SlideShare una empresa de Scribd logo
1 de 25
Modelo TCP/IP


Taller de Mantenimiento II
 Equipo de INFOEDUKA
MODELO TCP / IP
Técnico en Redes
MODELO TCP / IP




                  Técnico en Redes
MODELO TCP / IP




 El modelo TCP / IP mas ampliamente aceptado es
el que maneja 4 capas de acuerdo con el RFC 1122
 de la IETF y autores como Tanembaum (algunos
  autores separan una capa Física como 5ª capa)
                                                   Técnico en Redes
Nivel 1: Acceso a la red
  (NAL o Link Layer)
Contiene los protocolos que el equipo utiliza para
proporcionar datos a otras computadoras y dispositivos
conectados a la red. Los protocolos en esta capa
realizan 3 funciones:
Definen la forma de utilizar la red para transmitir una
trama (FRAME): estructura del paquete, tamaño
máximo de trama, y sistema de dirección física utilizado.
Intercambian datos entre el ordenador y la red física.
Para entregar los datos en la red local, los protocolos
de acceso de capa de red utilizan las direcciones físicas
de los nodos en la red. Una dirección física se almacena
en la tarjeta de red de una computadora u otro
dispositivo, y es un valor que es "codificado" en la tarjeta
adaptadora por el fabricante.
                                                         Técnico en Redes
Nivel 1: Acceso a la red (NAL o Link
  Layer)

  Dirección MAC (Media Access Control; "control
de acceso al medio") es un identificador de 48 bits
  (6 bloques hexadecimales) que corresponde de
 forma única a una tarjeta o dispositivo de red. Se
 conoce también como dirección física, y es única
     para cada dispositivo. Está determinada y
  configurada por el IEEE (los últimos 24 bits) y el
          fabricante (los primeros 24 bits)



                                            Técnico en Redes
Nivel 2: Internet

Esta capa es responsable del enrutamiento (o
RUTEO) de mensajes a través de la interred. Los
protocolos de esta capa proporcionan un servicio de
DATAGRAMAS = paquetes de información que tienen
un encabezado (Header), datos, y un Trailer. El
encabezado contiene información, como la dirección
de destino, también puede contener otra información,
tales como la dirección de origen y las etiquetas de
seguridad. El trailer normalmente contiene un valor de
suma de comprobación (checksum), que se utiliza
para asegurar que los datos no son modificados en
tránsito.
                                              Técnico en Redes
Nivel 2: Internet

Una vez que un mensaje es enviado o recibido, el
servicio «no tiene memoria» de la entidad con la que se
comunicaba. Si esta memoria es necesaria, los
protocolos de la capa de transporte host to host se
encargan. La capacidad de retransmitir los datos y
comprobar los errores es mínima o inexistente en los
servicios de datagrama. Si el servicio que recibe detecta
un error de transmisión (utilizando el valor del
checksum) el datagrama, simplemente se ignora
(DROP) sin notificar a las capas superiores.
El principal protocolo utilizado es IP (Internet Protocol).
                                                    Técnico en Redes
Nivel 3: Transporte

Capacidad de transferencia de extremo a extremo
de mensajes, independientemente de la red
subyacente, junto con el control de errores, la
segmentación, control de flujo, control de
congestión, y direccionamiento de aplicaciones
(números de puerto). Las transmisiones pueden
ser:
Orientado a la conexión = Transmission Control
Protocol (TCP)
Sin conexión implementado en el User Datagram
Protocol (UDP).                         Técnico en Redes
Nivel 3: Transporte

TCP es un protocolo orientado a la conexión que
se ocupa de numerosas cuestiones fiabilidad para
proporcionar un flujo de bytes confiable:
Que los datos llegan en orden
Que los datos tengan un error mínimo
Los datos duplicados se descartan
Los paquetes perdidos/descartados se vuelven a
enviar
Control de la congestión del tráfico
                                         Técnico en Redes
Nivel 3: Transporte

 UDP es un protocolo de datagramas sin conexión.
  Al igual que IP, es "no fiable", de mejor esfuerzo.
 Se utiliza normalmente para aplicaciones como el
streaming (audio, video, voz sobre IP, etc) donde la
     la llegada a tiempo es más importante que la
 fiabilidad, o para la simple consulta / respuesta de
    las aplicaciones como las búsquedas de DNS.



