CCNA 2 v3.1 Módulo 10
  TCP/IP Intermedio



© 2004, Cisco Systems, Inc. All rights reserved.   1
El funcionamiento de TCP




  La capa de transporte se responsabiliza
  del traslado confiable y de la regulación
  del flujo de datos del origen al destino.
       © 2004, Cisco Systems, Inc. All rights reserved.   2
Entendiendo confiabilidad y control de flujo
  • Imaginar un estudiante extranjero

  • Durante las conversaciones, deberá
    pedirle a la gente que repita lo que ha
    dicho (para confiabilidad) y que hable
    despacio, para que pueda entender las
    palabras (control de flujo).

  • La capa de transporte, la Capa 4 del
    modelo OSI, provee estos servicios a la
    capa 5 por medio de TCP.
        © 2004, Cisco Systems, Inc. All rights reserved.   3
Sincronización o Reconocimiento tripartita
(Three-Way Handshake)

• Antes de la transmisión de datos, dos hosts
  pasan por un proceso de sincronización para
  establecer una conexión virtual.

• Este proceso asegura que ambas partes se
  encuentren listas para la transmisión de datos y
  permite que los dispositivos determinen los
  números de la secuencia inicial.

• Este proceso es un intercambio de señales de
  tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   4
Reconocimiento tripartita (Three-Way
Handshake)
 • El intercambio de señales de tres vías es
   un proceso que consta de tres pasos y
   que establece la conexión virtual entre
   dos dispositivos:
 • El host origen inicia la conexión. El host
   envía un paquete con el grupo de bits de
   SYN e indica un número de secuencia
   inicial de x con un bit en el grupo de
   encabezados para indicar una petición de
   conexión.
        © 2004, Cisco Systems, Inc. All rights reserved.   5
Reconocimiento tripartita (Three-Way
Handshake)

• El host destino recibe el paquete, registra el
  número de secuencia de x, responde con un
  acuse de recibo de x + 1 e incluye su propio
  número de secuencia inicial de y. Asimismo,
  establece el bit de SYN para indicar el comienzo
  de la conversación de retorno.

• El host origen responde con un simple acuse de
  recibo de y + 1 para indicar que recibió el ACK
  previo. Así finaliza el proceso de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   6
Sincronización o Reconocimiento
tripartita (Three-Way Handshake)




       © 2004, Cisco Systems, Inc. All rights reserved.   7
Ataques de tipo Denial-of-Service

• Los ataques de denegación de servicios (DoS)
  se usan para denegar los servicios a los hosts
  que intentan establecer conexiones.

• Los ataques de DoS son usados por los hackers
  para interrumpir las respuestas de un sistema.

• Un ejemplo es la técnica de inundación SYN, la
  cual se produce durante el proceso de
  intercambio de señales de tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   8
Ataques de tipo Denial-of-Service


• Cuando se envía un grupo de bits de SYN, se incluye la
  dirección IP origen y la dirección IP destino.

• Esta información luego es utilizada por el host destino
  para enviar un paquete de SYN/ACK de vuelta.

• En el ataque de DoS, el pirata inicia una sincronización
  pero realiza el spoof (la suplantación) de la dirección IP
  de origen.

• El dispositivo de destino responde a una dirección IP
  inaccesible e inexistente y queda en un estado de espera.



          © 2004, Cisco Systems, Inc. All rights reserved.     9
Ataques de tipo Denial-of-Service

 • El estado de espera se coloca en un búfer de la
   memoria.

 • Los hackers inundan el host con estas falsas
   peticiones SYN a fin de agotar todos los
   recursos de conexión y de memoria del host.

 • Para defenderse de estos ataques, los
   administradores pueden reducir el período de
   espera en conexión y aumentar el tamaño de la
   cola de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   10
Ataques de tipo Denial-of-Service




       © 2004, Cisco Systems, Inc. All rights reserved.   11
Números TCP de Secuencia y
Reconocimiento
• TCP divide los datos en segmentos.

• El receptor debe reensamblar los segmentos de
  datos una vez recibidos.

• TCP emite una secuencia para los segmentos de
  datos de modo que el receptor pueda
  reensamblar adecuadamente los bytes en su
  forma original.

• Esto es importante, ya que los datos pueden
  llegar desordenados al destino.
        © 2004, Cisco Systems, Inc. All rights reserved.   12
Números TCP de Secuencia y
Reconocimiento
• Los números de la secuencia indican el orden en
  que se deben colocar nuevamente los bytes.

