0% encontró este documento útil (0 votos)
7 vistas46 páginas

Introducción a Redes y Protocolos de Internet

Graciasss

Cargado por

albagomeez02
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
7 vistas46 páginas

Introducción a Redes y Protocolos de Internet

Graciasss

Cargado por

albagomeez02
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TEMARIO-REDES.

pdf

Laugom

Redes y Sistemas Distribuidos

3º Grado en Ingeniería de la Salud

Escuela Técnica Superior de Ingeniería Informática


Universidad de Sevilla

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

TEMA 1: REDES DE COMPUTADORES E INTERNET

1. ¿QUÉ ES INTERNET?

Red informática de nivel mundial que utiliza la línea


telefónica para transmitir la información.
- Millones de dispositivos de computación
conectados: hosts = sistemas terminales = sistemas
finales → ejecutando aplicaciones de red
- Enlaces de comunicación: fibra, cobre, radio
satélite; tasa de transmisión = ancho de banda
- Routers: reenvían paquetes (bloques de datos)
- ISP: proveedor de servicio de internet
- Protocolos: controlan el envío y la recepción de la
información. Ejemplos: TCP, IP, HTTP, Skype, …
- Internet es la “red de redes”: poco jerárquica,
internet pública frente a intranet privada
- Estandares de internet: RFC (Request For Comments) e IETF (Internet
Engineering Task Force)

❖ SERVICIOS:
★ Infraestructura de comunicación la cual permite aplicaciones
distribuidas: web, VoIP, correo y comercio electrónico, juegos,
compartir ficheros, redes sociales, streaming, …
★ Servicios de comunicación proporcionados a las aplicaciones: entrega
de datos fiable de origen a destino, entrega de datos con “mejor
esfuerzo” (no fiable)

2.
¿QUÉ ES UN PROTOCOLO?
➔PROTOCOLOS HUMANOS:
-Preguntar la hora
-Levantar la mano
-Dejar salir y entrar
De este modo se envían mensajes específicos y se toman acciones específicas
cuando se reciben las respuestas u otros sucesos
➔ PROTOCOLOS DE RED:
- Intervienen máquinas en lugar de seres humanos
- Toda la actividad de comunicación en internet se rige por protocolos

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

3. LA FRONTERA DE LA RED: EQUIPOS, REDES DE ACCESO,


MEDIOS FÍSICOS

➢ ESTRUCTURA DE LA RED:
- El núcleo de la red: routers interconectados, red de redes

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
★ LA FRONTERA DE LA RED: APLICACIONES Y SISTEMAS TERMINALES
➔ Sistemas terminales (host):
- Ejecuta programas de aplicación
- Ej: web, correo electrónico, …
- En la “frontera de la red”

➔ Modelo cliente/Servidor:
- Sistema terminal cliente solicita y recibe un
servicio de un servidor
- Ej: navegador/servicio Web

➔ Modelo peer-peer:
- Mínimo uso (o ninguno) de servicios dedicados
- Ej: Skype, BitTorrent, ...

★ REDES DE ACCESO Y MEDIOS FÍSICOS: enlaces de comunicación cableados


e inalámbricos:

➔ ¿Cómo conectar sistemas terminales a un router o frontera?


- Redes de acceso domésticas
- Redes de acceso institucionales (colegio, empresa)
- Redes de acceso móviles
* Teniendo en cuenta: ancho de banda (bits por segundo de acceso a la red;
compartida o dedicada; medio físico de transmisión

★ MEDIOS FÍSICOS
➔ Bit: se propaga entre transmisor y receptor(es)
➔ Enlace físico: el medio que hay entre el transmisor y el receptor
- Guiados: las señales se transportan por un medio sólido:
→ cobre (par trenzado): dos cables de cobre aislados; categoría del cable
(velocidad soportada)
→ Cable coaxial: dos conductores de cobre concéntricos; bidireccional; banda
base: unico canal sobre un cable, y heredado de Ethernet; banda ancha:
varios canales sobre un cable (HFC o en TV)
→ Cable fibra optica: fibra de vidrio conduciendo pulsos de luz, cada pulso
representa un bits; alta velocidad de operación: transmisión punto a punto
de alta velocidad; tasa de error baja: atenuación baja permite repetidores
muy espaciados; inmune a las interferencias electromagnéticas

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

- No guiados: las señales se propagan por el espacio: microondas terrestres (alta


direccionalidad), móviles (4G), satélite
→ Señales transportadas en el espectro electromagnético
→ Sin cable físico
→ Omnidireccional o direccional: WLAN (WiFi)

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
→ Efectos del entorno de propagación: reflexión, obstrucción por objetos,
interferencia
→ Área extensa: móviles
→ Satélite: retraso de extremo a extremo de 270 ms (problema); TV por
satélite; Internet se prefiere cables submarinos

★ REDES DE ACCESO: REDES DE BANDA ANCHA

→ Redes de acceso fijo:


- Líneas de abonado digital sobre pares de cobre telefónico (ADSL y VDSL)
- Cableadas: soluciones híbridas de fibra y coaxial (HFC) y fibra optica hasta el
hogar (FTTH)
- Inalámbricas
→ Redes de acceso móvil:
- Redes 3, 5G
- Redes 4G
- [Redes 5G]

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

4. NÚCLEO DE LA RED

Son una malla de routers interconectados. Los datos se transfieren a través de la red
mediante dos mecanismos:
- CONMUTACIÓN DE CIRCUITOS: circuito dedicado por llamada (red
telefónica). Sistema de conmutación
Los recursos de extremo a extremo se reservan por llamadas. Uno inicia una
llamada con determinados rendimientos ya que reserva recursos dependiendo
de lo que pida

