Você está na página 1de 7

24/2/2019 Tema 2.

4 Protocolos TCP/IP - Módulo 2 - Telecomunicaciones - Instituto Consorcio Clavijero

2.4 Protocolos TCP/IP

Arquitectura de protocolos TCP/IP

La arquitectura de protocolos TCP/IP es resultado de la investigación y desarrollo llevados a cabo en la red experimental de conmutación de paquetes ARPANET, financiada por la Agencia de
Proyectos de Investigación. Avanzada para la defensa (DARPA, Defense Advanced Research Projects Agency), y se denomina globalmente como la familia de protocolos TCP/IP. Esta familia
consiste en una extensa colección de protocolos que se han especificado como estándares de Internet por parte de IAB (Internet Architecture Board)

LAS CAPAS DE TCP/IP

El modelo TCP/IP estructura el problema de la comunicación en cinco capas relativamente independientes entre sí:

Capa física.
Capa de acceso a la red.
Capa de internet.
Capa extremo a extremo o de transporte.
Capa de aplicación.

CAPA FÍSICA

Capa Física: Define la interfaz entre el dispositivo de transmisión de datos (por ejemplo, la estación de trabajo o la computadora) y el medio de transmisión o red. Esta capa
se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de datos y cuestiones afines.

CAPA DE ACCESO A LA RED

Capa de acceso a la red: Es responsable del intercambio de datos entre el sistema final (servidor, estación de trabajo, etc.) y la red a la cual está conectado. El emisor debe
proporcionar a la red la dirección del destino, de tal manera que ésta pueda encaminar los datos hasta el destino apropiado. El emisor puede requerir ciertos servicios que
pueden ser proporcionados por el nivel de red, por ejemplo, solicitar una determinada prioridad. El software en particular que se use en esta capa dependerá del tipo de red
que se disponga.

Así, se han desarrollado, entre otros, diversos estándares para la conmutación de circuitos, la conmutación de paquetes (por ejemplo, retransmisión de tramas) y para las
redes de área local (por ejemplo, Ethernet). Por lo tanto, tiene sentido separar en una capa diferente todas aquellas funciones que tengan que ver con el acceso a la red.
Haciendo esto, el software de comunicaciones situado por encima de la capa de acceso a la red no tendrá que ocuparse de los detalles específicos de la red a utilizar. El
software de las capas superiores debería, por lo tanto, funcionar correctamente con independencia de la red a la que el computador esté conectado.

Ahora, para sistemas finales conectados a la misma red, la capa de acceso a la red está relacionada con el acceso y encaminamiento de los datos. En situaciones en las que
los dos dispositivos estén conectados a redes diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen las distintas redes
interconectadas. Ésta es la función de la capa de Internet.

CAPA DE INTERNET

Capa de Internet: Como se mencionó en la capa anterior, cuando se trata de sistemas finales conectados a redes diferentes, se necesita una serie de procedimientos que
https://cursos.clavijero.edu.mx/cursos/180_t/modulo2/contenidos/tema2.4.html?opc=1 1/7
funcionan en la capa de Internet.
24/2/2019 Tema 2.4 Protocolos TCP/IP - Módulo 2 - Telecomunicaciones - Instituto Consorcio Clavijero

El protocolo Internet (IP Internet Protocol) se utiliza en esta capa para ofrecer el servicio de encaminamiento a través de varias redes. Este protocolo se implementa tanto en
los sistemas finales como en los encaminadores intermedios. Un encaminador (Router) es un procesador que conecta dos redes y cuya función principal es retransmitir datos
desde una red a otra siguiendo la ruta adecuada para alcanzar al destino.

CAPA DE TRANSPORTE (EXTREMO-A-EXTREMO)

Capa de Transporte: Independientemente de la naturaleza de las aplicaciones que estén intercambiando datos, es usual requerir que los datos se intercambien de forma
fiable. Esto es, sería deseable asegurar que todos los datos llegan a la aplicación destino y en el mismo orden en el que fueron enviados.

