0% encontró este documento útil (0 votos)
12 vistas14 páginas

Capitulo 5

Cargado por

Alv Mauri
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas14 páginas

Capitulo 5

Cargado por

Alv Mauri
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CAPITULO 5 : LA CAPA DE TRANSPORTE 63

CAPITULO 5 LA CAPA DE TRANSPORTE

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


 Comprender los principios y servicios de la capa de Transporte,
 Describir los protocolos de transporte TCP y UDP
 Analizar una técnica de detección de errores a nivel de Transporte

5.1 EL SERVICIO DE TRANSPORTE

El objetivo de la capa de Transporte es trasladar los datos a y desde una aplicación de red.
Es decir, brinda una comunicación lógica de extremo a extremo entre procesos de aplicación
que corren sobre diferentes hosts. Según el modelo de referencia TCP/IP se encuentra por
debajo de la capa de Aplicación, es a esta capa que presta sus servicios. Los servicios de la
capa de Transporte pueden ser orientados a la conexión o sin conexión.

Servicios orientados a la Conexión . Se establece primero una conexión entre emisor y


receptor. Garantizan que los mensajes enviados sean recibidos por el otro extremo. Es decir,
hay una fiabilidad en la transmisión, si por alguna causa se produce un error o se pierde el
mensaje, éste se retransmite. Un ejemplo de protocolo de transporte que utiliza este servicio
es el TCP. Algunas aplicaciones como la transferencia de archivos requieren este tipo de
servicio. Al final de la transferencia, se libera la conexión.

Servicios sin conexión , los paquetes son enviados de un extremo al otro, sin necesidad de
establecer o liberar una conexión. Los paquetes no están numerados, pueden retrasarse,
perderse o llegar fuera de orden.

En este servicio, no se interrumpe la comunicación, el término “sin conexión”, se refiere a un


tipo de servicio no fiable, que no garantiza la transmisión, pero que tiene la ventaja de ser
más rápidos. El protocolo de transporte UDP, utiliza este servicio. Habrán aplicaciones como
los video conferencias que hacen uso de este servicio por ser altamente sensibles al factor
tiempo y tolerables en cuanto a su fiabilidad.

63
64 RAMIRO GALLARDO PORTANDA TELEMATICA

La capa de Transporte tiene los servicios de: Control de Flujo, Multiplexación, detección de
errores 1 , y encapsulamiento/desencapsulamiento de mensajes en un datagrama IP para
enviar mensajes de un proceso a otro.

El software de transporte, divide el stream de datos que se transmite de la aplicación en


unidades de datos de transporte, cada una de estas unidades lleva en su cabecera
información que identifica a la aplicación de origen y a la aplicación de destino.

Fig. 5.1 El servicio de transporte

Esta identificación es a través de un número, que es conocido como puerto. El número de


puerto (RFC 1700) tiene 16 bits, comprendido en el rango de 0 a 1023, controlados y
asignados por la IANA 2
cuyo uso está restringido y reservado para los protocolos de
aplicación y ejecutados por administradores de redes o por usuarios autorizados. Tiene el
propósito de elegir entre múltiples procesos que se ejecutan en la computadora de destino.
El número de puerto de destino es necesario para la entrega y el número de puerto de origen
es necesario para la respuesta.

Para que el proceso cliente acceda al servidor, deberá conocer su número de puerto. Los
servidores de uso público tienen asignado un número de puerto universal. La siguiente tabla
muestra algunos de estos números:

1
Ver Capítulo 7
2
Internet Assigned Numbers Authority
64
CAPITULO 5 : LA CAPA DE TRANSPORTE 65

SERVICIO puerto Protocolo de transporte Descripción


FTP 21 TCP, UDP Trasferencia de archivos
SSH 22 TCP, UDP Terminal en red segura
TELNET 23 TCP, UDP Terminal en red
SMTP 25 TCP, UDP Trasferencia de correo
http 80 TCP, UDP Transferencia hipertexto
POP3 110 TCP, UDP Acceso a correo
Tabla 5.1 . Puertos de comunicación

5.2. CONTROL DE FLUJO


Este servicio se realiza a nivel de la capa de Enlace y de la capa de Transporte donde lo
provee el protocolo TCP. Consiste en la regulación de la información que envía la aplicación
asociada al host emisor antes de que deba esperar una confirmación del receptor, para que
éste no se sobrecargue, ni se pierdan paquetes por el cambio dinámico que se produce en el
intercambio de información entre los extremos de la red, guardándo los datos transmitidos
no certificados en el buffer del receptor, Por su parte, el receptor leerá los datos de este
buffer no necesariamente en el momento que llegan e informa al emisor de la cantidad de
espacio libre en el buffer.

