Diapositiva 1

Download Report

Transcript Diapositiva 1

Capa de aplicación y transporte
de TCP/IP
Semestre 1 Capítulo 11
Jorge Vásquez
[email protected]
Contenidos
• TCP/IP Capa de Transporte.
• Capa de Aplicación.
Preguntas.
¿Conoce las funciones de la capa de transporte TCP/IP?
¿Cuáles son los procesos que se usan para establecer una
conexión entre sistemas pares o iguales?
¿Qué es un acuse de recibo?
¿Cuáles son los protocolos de la capa de transporte?
¿Conoce los formatos de encabezado TCP y UDP?
¿Cuáles son los principales protocolos de la capa de
aplicación TCP/IP?
Introducción a la capa de transporte
Las tareas principales de la capa de transporte (capa 4 del
modelo OSI), son transportar y regular el flujo de información
desde el origen hasta el destino, de forma confiable y precisa.
El control de extremo a extremo y la confiabilidad se
suministran a través de ventanas deslizantes, números de
secuencia y acuses de recibo.
Los servicios de transporte incluyen los siguientes:
•Segmentación de los datos de las aplicaciones de capa
superior.
•Establecimiento de las operaciones de extremo a extremo.
•Transporte de segmentos desde un host a otro host.
•Control de flujo, suministrado por las ventanas deslizantes.
•Confiabilidad, suministrada por los números de secuencia y
los acuses de recibo.
Control de flujo
A medida que la capa de transporte envía segmentos de
datos, trata de garantizar que los datos no se pierdan. Un
host receptor que no puede procesar los datos tan
rápidamente como llegan puede provocar una pérdida de
datos. El host receptor se ve obligado a descartar los datos.
El control de flujo evita el problema que se produce cuando
un host que realiza la transmisión inunda los buffers del host
destinatario. TCP suministra el mecanismo de control de flujo
al permitir que el host emisor y el receptor se comuniquen.
Luego los dos hosts establecen velocidades de transferencia
de datos que sean aceptables para ambos.
Establecer, mantener y terminar una sesión
Para que se inicie la transferencia de datos, tanto las
aplicaciones emisoras como receptoras informan a sus
respectivos sistemas operativos que se iniciará una conexión.
Un nodo inicia la conexión, que debe ser aceptada por el otro.
Los módulos de software de protocolo en los dos sistemas
operativos se comunican entre sí enviando mensajes a través
de la red a fin de verificar que la transferencia esté autorizada
y que ambos lados estén preparados.
Después de que se haya establecido toda la sincronización, se
establece la conexión y comienza la transferencia de datos.
Durante la transferencia, los dos dispositivos siguen
comunicándose con su software de protocolo para verificar
que estén recibiendo los datos correctamente.
Intercambio de señales de tres vías
TCP
es un protocolo
orientadode
a tres
conexión.
TCP
requiere que
La secuencia
de intercambio
vías es
la siguiente:
se establezca una conexión antes de que comience la
transferencia
deinicializa
datos. Para
que se establezca
o inicialice
1.
El
origen
(A)
una
conexión
mandando
un
paquete
unadeconexión,
los
dos
hosts
deben
sincronizar
sus
Números
SYN hacia
el host
destino
(B)
indicando
su INS = X: A
de —>B
secuencia
iniciales
(ISN:
Initial
Sequence
Numbers).
SYN, seq de A = X
La sincronización se lleva a cabo a través de un intercambio
2. B
recibe el paquete,
graba la
que
el seq de
A = X, responde
de
segmentos
que establecen
conexión
al transportar
un
concontrol
un ACK
de X + 1, eSYN
indica
quelasu
INS = Y. El ACK
de
bit de
denominado
(para
sincronización),
y los
X Los
+ 1segmentos
significa que
host B recibió
todos
los octetos
ISN.
que el
transportan
el bit SYN
también
se
incluyendo
X y ahora espera X + 1 siguiente:
denominan
"SYN".
