Resume Capas del modelo OSI

Capas del modelo OSI: Los principios que se aplicaron para llegar a las siete capas se pueden resumir de la siguiente ma

Views 112 Downloads 1 File size 763KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Capas del modelo OSI: Los principios que se aplicaron para llegar a las siete capas se pueden resumir de la siguiente manera: 1. Se debe crear una capa en donde se requiera un nivel diferente de abstracción. 2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir teniendo en cuenta la definición de protocolos estandarizados internacionalmente. 4. Es necesario elegir los límites de las capas de modo que se minimice el flujo de información a través de las interfaces. 5. La cantidad de capas debe ser suficiente como para no tener que agrupar funciones distintas en la misma capa; además, debe ser lo bastante pequeña como para que la arquitectura no se vuelva inmanejable.

HTTP, DNS, FTP JPEG NetBIOS TCP, UDP IP, ATM Ethernet, PPP RS232

Entre cada par de capas adyacentes hay una interfaz. Ésta define las operaciones y servicios primitivos que pone la capa más baja a disposición de la capa superior inmediata Un servicio es un conjunto de primitivas (operaciones) que una capa proporciona a la capa que está encima de ella. Un protocolo es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que intercambian las entidades iguales en una capa.

La Capa de sesión es el quinto nivel del modelo OSI, que proporciona los mecanismos para controlar y establecer el diálogo entre las aplicaciones de los sistemas finales. La Capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, números, sonido o imágenes, los datos lleguen de manera reconocible. La Capa de Aplicación ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).

Capa Física: Ésta define las interfaces eléctricas, de temporización y demás interfaces mediante las cuales se envían los bits como señales a través de los canales.

B: Ancho de banda V: Cantidad de Niveles discretos

Por ejemplo, un canal sin ruido de 3kHz no puede transmitir señales binarias (de dos niveles) a una velocidad mayor de 6 000 bps. Par Trenzado: Un par trenzado consta de dos cables de cobre aislados, por lo general de 1 mm de grosor. Los cables están trenzados en forma helicoidal. Cuando se trenzan los cables, las ondas de distintos trenzados se cancelan y el cable irradia con menos efectividad. Mejor inmunidad al ruido externo, ya que éste tiende a afectar ambos cables en la misma proporción.

-El estándar Ethernet de 100 Mbps utiliza dos (de los cuatro) pares, uno para cada dirección -El estándar Ethernet de 1 Gbps utiliza los cuatro pares en ambas direcciones al mismo tiempo *Enlaces FullDuplex, HalfDuples, Simplex *Cable CAT5 tiene más trenzas por metro que el cable CAT3, mas trenzas, hay menos diafonía y se logra una señal de mejor calidad a distancias más largas. *A los tipos de cables hasta la categoría 6 se les conoce como UTP (Unshielded Twisted Pair). Y llegan a transmitir 100 Mbps y 1 Gbps. Los cables de CAT6 y superiores llegan a los 10Gbps, ya que tienen blindaje por cada par trenzado. Cable coaxial: Mejor blindaje y mayor ancho de banda que los pares trenzados sin blindaje. 50 ohms – Transmision Digital 75 ohms – Transmicion Analogica Esta distinción se basa en factores históricos más que técnicos. Los cables modernos tienen un ancho de banda de hasta unos cuantos GHz.

Tipos de Fibra Óptica: El ancho de banda que se puede lograr con la tecnología de fibra óptica es mayor a 50 Tbps y el límite práctico actual de cerca de 100 Gbps. Usos: Redes troncales, Redes LAN de alta velocidad y acceso a internet de alta velocidad FTTH (Fiber To The Home). El grado de refracción depende de las propiedades de los dos medios, las fibras ópticas están hechas de vidrio. El núcleo está rodeado de un revestimiento de vidrio con un índice de refracción más bajo que el del núcleo. Se dice que cada rayo tiene un modo distinto si hay muchos rayos distintos rebotando con ángulos diferentes, se llama fibra multimodal. El núcleo tiene 50 micras de diámetro La luz se puede propagar sólo en línea recta, sin rebotar, con lo que se obtiene una fibra monomodo. El núcleo tiene 10 micras de diámetro. La figura muestra la parte cercana al infrarrojo del espectro, que es lo que se utiliza en la práctica

