Sie sind auf Seite 1von 117

Tabla de contenido

Protocolos Capa Aplicacin. ..................................................................................................................................4 Dos modelos......................................................................................................................................................5 Protocolo y servicios de DNS ............................................................................................................................6 NSLOOKUP.....................................................................................................................................................6 Servicio WWW y HTTP ......................................................................................................................................7 Servicios de Correo electrnico ........................................................................................................................8 Procesos del servidor de e-mail: MTA y MDA ...............................................................................................8 FTP .....................................................................................................................................................................9 DHCP .................................................................................................................................................................9 Protocolo SMB ............................................................................................................................................... 10 Telnet ............................................................................................................................................................. 10 Protocolos Capa Presentacin. .......................................................................................................................... 11 Tres funciones principales: ............................................................................................................................ 11 Protocolos Capa Sesin. ..................................................................................................................................... 12 CAPITULO 1 ........................................................................................................................................................ 14 Calidad de las comunicaciones .......................................................................................................................... 14 Redes convergentes ........................................................................................................................................... 15 Arquitectura de red con tolerancia a fallas........................................................................................................ 15 Red conmutada por circuito .......................................................................................................................... 15 Redes sin conexin conmutada por paquetes ............................................................................................... 16 Redes orientadas a la conexin ..................................................................................................................... 17 Arquitectura de red escalable. ........................................................................................................................... 18 Suministro de calidad del servicio...................................................................................................................... 20 Seguridad ........................................................................................................................................................... 21 Claude Shannon ................................................................................................................................................. 24 CAPITULO 2 ........................................................................................................................................................ 24 Elementos de la comunicacin. ......................................................................................................................... 24 Comunicacin de mensajes................................................................................................................................ 25 Dispositivos intermedios. ................................................................................................................................... 27 Medios de red. ................................................................................................................................................... 27 Redes de area local. ........................................................................................................................................... 28 Redes de rea amplia. ........................................................................................................................................ 29 Internet (Red de redes). ..................................................................................................................................... 29 Pgina 1 de 117

Internetwork .................................................................................................................................................. 30 Intranet .......................................................................................................................................................... 30 Suites y protocolos y estndares de la industria. .............................................................................................. 31 Interaccin de los Protocolos............................................................................................................................. 31 Protocolo de aplicacin:................................................................................................................................. 32 Protocolo de transporte:................................................................................................................................ 32 Protocolo de internetwork:............................................................................................................................ 32 Protocolos de acceso a la red: ....................................................................................................................... 32 Modelos de protocolo y referencia.................................................................................................................... 32 Unidad de datos del protocolo y encapsulacin. ............................................................................................... 33 Modelo TCP/IP ............................................................................................................................................... 34 Modelo OSI..................................................................................................................................................... 35 Comparacin OSI TCP/IP. ............................................................................................................................... 36 Direccionamiento en la red. ........................................................................................................................... 36 Envi de datos al dispositivo final. ................................................................................................................. 37 Envi de datos a la aplicacin correcta. ......................................................................................................... 39 Modelo OSI y TCP/IP. ......................................................................................................................................... 49 La capa de presentacin. ................................................................................................................................... 49 La capa de sesin ............................................................................................................................................... 50 Capa de Aplicacin. ............................................................................................................................................ 50 Cliente-Servidor. ................................................................................................................................................ 51 Caractersticas Red Cliente-Servidor .............................................................................................................. 51 El modelo punto a punto ................................................................................................................................... 53 Caractersticas Red Peer-to-Peer ................................................................................................................... 53 Protocolos y Servicios de DNS. ........................................................................................................................... 55 DNS ................................................................................................................................................................. 55 Servicio HTTP y WWW. ...................................................................................................................................... 57 Servicios de correo y protocolos SMTP y POP. .................................................................................................. 59 Agente de transferencia de correo (MTA) ..................................................................................................... 60 Agente de entrega de correo (MDA) ............................................................................................................. 60 FTP. ..................................................................................................................................................................... 62 DHCP. ................................................................................................................................................................. 63 Protocolo SMB y servicios para compartir archivos. ......................................................................................... 65 Protocolo Gnutella y servicio P2P. ..................................................................................................................... 66 Servicio y Protocolo Telnet. ............................................................................................................................... 68 Resumen ............................................................................................................................................................ 70 Pgina 2 de 117

CAPITULO 4 CAPA DE TRANSPORTE OSI. ........................................................................................................... 77 Propsito capa de transporte. ........................................................................................................................... 77 Control de las conversaciones. .......................................................................................................................... 79 PROTOCOLO TCP. ............................................................................................................................................... 86 Establecimiento y finalizacin de la conexin TCP. ........................................................................................... 88 ESTABLECIMIENTO TCP. ..................................................................................................................................... 90 FINALIZACION TCP.............................................................................................................................................. 94 Reesamblaje TCP. ............................................................................................................................................... 97 Acuse de recibido TCP con uso de ventanas. ..................................................................................................... 98 Retransmisin de TCP. ....................................................................................................................................... 99 Control de congestin TCP: Como minimizar la perdida de segmentos. ........................................................ 101 Control de flujo ............................................................................................................................................ 101 Reduccin del tamao de la ventana ........................................................................................................... 102 Protocolo UDP: Comunicacin con poca sobrecarga....................................................................................... 104 Reesamblaje de UDP .................................................................................................................................... 105 Procesos de cliente UDP. ............................................................................................................................. 106 Resumen. ..................................................................................................................................................... 107

Pgina 3 de 117

COMANDOS TILES
Netstat

Nslookup set all


Nslookup server SERVIDOR

ipconfig /displaydns muestra todas las entradas DNS en cach en un sistema informtico con Windows XP o 2000. Netstat indica el protocolo en uso, la direccin y el nmero de puerto locales, la direccin y el nmero de puerto ajenos y el estado de la conexin.

MODELO OSI
Protocolos Capa Aplicacin.
Es la interfaz entre las redes de personas y las redes de datos. Las aplicaciones proporcionan los medios necesarios para generar y recibir datos que se pueden transportar a travs de la red. Los protocolos de capa de aplicacin de TCP/IP ms conocidos son aqullos que proporcionan intercambio de la informacin del usuario.

Pgina 4 de 117

Daemon Programa de computadora que se ejecuta en segundo plano y que a menudo se inicia como proceso.

Dos modelos.
Cliente-servidor. Punto-a-punto.
Pgina 5 de 117

Protocolo y servicios de DNS


En las redes de datos, los dispositivos se etiquetan con una direccin IP numrica, de manera que pueden participar en el envo y la recepcin de mensajes de la red. Sin embargo, la mayora de las personas pasan mucho tiempo tratando de recordar estas direcciones numricas. Por lo tanto, los nombres de dominios se crearon para convertir las direcciones numricas en un nombre sencillo y reconocible. Para paginas web o dispositivos. Sistema de nombres de dominios (DNS) utiliza TCP/UDP puerto 53
NSLOOKUP

Los sistemas operativos computacionales tambin cuentan con una herramienta llamada nslookup que permite que el usuario consulte de forma manual los servidores de nombres para resolver un nombre de host dado. Nslookup set all Nslookup server SERVIDOR. Permite al usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de host Cuando un cliente hace una consulta, el proceso "nombrado" del servidor busca primero en sus propios registros para ver si puede resolver el nombre. El comando ipconfig /displaydns muestra todas las entradas DNS en cach en un sistema informtico con Windows XP o 2000.

Pgina 6 de 117

Servicio WWW y HTTP


Cuando se escribe una direccin Web (o URL) en un explorador de Internet, el explorador establece una conexin con el servicio Web del servidor que utiliza el protocolo HTTP. 1. GET es una solicitud de datos del cliente. Un explorador Web enva el mensaje GET para solicitar las pginas desde un servidor Web. 2. POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. Por ejemplo: Cuando el usuario ingresa datos en un formulario incorporado en una pgina Web, POST incluye los datos en el mensaje enviado al servidor y PUT carga los recursos o el contenido al servidor Web.

Pgina 7 de 117

Servicios de Correo electrnico


Correo electrnico, el servidor de red ms conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Dos ejemplos de protocolos de capa de aplicacin son el Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP). Cuando la gente redacta mensajes de correo electrnico, generalmente utilizan una aplicacin llamada Agente de usuario de correo (MUA).

Procesos del servidor de e-mail: MTA y MDA

El servidor de e-mail ejecuta dos procesos individuales: Agente de entrega de correo (MDA, Mail Delivery Agent). Agente de transferencia de correo (MTA, Mail Transfer Agent), empleado para enviar correos electrnicos. Explicacin: Si el correo est dirigido a un usuario cuyo buzn est en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no est en el servidor local, el MTA enruta el e-mail al MTA en el servidor correspondiente.

Pgina 8 de 117

FTP
El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicacin de uso comn. El FTP se desarroll para permitir las transferencias de archivos entre un cliente y un servidor. Utiliza puertos 20 y 21 TCP

DHCP
El servicio del Protocolo de configuracin dinmica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y otra informacin de un servidor DHCP. Sin DHCP los usuarios tiene nque ingresar manualmente la direccin IP, la mscara de subred y otras configuraciones para poder unirse a la red.

Pgina 9 de 117

Protocolo SMB
El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. IBM desarroll el Bloque de mensajes del servidor (SMB).

Telnet
Una vez que las redes estn disponibles, las personas necesitan acceder en forma remota a los sistemas informticos . Una conexin que utiliza Telnet se llama sesin o conexin de terminal virtual (VTY). Telnet se remonta a principios de la dcada de los 70 y se encuentra entre los servicios y protocolos de capa de aplicacin ms antiguos dentro del grupo TCP/IP. Para admitir conexiones del cliente a Telnet, el servidor ejecuta un servicio llamado demonio de Telnet. El protocolo Telnet admite autenticacin de usuario pero no admite el transporte de datos encriptados. SOLUCIN: el protocolo Shell seguro (SSH)

Pgina 10 de 117

Protocolos Capa Presentacin.


Tres funciones principales:
Codificacin y conversin de datos Compresin de los datos Encriptacin de los datos

Los estndares para videos y grficos son algunos ejemplos como QuickTime: es una especificacin de Apple para audio y video y MPEG: es un estndar para la codificacin y compresin de videos. Estndares grficos, GIF JPEG TIFF

CODIFICACION La codificacin en la actualidad CODIFICACIN DE SEALES NRZ - Manchester CODIFICACIN DE CARACTERES ASCII(7 bits) ASCII extendido(8 bits) ASCII Unicode(8,16,32 bits) EBCDIC(8 bits)

COMPRESIN

Compresin de imgenes y grficos: JPEG JPEG 2000 GIF Compresin de videos/animacin Flash Motion PEG Compresin de msica Dolby AC-3 MP2 MP3 Compresin de voz G.711 G.726

Pgina 11 de 117

Protocolos Capa Sesin.


Maneja el intercambio de informacin para iniciar los dilogos. Como lo indica el nombre de la capa de sesin, las funciones en esta capa crean y mantienen dilogos entre las aplicaciones de origen y destino.

Capa de Transporte, Role y Servicios


En un nico dispositivo, las personas pueden utilizar varios servicios simultneamente. La capa de transporte permite la segmentacin de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicacin. Las responsabilidades principales que debe cumplir son: Rastreo de comunicacin individual entre aplicaciones en los hosts de origen y destino. Segmentacin de datos y manejo de cada parte. Reensamble de segmentos en streams de datos de aplicacin. Identificacin de diferentes aplicaciones.

Segmentacin y multiplexacin
Dividir datos en pequeas partes y enviarlas del origen al destino permite que muchas comunicaciones diferentes se intercalen (multiplexadas) en la misma red. Sin segmentacin, slo una aplicacin, la corriente de video por ejemplo, podra recibir datos. Sin segmentacin se dificulta la recuperacin de errores y la retransmisin de datos daados.

Pgina 12 de 117

Adems de las funciones bsicas de segmentacin y reensamble de datos algunos protocolos en la capa de transporte proporcionan: 1.Conversaciones orientadas a la conexin 2.Entrega confiable 3.Reconstruccin de datos ordenada 4.Control del flujo

Pgina 13 de 117

El nmero de secuencia y el nmero de acuse de recibo del encabezado del segmento se utilizan para confirmar la recepcin de los bytes contenidos en los segmentos TCP.

CNNA 1
CAPITULO 1 Calidad de las comunicaciones
Se determina que una comunicacin entre personas es exitosa cuando el significado del mensaje entendido por el receptor es el mismo que el planeado por el emisor.

Pgina 14 de 117

Redes convergentes
Los avances de la tecnologa nos permiten consolidar estas redes diferentes en una plataforma. El flujo de voz, vdeo y datos que viaja a travs de la misma red elimina la necesidad de crear y mantener redes separadas.

