apuntes capitulo 4 ccna 1.pdf

12
L i b r e t a : c c n a C r e a d o : 0 3 / 1 0 / 2 0 1 3 0 5 : 5 3 a . m . A c t u a l i z a d o : 0 3 / 1 0 / 2 0 1 3 0 8 : 4 4 a . m . a p u n t e s c a p i t u l o 4 L o s d a t o s d e c a d a u n a d e e s t a s a p l i c a c i o n e s s e e m p a q u e t a n , t r a n s p o r t a n y e n t r e g a n a l d a e m o n d e s e r v i d o r o a p l i c a c i ó n a d e c u a d o s e n e l d i s p o s i t i v o d e d e s t i n o . L o s p r o c e s o s d e s c r i t o s e n l a c a p a d e T r a n s p o r t e d e l m o d e l o O S I a c e p t a n l o s d a t o s d e l a c a p a d e A p l i c a c i ó n y l o s p r e p a r a n p a r a e l d i r e c c i o n a m i e n t o e n l a c a p a d e R e d . L a c a p a d e T r a n s p o r t e e s r e s p o n s a b l e d e l a t r a n s f e r e n c i a d e e x t r e m o a e x t r e m o g e n e r a l d e l o s d a t o s d e a p l i c a c i ó n . L a c a p a d e T r a n s p o r t e i n c l u y e t a m b i é n l a s s i g u i e n t e s f u n c i o n e s : p e r m i t i r m ú l t i p l e s a p l i c a c i o n e s p a r a c o m u n i c a r s e a t r a v é s d e l a r e d a l m i s m o t i e m p o e n u n s o l o d i s p o s i t i v o , a s e g u r a r q u e , s i s e r e q u i e r e , t o d o s l o s d a t o s s e a n r e c i b i d o s d e m a n e r a c o n f i a b l e y e n o r d e n p o r l a a p l i c a c i ó n c o r r e c t a , y e m p l e a r m e c a n i s m o s d e m a n e j o d e e r r o r L a c a p a d e T r a n s p o r t e p e r m i t e l a s e g m e n t a c i ó n d e d a t o s y b r i n d a e l c o n t r o l n e c e s a r i o p a r a r e e n s a m b l a r l a s p a r t e s d e n t r o d e l o s d i s t i n t o s s t r e a m s d e c o m u n i c a c i ó n . L a s r e s p o n s a b i l i d a d e s p r i n c i p a l e s q u e d e b e c u m p l i r s o n : seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino, segmentación de datos y gestión de cada porción, reensamble de segmentos en flujos de datos de aplicación, e identificación de las diferentes aplicaciones. Seguimiento de Conversaciones individuales Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Es responsabilidad de la capa de Transporte mantener los diversos streams de comunicación entre estas aplicaciones. Los diferentes números de tipo de puertos son: Puertos bien conocidos (números del 0 al 1023) —Dichos números están reservados para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto específico y su servicio asociado. Puertos Registrados (Números1024 al 49151) —Estos números de puertos están asignados a procesos o aplicaciones del usuario. Éstas son principalmente aplicaciones individuales escogidas por un servidor para instalar aplicaciones universales, en lugar de comunes, que recibirán un puerto bien conocido. Puertos dinámicos o privados (números del 49152 al 65535) —También conocidos como puertos efímeros, éstos normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse una conexión. No es muy común que un cliente se conecte a un servicio utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen). Segmentación de datos Debido a que cada aplicación genera un stream de datos para enviar a una aplicación remota, estos datos deben prepararse para ser enviados por los medios en partes manejables.

