SlideShare una empresa de Scribd logo
Modelo TCP / IPConjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos: Dividir mensajes en paquetes
Usar un sistema de direcciones
Enrutar datos por la red
Detectar errores en las transmisiones de datosCon un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.Las capas están jerarquizadas. la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo.
   Cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
LOS PUERTOS (PROTOCOLOS) TCP Y UDP  normalmente nos referimos a Puertos TCP y UDP, en realidad más que de puertos debemos hablar de protocolos, ya que no se trata de diferentes tipos de puertos, sino de diferentes protocolos utilizados para su gestión. TCP (Transport Control Protocol) y UDP (User Datagram Protocol) son dos protocolos de puertos de comunicaciones que resultan imprescindibles para éstas y que se comportan de forma diferente. Entre estos dos tipos de protocolos, o más bien entre su comportamiento en cuanto al tratamiento de transmisión de datos se refiere, hay una serie de diferencias que es conveniente conocer. Vamos a ver cuales son esas diferencias:
Protocolo TCP:El protocolo TCP o Transport Control Protocol proporciona un transporte fiable de flujo de bits entre aplicaciones. Se utiliza para enviar de forma fiable grandes cantidades de información, liberando al programador de aplicaciones de tener que gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquetes, orden en que llegan los paquetes, duplicados de paquetes...), encargándose el propio protocolo de su gestión. Para ello, cada paquete de datos dedica 20 bytes al envío de información. Esto hace que las transmisiones por TCP sean muy seguras... pero también lentas, ya que cada paquete hace una serie de comprobaciones sobre la integridad de los datos enviados, a lo que hay que añadir que al ser los paquetes de tamaño fijo, si aumentamos el tamaño dedicado al envío de información vamos a asegurarnos una mayor fiabilidad, pero también enviamos menos datos.
Protocolo UDP:El protocolo UDP, o User Datagram Protocol en cambio proporciona un nivel no fiable de transporte de datagramas, ya que añade muy poca información sobre los mismos (8 bytes, frente a los 20 bytes que vimos en el protocolo TCP). La primera consecuencia de esto es que por cada paquete enviado se envía una mayor cantidad de datos, pero también al reducir la información y comprobaciones de estos se aumenta la velocidad a la que se transfieren. Este sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP, que es un comando utilizado para transferir ficheros entre ordenadores, pero sobre todo es muy utilizado en la transferencia tanto de audio como de vídeo. El protocolo UDP no usa ningún retardo para establecer una conexión, no mantiene estado de conexión y no hace un seguimiento de estos parámetros. Esto hace que un servidor dedicado a una aplicación determinada pueda soportar más clientes conectados cuando la aplicación corre sobre UDP en lugar de sobre TCP.
Rango de los puertos:El campo de puerto tiene una longitud de 16 bits, lo que permite un rango que va desde 0 a 65535, pero no todos estos puertos son de libre uso. Veamos algunas normas sobre ellos: El puerto 0 es un puerto reservado, pero es un puerto permitido si el emisor no permite respuestas del receptor. Los puertos 1 a 1023 reciben el nombre de Puertos bien conocidos, y en sistemas Unix, para enlazar con ellos, es necesario tener acceso como superusuario. Los puertos 1024 a 49151 son los llamados Puertos registrados, y son los de libre utilización. Los puertos del 491552 al 65535 son puertos efímeros, de tipo temporal, y se utilizan sobre todo por los clientes al conectar con el servidor.
Apertura de puertos:Un puerto se puede abrir a dos niveles, a nivel del sistema y a nivel salida de comunicación. A nivel del sistema se trata de autorizar en el Firewall el tráfico por un determinado puerto. A nivel salida de comunicación se trata básicamente de configurar un enrutador, o Router para que dirija el tráfico de un puerto determinado a un terminal especificado.
Importancia de la apertura de estos puertos:La importancia de la apertura de estos puertos viene dada porque muchos programas de muy diferente tipo los utilizan, y necesitan tenerlos abiertos y, en el caso de redes, correctamente asignados. En general, cualquier programa o servicio que necesite comunicarse necesita un puerto (o varios) por el que hacerlo. Los más habituales (y conocidos) son:

Más contenido relacionado

PDF
Modelo tcp ip
ODP
Presentación tcp y udp
PPTX
Protocolo de internet
PPT
DIAPOSITIVAS DE PROTOCOLOS
PPTX
PDF
PROTOCOLO TCP
DOCX
Protocolos De Internet
PPTX
Protocolos de la capa de transporte
Modelo tcp ip
Presentación tcp y udp
Protocolo de internet
DIAPOSITIVAS DE PROTOCOLOS
PROTOCOLO TCP
Protocolos De Internet
Protocolos de la capa de transporte

