SlideShare una empresa de Scribd logo
CCNA 2 v3.1 Módulo 10
  TCP/IP Intermedio



© 2004, Cisco Systems, Inc. All rights reserved.   1
El funcionamiento de TCP




  La capa de transporte se responsabiliza
  del traslado confiable y de la regulación
  del flujo de datos del origen al destino.
       © 2004, Cisco Systems, Inc. All rights reserved.   2
Entendiendo confiabilidad y control de flujo
  • Imaginar un estudiante extranjero

  • Durante las conversaciones, deberá
    pedirle a la gente que repita lo que ha
    dicho (para confiabilidad) y que hable
    despacio, para que pueda entender las
    palabras (control de flujo).

  • La capa de transporte, la Capa 4 del
    modelo OSI, provee estos servicios a la
    capa 5 por medio de TCP.
        © 2004, Cisco Systems, Inc. All rights reserved.   3
Sincronización o Reconocimiento tripartita
(Three-Way Handshake)

• Antes de la transmisión de datos, dos hosts
  pasan por un proceso de sincronización para
  establecer una conexión virtual.

• Este proceso asegura que ambas partes se
  encuentren listas para la transmisión de datos y
  permite que los dispositivos determinen los
  números de la secuencia inicial.

• Este proceso es un intercambio de señales de
  tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   4
Reconocimiento tripartita (Three-Way
Handshake)
 • El intercambio de señales de tres vías es
   un proceso que consta de tres pasos y
   que establece la conexión virtual entre
   dos dispositivos:
 • El host origen inicia la conexión. El host
   envía un paquete con el grupo de bits de
   SYN e indica un número de secuencia
   inicial de x con un bit en el grupo de
   encabezados para indicar una petición de
   conexión.
        © 2004, Cisco Systems, Inc. All rights reserved.   5
Reconocimiento tripartita (Three-Way
Handshake)

• El host destino recibe el paquete, registra el
  número de secuencia de x, responde con un
  acuse de recibo de x + 1 e incluye su propio
  número de secuencia inicial de y. Asimismo,
  establece el bit de SYN para indicar el comienzo
  de la conversación de retorno.

• El host origen responde con un simple acuse de
  recibo de y + 1 para indicar que recibió el ACK
  previo. Así finaliza el proceso de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   6
Sincronización o Reconocimiento
tripartita (Three-Way Handshake)




       © 2004, Cisco Systems, Inc. All rights reserved.   7
Ataques de tipo Denial-of-Service

• Los ataques de denegación de servicios (DoS)
  se usan para denegar los servicios a los hosts
  que intentan establecer conexiones.

• Los ataques de DoS son usados por los hackers
  para interrumpir las respuestas de un sistema.

• Un ejemplo es la técnica de inundación SYN, la
  cual se produce durante el proceso de
  intercambio de señales de tres vías.

        © 2004, Cisco Systems, Inc. All rights reserved.   8
Ataques de tipo Denial-of-Service


• Cuando se envía un grupo de bits de SYN, se incluye la
  dirección IP origen y la dirección IP destino.

• Esta información luego es utilizada por el host destino
  para enviar un paquete de SYN/ACK de vuelta.

• En el ataque de DoS, el pirata inicia una sincronización
  pero realiza el spoof (la suplantación) de la dirección IP
  de origen.

• El dispositivo de destino responde a una dirección IP
  inaccesible e inexistente y queda en un estado de espera.



          © 2004, Cisco Systems, Inc. All rights reserved.     9
Ataques de tipo Denial-of-Service

 • El estado de espera se coloca en un búfer de la
   memoria.

 • Los hackers inundan el host con estas falsas
   peticiones SYN a fin de agotar todos los
   recursos de conexión y de memoria del host.

 • Para defenderse de estos ataques, los
   administradores pueden reducir el período de
   espera en conexión y aumentar el tamaño de la
   cola de conexión.

        © 2004, Cisco Systems, Inc. All rights reserved.   10
Ataques de tipo Denial-of-Service




       © 2004, Cisco Systems, Inc. All rights reserved.   11
Números TCP de Secuencia y
Reconocimiento
• TCP divide los datos en segmentos.