Transcript of apuntes capitulo 4 ccna 1.pdf

Page 1: apuntes capitulo 4 ccna 1.pdf

LLLLiiiibbbb rrrreeee tttt aaaa:::: ccnaCCCCrrrreeee aaaaddddoooo :::: 03/10/2013 05:53 a.m. AAAA cccc tttt uuuuaaaalllliiiizzzzaaaaddddoooo :::: 03/10/2013 08:44 a.m.

apuntes capitulo 4

Los datos de cada una de estas aplicaciones se empaquetan, transportan y entregan al daemon de servidor o aplicación adecuados en el dispositivo de destino. Los procesos descritos en la capa de Transporte del modelo OSI aceptan los datos de la capa de Aplicación y los preparan para el direccionamiento en la capa de Red. La capa de Transporte es responsable de la transferencia de extremo a extremo general de los datos de aplicación.

La capa de Transporte incluye también las siguientes funciones:permitir múltiples aplicaciones para comunicarse a través de la red al mismo tiempo en un solo dispositivo,asegurar que, si se requiere, todos los datos sean recibidos de manera confiable y en orden por la aplicación correcta, yemplear mecanismos de manejo de error

La capa de Transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:

seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino,segmentación de datos y gestión de cada porción,reensamble de segmentos en flujos de datos de aplicación, eidentificación de las diferentes aplicaciones.

Seguimiento de Conversaciones individualesCualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Es responsabilidad de la capa de Transporte mantener los diversos streams de comunicación entre estas aplicaciones.

Los diferentes números de tipo de puertos son:Puertos bien conocidos (números del 0 al 1023)—Dichos números están reservados para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto específico y su servicio asociado.Puertos Registrados (Números1024 al 49151)—Estos números de puertos están asignados a procesos o aplicaciones del usuario. Éstas son principalmente aplicaciones individuales escogidas por un servidor para instalar aplicaciones universales, en lugar de comunes, que recibirán un puerto bien conocido.Puertos dinámicos o privados (números del 49152 al 65535)—También conocidos como puertos efímeros, éstos normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse una conexión. No es muy común que un cliente se conecte a un servicio utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).

Segmentación de datosDebido a que cada aplicación genera un stream de datos para enviar a una aplicación remota, estos datos deben prepararse para ser enviados por los medios en partes manejables.

Page 2: apuntes capitulo 4 ccna 1.pdf

Cada sección de datos de aplicación requiere que se agreguen encabezados en la capa de Transporte para indicar la comunicación a la cual está asociada.

Reensamble de segmentosEn el host de recepción, cada sección de datos puede ser direccionada a la aplicación adecuada. Además, estas secciones de datos individuales también deben reconstruirse para generar un stream completo de datos que sea útil para la capa de Aplicación

Identificación de las aplicacionesPara lograr esto, la capa de Transporte asigna un identificador a la aplicación. Los protocolos TCP/IP denominan a este identificador número de puerto. A todos los procesos de software que requieran acceder a la red se les asigna un número de puerto exclusivo en ese host.

La capa de Transporte es el enlace entre la capa de Aplicación y las capas inferiores, que son responsables de la transmisión en la red

las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envían datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. Luego la capa de Transporte ordena esta secciones antes de entregarlas a la aplicación adecuada.

Los requerimientos de datos varían

Debido a que las distintas aplicaciones poseen distintos requerimientos, existen varios protocolos de la capa de Transporte. Para algunas aplicaciones, los segmentos deben llegar en una secuencia específica de manera que puedan ser procesados en forma exitosa. En algunos casos, todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la transmisión a través de la red.

La división de los datos en partes pequeñas y el envío de estas partes desde el origen hacia el destino permiten que se puedan entrelazar (multiplexar) distintas comunicaciones en la misma red.

Sin segmentación, sólo una aplicación, la corriente de vídeo por ejemplo, podría recibir datos.

En la capa de Transporte, cada conjunto de secciones en particular que fluyen desde una aplicación de origen a una de destino se conoce como conversación.

Para identificar todos los segmentos de datos, la capa de Transporte agrega un encabezado a la sección que contiene datos binarios. Este encabezado contiene campos de bits. Son los valores de estos campos los que permiten que los distintos protocolos de la capa de Transporte lleven a cabo las diversas funciones.