Arquitectura de red
El trmino arquitectura de red, en este contexto, se refiere a las tecnologas que admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Debido a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro caractersticas bsicas que la arquitectura subyacente necesita para cumplir con las expectativas de los usuarios: Tolerancia a fallas: Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantnea en un enlace diferente transparente para los usuarios en cada extremo. Escalabilidad: Una red escalable puede expandirse rpidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseo jerrquico en capas para la infraestructura fsica subyacente y la arquitectura lgica. Calidad del servicio: Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envo ininterrumpido que no era necesario para las aplicaciones informticas tradicionales. Seguridad.

Arquitectura de red con tolerancia a fallas.


Red conmutada por circuito
Pgina 15 de 117

Cuando una persona realiza una llamada con un telfono tradicional, la llamada primero pasa por un proceso de configuracin en el cual se identifican todas las conmutaciones telefnicas entre la persona y el telfono al que est llamando. Se crea un ruta temporal, o circuito, a travs de las distintas ubicaciones de conmutacin a utilizar durante la duracin de la llamada telefnica. Si falla algn enlace o dispositivo que participa en el circuito, la llamada se cae. Para volver a conectarse, se debe realizar una nueva llamada y crear un nuevo circuito entre el telfono de origen y el de destino.

Redes sin conexin conmutada por paquetes


La premisa para este tipo de redes es que un simple mensaje puede dividirse en mltiples bloques de mensajes. Los bloques individuales que contienen informacin de direccionamiento indican tanto su punto de origen como su destino final. Con esta informacin integrada, estos bloques de mensajes, llamados paquetes, se pueden enviar a travs de la red a lo largo de varias rutas y se pueden volver a unir en el mensaje original al alcanzar su destino.

Pgina 16 de 117

Uso de paquetes
Los dispositivos dentro de la misma red desconocen el contenido de los paquetes individuales, slo est visible la direccin del destino final y el siguiente dispositivo en la ruta al destino. No se genera ningn circuito reservado entre emisor y receptor. Cada paquete se enva en forma independiente desde una ubicacin de conmutacin a otra. En cada ubicacin, se decide qu ruta utilizar para enviar el paquete al destino final. Si una ruta utilizada anteriormente ya no est disponible, la funcin de enrutamiento puede elegir en forma dinmica la prxima ruta disponible. Debido a que los mensajes se envan por partes, en lugar de hacerlo como un mensaje completo y nico, los pocos paquetes que pueden perderse en caso de que se produzca una falla pueden volver a transmitirse al destino por una ruta diferente. En muchos casos, el dispositivo de destino desconoce que se ha presentado alguna falla o un nuevo enrutamiento.

Redes orientadas a la conexin


Debido a que los recursos de las diferentes ubicaciones de conmutacin estn destinados a proporcionar un nmero determinado de circuitos, pueden garantizarse la calidad y la consistencia de los mensajes transmitidos en una red orientada a la conexin. Otro beneficio es que el proveedor del servicio puede cobrar a los usuarios de la red durante el periodo de tiempo en que la conexin se encuentra activa. La capacidad de cobrar a los usuarios para conexiones activas a travs de la red es una premisa fundamental de la industria del servicio de telecomunicaciones.

Pgina 17 de 117

Arquitectura de red escalable.

Pgina 18 de 117

Pgina 19 de 117

Suministro de calidad del servicio.


Las redes tambin necesitan mecanismos para administrar el trfico de redes congestionado. La congestin se produce cuando la demanda de recursos de red supera la capacidad disponible. En la mayora de los casos, cuando el volumen de paquetes es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. Los paquetes en cola provocan retrasos. Si el nmero de paquetes en cola contina aumentando, las colas de la memoria se llenan y los paquetes se descartan.

Pgina 20 de 117

Seguridad
Las consecuencias de la violacin de seguridad a una red pueden incluir: Corte de la red que evita que se generen las comunicaciones y las transacciones, con prdida de negocios como consecuencia Mala orientacin y prdida de recursos personales y comerciales Pgina 21 de 117

Propiedad intelectual de la compaa (investigacin de ideas, patentes y diseos) que se roba y utiliza un competidor Detalles del contrato de un cliente que se revelan a los competidores o que se hacen pblicos, causando la prdida de la confianza del mercado en el negocio. Las medidas de seguridad que se deben tomar en una red son: Evitar la divulgacin no autorizada o el robo de informacin Evitar la modificacin no autorizada de la informacin Evitar la denegacin del servicio

Los medios para lograr estas metas incluyen: Asegurar la confidencialidad Mantener la integridad de la comunicacin Asegurar la disponibilidad

Pgina 22 de 117

Pgina 23 de 117

Claude Shannon
Estudia el flujo de las ondas electromagnticas a travs de un circuito. Y entiende que a travs del cdigo binario se puede homogeneizar todo tipo de informacin (textos, sonidos, imgenes...). Distingue claramente entre mensaje y el medio por el que ste se transmite. Al tiempo, analiza cmo medir la eficacia de un canal de comunicacin a travs del concepto de entropa, tomado de la segunda ley de la termodinmica. La entropa mide las prdidas derivadas de los ruidos en la transmisin de informacin de un mensaje, y, al tiempo, la posibilidad de eliminar las mermas, la incertidumbre, mediante la redundancia y la codificacin numrica en el origen del proceso de comunicacin y su descodificacin en la fase de recepcin. Al cabo de ms de medio siglo de sus hallazgos se sigue considerando el trabajo de Shannon la pieza clave en el desarrollo que lleva a que la comunicacin adquiera un carcter de centralidad en la sociedad actual. Asimismo, sienta los fundamentos matemticos de la revolucin tecnolgica de la segunda mitad del siglo XX.Desde el estudio del lgebra 'booleana' teoriza acerca del cdigo binario, la base del lenguaje digital, a partir de unidades bsicas de informacin, definidas por dos estados: el si y el no, el 0 y el 1, abierto/cerrado, verdadero/falso, blanco/negro. El 0 y el 1 aparecen como el tomo de la informacin, como la base constructiva del mensaje. Una informacin compleja es una sucesin de unidades bsicas, de unos y ceros. Ms all de la formulacin terica, Shannon construy circuitos y mquinas basadas en los flujos binarios de informacin, mediante interruptores y rels en las que se anticipaban los embriones de muchos de los desarrollos de las dcadas posteriores.

CAPITULO 2

Elementos de la comunicacin.
La comunicacin comienza con un mensaje o informacin que se debe enviar de una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos mtodos de comunicacin. Todos estos mtodos tienen tres elementos en comn. El primero de estos elementos es el origen del mensaje, o emisor. Los orgenes de los mensajes son las personas o los dispositivos electrnicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicacin es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, est formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.

Pgina 24 de 117

Comunicacin de mensajes.
En teora, una comunicacin simple, como un video musical o un correo electrnico puede enviarse a travs de la red desde un origen hacia un destino como un stream de bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta manera, significar que ningn otro dispositivo podr enviar o recibir mensajes en la misma red mientras esta transferencia de datos est en progreso. Estos grandes streams de datos originarn retrasos importantes. Adems, si falla un enlace en la infraestructura de la red interconectada durante la transmisin, el mensaje completo se perdera y tendra que retransmitirse completamente. Un mtodo mejor es dividir los datos en partes ms pequeas y manejables para enviarlas por la red. La divisin del stream de datos en partes ms pequeas se denomina segmentacin. La segmentacin de mensajes tiene dos beneficios principales. Primero, al enviar partes individuales ms pequeas del origen al destino, se pueden intercalar diversas conversaciones en la red. El proceso que se utiliza para intercalar las piezas de conversaciones separadas en la red se denomina multiplexacin. Segundo, la segmentacin puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las partes separadas de cada mensaje sigan el mismo recorrido a travs de la red desde el origen hasta el destino. Si una ruta en particular se satura con el trfico de datos, o falla, las partes individuales del mensaje an pueden direccionarse hacia el destino mediante los recorridos alternativos. Si parte del mensaje no logra llegar al destino, slo se deben retransmitir las partes faltantes.

Pgina 25 de 117

Pgina 26 de 117

Dispositivos intermedios.
Adems de los dispositivos finales con los cuales la gente est familiarizada, las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrs del escenario y garantizar que los datos fluyan a travs de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios: Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalmbrico) Dispositivos de internetwork (routers) Servidores y mdems de comunicacin Dispositivos de seguridad (firewalls)

La administracin de datos, as como fluye en la red, es tambin una funcin de los dispositivos intermediarios. Estos dispositivos utilizan la direccin host(direccin capa de red) de destino, conjuntamente con informacin sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a travs de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones: Volver a generar y transmitir las seales de datos Conservar informacin acerca de las rutas que existen a travs de la red y de internetwork Notificar a otros dispositivos los errores y las fallas de comunicacin Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace Clasificar y dirigir mensajes de acuerdo a las prioridades de QoS Permitir o denegar el flujo de datos de acuerdo a los parmetros de seguridad

Medios de red.
La comunicacin a travs de una red se transporta por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son: Hilos metlicos dentro de cables Fibras de vidrio o plstico (cable de fibra ptica) Transmisin inalmbrica

La codificacin de la seal que se debe realizar para que se transmita el mensaje es diferente para cada tipo de medio. En los hilos metlicos, los datos se codifican dentro de impulsos elctricos que coinciden con Pgina 27 de 117

patrones especficos. Las transmisiones por fibra ptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalmbricas, los patrones de ondas electromagnticas muestran los distintos valores de bits. Los diferentes tipos de medios de red tienen diferentes caractersticas y beneficios. No todos los medios de red tienen las mismas caractersticas ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son: La distancia en la cual el medio puede transportar exitosamente una seal. El ambiente en el cual se instalar el medio. La cantidad de datos y la velocidad a la que se deben transmitir. El costo del medio y de la instalacin.

Redes de area local.


Las infraestructuras de red pueden variar en gran medida en trminos de: El tamao del rea cubierta El nmero de usuarios conectados El nmero y los tipos de servicios disponibles

Una red individual generalmente cubre una nica rea geogrfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional comn, como una empresa, un campus o una regin. Este tipo de red se denomina Red de rea local (LAN). Una LAN por lo general est administrada por una organizacin nica. El control administrativo que rige las polticas de seguridad y control de acceso est implementado en el nivel de red.

Pgina 28 de 117

Redes de rea amplia.


Cuando una compaa o una organizacin tiene ubicaciones separadas por grandes distancias geogrficas, es posible que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas ubicaciones. Los proveedores de servicios de telecomunicaciones operan grandes redes regionales que pueden abarcar largas distancias. Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos en redes separadas. Cada vez ms, estos proveedores ofrecen a sus suscriptores servicios de red convergentes de informacin.

Por lo general, las organizaciones individuales alquilan las conexiones a travs de una red de proveedores de servicios de telecomunicaciones. Estas redes que conectan las LAN en ubicaciones separadas geogrficamente se conocen como Redes de rea amplia (WAN). Aunque la organizacin mantiene todas las polticas y la administracin de las LAN en ambos extremos de la conexin, las polticas dentro de la red del proveedor del servicio de comunicaciones las controlada el TSP.

Internet (Red de redes).

INTERNET: Un conjunto descentralizado de redes de comunicacin. Interconectadas entre si. Utilizan un conjunto de protocolos de red Redes fsicas heterogneas De alcance mundial. Orgenes se remontan a 1969, cuando se estableci la primera conexin de computadoras.
Pgina 29 de 117

Aunque existen beneficios por el uso de una LAN o WAN, la mayora de los usuarios necesitan comunicarse con un recurso en otra red, fuera de la organizacin local. Los ejemplos de este tipo de comunicacin incluyen: Envo de un correo electrnico a un amigo que se encuentra en otro pas Acceso a noticias o productos en un sitio Web Recepcin de un archivo desde la computadora de un vecino Mensajera instantnea con un familiar en otra ciudad Ver el juego de su equipo favorito en un celular

Internetwork
Una malla mundial de redes interconectadas (internetworks) que cumple estas necesidades de comunicacin humana. Algunas de estas redes interconectadas pertenecen a grandes organizaciones pblicas o privadas, como agencias gubernamentales o empresas industriales, y estn reservadas para su uso exclusivo. La internetwork accesible al pblico en general ms conocida y ampliamente utilizada es Internet. Internet se crea por la interconexin de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas redes ISP se conectan entre s para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar una comunicacin efectiva en esta infraestructura heterognea requiere la aplicacin de protocolos y tecnologas uniformes, y comnmente reconocidas, as como tambin la cooperacin de muchas agencias de administracin de red.

Intranet
El trmino intranet con frecuencia se utiliza para hacer referencia a una conexin privada de LAN y WAN que pertenece a una organizacin y est diseada para que accedan a ella slo los miembros y los empleados de la organizacin u otras personas autorizadas.

Pgina 30 de 117

Suites y protocolos y estndares de la industria.


