ITN - Module - 14 Español

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 54

Módulo 14: Capa de transporte

Materiales del instructor

Introducción a las redes v7.0


(ITN)
Qué esperar en este módulo
 Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden incluirse en
este módulo:
Característica Descripción
Animaciones Exponga a los alumnos a nuevas habilidades y conceptos.
Videos Exponga a los alumnos a nuevas habilidades y conceptos.
Verifique su comprensión Cuestionario en línea por tema para ayudar a los alumnos a evaluar la
(CYU) comprensión del contenido.

Una variedad de formatos para ayudar a los alumnos a medir la comprensión


Actividades interactivas del contenido.
Pequeñas simulaciones que exponen a los alumnos a la línea de comandos
Comprobador de sintaxis de Cisco para practicar habilidades de configuración.
Actividades de simulación y modelado diseñadas para explorar, adquirir,
Actividad PT reforzar y expandir habilidades.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Qué esperar en este módulo (continuación)
 Para facilitar el aprendizaje, se pueden incluir las siguientes características en este módulo:

Característica Descripción
Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos.
Estos se encuentran en la página de Recursos para el instructor. Las
Actividades de clase actividades de clase están diseñadas para facilitar el aprendizaje, la discusión
en clase y la colaboración.
Autoevaluaciones que integran conceptos y habilidades aprendidas a lo largo
Pruebas de módulo de la serie de temas presentados en el módulo.
Resumen del módulo Recapitula brevemente el contenido del módulo.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Módulo 14: Capa de transporte

Introducción a las redes v7.0


(ITN)
Objetivos del módulo
Título de módulo: Capa de transporte

Objetivo del módulo: Compare las operaciones de los protocolos de la capa de transporte
para admitir la comunicación de un extremo a otro.
Título del tema Objetivo del tema
Transporte de datos Explique el propósito de la capa de transporte en la gestión del transporte de
datos en la comunicación de un extremo a otro.

Descripción general de TCP Explique las características de TCP.

Descripción general de UDP Explique las características de UDP.


Números de puerto Explique cómo TCP y UDP usan números de puerto.
Proceso de comunicación TCP Explique cómo los procesos de establecimiento y terminación de sesiones de
TCP facilitan una comunicación confiable.

Fiabilidad y control de flujo Explique cómo se transmiten y reconocen las unidades de datos del protocolo
TCP para garantizar la entrega.
Comunicación UDP Compare las operaciones de los protocolos de la capa de transporte para
admitir la comunicación de un extremo a otro .

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
14.1 Transporte de datos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Transporte de datos
Papel de la capa de transporte
La capa de transporte es:
• responsable de las
comunicaciones lógicas entre
aplicaciones que se ejecutan
en diferentes hosts.
• El enlace entre la capa de
aplicación y las capas
inferiores que son
responsables de la
transmisión de la red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Transporte de datos
Responsabilidades de la capa de transporte
La capa de transporte tiene las
siguientes responsabilidades:
• Seguimiento de conversaciones
individuales
• Segmentar datos y reensamblar
segmentos
• Agrega información de encabezado
• Identificar, separar y administrar
múltiples conversaciones
• Utiliza segmentación y
multiplexación para permitir que
diferentes conversaciones de
comunicación se intercalen en la
misma red

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Transporte de datos
Protocolos de la capa de transporte
• IP no especifica cómo se
realiza la entrega o transporte
de los paquetes.
• Los protocolos de la capa de
transporte especifican cómo
transferir mensajes entre hosts
y son responsables de
administrar los requisitos de
confiabilidad de una
conversación.
• La capa de transporte incluye
los protocolos TCP y UDP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Transporte de datos
Protocolo de Control de Transmisión
TCP proporciona confiabilidad y control de
flujo. Operaciones básicas de TCP:
• Numere y rastree segmentos de datos
transmitidos a un host específico
desde una aplicación específica
• Reconocer los datos recibidos
• Vuelva a transmitir los datos no
reconocidos después de un cierto
período de tiempo
• Secuencia de datos que pueden llegar
en orden incorrecto
• Envíe datos a una velocidad eficiente
que sea aceptable para el receptor

