Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Capa de Transporte Protocolos “UDP y TCP” Capa de Aplicación

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Capa de Transporte Protocolos “UDP y TCP” Capa de Aplicación

Capa de Transporte
Protocolos “UDP y TCP”
Capa de Aplicación
Protocolo “DNS”

Asignatura: Redes y Conectividad Equipo N.- 5
Profesora: Susana Cuevas Escobar
Alumnos:
Alejandro Alvarado Tobias
Francisco Javier Bueno Vasquez
Edgar Cienfuegos Nicolás
Juan Manuel Ramírez Gomora
Eduardo Villegas Rosales

Capa de Transporte
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.
Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts.
Protocolo TCP
Protocolo que esta en la capa intermedia entre el protocolo de internet y la de aplicación y este crea conexiones entre dos puntos o host a través de los cuales puede enviarse un flujo de datos.
Función TCP
El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.

También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
¿En que nos ayuda TCP?
Las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
Características de TCP
TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales. •
Orientado a la conexión: Necesitan sincronizarse los equipos.
Operación Full-Duplex: Los dos host envían y reciben paquetes.
Error Checking: técnica de checksum para verificar paquetes Acknowledgements: mensajes de recibido.
Flow Control: controla mediante ACK la transferencia de paquetes.
Servicio de recuperación de Paquetes: retransmite paquetes.
Formato de los Segmentos de TCP
Descripcion de Cada Etiqueta
Puerto de origen: Identifica el puerto a través del que se envía. •

Puerto destino: Identifica el puerto del receptor •

Numero de secuencia: Sirve para comprobar que ningún segmento se ha perdido, y que llegan en el orden correcto •

Numero de acuse de recibido: Si el flag ACK está puesto a activo, entonces en este campo contiene el número de secuencia del siguiente paquete que el receptor espera recibir además de implícitamente decir que recibió correctamente el paquete.
Longitud de la cabecera TCP: Indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de los datos. •

Reservado: Bits reservados para uso futuro. •

Bits de control (flags): Son 8 flagso banderas. Cada una indica “activa” con un 1 o “inactiva” con un 0. •

CWR: Se utiliza para el control de la congestión en la red. •

ECE: Indica que el receptor puede realizar notificaciones ECN. •

URG: Si está activo significa que el campo “Urgente” es significativo, si no, el valor de este campo es ignorado.
ACK: Si está activo entonces el campo con el número de acuse de recibo es válido (si no, es ignorado). •

PSH: Activa/desactiva la función que hace que los datos de ese segmento y los datos que hayan sido almacenados anteriormente en el buffer del receptor deben ser transferidos a la aplicación receptora lo antes posible.

RST: Si llega a 1, termina la conexión sin esperar respuesta. •

SYN: Activa/desactiva la sincronización de los números de secuencia.

FIN: Si se activa es porque no hay más datos a enviar por parte del emisor, esto es, el paquete que lo lleva activo es el último de una conexión.
Ventana: Es el tamaño de la ventana de recepción, que especifica el número de bytes que el receptor está esperando recibir.

Suma de verificación (checksum): Es una suma de verificación utilizada para comprobar si hay errores.

Puntero urgente: Si el flag URG está activado, entonces este campo indica el desplazamiento respecto al número de secuencia que indica el último byte de datos marcados como “urgentes”.

Opciones: el campo indica la longitud de la cabecera que ha de estar ajustado de forma adecuada.

Datos: es la parte con los datos del paquete TCP. Pueden ser datos de cualquier protocolo de nivel superior en el nivel de aplicación.
Funcionamiento de la Comunicación
Establecimiento de la negociación

1.- El servidor hace una apertura pasiva de puerto y se queda a la escucha de nuevas conexiones.

2.- El cliente realiza una apertura activa de un puerto enviando un paquete SYN inicial al servidor como parte de la negociación en tres pasos.

3.- En el lado del servidor se comprueba si el puerto está abierto, si no, se envía al cliente un paquete de respuesta con el bit RST activado, lo que significa el rechazo del intento de conexión. Si el puerto esta abierto, responderá con un SYN-ACK.

4.- El cliente para finalizar enviara un ACK de respuesta y la conexión se crea.
Funcionamiento de la Comunicacion
Transferencia de datos

Entre ellos están incluidos el uso del número de secuencia para ordenar los segmentos TCP recibidos y detectar paquetes duplicados, checksums para detectar errores, y asentimientos y temporizadores para detectar pérdidas y retrasos.
Funcionamiento de la Comunicación
Fin de la conexión

1.- Uno de los dos host envía un paquete FIN.

2.- El otro responderá con un ACK.

3.- Este mismo repondera con un FIN (para evitar una conexión media abierta).

