SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
Capa de Transporte
del modelo OSI


 Aspectos básicos de networking: Capítulo 4


 Elaboradas por: Mendoza Vazquez Raymundo



                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   1
Objetivos
   Explicar la función de los protocolos y los servicios
    de la capa de transporte en el soporte de las
    comunicaciones a través de las redes de datos.
   Analizar la aplicación y el funcionamiento de los
    mecanismos del protocolo TCP que soportan la
    confiabilidad.
   Analizar la aplicación y el funcionamiento de los
    mecanismos del protocolo TCP que soportan el
    reensamblaje y administran la pérdida de datos.
   Analizar el funcionamiento del protocolo de
    datagrama de usuario (UDP) en relación con el
    soporte de la comunicación entre dos procesos
    en dispositivos finales.

                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   2
Propósito
Control de las conversaciones
Soporte de comunicación confiable
TCP y UDP
Direccionamiento del puerto
Segmentación y Reensamblaje

FUNCIONES DE LA CAPA DE
TRANSPORTE

                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   3
Funciones de la Capa de Transporte
       En la Capa de Transporte se encapsulan los datos de la Capa de
       aplicación para usarse en la Capa de Red.
       La capa de Transporte incluye también las siguientes funciones:
i.       Permitir múltiples
         aplicaciones para
         comunicarse a través de la
         red al mismo tiempo en un
         solo dispositivo,

ii.       Asegurar que, si se
         requiere, todos los datos
         sean recibidos de manera
         confiable y en orden por la
         aplicación correcta.

iii.     Emplear mecanismos de
         manejo de error.
                                         © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   4
Propósito de la Capa de Transporte
  –Seguimiento de conversaciones individuales
  –Segmentación de datos
  –Reensamble de segmentos
  –Identificación de aplicaciones




                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   5
Separación de comunicaciones múltiples
Los usuarios precisan que un
e-mail o una página Web sean
recibidos y presentados de
manera completa para que la
información sea considerada
útil.


Las demoras leves se
consideran aceptables para
asegurar que se reciba y
presente la información
completa.


La pérdida ocasional de
pequeñas partes de una
conversación telefónica puede
considerarse aceptable.

                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   6
Separación de comunicaciones múltiples (…2)

                                                                            La segmentación de los datos, que
                                                                            cumple con los protocolos de la Capa
                                                                            de Transporte, proporciona los medios
                                                                            para enviar y recibir datos cuando se
                                                                            ejecutan varias aplicaciones de
                                                                            manera concurrente en una
                                                                            computadora.


                                                                            En la Capa de Transporte, cada
                                                                            conjunto de secciones en particular
                                                                            que fluyen desde una aplicación de
                                                                            origen a una de destino se conoce
                                                                            como conversación.


La división de los datos en partes pequeñas y el                            Para identificar todos los segmentos
envío de estas partes desde el origen hacia el                              de datos, la Capa de Transporte
destino permiten que se puedan entrelazar                                   agrega un encabezado a la sección
                                                                            que contiene datos binarios. Este
(multiplexar) distintas comunicaciones en la
                                                                            encabezado contiene campos de bits.
misma red.
                                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   7
Control de las conversaciones
                                       Segmentación y reensamblaje:
                                       La Capa de Transporte divide los datos
                                       de aplicación en bloques de datos de
                                       un tamaño adecuado.
                                       En el destino, la Capa de Transporte
                                       reensambla los datos antes de
                                       enviarlos a la aplicación o servicio de
                                       destino.




                                       Multiplexación de conversaciones:
                                       A cada una de estas aplicaciones o
                                       servicios se les asigna una dirección
                                       conocida como puerto para que Capa
                                       de Transporte pueda determinar con
                                       qué aplicación o servicio se identifican
                                       los datos.


                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   8
Control de las conversaciones (…2)




   Algunos protocolos de la Capa de Transporte proveen:
        o Conversaciones orientadas a la conexión,
        o Entrega confiable,
        o Reconstrucción ordenada de datos, y
        o Control del flujo.        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   9
Soporte de comunicación aplicaciones, como bases de datos, las
                                Las
                                    confiable
Existen aplicaciones son más                                                         páginas Web y los e-mails, requieren que
Tolerantes en lo que se refiere a la                                             todos los datos enviados lleguen al destino en
pérdida de pequeñas cantidades de                                                     su condición original, de manera que los
datos                                                                                          mismos sean útiles: Confiables.