                                            Técnico en Redes
Nivel 4: Aplicación
Proporciona funciones para los usuarios o de sus
programas, y es altamente específico de aplicación.
También gestiona las sesiones (conexiones) entre las
aplicaciones. En TCP/IP las sesiones no pueden definirse
como una capa separada, y estas funciones son realizadas
por la capa de transporte de host a host. En lugar de utilizar
el término "sesión", TCP / IP utiliza los términos «socket» y
«puerto» para describir la ruta de acceso (o circuito virtual)
sobre el que se comunican las aplicaciones.
Los protocolos más utilizados con TCP en el nivel 4 son:
TELNET, FTP, HTTP y SMTP, sobre el que a su vez se
apoya MIME. Y el más utilizado con UDP en el nivel 4 es
SMNP.
                                                    Técnico en Redes
Estructura y
Funcionamiento
Modelo TCP/IP


                 Encabezado Área de Datos del
                 del        Datagrama IP
                 Datagrama


   Encabezado    Área de Datos de la Trama      Final de la
   de la Trama                                  Trama


                                                      Técnico en Redes
Estructura y Funcionamiento
   del Protocolo TCP / IP
Campos del Datagrama IP
VERS (4 bits). Indica la versión del protocolo
IP que se utilizó para crear el datagrama.
Actualmente se utiliza la versión 4 (IPv4)
aunque ya se están preparando las
especificaciones de la siguiente versión, la 6
(IPv6).

HLEN (4 bits). Longitud de la cabecera
expresada en múltiplos de 32 bits. El valor
mínimo es 5, correspondiente a 160 bits = 20
bytes.
                                        Técnico en Redes
Campos del Datagrama IP

Tipo de servicio (Type Of Service) 8 bits :
     Prioridad (3 bits). Un valor de 0 indica baja
      prioridad y un valor de 7, prioridad máxima.

  Siguientes 3 bits = ¿cómo se transmite el mensaje?
   Bit D (Delay). Solicita retardos cortos (enviar rápido).
   Bit T (Throughput). Solicita un alto rendimiento (enviar
    mucho en el menor tiempo posible).
   Bit R (Reliability). Solicita que se minimice la probabilidad
    de que el datagrama se pierda o resulte dañado (enviar
    bien).
  Los siguientes dos bits no tienen uso.
                                                       Técnico en Redes
Campos del Datagrama IP
Longitud total (16 bits). Indica la longitud total
del datagrama expresada en bytes. Como el
campo tiene 16 bits, la máxima longitud posible
de un datagrama será de 65535 bytes (2 16).

Identificación (16 bits). Número de secuencia
que junto a la dirección origen, dirección destino
y el protocolo utilizado identifica de manera
única un datagrama en toda la red. Si se trata
de un datagrama fragmentado, llevará la misma
identificación que el resto de fragmentos.
                                            Técnico en Redes
Campos del Datagrama IP
Banderas o indicadores (3 bits). Sólo 2 bits de
los 3 bits disponibles están actualmente
utilizados. El bit de Más fragmentos (MF) indica
que no es el último datagrama. Y el bit de No
fragmentar (NF) prohíbe la fragmentación del
datagrama. Si este bit está activado y en una
determinada red se requiere fragmentar el
datagrama, éste no se podrá transmitir y se
descartará.

                                         Técnico en Redes
Campos del Datagrama IP
Desplazamiento de fragmentación (13 bits).
Indica el lugar en el cual se insertará el
fragmento actual dentro del datagrama
completo, medido en unidades de 64 bits. Por
esta razón los campos de datos de todos los
fragmentos menos el último tienen una longitud
múltiplo de 64 bits. Si el paquete no está
fragmentado, este campo tiene el valor de cero.



                                        Técnico en Redes
Campos del Datagrama IP
Tiempo de vida o TTL (8 bits). Número
máximo de segundos que puede estar un
datagrama en la red de redes. Cada vez que el
datagrama atraviesa un router se resta 1 a este
número. Cuando llegue a cero, el datagrama se
descarta y se devuelve un mensaje ICMP de
tipo "tiempo excedido" para informar al origen
de la incidencia.



                                        Técnico en Redes
Campos del Datagrama IP
Protocolo (8 bits). Indica el protocolo utilizado
en el campo de datos: 1 para ICMP, 2 para
IGMP, 6 para TCP y 17 para UDP.

CRC cabecera (16 bits). Contiene la suma de
comprobación de errores sólo para la cabecera
del datagrama. La verificación de errores de los
datos corresponde a las capas superiores.