La atenuación de la luz que pasa por el vidrio depende de la longitud de onda de la luz. La longitud de los pulsos de luz que se transmiten por una fibra aumenta conforme se propagan. A este fenómeno se le conoce como dispersión cromática. Por fortuna se descubrió que si se da a los pulsos una forma especial relacionada con el recíproco del coseno hiperbólico, se cancelan casi todos los efectos de la dispersión. Estos pulsos se llaman solitones. Las fibras se pueden conectar de tres maneras distintas: Conectores / Empalmar en forma mecánica / Fundir Se utilizan dos tipos de fuentes de luz para producir las señales:

Capa de Enlace: Este estudio se enfoca en los algoritmos para lograr una comunicación confiable y eficiente de unidades completas de información llamadas tramas entre dos máquinas adyacentes. Problemas a resolver en la capa: tasa de transmisión de datos finita y hay un retardo de propagación distinto de cero 1. Proporcionar a la capa de red una interfaz de servicio bien definida. 2. Manejar los errores de transmisión. 3. Regular el flujo de datos para que los emisores rápidos no saturen a los receptores lentos. La capa de enlace de datos puede diseñarse para ofrecer varios servicios: 1. Servicio sin conexión ni confirmación de recepción. Ethernet 2. Servicio sin conexión con confirmación de recepción. WiFi 3. Servicio orientado a conexión con confirmación de recepción.(Enlaces largos y no confiables, enlaces Satelitales) Conexiones punto a punto Entramado: El método común es que la capa de enlace de datos divida el flujo de bits en tramas discretas, calcule un token corto conocido como suma de verificación para cada trama, e incluya esa suma de verificación en la trama al momento de transmitirla. Cuatro métodos: 1. Conteo de bytes. 2. Bytes bandera con relleno de bytes. 3. Bits bandera con relleno de bits. 4. Violaciones de codificación de la capa física. Control de errores: Asegurar que todas las tramas realmente se entreguen en el orden apropiado a la capa de red. El protocolo exige que el receptor devuelva tramas de control especiales que contengan confirmaciones de recepción positiva o negativa de las tramas que llegan. Una complicación adicional surge de la posibilidad de que los problemas de hardware causen la desaparición de una trama completa, por una ráfaga de ruido. Para manejar esta posibilidad se introducen temporizadores en la capa de enlace de datos. Cuando el emisor envía una trama, por lo general también inicia un temporizador. El asunto de la administración de temporizadores y números de secuencia para asegurar que cada trama llegue finalmente a la capa de red en el destino una sola vez, es tarea de la capa de enlace. Control de flujo Qué hacer con un emisor que quiere transmitir tramas de manera sistemática y a mayor velocidad que aquella con que puede aceptarlos el receptor. Soluciones: Control de flujo basado en retroalimentación, el receptor regresa información al emisor para autorizarle que envíe más datos o por lo menos indicarle su estado. Control de flujo basado en tasa, el protocolo tiene un mecanismo integrado que limita la tasa a la que el emisor puede transmitir los datos, sin recurrir a la retroalimentación por parte del receptor. DETECCIÓN Y CORRECCIÓN DE ERRORES Códigos de corrección de errores: incluir suficiente información redundante para que el receptor pueda deducir cuáles debieron ser los datos transmitidos. (Enlaces Inalámbricos). 1. Códigos de Hamming: distancia mínima 3 Distancia de un código=2C+1

(C: errores que corrige)

Distancia de un código=D+1

(D: errores que detecta)

Códigos de detección de errores: incluir sólo suficiente redundancia para permitir que el receptor sepa que ha ocurrido un error (pero no qué error) y entonces solicite una retransmisión. (Fibra Óptica) 1. Paridad. 2. Sumas de verificación. 3. Pruebas de Redundancia Cíclica (CRC) o código polinomial.