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

representación en el tiempo de una cc:


representación temporal,
t: transmisor
r: receptor

- Primera representación demasiado ideal: cuadrado ideal

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
- Segunda representación: megáfono profesor, los demás a 300 m. Llega más
tarde el sonido, tiempo de propagación: cuadrado hacia abajo. tiempo de
transmisión (tx), tiempo que tarda en transmitirse algo. El tiempo de arriba→
tiempo de propagación (parte del cuadrado que sobresale),
tiempo total desde que empieza a hablar hasta que llega: suma de transmisión
y propagación. Son relevantes en cualquier sistema de transmisión.
→ Tiempo de transmisión depende de la longitud de lo que queramos decir
(bits) y de la velocidad de transmisión (bits/s)
→ Tiempo de propagación: depende de la distancia (m) y de la velocidad de
propagación (m/s)

A R1 R2 B
- Esquema que representa dos ordenadores A y B
- Dos routers r1 y r2

1) Establecemos una llamada y esa llamada va a ser procesada en cada uno de los
routers y verá que camino es mejor hasta que llega al ordenador b.
La llamada entra entera en r1, la procesa y la manda a r2. En todo el proceso
se reserva un poco. Cuando se acepta la conexión, ya el camino está hecho, los
routers no entran, ya la conexión y los datos se transmiten [Link]
acepta la llamada y lo que se estuviera transmitiendo se transmite en zig- zag.

La llamada se establece de forma escalonada


Características fundamentales:
- Enlace: cada enlace de comunicación (rayas rojas) se divide en x canales y
cada canal me sirve para una llamada (y una llamada necesita un canal). s i
tenemos un enlace de 500mg/s, no significa que solo se pueda hacer esa, se
divide en canales
- comunicación
- recursos: una vez que hemos asignado una llamada a un canal, ese canal está
reservado para esa llamada, si no se envia nada el canal estaría sin usar,
desperdicio
Como se divide un enlace x canales:
- Multiplexión por división en frecuencia: (dibujo en horizontal).

Ej: radio tradicional, por ondas electromagnéticas sintonizando un tipo de


canal. medio? espacio radioeléctrico (aire) → único enlace de comunicación
con distintas frecuencias.

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

pero tb hay distintos emisores que se transmiten en diferentes frecuencias →


multiplexión por división en frecuencia. cada uno de los usuarios van a la vez
en un instante de tiempo determinado.
- Multiplexión por división en el tiempo: divide el canal en marcos, cada
usuario transmite durante un cuarto del tiempo. Ej: enlace 100Mbps
(bits·segundo), y tenemos 4 usuarios→ 1 segundos: usuario1, luego los demás

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
y cada uno de ellos transmite durante 1/4s→ multiplexión en el tiempo,
repartimos el tiempo entre los usuarios. los usuarios tienen que esperar a su
tempo correspondiente
la velocidad de transmisión media para cada usuario (con el ejemplo): 25mbps

Multiplexión: varios canales meterlos sobre un único canal con líneas de selección,
cuál de las entradas irá por la salida. entonces utilizaremos varios canales para una
llamada

enlace: entre r1 y r2: cable (100 Mbps)

- CONMUTACIÓN DE PAQUETES:

→ Contienda por recursos:


Los usuarios reservan el canal. Si un usuario decide que no, estaría libre durante un
tiempo hasta encontrar otro.

Ej: autopista
La red local con dos ordenadores cogen una misma entrada: puede ocurrir el colapso:
cola de paquetes esperando el enlace de salida

- PROPAGACION STORE-AND-FORWARD

El tiempo que tarda en llegar de A a B es mayor. El tiempo total = 3x(tiempo


transmisión (Longitud del paquete en bits)/R(velocidad de transmisión en bits/S)) +
tiempo de propagación) . Por eso = 3L/R

Para transmitir los paquetes no hace falta que se vayan esperando, pueden irse
“ejecutando”. De tal manera que el paquete 2 se puede transmitir en A mientras que
el paquete 1 está en el r1

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Para enviar una gran cantidad de datos es mejor el método anterior en vez de
conmutación de paquete, solo si quieres garantía de servicio.

Lo que ocurre en el mundo real es conmutación por lo sencillo de implementar que


es. Sin embargo, el anterior tiene que ir por llamadas.
El otro conforme van llegando paquetes al router lo va dirigiendo a distintos enlaces.
Solo se preocupa de por donde envía los paquetes, no de las llamadas

- INTERNET: RED DE REDES

Estructura jerárquica según esté lejos o cerca del usuario. Dando servicio y
conectándose entre ellos

NAP: red de acceso, une a distintos proveedores dentro de un área geográfica

RICA: red que paga la junta de andalucía para Universidades y redes de investigación
en andalucia.
En cada capital hay un nodo, punto de conexión y en el nodo de Sevilla se conecta
US, UPO, …

Entre ellas también se conectan, estructura mallada. Si no puede ir de forma directa,


buscara otro camino que esté también disponible
Cuadrados fuera: dos enlaces que comunican a la comunidad autónoma con internet
(RICA) fuera.
Une a todas las comunidades para darles accesos a internet universidades y redes
científicas.

NODO DE SEVILLA: universidades. US→ 30 Gps capacidad maxima (grafica)

RedIRIS:
espanix : punto neutro: red específica, asegura que el tráfico que tiene en españa no
salga de ahí. cuestión de rendimiento
gigapix: punto neutro portugal

5. RENDIMIENTO.

Interesa medir los retrasos o retardos que se pueden ir produciendo en internet.


Pérdidas
En una red de conmutación de paquetes, dos empiezan a enviar paquetes y el router
tiene que gestionarlos.