• El receptor debe reensamblar los segmentos de
  datos una vez recibidos.

• TCP emite una secuencia para los segmentos de
  datos de modo que el receptor pueda
  reensamblar adecuadamente los bytes en su
  forma original.

• Esto es importante, ya que los datos pueden
  llegar desordenados al destino.
        © 2004, Cisco Systems, Inc. All rights reserved.   12
Números TCP de Secuencia y
Reconocimiento
• Los números de la secuencia indican el orden en
  que se deben colocar nuevamente los bytes.

• Los números de secuencia también sirven de
  referencia, de modo que el receptor sepa si ha
  recibido todos los datos para identificar las
  partes que faltan y que el emisor vuelva a
  transmitirlas.

• Esto ofrece una mayor eficiencia, ya que el
  emisor sólo necesita retransmitir los segmentos
  faltantes.

• UDP no utiliza números de secuencia.
        © 2004, Cisco Systems, Inc. All rights reserved.   13
Números TCP de Secuencia y
Reconocimiento




      © 2004, Cisco Systems, Inc. All rights reserved.   14
Formato del segmento TCP




      © 2004, Cisco Systems, Inc. All rights reserved.   15
Formato de los segmentos UDP




  Los segmentos UDP no contienen
  campos de secuencia o reconocimiento.




        © 2004, Cisco Systems, Inc. All rights reserved.   16
Reconocimiento positivo
(Positive ACK)




• El reconocimiento (Acknowledgement) es
  un paso común en el proceso de
  sincronización,
  que incluye el uso de ventanas deslizantes
  y la secuenciación de los datos.




       © 2004, Cisco Systems, Inc. All rights reserved.   17
Uso de ventanas simples (Simple
Windowing)




       © 2004, Cisco Systems, Inc. All rights reserved.   18
Arbol del Protocolo: TCP/IP




       © 2004, Cisco Systems, Inc. All rights reserved.   19
Números de puerto
• Los números de puerto se representan con
  dos bytes en el encabezado del segmento de
  TCP o UDP.
• Este valor de 16 bits puede hacer que los
  números de puerto varíen de 0 a 65535.
• Los números de puerto se dividen en tres
  categorías diferentes:
   Puertos conocidos
   Puertos registrados
   Puertos dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   20
Números de puerto

• Puertos conocidos
  Los primeros 1023 son puertos conocidos

• Puertos registrados
  Los puertos registrados varían de 1024 a
  49151.

• Puertos dinámicos o privados
  Los puertos entre 49152 y 65535 son puertos
  dinámicos o privados
       © 2004, Cisco Systems, Inc. All rights reserved.   21
Números de puerto




      © 2004, Cisco Systems, Inc. All rights reserved.   22
Números de puerto para Telnet




       © 2004, Cisco Systems, Inc. All rights reserved.   23
Números de puerto para Telnet

• Los servicios pueden utilizar los números de puerto
  superiores.
• Esto puede hacerse en el caso de aplicaciones
  privadas o por seguridad.
• Un ejemplo de la utilización de un puerto privado
  para seguridad es operar un servidor Telnet que
  escucha a un puerto 14002, en vez del puerto
  conocido 23.
• Dado que el puerto no es el estándar 23, el puerto
  abierto 14002 debe ser conocido o detectado por un
  usuario para ejecutar el telnet exitosamente con este
  host.
         © 2004, Cisco Systems, Inc. All rights reserved.   24
Números de puerto Reservados para
TCP y UDP




      © 2004, Cisco Systems, Inc. All rights reserved.   25
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   26
Números de puerto Reservados para TCP y
UDP




       © 2004, Cisco Systems, Inc. All rights reserved.   27
Puertos para clientes


 • Cada vez que un cliente se conecta a un
   servicio o servidor, se deben especificar
   tanto el puerto origen como el puerto
   destino.
 • Los segmentos TCP y UDP contienen
   campos para estos dos puertos (origen y
   destino).