   Esto requiere que los procesos de la Capa de Transporte de origen mantengan el seguimiento de todas
   las porciones de datos de cada conversación y el host de recepción también debe rastrear los datos a
   medida que se reciben y reconocer la recepción de los datos.
   Esto genera un equilibrio ("trade-off") entre el valor de confiabilidad y la carga que representa para la red.
                                                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   10
UDP es un protocolo sin conexión ("mejor
  TCP y UDP                                                     intento"). Promueve la entrega de datos sin
                                                                utilizar muchos recursos.
Los dos protocolos más comunes de la capa de                    Las porciones de comunicación en UDP se
Transporte del conjunto de protocolos TCP/IP                    llaman datagramas
son:
     I.  el Protocolo de Control de Transmisión                 Cada Datagrama de UDP possee 8 bytes de
          (TCP) [RFC 793]                                       carga en el ancabezado
    II.   el Protocolos de Datagramas de Usuario                Entre las aplicaciones que utilizan UDP se
          (UDP) [RFC 768 ].                                     incluyen:
                                                                           •sistema de nombres de dominios (DNS),
                                                                           •streaming de vídeo, y
                                                                           •Voz sobre IP (VoIP).


                                                                TCP es un protocolo orientado a la conexión.
                                                                Incurre en el uso adicional de recursos para
                                                                agregar funciones. (entrega confiable y de
                                                                control de flujo).
                                                                Cada segmento de TCP posee 20 bytes de
                                                                carga en el encabezado,
                                                                Las aplicaciones que utilizan TCP son:
                                                                           •exploradores Web,
                                                                           •e-mail, y
                                                                           •transferencia de archivos
                                           © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   11
Direccionamiento de Puerto
Los números de puerto se asignan de varias
maneras, en función de si el mensaje es una
solicitud o una respuesta.
Mientras que los procesos en el servidor
poseen números de puertos estáticos
asignados a ellos, los clientes eligen un
número de puerto dinámico para cada
conversación.
Un socket (La combinación del número de
puerto de la Capa de Transporte y de la
dirección IP de la Capa de Red asignada al
host) identifica de manera exclusiva un
proceso en particular que se ejecuta en un
dispositivo host específico.

 Por ejemplo, una solicitud de página Web HTTP que se envía a un servidor Web (puerto 80) y que se ejecuta
     en un host con una dirección IPv4 de Capa 3 192.168.1.20 será destinada al socket 192.168.1.20:80.

  Si el explorador Web que solicita la página Web se ejecuta en el host 192.168.100.48 y el número de puerto
  dinámico asignado al explorador Web es 49.152, el socket para la página Web será 192.168.100.48:49152.

                                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   12
Direccionamiento de Puerto




La Autoridad de Números Asignados de Internet (IANA) asigna números de puerto.
    Puertos bien conocidos (Números del 0 al 1 023):
        Se reservan para servicios y aplicaciones.
    Puertos Registrados (Números 1024 al 49151):
        Están asignados a procesos o aplicaciones del usuario.
    Puertos dinámicos / privados / efimeros (Números del 49 152 al 65 535):
        Suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión.
                                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   13
Segmentación y reensamblaje: Divide y venceras




  Dividir los datos de aplicación en secciones garantiza que los datos se transmitan dentro de los límites
  del medio y que los datos de distintas aplicaciones puedan ser multiplexados en el medio.

                                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   14
TCP: Cómo generar conversaciones confiables
Procesos del servidor TCP
Establecimiento y finalización de la conexión TCP
Protocolo TCP de enlace de tres vías
Terminación de la sesión TCP

PROTOCOLO TCP:
COMUNICACIÓN CON CONFIABILIDAD


                               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   15
TCP: Cómo generar conversaciones confiables

    La diferencia clave entre TCP y UDP es la confiabilidad.
    Una conversación TCP completa requiere el establecimiento de una sesión entre
     los hosts en ambas direcciones.
    Luego de establecida la sesión,
        – El destino envía acuses de recibo al origen por los segmentos que recibe ( ase de la confiabilidad )
        – Cuando el origen recibe un acuse de recibo, reconoce que los datos se han entregado con éxito y puede
          dejar de rastrearlos. Si el origen no recibe el acuse de recibo dentro de un tiempo predeterminado,
          retransmite esos datos al destino.

    La carga adicional que genera el uso de TCP es:
        – El tráfico de red generado por los acuses de recibo y las retransmisiones.

