You are on page 1of 37

PROTOCOLO TCP/ IP

Por Soler Llorente, Sandra


Aula B-401
El TCP / IP es la base del Internet que sirve para enlazar computadoras
que utilizan diferentes sistemas operativos, incluyendo PC,
minicomputadoras y computadoras centrales sobre redes de área local y
área extensa. TCP / IP fue desarrollado y demostrado por primera vez
en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento
de defensa.

PROTOCOLOS TCP/IP
MODELO OSI

El modelo OSI esta constituido por 7 capas que


definen las funciones de los protocolos de
comunicaciones. Cada capa del modelo
representa una función realizada cuando los
datos son transferidos entre aplicaciones
cooperativas a través de una red intermedia.

Modelos de Referencia
En una capa no se define un único
protocolo sino una función de
comunicación de datos que puede ser
realizada por varios protocolos.

Cada protocolo se comunica con su igual


en la capa equivalente de un sistema
remoto.

Cada protocolo solo ha de ocuparse de


la comunicación con su gemelo, sin
preocuparse de las capas superior o
inferior.

También debe haber acuerdo en como


pasan los datos de capa en capa dentro
de un mismo sistema, pues cada capa
esta implicada en el envío de datos.

Modelos de Referencia:
Modelo OSI
Las capas superiores delegan en las inferiores para la transmisión de los datos a
través de la red subyacente.

Los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través
de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo
por la pila hasta la aplicación correspondiente.

La ventaja de esta arquitectura es que podemos añadir nuevas aplicaciones sin


cambios en la red física y también podemos añadir nuevo hardware a la red sin tener
que reescribir el software de aplicación.

Modelos de Referencia: MODELO


OSI
El modelo de arquitectura de estos protocolos es mas simple que el modelo
OSI, como resultado de la agrupación de diversas capas en una sola o bien
por no usar alguna de las capas propuestas en dicho modelo de referencia.

Modelos de Referencia:
Modelo OSI
Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el
sistema emisor y la escalan en el extremo receptor.

Cada capa de la pila añade a los datos a enviar a la capa inferior, información de
control para que el envío sea correcto.

Esta información de control se denomina cabecera, pues se coloca precediendo a los


datos. A la adición de esta información en cada capa se le denomina encapsulación.
Cuando los datos se reciben tiene lugar el proceso inverso, es decir, según los datos
ascienden por la pila, se van eliminando las cabeceras correspondientes.

Modelos de Referencia:
Modelo OSI
Cada capa de la pila tiene su propia forma de entender los datos y, normalmente,
una denominación especifica que podemos ver en la tabla siguiente. Sin
embargo, todos son datos a transmitir, y los términos solo nos indican la
interpretación que cada capa hace de los datos.

TCP UDP
Capa de aplicación Flujo Mensaje
Capa de transporte Segmento Paquete
Capa de internet Datagrama Datagrama
Capa de acceso a la red Trama Trama

Modelos de Referencia:
Modelo OSI
Es el nivel mas alto, los usuarios llaman a una aplicación que
acceda servicios disponibles a través de la red de redes TCP/IP.

Una aplicación interactúa con uno de los protocolos de nivel de


transporte para enviar o recibir datos.

Cada programa de aplicación selecciona el tipo de transporte


necesario, el cual puede ser una secuencia de mensajes
individuales o un flujo continuo de octetos. El programa de
aplicación pasa los datos en la forma requerida hacia el nivel de
transporte para su entrega.

Capa de Aplicaciòn
FTP (File Transfer Protocol): Se utiliza para transferencia de archivos.

SMTP (Simple Mail Transfer Protocol): Es una aplicación para el correo electrónico.

TELNET: Permite la conexión a una aplicación remota desde un proceso o terminal.

RPC (Remote Procedure Call): Permite llamadas a procedimientos situados


remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos locales.

SNMP (Simple Network Management Protocol): Se trata de una aplicación para el


control de la red.

NFS (Network File System): Permite la utilización de archivos distribuidos por los
programas de la red.

POP: Post Office Protocol, protocolo de correo electrónico.

Capa de Aplicación
Proporciona la comunicación entre un programa de aplicación y otro. Este tipo
de comunicación se conoce frecuentemente como comunicación punto a punto.

La capa de transporte regula el flujo de información y puede proporcionar un


transporte confiable, asegurando que los datos lleguen sin errores y en
secuencia.

El software de protocolo de transporte tiene el lado de recepción enviando


acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes
perdidos.

El software de transporte divide el flujo de datos que se está enviando en


pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada
paquete, con una dirección de destino, hacia la siguiente capa de transmisión.