       © 2004, Cisco Systems, Inc. All rights reserved.   28
Números de Puerto y Sockets

• Se usan números de puerto para rastrear
  múltiples sesiones que ocurren entre
  hosts.

• Los números de puerto que se combinan
  con la dirección de red forman un socket.

• Un par de sockets, uno para el origen y
  otro para el destino, forman una única
  conexión.
       © 2004, Cisco Systems, Inc. All rights reserved.   29
Números de Puerto y Sockets
• Por ejemplo, un host podría tener una conexión
  Telnet en el puerto 23 y navegar en la red por el
  puerto 80 al mismo tiempo.

• Los números de puerto deben ser diferentes ya que
  representan protocolos y sockets distintos.

• Los números de secuencia y de acuse de recibo se
  manejan por sesión.

• Cada sesión entre los hosts utiliza su grupo
  exclusivo de números de secuencia y acuse de
  recibo.
        © 2004, Cisco Systems, Inc. All rights reserved.   30
Comparación entre direcciones MAC,
direcciones IP y números de puerto


• Una analogía muy didáctica es la de una
  carta de correo postal:
• El nombre en el sobre sería el equivalente
  al número de puerto.
• La calle y el número de la dirección postal
  sería el equivalente a la dirección MAC,
• y la ciudad y país la dirección IP.


        © 2004, Cisco Systems, Inc. All rights reserved.   31
¿Podría un protocolo ser enrutable sólo con el
direccionamiento de Capa 3?


• No.

• Se construye una nueva trama y el paquete se transmite a
  partir de la interfaz del router.

• La dirección de Capa 2 se utiliza para enviar datos dentro
  del segmento local.

• Si sólo se utiliza el direccionamiento de Capa 2, entonces
  los datos sólo pueden enviarse localmente.

• Si un router no encuentra la dirección de Capa 3 después
  de descartar la trama, no sabrá qué hacer con el paquete.



          © 2004, Cisco Systems, Inc. All rights reserved.     32
Podría haber varias sesiones entre los mismos
hosts sin los números de puerto?



• No.

• Los números de puerto diferencian las
  varias conversaciones entre los hosts.

• De no haber números de puerto, los hosts
  no tendrían forma de determinar a qué
  sesión pertenece un paquete.


         © 2004, Cisco Systems, Inc. All rights reserved.   33
Resumen

 •TCP es un protocolo orientado a la conexión.
 •Antes de transmitir datos de manera efectiva, los dos hosts
 a comunicar, participan en un proceso de sincronización
 para establecer una conexión virtual .
 •UDP provee una transmisión de paquetes sin conexón
 virtual en la Capa 4 de OSI.
 •Los números de puerto se usan para mantener un registro
 de las diferentes conversaciones que atraviesan las redes al
 mismo tiempo.
 •Los números de puerto también son necesarios para
 identificar múltiples conexiones o servicios requeridos de un
 servidor.
           © 2004, Cisco Systems, Inc. All rights reserved.      34
Laboratorio 10.1.6



 • Ejercicio práctico: Múltiples sesiones de
   host activas

 • Esta práctica de laboratorio muestra el
   uso de los puertos en un único host
   conectado a un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   35
Práctica de laboratorio 10.2.5



• Ejercicio práctico: Números conocidos de
  puerto y múltiples sesiones

• En esta práctica de laboratorio, el
  estudiante habilitará servicios de HTTP en
  un router.



       © 2004, Cisco Systems, Inc. All rights reserved.   36

Más contenido relacionado

PPTX
PDF
Lab 6.7.1
PPT
Nivel de transporte
PPT
Titulacion 2 1 Nmap
PDF
Introducion a las Redes IP
PPTX
PPTX
Lab 6.7.1
Nivel de transporte
Titulacion 2 1 Nmap
Introducion a las Redes IP

La actualidad más candente (17)

