Sie sind auf Seite 1von 18

SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 7

Capa de transporte

Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
IACC-2019
utilizar los contenidos para fines comerciales de ninguna clase.

1
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

1.

APRENDIZAJE ESPERADO
El estudiante será capaz de:

• Analizar el funcionamiento del protocolo


de control de transmisión TCP y UDP.

IACC-2019
2
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

APRENDIZAJE ESPERADO..................................................................................................................... 2
INTRODUCCIÓN ................................................................................................................................... 4
1. PROTOCOLOS DE LA CAPA DE TRANSPORTE ............................................................................... 5
1.1 TRANSPORTE DE DATOS ...................................................................................................... 5
1.2 DESCRIPCIÓN GENERAL DE TCP Y UDP ................................................................................ 7
2. PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP). ................................................................ 11
2.1 PROCESO DE COMUNICACIÓN TCP ................................................................................... 11
2.2 CONFIABILIDAD Y CONTROL DE FLUJO.............................................................................. 12
3. PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) ................................................................... 14
3.1 PROCESO DE COMUNICACIÓN DE UDP ............................................................................. 15
COMENTARIO FINAL.......................................................................................................................... 16
REFERENCIAS ..................................................................................................................................... 17

IACC-2019
3
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

INTRODUCCIÓN
Como se ha visto a lo largo de las semanas para el direccionamiento en la capa de red. El
anteriores, las redes de datos respaldan la host de origen se comunica con el host de
vida, desde una conversación por medio de destino para tomar decisión de cómo se
un chat hasta la forma que se estudia esta deben dividir los datos en segmentos, además
formación. Todos estos procesos se pueden de garantizar que no haya pérdida de
llevar a cabo en simultáneo desde una segmentos y verificar que todos los
estación de trabajo además de poder utilizar segmentos estén completos.
otras aplicaciones, como correo electrónico,
la web y mensajería instantánea para enviar Este contenido, se concentrará en el rol de la
mensajes u obtener información. capa de transporte, examinando cómo divide
los datos en segmentos, la garantía de
Los datos de cada una de estas aplicaciones se entrega y el reordenamiento de los
empaquetan, se transportan y se entregan a segmentos. También se explica cómo el
la aplicación correspondiente en el dispositivo protocolo UDP cumple un rol importante en la
de destino. capa de transporte.

Los procesos que se llevan a cabo en la capa


de transporte del modelo OSI aceptan los
datos de la capa de aplicación y los preparan

IACC-2019
4
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

1. PROTOCOLOS DE LA CAPA DE TRANSPORTE


La capa de transporte es responsable del establecimiento de sesiones entre dos aplicaciones y
poder transmitir datos entre ellas, es decir, comunicación de host a host. Cuando se necesitan
comunicaciones orientadas a conexión se emplea TCP, en caso contario donde no sea necesario
previamente establecer una sesión se puede utilizar UDP que realiza el máximo esfuerzo en la
entrega de los datos, pero no da garantía de entrega. Como se muestra en la figura 1, la capa
de transporte es el enlace entre la capa de aplicación y las capas inferiores que son responsables
de la transmisión a través de la red.

Aplicación Aplicación

La capa de
transporte
Transporte traslada datos Transporte
entre las
Internet aplicaciones en
Internet
dispositivos de
red
Acceso a la red Acceso a la red

Figura 1. Habilitación de aplicaciones en dispositivos para la comunicación.


Fuente: material desarrollado para la asignatura.

1.1 TRANSPORTE DE DATOS


Para el transporte de datos la capa de 4 del modelo OSI lleva a cabo una serie de pasos para poder
realizar esta acción y para ellos se debe considerar lo siguiente:

Seguimiento de conversaciones individuales

En la capa de transporte, los datos fluyen entre una aplicación de origen y una de destino se conoce
como “conversación”. Tal como se muestra en la figura 2, un host puede tener varias aplicaciones
que se ejecutan en simultáneo, lo que se logra por medio de la multiplexación. De allí que en un

IACC-2019
5
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

host se puede tener una llamada de VoIP, consultar una serie de páginas web y enviar un correo
electrónico todo en el mismo instante de tiempo. Dentro de las principales responsabilidades de la
capa de transporte se encuentran la de mantener y hacer un seguimiento de todas estas
conversaciones.

Figura 2. Seguimiento de las conversaciones.


Fuente: material desarrollado para la asignatura.

Segmentación de datos y rearmado de segmentos

Debido a la cantidad de datos recibidos de las capas superiores las cuales pueden variar, los datos
se deben preparar para el envío a través de los medios en partes que puedan ser manejados por la
red. A este proceso de dividir en porciones más pequeñas los datos es lo que se conoce como
segmentación. Es responsabilidad de los protocolos de la capa de transporte poder llevar a cabo
esta tarea de dividir o segmentar los datos de aplicación en bloques de un tamaño apropiado tal
como se muestra en la figura 3.