Capa de Transporte
TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño
apropiado y le añade sus cabeceras. Entonces, TCP pasa el segmento resultante a la
capa IP, donde a través de la red, llega a la capa TCP de la entidad destino. TCP
comprueba que ningún segmento se ha perdido dando a cada uno un número de
secuencia, que es también usado para asegurarse de que los paquetes han llegado a
la entidad destino en el orden correcto. TCP devuelve un asentimiento por bytes que
han sido recibidos correctamente; un temporizador en la entidad origen del envío
causará un timeout si el asentimiento no es recibido en un tiempo razonable, y el
(presuntamente desaparecido) paquete será entonces retransmitido. TCP revisa que
no haya bytes dañados durante el envío usando un checksum; es calculado por el
emisor en cada paquete antes de ser enviado, y comprobado por el receptor.

Segmentos TCP
•Puerto de origen (16 bits): Identifica el puerto a través del que se envía.

•Puerto destino (16 bits): Identifica el puerto del receptor.

•Número de secuencia (32 bits): Sirve para comprobar que ningún segmento se ha
perdido, y que llegan en el orden correcto. Su significado varía dependiendo del valor
de SYN:

• Si el flag SYN está activo (1), entonces este campo indica el número inicial de
secuencia (con lo cual el número de secuencia del primer byte de datos será
este número de secuencia más uno).

• Si el flag SYN no está activo (0), entonces este campo indica el número de
secuencia del primer byte de datos.

•Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a activo,
entonces en este campo contiene el número de secuencia del siguiente byte que el
receptor espera recibir.

Segmentos TCP
•Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera TCP en
palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el máximo es de 15
palabras (lo cual equivale a un tamaño mínimo de 20 bytes y a un máximo de 60
bytes). En inglés el campo se denomina “Data offset”, que literalmente sería algo así
como “desplazamiento hasta los datos”, ya que indica cuántos bytes hay entre el inicio
del paquete TCP y el inicio de los datos.

•Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a cero.

•Ventana (16 bits): Es el tamaño de la ventana de recepción, que especifica el número


de bytes que el receptor está actualmente esperando recibir.

•Suma de verificación (checksum) (16 bits): Es una suma de verificación utilizada para
comprobar si hay errores tanto en la cabecera como en los datos.

•Puntero urgente (16 bits): Si el flag URG está activado, entonces este campo indica el
desplazamiento respecto al número de secuencia que indica el último byte de datos
marcados como “urgentes”.

Segmentos TCP
•Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica “activa” con un 1
o “inactiva” con un 0.

• CWR o “Congestion Window Reduced” (1 bit): Este flag se activa (se pone a 1)
por parte del emisor para indicar que ha recibido un paquete TCP con el flag ECE
activado. El flag ECE es una extensión del protocolo que fue añadida a la
cabecera en el RFC 3168. Se utiliza para el control de la congestión en la red.

• ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar notificaciones


ECN. La activación de este flag se realiza durante la negociación en tres pasos
para el establecimiento de la conexión. Este flag también fue añadido a la
cabecera en el RFC 3168.

• URG o “urgent” (1 bit): Si está activo significa que el campo “Urgente” es


significativo, si no, el valor de este campo es ignorado.

• ACK o “acknowledge” (1 bit): Si está activo entonces el campo con el número de


acuse de recibo es válido (si no, es ignorado).

Segmentos TCP
• PSH o “push” (1 bit): Activa/desactiva la función que hace que los datos de ese
segmento y los datos que hayan sido almacenados anteriormente en el buffer del
receptor deben ser transferidos a la aplicación receptora lo antes posible.
• RST o “reset” (1 bit): Si llega a 1, termina la conexión sin esperar respuesta.
• SYN o “synchronize” (1 bit): Activa/desactiva la sincronización de los números de
secuencia.
• FIN (1 bit): Si se activa es porque no hay más datos a enviar por parte del emisor,
esto es, el paquete que lo lleva activo es el último de una conexión.

•Opciones (número de bits variable): La longitud total del campo de opciones ha de ser
múltiplo de una palabra de 32 bits (si es menor, se ha de rellenar al múltiplo más
cercano), y el campo que indica la longitud de la cabecera ha de estar ajustado de forma
adecuada.

•Datos (número de bits variable): No forma parte de la cabecera, es la carga (payload), la


parte con los datos del paquete TCP. Pueden ser datos de cualquier protocolo de nivel
superior en el nivel de aplicación; los protocolos más comunes para los que se usan los
datos de un paquete TCP son HTTP, telnet, SSH, FTP, etcétera.

Segmentos TCP
TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y
receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16
bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación
emisora o receptora.

Los puertos son clasificados en tres categorías: bien conocidos, registrados y


dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned
Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o
por procesos con privilegios.

Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se
quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet
(23), SMTP (25) y HTTP (80).

Puertos
Los puertos registrados son normalmente empleados por las aplicaciones de
usuario de forma temporal cuando conectan con los servidores, pero también
pueden representar servicios que hayan sido registrados por un tercero (rango de
puertos registrados: 1024 al 49151).