DOCX
Secuencia DORA del protocolo ARP analizado con wireshark
 
PPTX
PDF
Tcp Header
DOCX
Direcciones ip
PPTX
Utilerias
PDF
Protocolo IP VERSION 4
PPTX
Exposicion de redes..!
PPTX
DOCX
11 aplicaciones tcp ip
ODP
Sesión 2 - Administración de Sistemas de Enrutamiento
PPT
Semana 4 ip, arp, icmp
DOCX
Puertos comunicacion
PDF
Curso de VoIP / Parte 03: Dialplan
PPTX
Comandos de red
DOCX
Información extra redes
PDF
Lab 6.7.2
Secuencia DORA del protocolo ARP analizado con wireshark
 
Tcp Header
Direcciones ip
Utilerias
Protocolo IP VERSION 4
Exposicion de redes..!
11 aplicaciones tcp ip
Sesión 2 - Administración de Sistemas de Enrutamiento
Semana 4 ip, arp, icmp
Puertos comunicacion
Curso de VoIP / Parte 03: Dialplan
Comandos de red
Información extra redes
Lab 6.7.2
Publicidad

Destacado (20)

PPTX
Frameworks de php
PPTX
PPT
Laboratorio circuitos
PPTX
PPTX
Limpieza del teclado
DOCX
Ensayo
PPTX
Presentación1445
DOCX
17. memoria flash y caché
PPTX
Protocolo atm
DOCX
Mapa conceptual
PDF
169745
PPSX
El amor
PPT
Anexos
PPTX
Introducción al sql
PPTX
Funcion de computador
PDF
Paper vo ip final_mayo_2013
DOCX
Blog ! =) monitor trc o crt
PPT
Tercera sesion antes_de_visita_tecnica
PPTX
Presentacion tarea
PPT
Normas de sseguridad e higiene
Frameworks de php
Laboratorio circuitos
Limpieza del teclado
Ensayo
Presentación1445
17. memoria flash y caché
Protocolo atm
Mapa conceptual
169745
El amor
Anexos
Introducción al sql
Funcion de computador
Paper vo ip final_mayo_2013
Blog ! =) monitor trc o crt
Tercera sesion antes_de_visita_tecnica
Presentacion tarea
Normas de sseguridad e higiene
Publicidad

Similar a Clase18 (20)

PPTX
Capa de transporte (2)
PPTX
Protocolos de red clase 4
PDF
Capa de transporte CCNA CISCO MODULO 1 2025 CCNA .pdf
PPTX
Tema 5 capa de transporte
DOC
Redes Lan
PDF
Direcciones ipv4 e ipv6
DOC
Conociendo Distintos Tipos De Protocolo
PDF
Examen Capitulo 4 de Cisco
PDF
Ccna 1 capitulo 04
PDF
Capa de transporte
PDF
Tcp ip aplicaciones
PPTX
Protocolos de red clase 3
PPTX
Itn instructor ppt_chapter7
PPSX
Internet orígenes,evolucion.
PDF
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
PPTX
Comunicación entre procesos Sistemas distribuidos
PPTX
network redes revisión de protocolos y capas
PDF
Obj 8 capa 4 - transporte
PPT
Modulo resumen primera parteCCNA_MOd11a.ppt
PPTX
programacion_redes_informaticas_clase_3_19042024.pptx
Capa de transporte (2)
Protocolos de red clase 4
Capa de transporte CCNA CISCO MODULO 1 2025 CCNA .pdf
Tema 5 capa de transporte
Redes Lan
Direcciones ipv4 e ipv6
Conociendo Distintos Tipos De Protocolo
Examen Capitulo 4 de Cisco
Ccna 1 capitulo 04
Capa de transporte
Tcp ip aplicaciones
Protocolos de red clase 3
Itn instructor ppt_chapter7
Internet orígenes,evolucion.
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
Comunicación entre procesos Sistemas distribuidos
network redes revisión de protocolos y capas
Obj 8 capa 4 - transporte
Modulo resumen primera parteCCNA_MOd11a.ppt
programacion_redes_informaticas_clase_3_19042024.pptx

Más de 1 2d (20)

