Anda di halaman 1dari 15

UNIDAD 2.

PROTOCOLOS DE CAPAS SUPERIORES Y CAPA DE


TRANSPORTE.
CAPA DE TRANSPORTE
La capa de transporte proporciona sus servicios a la capa de sesin, efectuando la
transferencia de datos entre dos entidades de sesin.
Para ello, divide los datos originados en el host emisor en unidades apropiadas,
denominadas segmentos, que vuelve a re ensamblar en el sistema del host
receptor.
Mientras que las capas de aplicacin, presentacin y sesin estn relacionadas
con aspectos de las aplicaciones de usuario, las tres capas inferiores se encargan
del transporte de datos. Adems, la capa de transporte es la primera que se
comunica directamente con su capa par de destino, ya que la comunicacin de las
capas anteriores es de tipo mquina a mquina.
La capa de transporte intenta suministrar un servicio de transporte de datos que
asle las capas superiores de los detalles del mismo, encargndose de conseguir
una transferencia de datos segura y econmica y un transporte confiable de datos
entre los nodos de la red.
Para ello, la capa de transporte establece, mantiene y termina adecuadamente los
circuitos virtuales, proporcionando un servicio confiable mediante el uso de
sistemas de deteccin y recuperacin de errores de transporte.
FUNCIONES DE LA CAPA DE TRANSPORTE
Controlar la interaccin entre procesos usuarios en las mquinas que se
comunican.
Incluir controles de integracin entre usuarios de la red para prevenir
prdidas o doble procesamiento de transmisiones.
Controlar el flujo de transacciones y el direccionamiento de procesos de
maquina a procesos de usuario.
Asegurar que se reciban todos los datos y en el orden adecuado, realizando
un control de extremo a extremo.
Aceptar los datos del nivel de sesin, fragmentndolos en unidades ms
pequeas aptas para el transporte confiable, llamadas segmentos, que
pasa luego a la capa de red para su envo.
Realizar funciones de control y numeracin de las unidades de informacin
(los segmentos).
Re ensamblar los mensajes en el host destino, a partir de los segmentos
que lo forman.
Garantizar la transferencia de informacin a travs de la red.

2.1. APLICACIONES: LA INTERFAZ ENTRE REDES.


Las interfaces de red permiten a cualquier servidor que ejecute el servicio
Enrutamiento y acceso remoto comunicarse con otros equipos a travs de redes
privadas o pblicas. Las interfaces de red se relacionan con el servicio
Enrutamiento y acceso remoto en dos aspectos: el hardware fsico, como el
adaptador de red, y la configuracin de las interfaces de red.
Hardware fsico
El hardware de las interfaces de red, conocido tambin como adaptadores de red,
puede ser cualquier adaptador que se conecte al bus del sistema de un equipo y
permita que ese equipo se conecte a una red. La mayora de los servidores que
ejecutan el servicio Enrutamiento y acceso de red disponen de al menos dos
adaptadores de red. Estos dos adaptadores son necesarios si el servidor que
ejecuta el servicio Enrutamiento y acceso remoto acta como enrutador entre dos
segmentos de red. Un servidor que tiene dos o ms adaptadores de red que se
conectan con redes distintas se denomina de hosts mltiples.
Configuracin de interfaces de red
En el servicio Enrutamiento y acceso remoto, las interfaces de red se dividen en
las siguientes categoras:
Interfaz privada. Una interfaz privada es un adaptador de red que est
fsicamente conectado a una red privada. La mayora de las redes privadas
se configuran con un intervalo de direcciones IP de red privada, y la interfaz
privada tambin se configura con una direccin privada. Dado que una red
privada est compuesta, tericamente, de usuarios y equipos, normalmente
sern menos los aspectos de seguridad que tendr que tener en cuenta
para una interfaz privada que para una interfaz pblica. Para obtener ms
informacin, vea Direcciones privadas de Internet.
Interfaz pblica. Una interfaz pblica es un adaptador de red que est
fsicamente conectado a una red pblica, como Internet. Las interfaces
pblicas se configuran con una direccin IP pblica. Se puede configurar
una interfaz pblica para que realice la traduccin de direcciones de red
(NAT). Dado que a una interfaz pblica tericamente puede tener acceso
cualquier persona, los aspectos sobre seguridad que deben considerarse
para una interfaz pblica sern mayores que para una interfaz privada.
Interfaz de marcado a peticin. Las interfaces de marcado a peticin se
conectan con enrutadores especficos de redes pblicas o privadas. Una
interfaz de marcado a peticin puede ser una interfaz a peticin (que se
activa slo cuando es necesario) o permanente (siempre conectada). Para
obtener ms informacin, vea Enrutamiento de marcado a peticin.