        – El establecimiento de las sesiones (segmentos adicionales intercambiados).
        – Seguimiento de los segmentos que esperan acuse de recibo y por el proceso de retransmisión.

    Esta confiabilidad se logra contando con campos en el segmento TCP, cada uno
     con una función específica.




                                                      © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   16
TCP: Cómo generar conversaciones confiables (…2)
Una conversación TCP completa requiere el establecimiento de
una sesión entre los hosts en ambas direcciones.




                                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   17
Procesos del Servidor TCP




•Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los
mismos servicios de la capa de Transporte.
•Pueden existir varios puertos simultáneos abiertos en un servidor, uno para cada aplicación de servidor
activa.
•Es común que un servidor provea más de un servicio, como un servidor Web y un servidor FTP, al
mismo tiempo.
•Una manera de mejorar la seguridad en un servidor es restringir el acceso al servidor a sólo aquellos
puertos asociados con los servicios y aplicaciones accesibles a solicitantes autorizados.
                                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   18
Establecimiento y Finalización de la conexión TCP
Los bits de control en el encabezado TCP indican
el progreso y estado de la conexión. Enlace de
tres vías:
     • Establece que el dispositivo de destino esté
     presente en la red.
     • Verifica que el dispositivo de destino tenga un
     servicio activo y esté aceptando las peticiones en
     el número de puerto de destino que el cliente que
     lo inicia intente usar para la sesión.
     • Informa al dispositivo de destino que el cliente de
     origen intenta establecer una sesión de
     comunicación en ese número de puerto.
•SEÑALADORES:
     •URG: Urgente campo de señalizador significativo,
     •ACK: Campo significativo de acuse de recibo,
     •PSH: Función de empuje,
     •RST: Reconfiguración de la conexión,
     •SYN: Sincronizar números de secuencia,
     •FIN: No hay más datos desde el emisor.

•Si el valor del bit se establece en 1, indica la
información de control que contiene el segmento.
                                                         © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   19
Establecimiento y Finalización de la conexión TCP
Los tres pasos para el establecimiento de una
conexión TCP son:

    1.   El cliente que inicia la conexión envía un segmento que
         contiene un valor de secuencia inicial, que actúa como
         solicitud para el servidor para comenzar una sesión de
         comunicación.


    2.   El servidor responde con un segmento que contiene un valor
         de reconocimiento igual al valor de secuencia recibido más
         1, además de su propio valor de secuencia de
         sincronización. El valor es uno mayor que el número de
         secuencia porque el ACK es siempre el próximo Byte u
         Octeto esperado. Este valor de reconocimiento permite al
         cliente unir la respuesta al segmento original que fue
         enviado al servidor.


    3.   El cliente que inicia la conexión responde con un valor de
         reconocimiento igual al valor de secuencia que recibió más
         uno. Esto completa el proceso de establecimiento de la
         conexión.



                                                           © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   20
Reensamblaje de segmentos TCP
Acuse de recibo de TCP con uso de ventanas
Retransmisión de TCP
Control de congestión de TCP

ADMINISTRACIÓN DE
SESIONES TCP

                               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   21
Reensamblaje de segmentos TCP
¿




               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   22
Reensamblaje de segmentos TCP




Los números de secuencia de segmento permiten la confiabilidad indicando cómo reensamblar y reordenar los
segmentos recibidos
Se establece un número de secuencia inicial Este Número de Secuencia iIicial (ISN). representa el valor de inicio
para los bytes de esta sesión que se transmitirán a la aplicación receptora. A medida que se transmiten los datos
durante la sesión, el número de secuencia se incrementa en el número de bytes que se han transmitido.
                                                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   23
Acuse de recibo TCP con uso de ventanas
 El número de secuencia y el número de acuse de recibo del encabezado del segmento se utilizan para
  confirmar la recepción de los bytes de datos contenidos en los segmentos.
 TCP utiliza el número de reconocimiento en segmentos que se vuelven a enviar al origen para indicar el
  próximo byte de esta sesión que espera el receptor. Esto se llama acuse de recibo de expectativa.
 La cantidad de datos que un origen puede transmitir antes de que un acuse de recibo deba ser recibido se
  denomina tamaño de la ventana. El tamaño de la ventana es un campo en el encabezado TCP que permite
  la administración de datos perdidos y el control del flujo.