• Los números de secuencia también sirven de
  referencia, de modo que el receptor sepa si ha
  recibido todos los datos para identificar las
  partes que faltan y que el emisor vuelva a
  transmitirlas.

• Esto ofrece una mayor eficiencia, ya que el
  emisor sólo necesita retransmitir los segmentos
  faltantes.

• UDP no utiliza números de secuencia.
        © 2004, Cisco Systems, Inc. All rights reserved.   13
Números TCP de Secuencia y
Reconocimiento




      © 2004, Cisco Systems, Inc. All rights reserved.   14
Formato del segmento TCP




      © 2004, Cisco Systems, Inc. All rights reserved.   15
Formato de los segmentos UDP




  Los segmentos UDP no contienen
  campos de secuencia o reconocimiento.




        © 2004, Cisco Systems, Inc. All rights reserved.   16
Reconocimiento positivo
(Positive ACK)




• El reconocimiento (Acknowledgement) es
  un paso común en el proceso de
  sincronización,
  que incluye el uso de ventanas deslizantes
  y la secuenciación de los datos.




       © 2004, Cisco Systems, Inc. All rights reserved.   17
Uso de ventanas simples (Simple
Windowing)




       © 2004, Cisco Systems, Inc. All rights reserved.   18
Arbol del Protocolo: TCP/IP




       © 2004, Cisco Systems, Inc. All rights reserved.   19
Números de puerto
• Los números de puerto se representan con
  dos bytes en el encabezado del segmento de
  TCP o UDP.
• Este valor de 16 bits puede hacer que los
  números de puerto varíen de 0 a 65535.
• Los números de puerto se dividen en tres
  categorías diferentes:
   Puertos conocidos
   Puertos registrados
   Puertos dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   20
Números de puerto

• Puertos conocidos
  Los primeros 1023 son puertos conocidos

• Puertos registrados
  Los puertos registrados varían de 1024 a
  49151.

• Puertos dinámicos o privados
  Los puertos entre 49152 y 65535 son puertos
  dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   21
Números de puerto




      © 2004, Cisco Systems, Inc. All rights reserved.   22
Números de puerto para Telnet




       © 2004, Cisco Systems, Inc. All rights reserved.   23
Números de puerto para Telnet

• Los servicios pueden utilizar los números de puerto
  superiores.
• Esto puede hacerse en el caso de aplicaciones
  privadas o por seguridad.
• Un ejemplo de la utilización de un puerto privado
  para seguridad es operar un servidor Telnet que
  escucha a un puerto 14002, en vez del puerto
  conocido 23.
• Dado que el puerto no es el estándar 23, el puerto
  abierto 14002 debe ser conocido o detectado por un
  usuario para ejecutar el telnet exitosamente con este
  host.
         © 2004, Cisco Systems, Inc. All rights reserved.   24
Números de puerto Reservados para
TCP y UDP




      © 2004, Cisco Systems, Inc. All rights reserved.   25
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   26
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   27
Puertos para clientes


 • Cada vez que un cliente se conecta a un
   servicio o servidor, se deben especificar
   tanto el puerto origen como el puerto
   destino.
 • Los segmentos TCP y UDP contienen
   campos para estos dos puertos (origen y
   destino).


       © 2004, Cisco Systems, Inc. All rights reserved.   28
Números de Puerto y Sockets

• Se usan números de puerto para rastrear
  múltiples sesiones que ocurren entre
  hosts.

• Los números de puerto que se combinan
  con la dirección de red forman un socket.

• Un par de sockets, uno para el origen y
  otro para el destino, forman una única
  conexión.
       © 2004, Cisco Systems, Inc. All rights reserved.   29
Números de Puerto y Sockets
• Por ejemplo, un host podría tener una conexión
  Telnet en el puerto 23 y navegar en la red por el
  puerto 80 al mismo tiempo.

• Los números de puerto deben ser diferentes ya que
  representan protocolos y sockets distintos.

• Los números de secuencia y de acuse de recibo se
  manejan por sesión.

