserved. 34
  • 35. Laboratorio 10.1.6 • Ejercicio práctico: Múltiples sesiones de host activas • Esta práctica de laboratorio muestra el uso de los puertos en un único host conectado a un router. © 2004, Cisco Systems, Inc. All rights reserved. 35
  • 36. Práctica de laboratorio 10.2.5 • Ejercicio práctico: Números conocidos de puerto y múltiples sesiones • En esta práctica de laboratorio, el estudiante habilitará servicios de HTTP en un router. © 2004, Cisco Systems, Inc. All rights reserved. 36