                                           Técnico en Redes
Campos del Datagrama IP
Dirección    origen (32 bits). Contiene la
dirección IP del origen.
Dirección destino (32 bits). Contiene la
dirección IP del destino.
Opciones IP. Este campo no es obligatorio y
especifica las distintas opciones solicitadas por
el usuario que envía los datos (generalmente
para pruebas de red y depuración).


                                          Técnico en Redes
Campos del Datagrama IP
Relleno. Si las opciones IP (en caso de existir)
no ocupan un múltiplo de 32 bits, se completa
con bits adicionales hasta alcanzar el siguiente
múltiplo de 32 bits (recuérdese que la longitud
de la cabecera tiene que ser múltiplo de 32
bits).




                                          Técnico en Redes
Fragmentación
Las tramas físicas tienen un campo de datos y
es aquí donde se transportan los datagramas IP.
Sin embargo, este campo de datos no puede
tener una longitud indefinida debido a que está
limitado por el diseño de la red. El MTU de una
red es la mayor cantidad de datos que puede
transportar su trama física.
El MTU de las redes Ethernet es 1500 bytes y el
de las redes Token-Ring, 8192 bytes. Esto
significa que una red Ethernet nunca podrá
transportar un datagrama de más de 1500 bytes
sin fragmentarlo.                       Técnico en Redes

Más contenido relacionado

La actualidad más candente

Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
rircmx
 
Proceso para crear una red lan
Proceso para crear una red lanProceso para crear una red lan
Proceso para crear una red lan
UltraTech Net
 
Trabajo práctico nº3 internet
Trabajo práctico nº3 internetTrabajo práctico nº3 internet
Trabajo práctico nº3 internet
marangvazquez
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Jorge Arroyo
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
Cristian Fory
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
Johanna Castro Plaza
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
wsar85
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietario
Sacro Undercrown
 

La actualidad más candente (20)

Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Proceso para crear una red lan
Proceso para crear una red lanProceso para crear una red lan
Proceso para crear una red lan
 
Trabajo práctico nº3 internet
Trabajo práctico nº3 internetTrabajo práctico nº3 internet
Trabajo práctico nº3 internet
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Arquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2PArquitectura Cliente-Servidor y P2P
Arquitectura Cliente-Servidor y P2P
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Topología de doble anillo
Topología de doble anilloTopología de doble anillo
Topología de doble anillo
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Diseño de redes de computadoras
Diseño de redes de computadorasDiseño de redes de computadoras
Diseño de redes de computadoras
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietario
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 
Red PAN
Red PANRed PAN
Red PAN
 

Destacado

Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
Carlos Estrada
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
Daniel Cerda
 
Arquitectura tcpip
Arquitectura tcpipArquitectura tcpip
Arquitectura tcpip
arsepe
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
Iza García
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Ricardo Cañizares Sales
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
CENPROEX
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
Víctor R. Ruiz
 

Destacado (20)

Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IP
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Arquitectura tcpip
Arquitectura tcpipArquitectura tcpip
Arquitectura tcpip
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Versiones TCP/IP
Versiones TCP/IPVersiones TCP/IP
Versiones TCP/IP
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Tema 7 medidas de seguridad
Tema 7 medidas de seguridad Tema 7 medidas de seguridad
Tema 7 medidas de seguridad
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
 
Presentación servucción bni innova-
Presentación  servucción  bni innova-Presentación  servucción  bni innova-
Presentación servucción bni innova-
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
 
curso centros de internamiento
curso centros de internamientocurso centros de internamiento
curso centros de internamiento
 
Guinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesosGuinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesos
 
Protocolos Tcp ip
Protocolos Tcp ipProtocolos Tcp ip
Protocolos Tcp ip
 
Guiacursoadministrador
GuiacursoadministradorGuiacursoadministrador
Guiacursoadministrador
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Similar a MODELO TCP/IP

PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
Diego Merino
 
Protocolos de red clase 2
Protocolos de red   clase 2Protocolos de red   clase 2
Protocolos de red clase 2
ing_jlcarrillo
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
wsar85
 

Similar a MODELO TCP/IP (20)

Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Seminario #4 redes de computadoras
Seminario #4   redes de computadorasSeminario #4   redes de computadoras
Seminario #4 redes de computadoras
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
Tcpip
TcpipTcpip
Tcpip
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
 
Protocolos de red clase 2
Protocolos de red   clase 2Protocolos de red   clase 2
Protocolos de red clase 2
 
Semana 7 tcp udp
Semana 7 tcp udpSemana 7 tcp udp
Semana 7 tcp udp
 
Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
 
S
SS
S
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 

Más de Nicolas Barone (17)