Cuando se emplea el método de código polinomial, el emisor y el receptor deben acordar por adelantado un polinomio generador, G(x). Tanto los bits de orden mayor y menor del generador deben ser 1. Para calcular el CRC para una trama con m bits, correspondiente al polinomio M(x), la trama debe ser más larga que el polinomio generador. La idea es incluir un CRC al final de la trama de tal manera que el polinomio representado por la trama con suma de verificación sea divisible entre G(x). Cuando el receptor recibe la trama con la suma de verificación, intenta dividirla entre G(x). Si hay un residuo, ha ocurrido un error de transmisión. Canales de Difusión:

LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO

En cualquier red de difusión, el asunto clave es la manera de determinar quién puede utilizar el canal cuando tiene competencia por él. Los canales de difusión a veces se denominan canales multiacceso o canales de acceso aleatorio. Los protocolos que se utilizan para determinar quién sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace de datos llamada subcapa MAC (Medium Access Control). Desde el punto de vista técnico, la subcapa MAC es la parte inferior de la capa de enlace de datos. Asignación estática de canal: FDM (Multiplexión por División de Frecuencia) Debido a que cada usuario tiene una banda de frecuencia privada, ahora no hay interferencia entre ellos. Dividir el único canal disponible en varios sub canales estáticos es ineficiente por naturaleza. El problema básico es que, cuando algunos usuarios están inactivos, su ancho de banda simplemente se pierde. No lo están usando, y a nadie más se le permite usarlo. N: Numero de maquinas C: bps de capacidad del canal λ: Tasa de llegada de tramas 1/u: Longitud de la trama T: Retardo promedio

Asignación dinámica de canales: PROTOCOLOS DE ACCESO MÚLTIPLE Cinco supuestos clave: 1. Tráfico independiente: Una vez que se ha generado una trama, la estación se bloquea y no hace nada sino hasta que la trama se haya transmitido con éxito. 2. Canal único: Hay un solo canal disponible para todas las comunicaciones. 3. Colisiones observables: Si dos tramas se transmiten en forma simultánea, se traslapan en el tiempo y la señal resultante se altera. Este evento se llama colisión. *Todas las estaciones pueden detectar una colisión que haya ocurrido. *Una trama en colisión se debe volver a transmitir después. *No hay otros errores, excepto aquéllos generados por las colisiones. 4. Tiempo continuo o ranurado: *Se puede asumir que el tiempo es continuo, en cuyo caso la transmisión de una trama puede comenzar en cualquier momento. *Se puede ranurar o dividir en intervalos discretos (llamados ranuras). En este caso las transmisiones de las tramas deben empezar al inicio de una ranura. 5. Detección de portadora o sin detección de portadora: *Con el supuesto de detección de portadora, las estaciones pueden saber si el canal está en uso antes de intentar usarlo. Si se detecta que el canal está ocupado, ninguna estación intentará utilizarlo. *Si no hay detección de portadora, las estaciones no pueden detectar el canal antes de intentar usarlo. Simplemente transmiten. Sólo después pueden determinar si la transmisión tuvo éxito. Protocolos de acceso múltiple sin detección de portadora ALOHA Puro: Tiempo Continuo En el sistema ALOHA, después de que cada estación envía su trama a la computadora central, ésta vuelve a difundir la trama a todas las estaciones. Así, una estación emisora puede escuchar la difusión de la estación terrena maestra (hub) para ver si pasó su trama o no. Si la trama fue destruida, el emisor simplemente espera un tiempo aleatorio y la envía de nuevo ALOHA Ranurado: Tiempo Discreto El tiempo está dividido en ranuras, cada una corresponde a una trama. No se permite que una estación envíe cada vez que el usuario escribe una línea. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Esto reduce el periodo vulnerable a la mitad. S: velocidad real de transmisión G: retransmisiones

Protocolos de acceso múltiple con detección de portadora En las redes LAN es posible que las estaciones detecten lo que están haciendo las demás estaciones y adapten su comportamiento con base en ello.

