El Protocolo TCP

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

(Universidad del Perú, DECANA DE AMÉRICA)

FACULTAD DE INGENERÍA ELECTRÓNICA Y ELÉCTRICA

REDES DE DATOS
II
Protocolo TCP/IP y UDP

VARGAS CALUA, MICHAEL RODRIGO 17190028

7 DE DICIEMBRE DEL 2021


LIMA-PERÚ
PROTOCOLO TCP/IP

El protocolo TCP (Transmission Control Protocol) se podría definir como un protocolo


orientado a conexión, fiable y orientado a un flujo de bytes. El protocolo TCP (Protocolo de
Control de Transmisión) es uno de los protocolos fundamentales en Internet, nos permite que las
aplicaciones puedan comunicarse con garantías independientemente de las capas inferiores del
modelo TCP/IP. Esto significa que los routers (capa de red en el modelo TCP/IP) solamente
tienen que enviar los segmentos (unidad de medida en TCP), sin preocuparse si van a llegar esos
datos correctamente o no. TCP da soporte a múltiples protocolos de la capa de aplicación,
como, por ejemplo, HTTP (web), HTTPS (web segura), POP3 (correo entrante) y SMTP (correo
saliente) así como sus versiones seguras utilizando TLS. También se utiliza TCP en protocolos
tan importantes como FTP, FTPES y SFTP para transferir archivos desde un origen a un
destino, e incluso el protocolo SSH para administrar equipos de forma local y remota de manera
segura utiliza el protocolo TCP.

Características

 Trabaja con un flujo de bytes. El nivel de aplicación entrega o recibe desde el de


transporte bytes individuales. El proceso TCP del emisor agrupa esos bytes en paquetes
de tamaño adecuado para mejorar el rendimiento y evitar a la vez la fragmentación a
nivel IP.
 Transmisión orientada a conexión, se requiere una secuencia de conexión previa al
envío - recepción de datos entre cliente y servidor, y una desconexión final. La
conexión implica que solo hay dos equipos involucrados en el intercambio de datos (un
cliente y un servidor)
 Fiable, emplea control de flujo mediante ventana deslizante de envío continuo y
asentimientos positivos (ACKs o Acknowledgements) para confirmar las tramas válidas
recibidas. La ventana deslizante se aplica a los bytes: se numeran y confirman bytes y
no paquetes.
 Flujo de bytes ordenado, aunque IP trabaja con datagramas, el proceso de TCP en el
receptor ordena los paquetes que recibe para entregar los bytes al nivel superior en
orden.
 Debido a que TCP sirve a una gran cantidad de protocolos de la capa de aplicación, es
fundamental que los datos (segmentos) lleguen correctamente al destinatario, sin
errores, y, en orden. Si en la transmisión de los segmentos, se corrompiesen o perdiesen,
automáticamente el protocolo TCP inicia la retransmisión, sin intervención de la capa
de aplicación. De esta manera, se garantiza que los datos llegan al destinatario sin
errores, ya que este protocolo se encarga de solucionar cualquier tipo de problema.
Formato de la cabecera TCP/IP

Puerto origen y destino: Valores de 16 bits correspondientes a los identificadores de los puertos
de nivel de transporte.

Numero de secuencia: Número de secuencia de numeración correspondiente al primer byte del


campo de datos del paquete.

Numero de reconocimiento: Número del primer byte de datos que se espera recibir en un
próximo paquete, con lo que se representa también que todos los bytes previos al indicado se
han recibido correctamente.

Offset y Reservado: Longitud como número de palabras de 32 bits (4 bytes) que forman la
cabecera TCP. Como mínimo son 5 palabras o 20 bytes, lo que corresponde a que no existe el
campo de opciones.

Flag: Campo con bits con significado propio, del cual se usan sólo 6:

 ACK: Cuando toma el valor 1 indica que el número de ACK es válido y debe
interpretarse, es decir, el paquete tiene información de asentimiento.
 PSH: Cuando toma el valor 1 indica que el proceso TCP del receptor debe pasar los
datos que tenga almacenados a la capa de aplicación sin esperar a recibir más datos.
 RST: Indica un rechazo de la conexión. Se usa cuando ha habido un problema en la
secuencia de bytes, cuando falla un intento de iniciar conexión o para rechazar paquetes
no válidos.
 SYN: Se utiliza para solicitar establecimiento de una conexión.
 FIN: Se utiliza para solicitar la liberación de una conexión.}
 URG: El valor del campo “Urgent Pointer” debe ser tenido en cuenta porque el
segmento TCP incluye información urgente.
Ventana: Sirve para informar sobre el número de bytes que el proceso TCP del emisor del
paquete es capaz de recibir en su buffer de recepción. Si vale cero indica que no se puede recibir
datos.

Checksum: La idea en la que se basa la suma de chequeo de Internet es muy sencilla: se suman
todas las palabras de 16 bits que conforman el mensaje y se transmite, junto con el mensaje, el
resultado de dicha suma.

Urgente: Desplazamiento en bytes desde el número de secuencia indicado, a partir del cual hay
información urgente.

Aplicaciones protocolo TCP

 Protocolo de transferencia de hipertexto (HTTP).


 Protocolo de transferencia de archivos (FTP).
 Protocolo simple de transferencia de correo (SMTP).
 Telnet, establecer conexiones remotas con otros ordenadores, servidores, y dispositivos
con un sistema compatible en el acceso mediante este sistema de comunicación.