4.- El otro responderá con un ACK.
Protocolo UDP
IP es incapaz de soportar varias aplicaciones, ya que los campos de un encabezado de datagrama solo identifican computadoras. Es decir, desde el punto de vista del protocolo IP, los campos de origen y de destino de un datagrama identifican a un equipo host. Una dirección IP no contiene bits adicionales para identificar un programa de aplicación en el host. Decimos que IP considera a una computadora como el punto final de una comunicación. En contraste, los protocolos de la capa de transporte se conocen como protocolos de extremo a extremo, ya que un protocolo de transporte permite que un programa de aplicación individual sea el punto final de la comunicación.
Características del Protocolo UDP
De extremo a extremo. UDP es un protocolo de transporte que puede diferenciar entre varios programas de aplicación que se ejecutan en una computadora especifica.

Sin conexión. La interfaz que UDP brinda a las aplicaciones sigue un paradigma sin conexión.

Orientado a mensajes. Una aplicación que usa UDP envía y recibe mensajes individuales.

Mejor esfuerzo. UDP ofrece a las aplicaciones la misma semántica de entrega del mejor esfuerzo que IP.

Interacción arbitraria. UDP permite a una aplicación hacer envíos a muchas otras aplicaciones, recibirlos de muchas otras aplicaciones o comunicarse con una sola aplicación.

Independiente del sistema operativo. UDP ofrece un medio para identificar a los programas de aplicación que no dependen de los identificadores que utiliza el sistema operativo local.

La característica más importante de UDP surge debido a que UDP usa a IP para la transmisión sin que se tomen pasos adicionales para corregir problemas. De hecho, algunas veces UDP se caracteriza como una capa de protocolo delgada que ofrece a las aplicaciones la habilidad de enviar y recibir datagramas IP.
El Paradigma Sin Conexión
UDP usa un paradigma de comunicación sin conexión, lo cual significa que una aplicación que usa UDP no necesita preestablece la comunicación antes de enviar los datos, y tampoco necesita informar a la red cuando termina. En su lugar, una aplicación puede generar y enviar datos en cualquier momento. Además, UDP permite a una aplicación insertar un retraso de tiempo con una longitud arbitraria entre la transmisión de dos mensajes. UDP no mantiene el estado y no envía mensajes de control adicionales; la comunicación consiste solo en los mensajes de datos en sí. En especial, si un par de aplicaciones dejan de enviar datos, no se intercambian otros paquetes. Como resultado, UDP tiene una sobrecarga mucho muy baja.
Interfaz Orientada a Mensajes
Lo que es más importante, el tamaño del mensaje UDP puede conducir a un uso ineficiente de la red. Si una aplicación envía mensajes extremadamente pequeños, los datagramas resultantes tendrán una relación grande entre los octetos del encabezado y los octetos de datos. Si una aplicación envía mensajes mucho muy grandes, los datagramas resultantes puede ser más grandes que la MTU de la red y el protocolo IP los fragmentara.

Aunque la intuición de un programador sugiere que al usar mensajes más grandes aumenta la eficiencia, si un mensaje UDP es más grande que la MTU de la red, IP fragmentara el datagrama resultante, lo cual reduce la eficiencia.
Semántica de la Comunicación UDP
UDP usa IP para todas las entregas. Además, UDP proporciona a las aplicaciones exactamente la misma semántica de entrega del mejor esfuerzo que IP, lo que significa que los mensajes pueden:
Perderse
Duplicarse
Retrasarse
Entregarse desordenados
Corromperse
Desde luego que UDP no añade problemas en la entrega intencionalmente, sino que simplemente usa IP para enviar mensajes y, por ende, no detecta ni corrige los problemas de entrega. La semántica de entrega del mejor esfuerzo de UPD tiene consecuencias importantes para las aplicaciones. Una aplicación deber ser inmune a los problemas o el programador debe realizar pasos adicionales para detectar y corregirlos.
Modos de Interacción y Entrega por Multidifusión
UDP permite cuatro estilos de interacción:
1 a 1
1 a varios
Varios a 1
Varios a varios
Una aplicación que usa UDP tiene una opción. Puede elegir una interacción de 1 a 1 donde la aplicación únicamente intercambia mensajes con otra aplicación, una interacción de 1 a varios donde la aplicación envía un mensaje a varios receptores, o una interacción de varios a 1 donde la aplicación recibe mensajes de varios emisores. Por último, un conjunto de aplicación puede establecer una interacción de varios a varios donde todas las aplicaciones puedan intercambias mensajes entre sí.
Identificación del Punto Final con Números de Puerto de Protocolo
UDP define un conjunto abstracto de identificadores conocido como números de puerto de protocolo que son independientes del sistema operativo. Cada computadora que implementa UDP debe proporcionar una correlación entre los números de puerto de protocolo y los identificadores del programa que use el sistema operativo. Por ejemplo, el estándar UDP define el número de puerto de protocolo siete como el puerto para un servicio echo y el número de puerto treinta y siete como el puerto para un servicio timeserver. Todas las computadoras que ejecutan UDP reconocen los números de puerto de protocolo estándar, sin importar cuál sea el sistema operativo en ejecución. Así cuando llega un mensaje UDP para el puerto siete, el software de protocolo UDP debe saber que aplicación en la computadora local implementa el servicio de eco y debe pasar el mensaje entrante al programa.
Identificación del Punto Final con Números de Puerto de Protocolo
El modo de comunicación se determina mediante la forma en que una aplicación llena las direcciones y los números de puerto de protocolo para un socket. Para participar en una comunicación de 1 a 1, una aplicación específica el número de puerto local, la dirección IP remota y el número de puerto de protocolo remoto. UDP solo pasa los mensajes de aplicación que llega del emisor especificado. Para participar en la comunicación de varios a 1, la aplicación específica el número de puerto local, pero informa a UDP que el punto final remoto puede ser cualquier sistema. Después, UDP pasa a la aplicación todos los mensajes que llegan para el puerto especificado.
Formato de los Datagramas UDP
Cada mensaje UDP se denomina datagrama de usuario y consiste en dos partes: un encabezado corto que especifica los programas de aplicación emisores y receptores, y una carga útil que transporta los datos que se van a enviar.