Fig. 5.2 Control de flujo en la capa de transporte

Si el buffer comienza a llenarse, el receptor, cuya velocidad de procesamiento es más lenta


que la velocidad de transmisión, debe ser capaz de decir al emisor que detenga la
transmisión hasta que vuelva a ser capaz de recibir.

Se produce esta regulación porque cualquier dispositivo de recepción tiene una velocidad
limitada para almacenar datos de entrada. Generalmente la velocidad de procesamiento es
más lenta que la velocidad de transmisión.

65
66 RAMIRO GALLARDO PORTANDA TELEMATICA

5.3. MULTIPLEXACIÓN/ DEMULTIPLEXACIÓN

La Multiplexación es el proceso mediante el cual se obtienen datos desde multiples procesos


de aplicación del lado del emisor diferenciados por el número de puerto asignado,
encapsulando datos dentro la cabecera para crear segmentos y pasar estos segmentos a la
capa de red a través de un único nivel de transporte. Por ejemplo, en una aplicación web, el
cliente solicita una o más páginas al servidor generándose los correspondientes procesos
que se identifican por los puertos de origen como se muestra en la figura.
La función de multiplexación es de muchos a uno.

Fig. 5.3 Multiplexación de procesos

Fig. 5.4 Demultiplexación

66
CAPITULO 5 : LA CAPA DE TRANSPORTE 67

En el lado del receptor, la relación es uno a muchos y necesita el proceso inverso que se
denomina Demultiplexación. La capa de Transporte recibe datagamas de la capa de Red,
después de comprobar si hay errores y quitar la cabecera, la capa de Transporte entrega
cada mensaje al proceso apropiado basándose en el número de puerto. En la figura, el
servidor Web devuelve las páginas solicitadas por los respectivos procesos.

Dependiendo de la confiabilidad, del nivel de servicio de transporte o el tipo de aplicación,


hay dos protocolos: el Transmission Control Protocol (TCP, RFC 793) y el User Datagram
Protocol (UDP, RFC 768). Ambos protocolos utilizan el modelo de comunicación
Cliente/Servidor.

5.4 EL PROTOCOLO TCP

El TCP es el protocolo de transporte más utilizado en la mayoría de las redes basadas en el


modelo TCP/IP y según (Huston, 2000) actualmente soporta la transferencia de casi el 90%
del tráfico total de la red Internet.
Este protocolo tiene las siguientes características:
 Orientado a la conexión. Con una fase previa de establecimiento de la conexión antes de
comunicación entre los extremos o “saludo”,
 Confiable. Cada paquete enviado requiere acuse de recibo del receptor, sino llega por
cualquier motivo (daño o pérdida), el emisor retransmite aquel paquete.
 El servidor guarda el estado del cliente (stateful),
 Con mecanismo de control de flujo y
 Usado para transmitir grandes cantidades de datos.
 El formato de su registro es:

Fig. 5.5 Segmento TCP

Los campos más importantes son:

67
68 RAMIRO GALLARDO PORTANDA TELEMATICA

 El puerto de origen y de destino por donde se establecen las conexiones,


 El número de secuencia. Que define el número del primer byte que transporta este
segmento,
 El número de acuse de recibo. Que define el número del siguiente byte que una parte
espera recibir. Este número es acumulativo.
 Suma de Comprobación. Que se utiliza para fines de control y detección de error
Ventana. Que determina el buffer disponible para el flujo de control.

5.4.1 Operación del protocolo TCP


La primera fase de una sesión TCP es el establecimiento de la conexión o “saludo” para
asegurar que ambos lados de la conexión tengan ya una comprensión aunque ambígua del
espacio del número de secuancia del extremo remoto. Este saludo se inicia en el host de
origen que envía un paquete SYN para sincronizar los números de secuencia SEQ, en el otro
extremo el host remoto recibe la señal y devuelve el acuse de recibo ACK y su propio
número de secuencia (segunda vía) y finalmente el host de origen devuelve su propio acuse
de recibo en base al número de secuencia generado por el host remoto. En la siguiente
figura se muestra esta operación.

Fig. 5.6 Saludo de tres vías

El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo


origen reciba un acuse de recibo desde el destino después de transmitir una cantidad
determinada de datos. En la Figura:
Si el destino recibe los tres paquetes SYN, envía un acuse de recibo al dispositivo origen,
que ahora puede transmitir otros tres paquetes. Si, por algún motivo, el destino no recibe los
tres paquetes, por ejemplo, debido a búferes cuya capacidad se ha excedido, no envía un
acuse de recibo. Como el origen no recibe un acuse de recibo, sabe que los paquetes se
deben retransmitir y que la velocidad de transmisión debe reducirse.