B—>A ACK, seq e A = X, SYN seq de B = Y, ACK = X + 1
La sincronización requiere que ambos lados envíen su propio
3. A recibe
el paqueteinicial
de B,yyque
sabereciban
que el una
seq confirmación
de B = Y, y
número
de secuencia
conenununACK
de Y
1, el cual
termina
proceso
del responde
intercambio
acuse
de+recibo
(ACK)
de la el
otra
parte.
de una
conexión:
Cada
de las partes también debe recibir el INS de la otra
A —>B
ACK,
= Y, ACK = Y + 1
parte
y enviar
unseq
ACKdedeB confirmación.
Uso de ventanas
La mayoría de los protocolos confiables, orientados a
conexión, permiten que haya más de un paquete pendiente en
la red a la vez. Como se dispone de tiempo después de que el
emisor termina de transmitir el paquete de datos y antes de
que el emisor termina de procesar cualquier acuse de recibo,
este rango se utiliza para transmitir más datos. El número de
paquetes de datos que se permite que un emisor tenga
pendientes sin haber recibido un acuse de recibo se denomina
"ventana".
El número de acuse de recibo se refiere al siguiente paquete
esperado. Por "uso de ventanas" se entiende que el tamaño
de la ventana se negocia de forma dinámica durante la sesión
TCP. El uso de ventanas es un mecanismo de control de flujo.
El uso de ventanas requiere que el dispositivo origen reciba
un acuse de recibo desde el destino después de transmitir
una cantidad determinada de datos
Acuse de recibo
El acuse de recibo positivo con retransmisión es una técnica
que garantiza la entrega confiable de los datos. Este requiere
que el receptor se comunique con el origen, enviando un
mensaje de acuse de recibo una vez que recibe los datos. El
emisor mantiene un registro de cada paquete de datos
(segmento TCP) que envía y del que espera recibir un acuse
de recibo. El emisor también inicia un temporizador cada vez
que envía un segmento y retransmite el segmento si el
temporizador expira antes de que llegue el acuse de recibo.
A continuación se muestra un emisor que transmite los
paquetes de datos 1, 2 y 3. El receptor acusa recibo de los
paquetes solicitando el paquete 4. El emisor, al recibir el
acuse de recibo, envía los paquetes 4, 5 y 6. Si el paquete 5
no llega a su destino el receptor acusa recibo con una petición
para reenviar el paquete 5. El emisor vuelve a enviar el
paquete 5 y luego recibe el acuse de recibo antes de
transmitir el paquete 7.
Protocolo para el Control de la Transmisión
Número
de para
secuencia:
El de
número
que se usa
paraes
asegurar
El
Protocolo
el control
la transmisión
(TCP)
un
Checksum
(suma
comprobación):
Suma una
de
la secuencia
correcta
dede
los datos
entrantes.
protocolo
de Capa
4 orientado
a conexión
que suministra
transmisión
de datos
full-duplex
confiable.
comprobación
calculada
a partir
de los campos del
Número de yacuse
recibo: Siguiente octeto TCP
encabezado
de losde
datos.
Los
protocolos que usan TCP son:
esperado.
•FTP (Protocolo de transferencia de archivos)
•HTTP (Protocolo
de transferencia
de hipertexto)
Indicador
de
mensaje
urgente:
Indica
el final
de la
HLEN:
La
cantidad
de
palabras
de
32
bits
del
encabezado.
•SMTP (Protocolo
simple
de transferencia de correo)
transmisión
de datos
urgentes.
•Telnet
Reservado: Establecido en cero.
Las siguientes
son las
definiciones
de los campos
un
Opción:
Una opción
definida
actualmente,
tamañode
máximo
segmento TCP:
Bits
de código:
Funciones de control, como configuración y
del
segmento
TCP.
terminación de una sesión.
Puerto origen: El número del puerto que realiza la llamada.
Ventana:
La cantidad
de octetos
que
elalemisor
Datos:
Datos
de protocolo
de
capa
superior.
Puerto
destino:
El número
del
puerto
que seestá
realiza la
dispuesto a aceptar.
llamada.
Protocolo de Datagrama de Usuario
El UDP no usa ventanas ni acuses de recibo de modo que la
Puerto
destino:
Número
del puerto
al que se
realiza de
la
confiabilidad,
de ser
necesario,
se suministra
a través
llamada.
protocolos de la capa de aplicación. El UDP está diseñado
para aplicaciones que no necesitan ensamblar secuencias de
segmentos.