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Los paquetes se van a ir encolando, un paquete estará siendo transmitido con un


retraso que depende del enlace que tengamos. Los paquetes tendrán que ir
esperando si hay paquetes antes.

PÉRDIDA DE PAQUETES: Buffer permite almacenar cierta cantidad de información


pero si es mayor que la velocidad a la que tiene que evacuarse, el buffer se desborda

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
(pérdidas). Si el paquete es completo, tengo una perdida, no va a llegar

El retardo que existe se suele medir como el retardo nodal: de uno determinado hacia
adelante en la transmisión.

El retardo nodal está formado por: procesado + cola + transmisión + propagación.


De todos ellos el procesado casi siempre es tan pequeño que se considera
despreciable (paquete a router, antes del buffer), cola (depende del tráfico de red) ,
transmisión y propagaciones suelen ser lo más grandes

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

RETARDO DE COLA

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TASA DE TRANSFERENCIA
Tasa de transferencia (throughput): tasa (bits/unidad de tiempo) a la cual los bits
son transferidos entre el cliente y el servidor, depende tanto del servidor como del
cliente

- Instantánea: tasa en un instante de tiempo determinado


- Promedio: tasa medida a lo largo de un periodo de tiempo

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

6. CAPAS DE PROTOCOLOS, MODELOS DE SERVICIO

Las redes son complejas, con muchas


“piezas”:
- Sistemas terminales
- Protocolos
- Routers
- Software
- Enlaces de varios medios
- -Hardware
- Aplicaciones

Al final son un conjunto de pasos donde cada capa o nivel implementa un servicio
llevando a cabo determinadas acciones dentro de dicha capa y utilizando los servicios
que proporciona la capa que tiene directamente debajo de ella:

¿POR QUÉ UNA ARQUITECTURA EN CAPAS?

Debe de haber una arquitectura en capas ya que los sistemas son complejos, una
estructura específica permite identificar y relacionar las partes complejas del sistema
→ Un modelo de referencia en capas para análisis y discusión
Por otro lado, la modularización simplifica el mantenimiento y la actualización del
sistema: modificar la implementación del servicio de una capa es transàrente al resto
del sistema. Por ej: cambio en el procedimiento de embarque no afecta al resto del
sistema

¿CÓMO SE ORGANIZA UNA ARQUITECTURA EN CAPAS?

- En cada extremo debe haber una instancia de un determinado nivel, conocido


como entidad
- Cada nivel realiza un conjunto de tareas, conocidas como funciones → no
todas las funciones se realizan en cada extremo de la comunicación: por ej: en
la capa de equipaje está la función de facturación y la de recogida

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

- Cada nivel ofrece un conjunto de prestaciones (proveedor) al nivel superior


(usuario), conocidas como servicios . Por ej: el servicio de facturación. El
acceso a los servicios de un determinado nivel se realiza a través de una
interfaz conocida como SAP (Service Access Point)
- En cada nivel se utiliza un determinado protocolo para comunicarse con otra
entidad del mismo nivel, ofrecer los servicios a su nivel superior y realizar las

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
funciones que tiene encomendadas → Usa los servicios que le ofrece el nivel
inferior
- En el protocolo se describe: el f0rmato de los mensajes a intercambiar (PDU)
y las reglas de intercambio de mensajes
- Ejemplo:

ARQUITECTURA EN CAPAS

❖ REAL:
- Entre niveles adyacentes
- A través del SAP
- Las PDUs se tienen que encapsular y
desencapsular
- En el mismo equipo

❖ LÓGICA:
- Entre entidades pares
- Comunicación horizontal
- Entre diferentes equipos
- Se intercambian PDU

* NOTA: A las entidades de un mismo nivel se conocen como entidad par

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

¿CUÁNTAS CAPAS SON NECESARIAS?


- Depende del conjunto de funciones que se desee que tenga la arquitectura de
red
- Dos arquitecturas de red:
➔ TCP/IP : es la más utilizada en internet, se compone de 5 etapas, y describe
funciones, servicios y protocolos

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
➔ MODELO DE REFERENCIA OSI (Open System Interconnection): se compone
de 7 etapas, estándar de ISO (International Organization for Standardization),
y describe funciones y servicios

PILAS DE PROTOCOLOS DE INTERNET (TCP/IP)

- Aplicación: soporta las aplicaciones de red. Sirve de


interfaz con el usuario final: FTP, SMTP, HTTP, DNS
- Transporte: transferencia de datos extremo a extremo
entre procesos: TCP, UDP
- Internet o Red: direccionamiento y enrutado de
datagramas de origen a destino: IP, protocolos de rutado
- Enlace: transferencia de datos entre elementos de red
“cercanos”: Ethernet, 802.11 (WiFi); PPP
- Física: bits “en el cable”: Ethernet (conectores y cables)

MODELOS DE REFERENCIA ISO/OSI

- Presentación: permite que las aplicaciones interpreten el


significado de los datos, ej: encriptación, compresión, codifica
datos en modo estándar
- Sesión: sincronización, puntos de comprobación,
recuperación del intercambio de datos
- La pila de internet “omite” estas capas → si son necesarios
estos servicios, deben ser implementados en aplicación

CÓMO SE IMPLEMENTAN LAS CAPAS

En cuanto a la aplicación se realiza a través de programas y en cuanto al transporte y


la red, con sistema operativo. En su conjunto (las tres) forman el software
Sin embargo, en enlace y física, forman el hardware

* No todos los niveles están en todos los dispositivos que se usan en internet
* Al hardware que implementa el nivel de alcance y físico se conoce como interfaz de
red, tarjeta de red o NIC