PROTOCOLO UDP

El protocolo UDP (Protocolo de Datagramas de usuario) es uno de los protocolos fundamentales


en Internet, nos permite que las aplicaciones puedan comunicarse con garantías
independientemente de las capas inferiores del modelo TCP/IP. Esto significa que los routers
(capa de red en el modelo TCP/IP) solamente tienen que enviar los datagramas (unidad de
medida en UDP). UDP da soporte a múltiples protocolos de la capa de aplicación, como los
populares DNS e incluso el protocolo DHCP para obtener (y proporcionar) direccionamiento IP
automáticamente.

Características

 Un paquete UDP puede ser fragmentando por el protocolo IP para ser enviado
fragmentado en varios paquetes IP si resulta necesario.
 Su gran ventaja es que provoca poca carga adicional en la red, ya que es sencillo y
emplea cabeceras muy simples.
 Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una
aplicación que emplea el protocolo UDP intercambia información en forma de bloques
de bytes, de forma que, por cada bloque de bytes enviado de la capa de aplicación a la
capa de transporte, se envía un paquete UDP.
 Sin conexión. No emplea ninguna sincronización entre origen y destino.
 Puesto que no hay conexión, un paquete UDP admite utilizar como dirección IP de
destino la dirección de broadcast o de multicast de IP. Esto permite enviar un mismo
paquete a varios destinos de forma simultánea.

Formato paquete UDP.

Puerto fuente y puerto destino: Valores de 16 bits correspondientes a los puertos de nivel de
transporte.

Longitud: Número total de bytes en el paquete UDP original incluye la cabecera y los datos),
antes de ser fragmentado en paquetes IP.

Checksum: Suma de verificación, aplicada a la cabecera y datos UDP, además de a algún campo
de la cabecera IP.

Aplicaciones del protocolo UDP

 Transmisiones multicast de video o audio. UDP es usado por aplicaciones de VoIP


difusión de video y multiconferencia. En la transmisión de señales digitales suele ser
más importante una respuesta rápida de los protocolos que un envío completamente
fiable. No importa que se pierdan algunos datos: lo importante es que se mantenga un
flujo constante de información. Además, con UDP es posible que una misma fuente
envíe la señal a múltiples destinos, sin repetir paquetes de datos en la red.
 Operaciones de sondeo. Transmisión de paquetes de datos pequeños o esporádicos para
informar del estado de los equipos de la red, o para intercambiar información de
encaminamiento, como es el caso de los protocolos DNS, RIP o SNMP.
 Transmisión de datos en LANs fiable, como el protocolo TFTP, que es una variante del
protocolo FTP que emplea como protocolo de transporte UDP.
COMPARACIÓN ENTRE TCP Y UDP.

TCP UDP
Sentido TCP establece la conexión UDP envía los datos
entre las computadoras antes directamente a la
de transmitir los datos. computadora de destino sin
verificar si el sistema está
listo para recibir o no
Velocidad Lento Rápido
Confiabilidad Alta Baja
Tamaño de encabezado 20 bytes 8 bytes
Tipo de conexión Orientado a la conexión. Menos conexión.

RESUMEN DEL CONTROL DE GESTIÓN.

TCP CUBIC se vuelve aún más interesante ya que Microsoft ha decidido que esta versión sea
parte fundamental de productos como Windows 10 y Windows Server 2019, tal y como se lee
en el documento sobre nuevas funcionalidades en Windows Server 2019 y en este en
Windows.10. Tener la misma distribución en entornos Linux y Windows ha llevado a los
administradores de red a revisar la idea detrás del control de congestión de TCP y lo que implica
TCP CUBIC.

TCP introduce el concepto de "ventanas" para controlar el flujo de tráfico y gestionar las
conexiones entre dos dispositivos: un remitente y un receptor. Sin embargo, el protocolo de
ventana deslizante gestiona la conexión en función de las capacidades de búfer del equipo
receptor, pero no reconoce los problemas de congestión relacionados con la red. Esta es la
ventana de congestión, o cwnd, donde TCP intenta regular la cantidad de paquetes enviados
según la percepción de congestión.

La evolución del control de congestión de TCP comienza a mediados de la década de 1980.


Hasta ese momento, el control de flujo de transmisión basado en ventanas deslizantes
funcionaba bastante bien, pero con la expansión de Internet, la congestión se convirtió en un
problema. En 1990, se introdujo la implementación del algoritmo AIMD con TCP Reno, en el
que la velocidad de transmisión se incrementaría gradualmente hasta que ocurriera alguna
pérdida de paquetes. El aumento se hará aumentando la ventana de congestión linealmente, es
decir, agregando un valor. Si se encuentra que hay un bloqueo, la tasa de transferencia
disminuirá, pero en este caso, se realizará una reducción multiplicándola por un valor. Después
de TCP Reno, surgieron otros algoritmos y versiones de TCP que intentaron tomar los
principios del control de congestión y mejorarlo, experimentando una gran variedad en
versiones y alcances. Por lo tanto, proponemos prestar atención a los valores de latencia de TCP
Vegas para comprender la congestión, o el estado de ECN, que introduce la posibilidad de que
los enrutadores de red notifiquen a los equipos emisores sobre las condiciones de congestión.

El TCP CUBIC es un algoritmo de control de congestión, la intensión es disponer de un


algoritmo que trabaje con ventanas de congestión cuyos procesos de incremento sean mas
agresivos, el procedimiento que sigue el algoritmo es la siguiente: registrar el tamaño de la
ventana como Wmax, fijar Wmax como punto de inflexión, recomenzar la transmisión con un
valor de ventana mínimo, conforme el valor de la ventana se aproxime a Wmx, la función se
hará más lento, cuando alcance el punto de inflexión , Wmax aumentara el valor de la ventana y
finalmente si la red sigue sin congestión , se seguirá aumentando el tamaño de la ventana.

También podría gustarte