8. Capa de Transporte
• Sus funciones principales son transportar y
regular el flujo de información desde el origen
hasta el destino de manera confiable y precisa
• Esta conformada por dos pilas de protocolos:
– TCP (Transfer Control Protocol).
– UDP (User Datagram Protocol).
9. TCP
TCP ofrece un circuito virtual entre aplicaciones de
usuario final.
• Orientado a conexión.
• Confiable.
• Divide los mensajes salientes en segmentos.
• Reensambla los mensajes en la estación destino
• Vuelve a enviar lo que no se ha recibido.
• Reensambla los mensajes a partir de segmentos
entrantes.
10. UDP
UDP transporta datos de manera no confiable entre
hosts.
• No orientado a conexión.
• Poco confiable.
• Transmite mensajes (llamados datagramas del usuario).
• Protocolo simple que intercambia datagramas, sin
acuse de recibo ni entrega garantizada.
• No reensambla los mensajes entrantes.
• No utiliza acuses de recibo.
• No proporciona control de flujo.
11. TCP & IP
• TCP/IP es una combinación de dos protocolos
individuales: TCP e IP.
• IP servicio no orientado a conexión que brinda
entrega de máximo esfuerzo.
• TCP servicio orientado a conexión que
suministra control de flujo y confiabilidad.
• La reunión de ambos protocolos les permite
ofrecer una gama de servicios más amplia
12. TCP & IP
• En una conexión TCP los datos no se agrupan
en unidades independientes como en UDP.
• En TCP el proceso emisor produce el flujo de
bytes y el receptor lo consume.
14. Segmento TCP
• Puerto origen: Número del puerto que realiza
la llamada.
• Puerto destino: Número del puerto que recibe
la llamada.
• Número de secuencia: Número que se usa
para garantizar el secuenciamiento correcto
de los datos entrantes.
• Número de acuse de recibo: Próximo octeto
TCP esperado.
15. Segmento TCP
• HLEN: Cantidad de palabras de 32 bits del
encabezado.
• Reservado: Se establece en cero.
• Código: Funciones de control (como, por
ejemplo, .configuración y terminación de una
sesión).
• Ventana: Cantidad de octetos que el emisor
desea aceptar.
16. Segmento TCP
• Checksum: campo de verificación de
integridad de los datos.
• Marcador urgente: Indica el final de los datos
urgentes.
• Opciones: Tamaño máximo de segmento TCP.
• Datos: Datos de protocolo de capa superior
18. UDP
UDP no usa ventanas ni acuses de recibo, por lo
tanto los protocolos de capa de aplicación no
proporcionan confiabilidad. UDP está diseñado
para las aplicaciones que no necesitan agrupar
secuencias de segmentos.
19. UDP
Entre los protocolos que usan UDP se incluyen:
• RTP (Protocolo de Tiempo Real)
• TFTP (Protocolo de transferencia de archivos
trivial)
• SNMP (Protocolo de administración de red
simple)
• DNS (Sistema de denominación de dominio)
20. Puertos
• Tanto TCP como UDP usan números de puerto (o
socket) para enviar información a las capas
superiores.
• Los números de puerto se usan para mantener un
seguimiento de las distintas conversaciones que
atraviesan la red al mismo tiempo.
• Definidos en RFC1700.
Nota: Socket se llama al conjunto de IP y puerto.
21. Puertos
• Se usan como direcciones origen y destino en
el segmento TCP.
• Algunos puertos se reservan tanto en TCP
como en UDP.
– Los números inferiores a 255 se usan para
aplicaciones públicas.
– Los números del 255 al 1023 son asignados a
empresas para aplicaciones comercializables.
– Los números superiores a 1023 no están
regulados.
24. Saludo de tres vías
Los servicios orientados a conexión se dividen
en tres fases.
• Establecimiento de la conexión.
• Transferencia de datos.
• Terminación de la conexión.
25. PAR
Acuse de recibo y retransmisión positivos: es
una técnica común utilizada por muchos
protocolos para proporcionar confiabilidad. Con
PAR, el origen envía un paquete, inicia un
temporizador y espera un acuse de recibo antes
de enviar el paquete siguiente. Si el
temporizador expira antes de que el origen
reciba un acuse de recibo, el origen retransmite
el paquete y reinicia el temporizador.
26. Paso 1
• Un host inicia una conexión enviando un
paquete que indica su número de secuencia
inicial de x con cierto bit en el encabezado
para indicar una petición de conexión.
• El primer número de secuencia es aleatorio,
no tiene porqué ser 0 o 1.