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

EJEMPLOS DE DOS SISTEMAS FINALES INTERCONECTADOS POR UN ROUTER

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

TEMA 2: LA CAPA DE APLICACIÓN

1. PRINCIPIOS DE LAS APLICACIONES EN RED

ARQUITECTURAS

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
- Cliente - servidor: conjunto de clientes que se conectan a distintos servidores.
El servidor va a tener una dirección IP fija y el equipo del ordenador siempre
encendida; sin embargo, el cliente no tiene porque estar siempre encendido,
da igual IPs dinámica o fija. Los clientes no se comunican entre ellos
- P2P: el servidor no está siempre en ON; los clientes se conectan entre sí.
Problema: uso restringido a diferentes tipos de aplicaciones, como skype
(peer). Los peerse se comunican de manera intermitente y con direcciones IP
distintas en cada ocasión

* Dirección IP: identifica de forma única a los equipos (sistemas finales, routers, …)
conectados a una red TCP/IP. La asigna el ISP de forma estática (fija) o dinámica
(variable)

¿ CÓMO SE IMPLEMENTA LA CAPA DE APLICACIÓN?

Se implementa a través de un protocolo de aplicación en formato A_PDU.


envío de datos a través de T_SAP → código (sistema operativo)

El desarrollador hace el primer bloque: un cliente web, implementa el protocolo de la


aplicación y diseña un interfaz de usuario

El nivel de aplicación se implementa en un programa, pero nos referimos a


aplicación como HTTP con un código para que el servidor mande una página y el
programa sepa a qué se refiere

Programas de internet: utiliza la capa de transportes y la red, gracias al sistema


operativo (codigo) pero no implementa http

Micro,Mozilla, Google: han tenido que implementar un entorno del usuario distinto
del navegador que utilicemos, y ha tenido que implementar el protocolo http para
que muestre la página

EL PROTOCOLO DE NIVEL DE APLICACIÓN DEFINE


- Tipo de mensaje a intercambiar. Por ej: petición o respuesta
- Sintaxis del mensaje: número de campos y delimitación entre ellos
- Semántica del mensaje: significado de los campos
- Reglas de cómo y cuándo los procesos envían y responden a los mensajes
➢ Protocolos de dominio público:

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

- Definidos en RFCs
- Permiten la interoperabilidad
- Ej: HTTP, SMTP

➢ Protocolos propietarios:
- Ej: Skype, Whatsapp

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
COMUNICACIÓN ENTRE PROCESOS

Programa que se ejecuta en un ordenador y ejecuta dos procesos en el éste o procesos


en equipos diferentes que se comunican intercambiando mensajes (PDU) usando los
servicios de comunicación

- PROCESO - CLIENTE: el cliente es el que toma la iniciativa de establecer la


conexión. Cliente proceso activo que quiere establecer una conexión con el
servidor, y este es un elemento pasivo que espera la llamada del cliente
- PROCESO-SERVIDOR: recibe la conexión que el cliente ha transmitido

* Nota: las aplicaciones P2P combinan ambos procesos, cliente y servidor

SOCKETS (SAP)
T_SAP: punto de acceso al servicio de nivel de transporte. Cualquier programa que
use internet, o una intranet, tiene que hacer uso de un socket para permitir el envío y
la recepción de datos

★ Analogía con una puerta: el proceso emisor enviar el mensaje a través de la


puerta de salida; el proceso emisor confía en la infraestructura de transporte
que hay detrás de la puerta, encargado de llevar el mensaje hasta la puerta del
receptor

COMO SE IDENTIFICA

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

En INTERNET se utiliza la dirección IP para identificar un sistema final o un router


dentro de internet. Por un número, y es único. En humanos, por ej: el numero de
telefono

El identificador no es lo único necesario para conectarse a internet porque el


ordenador puede estar ejecutando un servidor web (APACHE) pero también puede
estar ejecutando un servicio de correo electrónico o un servidor DNS → puede tener
varios programas que ofrezcan servicios

Necesito identificar a qué programa va dirigida una petición → se hace a través de un


número, PUERTO
La conjunción de ambos (IP + PUERTO) es lo llamado SOCKET. Me permite
identificar un proceso o programa que se está ejecutando en internet

- Por ej: [Link]: 80 (IP : PUERTO)


- Puerto → 0- 65535: podría tener 65535 programas ejecutándose.

Hay determinados servicios (protocolos) que tiene un PUERTO CONOCIDO: ha


habido un organismo ICANN, se puso de acuerdo asociando el servidor web con un
puerto; de esta manera solo necesitamos el IP para saber donde esta el servidor web
→ esto es una recomendación casi obligación (si pongo otra, no me encuentran)

Puertitos conocidos: servicios muy conocidos


Puertitos usuarios: otros servidores
Puertitos dinámicos: se asigna a proceso cliente

Cliente web (IP-C) ----- servidor web (IP-S)


En el IP-C , el puerto lo asigna el sistema operativo cuando el cliente web a partir de
la aplicación que sea dice quiero conectarme a ? → puerto dinámicos

Dos socket (cliente y servidor): sirven para identificar una conexión en internet
(supongo dirección IP públicas)

LOCALHOST: CONECTANDO 2 PROCESOS DEL MISMO SISTEMA FINAL

- Localhost: es un “nombre especial” que está asociado a una dirección IP especial


que sirve para identificar al propio sistema final
- Permite probar aplicaciones en red en un único sistema final sin necesidad de
estar conectado a una red
- En general permite comunicar procesos en un mismo sistema final usando los
servicios de comunicaciones de internet