Longitud: Número de bytes que se incluyen en el
encabezado
y los
Los
protocolos
quedatos
usan UDP son:
•TFTP (Protocolo trivial de transferencia de archivos)
•(SNMP) Protocolo simple de administración de red
Checksum
(sumade
deconfiguración
comprobación):
Sumadel
dehost)
•DHCP
(Protocolo
dinámica
•DNS
(Sistema de
denominación
de dominios)
comprobación
calculada
a partir
de los campos del
encabezado y de los datos.
Las siguientes son las definiciones de los campos de un
segmento UDP:
Datos: Datos de protocolo de capa superior.
Puerto origen: Número del puerto que realiza la llamada
Números de puerto TCP y UDP
ANIMACION 1
Los números
siguientes
rangos
Tanto
TCP como de
UDPpuerto
utilizan tienen
númeroslos
de puerto
(socket)
asignados:
para
enviar información a las capas superiores. Los números
•Los números inferiores a 1024 corresponden a números de
de
puerto
se conocidos.
utilizan para mantener un registro de las distintas
puerto
bien
conversaciones
que atraviesan
red números
al mismode
tiempo.
•Los números superiores
a 1024lason
puerto
asignados de forma dinámica.
•Los números de puerto registrados son aquellos números
que están registrados para aplicaciones específicas
Los
programadores
software
de aplicación
de proveedores.
La del
mayoría
de estos
númeroshan
sonaceptado
superiores
usar
los números de puerto conocidos que emite la Agencia
a 1024.
de Asignación de Números de Internet (IANA: Internet
Assigned
Numbers
Cualquier
Los sistemas
finalesAuthority).
utilizan números
de conversación
puerto para
dirigida
a la aplicación
FTP
usa los números
de puerto
seleccionar
la aplicación
adecuada.
El host origen
asigna de
estándar
20 y 21.
puerto 20del
sepuerto
usa para
la parteEstos
de datos y
forma dinámica
losElnúmeros
de origen.
el
puerto 21
usa para
control. a 1023.
números
sonsesiempre
superiores
Introducción a la capa de aplicación
Cuando se diseñó el modelo TCP/IP, las capas de sesión y
de presentación del modelo OSI se agruparon en la capa de
aplicación del modelo TCP. Esto significa que los aspectos
de representación, codificación y control de diálogo se
administran en la capa de aplicación en lugar de hacerlo en
las capas inferiores individuales, como sucede en el modelo
OSI.
Los protocolos TCP/IP que admiten transferencia de
archivos, correo electrónico y conexión remota
probablemente sean los más familiares para los usuarios de
la Internet. Estos protocolos incluyen las siguientes
aplicaciones:
DNS
ANIMACION 2
La Internet está basada en un esquema de direccionamiento
jerárquico. Este esquema permite que el enrutamiento se base
de 200 dominios
dede
primer
nivelen
endirecciones
la Internet,
enExisten
clases más
de direcciones
en lugar
basarse
individuales.
por ejemplo:El problema que esto crea para el usuario es la
asociación
de la
dirección
correcta con el sitio de Internet.
.us: Estados
Unidos
de Norteamérica
.uk:superar
Reino Unido
Para
el problema anterior, se desarrolló un sistema de
También existen
genéricos,
porelejemplo:
denominación
de nombres
dominio para
asociar
contenido del sitio
con
su sitios
dirección.
El Sistema de denominación de dominios
.edu:
educacionales
(DNS:
Name System) es un sistema utilizado en
.com:Domain
sitios comerciales
Internet para convertir los nombres de los dominios y de sus
.gov:de
sitios
nodos
red gubernamentales
publicados abiertamente en direcciones IP.
.org: sitios sin fines de lucro
Un
dominio
es un
.net:
servicio
de grupo
red de computadores asociados, ya sea
por su ubicación geográfica o por el tipo de actividad comercial
que comparten. Un nombre de dominio es una cadena de
caracteres, números o ambos.