Los mecanismos que proporcionan esta fiabilidad son esencialmente independientes de la naturaleza intrínseca de las aplicaciones. Por lo tanto, tiene sentido agrupar todos
estos mecanismos en una capa común compartida por todas las aplicaciones, que es la finalidad de esta capa. El protocolo para el control de la transmisión, TCP
(Transmission Control Protocol), es el más utilizado para proporcionar esta funcionalidad.

CAPA DE APLICACIÓN

Capa de Aplicación: Finalmente, la capa de aplicación contiene toda la lógica necesaria para posibilitar las distintas aplicaciones de usuario. Para cada tipo particular de
aplicación, como, por ejemplo, la transferencia de archivos, se necesitará un módulo bien diferenciado.

En la figura 2.3.3.1 se muestran las capas de las arquitecturas OSI y TCP/IP, indicando la posible correspondencia en términos de funcionalidad entre ambas.

Fig. 2.3.3.1 Comparación entre las arquitecturas de protocolos TCP/IP y OSI.

TCP y UDP

La mayor parte de las aplicaciones que se ejecutan usando la arquitectura TCP/IP usan como protocolo de transporte TCP. TCP proporciona una conexión fiable para transferir los datos entre las
aplicaciones. Una conexión es simplemente una asociación lógica de carácter temporal entre dos entidades de sistemas distintos. Cada PDU de TCP, denominada segmento TCP, contiene
https://cursos.clavijero.edu.mx/cursos/180_t/modulo2/contenidos/tema2.4.html?opc=1 2/7en la
cabecera la identificación de los puertos origen y destino, los cuales
24/2/2019 Temacorresponden con los- Módulo
2.4 Protocolos TCP/IP puntos 2de acceso al servicio- (SAP)
- Telecomunicaciones Institutode la arquitectura
Consorcio ClavijeroOSI. Los valores de los puertos identifican a los
respectivos usuarios (aplicaciones) de las dos entidades TCP. Una conexión lógica alude a un par de puertos. Durante la conexión, cada entidad seguirá la pista de los segmentos TCP que
vengan y vayan hacia la otra entidad, para así regular el flujo de segmentos y recuperar aquellos que se pierdan o dañen.

Además del protocolo TCP, la arquitectura TCP/IP usa otro protocolo de transporte: el protocolo de datagrama de usuario, UDP (User Datagram Protocol). UDP no garantiza la entrega, la
conservación del orden secuencial, ni la protección frente a duplicados. UDP posibilita el envío de mensajes entre aplicaciones con la complejidad mínima. Algunas aplicaciones orientadas a
transacciones usan UDP. Un ejemplo es SNMP (Simple Network Management Protocol), el protocolo normalizado para la gestión en las redes TCP/IP. Debido a su carácter no orientado a
conexión, UDP en realidad tiene poca tarea que hacer. Básicamente su cometido es añadir a IP la capacidad de identificar los puertos.

UDP

En otras palabras, el UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexión.

Muchas aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el UDP en lugar de tomarse la molestia de establecer y luego liberar una conexión. El UDP se describe en el
RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes, seguida de los datos. La cabecera se muestra a continuación. Los dos puertos sirven para lo mismo que en el TCP: para
identificar los puntos terminales de las máquinas origen y destino. El campo de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de comprobación UDP incluye la misma
pseudocabecera de formato, la cabecera UDP, y los datos, rellenados con una cantidad par de bytes de ser necesario.

Esta suma es opcional, y se almacena como 0 si no se calcula. Inutilizarla sería absurdo, a menos que la cantidad de los datos no importe, por ejemplo, voz digitalizada.

Fig. 2.3.5.1 Segmento UDP.

UDP no admite numeración de los datagramas, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea
mucho menor que si se usa TCP. Esto también origina que los datagramas puedan llegar duplicados y/o desordenados a su destino. Por estos motivos el control de envío de datagramas, si
existe, debe ser implementado por las aplicaciones que usan UDP como medio de transporte de datos, al igual que el reensamble de los mensajes entrantes.