• Cada sesión entre los hosts utiliza su grupo
  exclusivo de números de secuencia y acuse de
  recibo.
        © 2004, Cisco Systems, Inc. All rights reserved.   30
Comparación entre direcciones MAC,
direcciones IP y números de puerto


• Una analogía muy didáctica es la de una
  carta de correo postal:
• El nombre en el sobre sería el equivalente
  al número de puerto.
• La calle y el número de la dirección postal
  sería el equivalente a la dirección MAC,
• y la ciudad y país la dirección IP.


        © 2004, Cisco Systems, Inc. All rights reserved.   31
¿Podría un protocolo ser enrutable sólo con el
direccionamiento de Capa 3?


• No.

• Se construye una nueva trama y el paquete se transmite a
  partir de la interfaz del router.

• La dirección de Capa 2 se utiliza para enviar datos dentro
  del segmento local.

• Si sólo se utiliza el direccionamiento de Capa 2, entonces
  los datos sólo pueden enviarse localmente.

• Si un router no encuentra la dirección de Capa 3 después
  de descartar la trama, no sabrá qué hacer con el paquete.



          © 2004, Cisco Systems, Inc. All rights reserved.     32
Podría haber varias sesiones entre los mismos
hosts sin los números de puerto?



• No.

• Los números de puerto diferencian las
  varias conversaciones entre los hosts.

• De no haber números de puerto, los hosts
  no tendrían forma de determinar a qué
  sesión pertenece un paquete.


         © 2004, Cisco Systems, Inc. All rights reserved.   33
Resumen

 •TCP es un protocolo orientado a la conexión.
 •Antes de transmitir datos de manera efectiva, los dos hosts
 a comunicar, participan en un proceso de sincronización
 para establecer una conexión virtual .
 •UDP provee una transmisión de paquetes sin conexón
 virtual en la Capa 4 de OSI.
 •Los números de puerto se usan para mantener un registro
 de las diferentes conversaciones que atraviesan las redes al
 mismo tiempo.
 •Los números de puerto también son necesarios para
 identificar múltiples conexiones o servicios requeridos de un
 servidor.
           © 2004, Cisco Systems, Inc. All rights reserved.      34
Laboratorio 10.1.6



 • Ejercicio práctico: Múltiples sesiones de
   host activas

 • Esta práctica de laboratorio muestra el
   uso de los puertos en un único host
   conectado a un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   35
Práctica de laboratorio 10.2.5



• Ejercicio práctico: Números conocidos de
  puerto y múltiples sesiones

• En esta práctica de laboratorio, el
  estudiante habilitará servicios de HTTP en
  un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   36