• Estos números de secuencia se utilizan en los
mecanismos de control de flujo y errores.
28. Paso 2
• el otro host recibe el paquete, registra el
número de secuencia x, responde con un
acuse de recibo x + 1 e incluye su propio
número de secuencia inicial y.
• El número de acuse de recibo x + 1 significa
que el host ha recibido todos los octetos
incluyendo x, y espera x + 1 a continuación.
31. Control de flujo
• TCP utiliza un protocolo de ventana deslizante.
• Ventana de recepción: Su tamaño indica
cuántos bytes caben todavía en el buffer de
recepción. Puede cambiar durante la
conexión.
• Ventana de envío: Indica qué bytes del buffer
de envío se pueden enviar en cada momento
sin tener que esperar una confirmación.
32. Control de flujo
Proceso emisor
Ventana de envío
16
15
14
13
12
11
10
Buffer de envío
Nota: La ventana de envío no debe ser mayor que la de recepción
34. Control de Flujo
• El destinatario puede solicitar modificar el
tamaño de la ventana conforme a la capacidad
de almacenamiento de su buffer.
• Cuando su buffer esta lleno pide se cierre la
ventana de envío hasta tener nuevamente
espacio.
35. Control de errores
TCP garantiza la entrega de todo el flujo de datos:
• manteniendo el orden de los datos
• sin errores
• sin partes ausentes o duplicadas
El control de errores incluye detección de segmentos:
• Corruptos
• fuera de orden
• perdidos
• duplicados
También incluye los mecanismos de corrección una vez
detectados.
36. Control de errores
El receptor de un segmento comprueba el
checksum:
• Si es correcto, envía al emisor un acuse de recibo.
• Si es incorrecto, descarta el segmento.
El emisor inicia un temporizador al enviar cada
segmento
• Si no llega un acuse de recibo antes de que el
temporizador expire, se reenvía el segmento
correspondiente.
42. Temporizadores
Retransmisión: Es el temporizador utilizado para
retransmitir segmentos cuando no llega el acuse
de recibo correspondiente.
Persistencia: Cuando el emisor recibe un
mensaje de cierre de la ventana queda en
espera de un nuevo acuse indicando la apertura.
43. Temporizadores
Keep Alive: Este temporizador se utiliza para
evitar que una conexión quede abierta
indefinidamente. (2hrs, comprobaciones cada
75 seg hasta 10 veces antes de cerrar la
conexión).
Fin de conexión: Este temporizador se utiliza
para evitar que una conexión quede abierta
indefinidamente.
46. TELNET
• Telecommunication Network.
• Desarrollado a finales de los 60’s.
• Protocolo de red para acceder a un dispositivo
en modo terminal.
• Es un protocolo son cifrado, por lo que es
inseguro.
• Uso reducido actualmente.
47. TELNET
• Basado en el concepto de Terminal Virtual de
Red (NVT).
• Se creo como una base de comunicación
estándar cuando las comunicaciones entre
sistemas eran muy poco homogeneas.
51. TFTP
• Protocolo Trivial de Transferencia de Archivos
• Protocolo extremadamente simple para
transferir ficheros.
• Es un protocolo inseguro ya que no hay
auntenticación de usuarios.
56. SIP
• Session Initiation Protocol
• estándar para la iniciación, modificación y
finalización de sesiones interactivas de usuario
donde intervienen elementos multimedia.
• Puerto 5060 TCP.
62. FTP
• File Transfer Protocol
• Protocolo basado en una arquitectura cliente
servidor.
• Puerto 21 TCP.
• Un protocolo de rápida transferencia pero no
alta seguridad.
63. HTTP
• Hypertext Transfer Protocol.
• Se concluyo su desarrollo en 1999.
• Arquitectura basada en un esquema cliente
servidor mediante petición y respuesta.
• Puerto 80 TCP.
64. SMTP
• Simple Mail Transfer Protocol.
• Protocolo basado en texto para el intercambio
de mensajes electrónicos.
• Arquitectura basada en esquema cliente
servidor.
• Puerto 25 TCP.
65. POP3
• Post Office Protocol.
• Protocolo para extraer los mensajes
electrónicos almacenados en un servidor.
• Diseñado para recibir correos no para
enviarlos.
• Puerto 110 y 995 TCP.
66. SNMP
• Simple Network Management Protocol.
• Protocolo para intercambio de información
entre dispositivos.
• Usado para supervisar la operación de una
red.
• Puerto 161 y 162 UDP.