DOCX
Notas clase
DOCX
Notas clase java ii
PDF
J2me
PDF
6. control de acceso
PDF
5. administracioìn de claves y certificados
PDF
4. certificados digitales
PDF
3. boletines de mensajes y firmas digitales
PDF
2. criptografiìa con java
PDF
1. introduccioìn a la seguridad
PDF
1046 pdfsam opos informatica
PDF
1203 pdfsam opos informatica
PDF
878 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
1704 pdfsam opos informatica
PDF
1893 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
706 pdfsam opos informatica
PDF
330 pdfsam opos informatica
PDF
1 pdfsam opos informatica
PDF
1379 pdfsam opos informatica
Notas clase
Notas clase java ii
J2me
6. control de acceso
5. administracioìn de claves y certificados
4. certificados digitales
3. boletines de mensajes y firmas digitales
2. criptografiìa con java
1. introduccioìn a la seguridad
1046 pdfsam opos informatica
1203 pdfsam opos informatica
878 pdfsam opos informatica
516 pdfsam opos informatica
1704 pdfsam opos informatica
1893 pdfsam opos informatica
516 pdfsam opos informatica
706 pdfsam opos informatica
330 pdfsam opos informatica
1 pdfsam opos informatica
1379 pdfsam opos informatica

Último (20)

DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Tomo 1 de biologia gratis ultra plusenmas
V UNIDAD - PRIMER GRADO. del mes de agosto
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DI, TEA, TDAH.pdf guía se secuencias didacticas
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
caso clínico iam clinica y semiología l3.pptx
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Tomo 1 de biologia gratis ultra plusenmas