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Transporte de datos
Protocolo de datagramas de usuario (UDP)
UDP proporciona las funciones
básicas para entregar datagramas
entre las aplicaciones apropiadas,
con muy poca sobrecarga y
verificación de datos.
• UDP es un protocolo sin
conexión.
• UDP se conoce como protocolo
de entrega de mejor esfuerzo
porque no hay reconocimiento de
que los datos se reciben en el
destino.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Transporte de datos
El protocolo de capa de transporte adecuado para la
aplicación adecuada
UDP también se usa en aplicaciones
de solicitud y respuesta donde los
datos son mínimos y la retransmisión
se puede realizar rápidamente.

Si es importante que lleguen todos


los datos y que se puedan procesar
en su secuencia adecuada, se utiliza
TCP como protocolo de transporte.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
14.2 Descripción general de
TCP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Descripción general de TCP
Funciones de TCP
 Establece una sesión - TCP es un protocolo orientado a la conexión que negocia y
establece una conexión (o sesión) permanente entre los dispositivos de origen y destino
antes de reenviar cualquier tráfico.
 Garantiza una entrega confiable - Por muchas razones, es posible que un segmento se
corrompa o se pierda por completo, ya que se transmite a través de la red. TCP asegura que
cada segmento enviado por la fuente llegue al destino.
 Proporciona entrega en el mismo pedido - Debido a que las redes pueden proporcionar
múltiples rutas que pueden tener diferentes velocidades de transmisión, los datos pueden
llegar en el orden incorrecto.
 Soporta control de flujo - Los hosts de la red tienen recursos limitados (es decir, memoria y
potencia de procesamiento). Cuando TCP sabe que estos recursos están sobrecargados,
puede solicitar que la aplicación emisora ​reduzca la tasa de flujo de datos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Descripción general de TCP
Encabezado TCP
TCP es un protocolo con estado,
lo que significa que realiza un
seguimiento del estado de la
sesión de comunicación.

TCP registra qué información ha


enviado y qué información ha sido
reconocida.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Descripción general de TCP
Campos de encabezado TCP
Campo de encabezado TCP Descripción
Puerto de origen Un campo de 16 bits que se utiliza para identificar la aplicación de origen por número de puerto.
Puerto de destino Un campo de 16 bits que se utiliza para identificar la aplicación de destino por número de puerto.
Secuencia de números Un campo de 32 bits que se utiliza para el reensamblaje de datos.
Un campo de 32 bits que se utiliza para indicar que se han recibido datos y el siguiente byte
Número de acuse de recibo
esperado de la fuente.
Un campo de 4 bits conocido como "desplazamiento de datos" que indica la longitud del
Longitud del encabezado
encabezado del segmento TCP.
Reservado Un campo de 6 bits que está reservado para uso futuro.
Se utiliza un campo de 6 bits que incluye códigos de bits, o banderas, que indican el propósito y la
Bits de control
función del segmento TCP.
Un campo de 16 bits que se utiliza para indicar la cantidad de bytes que se pueden aceptar a la
Tamaño de ventana
vez.
Un campo de 16 bits que se utiliza para la comprobación de errores del encabezado y los datos
Suma de comprobación
del segmento.
Urgente Un campo de 16 bits que se utiliza para indicar si los datos contenidos son urgentes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Descripción general de TCP
Aplicaciones que usan TCP

TCP maneja todas las tareas


asociadas con la división del flujo de
datos en segmentos, proporcionando
confiabilidad, controlando el flujo de
datos y reordenando segmentos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
14.3 Descripción general de
UDP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
Descripción general de UDP
Funciones UDP
Las características de UDP incluyen lo siguiente:
• Los datos se reconstruyen en el orden en que se reciben.
• Los segmentos que se pierden no se reenvían.
• No hay establecimiento de sesión.
• El envío no está informado sobre la disponibilidad de recursos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Descripción general de UDP
Encabezado UDP
El encabezado UDP es mucho más simple que el encabezado TCP porque
solo tiene cuatro campos y requiere 8 bytes (es decir, 64 bits).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Descripción general de UDP
Campos de encabezado UDP
La tabla identifica y describe los cuatro campos en un encabezado
UDP.