CSMA persistente 1: Carrier Sense Multiple Access

*Cuando una estación tiene datos por enviar, primero escucha el canal para saber si alguien más está transmitiendo en ese momento. Si está ocupado, lo escuchará de manera continua con el fin de tomarlo cuando se libere. *Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo. *Dos estaciones pueden detectar el canal libre y comenzar a transmitir simultáneamente, ocasionando una colisión. * Otro aspecto delicado es que el retardo de propagación tiene un efecto importante sobre las colisiones. * Se llama persistente-1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el canal está inactivo. CSMA no persistente: * Si el canal ya está en uso, esperará un periodo aleatorio y repetirá el algoritmo. En consecuencia, este algoritmo conduce a un

mejor uso del canal pero produce mayores retardos. CSMA persistente-p: * Se aplica a canales ranurados

* La estación transmite o posterga una vez más, con probabilidades p y q. CSMA con detección de colisiones: * Otra mejora es que las estaciones detecten rápidamente la colisión y dejen de transmitir de inmediato (en vez de terminadas las

transmisiones), espera un tiempo aleatorio e intenta de nuevo. *La detección de colisiones es un proceso analógico. *Es la base de la clásica LAN Ethernet. ¿En cuánto tiempo se darán cuenta de que ha ocurrido una colisión? La respuesta a esta pregunta es vital para determinar la longitud del periodo de contención y, por lo tanto, el retardo y la velocidad real de transmisión. En otras palabras, en el peor caso una estación no puede estar segura de que ha tomado el canal hasta que ha transmitido durante 2τ sin detectar una colisión.

Con este razonamiento, podemos pensar en la contención de CSMA/CD como un sistema ALOHA ranurado con un ancho de ranura de 2τ. Esta diferencia mejorará en forma considerable el desempeño si el tiempo de la trama es mucho mayor que el tiempo de propagación

Ethernet -La Ethernet clásica es la forma original que operaba a tasas de transmisión de 3 a 10 Mbps. -La Ethernet conmutada es en lo que se convirtió la Ethernet y opera a 100, 1 000 y 10 000 Mbps, en formas conocidas como Fast Ethernet, Gigabit Ethernet y 10 Gigabit Ethernet. Actualmente, en la práctica sólo se utiliza Ethernet conmutada.

Preámbulo de 8 bytes: cada uno de los cuales contiene el patrón de bits 10101010. Con la excepción del último byte, en el que los últimos 2 bits se establecen a 11. Este último byte se llama delimitador de Inicio de trama en el 802.3. La codificación Manchester de este patrón produce una onda cuadrada de 10 MHz durante 6.4 μseg para permitir que el reloj del receptor se sincronice con el del emisor Después vienen dos direcciones, una para el destino y una para el origen. Cada una de ellas tiene una longitud de 6 bytes. El primer bit transmitido de la dirección de destino es un 0 para direcciones ordinarias y un 1 para direcciones de grupo El campo Tipo específica a qué proceso darle la trama. Por ejemplo, un código de tipo de 0x0800 significa que los datos contienen un paquete IPv4. Después están los datos, de hasta 1500 bytes. Para que Ethernet pueda distinguir con facilidad las tramas válidas de lo inservible, necesita que dichas tramas tengan una longitud de por lo menos 64 bytes de la dirección de destino a la suma de verificación, incluyendo ambas. Si la porción de datos de una trama es menor que 46 bytes, el campo de Relleno se utiliza para completar la trama al tamaño mínimo. Todas las tramas deberán tardar más de 2τ para enviarse, de manera que la transmisión aún se esté llevando a cabo cuando la ráfaga de ruido regrese al emisor. Para una LAN de 10 Mbps con una longitud máxima de 2.500 metros y cuatro repetidores (de la especificación 802.3), el tiempo de ida y vuelta (incluyendo el tiempo de propagación a través de los cuatro repetidores) se ha determinado en cerca de 50 μseg en el peor de los casos. Por lo tanto, la trama más corta permitida se debe tardar por lo menos este tiempo en transmitir. A 10 Mbps, un bit tarda 100 nseg, por lo que 500 bits es la trama más pequeña que se garantiza funcionará. Para agregar algún margen de seguridad, este número se redondeó a 512 bits o 64 bytes. El campo final de es la Suma de verificación, sólo realiza detección de errores y la trama se desecha si se detecta uno.