                                                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   24
Retransmisión TCP
 Para una implementación de TCP típica, un host puede transmitir un segmento,
  colocar una copia del segmento en una cola de retransmisión e iniciar un
  temporizador.
 Cuando se recibe el acuse de recibo de los datos, se elimina el segmento de la
  cola.
 Si no se recibe el acuse de recibo antes de que el temporizador venza, el segmento
  es retransmitido.




                                                    Ante la pérdida de datos.
                                 Esperará a que se agote el tiempo de espera y reenviara los datos
                                          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   25
Control de Flujo TCP
–Contribuye a la confiabilidad de la transmisión
–Gestiona la tasa de transmisión reduciendo retransmisiones
–Evita al abrumar al receptor con datos entrantes que no puede recibir.




                                          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   26
UDP: Baja sobrecarga vs. Confiabilidad
Reensamblaje de datagramas de UDP
Procesos y solicitudes del servidor UDP
Procesos de cliente UDP

PROTOCOLO UDP


                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   27
Protocolo UDP
 Poco gasto de ancho de banda
 No orientado a conexión
 No confiable
 Ideal para video y voz




        Aplicación que utilizan UDP se incluyen:
             •sistema de denominación de dominio (DNS),
             •protocolo simple de administración de red (SNMP),
             •protocolo de configuración dinámica de host (DHCP),
             •protocolo de información de enrutamiento (RIP),
             •protocolo trivial de transferencia de archivos (TFTP), y
             •juegos en línea.

                                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   28
Reensamblaje de datagramas UDP
 Se dice que UDP es basado en transacciones. En otras palabras, cuando una aplicación posee
  datos para enviar, simplemente los envía.
 UDP no mantiene un seguimiento de los números de secuencia de la manera en que lo hace
  TCP. UDP no puede reordenar los datagramas en el orden de la transmisión.




                                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   29
Procesos y solicitudes del servidor UDP
 Las aplicaciones de servidor basadas en UDP se les asigna números de puerto bien
  conocidos o registrados.
 Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los datos de
  aplicación a la aplicación adecuada en base a su número de puerto.




                                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   30
Proceso de Cliente UDP




•El proceso de cliente UDP selecciona al azar un número de puerto del rango dinámico de números de puerto y lo
utiliza como puerto de origen para la conversación.


•El puerto de destino por lo general será el número de puerto bien conocido o registrado asignado al proceso del
servidor.


•Ya que no se crean sesiones con UDP, tan pronto como los datos están listos para ser enviados y los puertos
estén identificados, UDP puede formar el datagrama y enviarlo a la capa de Red para direccionamiento y envío a
la red.                                             © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
Resumen




          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   32
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   33

Más contenido relacionado

La actualidad más candente

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osiyahaira_1994
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3victdiazm
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFrancesc Perez
 
Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redesComdat4
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFrancesc Perez
 
Actividades de aprendizaje 4
Actividades de aprendizaje 4Actividades de aprendizaje 4
Actividades de aprendizaje 4Yair Hernandez
 
Introduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosIntroduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosRene Guaman-Quinche
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osilinux035
 
Actividades de aprendizaje 4
Actividades de aprendizaje 4Actividades de aprendizaje 4
Actividades de aprendizaje 4Yair Hernandez
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private networkjossephcallalle
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518lucysantacaba
 
Reporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporteReporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporteRoshio Vaxquez
 

La actualidad más candente (19)

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 
Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redes
 
1.4. Capas de protocolos
1.4. Capas de protocolos1.4. Capas de protocolos
1.4. Capas de protocolos
 
Unidad 2 redes ok
Unidad 2 redes okUnidad 2 redes ok
Unidad 2 redes ok
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSI
 
Actividades de aprendizaje 4
Actividades de aprendizaje 4Actividades de aprendizaje 4
Actividades de aprendizaje 4
 
produccion_alexaris_linares.doc
produccion_alexaris_linares.docproduccion_alexaris_linares.doc
produccion_alexaris_linares.doc
 
Introduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosIntroduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidos
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osi
 
Actividades de aprendizaje 4
Actividades de aprendizaje 4Actividades de aprendizaje 4
Actividades de aprendizaje 4
 
Lineas de comunicacion_2.1
Lineas de comunicacion_2.1Lineas de comunicacion_2.1
Lineas de comunicacion_2.1
 
Servicios de red 2
Servicios de red 2Servicios de red 2
Servicios de red 2
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518
 
Reporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporteReporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporte
 
Protocolo
ProtocoloProtocolo
Protocolo
 

Destacado

Exploration network chapter2-basico rmv
Exploration network chapter2-basico rmvExploration network chapter2-basico rmv
Exploration network chapter2-basico rmvRaymundo Vazquez
 
Introduccion a Ni labview 2013
Introduccion a Ni labview 2013Introduccion a Ni labview 2013
Introduccion a Ni labview 2013Raymundo Vazquez
 
Exploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmvExploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmvRaymundo Vazquez
 
Exploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmvExploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmvRaymundo Vazquez
 
Exploration network chapter9-ethernet
Exploration network chapter9-ethernetExploration network chapter9-ethernet
Exploration network chapter9-ethernetRaymundo Vazquez
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracionRaymundo Vazquez
 
Exploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmvExploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmvRaymundo Vazquez
 
Exploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmvExploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmvRaymundo Vazquez
 
Exploration network chapter10-cableado
Exploration network chapter10-cableadoExploration network chapter10-cableado
Exploration network chapter10-cableadoRaymundo Vazquez
 
Lesson 1 navigating lab view
Lesson 1   navigating lab viewLesson 1   navigating lab view
Lesson 1 navigating lab viewRaymundo Vazquez
 
Capítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteCapítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteIsabel Yepes
 

Destacado (12)

Capa transporte_105
Capa transporte_105Capa transporte_105
Capa transporte_105
 
Exploration network chapter2-basico rmv
Exploration network chapter2-basico rmvExploration network chapter2-basico rmv
Exploration network chapter2-basico rmv
 
Introduccion a Ni labview 2013
Introduccion a Ni labview 2013Introduccion a Ni labview 2013
Introduccion a Ni labview 2013
 
Exploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmvExploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmv
 
Exploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmvExploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmv
 
Exploration network chapter9-ethernet
Exploration network chapter9-ethernetExploration network chapter9-ethernet
Exploration network chapter9-ethernet
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
Exploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmvExploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmv
 
Exploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmvExploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmv
 
Exploration network chapter10-cableado
Exploration network chapter10-cableadoExploration network chapter10-cableado
Exploration network chapter10-cableado
 
Lesson 1 navigating lab view
Lesson 1   navigating lab viewLesson 1   navigating lab view
Lesson 1 navigating lab view
 
Capítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteCapítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporte
 

Similar a Exploration network chapter4-transporte rmv

Similar a Exploration network chapter4-transporte rmv (20)

Exploration network chapter4
Exploration network chapter4Exploration network chapter4
Exploration network chapter4
 
Capa+de+transporte+del+modelo+osi
Capa+de+transporte+del+modelo+osiCapa+de+transporte+del+modelo+osi
Capa+de+transporte+del+modelo+osi
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
 
transporteeee-150624164020-lva1-app6892.pdf
transporteeee-150624164020-lva1-app6892.pdftransporteeee-150624164020-lva1-app6892.pdf
transporteeee-150624164020-lva1-app6892.pdf
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSICapitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSI
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
13980252 capitulo-4-capa-de-transporte-del-modelo-osi
13980252 capitulo-4-capa-de-transporte-del-modelo-osi13980252 capitulo-4-capa-de-transporte-del-modelo-osi
13980252 capitulo-4-capa-de-transporte-del-modelo-osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
M O D E L O O S I
M O D E L O  O S IM O D E L O  O S I
M O D E L O O S I
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Capa De Transporte cisco diapositivas
Capa De Transporte cisco diapositivasCapa De Transporte cisco diapositivas
Capa De Transporte cisco diapositivas
 