En el destino, la capa de transporte debe poder reconstruir las porciones de datos en un flujo de
datos completo que sea útil para la capa de aplicación. Los protocolos en la capa de transporte
describen cómo se utiliza la información del encabezado de dicha capa para rearmar las porciones
de datos en flujos y transmitirlos a la capa de aplicación.

IACC-2019
6
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

Figura 3. Segmentación.
Fuente: material desarrollado para la asignatura.

Identificación de las aplicaciones

Dado que los datos fueron segmentados para poder ser enviados por la red es posible que se
mezclen con otros segmentos de diferentes aplicaciones. Siendo que cada segmento pertenece a
diferentes aplicaciones, se hace necesario poder identificar las aplicaciones para luego poder
reensamblar los segmentos y esto es posible por medio de los números de puertos de las
aplicaciones. Ejemplo: puerto 80 para aplicación de HTTP, 443 puerto para HTTPS.

1.2 DESCRIPCIÓN GENERAL DE TCP Y UDP


Antes de realizar una descripción general del protocolo TCP y UDP, es importante entender las
diferencias entre TCP y UDP, comprender la manera en que cada protocolo implementa las
características específicas de confiabilidad y la forma en que realizan el seguimiento de las
conversaciones. Además de admitir funciones básicas de segmentación y rearmado de datos.

IACC-2019
7
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

TCP también proporciona otros servicios:

• Establecimiento de una sesión: garantiza que la aplicación esta lista para recibir los
datos.
• Entrega confiable: implica el reenvío de segmentos perdidos para que se reciban los
datos en forma correcta.
• Entrega en el mismo orden: garantiza que los segmentos se rearmen en el orden
correcto.
• Control del flujo: garantiza que el receptor puede procesar los datos recibidos.

Encabezado TCP

TCP es un protocolo orientado a conexión, es decir, que previamente debe establecer una sesión de
comunicación y luego hacer un seguimiento del estado de esa sesión. TCP registra qué información
se envió y qué información se reconoció. La sesión con estado comienza con el establecimiento de
sesión y finaliza cuando se cierra en la terminación de sesión. Esto es conocido como intercambio
de señales de tres vías.

Como se muestra en la figura, cada segmento TCP tiene 20 bytes de sobrecarga en el encabezado
que encapsula los datos de la capa de aplicación:

IACC-2019
8
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

Figura 5. Segmento TCP.


Fuente: material desarrollado para la asignatura.

Los campos más importantes del encabezado de un segmento son los siguientes:

• Puerto de origen: campo de 16 bits, identifica el puerto de origen de la aplicación.


• Puerto de destino: campo de 16 bits, identifica el puerto de destino de la aplicación.
• Número de secuencia: campo de 32 bits, se utiliza para rearmar los datos.
• Número de reconocimiento: campo de 32 bits, utilizado para determinar los datos que
se recibieron.
• Tamaño de la ventana: campo de 16 bits, indica la cantidad de byte que se pueden
aceptar por vez.
• Checksum: campo de 16 bits, se utiliza para la verificación de errores en el
encabezado y los datos del segmento.

Encabezado UDP

El Protocolo de Datagrama de Usuario (UDP), es considerado como un protocolo de transporte de


máximo esfuerzo. Esta característica lo hace ideal para implantarlo en soluciones donde se necesita
velocidad y donde la garantía de que los datos lleguen no sea lo primordial. Ejemplo de esto es una
llamada de VoIP que necesita que la voz viaje rápidamente por la red, lo que se logra a lo liviano de
su cabecera que tanto solo tiene 8 bytes de sobrecarga, tal como se muestra en la figura 6:

Figura 6. Datagrama UDP.


Fuente: material desarrollado para la asignatura.

IACC-2019
9
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

Características de UDP

• Los datos se reconstruyen en el orden que se reciben.


• Los segmentos perdidos no se vuelven a enviar.
• No hay establecimiento de sesión.
• No le informa al emisor sobre la disponibilidad de recursos.

IACC-2019
10
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

2. PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP)


TCP administran diferentes conversaciones simultáneas por medio de campos de encabezado que
pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores son únicos y se le
conoce como números de puertos. Ejemplo:

• Correo electrónico: utiliza el puerto 110 de TCP.


• Página HTML: utiliza el puerto 80 de TCP.

De esta manera el protocolo de la capa de transporte realiza la identificación de las diferentes


aplicaciones que pueden estar ejecutándose en un host en particular.

2.1 PROCESO DE COMUNICACIÓN TCP


Para los procesos de comunicación, en el caso del protocolo TCP, considere en siguiente ejemplo: el
cliente 1 ejecuta una aplicación web por lo tanto ocupa el puerto destino (80); el cliente 2 ejecuta
una aplicación de correo por lo tanto ocupa el puerto destino (25). Observe que el servidor puede
atender ambas solicitudes dado que las aplicaciones usan puertos diferentes.