CSMA/CD con retroceso exponencial binario La Ethernet clásica utiliza el algoritmo CSMA/CD persistente- con retroceso exponencial binario. Este algoritmo, después de i colisiones elige un número aleatorio entre 0 y 2i − 1, y se salta ese número de ranuras. Sin embargo, al llegar a 10 colisiones el intervalo de aleatorización se congela en un máximo de 1023 ranuras. Después de 16 colisiones, el controlador tira la toalla e informa a la computadora que fracasó. La recuperación posterior es responsabilidad de las capas superiores. Si no hay colisión, el emisor supone que la trama probablemente se entregó con éxito. Es decir, ni CSMA/CD ni Ethernet proveen confirmaciones de recepción.

Longitud de trama, F Ancho de banda de la red, B Longitud del cable, L Velocidad de propagación de la señal, c Ranuras de contención por trama, e (tiempo que espera hasta retransmitir)

Capa de Red: La capa de red se encarga de llevar los paquetes todo el camino, desde el origen hasta el destino. Para llegar al destino tal vez sea necesario realizar muchos saltos en el camino por enrutadores intermedios. Por lo tanto, la capa de red es la capa más baja que maneja la transmisión de extremo a extremo. El protocolo de capa de red de internet, es el protocolo IP. Servicio No Orientado a la Conexión: IP *Los paquetes se transmiten por separado en la red y se enrutan de manera independiente. *Los paquetes se conocen como datagramas y la red se conoce como red de datagramas * El algoritmo que maneja las tablas y realiza las decisiones de enrutamiento se conoce como algoritmo de enrutamiento. Servicio Orientado a la Conexión: ATM * Se establece una ruta del enrutador de origen al enrutador de destino antes de poder enviar cualquier paquete de datos. Esta conexión se conoce como VC, circuito virtual. * La red se denomina red de circuitos virtuales. ALGORITMOS DE ENRUTAMIENTO La principal función de la capa de red es enrutar paquetes de la máquina de origen a la de destino. En ocasiones es útil distinguir entre el enrutamiento, que es el proceso que consiste en tomar la decisión de cuáles rutas utilizar, y el reenvío, que consiste en la acción que se toma cuando llega un paquete. ALGORITMOS DE CONTROL DE CONGESTIÓN Cuando hay demasiados paquetes presentes en una red (o en una parte de ella), hay retardo o pérdida en los paquetes y se degrada el desempeño. Esta situación se llama congestión. Embargo, la manera más efectiva de controlar la congestión es reducir la carga que la capa de transporte coloca en la red. CALIDAD DEL SERVICIO A un conjunto de paquetes que van de un origen a un destino se le denomina flujo. Podemos caracterizar las necesidades de cada flujo mediante cuatro parámetros principales: Ancho de banda / Retardo / Jitter (desviación estándar en el retardo) / Pérdida En conjunto, estos parámetros determinan la QoS (Quality of Service) que requiere el flujo. FRAGMENTACION DE PAQUETES Los enrutadores dividen los paquetes en fragmentos y envían cada uno como un paquete de red separado. Fragmentación Transparente: si un paquete tiene que trasmitirse por una red cuyo paquete es pequeño, entonces se fragmenta el paquete para su transmisión, y en el enrutador se recompone. Fragmentación No Transparente: se fragmenta el paquete pero solo se recompone en el Host de destino y no ene enrutadores intermedios. IP funciona de esta manera. INTERCONEXIÓN DE REDES IP proporciona un formato de paquete universal que todos los enrutadores reconocen y que se puede pasar casi por cualquier red. *Con un enrutador, el paquete se extrae de la trama y la dirección de red en el paquete se utiliza para decidir a dónde enviarlo. Con un switch (o puente), toda la trama se transporta con base en su dirección MAC. * En la actualidad, el uso más común de los puentes es para conectar el mismo tipo de red en la capa de enlace, y los enrutadores conectan distintas redes en la capa de red. Para hacer que dos redes distintas se interconecten se usa la Tunelizacion:

La desventaja de la tunelización es que no se puede llegar a ninguno de los hosts en la red que se tuneliza debido a que los paquetes no pueden escapar a mitad del túnel. Una VPN es simplemente una red superpuesta que se utiliza para proporcionar una medida de seguridad.