Las funciones principales especificadas por todos los protocolos de la capa de Transporte incluyen:

Segmentación y reensamblaje: La mayoría de las redes poseen una limitación en cuanto a la cantidad de datos que pueden incluirse en una única PDU (Unidad de datos del protocolo). La capa de Transporte divide los datos de aplicación en bloques de datos de un tamaño adecuado. En el destino, la capa de Transporte reensambla los datos antes de enviarlos a la aplicación o servicio de destino.

Multiplexación de conversaciones: Pueden existir varias aplicaciones o servicios ejecutándose en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto para que la capa de Transporte pueda determinar con qué aplicación o servicio se identifican los datos.

Page 3: apuntes capitulo 4 ccna 1.pdf

Además de utilizar la información contenida en los encabezados para las funciones básicas de segmentación y reensamblaje de datos, algunos protocolos de la capa de Transporte proveen:conversaciones orientadas a la conexión,entrega confiable,reconstrucción ordenada de datos, ycontrol del flujo.

control de las conversaciones

Establecimiento de una sesión

La capa de Transporte puede brindar esta orientación a la conexión creando una sesión entre las aplicaciones. Estas conexiones preparan las aplicaciones para que se comuniquen entre sí antes de que se transmitan los datos. Dentro de estas sesiones, se pueden gestionar de cerca los datos para la comunicación entre dos aplicaciones.

Entrega confiable

Por varias razones, es posible que una sección de datos se corrompa o se pierda por completo a medida que se transmite a través de la red. La capa de Transporte puede asegurar que todas las secciones lleguen a destino al contar con el dispositivo de origen para volver a transmitir los datos que se hayan perdido.

Entrega en el mismo orden

Ya que las redes proveen rutas múltiples que pueden poseer distintos tiempos de transmisión, los datos pueden llegar en el orden incorrecto. Al numerar y secuenciar los segmentos, la capa de Transporte puede asegurar que los mismos se reensamblen en el orden adecuado.

Control del flujo

Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda. Cuando la capa de Transporte advierte que estos recursos están sobrecargados, algunos protocolos pueden solicitar que la aplicación que envía reduzca la velocidad del flujo de datos. Esto se lleva a cabo en la capa de Transporte regulando la cantidad de datos que el origen transmite como grupo. El control del flujo puede prevenir la pérdida de segmentos en la red y evitar la necesidad de retransmisión.

Un protocolo de la capa de Transporte puede implementar un método para asegurar la entrega confiable de los datos. En términos de redes, confiabilidad significa asegurar que cada sección de datos que envía el origen llegue al destino. En la capa de Transporte, las tres operaciones básicas de confiabilidad son:seguimiento de datos transmitidos,acuse de recibo de los datos recibidos, yretransmisión de cualquier dato sin acuse de recibo.

En la capa de Transporte, existen protocolos que especifican métodos para entrega confiable, garantizada o de máximo esfuerzo. En el contexto de las redes, la entrega de máximo esfuerzo se considera no confiable, ya que no existe acuse de recibo de que los datos hayan llegado al destino.

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos

Page 4: apuntes capitulo 4 ccna 1.pdf

protocolos gestionan la comunicación de múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.

Protocolo de datagramas de usuario (UDP)

UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de Transporte envía estos datagramas como "mejor intento".

Entre las aplicaciones que utilizan UDP se incluyen:

sistema de nombres de dominios (DNS),

streaming de vídeo, y

Voz sobre IP (VoIP).

Protocolo de control de transmisión (TCP)

TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Ver la figura para obtener una comparación.

Page 5: apuntes capitulo 4 ccna 1.pdf

Las aplicaciones que utilizan TCP son:

exploradores Web,

e-mail, y

transferencia de archivos

Los números de puerto se asignan de varias maneras, en función de si el mensaje es una solicitud o una respuesta. Mientras que los procesos en el servidor poseen números de puertos estáticos asignados a ellos, los clientes eligen un número de puerto de forma dinámica para cada conversación.