Clase18

  • 1. CCNA 2 v3.1 Módulo 10 TCP/IP Intermedio © 2004, Cisco Systems, Inc. All rights reserved. 1
  • 2. El funcionamiento de TCP La capa de transporte se responsabiliza del traslado confiable y de la regulación del flujo de datos del origen al destino. © 2004, Cisco Systems, Inc. All rights reserved. 2
  • 3. Entendiendo confiabilidad y control de flujo • Imaginar un estudiante extranjero • Durante las conversaciones, deberá pedirle a la gente que repita lo que ha dicho (para confiabilidad) y que hable despacio, para que pueda entender las palabras (control de flujo). • La capa de transporte, la Capa 4 del modelo OSI, provee estos servicios a la capa 5 por medio de TCP. © 2004, Cisco Systems, Inc. All rights reserved. 3
  • 4. Sincronización o Reconocimiento tripartita (Three-Way Handshake) • Antes de la transmisión de datos, dos hosts pasan por un proceso de sincronización para establecer una conexión virtual. • Este proceso asegura que ambas partes se encuentren listas para la transmisión de datos y permite que los dispositivos determinen los números de la secuencia inicial. • Este proceso es un intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 4
  • 5. Reconocimiento tripartita (Three-Way Handshake) • El intercambio de señales de tres vías es un proceso que consta de tres pasos y que establece la conexión virtual entre dos dispositivos: • El host origen inicia la conexión. El host envía un paquete con el grupo de bits de SYN e indica un número de secuencia inicial de x con un bit en el grupo de encabezados para indicar una petición de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 5
  • 6. Reconocimiento tripartita (Three-Way Handshake) • El host destino recibe el paquete, registra el número de secuencia de x, responde con un acuse de recibo de x + 1 e incluye su propio número de secuencia inicial de y. Asimismo, establece el bit de SYN para indicar el comienzo de la conversación de retorno. • El host origen responde con un simple acuse de recibo de y + 1 para indicar que recibió el ACK previo. Así finaliza el proceso de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 6
  • 7. Sincronización o Reconocimiento tripartita (Three-Way Handshake) © 2004, Cisco Systems, Inc. All rights reserved. 7
  • 8. Ataques de tipo Denial-of-Service • Los ataques de denegación de servicios (DoS) se usan para denegar los servicios a los hosts que intentan establecer conexiones. • Los ataques de DoS son usados por los hackers para interrumpir las respuestas de un sistema. • Un ejemplo es la técnica de inundación SYN, la cual se produce durante el proceso de intercambio de señales de tres vías. © 2004, Cisco Systems, Inc. All rights reserved. 8
  • 9. Ataques de tipo Denial-of-Service • Cuando se envía un grupo de bits de SYN, se incluye la dirección IP origen y la dirección IP destino. • Esta información luego es utilizada por el host destino para enviar un paquete de SYN/ACK de vuelta. • En el ataque de DoS, el pirata inicia una sincronización pero realiza el spoof (la suplantación) de la dirección IP de origen. • El dispositivo de destino responde a una dirección IP inaccesible e inexistente y queda en un estado de espera. © 2004, Cisco Systems, Inc. All rights reserved. 9
  • 10. Ataques de tipo Denial-of-Service • El estado de espera se coloca en un búfer de la memoria. • Los hackers inundan el host con estas falsas peticiones SYN a fin de agotar todos los recursos de conexión y de memoria del host. • Para defenderse de estos ataques, los administradores pueden reducir el período de espera en conexión y aumentar el tamaño de la cola de conexión. © 2004, Cisco Systems, Inc. All rights reserved. 10
  • 11. Ataques de tipo Denial-of-Service © 2004, Cisco Systems, Inc. All rights reserved. 11
  • 12. Números TCP de Secuencia y Reconocimiento • TCP divide los datos en segmentos. • El receptor debe reensamblar los segmentos de datos una vez recibidos. • TCP emite una secuencia para los segmentos de datos de modo que el receptor pueda reensamblar adecuadamente los bytes en su forma original. • Esto es importante, ya que los datos pueden llegar desordenados al destino. © 2004, Cisco Systems, Inc. All rights reserved. 12
  • 13. Números TCP de Secuencia y Reconocimiento • Los números de la secuencia indican el orden en que se deben colocar nuevamente los bytes. • Los números de secuencia también sirven de referencia, de modo que el receptor sepa si ha recibido todos los datos para identificar las partes que faltan y que el emisor vuelva a transmitirlas. • Esto ofrece una mayor eficiencia, ya que el emisor sólo necesita retransmitir los segmentos faltantes. • UDP no utiliza números de secuencia. © 2004, Cisco Systems, Inc. All rights reserved. 13
  • 14. Números TCP de Secuencia y Reconocimiento © 2004, Cisco Systems, Inc. All rights reserved. 14
  • 15. Formato del segmento TCP © 2004, Cisco Systems, Inc. All rights reserved. 15
  • 16. Formato de los segmentos UDP Los segmentos UDP no contienen campos de secuencia o reconocimiento. © 2004, Cisco Systems, Inc. All rights reserved. 16
  • 17. Reconocimiento positivo (Positive ACK) • El reconocimiento (Acknowledgement) es un paso común en el proceso de sincronización, que incluye el uso de ventanas deslizantes y la secuenciación de los datos. © 2004, Cisco Systems, Inc. All rights reserved. 17