Conceptos globales de cableado estructurado
Conceptos globales de cableado estructuradoConceptos globales de cableado estructurado
Conceptos globales de cableado estructurado
 
21 cableado estructurado
21 cableado estructurado21 cableado estructurado
21 cableado estructurado
 
20 subredes
20  subredes20  subredes
20 subredes
 
20 subredes
20  subredes20  subredes
20 subredes
 
20 subredes
20  subredes20  subredes
20 subredes
 
20 subredes
20  subredes20  subredes
20 subredes
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
Definiciones de mac, protocolo, ip, mascara
Definiciones de mac, protocolo, ip, mascaraDefiniciones de mac, protocolo, ip, mascara
Definiciones de mac, protocolo, ip, mascara
 
14 voip
14  voip14  voip
14 voip
 
15 dispositivos de usuario y red
15  dispositivos de usuario y red15  dispositivos de usuario y red
15 dispositivos de usuario y red
 
14 dispositivos de usuario y red
14 dispositivos de usuario y red14 dispositivos de usuario y red
14 dispositivos de usuario y red
 
13 modem
13 modem13 modem
13 modem
 
Rtc y voip
Rtc y voipRtc y voip
Rtc y voip
 
Elementos de voz sobre ip
Elementos de voz sobre ipElementos de voz sobre ip
Elementos de voz sobre ip
 
Q am
Q amQ am
Q am
 
Modulacinqam 110329221804-phpapp01
Modulacinqam 110329221804-phpapp01Modulacinqam 110329221804-phpapp01
Modulacinqam 110329221804-phpapp01
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 