Campo de
Descripción
encabezado UDP
Un campo de 16 bits que se utiliza para identificar la aplicación de origen por
Puerto de origen
número de puerto.
Un campo de 16 bits que se utiliza para identificar la aplicación de destino por
Puerto de destino
número de puerto.
Longitud Un campo de 16 bits que indica la longitud del encabezado del datagrama UDP.
Suma de Un campo de 16 bits que se utiliza para verificar errores del encabezado y los
comprobación datos del datagrama.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Descripción general de UDP
Aplicaciones que usan UDP
 Aplicaciones multimedia y de video en vivo: estas
aplicaciones pueden tolerar cierta pérdida de datos,
pero requieren poca o ninguna demora. Los ejemplos
incluyen VoIP y transmisión de video en vivo.
 Aplicaciones de solicitud y respuesta simples:
aplicaciones con transacciones simples en las que un
host envía una solicitud y puede o no recibir una
respuesta. Los ejemplos incluyen DNS y DHCP.
 Aplicaciones que manejan la confiabilidad por sí
mismas: comunicaciones unidireccionales donde el
control de flujo, la detección de errores, los
reconocimientos y la recuperación de errores no son
necesarios o pueden ser manejados por la aplicación.
Los ejemplos incluyen SNMP y TFTP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
14.4 Números de puerto

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Números de puerto
Múltiples comunicaciones independientes
Los protocolos de capa de transporte TCP y UDP utilizan números de puerto para
administrar múltiples conversaciones simultáneas.

El número de puerto de origen está asociado con la aplicación de origen en el host local,
mientras que el número de puerto de destino está asociado con la aplicación de destino en
el host remoto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Números de puerto
Pares de enchufes
• Los puertos de origen y destino se
colocan dentro del segmento.
• Luego, los segmentos se encapsulan
dentro de un paquete IP.
• La combinación de la dirección IP de
origen y el número de puerto de origen,
o la dirección IP de destino y el número
de puerto de destino se conoce como
socket.
• Los sockets permiten que múltiples
procesos, que se ejecutan en un cliente,
se distingan entre sí, y que múltiples
conexiones a un proceso de servidor se
distingan entre sí.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Números de puerto
Grupos de números de puerto
Grupo de
Rango de números Descripción
puertos
•Estos números de puerto están reservados para servicios y aplicaciones
comunes o populares, como navegadores web, clientes de correo electrónico y
Puertos
0 hasta 1.023 clientes de acceso remoto.
conocidos
•Los puertos bien conocidos definidos para aplicaciones de servidor comunes
permiten a los clientes identificar fácilmente el servicio asociado requerido.
•La IANA asigna estos números de puerto a una entidad solicitante para utilizarlos
con procesos o aplicaciones específicos.
•Estos procesos son principalmente aplicaciones individuales que un usuario ha
Puertos
1.024 hasta 49.151 elegido instalar, en lugar de aplicaciones comunes que recibirían un número de
registrados
puerto conocido.
•Por ejemplo, Cisco ha registrado el puerto 1812 para su proceso de
autenticación del servidor RADIUS.
•Estos puertos también se conocen como puertos efímeros.
Privado y / o •El sistema operativo del cliente suele asignar números de puerto de forma
Puertos 49.152 a 65.535 dinámica cuando se inicia una conexión a un servicio.
dinámicos •Luego, el puerto dinámico se utiliza para identificar la aplicación del cliente
durante la comunicación.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Números de puerto
Grupos de números de puerto (cont.)
Números de puerto conocidos
Número de puerto Protocolo Solicitud