2.2. TOMA DE MEDIDAS PARA LAS APLICACIONES Y SERVICIOS.


EL MODELO CLIENTE-SERVIDOR
Cuando la gente intenta acceder a informacin en sus dispositivos, ya sean stos
una computadora personal o porttil, un PDA, un telfono celular o cualquier otro
dispositivo conectado a la red, los datos pueden no estar fsicamente
almacenados en sus dispositivos. Si as fuera, se debe solicitar permiso al
dispositivo que contiene los datos para acceder a esa informacin.
En el modelo cliente/servidor, el dispositivo que solicita informacin se denomina
cliente y el dispositivo que responde a la solicitud se denomina servidor. Los
procesos de cliente y servidor se consideran una parte de la capa de aplicacin. El
cliente comienza el intercambio solicitando los datos al servidor, quien responde
enviando uno o ms streams de datos al cliente. Los protocolos de la capa de
aplicacin describen el formato de las solicitudes y respuestas entre clientes y
servidores. Adems de la transferencia real de datos, este intercambio puede
requerir de informacin adicional, como la autenticacin del usuario y la
identificacin de un archivo de datos a transferir.
Un ejemplo de una red cliente-servidor es un entorno corporativo donde los
empleados utilizan un servidor de correo electrnico de la empresa para enviar,
recibir y almacenar correos electrnicos. El cliente de correo electrnico en la
computadora de un empleado emite una solicitud al servidor de correo electrnico
para un mensaje no ledo. El servidor responde enviando al cliente el correo
electrnico solicitado.
Aunque los datos se describen generalmente como el flujo del servidor al cliente,
algunos datos fluyen siempre del cliente al servidor. El flujo de datos puede ser el
mismo en ambas direcciones, o inclusive puede ser mayor en la direccin que va
del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al
servidor con fines de almacenamiento. La transferencia de datos de un cliente a
un servidor se denomina cargar y de datos de un servidor a un cliente se conoce
como
descarga.

SERVIDORES
En un contexto general de redes, cualquier dispositivo que responde a una
solicitud de aplicaciones de cliente funciona como un servidor. Un servidor
generalmente es una computadora que contiene informacin para ser compartida
con muchos sistemas de cliente. Por ejemplo, pginas Web, documentos, bases
de datos, imgenes, archivos de audio y video pueden almacenarse en un servidor
y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de
red, el servidor de impresin enva al cliente solicitudes para la impresora que se
especifica.
Los diferentes tipos de aplicaciones de servidor pueden tener diferentes requisitos
para el acceso del cliente. Algunos servidores pueden requerir de autenticacin de
la informacin de cuenta del usuario para verificar si el usuario tiene permiso para
acceder a los datos solicitados o para utilizar una operacin en particular. Dichos
servidores deben contar con una lista central de cuentas de usuarios y
autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada
usuario. Cuando se utiliza un cliente FTP, por ejemplo, si usted pide cargar datos
al servidor FTP, se le puede dar permiso para escribir en su carpeta personal, pero
no para leer otros archivos del sitio.
En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces
denominado daemon. Al igual que la mayora de los servicios, los demonios
generalmente se ejecutan en segundo plano y no se encuentran bajo control
directo del usuario. Los demonios se describen como servidores que "escuchan"
una solicitud del cliente porque estn programados para responder cada vez que
el servidor recibe una solicitud para el servicio proporcionado por el demonio.
Cuando un demonio "escucha" la solicitud de un cliente, intercambia los mensajes
adecuados con el cliente, segn lo requerido por su protocolo, y procede a enviar
los datos solicitados en el formato correspondiente.