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Manera que tiene un ordenador de identificarse a sí mismo: [Link] (IP) → me


permitiría que hubiera dos procesos dentro de un mismo ordenador sin utilizar
internet conectándose entre ellos
Sistema operativo capaz de identificar cada proceso por el puerto

SERVICIOS DE TRANSPORTE QUE NECESITO

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
➔ Pérdida de datos
● Algunas aplicaciones toleran algo de pérdida (ej: audio, video)
● Otras requieren 100% de fiabilidad (ej:login, transferencia de archivos)
➔ Temporización
● Algunas aplicaciones precisan de retardos cortos para ser “efectivas” (ej:
telefonía por internet, juego interactivos
➔ Tasa de transferencia
● Algunas requieren una tasa mínima para funcionar adecuadamente (ej:
multimedia)
● Otras conocidas como “aplicaciones elásticas”, hacen uso de la tasa disponible
en cada momento
➔ Seguridad
● Encriptación, integridad de los datos, …

REQUISITOS DE LAS APLICACIONES EN RED

APLICACIÓN PÉRDIDA DE TASA DE SENSIBLE AL


DATOS TRANSFERENCIA TIEMPO

Transferencia/descarga Sin pérdidas Elástica No


de archivos

Correo electrónico Sin pérdidas Elástica No

Documentos web Sin pérdidas Elásticas (pocos kbps) No

Telefonía por internet/ Tolerante a las Audio: unos pocos Sí;décimas de seg
Videoconferencia pérdidas kbps-1Mbps
Vídeo: 10kbps -5Mbps

Flujos de audio/ vídeo Tolerante a las Audio: unos pocos Sí;décimas de seg
almacenado pérdidas kbps-1Mbps
Vídeo: 10kbps -5Mbps

Juego interactivos Tolerante a las Unos pocos kbps-10 kbps Sí;décimas de seg
pérdidas

Mensajería para Sin pérdidas Elástica Sí y no


teléfono inteligente

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

SERVICIOS DE LOS PROTOCOLOS DE INTERNET

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
¿Qué utilidad tiene UDP?
El grupo de protocolos de Internet también maneja un protocolo de transporte sin
conexiones, el UDP (User Data Protocol, protocolo de datos de usuario). El UDP
ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto
encapsulados sin tener que establecer una conexión.

Ejemplos: Protocolos de aplicación y transporte

Aplicación Protocolo de la capa Protocolo de


de Aplicación transporte subyacente

Correo electrónico SMTP [RFC 5321] TCP

Acceso remoto a terminal Telnet [RFC 854] TCP

Web HTTP [RFC 2116] TCP

Transferencia de archivos FTP [RFC 959] TCP

Flujos multimedia HTTP (p.e. Youtube) TCP

Telefonía por Internet SIP [RFC 3621], STP UDP o TCP


[RFC 3550] o propietario
([Link])

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

2. DNS

- Las personas tienen muchos IDs: DNI, nombre, nº seguridad social, …


- Equipos y routers de Internet: direcciones IP (32 bit) sirven para direccionar
datagramas; “nombre”, ej: [Link]- usado por humanos

FUNCIONAMIENTO SIMPLIFICADO

FUNCIONES, ESCALABILIDAD, TRANSPORTE

★ Funciones del servicio DNS


● Traducción de nombre a IP (directa)
● Transducción de IP a nombre (inversa)

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

● Permite asociar uno o más “alias” a un nombre


● Permite asignar servidores de correo electrónico a un dominio
● Distribución de carga en servidores web → asociando un conjunto de IPs a un
único nombre
★ ¿Por qué no centralizar el servicio DNS?
● Único punto de fallo

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Volumen de tráfico
● Distancia a la base de datos
● Mantenimiento
● En definitiva … no sería escalable
★ Usa UDP como protocolo de transporte (sin fiabilidad)
● El cliente envía mensajes al puerto 53 del servidor a través del socket

MEMORIA CACHÉ

❖ Una vez que un cliente DNS aprende una traducción, ésta se guarda en una
memoria caché
❖ Antes de consultar a un servidor DNS se consulta la caché y si se encuentra lo
que busca, no se consulta al servidor DNS
❖ Las traducciones más habituales suelen estar ya en caché y esto evita tráfico DNS
❖ Las entradas de la caché “caducan” tras un tiempo determinado (timeout)
❖ Los servidores DNS también tienen memoria caché, pues también actúan como
clientes DNS dentro de la jerarquía DNS, preguntando a otros servidores DNS
cuando lo necesitan

3. WEB Y HTTP

PÁGINAS WEB Y OBJETOS REFERENCIADOS

● Una página web consiste en un fichero base en HTML que contiene una serie
de objetos referenciados
● Los objetos pueden ser: fichero HTML, imagen JPEG, applet Java, fichero
audio, script en JavaScript, hoja de estilos CSS, …
● El fichero base en HTML es, en sí, un objeto más
● El fichero base no contiene los objetos referenciados, lo que contiene son
referencias a los objetos
● Cada objeto es direccionable a través de su URL

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TIPOS DE CONEXIONES HTTP

➢ HTTP no persistente: como máximo se envía un objeto por cada conexión TCP

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

➢ HTTP persistente: se pueden enviar múltiples objetos por una misma conexión
TCP entre cliente y servidor

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

MENSAJES HTTP (o HTTP_PDU)

Hay dos tipos de mensajes:

★ Petición HTTP:

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Enviada por el cliente
● Transporta información necesaria (HTTP_PCI) para solicitar un objeto del
servidor (HTTP_UD)
● Se compone de caracteres ASCII (texto inteligible)

★ Respuesta HTTP:
● Enviada por el servidor
● Transporta si procede el objeto (HTTP_UD) solicitado por el cliente además
de información de control (HTTP_PCI)

EJEMPLOS DE LÍNEAS DE CABECERA DEL CLIENTE

- Host: hostname (nombre servidor web). Obligatorio en HTTP 1.1


- User-Agent: versión_del_navegador
- Accep-xxx: lista_de_preferencias_para_xxx
- Connection: keep-alive
- Con “keep-alive” el cliente solicita que la conexión sea persistente
- Con “close” solicitaría conexión no persistente
- ¿Para qué sirve hostname? ¿Acaso no sabe el servidor cómo se llama?