20 TCP Protocolo de transferencia de archivos (FTP): datos

21 TCP Protocolo de transferencia de archivos (FTP) - Control

22 TCP Shell seguro (SSH)

23 TCP Telnet

25 TCP Protocolo simple de transferencia de correo (SMTP)

53 UDP, TCP Servicio de nombres de dominio (DNS)

67 UDP Protocolo de configuración dinámica de host (DHCP): servidor

68 UDP Protocolo de configuración dinámica de host: cliente

69 UDP Protocolo de transferencia de archivos trivial (TFTP)

80 TCP Protocolo de transferencia de hipertexto (HTTP)

110 TCP Protocolo de oficina postal versión 3 (POP3)

143 TCP Protocolo de acceso a mensajes de Internet (IMAP)

161 UDP Protocolo simple de administración de redes (SNMP)

443 TCP Protocolo seguro de transferencia de hipertexto (HTTPS)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Números de puerto
El comando netstat
Las conexiones TCP inexplicables pueden representar una gran amenaza
para la seguridad. Netstat es una herramienta importante para verificar
conexiones.

C:\> netstat
Active Connections
Proto Local Address Foreign Address State
TCP 192.168.1.124:3126 192.168.0.2:netbios-ssn ESTABLISHED
TCP 192.168.1.124:3158 207.138.126.152:http ESTABLISHED
TCP 192.168.1.124:3159 207.138.126.169:http ESTABLISHED
TCP 192.168.1.124:3160 207.138.126.169:http ESTABLISHED
TCP 192.168.1.124:3161 sc.msn.com:http ESTABLISHED
TCP 192.168.1.124:3166 www.cisco.com:http ESTABLISHED

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
14.5 Proceso de
comunicación TCP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Proceso de comunicación TCP
Procesos del servidor TCP
Cada proceso de aplicación que se ejecuta en
un servidor está configurado para usar un
número de puerto.
• Un servidor individual no puede tener dos
servicios asignados al mismo número de
puerto dentro de los mismos servicios de
capa de transporte.
• Una aplicación de servidor activa asignada
a un puerto específico se considera abierta,
lo que significa que la capa de transporte
acepta y procesa los segmentos dirigidos a
ese puerto.
• Se acepta cualquier solicitud de cliente
entrante dirigida al socket correcto y los
datos se pasan a la aplicación del servidor.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Proceso de comunicación TCP
Establecimiento de conexión TCP
Paso 1: el cliente iniciador solicita una
sesión de comunicación de cliente a
servidor con el servidor.
Paso 2: el servidor reconoce la sesión de
comunicación de cliente a servidor y solicita
una sesión de comunicación de servidor a
cliente.

Paso 3: El cliente iniciador reconoce la


sesión de comunicación de servidor a
cliente.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Proceso de comunicación TCP
Terminación de sesión