SERVICIOS Y PROTOCOLOS DE LA CAPA DE APLICACIN


Una sola aplicacin puede emplear diferentes servicios de la capa de aplicacin,
as lo que aparece para el usuario como una solicitud para una pgina Web
puede, de hecho, equivaler a docenas de solicitudes individuales. Y, para cada
solicitud, pueden ejecutarse mltiples procesos. Por ejemplo, un cliente puede
necesitar de diversos procesos individuales para formular slo una solicitud al
servidor.
Adems, los servidores generalmente tienen mltiples clientes que solicitan
informacin al mismo tiempo. Por ejemplo, un servidor Telnet puede tener varios
clientes que requieren conectarse a l. Estas solicitudes individuales del cliente
pueden manejarse en forma simultnea y separada para que la red sea exitosa.
Los servicios y procesos de la capa de aplicacin dependen del soporte de las
funciones de la capa inferior para administrar en forma exitosa las mltiples
conversaciones.

REDES Y APLICACIONES PUNTO A PUNTO (P2P)


EL MODELO PUNTO A PUNTO
Adems del modelo cliente-servidor para networking, existe tambin un modelo
punto a punto. Las redes punto a punto tienen dos formas distintivas: diseo de
redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen
caractersticas similares, pero en la prctica son muy diferentes.
REDES PUNTO A PUNTO
En una red punto a punto, dos o ms computadoras estn conectadas por medio
de una red y pueden compartir recursos (como impresoras y archivos) sin tener un

servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede
funcionar como un servidor o como un cliente. Una computadora puede asumir la
funcin de servidor para una transaccin mientras funciona en forma simultnea
como cliente para otra transaccin. Las funciones de cliente y servidor se
establecen por solicitud.
Una red domstica sencilla con dos computadoras conectadas compartiendo una
impresora es un ejemplo de una red punto a punto. Cada persona puede
configurar su computadora para compartir archivos, habilitar juegos en red o
compartir una conexin de Internet. Otro ejemplo sobre la funcionalidad de la red
punto a punto son dos computadoras conectadas a una gran red que utilizan
aplicaciones de software para compartir recursos entre ellas a travs de la red.
A diferencia del modelo cliente-servidor, que utiliza servidores dedicados, las redes
punto a punto descentralizan los recursos en una red. En lugar de ubicar
informacin para compartir en los servidores dedicados, la informacin puede
colocarse en cualquier parte de un dispositivo conectado. La mayora de los
sistemas operativos actuales admiten compartir archivos e impresoras sin requerir
software del servidor adicional. Debido a que las redes punto a punto
generalmente no utilizan cuentas de usuarios centralizadas, permisos ni
monitores, es difcil implementar las polticas de acceso y seguridad en las redes
que contienen mayor cantidad de computadoras. Se deben establecer cuentas de
usuario y derechos de acceso en forma individual para cada dispositivo.

Aplicaciones punto a punto


Una aplicacin punto a punto (P2P), a diferencia de una red punto a punto,
permite a un dispositivo actuar como cliente o como servidor dentro de la misma
comunicacin. En este modelo, cada cliente es un servidor y cada servidor es un
cliente. Ambos pueden iniciar una comunicacin y se consideran iguales en el
proceso de comunicacin. Sin embargo, las aplicaciones punto a punto requieren
que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio
en segundo plano. Cuando inicia una aplicacin punto a punto especfico, sta

invoca la interfaz de usuario requerida y los servicios en segundo plano. Despus


de eso, los dispositivos se pueden comunicar directamente.
Algunas aplicaciones P2P utilizan un sistema hbrido donde se descentraliza el
intercambio de recursos, pero los ndices que apuntan a las ubicaciones de los
recursos estn almacenados en un directorio centralizado. En un sistema hbrido,
cada punto accede a un servidor de ndice para alcanzar la ubicacin de un
recurso almacenado en otro punto. El servidor de ndice tambin puede ayudar a
conectar dos puntos, pero una vez conectados, la comunicacin se lleva a cabo
entre los dos puntos sin comunicacin adicional al servidor de ndice.
Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en
redes cliente-servidor y en Internet.