Es por ello un protocolo del tipo best-effort (máximo esfuerzo), porque hace lo que puede para transmitir los datagramas hacia la aplicación, pero no puede garantizar que la aplicación los reciba.

Tampoco utiliza mecanismos de detección de errores. Cuando se detecta un error en un datagrama, en lugar de entregarlo a la aplicación destino, se descarta.

Cuando una aplicación envía datos a través de UDP, éstos llegan al otro extremo como una unidad. Por ejemplo, si una aplicación escribe 5 veces en el puerto UDP, la aplicación al otro extremo
hará 5 lecturas del puerto UDP. Además, el tamaño de cada escritura será igual que el tamaño de las lecturas.

Las aplicaciones que envían datagramas a un host necesitan identificar un objetivo más específico que la dirección IP, ya que los datagramas suelen dirigirse a procesos
concretos y no a todo el sistema.

UDP permite esto al hacer uso de los puertos.


Un puerto es un número de 16 bits que identifica en un host qué proceso está asociado a un datagrama. Hay dos tipos de puerto:
Bien-conocidos ("well-known").

Los puertos bien-conocidos pertenecen a servidores estándar, por ejemplo, Telnet usa el puerto 23. Los puertos bien-conocidos se hallan en el rango de 1 a 1023.

Efímeros
Los clientes no necesitan puertos bien-conocidos porque inician la comunicación con los servidores y los datagramas UDP enviados al servidor contienen su número de
puerto. El host en funcionamiento proporciona un puerto a cada proceso cliente, mientras éste lo necesite. Los números de puertos efímeros tienen valores mayores de 1023,
por lo general, en el rango de 1024 a 5000.
https://cursos.clavijero.edu.mx/cursos/180_t/modulo2/contenidos/tema2.4.html?opc=1 3/7
24/2/2019 Tema 2.4 Protocolos TCP/IP - Módulo 2 - Telecomunicaciones - Instituto Consorcio Clavijero

TCP

El fin de TCP es proveer un flujo de bytes confiable de extremo a extremo sobre una internet no confiable. TCP puede adaptarse dinámicamente a las propiedades de la internet y manejar fallas
de muchas clases. La entidad de transporte de TCP puede estar en un proceso de usuario o en el kernel. Parte un flujo de bytes en trozos y los manda como datagramas de IP. Para obtener
servicio de TCP, el emisor y el recibidor tienen que crear los puntos terminales de la conexión (los sockets). La dirección de un socket es la dirección de IP del host y un número de 16 bits que es
local al host (la puerta). Se identifica una conexión con las direcciones de socket de cada extremo; se puede usar un socket para conexiones múltiples a la vez.

Los números de puerta bajo 256 son puertas bien conocidas para servicios comunes (como FTP). Las conexiones de TCP son punto-a-punto y full dúplex. No preservan los límites de mensajes.
Cuando una aplicación manda datos a TCP, TCP puede mandarlos inmediatamente o almacenarlos (para acumular más). Una aplicación puede solicitar que TCP manda los datos
inmediatamente a través del flag de PUSH (empujar). TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT inmediatamente. En el destino TCP interrumpe la aplicación
(le manda una señal), que permite que la aplicación pueda encontrar los datos urgentes.

Fig. 2.3.5.2 Segmento TCP.

Implementación del protocolo

Cada byte en una conexión de TCP tiene su propio número de secuencia de 32 bits.

En TCP se mandan datos en segmentos. Un segmento tiene un encabezamiento de 20 bytes (más opciones) y datos de cero o más bytes. Hay dos límites en el tamaño de
segmentos: el tamaño máximo de un paquete de IP (64 K bytes) y la unidad de transferencia máxima (MTU, maximum transfer unit) de cada red.