Toda solicitud entrante de un cliente direccionado al socket correcto es aceptada y los datos se
envían a la aplicación del servidor. Pueden existir varios puertos abiertos simultáneamente en un
servidor, uno para cada aplicación de servidor activa.

IACC-2019
11
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

Figura 6. Envío de solicitud desde los clientes.


Fuente: material desarrollado para la asignatura.

2.2 CONFIABILIDAD Y CONTROL DE FLUJO


Otra de las características del protocolo TCP es la entrega ordenada de los datos, esto se logra
asignando números de secuencia dentro del campo correspondiente en el encabezado y al ser
recibido en el host destino este reordena de acuerdo con los números asignados. A su vez, como el
receptor previamente sabe cuántos segmento va a recibir hasta no alcanzar la totalidad de los
acordados, no envía un acuse de recibo. En caso de que uno o varios segmentos no llegaran a
destino, el protocolo TCP será el responsable de garantizar la entrega completa de la información
dándole esta característica el renombre de protocolo confiable.

Figura 7. Los segmentos TCP se reordenan en el destino.


Fuente: material desarrollado para la asignatura.

IACC-2019
12
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

Sobre el control de flujo es un mecanismo para determinar la cantidad de datos que el destino puede
recibir y procesar con fiabilidad. El control de flujo permite mantener la confiabilidad de la
transmisión de TCP mediante el ajuste de la velocidad del flujo de datos entre el origen y el destino
para una sesión dada. Para lograr esto, el encabezado TCP incluye un campo de 16 bits llamado
“tamaño de la ventana”.

Para ver una lista completa de los números de puertos y las aplicaciones
asociadas en el sitio web de la IANA seguir el siguiente enlace:

https://bit.ly/2q7CZPX

IACC-2019
13
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

3. PROTOCOLO DE DATAGRAMA DE USUARIO (UDP)


UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte. Tiene
una sobrecarga mucho menor que TCP, ya que no está orientado a la conexión y no proporciona los
mecanismos sofisticados de retransmisión, secuenciación y control de flujo que ofrecen
confiabilidad.

Reensamblaje de datagramas de UDP

Tal como ocurre en TCP los datagramas pueden tomar diferentes rutas, pero en el caso de UDP los
datagramas se van entregado en el orden que llegan al receptor, es decir, reensambla los datos en
el orden en que se recibieron y los envía a la aplicación.

Figura 8. Reensamblaje de datagramas UDP.


Fuente: material desarrollado para la asignatura.

IACC-2019
14
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

Sin conexión y poco confiable

UDP no realiza un seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP
no tiene forma de reordenar datagramas en el orden en que se transmiten, por lo tanto, cualquier
pérdida de los datagramas UDP no será capaz recuperar dicha información.

3.1 PROCESO DE COMUNICACIÓN DE UDP


En los procesos de comunicación, en el caso del protocolo UDP, considere el siguiente ejemplo: el
cliente 1 ejecuta una aplicación de DNS por lo tanto ocupa el puerto destino (53); el cliente 2 ejecuta
una aplicación de telnet, por lo tanto, ocupa el puerto destino (23). Observe que el servidor puede
atender ambas solicitudes dado que las aplicaciones usan puertos diferentes.

Toda solicitud entrante de un cliente direccionado al socket correcto es aceptada y los datos se
envían a la aplicación del servidor. Pueden existir varios puertos abiertos simultáneamente en un
servidor, uno para cada aplicación de servidor activa.

Figura 9. Envío de solicitud desde los clientes (UDP).


Fuente: material desarrollado para la asignatura.

IACC-2019
15
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

COMENTARIO FINAL
Se ha visto a lo largo del contenido cómo la importancia de los protocolos de la capa de transporte
TCP y UDP, juegan un rol preponderante para las comunicaciones entre hosts de extremo a extremo.

Comprender los encabezados de TCP y UDP, facilitan la compresión de su funcionamiento. Como


características relevantes de TCP se tiene la confiablidad, establecimientos de sesiones,
seguimientos de conversaciones; mientras que UDP carece de estas características como
confiabilidad. Sin embargo, esto no significa necesariamente que la comunicación misma no sea
confiable; puede haber mecanismos en los protocolos de la capa de aplicación y servicios que
procesen datagramas perdidos o retrasados si la aplicación tiene estos requisitos, pero como
aspectos a denotar es un protocolo ligero.

De allí que cada desarrollador de aplicaciones decide usar TCP o UDP de acuerdo con los
requerimientos o necesidades.

IACC-2019
16
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

REFERENCIAS
Dye. M, McDonald. R, y Rufi. A (2008). Fundamentos de Telecomunicaciones y Redes. Madrid:

Pearson Educación.

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2019). Capa de transporte. Fundamentos de Redes y Seguridad. Semana 7.

IACC-2019
17
SEMANA 7 – FUNDAMENTOS DE REDES Y SEGURIDAD

IACC-2019
18

Das könnte Ihnen auch gefallen