2.3. EJEMPLOS DE SERVICIOS Y PROTOCOLOS.


EL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podra definir como el conjunto de protocolos
bsicos de comunicacin, de redes, que permite la transmisin de informacin en
redes de ordenadores. Una conexin TCP no es ms que es una corriente de
bytes, no una corriente de mensajes o textos por as decirlo.
TCP/IP proporciona la base para muchos servicios tiles, incluyendo correo
electrnico, transferencia de ficheros y login remoto.
EL PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL),
Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a
un nivel lgico est identificado por una direccin IP, a un dispositivo de red, que a
nivel fsico posee una direccin fsica de red. Este protocolo se utiliza tpicamente
en dispositivos de red local, Ethernet que es el entorno ms extendido en la
actualidad. Existe un protocolo RARP, cuya funcin es la inversa.
Este protocolo est diseado para recuperar informacin y llevar a cabo
bsquedas indexadas permitiendo con eficacia saltos hipertextuales, adems, no
solo permite la transferencia de textos HTML sino de un amplio y extensible
conjunto de formatos. Funciones particulares para el caso especfico de la Web,
creado para que resolviese los problemas planteados por un sistema hipermedial,
y sobre todo distribuido en diferentes puntos de la Red.
EL PROTOCOLO ICMP
(Internet Control Message Protocol, protocolo de control de mensajes de Internet),
que tambin se usa para probar Internet, informa del suceso. Se ha definido una
docena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.

DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden


ubicar el destino, o un paquete con el bit DF no puede entregarse porque est en
el camino una red de paquete pequeo.
EL PROTOCOLO SMTP
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de
Correo Electrnico es un conjunto de reglas que rigen el formato y la transferencia
de datos en un envo de Correo Electrnico (e-mail).
Es tambin un protocolo muy usado en clientes locales de correo para obtener los
mensajes de correo electrnico almacenados en un servidor remoto.

EL PROTOCOLO FTP
FTP (File Transfer Protocol) es un protocolo para la transferencia remota de
archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar
local a uno remoto o viceversa, donde el local suele ser el computador de uno y el
remoto el servidor Web.

SERVICIOS
SYSTAT
El servicio systat se asocia al puerto 11 de una mquina Unix, de forma que al
recibir una peticin mediante TCP el demonio inetd ofrece una imagen de la tabla
de procesos del sistema, por ejemplo ejecutando una orden como ps -auwwx en
Linux o ps -ef en Solaris; en algunos Unices se ofrece la salida de rdenes
como who o w en lugar de la tabla de procesos: es fcil configurar lo que cada
administrador desee mostrar simplemente modificando la lnea correspondiente
de /etc/inetd.conf:
anita:~# grep systat /etc/inetd.conf
systat stream tcp nowait root /usr/bin/ps
anita:~#

ps -ef

Bien se ofrezca la tabla de procesos o bien otro tipo de informacin sobre el


sistema, este servicio es habitual encontarlo deshabilitado, ya que cualquier dato
sobre nuestro sistema (especialmente procesos, nombres de usuario, mquinas
desde las que conectan...) puede ser aprovechado por un pirata para atacar el
equipo. Si por motivos de comodidad a la hora de administrar varios hosts dentro
de una red local necesitamos tener abierto systat, debemos restringir las
direcciones desde las que se puede acceder al servicio mediante TCP Wrappers.
DAYTIME

El servicio daytime, asociado al puerto 13, tanto TCP como UDP, es un servicio
interno de inetd (esto es, no hay un programa externo que lo sirva, el
propio inetd se encarga de ello); al recibir una conexn a este puerto, el sistema
mostrar la fecha y la hora, en un formato muy similar al resultado de la
orden date
anita:~# telnet rosita daytime
Trying 192.168.0.1...
Connected to rosita.
Escape character is '^]'.
Thu Apr 20 05:02:33 2000
Connection closed by foreign host.
anita:~#
Aunque a primera vista este servicio no represente un peligro para la integridad de
nuestro sistema, siempre hemos de recordar una norma de seguridad
fundamental: slo hay que ofrecer los servicios estrictamente necesarios para el
correcto funcionamiento de nuestras mquinas. Como daytime no es un servicio
bsico, suele ser recomendable cerrarlo; adems, la informacin que proporciona,
aunque escasa, puede ser suficiente para un atacante: le estamos indicando el
estado del reloj de nuestro sistema, lo que por ejemplo le da una idea de la
ubicacin
geogrfica
del
equipo.
Un servicio parecido en muchos aspectos a daytime es time (puerto
37, TCP y UDP); tambin indica la fecha y hora del equipo, pero esta vez en un
formato que no es inteligible para las personas:
anita:~# telnet rosita time
Trying 192.168.0.1...
Connected to rosita.
Escape character is '^]'.
['^Connection closed by foreign host.
anita:~#
Este servicio suele ser ms til que el anterior: aunque una persona no entienda la
informacin mostrada por time, s que lo hace una mquina Unix. De esta forma,
se utiliza time en un servidor para que las estaciones cliente puedan sincronizar
sus relojes con l con rdenes como netdate o rdate:
luisa:~# date
Thu Apr 20 02:19:15 CEST 2000
luisa:~# rdate rosita
[rosita] Thu Apr 20 05:10:49 2000
luisa:~# date
Thu Apr 20 02:20:02 CEST 2000
luisa:~# rdate -s rosita
luisa:~# date