Los primeros dos campos del encabezado UDP contienen números de puerto de protocolo de 16 bits. El campo puerto de origen UDP contiene el número de puerto de la aplicación emisora y el campo puerto destino UDP contiene el número de puerto de la aplicación a la que se va a enviar el mensaje. El campo longitud mensaje UDP especifica el tamaño total del mensaje UDP, medido en bytes de 8 bits.
La Suma de Verificación UDP y el Seudoencabezado
Para verificar que los mensajes lleguen al destino correcto sin incurrir en la sobrecarga de los campos de encabezado adicionales, UDP extiende la suma de verificación. Al calcular la suma de verificación, el software UDP incluye un seudoencabezado que contiene los campos origen IP, destino IP y tipo del datagrama IP, así como una longitud de datagrama UDP. Es decir, el emisor calcula una suma de verificación como si el encabezado UDP contuviera campos adicionales. De manera similar, para verificar una suma, el receptor debe obtener la longitud de UDP además de los campos de origen, destino y tipo del datagrama IP. Entonces el receptor los adjunta al mensaje UDP antes de comprobar la suma de verificación.
Encapsulamiento Datagrama UDP
Cada datagrama UDP se encapsula en un datagrama IP para su transmisión a través de Internet.
Capa de Aplicación
Define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
TCP/IP (HTTP, DNS, SMTP).
Aplicaciones: La Interfaz entre las Redes de Personas y las Redes de Datos
Las aplicaciones proporcionan los medios necesarios para generar y recibir datos que se pueden transportar a través de la red.
Aplicaciones: La interfaz entre las Redes de Personas y las Redes de Datos
La capa de Aplicación es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes.
Capa de Aplicación de TCP/IP
Capa de Presentación
Codificar, convertir, comprimir, encriptar y descifrar datos.
Capa de Sesión
Crear y mantener diálogos entre las aplicaciones origen y destino.
Protocolos de la capa de Aplicación de TCP/IP
Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información del usuario.

Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes.
Protocolos de la capa de Aplicación de TCP/IP
El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver, asociar nombres de Internet, sitios Web con direcciones IP.

El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir, ver archivos que forman las páginas Web de la World Wide Web.

El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos.

Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.

El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la transferencia interactiva de archivos entre sistemas.
DHCP es un protocolo asignación dinámica de direcciones.
Software de la Capa de Aplicación
Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios.

Aplicaciones reconocidas por la red.

Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red.

Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos.
Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.
Software de la Capa de Aplicación
Servicios de la capa de Aplicación

Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red.

Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia.
Diferentes tipos de datos, ya sea texto, gráfico o vídeo, requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI.

Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse. Sin protocolos, la red de datos no tendría una manera común de formatear y direccionar los datos.
Protocolo DNS
Cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin embargo, los usuarios no desean trabajar con direcciones numéricas, como por ejemplo194.153.205.26, sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo es.kioskea.net.

Al comienzo de TCP/IP, puesto que las redes no eran muy extensas, o en otras palabras que el número de equipos conectados a la misma red era bajo, los administradores de red crearon archivos llamados tablas de conversión manual. Estas tablas de conversión manual eran archivos secuenciales, por lo general llamados hosts o hosts.txt, y asociaban en cada línea la dirección IP del equipo con el nombre literal relacionado, denominado nombre del ordenador.