El uso de estndares en el desarrollo e implementacin de protocolos asegura que los productos de diferentes fabricantes puedan funcionar conjuntamente para lograr comunicaciones eficientes. Si un fabricante en particular no observa un protocolo estrictamente, es posible que sus equipos o software no puedan comunicarse satisfactoriamente con productos hechos por otros fabricantes.

Interaccin de los Protocolos.


Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interaccin entre un servidor Web y un explorador Web. Esta interaccin utiliza una cantidad de protocolos y estndares en el proceso de intercambio de informacin entre ellos. Los distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y entienden los mensajes. Algunos ejemplos de estos protocolos son:

Pgina 31 de 117

Protocolo de aplicacin:
El Protocolo de transferencia de hipertexto (HTTP) es un protocolo comn que rige la forma en que interactan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la aplicacin. HTTP se basa en otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el servidor.

Protocolo de transporte:
El Protocolo de control de transmisin (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeas partes, denominadas segmentos, para enviarlas al cliente de destino. Tambin es responsable de controlar el tamao y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente.

Protocolo de internetwork:
El protocolo de internetwork ms comn es el Protocolo de Internet (IP). El IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.

Protocolos de acceso a la red:


Los protocolos de acceso a la red describen dos funciones principales, la administracin de enlace de datos y la transmisin fsica de datos en los medios. Los protocolos de administracin de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. Los estndares y protocolos de los medios fsicos rigen de qu manera se envan las seales por los medios y cmo las interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz de red implementan los estndares apropiados para los medios que se utilizan.

Modelos de protocolo y referencia.


Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El conjunto jerrquico de protocolos relacionados en una suite representa tpicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP. Un modelo de referencia proporciona una referencia comn para mantener la consistencia dentro de todos los tipos de protocolos y servicios de red. Un modelo de referencia no est pensado para ser una especificacin de implementacin ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de las funciones y procesos involucrados. El modelo de Interconexin de sistema abierto (OSI) es el modelo de referencia de internetwork ms conocido. Se usa para diseo de redes de datos, especificaciones de funcionamiento y resolucin de problemas. Pgina 32 de 117

Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute la funcionalidad de la red, los diseadores de servicios, dispositivos o protocolos de red pueden crear sus propios modelos para representar sus productos. Por ltimo, se solicita a los diseadores que se comuniquen con la industria al relacionar sus productos o servicios con el modelo OSI, el modelo TCP/IP o ambos.

Unidad de datos del protocolo y encapsulacin.

Pgina 33 de 117

Mientras los datos de la aplicacin bajan al stack del protocolo y se transmiten por los medios de la red, varios protocolos le agregan informacin en cada nivel. Esto comnmente se conoce como proceso de encapsulacin.

Modelo TCP/IP
La forma que adopta una seccin de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Durante la encapsulacin, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una convencin universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite de TCP/IP. Datos: trmino general que se utiliza en la capa de aplicacin para la PDU Segmento: PDU de la capa de transporte Paquete: PDU de la capa de internetwork Trama: PDU de la capa de acceso de red Bits: PDU que se utiliza cuando se transmiten datos fsicamente por el medio

Pgina 34 de 117

Modelo OSI.
Lamentablemente, la velocidad a la que fue adoptada la Internet con base en TCP/IP y la velocidad a la que se expandi ocasionaron que el desarrollo y la aceptacin de la suite de protocolos OSI quedaran atrs. Aunque pocos de los protocolos que se crearon mediante las especificaciones OSI se utilizan ampliamente en la actualidad, el modelo OSI de siete capas ha hecho ms contribuciones al desarrollo de otros protocolos y productos para todo tipo de redes nuevas.

Pgina 35 de 117

Comparacin OSI TCP/IP.

En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cules protocolos utilizar cuando se transmite por un medio fsico; slo describe la entrega desde la capa de Internet a los protocolos de red fsica. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a los medios y las maneras fsicas de enviar datos por la red. Las semejanzas clave entre los dos modelos de red se producen en la Capa 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa de red, se usa casi universalmente para discutir y documentar todos los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a travs de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3. La Capa 4, la capa de transporte del modelo OSI, se utiliza con frecuencia para describir los servicios o funciones generales que administran las conversaciones individuales entre los hosts de origen y destino. Estas funciones incluyen acuse de recibo, recuperacin de errores y secuenciamiento. En esta capa, los protocolos TCP/IP, el Protocolo de control de transmisin (TCP) y el Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria. La capa de aplicacin TCP/IP incluye un nmero de protocolos que proporciona funcionalidad especfica a una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores de software de aplicacin para fabricar productos que necesitan acceder a las redes para establecer comunicaciones.

Direccionamiento en la red.
El modelo OSI describe los procesos de codificacin, formateo, segmentacin y encapsulacin de datos para transmitir por la red. Un flujo de datos que se enva desde un origen hasta un destino se puede dividir en partes y entrelazar con los mensajes que viajan desde otros hosts hacia otros destinos. Miles de millones de

Pgina 36 de 117

estas partes de informacin viajan por una red en cualquier momento. Es muy importante que cada parte de los datos contenga suficiente informacin de identificacin para llegar al destino correcto.

Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos desde una aplicacin de origen que se ejecuta en un host hasta la aplicacin de destino correcta que se ejecuta en otro. Al utilizar el modelo OSI como gua, se pueden observar las distintas direcciones e identificadores necesarios en cada capa.

Envi de datos al dispositivo final.


Durante el proceso de encapsulacin, se agregan identificadores de direccin a los datos mientras bajan al stack del protocolo en el host de origen. As como hay capas mltiples de protocolos que preparan los datos para la transmisin a su destino, hay capas mltiples de direccionamiento para asegurar su entrega.

El primer identificador, la direccin fsica del host, se incluye en el encabezado de la PDU de Capa 2 llamada trama. La Capa 2 est relacionada con la entrega de los mensajes en una red local nica. La direccin de la Capa 2 es exclusiva en la red local y representa la direccin del dispositivo final en el medio fsico. En una LAN que utiliza Ethernet, esta direccin se denomina direccin de Control de acceso a los medios (MAC). Cuando dos dispositivos se comunican en la red Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de origen y de destino. Una vez que una trama se recibe satisfactoriamente por el host de destino, la informacin de la direccin de la Capa 2 se elimina mientras los datos se desencapsulan y suben el stack de protocolos a la Capa 3.

Pgina 37 de 117

Los protocolos de Capa 3 estn diseados principalmente pata mover datos desde una red local a otra red local dentro de una internetwork. Mientras las direcciones de Capa 2 slo se utilizan para comunicar entre dispositivos de una red local nica, las direcciones de Capa 3 deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes. En la suite de protocolos TCP/IP, cada direccin IP host contiene informacin sobre la red en la que est ubicado el host.

En los lmites de cada red local, un dispositivo de red intermediario, por lo general un router, desencapsula la trama para leer la direccin host de destino contenida en el encabezado del paquete, la PDU de Capa 3. Los routers utilizan la porcin del identificador de red de esta direccin para determinar qu ruta utilizar para llegar al host de destino. Una vez que se determina la ruta, el router encapsula el paquete en una nueva trama y lo enva por su trayecto hacia el dispositivo final de destino. Cuando la trama llega a su destino final, la trama y los encabezados del paquete se eliminan y los datos se suben a la Capa 4.

Pgina 38 de 117

Envi de datos a la aplicacin correcta.


En la Capa 4, la informacin contenida en el encabezado de la PDU no identifica un host de destino o una red de destino. Lo que s identifica es el proceso o servicio especfico que se ejecuta en el dispositivo host de destino que actuar en los datos que se entregan. Los hosts, sean clientes o servidores en Internet, pueden ejecutar mltiples aplicaciones de red simultneamente. La gente que utiliza computadoras personales generalmente tiene un cliente de correo electrnico que se ejecuta al mismo tiempo que el explorador Web, Pgina 39 de 117

un programa de mensajera instantnea, algn streaming media e incluso, tal vez, algn juego. Todos estos programas ejecutndose en forma separada son ejemplos de procesos individuales.

Ver una pgina Web invoca al menos un proceso de red. Hacer clic en un hipervnculo hace que un explorador Web se comunique con un servidor Web. Al mismo tiempo, en segundo plano, es posible que un cliente de correo electrnico est enviando o recibiendo un email y un colega o amigo enviando un mensaje instantneo. Piense en una computadora que tiene slo una interfaz de red. Todos los streams de datos creados por las aplicaciones que se estn ejecutando en la PC ingresan y salen a travs de esa nica interfaz, sin embargo los mensajes instantneos no emergen en medio del documento del procesador de textos o del correo electrnico que se ve en un juego.

Esto es porque los procesos induviduales que se ejecutan en los hosts de origen y destino se comunican unos con otros. Cada aplicacin o servicio se representa por un nmero de puerto en la Capa 4. Un dilogo nico entre dispositivos se identifica con un par de nmeros de puerto de origen y de destino de Capa 4 que son representativos de las dos aplicaciones de comunicacin. Cuando los datos se reciben en el host, se examina el nmero de puerto para determinar qu aplicacin o proceso es el destino correcto de los datos.

Pgina 40 de 117

Pgina 41 de 117

Pgina 42 de 117

Pgina 43 de 117

Pgina 44 de 117

Pgina 45 de 117

Pgina 46 de 117

Pgina 47 de 117

Pgina 48 de 117

Capitulo 3
Modelo OSI y TCP/IP.

La capa de presentacin.
La capa de presentacin tiene tres funciones principales: Codificacin y conversin de datos de la capa de aplicacin para garantizar que los datos del dispositivo de origen se puedan interpretar por la aplicacin adecuada en el dispositivo de destino. Compresin de los datos de forma que los pueda descomprimir el dispositivo de destino. Encriptacin de los datos para la transmisin y la encriptacin de los mismos cuando lleguen a su destino.

Pgina 49 de 117

La capa de sesin
Como lo indica el nombre de la capa de sesin, las funciones en esta capa crean y mantienen dilogos entre las aplicaciones de origen y destino. La capa de sesin maneja el intercambio de informacin para iniciar los dilogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

Capa de Aplicacin.
Cada servicio de red o aplicacin utiliza protocolos que definen los estndares y formatos de datos a utilizarse. Sin protocolos, la red de datos no tendra una manera comn de formatear y direccionar los datos. Es necesario familiarizarse con los protocolos subyacentes que rigen la operacin de los diferentes servicios de red para entender su funcin. Un solo programa ejecutable debe utilizar los tres componentes e inclusive el mismo nombre. Por ejemplo, al hablar de "Telnet" podemos estar refirindonos a la aplicacin, al servicio o al protocolo.

Pgina 50 de 117

Cliente-Servidor.

Caractersticas Red Cliente-Servidor


Ventajas: Seguridad centralizada Administracin simple con gran cantidad de usuarios Acceso rpido a recursos debido a la optimizacin de los servidores. Sencillo de hacer Backup debido a que la informacin esta centralizada. Un usuario con un password facilita el acceso a recursos. Costos de operacin bajos.

Desventajas: Se requiere un solo administrador de la red. S el servidor falla, toda la red y el sistema falla.

Pgina 51 de 117

Cuando la gente intenta acceder a informacin en sus dispositivos, ya sean stos una computadora personal o porttil, un PDA, un telfono celular o cualquier otro dispositivo conectado a la red, los datos pueden no estar fsicamente almacenados en sus dispositivos. Si as fuera, se debe solicitar permiso al dispositivo que contiene los datos para acceder a esa informacin. El modelo cliente-servidor En el modelo cliente/servidor, el dispositivo que solicita informacin se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de aplicacin. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o ms streams de datos al cliente. Los protocolos de la capa de aplicacin describen el formato de las solicitudes y respuestas entre clientes y servidores. Adems de la transferencia real de datos, este intercambio puede requerir de informacin adicional, como la autenticacin del usuario y la identificacin de un archivo de datos a transferir.

En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon. Al igual que la mayora de los servicios, los demonios generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario. Los demonios se describen como servidores que "escuchan" una solicitud del cliente porque estn programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el demonio. Cuando un demonio "escucha" la solicitud de un cliente, intercambia los mensajes adecuados con el cliente, segn lo requerido por su protocolo, y procede a enviar los datos solicitados en el formato correspondiente.

Pgina 52 de 117

El modelo punto a punto


Caractersticas Red Peer-to-Peer
Ventajas: Control de recursos descentralizado. Computadoras no dependen de una computadora central por lo que s falla un punto remoto, no se afecta el servicio. Desventajas: Seguridad limitada de passwords Usuarios deben recordar mltiples passwords en accesos. Es difcil hacer Backup general. Rendimientos decrecientes en computadoras al compartir recursos, por lo que la infraestructura debe ser ms robusta. Difcil de encontrar informacin debido a descentralizacin de la informacin. Los costos de infraestructura y de operacin son varias veces mayores que en cliente servidor
Adems del modelo cliente-servidor para networking, existe tambin un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseo de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen caractersticas similares, pero en la prctica son muy diferentes. En una red punto a punto, dos o ms computadoras estn conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora Pgina 53 de 117

puede asumir la funcin de servidor para una transaccin mientras funciona en forma simultnea como cliente para otra transaccin. Las funciones de cliente y servidor se establecen por solicitud.