68
CAPITULO 5 : LA CAPA DE TRANSPORTE 69

Fig. 5.7 Ventana desizante TCP

El cierre de la conexión necesita de 4 segmentos. TCP para terminar la conexión: como TCP
es full-duplex, cada dirección debe cerrar la conexión independientemente de la otra. Para
ello cada estación debe envíar un segmento con el flag FIN activado que debe ser
reconocido por el otro extremo. El extremo que envía el primer FIN efectúa un cierre activo
(active close) mientras que el otro efectúa un cierre pasivo (passive close).
Es posible que los dos extremos hagan un cierre activo, aunque no es una situación típica.
En estas prácticas nos centraremos en observar un cierre típico de una conexión TCP: un
extremo efectúa un cierre activo y el otro un cierre pasivo como podeis observar en la figura.

Fig. 5.8 Cierre de conexión TCP

69
70 RAMIRO GALLARDO PORTANDA TELEMATICA

5.5 EL PROTOCOLO UDP

UDP es un protocolo “liviano” que se utiliza para aquellas aplicaciones que requieran
transferencias simples de solicitud/respuesta como la transferencia de archivos o
aplicaciones que soportan comunicaciones en tiempo real.

Las características de este protocolo son:


 Es un protocolo sin conexión, sin fase de establecimiento previo.
 No es confiable, es decir, no hace acuse de recibo. Los datos que se envían pueden
perderse o llegar fuera de secuencia (stateless)
 Es rápido porque el segmento de datos UDP es más pequeño,
 No realiza control de flujo,
 No añade nada a los servicios de IP excepto proporcionar comunicación proceso a
proceso en lugar de comunicación computador a computador.
 Realiza una limitada comprobación de error
 Adecuado para la transmisión de pequeñas cantidades de datos.
 Tolerante a pérdidas y sensible al tiempo.
El formato del segmento UDP es:

Fig. 5.9 Segmento UDP

5.5.1 Suma de Comprobación


Esta técnica de detección de errores se utiliza también en la capa de Enlace.
De los campos de la anterior figura, destacamos el de la Suma de Comprobación o
Checksum que se utiliza para la detección de errores en el segmento transmitido. El
transmisor coloca el valor de checksum en el campo checksum de UDP. El receptor calcula
el valor de checksum del segmento recibido, revisa si el cálculo del checksum es igual al
valor de su campo checksum. Si no son iguales se detecta error.

Se puede simplificar la tarea del receptor si se envía el valor negativo de la suma (el
complemento) conjuntamente los datos recibidos.

70
CAPITULO 5 : LA CAPA DE TRANSPORTE 71

Ejemplo 5.1
Si se enviaron los números (1,3,8) determinar si hay error por el cálculo de complemento.
Solución
Añadiendo el valor de la suma se tiene (1,3,8,12). Sumando el último valor con su
complemento (12 + (-12)) se tiene 0. Entonces se asume que no hay error, caso contrario
hay error.

En la aritmètica complemento a uno se puede representar los nùmeros sin signo entre 0 y 2 n
– 1 utilizando solo n bits. Si el nùmero tiene más de n bits, los bits de la izquierda extra
necesarios se añaden a los n bits de la derecha. En esta aritmética un número negativo se
puede representar invirtiendo todos los bits (los 0 se cambian por 1 y los 1 por 0). Luego
siguiendo el anterior razonamiento de la suma del complemento, si no se produce error, la
suma incluyendo Checksum tendrá todos 1s.

Ejemplo 5.2
Se envían tres palabras de 16-bit :
 0110011001100110
 0101010101010101
 0000111100001111
Determinar si se produce error por el cálculo de Checksum

Solución
Sumando los tres anteriores valores con la aritmética binaria normal, obtenemos:
1100001011000010
A este resultado aplicamos el complemento a 1, es decir:
0011110100111101
Finalmente sumamos los dos anteriores resultados parciales y obtenemos:
1111111111111111

71
72 RAMIRO GALLARDO PORTANDA TELEMATICA

5.6 CONCEPTOS Y TÉRMINOS CLAVE


Acuse de recibo
Cierre de Conexión
Control de Flujo
Multiplexación/Demultiplexación
Número de puerto
Saludo de tres vías
Servicio de Transporte
Servicio Orientado a la Conexión
Servicio Sin Conexión
Sesión TCP
Suma de Comprobación
TCP
UDP
Ventana

72
CAPITULO 5 : LA CAPA DE TRANSPORTE 73

5.7 PREGUNTAS DE REPASO


1. ¿Cuál es el propósito de los números de puerto?
A. Llevar un control de las distintas conversaciones que atraviesan la red al mismo tiempo.
B. Elegir entre múltiples procesos que se ejecutan en la máquina de destino.
C. Asignar dinámicamente usuarios finales a una determinada sesión
D. Los sistemas de origen generan estos números para predecir las direcciones de destino.