Paso 1: cuando el cliente no tiene más


datos para enviar en el flujo, envía un
segmento con la bandera FIN establecida.
Paso 2: El servidor envía un ACK para
acusar recibo del FIN para terminar la
sesión de cliente a servidor.
Paso 3: el servidor envía un FIN al cliente
para finalizar la sesión de servidor a cliente.
Paso 4: El cliente responde con un ACK
para reconocer el FIN del servidor.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Proceso de comunicación TCP
Análisis de protocolo de enlace de tres vías TCP
Funciones del apretón de manos de tres vías:
• Establece que el dispositivo de destino está presente en la red.
• Verifica que el dispositivo de destino tenga un servicio activo y esté aceptando solicitudes en el número
de puerto de destino que el cliente iniciador pretende usar.
• Informa al dispositivo de destino que el cliente de origen tiene la intención de establecer una sesión de
comunicación en ese número de puerto.
Una vez finalizada la comunicación, se cierran las sesiones y se termina la conexión. Los
mecanismos de conexión y sesión habilitan la función de confiabilidad de TCP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Proceso de comunicación TCP
Análisis de protocolo de enlace de tres vías de TCP (cont.)
Los seis indicadores de bits de control son los
siguientes:
• URG - Campo de puntero urgente significativo
• ACK - Bandera de acuse de recibo utilizada en
el establecimiento de la conexión y la
terminación de la sesión
• PSH - Función de empuje
• RST - Restablecer la conexión cuando se
produce un error o un tiempo de espera
• SYN - Sincronizar los números de secuencia
utilizados en el establecimiento de la conexión.
• ALETA - No más datos del remitente y
utilizados en la terminación de la sesión

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
Proceso de comunicación TCP
Protocolo de enlace de tres vías TCP de vídeo
El video cubre lo siguiente:
• Protocolo de enlace de 3 vías TCP
• Terminación de una conversación TCP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
14.6 Fiabilidad y control de
flujo

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Fiabilidad y control de flujo
Fiabilidad de TCP: entrega garantizada y ordenada

• TCP también puede ayudar a


mantener el flujo de paquetes para
que los dispositivos no se
sobrecarguen.
• Puede haber ocasiones en que los
segmentos TCP no lleguen a su
destino o lleguen fuera de servicio.
• Todos los datos deben recibirse y los
datos de estos segmentos deben
volver a ensamblarse en el orden
original.
• Los números de secuencia se
asignan en el encabezado de cada
paquete para lograr este objetivo.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
Fiabilidad y control de flujo
Vídeo -Confiabilidad de TCP: números de secuencia y
reconocimientos
Este video muestra un ejemplo simplificado de las operaciones de TCP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
Fiabilidad y control de flujo
Fiabilidad de TCP: pérdida y retransmisión de datos

No importa qué tan bien diseñada esté


una red, ocasionalmente se producen
pérdidas de datos.
TCP proporciona métodos para
gestionar estas pérdidas de
segmentos. Entre estos se encuentra
un mecanismo para retransmitir
segmentos de datos no reconocidos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
Fiabilidad y control de flujo
Fiabilidad de TCP: pérdida y retransmisión de datos
(continuación)
En la actualidad, los sistemas operativos
de host suelen emplear una función TCP
opcional denominada reconocimiento
selectivo (SACK), negociada durante el
protocolo de enlace de tres vías.
Si ambos hosts admiten SACK, el
receptor puede reconocer explícitamente
qué segmentos (bytes) se recibieron,
incluidos los segmentos discontinuos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Fiabilidad y control de flujo
Video - Confiabilidad de TCP - Pérdida y retransmisión de datos

Este video muestra el proceso de reenvío de segmentos que el destino no recibió


inicialmente.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Fiabilidad y control de flujo
Control de flujo de TCP: tamaño de ventana y
reconocimientos
TCP también proporciona los
siguientes mecanismos para el control
de flujo:

• El control de flujo es la cantidad de


datos que el destino puede recibir
y procesar de manera confiable.

• El control de flujo ayuda a


mantener la confiabilidad de la
transmisión TCP ajustando la tasa
de flujo de datos entre el origen y
el destino para una sesión
determinada.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
Fiabilidad y control de flujo
Control de flujo de TCP: tamaño máximo de segmento
El tamaño máximo de segmento (MSS) es
la cantidad máxima de datos que puede
recibir el dispositivo de destino.

• Un MSS común es de 1460 bytes


cuando se usa IPv4.
• Un host determina el valor de su
campo MSS restando los
encabezados IP y TCP de la unidad
de transmisión máxima de Ethernet
(MTU), que es 1500 bytes por defecto.
• 1500 menos 60 (20 bytes para el
encabezado IPv4 y 20 bytes para el
encabezado TCP) deja 1460 bytes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Fiabilidad y control de flujo
Control de flujo de TCP: prevención de la congestión
Cuando ocurre una congestión en
una red, el enrutador sobrecargado
descarta los paquetes.