Los puertos dinámicos/privados también pueden ser usados por las aplicaciones
de usuario, pero este caso es menos común. Los puertos dinámicos/privados no
tienen significado fuera de la conexión TCP en la que fueron usados (rango de
puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2
elevado a la potencia 16, cubre 65536 números, del 0 al 65535).

Puertos
El nivel del protocolo de transporte comprendido en TCP (transport control
protocol) es orientado a conexión; lo que significa que antes de poder transmitir
datos, se debe obtener una conexión confiable y reconocida (con acknowledge).
Las transmisiones de datos a nivel TCP, los establecimientos de conexión y
terminación de conexión, mantienen parámetros específicos de control que
gobiernan el proceso completo. Los bits de control son:

URG: Urgent Pointer field significant


ACK: Acknowledgement field significant
PSH: Push Function
RST: Reset the connection
SYN: Synchronize sequence numbers
FIN: No more data from sender

Hay dos escenarios donde un proceso de three-way handshake tendrá lugar:

• Estableciendo una conexión (apertura activa)


• Terminando una conexión (cierre activo)
• La información de muestra fue obtenida de un captura de un Monitor de red
(analizador de protocolos que puede obtenerse de un Microsoft Systems
Management Server).

HandShake
TCP garantiza que la información es recibida en orden. Para ello, cada
paquete enviado tiene un número de secuencia. Cada uno de los dos procesos
involucrados mantiene su propia secuencia, que se inicia con un valor aleatorio
y luego va incrementándose según la cantidad de bytes enviados.

Por ejemplo, si un paquete tiene número de secuencia x y contiene k bytes de


datos, el número de secuencia del siguiente paquete emitido será x + k. (Sí, el
número de secuencia va contando la cantidad de bytes enviados por cada
host.)

Números de secuencia
TCP también asegura que toda la información emitida es recibida. Para ello, por cada
paquete emitido, debe recibirse un asentimiento (en inglés “acknowledgement“, abreviado
ACK). Si pasado determinado tiempo no se recibe el ACK correspondiente, la información
será retransmitida.

El ACK no es un paquete especial, sino un campo dentro de un paquete TCP normal. Por
esto, puede ocurrir que se envíe un paquete a solo efecto de asentir una determinada
cantidad de bytes, o como parte de un paquete de otro tipo (por ejemplo, aprovechando el
envío de nuevos datos, para comunicar la recepción de datos anteriores). Aya se haya
enviado un paquete exclusivamente de ACK con un valor t, si luego se envía un paquete de
datos, puede repetirse en él el ACK con el mismo valor t, sin que esto confunda al emisor
de los datos que se están asintiendo. (Por simplicidad, en nuestro ejemplo hemos eliminado
esta información redundante).

Acknowledgement
UDP es un protocolo "sin conexiones". A diferencia de TCP, UDP no comprueba los
datos que llegan al host de recepción. En lugar de ello, UDP da formato al mensaje que
se recibe desde la capa de la aplicación en los paquetes UDP. UDP adjunta un
encabezado a cada paquete. El encabezado contiene los puertos de envío y recepción,
un campo con la longitud del paquete y una suma de comprobación.

El proceso UDP de envío intenta enviar el paquete a su proceso UDP equivalente en el


host de recepción. La capa de aplicación determina si el proceso UDP de recepción
confirma la recepción del paquete. UDP no requiere ninguna notificación de la
recepción. UDP no utiliza el protocolo de tres vías.

Segmentos UDP
La capa de Internet, también conocida como capa de red o capa IP, acepta y
transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet
(IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de
control de Internet (ICMP).

Los protocolos de transporte TCP, UDP y SCTP transfieren sus segmentos y


paquetes a la capa de Internet, en la que el protocolo IP los maneja. El protocolo IP
los prepara para la entrega asignándolos a unidades denominadas datagramas IP.
A continuación, el protocolo IP determina las direcciones IP para los datagramas,
para que se puedan enviar de forma efectiva al host de recepción.

Capa de internet
IP adjunta un encabezado IP al segmento o el encabezado del paquete, además
de la información que agregan los protocolos TCP o UDP. La información del
encabezado IP incluye las direcciones IP de los hosts de envío y recepción, la
longitud del datagrama y el orden de secuencia del datagrama. Esta información
se facilita si el datagrama supera el tamaño de bytes permitido para los paquetes
de red y debe fragmentarse.

Datagramas IP
Protocolo ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta
y registra las condiciones de error de la red. ICMP registra:

Paquetes soltados: Paquetes que llegan demasiado rápido


para poder procesarse.

Fallo de conectividad: No se puede alcanzar un sistema


destino.

Redirección: Redirige un sistema de envío para utilizar otro


encaminador.