Clase18

  • 1.
    CCNA 2 v3.1Módulo 10 TCP/IP Intermedio © 2004, Cisco Systems, Inc. All rights reserved. 1
  • 2.
    El funcionamiento deTCP La capa de transporte se responsabiliza del traslado confiable y de la regulación del flujo de datos del origen al destino. © 2004, Cisco Systems, Inc. All rights reserved. 2
  • 3.
    Entendiendo confiabilidad ycontrol de flujo • Imaginar un estudiante extranjero • Durante las conversaciones, deberá pedirle a la gente que repita lo que ha dicho (para confiabilidad) y que hable despacio, para que pueda entender las palabras (control de flujo). • La capa de transporte, la Capa 4 del modelo OSI, provee estos servicios a la capa 5 por medio de TCP. © 2004, Cisco Systems, Inc. All rights reserved. 3
  • 4.
    Sincronización o Reconocimientotripartita (Three-Way Handshake) • Antes de la transmisión de datos, dos hosts pasan por un proceso de sincronización para establecer una conexión virtual. • Este proceso asegura que ambas partes se encuentren listas para la transmisión de datos y permite que los dispositivos determinen los números de la secuencia inicial. • Este proceso es un intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 4
  • 5.
    Reconocimiento tripartita (Three-Way Handshake) • El intercambio de señales de tres vías es un proceso que consta de tres pasos y que establece la conexión virtual entre dos dispositivos: • El host origen inicia la conexión. El host envía un paquete con el grupo de bits de SYN e indica un número de secuencia inicial de x con un bit en el grupo de encabezados para indicar una petición de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 5
  • 6.
    Reconocimiento tripartita (Three-Way Handshake) •El host destino recibe el paquete, registra el número de secuencia de x, responde con un acuse de recibo de x + 1 e incluye su propio número de secuencia inicial de y. Asimismo, establece el bit de SYN para indicar el comienzo de la conversación de retorno. • El host origen responde con un simple acuse de recibo de y + 1 para indicar que recibió el ACK previo. Así finaliza el proceso de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 6
  • 7.
    Sincronización o Reconocimiento tripartita(Three-Way Handshake) © 2004, Cisco Systems, Inc. All rights reserved. 7
  • 8.
    Ataques de tipoDenial-of-Service • Los ataques de denegación de servicios (DoS) se usan para denegar los servicios a los hosts que intentan establecer conexiones. • Los ataques de DoS son usados por los hackers para interrumpir las respuestas de un sistema. • Un ejemplo es la técnica de inundación SYN, la cual se produce durante el proceso de intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 8
  • 9.
    Ataques de tipoDenial-of-Service • Cuando se envía un grupo de bits de SYN, se incluye la dirección IP origen y la dirección IP destino. • Esta información luego es utilizada por el host destino para enviar un paquete de SYN/ACK de vuelta. • En el ataque de DoS, el pirata inicia una sincronización pero realiza el spoof (la suplantación) de la dirección IP de origen. • El dispositivo de destino responde a una dirección IP inaccesible e inexistente y queda en un estado de espera. © 2004, Cisco Systems, Inc. All rights reserved. 9
  • 10.
    Ataques de tipoDenial-of-Service • El estado de espera se coloca en un búfer de la memoria. • Los hackers inundan el host con estas falsas peticiones SYN a fin de agotar todos los recursos de conexión y de memoria del host. • Para defenderse de estos ataques, los administradores pueden reducir el período de espera en conexión y aumentar el tamaño de la cola de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 10
  • 11.
    Ataques de tipoDenial-of-Service © 2004, Cisco Systems, Inc. All rights reserved. 11
  • 12.
    Números TCP deSecuencia y Reconocimiento • TCP divide los datos en segmentos. • El receptor debe reensamblar los segmentos de datos una vez recibidos. • TCP emite una secuencia para los segmentos de datos de modo que el receptor pueda reensamblar adecuadamente los bytes en su forma original. • Esto es importante, ya que los datos pueden llegar desordenados al destino. © 2004, Cisco Systems, Inc. All rights reserved. 12
  • 13.
    Números TCP deSecuencia y Reconocimiento • Los números de la secuencia indican el orden en que se deben colocar nuevamente los bytes. • Los números de secuencia también sirven de referencia, de modo que el receptor sepa si ha recibido todos los datos para identificar las partes que faltan y que el emisor vuelva a transmitirlas. • Esto ofrece una mayor eficiencia, ya que el emisor sólo necesita retransmitir los segmentos faltantes. • UDP no utiliza números de secuencia. © 2004, Cisco Systems, Inc. All rights reserved. 13
  • 14.
    Números TCP deSecuencia y Reconocimiento © 2004, Cisco Systems, Inc. All rights reserved. 14
  • 15.
    Formato del segmentoTCP © 2004, Cisco Systems, Inc. All rights reserved. 15
  • 16.
    Formato de lossegmentos UDP Los segmentos UDP no contienen campos de secuencia o reconocimiento. © 2004, Cisco Systems, Inc. All rights reserved. 16
  • 17.
    Reconocimiento positivo (Positive ACK) •El reconocimiento (Acknowledgement) es un paso común en el proceso de sincronización, que incluye el uso de ventanas deslizantes y la secuenciación de los datos. © 2004, Cisco Systems, Inc. All rights reserved. 17