FTP
TFTP
esun
unservicio
servicioconfiable
no orientado
a conexión
que usa
FTP es
orientado
a conexión
queelutiliza
Protocolo
datagramas
del entre
usuario
(UDP). que
TFTP
se usa FTP.
en
TCP parade
transferir
archivos
sistemas
admiten
el
paraprincipal
transferirde
archivos
configuración
e imágenes
Elrouter
propósito
FTP esdetransferir
archivos
desde un
de
Cisco IOShacia
y paraotro
transferir
archivos
entre sistemas
computador
copiando
y moviendo
archivosque
desde
admiten
TFTP. hacia los clientes, y desde los clientes hacia
los servidores
los servidores.
TFTP está diseñado para ser pequeño y fácil de implementar.
Cuando
los archivos
se copian
de unde
servidor,
FTP primero de
Por
lo tanto,
carece de
la mayoría
las características
establece
conexión
de control
entredesde
el cliente
el
FTP.
TFTP una
puede
leer o escribir
archivos
o haciay un
servidor.remoto
Luego pero
se establece
segunda
conexión,
que
es
servidor
no puedeuna
listar
los directorios
y no
tiene
un enlace
entre los computadores
delEscual
se
manera
de proporcionar
autenticación adetravés
usuario.
útil en
transfieren
datos.opera
La transferencia
de datos
se puede
algunas
LANlos
porque
más rápidamente
que FTP
y, en
realizar
en estable,
modo ASCII
o en de
modo
binario.
un
entorno
funciona
forma
confiable.
HTTP
Un navegador de Web generalmente se abre en una página
Un
de de
Web
en formatos
de navegador
inicio. El URL
la presenta
página dedatos
presentación
ya se ha
multimediales
en
páginas
que usan
texto,
gráficos,
almacenado
ellas
área
deaconfiguración
del
navegador
de los
Un servidoren
responde
laWeb
petición
enviando
todos
sonido
ysevídeo.
Las
páginasAl
Web
se clic
crean
con
un
lenguaje
de
Web
y
puede
modificar.
hacer
en
uno
de
los
archivos
de texto, Lenguaje
audio, vídeo
y de gráficos,
como lo
formato
denominado
de
etiquetas
por
hipertexto
hipervínculos de la página Web o escribir un URL en la barra
especifican
las
de HTML,
al el
cliente
de Web.
(HTML:
Hypertext
Markup Language).
de
dirección
del instrucciones
navegador.
Este
examina
protocolo
para
El navegador
delnecesario
cliente reensambla
todos losy,archivos
para
determinar
si es
abrir otro programa
a
continuación,
emplea
determinar
la dirección
IPde
crear
una vista
de
la DNS
página
y luego
sesión.
Los
hipervínculos
hacen
quepara
laWeb
World
Wide termina
Web
sealafácil
del
servidor
dehipervínculo
Web.
navegar.
Unclic
es un
objeto,
una
fraseservidor
o una
Si se
hace
en otra página
ubicada
en el
mismo
imagen
una distinto,
página el
Web.
Cuando
sea hace
clic en el
o en un en
servidor
proceso
vuelve
empezar.
hipervínculo,
navegador
a de
otradatos
página
Web. La
Las capas detransfiere
transporte,elde
red, enlace
y física
página
a menudo
contiene
dentro
trabajan Web
de forma
conjunta para
iniciar oculta
la sesión
con el de su
descripción
unatransferidos
ubicación alde
dirección
servidor Web.HTML,
Los datos
servidor
HTTPque se
denomina
Uniforme
(URL:deUniform
contienen Localizador
el nombre dede
la Recursos
carpeta y de
la ubicación
la
Resource
Locator).
página Web.
Los datos también pueden contener un nombre
de archivo específico para una página HTML
SMTP
Los servidores de correo electrónico se comunican entre sí
usando el Protocolo simple de transferencia de correo
(SMTP) para enviar y recibir correo. El protocolo SMTP
transporta mensajes de correo electrónico en formato ASCII
usando TCP.