Thu Apr 20 05:11:59 2000


luisa:~#
Los problemas de time son en principio los mismos que los de daytime; aunque
tambin es recomendable mantener este servicio cerrado, es ms fcil imaginar
situaciones en las que un administrador desee ofrecer time en varias mquinas
que imaginar la necesidad de ofrecer daytime.
NETSTAT
De la misma forma que systat ofreca informacin sobre el estado de nuestro
sistema, netstat la ofrece sobre el estado de nuestra red. Este servicio, asociado al
puerto 15 con protocolo TCP, ejecuta una orden como netstat (con argumentos
que dependen del clon de Unix utilizado) para mostar principalmente las
conexiones activas en la mquina; por ejemplo, si en Linux invocamos
a netstat desde /etc/inetd.conf con la opcin `-A inet', al recibir una conexin se
mostrar algo parecido a lo siguiente:
anita:~# telnet rosita netstat
Trying 192.168.0.1...
Connected to rosita.
Escape character is '^]'.
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address
Foreign Address State
tcp
0
0 rosita:netstat anita:4990
ESTABLISHED
Connection closed by foreign host.
anita:~#
Como suceda con systat, es recomendable deshabilitar este servicio
comentando la lnea correspondiente de /etc/inetd.conf, o en todo caso restringir el
acceso al mismo a mquinas de nuestra red local, mediante TCP Wrappers. La
informacin sobre el estado del sistema de red - o al menos de parte del mismo puede ser muy til para un atacante, ya que por ejemplo le est mostrando
nombres de hosts y adems le permite hacerse una idea del trfico que soporta la
mquina, de los servicios que ofrece, de los hbitos de conexin de los usuarios...
CHARGEN
chargen (puerto 19, TCP y UDP) es un generador de caracteres servido
internamente por inetd, que se utiliza sobre todo para comprobar el estado de las
conexiones en la red; cuando alguien accede a este servicio simplemente ve en su
terminal una secuencia de caracteres ASCII que se repite indefinidamente.
Los posibles problemas de seguridad relacionados con chargen suelen ser
negaciones de servicio, tanto para la parte cliente como para la servidora. Sin
duda el ejemplo ms famoso de utilizacin de chargen es una de las ancdotas
del experto en seguridad Tsutomu Shimomura (el principal contribuidor en la
captura de Kevin Mitnick, el pirata ms famoso de los noventa): cuando conectaba

a un servidor de ftp annimo, Shimomura se di cuenta de que la mquina


lanzaba un finger contra el cliente que realizaba la conexin. Esto no le gust, y
decidi comprobar si ese sistema utilizaba el finger habitual; para ello modific el
fichero /etc/inetd.conf de su sistema de forma que las peticiones finger se
redireccionaran al generador de caracteres chargen. Conect al servidor de
nuevo, y al hacer ste otro finger, la mquina de Shimomura se dedic a
enviar megas y megas de caracteres (chargen no finaliza hasta que el cliente corta
la conexin); en unas pocas horas el sistema remoto qued inoperativo, y a la
maana siguiente ese finger automtico haba sido eliminado de la configuracin
del servidor. Ese servidor no habra sufrido una cada si hubiera
utilizado safe_finger, un programa de Wietse Venema que se distribuye junto
a TCP Wrappers y que limita la potencial cantidad de informacin que finger puede
recibir.