Una red domstica sencilla con dos computadoras conectadas compartiendo una impresora es un ejemplo de una red punto a punto. Cada persona puede configurar su computadora para compartir archivos, habilitar juegos en red o compartir una conexin de Internet. Otro ejemplo sobre la funcionalidad de la red punto a punto son dos computadoras conectadas a una gran red que utilizan aplicaciones de software para compartir recursos entre ellas a travs de la red. A diferencia del modelo cliente-servidor, que utiliza servidores dedicados, las redes punto a punto descentralizan los recursos en una red. En lugar de ubicar informacin para compartir en los servidores dedicados, la informacin puede colocarse en cualquier parte de un dispositivo conectado. La mayora de los sistemas operativos actuales admiten compartir archivos e impresoras sin requerir software del servidor adicional. Debido a que las redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas, permisos ni monitores, es difcil implementar las polticas de acceso y seguridad en las redes que contienen mayor cantidad de computadoras. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo.

Algunas aplicaciones P2P utilizan un sistema hbrido donde se descentraliza el intercambio de recursos, pero los ndices que apuntan a las ubicaciones de los recursos estn almacenados en un directorio centralizado. En un sistema hbrido, cada punto accede a un servidor de ndice para alcanzar la ubicacin de un recurso almacenado en otro punto. El servidor de ndice tambin puede ayudar a conectar dos puntos, pero una vez conectados, la comunicacin se lleva a cabo entre los dos puntos sin comunicacin adicional al servidor de ndice. Pgina 54 de 117

Protocolos y Servicios de DNS.


Como veremos ms adelante en este curso, la capa de transporte utiliza un esquema de direccionamiento llamado nmero de puerto. Los nmeros de puerto identifican las aplicaciones y los servicios de la capa de aplicacin que son el origen y el destino de los datos. Los programas del servidor generalmente utilizan nmeros de puerto predefinidos comnmente conocidos por los clientes. Mientras examinamos los diferentes servicios y protocolos de la capa de aplicacin de TCP/IP, nos referiremos a los nmeros de puerto TCP y UDP normalmente asociados con estos servicios. Sistema de nombres de dominios (DNS) - TCP/UDP puerto 53 Protocolo de transferencia de hipertexto (HTTP) - TCP puerto 80 Protocolo simple de transferencia de correo (SMTP) - TCP puerto 25 Protocolo de oficina de correos (POP) - TCP puerto 110 Telnet - TCP puerto 23 Protocolo de configuracin dinmica de host - UDP puertos 67 y 68 Protocolo de transferencia de archivos (FTP) - TCP puertos 20 y 21

DNS
En las redes de datos, los dispositivos se etiquetan con una direccin IP numrica, de manera que pueden participar en el envo y la recepcin de mensajes de la red. Sin embargo, la mayora de las personas pasan mucho tiempo tratando de recordar estas direcciones numricas. Por lo tanto, los nombres de dominios se crearon para convertir las direcciones numricas en un nombre sencillo y reconocible. En Internet, estos nombres de dominio, tales como www.cisco.com, son mucho ms fciles de recordar para la gente que algo como 198.133.219.25, el cual es la direccin numrica actual para ese servidor. Adems, si Cisco decide cambiar la direccin numrica, es transparente para el usuario, ya que el nombre de dominio seguir siendo www.cisco.com. La nueva direccin simplemente estar enlazada con el nombre de dominio existente y la conectividad se mantendr. Cuando las redes eran pequeas, resultaba fcil mantener la asignacin entre los nombres de dominios y las direcciones que representaban. Sin embargo, a medida que las redes y el nmero de dispositivos comenz a crecer, el sistema manual dej de ser prctico. El Sistema de nombres de dominios (DNS) se cre para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numricas. El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la direccin de red numrica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de informacin de registro de recursos entre servidores. Los sistemas operativos computacionales tambin cuentan con una herramienta llamada nslookup que permite que el usuario consulte de forma manual los servidores de nombres para resolver un nombre de host dado. Esta utilidad tambin puede utilizarse para solucionar los problemas de resolucin de nombres y verificar el estado actual de los servidores de nombres. En la figura, cuando se ejecuta nslookup, se muestra el servidor DNS predeterminado configurado para su host. En este ejemplo, el servidor DNS es dns-sjk.cisco.com que tiene una direccin de 171.68.226.120. Pgina 55 de 117

Luego podemos escribir el nombre de un host o dominio para el cual deseamos obtener la direccin. En la primer consulta de la figura, se hace una consulta para www.cisco.com. El servidor de nombre que responde proporciona la direccin 198.133.219.25. Las consultas mostradas en la figura son slo pruebas simples. La herramienta nslookup tiene muchas opciones disponibles para lograr una extensa verificacin y prueba del proceso DNS. El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la direccin y el tipo de registro. Algunos de estos tipos de registros son: A: una direccin de dispositivo final NS: un servidor de nombre autoritativo CNAME: el nombre cannico (o Nombre de dominio completamente calificado) para un alias que se utiliza cuando varios servicios tienen una direccin de red nica, pero cada servicio tiene su propia entrada en el DNS MX: registro de intercambio de correos; asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio

Cuando un cliente hace una consulta, el proceso "nombrado" del servidor busca primero en sus propios registros para ver si puede resolver el nombre. Si no puede resolverlo con sus registros almacenados, contacta a otros servidores para hacerlo. La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede tomar ms tiempo y consumir banda ancha. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena temporalmente en la cach la direccin numerada que coincide con el nombre. El almacenamiento en cach reduce el trfico de la red de datos de consultas DNS y las cargas de trabajo de los servidores ms altos de la jerarqua. El servicio del cliente DNS en las PC de Windows optimiza el rendimiento de la resolucin de nombres DNS almacenando previamente los nombres resueltos en la memoria. El comando ipconfig /displaydns muestra todas las entradas DNS en cach en un sistema informtico con Windows XP o 2000. En la parte superior de la jerarqua, los servidores raz mantienen registros sobre cmo alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario y as sucesivamente. Los diferentes dominios de primer nivel representan el tipo de organizacin o el pas de origen. Entre los ejemplos de dominios del nivel superior se encuentran: .au: Australia .co: Colombia .com: una empresa o industria .jp: Japn org: una organizacin sin fines de lucro

Despus de los dominios del nivel superior, se encuentran los nombres de los dominios de segundo nivel y debajo de estos hay otros dominios de nivel inferior.

Pgina 56 de 117

Por ejemplo, como se muestra en la figura, el servidor DNS raz puede no saber exactamente dnde se ubica el servidor de correo electrnico mail.cisco.com, pero conserva un registro para el dominio "com" dentro del dominio de nivel superior. Asimismo, los servidores dentro del dominio "com" pueden no tener un registro de mail.cisco.com, pero s tienen un registro para el dominio "cisco.com". Los servidores dentro del dominio cisco.com tienen un registro (un registro MX para ser precisos) para mail.cisco.com.

El DNS depende de esta jerarqua de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos enumeran nombres de dominios que el servidor puede resolver y servidores alternativos que tambin pueden procesar solicitudes. Si un servidor dado tiene registros de recursos que corresponden a su nivel en la jerarqua de dominios, se dice que es autoritativo para dichos registros.

Servicio HTTP y WWW.


Primero, el explorador interpreta las tres partes del URL: http (el protocolo o esquema) www.cisco.com (el nombre del servidor) web-server.htm (el nombre de archivo especfico solicitado).

Pgina 57 de 117

Despus, el explorador verifica con un servidor de nombres para convertir a www.cisco.com en una direccin numrica que utilizar para conectarse con el servidor. Al utilizar los requerimientos del protocolo HTTP, el explorador enva una solicitud GET al servidor y pide el archivo web-server.htm. El servidor, a su vez, enva al explorador el cdigo HTML de esta pgina Web. Finalmente, el explorador descifra el cdigo HTML y da formato a la pgina para la ventana del explorador. HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, enva un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la pgina Web y enva los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes comunes son GET, POST y PUT. GET es una solicitud de datos por parte del cliente. Un explorador Web enva el mensaje GET para solicitar las pginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET, responde con una lnea de estado, como HTTP/1.1 200 OK, y un mensaje propio, el cuerpo del cual puede ser el archivo solicitado, un mensaje de error u otra informacin.

POST y PUT se utilizan para enviar mensajes que cargan datos en el servidor Web. Por ejemplo, cuando el usuario ingresa informacin en un formato incluido en una pgina Web, POST incluye la informacin en el mensaje enviado al servidor. PUT carga los recursos o el contenido en el servidor Web.

Pgina 58 de 117

Servicios de correo y protocolos SMTP y POP.


Correo electrnico, el servidor de red ms conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los correos electrnicos requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicacin son el Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con el HTTP, estos protocolos definen los procesos de cliente-servidor. Cuando la gente redacta mensajes de correo electrnico, generalmente utilizan una aplicacin llamada Agente de usuario de correo (MUA), o un cliente de correo electrnico. MUA permite enviar los mensajes y colocar los recibidos en el buzn del cliente; ambos procesos son diferentes.

Para recibir correos electrnicos desde un servidor de correo, el cliente de correo electrnico puede utilizar un POP. Al enviar un correo electrnico desde un cliente o un servidor se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrnico proporciona la funcionalidad de ambos protocolos dentro de una aplicacin.

Procesos del servidor de correo electrnico: MTA y MDA

El servidor de correo electrnico utiliza dos procesos independientes:

Pgina 59 de 117

Agente de transferencia de correo (MTA) Agente de entrega de correo (MDA)


El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correo electrnico. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de correo electrnico. Segn el encabezado del mensaje, determina cmo debe reenviarse un mensaje para llegar al destino. Si el correo est dirigido a un usuario cuyo buzn est en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no est en el servidor local, el MTA enruta el correo electrnico al MTA en el servidor correspondiente.

En la figura, vemos que el Agente de entrega de correo (MDA) acepta una parte del correo electrnico desde un Agente de transferencia de correo (MTA) y realiza el envo real. El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA tambin puede resolver temas de entrega final, como anlisis de virus, correo no deseado filtrado y manejo de acuses de recibo. La mayora de las comunicaciones de correo electrnico utilizan las aplicaciones MUA, MTA y MDA. Sin embargo, hay otras alternativas para el envo de correo electrnico. Un cliente puede estar conectado a un sistema de correo electrnico corporativo, como Lotus Notes de IBM, Groupwise de Novell o Exchange de Microsoft. Estos sistemas con frecuencia tienen su propio formato interno de correo electrnico, y sus clientes generalmente se comunican con el servidor de correo electrnico mediante un protocolo propietario. El servidor enva o recibe correo electrnico por medio de Internet a travs del gateway de correo de Internet del producto, el cual realiza cualquier reformateo necesario. Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a un servicio de correo en un explorador Web para as recuperar y enviar mensajes. Algunas computadoras pueden ejecutar Pgina 60 de 117

su propio MTA y administrar correos electrnicos de dominio interno. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian correos electrnicos entre ellos utilizando un protocolo propietario, los mensajes pueden permanecer completamente dentro del sistema de correos corporativo de la empresa.

Como se mencion anteriormente, los correos electrnicos pueden utilizar los protocolos POP y SMTP (vea la figura para saber cmo funcionan). POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de envo de correo entrante y protocolos cliente-servidor tpicos. Envan correos electrnicos desde el servidor correspondiente al cliente (MUA). El MDA escucha cuando un cliente se conecta a un servidor. Una vez establecida la conexin, el servidor puede enviar el correo electrnico al cliente. El Protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de correos salientes desde el cliente emisor al servidor de correos (MDA), as como tambin el transporte de correos entre servidores de correo electrnico (MTA). SMTP permite transportar correos por las redes de datos entre diferentes tipos de software de cliente y servidor, y hace posible el intercambio de correos en Internet. El formato de mensajes del protocolo SMTP utiliza un conjunto rgido de comandos y respuestas. Estos comandos dan soporte a los procedimientos que se utilizan en el SMTP, como inicio de sesin, transaccin de correo, envo de correo, verificacin de nombres de buzones de correo, expansin de listas de correo e intercambios de apertura y cierre. Algunos de los comandos que se especifican en el protocolo SMTP son: HELO: identifica el proceso del cliente SMTP para el proceso del servidor SMTP EHLO: es una nueva versin del HELO, que incluye extensiones de servicios MAIL FROM: identifica el emisor Pgina 61 de 117

RCPT TO: identifica el receptor DATA: identifica el cuerpo del mensaje

FTP.
El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicacin de uso comn. El FTP se desarroll para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicacin que se ejecuta en una computadora y que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd). El FTP necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa: una para comandos y respuestas, otra para la transferencia real de archivos. El cliente establece la primera conexin con el servidor en TCP puerto 21. Esta conexin se utiliza para controlar el trfico, que consiste en comandos del cliente y respuestas del servidor. El cliente establece la segunda conexin con el servidor en TCP puerto 20. Esta conexin es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo. La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.