PROTOCOLO IPV4 El pegamento que mantiene unida a Internet es el protocolo de capa de red, IP. La capa de transporte toma flujos de datos y los divide para poder enviarlos como paquetes IP. En el destino, la capa de red entrega los datos a la capa de transporte, que a su vez los entrega al proceso receptor. Un datagrama IPv4 consiste en dos partes: el encabezado y el cuerpo o carga útil:

Versión: lleva el registro de la versión del protocolo al que pertenece el datagrama.(V4 o V6) IHL: Dado que la longitud del encabezado no es constante, se usa este campo para indicar la longitud del encabezado en palabras de 32 bits. Servicio diferenciado: 6 bits superiores se utilizan para marcar el paquete con su clase de servicio, expedito o asegurado. Los 2 bits inferiores se utilizan para transportar información sobre la notificación de congestión Longitud total: incluye todo en el datagrama, tanto el encabezado como los datos, es de 65 535 bytes. Identificación: todos los fragmentos de un paquete contienen el mismo valor para identificar a que paquete pertenecen. Bit sin uso

DF: significa no fragmentar MF: significa más fragmentos, todos los fragmentos excepto el último tienen establecido este bit. Desplazamiento del fragmento: dado que se proporcionan 13 bits, puede haber un máximo de 8 192 fragmentos por datagrama. TtL: tiempo de vida, es un contador que se utiliza para limitar el tiempo de vida de un paquete, simplemente cuenta los saltos. Protocolo: le indica a cuál proceso de transporte debe entregar el paquete. TCP es una posibilidad, pero también están UDP y otros más. Listados en www.iana.org. Suma de verificación del encabezado: el encabezado estima su propia suma de verificación por protección. Dirección de origen y Dirección de destino: indican la dirección IP de las interfaces de red de la fuente y del destino. Opciones: se diseñó para proporcionar un recurso que permitiera que las versiones subsiguientes del protocolo incluyeran información que no estuviera presente en el diseño original. PREFIJOS La porción de red tiene el mismo valor para todos los hosts en una sola red. Esto significa que una red corresponde a un bloque contiguo de espacio de direcciones IP. Ventaja: *La porción del host no importa a los enrutadores, ya que enviarán en la misma dirección a todos los hosts de la misma red. Sólo hasta que los paquetes llegan a la red de destino es cuando se reenvían al host correcto. Desventajas: *Se necesitan diseños como IP móvil para soportar hosts que se desplacen de una red a otra, pero que deseen mantener las mismas direcciones IP. * Si se asignan direcciones a las redes en bloques (muy) grandes, habrá (muchas) direcciones que se asignen pero no se utilicen SUBREDES Como el bloque era contiguo, el abonado desperdiciaba IPs, o en caso de expandirse le faltaban IPs y tenía que pedir una nueva IP para la nueva área con el prefijo deseado. Esto agotaría las IPs rápidamente. La solución es dividir el bloque de direcciones IP, en varias partes para uso interno en forma de múltiples redes, pero actuar como una sola red para el mundo exterior. Para el mundo exterior es un pool de direcciones IP estáticas, pero internamente son 3 pooles de direcciones IP estáticas.

NAT: Traducción de Dirección de Red El ISP asigna a cada abonado una sola dirección IP estática (no un pool de direcciones), y el abonado se encarga de subdividir la red interna en varias subredes como desee. Los rangos de direcciones reservados para redes internas son:

10.0.0.0 2 172.16.0.0 2 192.168.0.0 2

10.255.255.255 172.31.255.255 192.168.255.255

/8 (16,777,216 hosts) /12 (1,048,576 hosts) /16 (65,536 hosts)