Si un segmento es demasiado grande para una red, los ruteadores lo pueden dividir en segmentos nuevos (cada segmento nuevo añade un overhead de 40 bytes).

TCP usa un protocolo de ventana deslizante. Cuando un emisor manda un segmento, inicia un reloj. El destino responde con un segmento que contiene un acuse de recibo
con un número de acuse igual al próximo número de secuencia que espera. Si el reloj termina antes de que llegue el acuse, el emisor manda el segmento de nuevo.

Problemas:

Se puede generar un acuse para un fragmento de un segmento, pero se puede perder el resto.
Los segmentos pueden llegar fuera de orden.
Con fragmentación y retransmisión, es posible que fragmentos de una transmisión y una retransmisión lleguen a la vez.
La red puede tener congestión.

https://cursos.clavijero.edu.mx/cursos/180_t/modulo2/contenidos/tema2.4.html?opc=1 4/7
Funcionamiento
24/2/2019 de TCP e IP Tema 2.4 Protocolos TCP/IP - Módulo 2 - Telecomunicaciones - Instituto Consorcio Clavijero

La figura 2.3.6.1 nos muestra cómo se configuran los protocolos TCP/IP. Para mostrar que el conjunto total de recursos para la comunicación puede estar formado por varias redes, a dichas redes
constituyentes se les denomina subredes. Para conectar una computadora a una subred se utiliza algún tipo de protocolo de acceso, éste podría ser Ethernet. Este protocolo permite a la
computadora enviar datos a través de la subred a otra computadora o, en caso de que el destino final esté en otra subred, a un dispositivo de encaminamiento o de enrutamiento. Le llamaremos
en adelante dispositivo de enrutamiento y nos referimos a un Router.

El protocolo, entonces, actúa como un porteador que transportará bloques de datos desde una computadora hasta otra, a través de uno o varios dispositivos de enrutamiento. TCP se implementa
solamente en los sistemas finales, donde supervisa los bloques de datos para asegurar que todos se entregan de forma fiable a la aplicación apropiada.

Para tener éxito en la transmisión, cada entidad en el sistema global debe tener una única dirección. En realidad, se necesitan dos niveles de direccionamiento. Cada computadora en una subred
dada debe tener una dirección de internet única que permita enviar los datos a la computadora adecuada. Además de esto, cada proceso que se ejecute dentro de una computadora dada, debe
tener, a su vez, una dirección que sea única dentro de la misma. Esto permite al protocolo extremo-a-extremo (TCP) entregar los datos al proceso adecuado. Estas últimas direcciones de las que
hablamos se denominan puertos.

Basados en la figura 2.3.6.1 describiremos un ejemplo sencillo de esto, paso a paso.

Fig. 2.3.6.1 Conceptos de TCP/IP.

Supongamos, entonces, que un proceso, asociado al puerto 1 en la computadora A, desea enviar un mensaje a otro proceso, asociado al puerto 2 de la computadora B. El proceso en A pasa el
mensaje a TCP con la instrucción de enviarlo al puerto 2 de la computadora B. TCP pasa el mensaje IP con la instrucción de enviarlo al computador B. Nótese que no es necesario comunicarle a
IP la identidad del puerto destino. Todo lo que necesita saber es que los datos van dirigidos a la computadora B. Posterior a esto, IP pasa el mensaje a la capa de acceso de la red, que podría
ser, por ejemplo, a la red lógica de Ethernet, con el mandato exacto de enviarlo al dispositivo de enrutamiento J (este ruteador o encaminador, es el primer salto en el camino hacia B).

Para controlar esta operación se debe transmitir información de control junto con los datos
de usuario, como así se muestra en la figura 2.3.6.3, donde vemos los PDU de TCP.
Supongamos, entonces, que el proceso emisor genera un bloque de datos y lo pasa a
TCP.