Capitulo 8
Capitulo  8Capitulo  8
Capitulo 8
 
Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1
 
Ccna1, cap 3
Ccna1, cap 3Ccna1, cap 3
Ccna1, cap 3
 

Exploration network chapter4-transporte rmv

  • 1. Capa de Transporte del modelo OSI Aspectos básicos de networking: Capítulo 4 Elaboradas por: Mendoza Vazquez Raymundo © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
  • 2. Objetivos  Explicar la función de los protocolos y los servicios de la capa de transporte en el soporte de las comunicaciones a través de las redes de datos.  Analizar la aplicación y el funcionamiento de los mecanismos del protocolo TCP que soportan la confiabilidad.  Analizar la aplicación y el funcionamiento de los mecanismos del protocolo TCP que soportan el reensamblaje y administran la pérdida de datos.  Analizar el funcionamiento del protocolo de datagrama de usuario (UDP) en relación con el soporte de la comunicación entre dos procesos en dispositivos finales. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
  • 3. Propósito Control de las conversaciones Soporte de comunicación confiable TCP y UDP Direccionamiento del puerto Segmentación y Reensamblaje FUNCIONES DE LA CAPA DE TRANSPORTE © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
  • 4. Funciones de la Capa de Transporte En la Capa de Transporte se encapsulan los datos de la Capa de aplicación para usarse en la Capa de Red. La capa de Transporte incluye también las siguientes funciones: i. Permitir múltiples aplicaciones para comunicarse a través de la red al mismo tiempo en un solo dispositivo, ii. Asegurar que, si se requiere, todos los datos sean recibidos de manera confiable y en orden por la aplicación correcta. iii. Emplear mecanismos de manejo de error. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
  • 5. Propósito de la Capa de Transporte –Seguimiento de conversaciones individuales –Segmentación de datos –Reensamble de segmentos –Identificación de aplicaciones © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
  • 6. Separación de comunicaciones múltiples Los usuarios precisan que un e-mail o una página Web sean recibidos y presentados de manera completa para que la información sea considerada útil. Las demoras leves se consideran aceptables para asegurar que se reciba y presente la información completa. La pérdida ocasional de pequeñas partes de una conversación telefónica puede considerarse aceptable. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
  • 7. Separación de comunicaciones múltiples (…2) La segmentación de los datos, que cumple con los protocolos de la Capa de Transporte, proporciona los medios para enviar y recibir datos cuando se ejecutan varias aplicaciones de manera concurrente en una computadora. En la Capa de Transporte, cada conjunto de secciones en particular que fluyen desde una aplicación de origen a una de destino se conoce como conversación. La división de los datos en partes pequeñas y el Para identificar todos los segmentos envío de estas partes desde el origen hacia el de datos, la Capa de Transporte destino permiten que se puedan entrelazar agrega un encabezado a la sección que contiene datos binarios. Este (multiplexar) distintas comunicaciones en la encabezado contiene campos de bits. misma red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
  • 8. Control de las conversaciones Segmentación y reensamblaje: La Capa de Transporte divide los datos de aplicación en bloques de datos de un tamaño adecuado. En el destino, la Capa de Transporte reensambla los datos antes de enviarlos a la aplicación o servicio de destino. Multiplexación de conversaciones: A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto para que Capa de Transporte pueda determinar con qué aplicación o servicio se identifican los datos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
  • 9. Control de las conversaciones (…2) Algunos protocolos de la Capa de Transporte proveen: o Conversaciones orientadas a la conexión, o Entrega confiable, o Reconstrucción ordenada de datos, y o Control del flujo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 9
  • 10. Soporte de comunicación aplicaciones, como bases de datos, las Las confiable Existen aplicaciones son más páginas Web y los e-mails, requieren que Tolerantes en lo que se refiere a la todos los datos enviados lleguen al destino en pérdida de pequeñas cantidades de su condición original, de manera que los datos mismos sean útiles: Confiables. Esto requiere que los procesos de la Capa de Transporte de origen mantengan el seguimiento de todas las porciones de datos de cada conversación y el host de recepción también debe rastrear los datos a medida que se reciben y reconocer la recepción de los datos. Esto genera un equilibrio ("trade-off") entre el valor de confiabilidad y la carga que representa para la red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