Pgina 62 de 117

DHCP.
El servicio del Protocolo de configuracin dinmica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y otra informacin de un servidor DHCP. Este servicio automatiza la asignacin de direcciones IP, mscaras de subred, gateway y otros parmetros de networking del IP. DHCP permite a un host obtener una direccin IP de forma dinmica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una direccin. El servidor DHCP elige una direccin del rango configurado llamado pool y la asigna ("alquila") para el host por un tiempo establecido. En redes locales ms grandes, o donde los usuarios cambien con frecuencia, se prefiere el DHCP. Los nuevos usuarios llegan con computadoras porttiles y necesitan una conexin. Otros tienen nuevas estaciones de trabajo que necesitan conexin. En lugar de que el administrador de red asigne direcciones IP para cada estacin de trabajo, es ms eficaz que las direcciones IP se asignen automticamente mediante el DHCP. Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que slo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta de la red, la direccin regresa al pool para volver a utilizarse. Esto es especialmente til para los usuarios mviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicacin a otra y volver a establecer las conexiones de red. El host puede obtener una direccin IP cuando se conecte el hardware, ya sea por cables o por LAN inalmbrica.

Pgina 63 de 117

DHCP le permite el acceso a Internet por medio de Internet utilizando zonas de cobertura inalmbrica en aeropuertos o cafeteras. Una vez que ingresa al rea, el cliente de DHCP de la computadora porttil contacta al servidor de DHCP mediante una conexin inalmbrica. El servidor de DHCP asigna una direccin IP a la computadora porttil. Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores de DHCP cuando ejecutan software de servicio de DHCP. En la mayora de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado con base en una PC. Con las redes domsticas, el servidor de DHCP se ubica en el ISP y un host de la red domstica recibe la configuracin IP directamente desde el ISP. DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red puede recibir una direccin. Este riesgo hace que la seguridad fsica sea un factor importante al determinar si se utiliza el direccionamiento dinmico o manual. Ambos direccionamientos tienen su lugar en los diseos de red. Muchas redes utilizan tanto el direccionamiento esttico como el DHCP. DHCP se utiliza para hosts de propsitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de red como gateways, switches, servidores e impresoras.

Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente enva un paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un servidor de DHCP responde con una OFERTA DE DHCP, la cual cual es un mensaje de oferta de alquiler con informacin asignada de direccin IP, mscara de subred, servidor DNS y gateway predeterminado, as como la duracin del alquile Pgina 64 de 117

El cliente puede recibir mltiples paquetes de OFERTA DE DHCP si hay ms de un servidor de DHCP en la red local, as que debe elegir entre ellos y enviar un paquete de SOLICITUD DE DHCP que identifique el servidor explcito y la oferta de alquiler que el cliente acepta. Un cliente puede elegir solicitar una direccin previamente asignada por el servidor. Teniendo en cuenta que la direccin IP solicitada por el cliente, u ofrecida por el servidor, an es vlida, el servidor devolver un mensaje ACK DHCP que le informa al cliente que finaliz el alquiler. Si la oferta ya no es vlida, quizs debido al tiempo o que a otro cliente se le asign el alquiler, el servidor seleccionado responder con un mensaje NAK DHCP (acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el proceso de seleccin debe volver a comenzar con la transmisin de un mensaje nuevo de DESCUBRIMIENTO DE DHCP. Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje de SOLICITUD DE DHCP, antes de que termine el alquiler. El servidor de DHCP asegura que las direcciones IP sean nicas (una direccin IP no se puede asignar a dos dispositivos de red diferentes de forma simultnea). Usar DHCP permite a los administradores de red volver a configurar fcilmente las direcciones IP del cliente sin tener que realizar cambios a los clientes en forma manual. La mayora de los proveedores de Internet utilizan DHCP para asignar direcciones a los clientes que no necesitan una direccin esttica.

Protocolo SMB y servicios para compartir archivos.


El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. IBM desarroll el Bloque de mensajes del servidor (SMB) a fines de la dcada de los 80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. Es un protocolo de solicitud-respuesta. A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexin a largo plazo con los servidores. Una vez establecida la conexin, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. El intercambio de archivos SMB y los servicios de impresin se han transformado en el pilar de networking de Microsoft. Con la presentacin de la serie Windows 2000 del software, Microsoft cambi la estructura subyacente para el uso del SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo que no es TCP/IP para implementar la resolucin de nombres. Comenzando con Windows 2000, todos los productos subsiguientes de Microsoft utilizan denominacin DNS. Esto permite que los protocolos TCP/IP den soporte directamente al intercambio de recursos SMB, como se muestra en la figura. Pgina 65 de 117

Los sistemas operativos LINUX y UNIX tambin proporcionan un mtodo de intercambio de recursos con redes de Microsoft mediante una versin del SMB llamado SAMBA. Los sistemas operativos Macintosh de Apple tambin admiten recursos compartidos por medio del protocolo SMB.

El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos. Adems describe la comunicacin entre procesos del protocolo SMB. Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamao fijo seguido por un parmetro de tamao variable y un componente de datos. Los mensajes de SMB pueden: Iniciar, autenticar y terminar sesiones Controlar el acceso a los archivos y a la impresora Autorizar una aplicacin para enviar o recibir mensajes para o de otro dispositivo

Protocolo Gnutella y servicio P2P.


Aprendimos acerca del FTP y del SMB como formas de obtener archivos, aqu presentamos otro protocolo de aplicacin. Compartir archivos en Internet se ha transformado en algo muy popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rgidos para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet y ubicar y acceder a los recursos compartidos por otros pares Gnutella.

Pgina 66 de 117

Muchas aplicaciones del cliente estn disponibles para acceder en la red Gnutella, entre ellas: BearShare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX (consulte una captura de pantalla de LimeWire en la figura). Mientras que el Foro de desarrolladores de Gnutella mantiene el protocolo bsico, los proveedores de las aplicaciones generalmente desarrollan extensiones para lograr que el protocolo funcione mejor en dichas aplicaciones.

Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qu archivos estn disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados. Observe la figura.

Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes. Adems, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP. El protocolo Gnutella define cinco tipos de paquetes diferentes: ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga

Pgina 67 de 117

Servicio y Protocolo Telnet.


Telnet se desarroll para satisfacer esta necesidad.. Telnet se remonta a principios de la dcada de los 70 y se encuentra entre los servicios y protocolos de capa de aplicacin ms antiguo dentro del grupo TCP/IP. Telnet proporciona un mtodo estndar de emulacin de dispositivos de terminal con base en texto en la red de datos. El protocolo y el software del cliente que implementa son conocidos como Telnet. De un modo adecuado, una conexin que utiliza Telnet se llama sesin o conexin de terminal virtual (VTY). En lugar de utilizar un dispositivo fsico para conectarse al servidor, Telnet utiliza software para crear un dispositivo virtual que proporcione las mismas caractersticas de una sesin de terminal con acceso a la interfaz de lnea de comandos (CLI) del servidor. Para admitir conexiones del cliente a Telnet, el servidor ejecuta un servicio llamado demonio de Telnet. Se establece una conexin de terminal virtual desde un dispositivo final utilizando una aplicacin del cliente Telnet. La mayora de los sistemas operativos incluye un cliente de Telnet de la capa de aplicacin. Telnet puede ejecutarse desde el indicador del sistema en una PC de Microsoft Windows. Otras aplicaciones de terminal comunes que ejecutan clientes Telnet son HyperTerminal, Minicom y TeraTerm.} Telnet es un protocolo cliente-servidor y especifica cmo se establece y se termina una sesin VTY. Adems proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesin Telnet, as como tambin los comandos de control que pueden ejecutarse durante una sesin. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un caracter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto. Pgina 68 de 117

Algunas muestras de comandos del protocolo Telnet incluyen: Are You There (AYT): permite al usuario solicitar que aparezca algo en la pantalla de la terminal para indiciar que la sesin VTY est activa. Erase Line (EL): elimina todo el texto de la lnea actual. Interrupt Process (IP): suspende, interrumpe, aborta o termina el proceso al cual se conect la terminal virtual. Por ejemplo, si un usuario inici un programa en el servidor Telnet por medio de VTY, puede enviar un comando IP para detener el programa. Aunque el protocolo Telnet admite autenticacin de usuario, no admite el transporte de datos encriptados. Todos los datos intercambiados durante una sesin Telnet se transporta como texto sin formato por la red. Esto significa que los datos se pueden intercepter y entender fcilmente. Si la seguridad es un problema, el Protocolo shell seguro (SSH) ofrece un mtodo seguro y alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesin remoto seguro y otros servicios de red seguros. Adems, proporciona mayor autenticacin que Telnet y admite el transporte de datos de sesin con la autenticacin. Como una mejor prctica, los profesionales de red deberan utilizar siempre SSH en lugar de Telnet, cada vez que sea posible.

Pgina 69 de 117

Resumen
La capa de aplicacin es responsable del acceso directo a los procesos subyacentes que administran y envan la comunicacin a la red humana. Esta capa sirve como origen y destino de las comunicaciones a travs de las redes de datos. Las aplicaciones, protocolos y servicios de la capa de aplicacin permiten a los usuarios interactuar con la red de datos de forma significativa y eficaz. Las aplicaciones son programas computacionales con los que el usuario interacta y que inician el proceso de transferencia de datos a solicitud del usuario. Los servicios son programas de fondo que brindan conexin entre la capa de aplicacin y las capas inferiores del modelo de networking. Los protocolos proporcionan una estructura de reglas y procesos acordados que garantizan que los servicios que se ejecutan en un dispositivo particular puedan enviar y recibir datos de una variedad de dispositivos de red diferentes. El envo de datos en la red se puede solicitar desde un servidor por un cliente, o entre dispositivos que funcionan en una conexin punto a punto, donde la relacin cliente-servidor se establece segn el dispositivo de origen y de destino en ese momento. Los mensajes se intercambian entre los servicios de la capa de aplicacin en cada dispositivo final de acuerdo con las especificaciones del protocolo para establecer y utilizar estas relaciones. Por ejemplo, los protocolos como el HTTP, admiten el envo de pginas Web a dispositivos finales. Los protocolos SMTP/POP admiten el envo y la recepcin de correos electrnicos. SMB permite a los usuarios compartir archivos. DNS resuelve los nombres utilizados para referirse a los recursos de red en direcciones numricas utilizables por la red.

Pgina 70 de 117

Pgina 71 de 117

Pgina 72 de 117

Pgina 73 de 117

Pgina 74 de 117

Pgina 75 de 117

Pgina 76 de 117

CAPITULO 4 CAPA DE TRANSPORTE OSI.

Propsito capa de transporte.