TCP puede que divida este bloque en fragmentos más pequeños para hacerlos más Fig.2.3.6.2 TCP fragmenta la información
manejables. A cada uno de estos fragmentos le añade información de control,

https://cursos.clavijero.edu.mx/cursos/180_t/modulo2/contenidos/tema2.4.html?opc=1 5/7
denominada cabecera TCP, formando un segmento Tema
24/2/2019 TCP.2.4
LaProtocolos
información de -control
TCP/IP Módulo la
2 - Telecomunicaciones - Instituto Consorcio Clavijero
utilizará la entidad para TCP en la computadora B.

Fig. 2.3.6.3 Unidades de datos de protocolo PDU en la arquitectura TCP/IP.


Algunos datos o campos que se incluyen en la cabecera son los siguientes:

Puerto destino: Cuando la entidad TCP en B recibe el segmento, debe conocer a quién se le deben entregar los datos.

TCP numera secuencialmente los segmentos que envía a un puerto destino dado para que, si llegan
Número de secuencia:
desordenados, la entidad TCP en B pueda reordenarlos.

La entidad emisora TCP incluye un código calculado en función del resto del segmento. La entidad
Suma de comprobación: receptora TCP realiza el mismo cálculo y compara el resultado con el código recibido. Si se observa
alguna discrepancia implicará que ha habido algún error en la transmisión.

Una vez hecho esto, TCP pasa cada segmento a IP con instrucciones para que los
transmita a B. Estos segmentos se transmitirán a través de una o varias subredes y serán
retransmitidos en uno o más dispositivos de enrutamiento intermedios. Esta operación
también requiere el uso de información de control. Así, IP añade una cabecera de
información de control a cada segmento para formar lo que se denomina un datagrama IP.
En la cabecera IP, además de otros campos, se incluirá la dirección del computador destino
(esto, en nuestro ejemplo B). Fig.2.3.6.4 IP "ensobra" los datos y añade entre otros la dirección destino.

Finalmente, cada datagrama IP se pasa a la capa de acceso a la red para que se envíe a través de la primera subred. La capa de acceso a la red añade su propia cabecera, creando un paquete,
o trama. El paquete se transmite a través de la subred al dispositivo de enrutamiento J. La cabecera del paquete contiene la información que la subred necesita para transferir los datos.

La cabecera puede contener, entre otros campos, lo siguiente:

La subred debe conocer a qué dispositivo se debe entregar el paquete.


Dirección de la subred destino:

Funciones solicitadas: El protocolo de acceso a la red puede solicitar la utilización de ciertas funciones ofrecidas por la subred, por
ejemplo, la utilización de prioridades.
https://cursos.clavijero.edu.mx/cursos/180_t/modulo2/contenidos/tema2.4.html?opc=1 6/7
24/2/2019 Tema 2.4 Protocolos TCP/IP - Módulo 2 - Telecomunicaciones - Instituto Consorcio Clavijero

En el dispositivo de enrutamiento J, la cabecera del paquete se elimina y, posteriormente, se examina la cabecera IP. El módulo IP del dispositivo de enrutamiento direcciona el paquete a través
de la subred 2 hacia B, basándose en la dirección destino que contenga la cabecera IP. Para hacer esto, se le añade al datagrama una cabecera de acceso a la red.

Cuando se reciben los datos en B, ocurre el proceso inverso. En cada capa se elimina la
cabecera correspondiente y el resto se pasa a la capa inmediatamente superior, hasta que
los datos de usuario originales alcancen al proceso destino.

Fig.2.3.6.4 TCP comprueba que los fragmentos lleguen correctos.

Como nota final, cabe mencionar que el nombre genérico del bloque de datos intercambiado en cualquier nivel se denomina unidad de datos del protocolo (PDU, Protocol Data Unit). Por lo
tanto, el segmento TCP es la PDU del protocolo TCP y el datagrama IP es la PDU del protocolo IP.

https://cursos.clavijero.edu.mx/cursos/180_t/modulo2/contenidos/tema2.4.html?opc=1 7/7

Você também pode gostar