Hay varias maneras en que los clientes de correo pueden
recoger su correo. Pueden usar programas que acceden
directamente a los archivos del servidor de correo o pueden
recoger el correo usando uno de los diversos protocolos de
red. Los protocolos de cliente de correo más populares son
POP3 e IMAP4, ambos de los cuales usan TCP para
transportar datos.
El siguiente formato se usa en la línea de comandos de
Windows para probar la capacidad de alcanzar el servicio
SMTP en un servidor de correo en la dirección
IP 192.168.10.5: C:\>telnet 192.168.10.5 25
SNMP
El Protocolo simple
de administración
de red (SNMP)
permite
Dispositivos
administrados:
Los dispositivos
administrados
que los
administradores
red administren
el rendimiento
de
son
nodos
de red que de
contienen
un agente
SNMP y que
la red, detecten
solucionen
los problemas
de red y
residen
en un y red
administrada.
Los dispositivos
planifiquen el crecimiento
El SNMP
usa UDP como
administrados
recopilan de yla red.
guardan
información
de
su protocolo deycapa
de esta
transporte.
administración
ponen
información a disposición de los
NMS usando SNMP. Los dispositivos administrados, a veces
denominados
Una red administrada
elementos
con SNMP
de red,
está compuesta
pueden ser
por los
routers,
tres
servidores
de clave
acceso,
y apuentes,
hubs, hosts del
componentes
que switches
se detallan
continuación:
computador o impresoras.
Sistema de administración de la red (NMS: Network
Management
aplicaciones
que de
Agentes: LosSystem):
agentesEl NMS
son ejecuta
módulos
del software
monitorean
y controlan
dispositivos
La gran
administración
de redlosque
residenadministrados.
en los dispositivos
mayoría
de los recursos
de procesamiento
y de memoria
administrados.
Un agente
tiene conocimiento
local deque
la
se
requierendepara
la administración
de red
seinformación
suministra a
información
administración
y convierte
esa
a
través
del NMS.
Deben
existir
uno o más NMS en cualquier
un formato
compatible
con
SNMP.
red administrada.
Telnet
La
no utiliza
la potencia
El operación
software Telnet
de cliente
Telnet
brindadelaprocesamiento
capacidad de
del
computador
realiza
la transmisión.
lugar
de ello,una
conectarse
a unque
host
de Internet
remotoEnque
ejecuta
transmite
del teclado
el host remoto
y
aplicaciónlasdepulsaciones
servidor Telnet
y, ahacia
continuación,
ejecutar
dirige
los resultados
el monitor
del host
local. ElTelnet se
comandos
desde la hacia
línea de
comandos.
Un cliente
procesamiento
almacenamiento
se producen
en un
su totalidad
denomina host ylocal.
El servidor Telnet,
que usa
software
en
el computador
remoto.
especial
denominado
daemon, se denomina host remoto.
Telnetrealizar
funciona
la capa de
aplicación
del Telnet,
modelose
TCP/IP.
Para
unaenconexión
desde
un cliente
debe
Por lo tanto,laTelnet
funciona
en las Generalmente,
tres capas superiores
del
seleccionar
opción
de conexión.
un cuadro
modelo
OSI.
La capa
de debe
aplicación
se un
encarga
dede
loshost y
de
diálogo
indica
que se
colocar
nombre
comandos.
La capaEldenombre
presentación
el formateo,
un
tipo de terminal.
de hostadministra
es la dirección
IP o el
generalmente
La remoto.
capa de
sesión
realiza la
nombre
DNS delASCII.
computador
El tipo
de terminal
transmisión.
Endeelemulación
modelo TCP/IP,
se considera
que Telnet
todas
describe
el tipo
de terminal
que el cliente
estasejecutar.
funciones forman parte de la capa de aplicación.
debe
Cuestionario final.
ANIMACION 3
¿Qué utilizan TCP y UDP para mantener la pista de las
diferentes conversaciones que se llevan acabo en una red?
¿Cuáles son los números de puertos que son asignados
con frecuencia al protocolo FTP?
¿Qué protocolo se puede usar para cargar imágenes Cisco
IOS en o desde un router?
¿Cuál es la capa del modelo TCP/IP en la que opera
Telnet?