2. ¿Para qué se utiliza el intercambio de señales de tres vías/conexión abierta TCP?


A. Garantizar que se podrán recuperar datos perdidos si se producen problemas más tarde
B. Determinar cuántos datos puede aceptar la estación receptora a la vez.
C. Brindar un uso eficiente del ancho de banda por parte de los usuarios
D. Convertir las respuestas ping binarias en información en las capas superiores

3. ¿Cuál es la función de una ventana deslizante TCP?


A. Amplía la ventana para que se puedan enviar más datos a la vez
B. Permitir que el tamaño de ventana se desliza hacia cada sección del datagrama para
recibir datos
C. Permitir que el tamaño de la ventana se negocie dinámicamente durante la sesión TCP
D. Limita los datos entrantes de tal manera que los segmentos se deban enviar uno por uno

4. ¿Cuáles protocolos utilizan los segmentos UDP para proporcionar confiabilidad?


A. Protocolos de capa de red
B. Protocolos de capa de aplicación
C. Protocolos Internet
D. Protocolos de control de transmisión

5. El protocolo UDP no es confiable porque:


A. Está expuesto al ataque de intrusos
B. Los datos que se envian tienen errores
C. Los datos que se envian pueden perderse
D. Está expuesto a interferencias y ruido

73
74 RAMIRO GALLARDO PORTANDA TELEMATICA

6. Cual servicio evita el problema que se produce cuando un host ubicado en uno de los
lados de la conexión hace que se desborden los búffers del host ubicado en el otro lado.
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D. Control de suma de comprobación o checksum
7. Cual método o servicio obtiene datos desde multiples procesos de aplicación
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D. Control de suma de comprobación o checksum

8. Cual método o servicio asegura que la subred sea capaz de transportar el tráfico ofrecido
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D.Control de suma de comprobación

9. ¿Cuál de las siguientes opciones describe más correctamente el control de flujo?


A. Un método para administrar un ancho de banda limitado
B. Un método para conectar dos hosts de forma síncrona
C. Un método para garantizar la integridad de los datos
D. Un método para controlar si los datos tienen virus antes de realizar la transmisión

10. ¿ Cuál de las siguientes opciones controla la cantidad de información que se transfiere
de extremo a extremo y ayuda a permitir la confiabilidad TCP?
A. Broadcast
B. Operaciones en ventana
C. Recuperación de errores
D. Control de flujo

11. Los protocolos HTTP, SMTP y FTP están asignados respectivamente a los siguientes
puertos:
A. 25,80,21
B. 80,25,21
C. 21,80,25
D. 25,21,80

74
CAPITULO 5 : LA CAPA DE TRANSPORTE 75

12 . Para el cierre de una conexión TCP cuantos segmentos se utilizan:


A. Tres
B. Cuatro
C. Dos
D. Uno
13. El protocolo UDP provee un servicio
A. Con control de flujo
B. Sin conexión
C. Sin garantía de ancho de banda
D. Poco fiable

14. En una conexión de tres vías TCP


A. El acuse del Rx es igual al número de secuencia del Tx
B. El acuse del Rx se incrementa en uno respecto al número de secuencia del Tx
C. El acuse del Rx se decrementa en uno respecto al número de secuencia del Tx
D. El acuse del Rx es al número de secuencia del Rx

15. Cual técnica de detección de errores utiliza el protocolo UDP


A. Bit de paridad
B. Código de bloques
C. Suma de comprobación
D. Código de Redundancia Cíclica

75
76 RAMIRO GALLARDO PORTANDA TELEMATICA

5.8 TALLER

Leer el artículo Transfer Protocols Fundamentals


1.Explicar como la capa de Transporte prepara los datos del usuario para la transmisión de
la red

2.Completar la información en la siguiente tabla de conexión de tres vias tcp

3.Indicar cual es una diferencia entre un protocolo “stateful” y “stateless”. Dar ejemplos

4.UDP es un ejemplo de protocolo sin conexión y sin estado. Para que fue diseñado ?

5.TCP es un ejemplo de protocolo orientado a la conexión y de protocolo de estado. Para


que clase de datos fue diseñado ?

6.Hallar el valor de checksum de las siguientes secuencias:


11111101
00000010
11111011

76

También podría gustarte