Professional Documents
Culture Documents
PROTOCOLOS TCP/IP
MODELO OSI
Modelos de Referencia
En una capa no se define un único
protocolo sino una función de
comunicación de datos que puede ser
realizada por varios protocolos.
Modelos de Referencia:
Modelo OSI
Las capas superiores delegan en las inferiores para la transmisión de los datos a
través de la red subyacente.
Los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través
de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo
por la pila hasta la aplicación correspondiente.
Modelos de Referencia:
Modelo OSI
Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el
sistema emisor y la escalan en el extremo receptor.
Cada capa de la pila añade a los datos a enviar a la capa inferior, información de
control para que el envío sea correcto.
Modelos de Referencia:
Modelo OSI
Cada capa de la pila tiene su propia forma de entender los datos y, normalmente,
una denominación especifica que podemos ver en la tabla siguiente. Sin
embargo, todos son datos a transmitir, y los términos solo nos indican la
interpretación que cada capa hace de los datos.
TCP UDP
Capa de aplicación Flujo Mensaje
Capa de transporte Segmento Paquete
Capa de internet Datagrama Datagrama
Capa de acceso a la red Trama Trama
Modelos de Referencia:
Modelo OSI
Es el nivel mas alto, los usuarios llaman a una aplicación que
acceda servicios disponibles a través de la red de redes TCP/IP.
Capa de Aplicaciòn
FTP (File Transfer Protocol): Se utiliza para transferencia de archivos.
SMTP (Simple Mail Transfer Protocol): Es una aplicación para el correo electrónico.
NFS (Network File System): Permite la utilización de archivos distribuidos por los
programas de la red.
Capa de Aplicación
Proporciona la comunicación entre un programa de aplicación y otro. Este tipo
de comunicación se conoce frecuentemente como comunicación punto a punto.
Capa de Transporte
TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño
apropiado y le añade sus cabeceras. Entonces, TCP pasa el segmento resultante a la
capa IP, donde a través de la red, llega a la capa TCP de la entidad destino. TCP
comprueba que ningún segmento se ha perdido dando a cada uno un número de
secuencia, que es también usado para asegurarse de que los paquetes han llegado a
la entidad destino en el orden correcto. TCP devuelve un asentimiento por bytes que
han sido recibidos correctamente; un temporizador en la entidad origen del envío
causará un timeout si el asentimiento no es recibido en un tiempo razonable, y el
(presuntamente desaparecido) paquete será entonces retransmitido. TCP revisa que
no haya bytes dañados durante el envío usando un checksum; es calculado por el
emisor en cada paquete antes de ser enviado, y comprobado por el receptor.
Segmentos TCP
•Puerto de origen (16 bits): Identifica el puerto a través del que se envía.
•Número de secuencia (32 bits): Sirve para comprobar que ningún segmento se ha
perdido, y que llegan en el orden correcto. Su significado varía dependiendo del valor
de SYN:
• Si el flag SYN está activo (1), entonces este campo indica el número inicial de
secuencia (con lo cual el número de secuencia del primer byte de datos será
este número de secuencia más uno).
• Si el flag SYN no está activo (0), entonces este campo indica el número de
secuencia del primer byte de datos.
•Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a activo,
entonces en este campo contiene el número de secuencia del siguiente byte que el
receptor espera recibir.
Segmentos TCP
•Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera TCP en
palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el máximo es de 15
palabras (lo cual equivale a un tamaño mínimo de 20 bytes y a un máximo de 60
bytes). En inglés el campo se denomina “Data offset”, que literalmente sería algo así
como “desplazamiento hasta los datos”, ya que indica cuántos bytes hay entre el inicio
del paquete TCP y el inicio de los datos.
•Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a cero.
•Suma de verificación (checksum) (16 bits): Es una suma de verificación utilizada para
comprobar si hay errores tanto en la cabecera como en los datos.
•Puntero urgente (16 bits): Si el flag URG está activado, entonces este campo indica el
desplazamiento respecto al número de secuencia que indica el último byte de datos
marcados como “urgentes”.
Segmentos TCP
•Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica “activa” con un 1
o “inactiva” con un 0.
• CWR o “Congestion Window Reduced” (1 bit): Este flag se activa (se pone a 1)
por parte del emisor para indicar que ha recibido un paquete TCP con el flag ECE
activado. El flag ECE es una extensión del protocolo que fue añadida a la
cabecera en el RFC 3168. Se utiliza para el control de la congestión en la red.
Segmentos TCP
• PSH o “push” (1 bit): Activa/desactiva la función que hace que los datos de ese
segmento y los datos que hayan sido almacenados anteriormente en el buffer del
receptor deben ser transferidos a la aplicación receptora lo antes posible.
• RST o “reset” (1 bit): Si llega a 1, termina la conexión sin esperar respuesta.
• SYN o “synchronize” (1 bit): Activa/desactiva la sincronización de los números de
secuencia.
• FIN (1 bit): Si se activa es porque no hay más datos a enviar por parte del emisor,
esto es, el paquete que lo lleva activo es el último de una conexión.
•Opciones (número de bits variable): La longitud total del campo de opciones ha de ser
múltiplo de una palabra de 32 bits (si es menor, se ha de rellenar al múltiplo más
cercano), y el campo que indica la longitud de la cabecera ha de estar ajustado de forma
adecuada.
Segmentos TCP
TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y
receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16
bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación
emisora o receptora.
Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se
quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet
(23), SMTP (25) y HTTP (80).
Puertos
Los puertos registrados son normalmente empleados por las aplicaciones de
usuario de forma temporal cuando conectan con los servidores, pero también
pueden representar servicios que hayan sido registrados por un tercero (rango de
puertos registrados: 1024 al 49151).