TFTP
tftp (Trivial File Transfer Protocol) es un protocolo de transferencia de ficheros
asociado al puerto 69 y basado en UDP que no proporciona ninguna seguridad.
Por tanto en la mayora de sistemas es obligatorio que este servicio est
desactivado; su uso principal es el arranque de estaciones diskless o de routers a
travs de la red, ya que la simpleza del protocolo permite implementarlo en
un chip, y slo en ese caso nos veremos obligados a ofrecer el servicio. Si es este
el caso, los ficheros que deseemos que sean pblicos se han de situar en un
determinado
directorio
(dependiendo
del
clon
de
Unix,/tftpboot/, /etc/tftpboot/, /usr/local/boot/...) o utilizar otros nombres de
directorio como argumentos del demonio en /etc/inetd.conf, algo no recomendable.
Por ejemplo, si en /tftpboot/ guardamos una copia de la imagen del kernel, los
clientes podrn acceder a ella mediante la orden tftp:
luisa:~# tftp rosita
tftp> get vmlinuz
Received 531845 bytes in 3.4 seconds
tftp> quit
luisa:~#
Podemos ver que en ningn momento se solicita un nombre de usuario o una
clave, lo que nos da una idea de los graves problemas de seguridad que el ofrecer
este servicio puede implicarnos. Hasta hace unos aos, era normal que los
fabricantes de sistemas Unix vendieran sus productos con tftp abierto y sin
configurar, con lo que un pirata lo tena muy fcil para conseguir cualquier fichero
de contraseas:
luisa:~# tftp victima
tftp> get /etc/passwd /tmp/salida
Received 1845 bytes in 0.6 seconds

tftp> quit
luisa:~#

2.4. FUNCIONES DE LA CAPA DE TRANSPORTE.


FUNCIONES DE LA CAPA DE TRANSPORTE
Controlar la interaccin entre procesos usuarios en las mquinas que se
comunican.
Incluir controles de integracin entre usuarios de la red para prevenir
prdidas o doble procesamiento de transmisiones.
Controlar el flujo de transacciones y el direccionamiento de procesos de
maquina a procesos de usuario.
Asegurar que se reciban todos los datos y en el orden adecuado, realizando
un control de extremo a extremo.
Aceptar los datos del nivel de sesin, fragmentndolos en unidades ms
pequeas aptas para el transporte confiable, llamadas segmentos, que
pasa luego a la capa de red para su envo.
Realizar funciones de control y numeracin de las unidades de informacin
(los segmentos).
Re ensamblar los mensajes en el host destino, a partir de los segmentos
que lo forman.
Garantizar la transferencia de informacin a travs de la red.

2.5. PROTOCOLO TCP : COMUNICACIN CON CONFIABILIDAD.


TCP (que significa Protocolo de Control de Transmisin) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicacin,
posibilita la administracin de datos que vienen del nivel ms bajo del modelo, o
van hacia l, (es decir, el protocolo IP). Cuando se proporcionan los datos al
protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6
(para que sepa con anticipacin que el protocolo es TCP). TCP es un protocolo
orientado a conexin, es decir, que permite que dos mquinas que estn
comunicadas controlen el estado de la transmisin.
Las principales caractersticas del protocolo TCP son las siguientes:
TCP permite colocar los datagramas nuevamente en orden cuando vienen
del protocolo IP.
TCP permite que el monitoreo del flujo de los datos y as evita la saturacin
de la red.
TCP permite que los datos se formen en segmentos de longitud variada
para "entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la informacin que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma lnea pueda
circular simultneamente.
Por ltimo, TCP permite comenzar y finalizar la comunicacin
amablemente.
EL OBJETIVO DE TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma
segura (gracias al sistema de acuse de recibo del protocolo TCP)

independientemente de las capas inferiores. Esto significa que los routers (que
funcionan en la capa de Internet) slo tienen que enviar los datos en forma de
datagramas, sin preocuparse con el monitoreo de datos porque esta funcin la
cumple la capa de transporte (o ms especficamente el protocolo TCP).
Durante una comunicacin usando el protocolo TCP, las dos mquinas deben
establecer una conexin. La mquina emisora (la que solicita la conexin) se
llama cliente, y la mquina receptora se llama servidor. Por eso es que decimos
que estamos en un entorno Cliente-Servidor. Las mquinas de dicho entorno se
comunican en modo en lnea, es decir, que la comunicacin se realiza en ambas
direcciones.
Para posibilitar la comunicacin y que funcionen bien todos los controles que la
acompaan, los datos se agrupan; es decir, que se agrega un encabezado a los
paquetes de datos que permitirn sincronizar las transmisiones y garantizar su
recepcin. Otra funcin del TCP es la capacidad de controlar la velocidad de los
datos usando su capacidad para emitir mensajes de tamao variable. Estos
mensajes se llaman segmentos.

2.6. ADMINISTRACION DE SESIONES TCP.


2.7. PROTOCOLO UDP : COMUNICACIN CON BAJA SOBRECARGA.

Anda mungkin juga menyukai