Para evitar y controlar la


congestión, TCP emplea varios
mecanismos, temporizadores y
algoritmos de manejo de la
congestión.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
14.7 Comunicación UDP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
Comunicación UDP
UDP Low Overhead versus Fiabilidad
UDP no establece una conexión. UDP proporciona un transporte de datos de baja
sobrecarga porque tiene un encabezado de datagrama pequeño y no tiene tráfico de
administración de red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
Comunicación UDP
Reensamblaje del datagrama UDP

• UDP no rastrea los números


de secuencia como lo hace
TCP.
• UDP no tiene forma de
reordenar los datagramas en
su orden de transmisión.
• UDP simplemente vuelve a
ensamblar los datos en el
orden en que se recibieron y
los reenvía a la aplicación.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Comunicación UDP
Procesos y solicitudes del servidor UDP

A las aplicaciones de servidor


basadas en UDP se les asignan
números de puerto conocidos o
registrados.

UDP recibe un datagrama


destinado a uno de estos puertos,
reenvía los datos de la aplicación
a la aplicación apropiada según
su número de puerto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
Comunicación UDP
Procesos de cliente UDP
• El proceso del cliente UDP selecciona
dinámicamente un número de puerto
del rango de números de puerto y lo
usa como puerto de origen para la
conversación.
• El puerto de destino suele ser el
número de puerto registrado o
conocido asignado al proceso del
servidor.
• Una vez que un cliente ha seleccionado
los puertos de origen y destino, se
utiliza el mismo par de puertos en el
encabezado de todos los datagramas
de la transacción.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
14.8 Prueba y práctica del
módulo

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
Prueba y práctica del módulo
Packet Tracer: comunicaciones TCP y UDP
En este Packet Tracer, hará lo siguiente:

 Genere tráfico de red en modo de simulación.

 Examine la funcionalidad de los protocolos TCP y UDP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
Prueba y práctica del módulo
¿Qué aprendí en este módulo?
• La capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son
responsables de la transmisión de la red.
• La capa de transporte incluye TCP y UDP.
• TCP establece sesiones, garantiza la confiabilidad, proporciona entregas en el mismo pedido y
admite el control de flujo.
• UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte.
• UDP reconstruye los datos en el orden en que se reciben, los segmentos perdidos no se reenvían,
no se establece la sesión y UPD no informa al remitente de la disponibilidad de recursos.
• Los protocolos de la capa de transporte TCP y UDP utilizan números de puerto para administrar
múltiples conversaciones simultáneas.
• Cada proceso de aplicación que se ejecuta en un servidor está configurado para usar un número
de puerto.
• El número de puerto lo asigna automáticamente o lo configura manualmente un administrador del
sistema.
• Para que el destinatario entienda el mensaje original, se deben recibir todos los datos y los datos
de estos segmentos deben volver a ensamblarse en el orden original.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
Prueba y práctica del módulo
¿Qué aprendí en este módulo (Cont.)?
• Los números de secuencia se asignan en el encabezado de cada paquete.
• El control de flujo ayuda a mantener la confiabilidad de la transmisión TCP ajustando la tasa
de flujo de datos entre el origen y el destino.
• Una fuente podría estar transmitiendo 1460 bytes de datos dentro de cada segmento TCP.
Este es el MSS típico que puede recibir un dispositivo de destino.
• El proceso por el que el destino envía confirmaciones a medida que procesa los bytes
recibidos y el ajuste continuo de la ventana de envío de la fuente se conoce como ventanas
deslizantes.
• Para evitar y controlar la congestión, TCP emplea varios mecanismos de manejo de la
congestión.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59

También podría gustarte