Protocolo ICMP
Protocolo ARP
El protocolo de resolución de direcciones (ARP) se encuentra
conceptualmente entre el vínculo de datos y las capas de
Internet. ARP ayuda al protocolo IP a dirigir los datagramas al
sistema receptor adecuado asignando direcciones Ethernet (de
48 bits de longitud) a direcciones IP conocidas (de 32 bits de
longitud).

Protocolo RARP, Protocolo de resolución inversa de


direcciones determina las direcciones IP cuando se conoce la
dirección MAC.

Protocolo ARP y RARP


Significados Ejemplos Difusión o broadcasting es
Localhost 0.0.0.0 el envío de un mensaje a
Host indicado dentro de
0.0.0.10 todos los ordenadores que
mi red se encuentran en una red.
Red indicada 192.168.1.0
La dirección de loopback se
Difusiòn a mi red 255.255.255.255
utiliza para comprobar que
Difusiòn a la red los protocolos TCP/IP están
192.168.1.255
indicada correctamente instalados.

Loopback (Localhost) 127.0.0.1

Direcciones IP especiales
Rango de direcciones
Clase
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0

Al asignar direcciones a dispositivos dentro de


una red, se les puede asignar las de tipo C.
Teniendo asì al primer dispositivo una dirección
(Ej.) 192.168.1.32, el segundo con 192.168.1.33,
asignando hasta el 192.168.1.254.

Direcciones IP reservadas
En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay
2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin
embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está
reservado para indicar su equipo.

Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a
126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una
red y no de equipos).

Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red
puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.

Direcciones IP reservadas:
Clase A
En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000
00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes
posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de
128.0.0.0 a 191.255.0.0.

Los dos bytes de la izquierda representan los equipos de la red. La red puede
entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red
puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.

Direcciones IP reservadas:
Clase B
En una dirección IP de clase C, los primeros tres bytes representan la red. Los
primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir,
2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van
desde 192.0.0.0 a 223.255.255.0.

El byte de la derecha representa los equipos de la red, por lo que la red puede
contener:
28-21 = 254 equipos.

Direcciones IP reservadas:
Clase C
Direcciones IP públicas: Un dispositivo con una
IP pública es accesible (visible) desde cualquier
otro dispositivo conectado a Internet. Para tener
acceso a Internet es necesario tener una
dirección IP pública.

Direcciones IP privadas: Son visibles


únicamente por otros hosts de su propia red o de
otras redes privadas interconectadas por routers.

IP privadas e IP publicas
En una red de redes TCP/IP Todos los hosts pertenecen a alguna
red y todos tienen una dirección IP y una máscara de subred.
Mediante esta máscara un dispositivo sabe si otro dispositivo se
encuentra en su misma subred o en otra distinta. Si pertenece a su
misma subred, el mensaje se entregará directamente. En cambio,
si los hosts están configurados en redes distintas, el mensaje se
enviará a la puerta de salida o router de la red del host origen.
Este router pasará el mensaje al siguiente de la cadena y así
sucesivamente hasta que se alcance la red del host destino y se
complete la entrega del mensaje.
Clase Màscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

Máscara de red de Subred


Es una colección de direcciones IP que permiten definir él numero de redes
y de host que se desean utilizar en una subred determinada; el Vlsm es
una técnica que permite dividir subredes en redes más pequeñas pero la
regla que hay que tener en consideración siempre que se utilice Vlsm es
que solamente se puede aplicar esta técnica a las direcciones de
redes/subredes que no están siendo utilizadas por ningún host, VLSM
permite crear subredes mas pequeñas que se ajusten a las necesidades
reales de la red y por ultimo tenemos el CIDR(Resumen de Rutas) que es
la simplificación de varias direcciones de redes o subredes en una sola
dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.

Subnetting
IFCONFIG Configura el hardware para TCP/IP

IPCONFIG Configura el software TCP/IP y la direcci6n IP

DDAT'ES Muestra las fechas y horas guardadas en un archivo creado con el


comando TAR

FTP Transfiere archivos entre una estación de trabajo y un servidor

FRPSRV Convierte una estación de trabajo en un servidor

PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios
para poder utilizar El comando

Comandos de configuracion y
comprobacion
FTPSRV

RMT Permite realizar copia de archivos en una unidad de cinta

TAR Realiza una copia de archivos creando un único archivo de salida que
contiene todos los archivos copiados.

BACKUP

TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra


estación de trabajo sin necesidad de validar al usuario

Comandos de configuración y
Comprobación
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml

http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi

http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml

http://es.kioskea.net/contents/internet/ip.php3

http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml

http://docs.sun.com/app/docs/doc/820-2981/6nei0r0rg?l=es&a=view

http://www.imgeek.net/?page_id=228

http://www.ingenieroguzman.com.ar/notas/tcpip/direcciones-ip.html

Bibliografìa Linkografìa

You might also like