La capa de transporte permite la segmentacin de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicacin. Las responsabilidades principales que debe cumplir son: Rastreo de comunicacin individual entre aplicaciones en los hosts de origen y destino Segmentacin de datos y manejo de cada parte Reensamble de segmentos en streams de datos de aplicacin Identificacin de diferentes aplicaciones

Rastreo de conversaciones individuales Cualquier host puede tener mltiples aplicaciones que se comunican a travs de la red. Cada una de estas aplicaciones se comunicar con una o ms aplicaciones en hosts remotos. Es responsabilidad de la capa de transporte mantener los streams de comunicacin mltiple entre estas aplicaciones. Segmentacin de datos As como cada aplicacin crea datos de stream para enviarse a una aplicacin remota, estos datos se pueden preparar para enviarse a travs de los medios en partes manejables. Los protocolos de la capa de transporte describen los servicios que segmentan estos datos de la capa de aplicacin. Esto incluye la encapsulacin necesaria en cada seccin de datos. Cada seccin de datos de aplicacin requiere que se agreguen encabezados en la capa de transporte para indicar la comunicacin a la cual est asociada. Pgina 77 de 117

Reensamble de segmentos En el host de recepcin, cada seccin de datos se puede direccionar a la aplicacin adecuada. Adems, estas secciones de datos individuales tambin deben reconstruirse para generar un stream completo de datos que sea til para la capa de aplicacin. Los protocolos en la capa de transporte describen cmo se utiliza la informacin del encabezado de la capa para reensamblar las partes de los datos en streams para pasarlos a la capa de aplicacin. Identificacin de aplicaciones Para pasar streams de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicacin meta. Para lograr esto, la capa de transporte asigna un identificador a la aplicacin. Los protocolos TCP/IP denominan a este identificador nmero de puerto. A todos los procesos de software que requieran acceder a la red se les asigna un nmero de puerto exclusivo en ese host. Este nmero de puerto se utiliza en el encabezado de la capa de transporte para indicar qu aplicacin se asocia a qu parte. La capa de transporte es el enlace entre la capa de aplicacin y la capa inferior que es responsable de la transmisin de la red. Esta capa acepta los datos de diferentes conversaciones y las pasa a las capas inferiores como partes manejables que se pueden multiplexar de forma eventual en la red. Las aplicaciones no necesitan saber los detalles operativos de la red en uso. Las aplicaciones generan datos que se envan desde una aplicacin a otra sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado por los datos, la congestin en un enlace o el tamao de la red. Adems, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envan datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. La capa de transporte clasifica entonces estas piezas antes de enviarlas a la aplicacin adecuada. Los requisitos de datos varan Hay mltiples protocolos de la capa de transporte debido a que las aplicaciones tienen diferentes requisitos. Para algunas aplicaciones, los segmentos deben llegar en una secuencia especfica de manera que puedan ser procesados en forma exitosa. En algunos casos, todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. En otros casos, una aplicacin puede tolerar cierta prdida de datos durante la transmisin a travs de la red. En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitir a los dispositivos manejar estos diversos requerimientos de datos. Algunos protocolos proporcionan slo las funciones bsicas para enviar de forma eficiente partes de datos entre las aplicaicones adecuadas. Estos tipos de protocolos son tiles para aplicaciones cuyos datos son sensibles a retrasos. Otros protocolos de la capa de transporte describen los procesos que proporcionan caractersticas adicionales, como asegurar un envo confiable entre las aplicaciones. Si bien estas funciones adicionales proveen una comunicacin ms slida entre aplicaciones de la capa de transporte, representan la necesidad de utilizar recursos adicionales y generan un mayor nmero de demandas en la red.

Pgina 78 de 117

Dividir datos en pequeas partes y enviarlas del origen al destino permite que muchas comunicaciones diferentes se intercalen (multiplexadas) en la misma red. La segmentacin de los datos, que cumple con los protocolos de la capa de transporte, proporciona los medios para enviar y recibir datos cuando se ejecutan varias aplicaciones de manera concurrente en una computadora. En la capa de transporte, cada conjunto de piezas particular que fluye entre la aplicacin de origen y la de destino se conoce como conversacin. Para identificar cada segmento de datos, la capa de transporte aade a la pieza un encabezado que contiene datos binarios. Este encabezado contiene campos de bits. Son los valores de estos campos los que permiten que los distintos protocolos de la capa de transporte lleven a cabo las diversas funciones.

Control de las conversaciones.


Segmentacin y reensamble: la mayora de las redes tienen una limitacin en la cantidad de datos que se pueden incluir en una simple PDU. La capa de transporte divide los datos de aplicacin en bloques de datos de un tamao adecuado. En el destino, la capa de transporte reensambla los datos antes de enviarlos a la aplicacin o servicio de destino. Multiplexacin de conversacin: puede haber aplicaciones o servicios que se ejecutan en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una direccin conocida como puerto, de manera que la capa de transporte determina con qu aplicacin o servicio se identifican los datos. Adems de utilizar la informacin contenida en los encabezados, para las funciones bsicas de segmentacin y reensamble de datos algunos protocolos en la capa de transporte proporcionan: Conversaciones orientadas a la conexin Entrega confiable Reconstruccin de datos ordenada Control del flujo

Pgina 79 de 117

Control del flujo Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda. Cuando la capa de transporte advierte que estos recursos estn sobrecargados, algunos protocolos pueden solicitar que la aplicacin que enva reduzca la velocidad del flujo de datos. Esto se lleva a cabo en la capa de transporte regulando la cantidad de datos que el origen transmite como grupo. El control de flujo puede evitar la prdida de segmentos en la red y evitar la necesitad de la retransmisin. En la capa de transporte, las tres operaciones bsicas de confiabilidad son: rastreo de datos transmitidos acuse de recibo de datos recibidos retransmisin de cualquier dato sin acuse de recibo Pgina 80 de 117

En el contexto de networking, el envo del mejor esfuerzo se conoce como poco confiable, porque no hay acuse de recibo de que los datos se recibieron en el destino. Determinacin de la necesidad de confiabilidad Las aplicaciones, tales como bases de datos, pginas Web y correo electrnico, necesitan que todos los datos enviados lleguen al destino en su condicin original para que los datos sean tiles. Todos los datos perdidos pueden corromper una comunicacin y dejarla incompleta o ilegible. Por lo tanto, estas aplicaciones se disean para utilizar un protocolo de capa de transporte que implemente la confiabilidad. Los gastos de red adicionales se consideran necesarios para estas aplicaciones. Otras aplicaciones son ms tolerantes a la prdida de cantidades pequeas de datos. Por ejemplo, si uno o dos segmentos de un stream de vdeo no llegan al destino, slo generar una interrupcin momentnea en el stream. Esto puede representar distorsin en la imagen pero quizs ni sea advertido por el usuario. Imponer el uso de recursos adicionales para asegurar la confiabilidad para esta aplicacin puede reducir la utilidad de la misma. La imagen en un streaming video se degradara en gran medida si el dispositivo de destino tuvo que dar cuenta de los datos perdidos y demorar el stream mientras espera que lleguen. Es conveniente proporcionar la mejor imagen posible al momento en que llegan los segmentos y renunciar a la confiabilidad. Si por algn motivo se requiere confiabilidad, estas aplicaciones pueden proveer verificacin de errores y solicitudes de retransmisin.

Pgina 81 de 117

Protocolo de datagramas de usuario (UDP) UDP es un protocolo simple, sin conexin, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicacin en UDP se llaman datagramas. Este protocolo de la capa de transporte enva estos datagramas como "mejor intento". Las aplicaciones que utilizan UDP incluyen: Sistema de nombres de dominio (DNS) Streaming video Voz sobre IP (VOIP)

Protocolo de control de transmisin (TCP) TCP es un protocolo orientado a la conexin descrito en RFC 793. El TCP utiliza recursos adicionales para ganar funciones. Las funciones adicionales especificadas por TCP estn en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado que encapsulan los datos de la capa de aplicacin, mientras que cada segmento UDP slo posee 8 bytes de carga. Vea la figura para hacer una comparacin. Las aplicaciones que utiliza el TCP son: Exploradores Web Correo electrnico Transferencias de archivos

El nmero de puerto de origen es el nmero para esta comunicacin asociado con la aplicacin que origina la comunicacin en el host local. El nmero de puerto de destino es el nmero para esta comunicacin asociado con la aplicacin de destino que origina la comunicacin en el host local. Pgina 82 de 117

Los nmeros de puerto se asignan de distintas maneras, en virtud de si el mensaje es una solicitud o una respuesta. Mientras que los procesos del servidor tienen nmeros de puerto estticos asignados, los clientes eligen de forma dinmica un nmero de puerto para cada conversacin.

Cuando una aplicacin de cliente enva una solicitud a una aplicacin de servidor, el puerto de destino contenido en el encabezado es el nmero de puerto asignado al demonio de servicio se ejecuta en el host remoto. El software del cliente debe conocer el nmero de puerto asociado con el proceso del servidor en el host remoto. Este nmero de puerto de destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo, cuando una aplicacin de explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el nmero de puerto 80 a menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados. El puerto de origen en el encabezado de un segmento o de un datagrama de la solicitud de un cliente se crea de forma aleatoria desde los nmeros de puerto mayores de 1023. Mientras no haya un conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier nmero de puerto del rango de nmeros predeterminados que utiliza el sistema operativo. El nmero de puerto acta como direccin de retorno para la aplicacin que realiza la solicitud. La capa de transporte mantiene un seguimiento de este puerto y de la aplicacin que gener la solicitud, de manera que cuando se devuelva una respuesta, se pueda ser enviar a la aplicacin correcta. El nmero de puerto de la aplicacin que realiza la solicitud se utiliza como nmero de puerto de destino en la respuesta que vuelve del servidor. La combinacin del nmero de puerto de la capa de transporte y de la direccin IP de la capa de red asignada al host identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host especfico. Esta combinacin se denomina socket. Eventualmente, los trminos nmero de puerto y socket se utilizan en forma indistinta. En el contexto de este curso, el trmino socket hace referencia slo a la combinacin exclusiva de direccin IP y nmero de puerto. Un par de sockets, que consiste en las direcciones IP de origen y destino y los nmeros de puertos, tambin es exclusivo e identifica la conversacin entre los dos hosts. Por ejemplo, una solicitid de pgina Web HTTP que se enva a un servidor Web (puerto 80) que se ejecuta en un host con una direccin IPv4 de Capa 3 de 192.168.1.20 se destinara al socket 192.168.1.20:80.

Si el explorador Web que solicita una pgina Web se ejecuta en el host 192.168.100.48 y el nmero de puerto dinmico que se asign al explorador es 49152, el socket para la pgina Web sera 192.168.100.48:49152.

Pgina 83 de 117

La Autoridad de nmeros asignados de Internet (IANA) asigna nmeros de puerto. IANA es un organismo normativo responsable de asegurar diferentes estndares de direccionamiento. Hay diversos tipos de nmeros de puerto: Puertos bien conocidos (nmeros del 0 al 1023): estos nmeros se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de correo electrnico) y Telnet. Al definir estos puertos bien conocidos para las aplicaciones de los servidores, las aplicaciones cliente se pueden programar para solicitar una conexin a dicho puerto y su servicio asociado. Puertos registrados (nmeros del 1024 al 49151): estos nmeros de puerto se asignan a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibira un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos se pueden utilizar tambin seleccionados de forma dinmica por un cliente como su puerto de origen. Puertos dinmicos o privados (nmeros 49152 a 65535): tambin conocidos como puertos efmeros, estn usualmente asignados de forma dinmica a las aplicaciones cliente cuando se inicia una conexin. No es muy comn que un cliente se conecte a un servicio utilizando un puerto dinmico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen). Uso de TCP y UDP Algunas aplicaciones pueden utilizar ambos. Por ejemplo, el bajo gasto de UDP permite que DNS atienda rpidamente varias solicitudes de clientes. Sin embargo, a veces el envo de la informacin solicitada puede requerir la confiabilidad de TCP. En este caso, el nmero de puerto bien conocido de 53 lo utilizan ambos protocolos con este servicio. Pgina 84 de 117

Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo en uso, la direccin y el nmero de puerto locales, la direccin y el nmero de puerto ajenos y el estado de la conexin. Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien est conectado al host local. Adems, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido. Dividir los datos de la aplicacin en partes asegura que stos se transmitan dentro de los lmites de los medios y que se puedan multiplexar en el medio. Segmentacin diferente para el manejo de TCP y UDP. En TCP, cada encabezado de segmento contiene un nmero de secuencia. Este nmero de secuencia permite que las funciones de la capa de transporte del host de destino reensamblen los segmentos en el mismo orden en el cual se transmitieron. Esto asegura que la aplicacin de destino tiene los datos en la misma forma que el emisor la plane. Pgina 85 de 117

Aunque los servicios de UDP rastrean tambin las conversaciones entre las aplicaciones, no estn preocupados por el orden en que se transmite la informacin o por mantener una conexin. No existe nmero de secuencia en el encabezado UDP. UDP es un diseo simple y genera menos carga que TCP, lo que produce una transferencia de datos ms rpida. La informacin puede llegar en un orden distinto al que fue transmitida, ya que los paquetes pueden tomar diversas rutas a travs de la red. Una aplicacin que utiliza UDP debe tolerar el hecho de que los datos no lleguen en el orden en que se enviaron.

PROTOCOLO TCP.
La diferencia clave entre TCP y UDP es la confiabilidad. La confiabilidad de la comunicacin TCP se lleva a cabo utilizando sesiones orientadas a la conexin. Antes de que un host que utiliza TCP enve datos a otro host, la capa de transporte inicia un proceso para crear una conexin con el destino. Esta conexin permite el rastreo de una sesin, o stream de comunicacin entre los hosts. Este proceso asegura que cada host tenga conocimiento de la comunicacin y se prepare. Una conversacin completa de TCP necesita establecer una sesin entre los hosts de ambas direcciones. Despus de establecer una sesin, el destino enva un acuse de recibo al origen por los segmentos que recibe. Estos acuses de recibo forman la base de la confiabilidad dentro de la sesin TCP. Cuando el origen recibe un acuse de recibo, reconoce que los datos se han entregado con xito y puede dejar de rastrearlos. Si el origen no recibe el acuse de recibo dentro de un tiempo predeterminado, retransmite esos datos al destino. Parte de la carga adicional que genera el uso de TCP es el trfico de red generado por los acuses de recibo y las retransmisiones. El establecimiento de las sesiones genera cargas en forma de segmentos adicionales Pgina 86 de 117

intercambiados. Hay tambin sobrecarga en los hosts individuales creada por la necesidad de mantener un registro de los segmentos que esperan un acuse de recibo y por el proceso de retransmisin.