  • 11. UDP es un protocolo sin conexión ("mejor TCP y UDP intento"). Promueve la entrega de datos sin utilizar muchos recursos. Los dos protocolos más comunes de la capa de Las porciones de comunicación en UDP se Transporte del conjunto de protocolos TCP/IP llaman datagramas son: I. el Protocolo de Control de Transmisión Cada Datagrama de UDP possee 8 bytes de (TCP) [RFC 793] carga en el ancabezado II. el Protocolos de Datagramas de Usuario Entre las aplicaciones que utilizan UDP se (UDP) [RFC 768 ]. incluyen: •sistema de nombres de dominios (DNS), •streaming de vídeo, y •Voz sobre IP (VoIP). TCP es un protocolo orientado a la conexión. Incurre en el uso adicional de recursos para agregar funciones. (entrega confiable y de control de flujo). Cada segmento de TCP posee 20 bytes de carga en el encabezado, Las aplicaciones que utilizan TCP son: •exploradores Web, •e-mail, y •transferencia de archivos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 11
  • 12. Direccionamiento de Puerto Los números de puerto se asignan de varias maneras, en función de si el mensaje es una solicitud o una respuesta. Mientras que los procesos en el servidor poseen números de puertos estáticos asignados a ellos, los clientes eligen un número de puerto dinámico para cada conversación. Un socket (La combinación del número de puerto de la Capa de Transporte y de la dirección IP de la Capa de Red asignada al host) identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host específico. Por ejemplo, una solicitud de página Web HTTP que se envía a un servidor Web (puerto 80) y que se ejecuta en un host con una dirección IPv4 de Capa 3 192.168.1.20 será destinada al socket 192.168.1.20:80. Si el explorador Web que solicita la página Web se ejecuta en el host 192.168.100.48 y el número de puerto dinámico asignado al explorador Web es 49.152, el socket para la página Web será 192.168.100.48:49152. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 12
  • 13. Direccionamiento de Puerto La Autoridad de Números Asignados de Internet (IANA) asigna números de puerto. Puertos bien conocidos (Números del 0 al 1 023): Se reservan para servicios y aplicaciones. Puertos Registrados (Números 1024 al 49151): Están asignados a procesos o aplicaciones del usuario. Puertos dinámicos / privados / efimeros (Números del 49 152 al 65 535): Suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 13
  • 14. Segmentación y reensamblaje: Divide y venceras Dividir los datos de aplicación en secciones garantiza que los datos se transmitan dentro de los límites del medio y que los datos de distintas aplicaciones puedan ser multiplexados en el medio. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
  • 15. TCP: Cómo generar conversaciones confiables Procesos del servidor TCP Establecimiento y finalización de la conexión TCP Protocolo TCP de enlace de tres vías Terminación de la sesión TCP PROTOCOLO TCP: COMUNICACIÓN CON CONFIABILIDAD © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 15
  • 16. TCP: Cómo generar conversaciones confiables  La diferencia clave entre TCP y UDP es la confiabilidad.  Una conversación TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones.  Luego de establecida la sesión, – El destino envía acuses de recibo al origen por los segmentos que recibe ( ase de la confiabilidad ) – Cuando el origen recibe un acuse de recibo, reconoce que los datos se han entregado con éxito y puede dejar de rastrearlos. Si el origen no recibe el acuse de recibo dentro de un tiempo predeterminado, retransmite esos datos al destino.  La carga adicional que genera el uso de TCP es: – El tráfico de red generado por los acuses de recibo y las retransmisiones. – El establecimiento de las sesiones (segmentos adicionales intercambiados). – Seguimiento de los segmentos que esperan acuse de recibo y por el proceso de retransmisión.  Esta confiabilidad se logra contando con campos en el segmento TCP, cada uno con una función específica. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 16
  • 17. TCP: Cómo generar conversaciones confiables (…2) Una conversación TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 17
  • 18. Procesos del Servidor TCP •Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de la capa de Transporte. •Pueden existir varios puertos simultáneos abiertos en un servidor, uno para cada aplicación de servidor activa. •Es común que un servidor provea más de un servicio, como un servidor Web y un servidor FTP, al mismo tiempo. •Una manera de mejorar la seguridad en un servidor es restringir el acceso al servidor a sólo aquellos puertos asociados con los servicios y aplicaciones accesibles a solicitantes autorizados. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
  • 19. Establecimiento y Finalización de la conexión TCP Los bits de control en el encabezado TCP indican el progreso y estado de la conexión. Enlace de tres vías: • Establece que el dispositivo de destino esté presente en la red. • Verifica que el dispositivo de destino tenga un servicio activo y esté aceptando las peticiones en el número de puerto de destino que el cliente que lo inicia intente usar para la sesión. • Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en ese número de puerto. •SEÑALADORES: •URG: Urgente campo de señalizador significativo, •ACK: Campo significativo de acuse de recibo, •PSH: Función de empuje, •RST: Reconfiguración de la conexión, •SYN: Sincronizar números de secuencia, •FIN: No hay más datos desde el emisor. •Si el valor del bit se establece en 1, indica la información de control que contiene el segmento. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