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TIPOS DE MÉTODOS

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

EJEMPLOS DE LÍNEAS DE CABECERA DEL SERVIDOR

❖ Date: fecha (en el que se envía el mensaje)


❖ Last-Modified: fecha (en la que el objeto se modificó por última vez)
❖ Server: versión_del_servidor
❖ Content-Type: tipo_del_objeto (HTML, imagen, …)
❖ Content-Length: tamaño_del_cuerpo (en bytes)
❖ Connection: keep-alive → con “keep-alive” el servidor confirma al cliente que esa
conexión será persistente. Con “close” es lo contrario
❖ Keep-alive: timeout = ttt, max = nnn → El servidor cerrará la conexión
persistente tras ttt segundos de inactividad o tras solicitarse nnn objetos por
dicha conexión

EJEMPLOS DE CÓDIGOS DE ESTADO EN LAS RESPUESTAS DEL SERVIDOR

➢ 200 OK : petición exitosa, el objeto solicitado va a continuación …


➢ 301 Moved Permanently: el objeto pedido se ha movido permanentemente. Se
especifica el URL de la nueva ubicación usando la línea de cabecera “Location”:
➢ 400 Bad Request: mensaje de petición no entendido por el servidor
➢ 404 Not Found: el documento solicitado no se encuentra en el servidor
➢ 505 HTTP Version Not Supported: el servidor no soporta esa versión del
protocolo HTTP

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

COOKIES: MANTENIENDO EL “ESTADO”

Muchos servicios web usan cookies. Tienen cuatro componentes:


1) cabecera Set-cookie: en el mensaje de respuesta
2) cabecera Cookie: en el mensaje de petición
3) archivo de cookies almacenado por el equipo del usuario y gestionado por el

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
navegador
4) base de datos back-end en el servidor web

Ejemplo de uso:
- Pedro siempre accede a Internet desde su PC
- Visita una tienda online (ej:Amazon) por primera vez
- Al llegar las peticiones, el servidor crea:
- Un ID único
- Una entrada para esa ID en la base de datos back-end

COOKIES: DISCUSIÓN

Posibles aplicaciones:
- Autorización
- Carritos de la compra
- Recomendaciones
- Mantenimiento de sesión de usuario (ej:webmail)

Cookies y la privacidad:
- Cookies “técnicas” y de rastreo
- Cookies de terceros

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

GET CONDICIONAL

Objetivo: que el servidor web no envíe el objeto si en la memoria caché hay una
versión actualizada del mismo

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
SERVIDOR PROXY (Caché de la Web)

Objetivo del Proxy: satisfacer la petición del cliente sin involucrar el servidor web
original
- El proxy tiene una memoria caché con páginas web
- El navegador se configura para usar
el Proxy
- Entonces se envían todas las peticiones
HTTP al Proxy:
- Si el objeto está en la caché, se devuelve
el objeto al cliente
- Si no, el proxy solicita el objeto al servidor
original, lo devuelve al cliente y lo guarda en la caché

- El caché actúa como cliente (del servidor original) y como servidor (del cliente)
- Normalmente se instalan en los ISP (universidades, compañías, ISPs
residenciales)
- Hay que tener en cuenta que no solo el Proxy tiene una caché de páginas. El
navegador del cliente también tiene una memoria caché

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

* ¿ Por qué es interesante?


● Reduce el tiempo de respuesta de la petición del cliente
● Reduce el tráfico de enlace de datos de una institución
● Permite a proveedores “pequeños” entregar de forma eficiente los contenidos
(algo que también permite P2P)

TEMA 3 : LA CAPA DE TRANSPORTE

1. SERVICIOS DEL NIVEL DE TRANSPORTE

COMUNICACIÓN LÓGICA
➢ Proporciona comunicación lógica entre aplicaciones
que se ejecutan en hosts diferentes, ocultándoles la complejidad
de la red que une a ambos hosts
➢ Los protocolos de transporte se ejecutan en los
sistemas terminales (hosts), no en los routers
➢ Las aplicaciones pueden escoger el protocolo de
transporte que quieren usar, en función del tipo de servicio
que necesite → En Internet: TCP y UDP

SOCKETS (o T-SAP)

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

PROTOCOLOS DE TRANSPORTE EN INTERNET

★ TCP: servicio de entrega de datos fiables y en orden


- Control de flujo
- Control de la congestión
- Establecimiento de la conexión

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
★ UDP: servicio de entrega de datos no fiable y
sin garantía de orden
- Protocolo simple “sin florituras”

★ Servicios no disponibles:
- Retardo garantizada
- Ancho de banda garantizado

★ Tanto TCP como UDP usan los servicios de IP


- Protocolo que suministra un servicio de mejor
esfuerzo (“best-effort”)

TRANSPORTE VS. RED

➢ Capa de red: proporciona un servicio de comunicación lógica entre equipos


terminales (hosts)
- Permite (gracias a la direcciones IP) identificar un sistema final en Internet
- Es un servicio similar al servicio de correo postal que permite enviar una carta
a una casa (domicilio)