Capa de Transporte: La capa de transporte se basa en la capa de red para proveer transporte de datos de un proceso en una máquina de origen a un proceso en una máquina de destino, con un nivel deseado de confiabilidad que es independiente de las redes físicas que se utilizan en la actualidad. Ofrece las abstracciones que necesitan las aplicaciones para usar la red. Las cuatro capas inferiores se pueden ver como el proveedor del servicio de transporte, mientras que la(s) capa(s) superior(es) son el usuario del servicio de transporte. A falta de un mejor término, usaremos segmento para indicar los mensajes que se envían de una entidad de transporte a otra. Así, los segmentos (intercambiados por la capa de transporte) están contenidos en paquetes (intercambiados por la capa de red). A su vez, estos paquetes están contenidos en tramas (intercambiadas por la capa de enlace de datos). LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP UDP proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener que establecer una conexión. Cuando llega un paquete UDP, su carga útil se entrega al proceso que está conectado al puerto de destino. No realiza control de flujo, control de congestión o retransmisión cuando se recibe un segmento erróneo. Longitud de UDP: incluye el encabezado de 8 bytes y los datos. Suma de verificación de UDP: para el encabezado, los datos y un pseudoencabezado IP conceptual

Ejemplo de uso: un programa que necesita buscar la dirección IP de algún host, por ejemplo, www.cs.berkeley.edu, puede enviar al servidor DNS un paquete UDP que contenga el nombre de dicho host. El servidor responde con un paquete UDP que contiene la dirección IP del host. LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP Se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Cada máquina que soporta TCP tiene una entidad de transporte TCP, ya sea un procedimiento de biblioteca, un proceso de usuario o sea parte del kernel. Una entidad TCP acepta flujos de datos de usuario de procesos locales, los divide en fragmentos que no excedan los 64 KB y envía cada pieza como un datagrama IP independiente. Cuando los datagramas que contienen datos TCP llegan a una máquina, se pasan a la entidad TCP, la cual reconstruye los flujos de bytes originales. Corresponde a TCP enviar los datagramas con la suficiente rapidez como para hacer uso de la capacidad sin provocar una congestión; también le corresponde terminar los temporizadores y retransmitir los datagramas que no se entreguen. También corresponde a TCP re ensamblarlos en mensajes con la secuencia apropiada

El servicio TCP se obtiene al hacer que tanto el servidor como el receptor creen puntos terminales, llamados sockets. Cada socket tiene un número que consiste en la dirección IP del host y un número de 16 bits que es local para ese host, llamado puerto. Podemos usar un socket para múltiples conexiones al mismo tiempo.

Todas las conexiones TCP son full dúplex y de punto a punto. Un segmento TCP consiste en un encabezado fijo de 20 bytes, seguido de cero o más bytes de datos. El software de TCP decide qué tan grandes deben ser los segmentos.

Limites que restringen el tamaño: Primero, cada segmento, incluido el encabezado TCP, debe caber en la carga útil de 65.515 bytes del IP. Segundo, cada segmento debe caber en la MTU en el emisor y el receptor, de modo que se pueda enviar y recibir en un solo paquete sin fragmentar. En la práctica, la MTU es por lo general de 1500 bytes (tamaño de la carga útil en Ethernet) El protocolo básico que utilizan las entidades TCP es el protocolo de ventana deslizante con un tamaño dinámico de ventana. Cuando un emisor transmite un segmento, también inicia un temporizador. Cuando llega el segmento al destino, la entidad TCP receptora devuelve un segmento (con datos si existen, de otro modo sin ellos) que contiene un número de confirmación de recepción igual al siguiente número de secuencia que espera recibir, junto con el tamaño de la ventana remanente. Si el temporizador del emisor expira antes de recibir la confirmación de recepción, el emisor transmite de nuevo el segmento.

Los campos Puerto de origen y Puerto de destino identifican los puntos terminales locales de la conexión. Número de secuencia Número de confirmación de recepción: especifica el siguiente byte en el orden esperado, no el último byte de manera correcta recibido. Longitud del encabezado TCP: indica la cantidad de palabras de 32 bits contenidas en el encabezado TCP. Opciones: es de longitud variable por lo que el encabezado también. 4 bits que no se usan 8 banderas de 1 bit Tamaño de ventana: indica la cantidad de bytes que se pueden enviar. Suma de verificación: para agregar confiabilidad.