  • 18.
    Uso de ventanassimples (Simple Windowing) © 2004, Cisco Systems, Inc. All rights reserved. 18
  • 19.
    Arbol del Protocolo:TCP/IP © 2004, Cisco Systems, Inc. All rights reserved. 19
  • 20.
    Números de puerto •Los números de puerto se representan con dos bytes en el encabezado del segmento de TCP o UDP. • Este valor de 16 bits puede hacer que los números de puerto varíen de 0 a 65535. • Los números de puerto se dividen en tres categorías diferentes: Puertos conocidos Puertos registrados Puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 20
  • 21.
    Números de puerto •Puertos conocidos Los primeros 1023 son puertos conocidos • Puertos registrados Los puertos registrados varían de 1024 a 49151. • Puertos dinámicos o privados Los puertos entre 49152 y 65535 son puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 21
  • 22.
    Números de puerto © 2004, Cisco Systems, Inc. All rights reserved. 22
  • 23.
    Números de puertopara Telnet © 2004, Cisco Systems, Inc. All rights reserved. 23
  • 24.
    Números de puertopara Telnet • Los servicios pueden utilizar los números de puerto superiores. • Esto puede hacerse en el caso de aplicaciones privadas o por seguridad. • Un ejemplo de la utilización de un puerto privado para seguridad es operar un servidor Telnet que escucha a un puerto 14002, en vez del puerto conocido 23. • Dado que el puerto no es el estándar 23, el puerto abierto 14002 debe ser conocido o detectado por un usuario para ejecutar el telnet exitosamente con este host. © 2004, Cisco Systems, Inc. All rights reserved. 24
  • 25.
    Números de puertoReservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 25
  • 26.
    Números de puertoReservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 26
  • 27.
    Números de puertoReservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 27
  • 28.
    Puertos para clientes • Cada vez que un cliente se conecta a un servicio o servidor, se deben especificar tanto el puerto origen como el puerto destino. • Los segmentos TCP y UDP contienen campos para estos dos puertos (origen y destino). © 2004, Cisco Systems, Inc. All rights reserved. 28
  • 29.
    Números de Puertoy Sockets • Se usan números de puerto para rastrear múltiples sesiones que ocurren entre hosts. • Los números de puerto que se combinan con la dirección de red forman un socket. • Un par de sockets, uno para el origen y otro para el destino, forman una única conexión. © 2004, Cisco Systems, Inc. All rights reserved. 29
  • 30.
    Números de Puertoy Sockets • Por ejemplo, un host podría tener una conexión Telnet en el puerto 23 y navegar en la red por el puerto 80 al mismo tiempo. • Los números de puerto deben ser diferentes ya que representan protocolos y sockets distintos. • Los números de secuencia y de acuse de recibo se manejan por sesión. • Cada sesión entre los hosts utiliza su grupo exclusivo de números de secuencia y acuse de recibo. © 2004, Cisco Systems, Inc. All rights reserved. 30
  • 31.
    Comparación entre direccionesMAC, direcciones IP y números de puerto • Una analogía muy didáctica es la de una carta de correo postal: • El nombre en el sobre sería el equivalente al número de puerto. • La calle y el número de la dirección postal sería el equivalente a la dirección MAC, • y la ciudad y país la dirección IP. © 2004, Cisco Systems, Inc. All rights reserved. 31
  • 32.
    ¿Podría un protocoloser enrutable sólo con el direccionamiento de Capa 3? • No. • Se construye una nueva trama y el paquete se transmite a partir de la interfaz del router. • La dirección de Capa 2 se utiliza para enviar datos dentro del segmento local. • Si sólo se utiliza el direccionamiento de Capa 2, entonces los datos sólo pueden enviarse localmente. • Si un router no encuentra la dirección de Capa 3 después de descartar la trama, no sabrá qué hacer con el paquete. © 2004, Cisco Systems, Inc. All rights reserved. 32
  • 33.
    Podría haber variassesiones entre los mismos hosts sin los números de puerto? • No. • Los números de puerto diferencian las varias conversaciones entre los hosts. • De no haber números de puerto, los hosts no tendrían forma de determinar a qué sesión pertenece un paquete. © 2004, Cisco Systems, Inc. All rights reserved. 33
  • 34.
    Resumen •TCP esun protocolo orientado a la conexión. •Antes de transmitir datos de manera efectiva, los dos hosts a comunicar, participan en un proceso de sincronización para establecer una conexión virtual . •UDP provee una transmisión de paquetes sin conexón virtual en la Capa 4 de OSI. •Los números de puerto se usan para mantener un registro de las diferentes conversaciones que atraviesan las redes al mismo tiempo. •Los números de puerto también son necesarios para identificar múltiples conexiones o servicios requeridos de un servidor. © 2004, Cisco Systems, Inc. All rights reserved. 34
  • 35.
    Laboratorio 10.1.6 •Ejercicio práctico: Múltiples sesiones de host activas • Esta práctica de laboratorio muestra el uso de los puertos en un único host conectado a un router. © 2004, Cisco Systems, Inc. All rights reserved. 35
  • 36.
    Práctica de laboratorio10.2.5 • Ejercicio práctico: Números conocidos de puerto y múltiples sesiones • En esta práctica de laboratorio, el estudiante habilitará servicios de HTTP en un router. © 2004, Cisco Systems, Inc. All rights reserved. 36