➢ Capa de transporte: extiende el servicio de la capa de red para proporcionar un


servicio de comunicación lógica entre los procesos de aplicación
- Permite que procesos distintos en un mismo sistema final usen el mismo nivel
de red gracias a los puertos (esto se conoce como multiplexión y
demultiplexión de la capa de transporte)
- Se consigue usando el servicio prestado por la capa de red, para, a partir de él,
construir un servicio “mejorado”

2. MULTIPLEXIÓN Y DEMULTIPLEXIÓN

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
FUNCIÓN

➔ El nivel de red recibe datagramas IP (R_PDU)


- Cada R_PDU tiene una dirección IP origen y una
dirección IP destino en su cabecera (R_PCI)
- Cada R_PDU encapsula en su interior un segmento
- (T_PDU)

➔ El nivel de transporte recibe segmentos (T_PDU)


- Cada T_PDU tiene en su T_PCI ,
un número de puerto origen y
un número de puerto destino
- Cada T_PDU encapsula datos del usuario, el nivel de
aplicación (T_UD)

➔ En el host destino las direcciones IP y los números de puerto sirven para entregar
la T_UD de la T_PDU al socket adecuado

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

ORIENTADA A LA CONEXIÓN (TCP)

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3. TRANSPORTE SIN CONEXIÓN: UDP

UDP = User Datagram Protocol [RFC 768]


- Es un protocolo de transporte de Internet muy simple, sin “florituras”
- Ofrece un servicio de mejor esfuerzo, “best effort”, por lo que:
- Las T_PDU pueden “perderse” y no llegar a su destino
- Si las T_PDU llegan desordenadas, los datos de usuario contenidos en ellas
se entregarán desordenados al Nivel de Aplicación

- Sin conexión:
- No hay una fase acuerdo previa entre el emisor y el receptor UDP
- Cada T_PDU se trata de forma independiente a las demás

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

USER DATAGRAM PROTOCOL

➔ A menudo usado por aplicaciones de streaming


multimedia
- Tolerantes a pérdidas
- Sensibles al ancho de banda

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
➔ Otros usos de UDP
- DNS
- SNMP
➔ ¿Transferencia fiable sobre UDP? Es posible si añadimos
fiabilidad a la capa de aplicación
- Recuperación de errores específica de la aplicación

La cabecera (T_PCI) solo tiene 4 campos. La longitud es en bytes y es la de la T_PDU


completa, con cabecera

4. PRINCIPIOS DE LA TRANSFERENCIA FIABLE

La T.F. es importante en capas de aplicación, transporte y enlace de datos

COMUNICACIÓN ENTRE ENTIDADES PARES

Caso general de comunicación entre entidades pares de un mismo nivel:


- Al comunicarse con su entidad par, una entidad le envía a la otra una PDU
formada por cabecera (PCI) y, en general, datos de usuario (UD)
- Las cabeceras (PCI) contienen información de control de protocolo
- En general, ambas entidades transmiten y reciben datos de usuario

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

- Transferencia bidireccional de datos de usuario entre entidades pares

Simplificación del caso general de comunicación entre entidades pares:


- Facilita la explicación de los principios de transferencia fiable
- Supondremos una transferencia unidireccional de datos de usuario
- A una de las entidades pares del nivel la llamaremos transmisor (Tx)
- A la otra entidad par la llamaremos transmisor (Rx)
- El Tx transmite PDUs con PCI y UD (los UD vienen de su nivel superior)
- El Rx recibe PDUs con PCI y UD (los UD los pasará a su nivel superior)
- El Tx recibe PDUs que solo tendrán PCI
- Transferencia bidireccional de información de control del protocolo

TIPOS DE PDUs

● PDU de datos
- Solo las envía el Tx
- Contiene datos usuario (UD)
- Contiene información de control del protocolo (en la PCI)

● PDU de control
- Solo las envía Rx
- No contiene datos de usuario (UD)
- Solo contiene información de control del protocolo (en la PCI)

NOTA: Es un error pensar que el Tx no envía información de control porque solo


envía PDUs de datos → Las PDUs de datos también llevan información de control

¿QUÉ CONTIENE LA CABECERA (PCI)?

❖ La PCI de una PDU de datos contiene información que permite:


- Que el Rx detecte si esa PDU de datos tiene errores
- Identificar esa PDU de datos y distinguirla de otras PDU enviadas por el Tx
❖ La PCI de una PDU de control contiene información que permite:
- Que el Tx detecte si esa PDU de control tiene errores
- Que el Rx identifique una determinada PDU de datos, e informar que dicha PDU de
datos
- ha sido recibida correctamente por el Rx : ACK, acknowledgement, acuse de recibo
- no ha sido recibida correctamente por el Rx: NAK, NACK, negative acknowledgement,
acuse de recibo negativo

NOTA: La información de la PCI que sirve para identificar una determinada PDU de
datos se llama número de secuencia

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

FUNCIONAMIENTO BÁSICO

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
PROTOCOLO DE PARADA Y ESPERADA

❖ A este mecanismo de funcionamiento de un nivel para garantizar la


transferencia fiable se le conoce como protocolo de parada y espera
❖ Es poco eficiente → El Tx se debe parar y esperar a recibir el ACK antes de
poder enviar la siguiente PDU
❖ ¿Se puede medir la eficiencia?
- Para simplificar, vamos a suponer que:
- Tx siempre tiene una PDU lista para transmitir,
- no se producen errores,
- cada PDU tiene L bytes de UD y 0 bytes de PCI, y
- dtransack = 0