La combinación del número de puerto de la capa de Transporte y de la dirección IP de la capa de Red asignada al host identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host específico. Esta combinación se denomina socket.

Direccionamiento del puerto

La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un organismo de estándares responsable de la asignación de varias normas de direccionamiento.

Existen distintos tipos de números de puerto:

Puertos bien conocidos (Números del 0 al 1 023): estos números se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto específico y su servicio asociado.

Puertos Registrados (Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos también pueden utilizarse si un usuario los selecciona de manera dinámica como puerto de origen.

Puertos dinámicos o privados (Números del 49 152 al 65 535): también conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. No es muy común que un cliente se conecte a un servicio utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).

A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo en uso, la dirección y el número de puerto locales, la dirección y el número de puerto ajenos y el estado de la conexión.

Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido.

Existen muchas opciones útiles para el comando netstat.

Page 6: apuntes capitulo 4 ccna 1.pdf

La diferencia clave entre TCP y UDP es la confiabilidad

La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones orientadas a la conexión. Antes de que un host que utiliza TCP envíe datos a otro host, la capa de Transporte inicia un proceso para crear una conexión con el destino. Esta conexión permite el rastreo de una sesión o stream de comunicación entre los hosts. Este proceso asegura que cada host tenga conocimiento de la comunicación y se prepare. Una conversación TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones.

Luego de establecida la sesión, el destino envía acuses de recibo al origen por los segmentos que recibe. Estos acuses de recibo forman la base de la confiabilidad dentro de la sesión TCP.

Parte de la carga adicional que genera el uso de TCP es el tráfico de red generado por los acuses de recibo y las retransmisiones.

--------------------------------Cuando una aplicación de servidor activa se asigna a un puerto específico, este puerto se considera "abierto" para el servidor. Esto significa que la capa de Transporte acepta y procesa segmentos direccionados a ese puerto.

Cada conexión representa dos streams de comunicación de una vía o sesiones. Para establecer la conexión los hosts realizan un intercambio de señales de tres vías. Los bits de control en el encabezado TCP indican el progreso y estado de la conexión. Enlace de tres vías:Establece que el dispositivo de destino esté presente en la red.Verifica que el dispositivo de destino tenga un servicio activo y esté aceptando las peticiones en el número de puerto de destino que el cliente que lo inicia intente usar para la sesión.

Page 7: apuntes capitulo 4 ccna 1.pdf

Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en ese número de puerto.

Para entender el proceso de enlace de tres vías, es importante observar los distintos valores que intercambian los dos hosts. Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen información de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes:

URG: Urgente campo de señalizador significativo,

ACK: Campo significativo de acuse de recibo,

PSH: Función de empuje,

RST: Reconfiguración de la conexión,

SYN: Sincronizar números de secuencia,

FIN: No hay más datos desde el emisor.

Resecuenciamiento de segmentos al orden transmitido

Cuando los servicios envían datos utilizando TCP, los segmentos pueden llegar a destinos desordenados. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan números de secuencia en el encabezado de cada paquete.

Confirmación de recepción de segmentos

Una de las funciones de TCP es asegurar que cada segmento llegue a su destino. Los servicios TCP en el host de destino envían a la aplicación de origen un acuse de recibo de los datos recibidos.

El número de secuencia y el número de acuse de recibo del encabezado del segmento se utilizan para confirmar la recepción de los bytes de datos contenidos en los segmentos.

La cantidad de datos que un origen puede transmitir antes de que un acuse de recibo deba ser recibido se denomina tamaño de la ventana. El tamaño de la ventana es un campo en el encabezado TCP que permite la administración de datos perdidos y el control del flujo.