La actualidad más candente (17)

PPTX
Diapositivas protocolos
PDF
Vip genial conceptos de red 127145558 capa-de-transport-e
PPTX
PPT
Protocolos de Internet
PPTX
Protocolos gabriela chisag
PPTX
Redes tcpip
PPTX
Protocolos de internet
PPTX
Protocolos de internet
DOCX
Herramientas de colaboración digital
PPT
capa de transpote del modelo OSI
PPTX
Protocolos
PPTX
Protocolos De Los 10
PPTX
Presentacion exposicion udp y tcp
PPT
Capa de transporte
PPT
Capa4 Modelo Osi
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
Diapositivas protocolos
Vip genial conceptos de red 127145558 capa-de-transport-e
Protocolos de Internet
Protocolos gabriela chisag
Redes tcpip
Protocolos de internet
Protocolos de internet
Herramientas de colaboración digital
capa de transpote del modelo OSI
Protocolos
Protocolos De Los 10
Presentacion exposicion udp y tcp
Capa de transporte
Capa4 Modelo Osi
Eprotocolosdiaposittivas 090613085456-phpapp01
Publicidad

Similar a Modelo tcp (20)

DOCX
Herramientas de colaboración digital
PPT
PPTX
Protocolos del Modelo OSI
PPTX
Protocolos informaticos
PPTX
Protocolos de internet
PPTX
Protocolos de internet
PPTX
Protocolos de red
PPTX
Protocolos de red
PDF
Http y tcp/ip
PPTX
Protocolos
PDF
Servicios de red 3
PDF
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
PPTX
Procolo tcpip josé luis parra borja 9°2
ODP
Presentación tcp y udp
PPTX
Protocolos del modelo osi
PPTX
Protocolos de la capa de transportes
PPTX
Protocolos del modelo osi
DOCX
Resumen capitulo 3
Herramientas de colaboración digital
Protocolos del Modelo OSI
Protocolos informaticos
Protocolos de internet
Protocolos de internet
Protocolos de red
Protocolos de red
Http y tcp/ip
Protocolos
Servicios de red 3
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
Procolo tcpip josé luis parra borja 9°2
Presentación tcp y udp
Protocolos del modelo osi
Protocolos de la capa de transportes
Protocolos del modelo osi
Resumen capitulo 3
Publicidad

Último (20)

DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Tarea De El Colegio Coding For Kids 1 y 2
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Lección 6 Escuela Sab. A través del mar rojo.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Escuelas Desarmando una mirada subjetiva a la educación
DI, TEA, TDAH.pdf guía se secuencias didacticas
ciencias-1.pdf libro cuarto basico niños
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf

Modelo tcp

  • 1. Modelo TCP / IPConjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos: Dividir mensajes en paquetes
  • 2. Usar un sistema de direcciones
  • 4. Detectar errores en las transmisiones de datosCon un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.Las capas están jerarquizadas. la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo.
  • 5. Cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • 6. Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • 7. LOS PUERTOS (PROTOCOLOS) TCP Y UDP normalmente nos referimos a Puertos TCP y UDP, en realidad más que de puertos debemos hablar de protocolos, ya que no se trata de diferentes tipos de puertos, sino de diferentes protocolos utilizados para su gestión. TCP (Transport Control Protocol) y UDP (User Datagram Protocol) son dos protocolos de puertos de comunicaciones que resultan imprescindibles para éstas y que se comportan de forma diferente. Entre estos dos tipos de protocolos, o más bien entre su comportamiento en cuanto al tratamiento de transmisión de datos se refiere, hay una serie de diferencias que es conveniente conocer. Vamos a ver cuales son esas diferencias:
  • 8. Protocolo TCP:El protocolo TCP o Transport Control Protocol proporciona un transporte fiable de flujo de bits entre aplicaciones. Se utiliza para enviar de forma fiable grandes cantidades de información, liberando al programador de aplicaciones de tener que gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquetes, orden en que llegan los paquetes, duplicados de paquetes...), encargándose el propio protocolo de su gestión. Para ello, cada paquete de datos dedica 20 bytes al envío de información. Esto hace que las transmisiones por TCP sean muy seguras... pero también lentas, ya que cada paquete hace una serie de comprobaciones sobre la integridad de los datos enviados, a lo que hay que añadir que al ser los paquetes de tamaño fijo, si aumentamos el tamaño dedicado al envío de información vamos a asegurarnos una mayor fiabilidad, pero también enviamos menos datos.
  • 9. Protocolo UDP:El protocolo UDP, o User Datagram Protocol en cambio proporciona un nivel no fiable de transporte de datagramas, ya que añade muy poca información sobre los mismos (8 bytes, frente a los 20 bytes que vimos en el protocolo TCP). La primera consecuencia de esto es que por cada paquete enviado se envía una mayor cantidad de datos, pero también al reducir la información y comprobaciones de estos se aumenta la velocidad a la que se transfieren. Este sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP, que es un comando utilizado para transferir ficheros entre ordenadores, pero sobre todo es muy utilizado en la transferencia tanto de audio como de vídeo. El protocolo UDP no usa ningún retardo para establecer una conexión, no mantiene estado de conexión y no hace un seguimiento de estos parámetros. Esto hace que un servidor dedicado a una aplicación determinada pueda soportar más clientes conectados cuando la aplicación corre sobre UDP en lugar de sobre TCP.
  • 10. Rango de los puertos:El campo de puerto tiene una longitud de 16 bits, lo que permite un rango que va desde 0 a 65535, pero no todos estos puertos son de libre uso. Veamos algunas normas sobre ellos: El puerto 0 es un puerto reservado, pero es un puerto permitido si el emisor no permite respuestas del receptor. Los puertos 1 a 1023 reciben el nombre de Puertos bien conocidos, y en sistemas Unix, para enlazar con ellos, es necesario tener acceso como superusuario. Los puertos 1024 a 49151 son los llamados Puertos registrados, y son los de libre utilización. Los puertos del 491552 al 65535 son puertos efímeros, de tipo temporal, y se utilizan sobre todo por los clientes al conectar con el servidor.
  • 11. Apertura de puertos:Un puerto se puede abrir a dos niveles, a nivel del sistema y a nivel salida de comunicación. A nivel del sistema se trata de autorizar en el Firewall el tráfico por un determinado puerto. A nivel salida de comunicación se trata básicamente de configurar un enrutador, o Router para que dirija el tráfico de un puerto determinado a un terminal especificado.
  • 12. Importancia de la apertura de estos puertos:La importancia de la apertura de estos puertos viene dada porque muchos programas de muy diferente tipo los utilizan, y necesitan tenerlos abiertos y, en el caso de redes, correctamente asignados. En general, cualquier programa o servicio que necesite comunicarse necesita un puerto (o varios) por el que hacerlo. Los más habituales (y conocidos) son:
  • 13. Listado de Puertos TCP/UDP - 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos - 21 (TCP), utilizado por FTP (File Transfer Protocol) para control - 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol) - 53 (TCP), utilizado por DNS (Domain Name System) - 53 (UDP), utilizado por DNS (Domain Name System) - 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por DHCP - 68 (UDP). utilizado por BOOTP BootStrap Protocol (Client) y por DHCP - 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol) - 80 (TCP), utilizado por HTTP (HyperText Transfer Protocol) - 88 (TCP), utilizado por Kerberos (agente de autenticación) - 110 (TCP), utilizado por POP3 (Post Office Protocol) - 137 (TCP), utilizado por NetBIOS (servicio de nombres) - 137 (UDP), utilizado por NetBIOS (servicio de nombres) - 138 (TCP), utilizado por NetBIOS (servicio de envío de datagramas) - 138 (UDP), utilizado por NetBIOS (servicio de envío de datagramas)
  • 14. - 139 (TCP), utilizado por NetBIOS (servicio de sesiones) - 139 (UDP), utilizado por NetBIOS (servicio de sesiones) - 143 (TCP), utilizado por IMAP4 (Internet Message Access Protocol) - 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de páginas web) - 631 (TCP), utilizado por CUPS (sistema de impresión de Unix) - 993 (TCP), utilizado por IMAP4 sobre SSL - 995 (TCP), utilizado por POP3 sobre SSL - 1080 (TCP), utilizado por SOCKS Proxy - 1433 (TCP), utilizado por Microsoft-SQL-Server - 1434 (TCP), utilizado por Microsoft-SQL-Monitor - 1434 (UDP), utilizado por Microsoft-SQL-Monitor - 1701 (UDP), utilizado para Enrutamiento y Acceso Remoto para VPN con L2TP. - 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN con PPTP. - 1761 (TCP), utilizado por Novell Zenworks Remote Control utility - 1863 (TCP), utilizado por MSN Messenger