El sistema llamado Sistema de Nombres de Dominio (DNS) fue desarrollado en noviembre de 1983 por Paul Mockapetris (RFC 882 y RFC 883) y luego revisado en 1987 en las RFC 1034 y 1035. El DNS ha sido sometido a varias RFC.
¿Qué significa DNS?
Cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin embargo, los usuarios no desean trabajar con direcciones numéricas, como por ejemplo194.153.205.26, sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo es.kioskea.net.

Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio).

Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones).
Nombres del Ordenador
Al comienzo de TCP/IP, puesto que las redes no eran muy extensas, o en otras palabras que el número de equipos conectados a la misma red era bajo, los administradores de red crearon archivos llamados tablas de conversión manual. Estas tablas de conversión manual eran archivos secuenciales, por lo general llamados hosts o hosts.txt, y asociaban en cada línea la dirección IP del equipo con el nombre literal relacionado, denominado nombre del ordenador.
Introducción al Sistema de Nombres de Dominio
Sin embargo, el anterior sistema de tablas de conversión exigía una actualización manual de las tablas para la totalidad de los equipos en caso de incluir o modificar el nombre de una máquina. Por lo tanto, con el aumento en tamaño de las redes y sus interconexiones, fue necesario implementar un sistema de gestión para los nombres que fuese jerárquico y fácil de administrar. El sistema llamado Sistema de Nombres de Dominio (DNS) fue desarrollado en noviembre de 1983 por Paul Mockapetris (RFC 882 y RFC 883) y luego revisado en 1987 en las RFC 1034 y 1035. El DNS ha sido sometido a varias RFC.
Este sistema ofrece:
• un espacio de nombre jerárquico que permite garantizar la singularidad de un nombre en una estructura arbórea, como por ejemplo sistemas de archivo Unix.
• un sistema de servidores de distribución que permite que el espacio de nombre esté disponible.
• un sistema de cliente que permite "resolver" nombres de dominio, es decir, interrogar a los servidores para encontrar la dirección IP que corresponde a un nombre.
Espacio de Nombre
La estructura del sistema DNS se basa en una estructura de arbórea en donde se definen los dominios de nivel superior (llamados TLD, Dominios de Nivel Superior); esta estructura está conectada a un nodo raíz representado por un punto.

Cada nodo del árbol se llama nombre de dominio y tiene una etiqueta con una longitud máxima de 63 caracteres.
Por lo tanto, todos los nombres de dominio conforman una estructura arbórea inversa en donde cada nodo está separado del siguiente nodo por un punto (".").

El extremo de la bifurcación se denomina host, y corresponde a un equipo o entidad en la red. El nombre del ordenador que se provee debe ser único en el dominio respectivo, o de ser necesario, en el sub-dominio. Por ejemplo, el dominio del servidor Web por lo general lleva el nombre www.

La palabra "dominio" corresponde formalmente al sufijo de un nombre de dominio, es decir, la recopilación de las etiquetas de nodo de la estructura arbórea, con excepción del ordenador.

El nombre absoluto está relacionado con todas las etiquetas de nodo de una estructura arbórea, separadas por puntos y que termina con un punto final que se denomina la dirección FQDN(Nombre de Dominio totalmente calificado). La profundidad máxima de una estructura arbórea es 127 niveles y la longitud máxima para un nombre FQDN es 255 caracteres. La dirección FQDN permite ubicar de manera única un equipo en la red de redes. Por lo tanto, es.kioskea.net. es una dirección FQDN.
Existen dos categorías de TLD (Dominios de Nivel Superior):

• Los dominios que se conocen como "genéricos", llamados gTLD (TLD genérico). Los gTLD son nombres de dominio de nivel superior genéricos que ofrecen una clasificación de acuerdo con el sector de la actividad. Entonces cada gTLD tiene sus propias reglas de acceso:

• gTLD historial:
• .arpa relacionado con equipos pertenecientes a la red original;
• .com inicialmente relacionado con empresas con fines comerciales. Sin embargo, este TLD se convirtió en el "TLD predeterminado" y hasta personas reales pueden adquirir dominios con esta extensión.
• .edu relacionado con las organizaciones educativas;
• .gov relacionado con las organizaciones gubernamentales;
• .int relacionado con las organizaciones internacionales;
• .edu relacionado con las organizaciones militares;
Los dominios que se conocen como "nacionales", se llaman ccTLD (código de país TLD). El ccTLD está relacionado con los diferentes países y sus nombres refieren a las abreviaturas del nombre del país definidas en la norma ISO 3166. La tabla a continuación resume la lista de ccTLD.
Full transcript