Un servicio de host de destino que utiliza TCP, por lo general sólo reconoce datos para secuencias de bytes contiguas. Si uno o más segmentos se pierden, sólo se acusa recibo de los datos de los segmentos que completan el stream.

Por ejemplo, si se reciben los segmentos con números de secuencia de 1500 a 3000 y de 3400 a 3500, el número de acuse de recibo será 3001. Esto sucede porque existen segmentos con números de secuencia de 3001 a 3399 que no se recibieron.

Cuando TCP en el host de origen no recibe un acuse de recibo pasado un tiempo predeterminado, volverá al último número de acuse de recibo que recibió y retransmitirá los datos a partir de éste.

Los hosts actuales también suelen emplear una función opcional llamada Acuses de recibo selectivos. Si ambos hosts admiten el Acuse de recibo selectivo, es posible que el destino

Page 8: apuntes capitulo 4 ccna 1.pdf

reconozca los bytes de segmentos discontinuos y el host sólo necesitará retransmitir los datos perdidos.

Control del flujo

El campo Tamaño de la ventana en el encabezado TCP especifica la cantidad de datos que puede transmitirse antes de que se reciba el acuse de recibo. El tamaño de la ventana inicial se determina durante el comienzo de la sesión a través del enlace de tres vías.

El mecanismo de retroalimentación de TCP ajusta la tasa de transmisión de datos efectiva al flujo máximo que la red y el dispositivo de destino pueden soportar sin sufrir pérdidas. TCP intenta gestionar la tasa de transmisión de manera que todos los datos se reciban y se reduzcan las retransmisiones.

Reducción del tamaño de la ventana

Otra forma de controlar el flujo de datos es utilizar tamaños dinámicos de ventana. Cuando los recursos de la red son limitados, TCP puede reducir el tamaño de la ventana para lograr que los segmentos recibidos sean reconocidos con mayor frecuencia. Esto disminuye de manera efectiva la tasa de transmisión, ya que el origen espera que los datos sean recibidos con más frecuencia.

Page 9: apuntes capitulo 4 ccna 1.pdf

Si el destino necesita disminuir la tasa de comunicación debido a limitaciones de memoria del búfer, puede enviar un valor de tamaño de la ventana menor al origen como parte de un acuse de recibo.

Después de períodos de transmisión sin pérdidas de datos o recursos limitados, el receptor comenzará a aumentar el tamaño de la ventana.Estas disminuciones y aumentos dinámicos del tamaño de la ventana representan un proceso continuo en TCP, que determina el tamaño de la ventana óptimo para cada sesión TCP

+

Page 10: apuntes capitulo 4 ccna 1.pdf
Page 11: apuntes capitulo 4 ccna 1.pdf

UDP es un protocolo simple que provee las funciones básicas de la capa de Transporte.

Pese a que es relativamente baja la cantidad total de tráfico UDP que puede encontrarse en una red típica, entre los protocolos principales de la capa de Aplicación que utilizan UDP se incluyen:sistema de denominación de dominio (DNS),protocolo simple de administración de red (SNMP),protocolo de configuración dinámica de host (DHCP),protocolo de información de enrutamiento (RIP),protocolo trivial de transferencia de archivos (TFTP), yjuegos en línea.

Ya que UDP opera sin conexión, las sesiones no se establecen antes de que se lleve a cabo la comunicación, como sucede con TCP. Se dice que UDP es basado en transacciones. En otras palabras, cuando una aplicación posee datos para enviar, simplemente los envía.

Muchas aplicaciones que utilizan UDP envían pequeñas cantidades de datos que pueden ocupar un segmento. Sin embargo, algunas aplicaciones enviarán cantidades mayores de datos que deben dividirse en varios segmentos. La PDU de UDP se conoce como datagrama, pese a que los términos segmento y datagrama a veces se utilizan de manera indistinta para describir una PDU de la capa de Transporte.

Page 12: apuntes capitulo 4 ccna 1.pdf