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

- Utilización del transmisor (o canal) : utransmisor, fracción de tiempo que el


transmisor (o canal) está ocupado transmitiendo bits de la PDU

EFICIENCIA DEL PROTOCOLO DE PARADA Y ESPERA

PROTOCOLOS CON PIPELINE- CONCEPTO

Con pipeline, el Tx puede tener múltiples PDUs en tránsito (“en vuelo”) pendientes
de confirmación (ACK), mejorando mucho la eficiencia
- Los números de secuencia utilizados en la PCI deben tener un rango suficiente
para que sirva para distinguir todas las PDUs en tránsito

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

- Se requiere buffers en el Tx y, a veces, en Rx

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
5. TRANSPORTE ORIENTADO A LA CONEXIÓN: TCP

ESTRUCTURA DEL SEGMENTO TCP - VISIÓN GENERAL

★ RFCs: 793, 1122, 1323,2018,2581


★ Punto a punto: un emisor, un receptor (no multidifusión)
★ Flujo de bytes, fiable y ordenador: sin “frontera” entre los mensajes (A_PDUs)
★ Usa “pipeline”: el control de flujo de TCP fija el tamaño de la ventana (max. nº
datos “en vuelo”)
★ Buffers: Btx y Brx

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

★ Servicio Full-Duplex: por una conexión fluyen datos bidireccionalmente


★ MSS: Tamaño máximo del segmento (en realidad, de las T_PDU). Se negocia al
iniciar la conexión
★ Orientado a conexión: acuerdo previo al envío de datos. El cliente toma la
iniciativa enviando un mensaje de control, que el servidor debe estar esperando
★ Control de flujo: el emisor no debe desbordar al receptor

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ESTRUCTURA DEL SEGMENTO TCP- La TCP_PDU

ESTRUCTURA DEL SEGMENTO- Nº DE SECUENCIA Y ACK

➢ Nº de secuencia:
- Es el número asignado, dentro del flujo de bytes, al primer byte de los datos
del segmento TCP que se envía a la otra entidad par
- El valor inicial de este campo lo decide de manera aleatoria cada entidad par
al iniciar la conexión
- Se va incrementando a medida que se envían segmentos que contienen UD
➢ Nº de ACK:
- Sirve para indicar el nº de secuencia del byte que se espera recibir a
continuación por parte de la otra entidad par
- Todos los bytes anteriores los da por reconocidos (ACK acumulativo)

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

¿Cómo trata el receptor los segmentos ordenados?


La especificación de TCP lo deja a criterio del implementador

EJEMPLO:

TRANSFERENCIA DE DATOS FIABLE EN TCP

➢ TCP crea un servicio de transferencia de datos fiable encima del servicio de


transferencia no fiable que le proporciona IP
➢ TCP usa la técnica del “pipeline”, manteniendo varios segmentos “en vuelo”
➢ TCP usa ACKs acumulativos, que reconocen un dato y todos los anteriores
➢ TCP usa, por simplicidad, un único temporizador para todas las T_PDUs de una
conexión (lo asocia a los datos más antiguos)
➢ TCP debe retransmitir los datos:
- Se produce un time_out
- Llega un ACK duplicado

TCP ESTIMA EL RTT PARA SABER QUÉ VALOR USA DE TIME_OUT


- Debe ser algo mayor que el RTT , pero el RTT cambia a lo largo del tiempo
- Un valor muy pequeño produce un time_out prematuro y retransmisiones
innecesarias
- Un valor demasiado grande hace que se reaccione muy tarde ante la pérdida
de un segmento
- TCP sigue un algoritmo para estimar, en tiempo real, el RTT que existe en
cada momento y entonces calcula el timeout

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

CONTROL DE FLUJO

→ El lado receptor de una conexión TCP tienen un buffer de recepción donde se


acumulan los datos que llegan desde el nivel inferior
→ El objetivo es conseguir que el emisor no desborde el buffer del receptor por culpa
de transmitir demasiados datos, demasiado rápido

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
→ Servicio de ajuste de velocidades: hace que la tasa de transmisión del otro extremo
se ajuste al ritmo al que la aplicación receptora “consume” los datos que llegan

→ TCP permite cambiar la ventana del transmisor de forma dinámica


→ El tamaño de la ventana lo anuncia el receptor en los segmentos que él mismo
envía
→ El transmisor sabe que no puede superar esa ventana (excepto URG)

GESTIÓN DE LA CONEXIÓN EN TCP: ESTABLECIMIENTO

El cliente y el servidor TCP establecen la conexión antes de intercambiar segmentos


que transporten datos de usuario

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Durante esta fase de establecimiento de la conexión, ambos deben inicializar las


variables de TCP:
- Números de secuencia a usar
- Buffers de transmisión y recepción (ambos en cliente y servidor)
- Información de control de flujo (ej: VentanaRecepción)
- etc.

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El cliente es el que toma la iniciativa de establecer la conexión a través de un socket y
el servidor está siempre “a la escucha” para recibir el inicio de conexión desde el
cliente

GESTIÓN DE LA CONEXIÓN: CIERRE DE LA CONEXIÓN TCP

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

- Los pasos anteriores, con alguna modificación menor, son los mismos que se
seguirán para cerrar la conexión si:
- Es la aplicación servidora la que toma la iniciativa a la hora de cerrar
- Ambas aplicaciones, la cliente y la servidora, deciden, simultáneamente,
cerrar la conexión
- Las conexiones se deben cerrar de forma abrupta e inmediata cuando se recibe
un segmento RST (con el bit RST activado). El envío de un segmento de
RESET (“reinicio”) se produce sólo en casos especiales y no es la forma
normal de provocar el cierre de una conexión

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8943319

Con el Plan Turbo, además de eliminar los vídeos también recibes descargas sin publicidad mensuales
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.

También podría gustarte