  • 18. Uso de ventanas simples (Simple Windowing) © 2004, Cisco Systems, Inc. All rights reserved. 18
  • 19. Arbol del Protocolo: TCP/IP © 2004, Cisco Systems, Inc. All rights reserved. 19
  • 20. Números de puerto • Los números de puerto se representan con dos bytes en el encabezado del segmento de TCP o UDP. • Este valor de 16 bits puede hacer que los números de puerto varíen de 0 a 65535. • Los números de puerto se dividen en tres categorías diferentes: Puertos conocidos Puertos registrados Puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 20
  • 21. Números de puerto • Puertos conocidos Los primeros 1023 son puertos conocidos • Puertos registrados Los puertos registrados varían de 1024 a 49151. • Puertos dinámicos o privados Los puertos entre 49152 y 65535 son puertos dinámicos o privados © 2004, Cisco Systems, Inc. All rights reserved. 21
  • 22. Números de puerto © 2004, Cisco Systems, Inc. All rights reserved. 22
  • 23. Números de puerto para Telnet © 2004, Cisco Systems, Inc. All rights reserved. 23
  • 24. Números de puerto para Telnet • Los servicios pueden utilizar los números de puerto superiores. • Esto puede hacerse en el caso de aplicaciones privadas o por seguridad. • Un ejemplo de la utilización de un puerto privado para seguridad es operar un servidor Telnet que escucha a un puerto 14002, en vez del puerto conocido 23. • Dado que el puerto no es el estándar 23, el puerto abierto 14002 debe ser conocido o detectado por un usuario para ejecutar el telnet exitosamente con este host. © 2004, Cisco Systems, Inc. All rights reserved. 24
  • 25. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 25
  • 26. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 26
  • 27. Números de puerto Reservados para TCP y UDP © 2004, Cisco Systems, Inc. All rights reserved. 27
  • 28. Puertos para clientes • Cada vez que un cliente se conecta a un servicio o servidor, se deben especificar tanto el puerto origen como el puerto destino. • Los segmentos TCP y UDP contienen campos para estos dos puertos (origen y destino). © 2004, Cisco Systems, Inc. All rights reserved. 28
  • 29. Números de Puerto y Sockets • Se usan números de puerto para rastrear múltiples sesiones que ocurren entre hosts. • Los números de puerto que se combinan con la dirección de red forman un socket. • Un par de sockets, uno para el origen y otro para el destino, forman una única conexión. © 2004, Cisco Systems, Inc. All rights reserved. 29
  • 30. Números de Puerto y Sockets • Por ejemplo, un host podría tener una conexión Telnet en el puerto 23 y navegar en la red por el puerto 80 al mismo tiempo. • Los números de puerto deben ser diferentes ya que representan protocolos y sockets distintos. • Los números de secuencia y de acuse de recibo se manejan por sesión. • Cada sesión entre los hosts utiliza su grupo exclusivo de números de secuencia y acuse de recibo. © 2004, Cisco Systems, Inc. All rights reserved. 30
  • 31. Comparación entre direcciones MAC, direcciones IP y números de puerto • Una analogía muy didáctica es la de una carta de correo postal: • El nombre en el sobre sería el equivalente al número de puerto. • La calle y el número de la dirección postal sería el equivalente a la dirección MAC, • y la ciudad y país la dirección IP. © 2004, Cisco Systems, Inc. All rights reserved. 31
  • 32. ¿Podría un protocolo ser enrutable sólo con el direccionamiento de Capa 3? • No. • Se construye una nueva trama y el paquete se transmite a partir de la interfaz del router. • La dirección de Capa 2 se utiliza para enviar datos dentro del segmento local. • Si sólo se utiliza el direccionamiento de Capa 2, entonces los datos sólo pueden enviarse localmente. • Si un router no encuentra la dirección de Capa 3 después de descartar la trama, no sabrá qué hacer con el paquete. © 2004, Cisco Systems, Inc. All rights reserved. 32
  • 33. Podría haber varias sesiones entre los mismos hosts sin los números de puerto? • No. • Los números de puerto diferencian las varias conversaciones entre los hosts. • De no haber números de puerto, los hosts no tendrían forma de determinar a qué sesión pertenece un paquete. © 2004, Cisco Systems, Inc. All rights reserved. 33
  • 34. Resumen •TCP es un protocolo orientado a la conexión. •Antes de transmitir datos de manera efectiva, los dos hosts a comunicar, participan en un proceso de sincronización para establecer una conexión virtual . •UDP provee una transmisión de paquetes sin conexón virtual en la Capa 4 de OSI. •Los números de puerto se usan para mantener un registro de las diferentes conversaciones que atraviesan las redes al mismo tiempo. •Los números de puerto también son necesarios para identificar múltiples conexiones o servicios requeridos de un servidor. © 2004, Cisco Systems, Inc. All rights reserved. 34
  • 35. Laboratorio 10.1.6 • Ejercicio práctico: Múltiples sesiones de host activas • Esta práctica de laboratorio muestra el uso de los puertos en un único host conectado a un router. © 2004, Cisco Systems, Inc. All rights reserved. 35
  • 36. Práctica de laboratorio 10.2.5 • Ejercicio práctico: Números conocidos de puerto y múltiples sesiones • En esta práctica de laboratorio, el estudiante habilitará servicios de HTTP en un router. © 2004, Cisco Systems, Inc. All rights reserved. 36