MODELO TCP/IP

  • 1. Modelo TCP/IP Taller de Mantenimiento II Equipo de INFOEDUKA
  • 4. MODELO TCP / IP Técnico en Redes
  • 5. MODELO TCP / IP El modelo TCP / IP mas ampliamente aceptado es el que maneja 4 capas de acuerdo con el RFC 1122 de la IETF y autores como Tanembaum (algunos autores separan una capa Física como 5ª capa) Técnico en Redes
  • 6. Nivel 1: Acceso a la red (NAL o Link Layer) Contiene los protocolos que el equipo utiliza para proporcionar datos a otras computadoras y dispositivos conectados a la red. Los protocolos en esta capa realizan 3 funciones: Definen la forma de utilizar la red para transmitir una trama (FRAME): estructura del paquete, tamaño máximo de trama, y sistema de dirección física utilizado. Intercambian datos entre el ordenador y la red física. Para entregar los datos en la red local, los protocolos de acceso de capa de red utilizan las direcciones físicas de los nodos en la red. Una dirección física se almacena en la tarjeta de red de una computadora u otro dispositivo, y es un valor que es "codificado" en la tarjeta adaptadora por el fabricante. Técnico en Redes
  • 7. Nivel 1: Acceso a la red (NAL o Link Layer) Dirección MAC (Media Access Control; "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) Técnico en Redes
  • 8. Nivel 2: Internet Esta capa es responsable del enrutamiento (o RUTEO) de mensajes a través de la interred. Los protocolos de esta capa proporcionan un servicio de DATAGRAMAS = paquetes de información que tienen un encabezado (Header), datos, y un Trailer. El encabezado contiene información, como la dirección de destino, también puede contener otra información, tales como la dirección de origen y las etiquetas de seguridad. El trailer normalmente contiene un valor de suma de comprobación (checksum), que se utiliza para asegurar que los datos no son modificados en tránsito. Técnico en Redes
  • 9. Nivel 2: Internet Una vez que un mensaje es enviado o recibido, el servicio «no tiene memoria» de la entidad con la que se comunicaba. Si esta memoria es necesaria, los protocolos de la capa de transporte host to host se encargan. La capacidad de retransmitir los datos y comprobar los errores es mínima o inexistente en los servicios de datagrama. Si el servicio que recibe detecta un error de transmisión (utilizando el valor del checksum) el datagrama, simplemente se ignora (DROP) sin notificar a las capas superiores. El principal protocolo utilizado es IP (Internet Protocol). Técnico en Redes
  • 10. Nivel 3: Transporte Capacidad de transferencia de extremo a extremo de mensajes, independientemente de la red subyacente, junto con el control de errores, la segmentación, control de flujo, control de congestión, y direccionamiento de aplicaciones (números de puerto). Las transmisiones pueden ser: Orientado a la conexión = Transmission Control Protocol (TCP) Sin conexión implementado en el User Datagram Protocol (UDP). Técnico en Redes
  • 11. Nivel 3: Transporte TCP es un protocolo orientado a la conexión que se ocupa de numerosas cuestiones fiabilidad para proporcionar un flujo de bytes confiable: Que los datos llegan en orden Que los datos tengan un error mínimo Los datos duplicados se descartan Los paquetes perdidos/descartados se vuelven a enviar Control de la congestión del tráfico Técnico en Redes
  • 12. Nivel 3: Transporte UDP es un protocolo de datagramas sin conexión. Al igual que IP, es "no fiable", de mejor esfuerzo. Se utiliza normalmente para aplicaciones como el streaming (audio, video, voz sobre IP, etc) donde la la llegada a tiempo es más importante que la fiabilidad, o para la simple consulta / respuesta de las aplicaciones como las búsquedas de DNS. Técnico en Redes
  • 13. Nivel 4: Aplicación Proporciona funciones para los usuarios o de sus programas, y es altamente específico de aplicación. También gestiona las sesiones (conexiones) entre las aplicaciones. En TCP/IP las sesiones no pueden definirse como una capa separada, y estas funciones son realizadas por la capa de transporte de host a host. En lugar de utilizar el término "sesión", TCP / IP utiliza los términos «socket» y «puerto» para describir la ruta de acceso (o circuito virtual) sobre el que se comunican las aplicaciones. Los protocolos más utilizados con TCP en el nivel 4 son: TELNET, FTP, HTTP y SMTP, sobre el que a su vez se apoya MIME. Y el más utilizado con UDP en el nivel 4 es SMNP. Técnico en Redes
  • 14. Estructura y Funcionamiento Modelo TCP/IP Encabezado Área de Datos del del Datagrama IP Datagrama Encabezado Área de Datos de la Trama Final de la de la Trama Trama Técnico en Redes
  • 15. Estructura y Funcionamiento del Protocolo TCP / IP
  • 16. Campos del Datagrama IP VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las especificaciones de la siguiente versión, la 6 (IPv6). HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes. Técnico en Redes
  • 17. Campos del Datagrama IP Tipo de servicio (Type Of Service) 8 bits :  Prioridad (3 bits). Un valor de 0 indica baja prioridad y un valor de 7, prioridad máxima. Siguientes 3 bits = ¿cómo se transmite el mensaje?  Bit D (Delay). Solicita retardos cortos (enviar rápido).  Bit T (Throughput). Solicita un alto rendimiento (enviar mucho en el menor tiempo posible).  Bit R (Reliability). Solicita que se minimice la probabilidad de que el datagrama se pierda o resulte dañado (enviar bien). Los siguientes dos bits no tienen uso. Técnico en Redes
  • 18. Campos del Datagrama IP Longitud total (16 bits). Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes (2 16). Identificación (16 bits). Número de secuencia que junto a la dirección origen, dirección destino y el protocolo utilizado identifica de manera única un datagrama en toda la red. Si se trata de un datagrama fragmentado, llevará la misma identificación que el resto de fragmentos. Técnico en Redes
  • 19. Campos del Datagrama IP Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de No fragmentar (NF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará. Técnico en Redes
  • 20. Campos del Datagrama IP Desplazamiento de fragmentación (13 bits). Indica el lugar en el cual se insertará el fragmento actual dentro del datagrama completo, medido en unidades de 64 bits. Por esta razón los campos de datos de todos los fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero. Técnico en Redes
  • 21. Campos del Datagrama IP Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama en la red de redes. Cada vez que el datagrama atraviesa un router se resta 1 a este número. Cuando llegue a cero, el datagrama se descarta y se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen de la incidencia. Técnico en Redes
  • 22. Campos del Datagrama IP Protocolo (8 bits). Indica el protocolo utilizado en el campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP. CRC cabecera (16 bits). Contiene la suma de comprobación de errores sólo para la cabecera del datagrama. La verificación de errores de los datos corresponde a las capas superiores. Técnico en Redes
  • 23. Campos del Datagrama IP Dirección origen (32 bits). Contiene la dirección IP del origen. Dirección destino (32 bits). Contiene la dirección IP del destino. Opciones IP. Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario que envía los datos (generalmente para pruebas de red y depuración). Técnico en Redes
  • 24. Campos del Datagrama IP Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits). Técnico en Redes
  • 25. Fragmentación Las tramas físicas tienen un campo de datos y es aquí donde se transportan los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama de más de 1500 bytes sin fragmentarlo. Técnico en Redes