Cada proceso de aplicacin que se ejecuta en el servidor se configura para utilizar un nmero de puerto, ya sea predeterminado o de forma manual por el administrador del sistema. Un servidor individual no puede tener dos servicios asignados al mismo nmero de puerto dentro de los mismos servicios de la capa de transporte.

Pgina 87 de 117

Establecimiento y finalizacin de la conexin TCP.


Cuando dos hosts se comunican mediante TCP, se establece una conexin antes de que puedan intercambiarse los datos. Luego de que se completa la comunicacin, se cierran las sesiones y la conexin finaliza. Los mecanismos de conexin y sesin habilitan la funcin de confiabilidad del TCP. Cada conexin involucra streams de comunicacin de una va, o sesiones para establecer y terminar el proceso del TCP entre dispositivos finales. Para establecer la conexin los hosts realizan un protocolo de enlace de tres vas. Los bits de control en el encabezado TCP indican el progreso y estado de la conexin. El enlace de tres vas: Establece que el dispositivo de destino se presente en la red Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el nmero de puerto de destino que el cliente de origen intenta utilizar para la sesin Informa al dispositivo de destino que el cliente de origen intenta establecer una sesin de comunicacin en dicho nmero de puerto

Pgina 88 de 117

Enlace 3 vas.

En las conexiones del TCP, el host que sirve como cliente inicia la sesin para el servidor. Para entender cmo funciona el enlace de tres vas que se utiliza en el proceso de conexin del TCP, es importante observar diversos valores que los dos hosts intercambian. Los tres pasos en el establecimiento de una conexin TCP son:

1. El cliente de origen enva un segmento que contiene un valor de secuencia inicial, el cual sirve como solicitud para que el servidor comience una sesin de comunicacin.

2. El servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de secuencia recibido ms 1, ms su propio valor de secuencia de sincronizacin. El valor es uno mayor que el nmero de secuencia porque el ACK es siempre el prximo Byte u Octeto esperado. Este valor de reconocimiento permite al cliente unir la respuesta al segmento original que fue enviado al servidor. 3. El cliente que inicia la conexin responde con un valor de reconocimiento igual al valor de secuencia que recibi ms uno. Esto completa el proceso de establecimiento de la conexin. Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen informacin de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes: URG: campo indicador urgente importante ACK: campo de reconocimiento importante PSH: funcin de pulsacin RST: restablecer la conexin SYN: sincronizar nmeros de secuencia FIN: no hay ms datos del emisor

Pgina 89 de 117

Los sealadores se intercambian para terminar una conexin del TCP mediante un proceso de cuatro pasos.

ESTABLECIMIENTO TCP.
Puede revisar la operacin del enlace de tres vas del TCP por medio de los resultados del Wireshark: Paso 1 Un cliente del TCP inicia un enlace de tres vas al enviar un segmento con el sealador de control de SYN activo, lo que indica que un valor inicial en el campo de nmero de secuencia en el encabezado. Este valor inicial para el nmero de secuencia, conocido como nmero de secuencia inicial (ISN), se elige de manera aleatoria y se utiliza para comenzar a rastrear el flujo de datos desde el cliente al servidor para esta sesin. El ISN en el encabezado de cada segmento se incrementa en uno por cada byte de datos enviados desde el cliente hacia el servidor mientras contina la conversacin de datos. Como se muestra en la figura, el resultado de un analizador de protocolos muestra el sealizador de control SYN y el nmero de secuencia relativa. Se establece el sealizador de control SYN y el nmero de secuencia relativa en 0. A pesar de que el analizador de protocolos en el grfico indica los valores relativos para los nmeros de secuencia y de acuse de recibo, los valores reales son nmeros binarios de 32 bits. Se pueden determinar los nmeros reales enviados en los encabezados de los segmentos examinando el panel de bytes del paquete. Aqu se pueden ver los cuatro bytes representados en formato hexadecimal.

Pgina 90 de 117

Paso 2 El servidor TCP necesita dar acuse de recibo del segmento SYN del cliente para establecer la sesin de cliente a servidor. Para hacerlo, el servidor enva un segmento al cliente con el sealizador ACK establecido indicando que el nmero de acuse de recibo es significativo. Con este sealizador establecido en el segmento, el cliente interpreta esto como acuse de recibo de que el servidor ha recibido el SYN del cliente TCP. El valor del campo de nmero del acuse de recibo es igual al nmero de secuencia inicial del cliente ms 1. Esto establece una sesin desde el cliente al servidor. El sealizador ACK permanecer establecido para mantener el equilibrio de la sesin. Cabe recordar que la conversacin entre el cliente y el servidor est Pgina 91 de 117

compuesta en realidad por dos sesiones de una va: una del cliente al servidor y la otra del servidor al cliente. En este segundo paso del enlace de tres vas, el servidor debe iniciar la respuesta del servidor al cliente. Para comenzar esta sesin, el servidor utiliza el sealizador SYN de la misma manera en que lo hizo el cliente. Establece el sealizador de control SYN en el encabezado para establecer una sesin del servidor al cliente. El sealizador SYN indica que el valor inicial del campo de nmero de secuencia se encuentra en el encabezado. Este valor se utiliza para rastrear el flujo de datos en esta sesin desde el servidor y de regreso al cliente. Como se muestra en la figura, el resultado del analizador de protocolos muestra que los sealadores de control ACK y SYN se establecieron y los nmeros de secuencia y de acuse de recibo se muestran.

Paso 3 Por ltimo, el cliente TCP responde con un segmento que contiene un ACK que acta como respuesta al SYN de TCP enviado por el servidor. No existen datos de usuario en este segmento. El valor del campo nmero de acuse de recibo contiene uno ms que el nmero de secuencia inicial recibido del servidor. Una vez que se establecen ambas sesiones entre cliente y servidor, todos los segmentos adicionales que se intercambian en esta comunicacin tendrn establecido el sealador ACK. Como se muestra en la figura, el resultado del analizador de protocolos muestra el sealador de control ACK establecido y los nmeros de secuencia relativa y de acuse de recibo se muestran. Se puede aadir seguridad a la red de datos de la siguiente manera: Denegar el establecimiento de sesiones del TCP Permitir slo sesiones que se establezcan para servicios especficos Permitir slo trfico como parte de sesiones ya establecidas Pgina 92 de 117

Esta seguridad se puede implementar para todas las sesiones del TCP o slo para las sesiones seleccionadas.

Pgina 93 de 117

FINALIZACION TCP.
Para cerrar la conexin se debe establecer el sealador de control FIN (Finalizar) en el encabezado del segmento. Para finalizar todas las sesiones TCP de una va, se utiliza un enlace de dos vas, que consta de un segmento FIN y un segmento ACK. Por lo tanto, para terminar una conversacin simple admitida por TCP, se requieren cuatro intercambios para finalizar ambas sesiones. Nota: En esta explicacin, los trminos cliente y servidor se utilizan como referencia por facilidad, pero el proceso de finalizacin lo pueden iniciar dos hosts cualquiera que completen la sesin: 1. Cuando el cliente ni tiene ms datos para enviar en el stream, enva un segmento con el sealador FIN establecido. 2. El servidor enva un ACK para acusar de recibo el FIN para terminar la sesin de cliente a servidor. 3. El servidor enva un FIN al cliente para terminar la sesin de servidor a cliente. 4. El cliente responde con un ACK para dar acuse de recibo del FIN desde el servidor. Cuando el cliente que finaliza la sesin no tiene ms datos que transferir, establece el sealador FIN en el encabezado de un segmento. Luego, el servidor finaliza la conexin y enva un segmento normal que contiene datos con el sealizador ACK establecido utilizando el nmero de acuse de recibo, confirmando as que se han recibido todos los bytes de datos. Cuando se dio acuse de recibo de todos los segmentos, la sesin se cierra. La sesin en la otra direccin se cierra con el mismo proceso. El receptor indica que no existen ms datos para enviar estableciendo el sealizador FIN en el encabezado del segmento enviado al origen. Un acuse de recibo devuelto confirma que todos los bytes de datos se recibieron y que la sesin, a su vez, finaliz. Como se muestra en la figura, los sealadores FIN y ACK se establecen en el encabezado del segmento, de modo que se cierra una sesin de HTTP. Tambin es posible terminar la conexin por medio de un enlace de tres vas. Cuando el cliente no posee ms datos para enviar, enva un sealizador FIN al servidor. Si el servidor tampoco tiene ms datos para enviar, puede responder con los sealizadores FIN y ACK, combinando dos pasos en uno. El cliente responde con un ACK.

Pgina 94 de 117

Pgina 95 de 117

Pgina 96 de 117

Reesamblaje TCP.
Cuando los servicios envan datos mediante el TCP, los segmentos pueden llegar a su destino en desorden. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan nmeros de secuencia en el encabezado de cada paquete. Durante la configuracin de la sesin, se establece un nmero de secuencia inicial (ISN). Este nmero de secuencia inicial representa el valor de inicio para los bytes de esta sesin que se transmitirn a la aplicacin receptora. A medida que se transmiten los datos durante la sesin, el nmero de secuencia se incrementa en el nmero de bytes que se han transmitido. Este rastreo de bytes de datos permite que cada segmento se identifique y se enve acuse de recibo de manera exclusiva. Se pueden identificar segmentos perdidos. Los nmeros de secuencia de segmento permiten la confiabilidad indicando cmo reensamblar y reordenar los segmentos recibidos, como se muestra en la figura. El proceso de recepcin del TCP coloca los datos del segmento en un bfer de recepcin. Los segmentos se colocan en el orden de nmero de secuencia adecuado y se pasa a la capa de aplicacin cuando se reensamblan. Todos los segmentos que llegan con nmeros de secuencia no contiguos se mantienen para su procesamiento posterior. Luego, cuando llegan con los segmentos con bytes perdidos, se procesan.

Pgina 97 de 117

Acuse de recibido TCP con uso de ventanas.


Confirmacin de recepcin de segmentos Una de las funciones del TCP es asegurar que cada segmento llegue a su destino. Los servicios TCP en el host de destino envan a la aplicacin de origen un acuse de recibo de los datos recibidos. El nmero de secuencia y el nmero de acuse de recibo del encabezado del segmento se utilizan para confirmar la recepcin de los bytes de datos contenidos en los segmentos. El nmero de secuencia es el nmero relativo de bytes que ha sido transmitido en esta sesin ms 1 (que es el nmero del primer byte de datos en el segmento actual). TCP utiliza el nmero de acuse de recibo en segmentos que se vuelven a enviar al origen para indicar el prximo byte de esta sesin que espera el receptor. Esto se llama acuse de recibo de expectativa. Se le informa al origen que el destino ha recibido todos los bytes de este stream de datos, pero sin incluir el byte que se especifica por el nmero de acuse de recibo. Se espera que el host emisor enve un segmento que utiliza un nmero de secuencia que es igual al nmero de acuse de recibo. Recuerde que cada conexin son realmente dos sesiones de una va. Los nmeros de secuencia y los nmeros de acuse de recibo se intercambian en ambas direcciones. En el ejemplo de la figura, el host de la izquierda enva datos al host de la derecha. Enva un segmento que contiene 10 bytes de datos para esta sesin y un nmero de secuencia igual a 1 en el encabezado. El host receptor de la derecha recibe el segmento en la Capa 4 y determina que el nmero de secuencia es 1 y que posee 10 bytes de datos. Luego el host enva un segmento de vuelta al host de la izquierda para acusar recibo de estos datos. En este segmento, el host establece el nmero de acuse de recibo en 11 para indicar que el prximo byte de datos que espera recibir en esta sesin es el byte nmero 11. Nota, el valor de Ack. en el host de origen permanece en 1 para indicar que el segmento es parte de una conversacin continua y que el nmero en el campo de nmero de acuse de recibo es vlido. Cuando el host emisor de la izquierda recibe este acuse de recibo, puede enviar el prximo segmento que contiene datos para esta sesin a partir del byte 11. Observando este ejemplo, si el host emisor tuviera que esperar el acuse de recibo por la recepcin de cada uno de los 10 bytes, la red estara demasiado sobrecargada. Para reducir la sobrecarga de estos acuses de recibo, los segmentos de datos mltiples pueden enviarse previamente y ser reconocidos con un mensaje TCP simple en la direccin opuesta. Este reconocimiento contiene un nmero de acuse de recibo en base al nmero total de bytes recibidos en la sesin. Por ejemplo, si se comienza con un nmero de secuencia 2000, si se reciben 10 segmentos de 1000 bytes cada uno, se devolver al origen un nmero de acuse de recibo igual a 12000. La cantidad de datos que un origen puede transmitir antes de que se deba recibir un acuse de recibo se denomina tamao de la ventana. El tamao de la ventana es un campo en el encabezado del TCP que permite la administracin de datos perdidos y el control del flujo.