  • 20. Establecimiento y Finalización de la conexión TCP Los tres pasos para el establecimiento de una conexión TCP son: 1. El cliente que inicia la conexión envía un segmento que contiene un valor de secuencia inicial, que actúa como solicitud para el servidor para comenzar una sesión de comunicación. 2. El servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de secuencia recibido más 1, además de su propio valor de secuencia de sincronización. El valor es uno mayor que el número de secuencia porque el ACK es siempre el próximo Byte u Octeto esperado. Este valor de reconocimiento permite al cliente unir la respuesta al segmento original que fue enviado al servidor. 3. El cliente que inicia la conexión responde con un valor de reconocimiento igual al valor de secuencia que recibió más uno. Esto completa el proceso de establecimiento de la conexión. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
  • 21. Reensamblaje de segmentos TCP Acuse de recibo de TCP con uso de ventanas Retransmisión de TCP Control de congestión de TCP ADMINISTRACIÓN DE SESIONES TCP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
  • 22. Reensamblaje de segmentos TCP ¿ © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
  • 23. Reensamblaje de segmentos TCP Los números de secuencia de segmento permiten la confiabilidad indicando cómo reensamblar y reordenar los segmentos recibidos Se establece un número de secuencia inicial Este Número de Secuencia iIicial (ISN). representa el valor de inicio para los bytes de esta sesión que se transmitirán a la aplicación receptora. A medida que se transmiten los datos durante la sesión, el número de secuencia se incrementa en el número de bytes que se han transmitido. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
  • 24. Acuse de recibo TCP con uso de ventanas  El número de secuencia y el número de acuse de recibo del encabezado del segmento se utilizan para confirmar la recepción de los bytes de datos contenidos en los segmentos.  TCP utiliza el número de reconocimiento en segmentos que se vuelven a enviar al origen para indicar el próximo byte de esta sesión que espera el receptor. Esto se llama acuse de recibo de expectativa.  La cantidad de datos que un origen puede transmitir antes de que un acuse de recibo deba ser recibido se denomina tamaño de la ventana. El tamaño de la ventana es un campo en el encabezado TCP que permite la administración de datos perdidos y el control del flujo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
  • 25. Retransmisión TCP  Para una implementación de TCP típica, un host puede transmitir un segmento, colocar una copia del segmento en una cola de retransmisión e iniciar un temporizador.  Cuando se recibe el acuse de recibo de los datos, se elimina el segmento de la cola.  Si no se recibe el acuse de recibo antes de que el temporizador venza, el segmento es retransmitido. Ante la pérdida de datos. Esperará a que se agote el tiempo de espera y reenviara los datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 25
  • 26. Control de Flujo TCP –Contribuye a la confiabilidad de la transmisión –Gestiona la tasa de transmisión reduciendo retransmisiones –Evita al abrumar al receptor con datos entrantes que no puede recibir. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 26
  • 27. UDP: Baja sobrecarga vs. Confiabilidad Reensamblaje de datagramas de UDP Procesos y solicitudes del servidor UDP Procesos de cliente UDP PROTOCOLO UDP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 27
  • 28. Protocolo UDP  Poco gasto de ancho de banda  No orientado a conexión  No confiable  Ideal para video y voz Aplicación que utilizan UDP se incluyen: •sistema de denominación de dominio (DNS), •protocolo simple de administración de red (SNMP), •protocolo de configuración dinámica de host (DHCP), •protocolo de información de enrutamiento (RIP), •protocolo trivial de transferencia de archivos (TFTP), y •juegos en línea. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 28
  • 29. Reensamblaje de datagramas UDP  Se dice que UDP es basado en transacciones. En otras palabras, cuando una aplicación posee datos para enviar, simplemente los envía.  UDP no mantiene un seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la transmisión. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
  • 30. Procesos y solicitudes del servidor UDP  Las aplicaciones de servidor basadas en UDP se les asigna números de puerto bien conocidos o registrados.  Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los datos de aplicación a la aplicación adecuada en base a su número de puerto. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 30
  • 31. Proceso de Cliente UDP •El proceso de cliente UDP selecciona al azar un número de puerto del rango dinámico de números de puerto y lo utiliza como puerto de origen para la conversación. •El puerto de destino por lo general será el número de puerto bien conocido o registrado asignado al proceso del servidor. •Ya que no se crean sesiones con UDP, tan pronto como los datos están listos para ser enviados y los puertos estén identificados, UDP puede formar el datagrama y enviarlo a la capa de Red para direccionamiento y envío a la red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
  • 32. Resumen © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
  • 33. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 33