Los puertos dinámicos/privados también pueden ser usados por las aplicaciones
de usuario, pero este caso es menos común. Los puertos dinámicos/privados no
tienen significado fuera de la conexión TCP en la que fueron usados (rango de
puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2
elevado a la potencia 16, cubre 65536 números, del 0 al 65535).
Puertos
El nivel del protocolo de transporte comprendido en TCP (transport control
protocol) es orientado a conexión; lo que significa que antes de poder transmitir
datos, se debe obtener una conexión confiable y reconocida (con acknowledge).
Las transmisiones de datos a nivel TCP, los establecimientos de conexión y
terminación de conexión, mantienen parámetros específicos de control que
gobiernan el proceso completo. Los bits de control son:
HandShake
TCP garantiza que la información es recibida en orden. Para ello, cada
paquete enviado tiene un número de secuencia. Cada uno de los dos procesos
involucrados mantiene su propia secuencia, que se inicia con un valor aleatorio
y luego va incrementándose según la cantidad de bytes enviados.
Números de secuencia
TCP también asegura que toda la información emitida es recibida. Para ello, por cada
paquete emitido, debe recibirse un asentimiento (en inglés “acknowledgement“, abreviado
ACK). Si pasado determinado tiempo no se recibe el ACK correspondiente, la información
será retransmitida.
El ACK no es un paquete especial, sino un campo dentro de un paquete TCP normal. Por
esto, puede ocurrir que se envíe un paquete a solo efecto de asentir una determinada
cantidad de bytes, o como parte de un paquete de otro tipo (por ejemplo, aprovechando el
envío de nuevos datos, para comunicar la recepción de datos anteriores). Aya se haya
enviado un paquete exclusivamente de ACK con un valor t, si luego se envía un paquete de
datos, puede repetirse en él el ACK con el mismo valor t, sin que esto confunda al emisor
de los datos que se están asintiendo. (Por simplicidad, en nuestro ejemplo hemos eliminado
esta información redundante).
Acknowledgement
UDP es un protocolo "sin conexiones". A diferencia de TCP, UDP no comprueba los
datos que llegan al host de recepción. En lugar de ello, UDP da formato al mensaje que
se recibe desde la capa de la aplicación en los paquetes UDP. UDP adjunta un
encabezado a cada paquete. El encabezado contiene los puertos de envío y recepción,
un campo con la longitud del paquete y una suma de comprobación.
Segmentos UDP
La capa de Internet, también conocida como capa de red o capa IP, acepta y
transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet
(IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de
control de Internet (ICMP).
Capa de internet
IP adjunta un encabezado IP al segmento o el encabezado del paquete, además
de la información que agregan los protocolos TCP o UDP. La información del
encabezado IP incluye las direcciones IP de los hosts de envío y recepción, la
longitud del datagrama y el orden de secuencia del datagrama. Esta información
se facilita si el datagrama supera el tamaño de bytes permitido para los paquetes
de red y debe fragmentarse.
Datagramas IP
Protocolo ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta
y registra las condiciones de error de la red. ICMP registra:
Protocolo ICMP
Protocolo ARP
El protocolo de resolución de direcciones (ARP) se encuentra
conceptualmente entre el vínculo de datos y las capas de
Internet. ARP ayuda al protocolo IP a dirigir los datagramas al
sistema receptor adecuado asignando direcciones Ethernet (de
48 bits de longitud) a direcciones IP conocidas (de 32 bits de
longitud).
Direcciones IP especiales
Rango de direcciones
Clase
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Direcciones IP reservadas
En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay
2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin
embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está
reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a
126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una
red y no de equipos).
Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red
puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.
Direcciones IP reservadas:
Clase A
En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000
00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes
posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de
128.0.0.0 a 191.255.0.0.
Los dos bytes de la izquierda representan los equipos de la red. La red puede
entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red
puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.
Direcciones IP reservadas:
Clase B
En una dirección IP de clase C, los primeros tres bytes representan la red. Los
primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir,
2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van
desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por lo que la red puede
contener:
28-21 = 254 equipos.
Direcciones IP reservadas:
Clase C
Direcciones IP públicas: Un dispositivo con una
IP pública es accesible (visible) desde cualquier
otro dispositivo conectado a Internet. Para tener
acceso a Internet es necesario tener una
dirección IP pública.
IP privadas e IP publicas
En una red de redes TCP/IP Todos los hosts pertenecen a alguna
red y todos tienen una dirección IP y una máscara de subred.
Mediante esta máscara un dispositivo sabe si otro dispositivo se
encuentra en su misma subred o en otra distinta. Si pertenece a su
misma subred, el mensaje se entregará directamente. En cambio,
si los hosts están configurados en redes distintas, el mensaje se
enviará a la puerta de salida o router de la red del host origen.
Este router pasará el mensaje al siguiente de la cadena y así
sucesivamente hasta que se alcance la red del host destino y se
complete la entrega del mensaje.
Clase Màscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Subnetting
IFCONFIG Configura el hardware para TCP/IP
PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios
para poder utilizar El comando
Comandos de configuracion y
comprobacion
FTPSRV
TAR Realiza una copia de archivos creando un único archivo de salida que
contiene todos los archivos copiados.
BACKUP
Comandos de configuración y
Comprobación
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml
http://es.kioskea.net/contents/internet/ip.php3
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml
http://docs.sun.com/app/docs/doc/820-2981/6nei0r0rg?l=es&a=view
http://www.imgeek.net/?page_id=228
http://www.ingenieroguzman.com.ar/notas/tcpip/direcciones-ip.html
Bibliografìa Linkografìa