Pgina 98 de 117

Retransmisin de TCP.
Manejo de segmentos perdidos Por ms ptimo que sea el diseo de una red, siempre se producirn prdidas ocasionales de datos. Por lo tanto, TCP cuenta con mtodos para gestionar dichas prdidas de segmentos. Entre estos est un mecanismo para retransmitir segmentos con datos sin acuse de recibo. Un servicio de host de destino que utiliza TCP generalmente slo da acuse de recibo de datos para bytes de secuencia continuos. Si uno o ms segmentos se pierden, slo se acusa recibo de los datos de los segmentos que completan el stream. Por ejemplo, si se recibieron los segmentos con nmeros de secuencia de 1500 a 3000 y de 3400 a 3500, el nmero de acuse de recibo sera 3001. Esto es porque hay segmentos con nmeros de secuencia del 3001 al 3399 que no se han recibido. Cuando el TCP en el host de origen no recibe un acuse de recibo luego de un determinado perodo de tiempo, ste regresar al ltimo nmero de acuse de recibo que recibi y volver a transmitir los datos desde dicho punto. El proceso de retransmisin no lo especifica el RFC, pero se deja al criterio de la implementacin particular del TCP.

Pgina 99 de 117

Para una implementacin de TCP tpica, un host puede transmitir un segmento, colocar una copia en una cola de retransmisin e iniciar un temporizador. Cuando se recibe el acuse de recibo de los datos, se elimina el segmento de la cola. Si no se recibe el acuse de recibo antes de que el temporizador venza, el segmento es retransmitido. La animacin demuestra la retransmisin de segmentos perdidos. En la actualidad, los hosts pueden emplear tambin una funcin opcional llamada Acuses de recibo selectivos. Si ambos hosts admiten el Acuse de recibo selectivo, es posible que el destino reconozca los bytes de segmentos discontinuos y el host slo necesitar retransmitir los datos perdidos.

Pgina 100 de 117

Control de congestin TCP: Como minimizar la perdida de segmentos.


Control de flujo
TCP tambin proporciona mecanismos para el control del flujo. El control del flujo contribuye con la confiabilidad de la transmisin TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesin. Cuando se le informa al origen que se recibi una cantidad especfica de datos en los segmentos, puede seguir enviando ms datos para esta sesin. El campo de Tamao de ventana en el encabezado del TCP especifica la cantidad de datos que se pueden transmitir antes de que se deba recibir un acuse de recibo. El tamao inicial de la ventana se determina durante el arranque de sesin por medio del enlace de tres vas. El mecanismo de retroalimentacin del TCP ajusta la velocidad eficaz de transmisin de datos al flujo mximo que la red y el dispositivo de destino pueden admitir sin prdidas. TCP intenta gestionar la tasa de transmisin de manera que todos los datos se reciban y se reduzcan las retransmisiones. Ver la figura para obtener una representacin simplificada del tamao de la ventana y los acuses de recibo. En este ejemplo, el tamao de la ventana inicial para una sesin TCP representada se establece en 3000 bytes. Cuando el emisor transmite 3000 bytes, espera por un acuse de recibo de los mismos antes de transmitir ms segmentos para esta sesin. Una vez que el emisor tiene este acuse de recibo del receptor, ya puede transmitir 3000 bytes adicionales. Durante el retraso en la recepcin del acuse de recibo, el emisor no enviar ningn segmento adicional para esta sesin. En los perodos en los que la red est congestionada o los recursos del host receptor estn exigidos, la demora puede aumentar. A medida que aumenta esta demora, disminuye la tasa de transmisin efectiva de los datos para esta sesin. La disminucin de la velocidad de los datos ayuda a reducir la contencin de recursos.

Pgina 101 de 117

Reduccin del tamao de la ventana


Otra forma de controlar el flujo de datos es utilizar tamaos de ventana dinmicos. Cuando los recursos de la red son limitados, TCP puede reducir el tamao de la ventana para lograr que los segmentos recibidos sean reconocidos con mayor frecuencia. Esto reduce de forma efectiva la velocidad de transmisin porque el origen espera que se de acuse de recibo de los datos con ms frecuencia. El host receptor del TCP enva el valor del tamao de la ventana al TCP emisor para indicar el nmero de bytes que est preparado para recibir como parte de la sesin. Si el destino necesita disminuir la velocidad de comunicacin debido a su memoria de bfer limitada, puede enviar un valor ms pequeo del tamao de la ventana al origen como parte del acuse de recibo. Como se muestra en la figura, si un host receptor est congestionado, puede responder al host emisor con un segmento con tamao reducido de la ventana. En este grfico, se produjo la prdida de uno de los segmentos. El receptor cambi el campo de la ventana en el encabezado del TCP de los segmentos devueltos en esta conversacin de 3000 a 1500. Esto hizo que el emisor redujera el tamao de la ventana a 1500. Despus de perodos de transmisin sin prdidas de datos o recursos limitados, el receptor comenzar a aumentar el tamao de la ventana. Esto reduce la sobrecarga de la red, ya que se requiere enviar menos acuses de recibo. El tamao de la ventana continuar aumentando hasta que haya prdida de datos, lo que producir una disminucin del tamao de la misma. Estas disminuciones y aumentos dinmicos del tamao de la ventana representan un proceso continuo en TCP que determina el tamao ptimo de la ventana para cada sesin del TCP. En redes altamente eficientes, los tamaos de la ventana pueden ser muy grandes porque no se pierden datos. En redes donde se tensiona la infraestructura subyacente, el tamao de la ventana probablemente permanecer pequeo. Enlaces Los detalles de las diferentes caractersticas para administrar la congestin del TCP se encuentran en RFC 2581. http://www.ietf.org/rfc/rfc2581.txt

Pgina 102 de 117

Pgina 103 de 117

Protocolo UDP: Comunicacin con poca sobrecarga.


UDP es un protocolo simple que provee las funciones bsicas de la capa de transporte. Tiene una sobrecarga mucho menor que el TCP, ya que no est orientado a la conexin y no proporciona mecanismos sofisticados de retransmisin, secuenciamiento y flujo de control. Esto no significa que las aplicaciones que utilizan UDP no son siempre poco confiables. Slo quiere decir que estas funciones no las contempla el protocolo de la capa de transporte y se deben implementar aparte, si fuera necesario. Pese a que es relativamente baja la cantidad total de trfico UDP que puede encontrarse en una red tpica, los protocolos clave de la capa de aplicacin que utiliza UDP incluyen: Sistema de nombres de dominio (DNS) Protocolo simple de administracin de red (SNMP, Simple Network Management Protocol) Protocolo de configuracin dinmica de host (DHCP) Protocolo de informacin de enrutamiento (RIP) Protocolo de transferencia de archivos trivial (TFTP) Juegos en lnea

Algunas aplicaciones, tales como los juegos en lnea o VoIP, pueden tolerar la prdida de algunos datos. Si estas aplicaciones utilizaran TCP, experimentaran largas demoras, ya que TCP detecta la prdida de datos y los retransmite. Estas demoras seran ms perjudiciales para la aplicacin que las pequeas prdidas de datos. Algunas aplicaciones, como DNS, simplemente vuelven a intentar la solicitud si no reciben una respuesta y, por lo tanto, no necesitan el TCP para garantizar la entrega del mensaje. La baja sobrecarga del UDP es deseada por dichas aplicaciones.

Pgina 104 de 117

Reesamblaje de UDP
Ya que UDP opera sin conexin, las sesiones no se establecen antes de que se lleve a cabo la comunicacin, como sucede con TCP. Se dice que UDP es basado en transacciones. En otras palabras, cuando una aplicacin tiene datos que enviar, slo los enva. Muchas aplicaciones que utilizan UDP envan pequeas cantidades de datos que pueden ajustarse en un segmento. Sin embargo, algunas aplicaciones envan cantidades ms grandes que deben dividirse en varios segmentos. La PDU del UDP se conoce como un datagrama, aunque los trminos segmento y datagrama se utilizan algunas veces de forma intercambiable para describir una PDU de la capa de transporte. Cuando se envan datagramas mltiples a un destino, pueden tomar diferentes rutas y llegar en el orden equivocado. UDP no mantiene un seguimiento de los nmeros de secuencia de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la transmisin. Observe la figura. Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los enva a la aplicacin. Si la secuencia de los datos es importante para la aplicacin, la misma deber identificar la secuencia adecuada y determinar cmo procesarlos.

Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor con base en UDP se les asignan nmeros de puerto bien conocidos o registrados. Cuando se ejecutan estas aplicaciones o procesos, aceptan los datos que coincidan con el nmero de puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, enva los datos de aplicacin a la aplicacin adecuada en base a su nmero de puerto.

Pgina 105 de 117

Procesos de cliente UDP.


Como en TCP, la comunicacin cliente-servidor la inicia una aplicacin cliente que solicita datos de un proceso del servidor. El proceso de cliente UDP selecciona al azar un nmero de puerto del rango dinmico de nmeros de puerto y lo utiliza como puerto de origen para la conversacin. El puerto de destino por lo general ser el nmero de puerto bien conocido o registrado asignado al proceso del servidor. Los nmeros de puerto de origen seleccionados al azar colaboran con la seguridad. Si existe un patrn predecible para la seleccin del puerto de destino, un intruso puede simular el acceso a un cliente de manera ms sencilla intentando conectarse al nmero de puerto que tenga mayor posibilidad de estar abierto. Ya que no se crean sesiones con UDP, tan pronto como los datos estn listos para enviarse y los puertos estn identificados, UDP puede formar el datagrama y pasarlo a la capa de red para direccionarlo y enviarlo a la red. Cabe recordar que una vez que el cliente ha elegido los puertos de origen y destino, estos mismos puertos se utilizarn en el encabezado de todos los datagramas que se utilicen en la transaccin. Para la devolucin de datos del servidor al cliente, se invierten los nmeros de puerto de origen y destino en el encabezado del datagrama.

Pgina 106 de 117

Resumen.
La capa de transporte satisface las necesidades de las redes de datos mediante: La divisin en segmentos de los datos que se reciben de una aplicacin La adicin de un encabezado para identificar y administrar cada segmento El uso de la informacin del encabezado para reensamblar los segmentos de nuevo en datos de aplicacin El paso de los datos ensamblados hacia la aplicacin correcta UDP y TCP son protocolos de capa de transporte comunes.

Los datagramas de UDP y los segmentos de TCP tienen encabezados fijos previamente a los datos, los cuales incluyen un nmero de puerto de origen y un nmero de puerto de destino. Estos nmeros de puerto permiten que los datos se dirijan a la aplicacin correcta que se ejecuta en la computadora de destino. El TCP pasa datos a la red hasta que conoce el destino y est listo para recibirlo. Luego TCP administra el flujo de datos y reenva todos los segmentos de datos de los que recibi acuse a medida que se reciben en el destino. TCP utiliza mecanismos de enlace, temporizadores y acuses de recibo y uso dinmico de ventanas para llevar a cabo estas funciones confiables. Esta confiabilidad, sin embargo, impone una sobrecarga a la red en trminos de encabezados de segmentos mucho ms grandes y ms trfico de red entre el origen y el destino manejando el transporte de los datos. Si los datos de aplicacin necesitan entregarse a la red de manera rpida, o si el ancho de banda de la red no admite la sobrecarga de mensajes de control que se intercambian entre los sistemas de origen y destino, UDP ser el protocolo de la capa de transporte preferido por el creador. Esto es as porque UDP no rastrea ni reconoce la recepcin de datagramas en el destino, slo enva los recibidos a la capa de aplicacin a medida que llegan, y no reenva datagramas perdidos. Sin embargo, esto no necesariamente significa que la comunicacin no es confiable; puede haber mecanismos en los protocolos y servicios de la capa de aplicacin que el proceso pierde o datagramas retrasados si la aplicacin tiene estos requisitos.

Pgina 107 de 117

La opcin del protocolo de la capa de transporte la lleva a cabo el creador de la aplicacin para cumplir mejor con los requisitos del usuario. Sin embargo, el creador toma en cuenta que las otras capas cumplen un rol importante en las comunicaciones de redes de datos y tendrn influencia en el rendimiento.

Pgina 108 de 117

Pgina 109 de 117

Pgina 110 de 117

Pgina 111 de 117

Pgina 112 de 117

Pgina 113 de 117

Pgina 114 de 117

Pgina 115 de 117

Pgina 116 de 117

CAPITULO 5 CAPA DE RED


La capa de red, o Capa 3 de OSI, provee servicios para intercambiar secciones de datos individuales a travs de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos bsicos: Direccionamiento Encapsulacin Enrutamiento Desencapsulacin

Pgina 117 de 117

Das könnte Ihnen auch gefallen