You are on page 1of 15

Capas del modelo OSI:

Los principios que se aplicaron para llegar a las siete capas se pueden resumir de la siguiente manera:

1. Se debe crear una capa en donde se requiera un nivel diferente de abstracción.


2. Cada capa debe realizar una función bien definida.
3. La función de cada capa se debe elegir teniendo en cuenta la definición de protocolos estandarizados internacionalmente.
4. Es necesario elegir los límites de las capas de modo que se minimice el flujo de información a través de las interfaces.
5. La cantidad de capas debe ser suficiente como para no tener que agrupar funciones distintas en la misma capa; además, debe
ser lo bastante pequeña como para que la arquitectura no se vuelva inmanejable.

HTTP, DNS, FTP

JPEG

NetBIOS

TCP, UDP

IP, ATM

Ethernet, PPP

RS232

Entre cada par de capas adyacentes hay una interfaz. Ésta define las operaciones y servicios primitivos que pone la capa más baja a
disposición de la capa superior inmediata

Un servicio es un conjunto de primitivas (operaciones) que una capa proporciona a la capa que está encima de ella.

Un protocolo es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que intercambian las entidades
iguales en una capa.

La Capa de sesión es el quinto nivel del modelo OSI, que proporciona los mecanismos para controlar y establecer el diálogo entre las
aplicaciones de los sistemas finales.

La Capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que
aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, números, sonido o imágenes, los datos
lleguen de manera reconocible.

La Capa de Aplicación ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que
utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de
transferencia de archivos (FTP).
Capa Física:
Ésta define las interfaces eléctricas, de temporización y demás interfaces mediante las cuales se envían los bits como señales a
través de los canales.

B: Ancho de banda
V: Cantidad de Niveles discretos

Por ejemplo, un canal sin ruido de 3kHz no puede transmitir señales binarias (de dos niveles) a una velocidad mayor de 6 000 bps.

Par Trenzado:
Un par trenzado consta de dos cables de cobre aislados, por lo general de 1 mm de grosor. Los cables están trenzados en forma
helicoidal. Cuando se trenzan los cables, las ondas de distintos trenzados se cancelan y el cable irradia con menos efectividad.
Mejor inmunidad al ruido externo, ya que éste tiende a afectar ambos cables en la misma proporción.

-El estándar Ethernet de 100 Mbps utiliza dos (de los cuatro) pares, uno para cada dirección
-El estándar Ethernet de 1 Gbps utiliza los cuatro pares en ambas direcciones al mismo tiempo

*Enlaces FullDuplex, HalfDuples, Simplex

*Cable CAT5 tiene más trenzas por metro que el cable CAT3, mas trenzas, hay menos diafonía y se logra una señal de mejor
calidad a distancias más largas.

*A los tipos de cables hasta la categoría 6 se les conoce como UTP (Unshielded Twisted Pair). Y llegan a transmitir 100 Mbps y 1
Gbps. Los cables de CAT6 y superiores llegan a los 10Gbps, ya que tienen blindaje por cada par trenzado.

Cable coaxial:
Mejor blindaje y mayor ancho de banda que los pares trenzados sin blindaje.
50 ohms – Transmision Digital
75 ohms – Transmicion Analogica
Esta distinción se basa en factores históricos más que técnicos. Los cables modernos tienen un ancho de banda de hasta unos
cuantos GHz.
Tipos de Fibra Óptica:
El ancho de banda que se puede lograr con la tecnología de fibra óptica es mayor a 50 Tbps y el límite práctico actual de cerca de
100 Gbps.

Usos: Redes troncales, Redes LAN de alta velocidad y acceso a internet de alta velocidad FTTH (Fiber To The Home).

El grado de refracción depende de las propiedades de los dos medios, las fibras ópticas están hechas de vidrio. El núcleo está
rodeado de un revestimiento de vidrio con un índice de refracción más bajo que el del núcleo.

Se dice que cada rayo tiene un modo distinto si hay muchos rayos distintos rebotando con ángulos diferentes, se llama fibra
multimodal. El núcleo tiene 50 micras de diámetro

La luz se puede propagar sólo en línea recta, sin rebotar, con lo que se obtiene una fibra monomodo. El núcleo tiene 10 micras de
diámetro. La figura muestra la parte cercana al infrarrojo del espectro, que es lo que se utiliza en la práctica

La atenuación de la luz que pasa por el vidrio depende de la longitud de onda de la luz.

La longitud de los pulsos de luz que se transmiten por una fibra aumenta conforme se propagan. A este fenómeno se le conoce
como dispersión cromática. Por fortuna se descubrió que si se da a los pulsos una forma especial relacionada con el recíproco del
coseno hiperbólico, se cancelan casi todos los efectos de la dispersión. Estos pulsos se llaman solitones.

Las fibras se pueden conectar de tres maneras distintas:


Conectores / Empalmar en forma mecánica / Fundir

Se utilizan dos tipos de fuentes de luz para producir las señales:


Capa de Enlace:
Este estudio se enfoca en los algoritmos para lograr una comunicación confiable y eficiente de unidades completas de información
llamadas tramas entre dos máquinas adyacentes.
Problemas a resolver en la capa: tasa de transmisión de datos finita y hay un retardo de propagación distinto de cero

1. Proporcionar a la capa de red una interfaz de servicio bien definida.


2. Manejar los errores de transmisión.
3. Regular el flujo de datos para que los emisores rápidos no saturen a los receptores lentos.

La capa de enlace de datos puede diseñarse para ofrecer varios servicios:


1. Servicio sin conexión ni confirmación de recepción. Ethernet
2. Servicio sin conexión con confirmación de recepción. WiFi
3. Servicio orientado a conexión con confirmación de recepción.(Enlaces largos y no confiables, enlaces Satelitales)

Conexiones punto a punto


Entramado:
El método común es que la capa de enlace de datos divida el flujo de bits en tramas discretas, calcule un token corto conocido
como suma de verificación para cada trama, e incluya esa suma de verificación en la trama al momento de transmitirla.

Cuatro métodos:
1. Conteo de bytes.
2. Bytes bandera con relleno de bytes.
3. Bits bandera con relleno de bits.
4. Violaciones de codificación de la capa física.

Control de errores:
Asegurar que todas las tramas realmente se entreguen en el orden apropiado a la capa de red. El protocolo exige que el receptor
devuelva tramas de control especiales que contengan confirmaciones de recepción positiva o negativa de las tramas que llegan.

Una complicación adicional surge de la posibilidad de que los problemas de hardware causen la desaparición de una trama
completa, por una ráfaga de ruido. Para manejar esta posibilidad se introducen temporizadores en la capa de enlace de datos.
Cuando el emisor envía una trama, por lo general también inicia un temporizador.

El asunto de la administración de temporizadores y números de secuencia para asegurar que cada trama llegue finalmente a la
capa de red en el destino una sola vez, es tarea de la capa de enlace.

Control de flujo
Qué hacer con un emisor que quiere transmitir tramas de manera sistemática y a mayor velocidad que aquella con que puede
aceptarlos el receptor. Soluciones:

Control de flujo basado en retroalimentación, el receptor regresa información al emisor para autorizarle que envíe más datos o
por lo menos indicarle su estado.
Control de flujo basado en tasa, el protocolo tiene un mecanismo integrado que limita la tasa a la que el emisor puede transmitir
los datos, sin recurrir a la retroalimentación por parte del receptor.

DETECCIÓN Y CORRECCIÓN DE ERRORES


Códigos de corrección de errores: incluir suficiente información redundante para que el receptor pueda deducir cuáles debieron
ser los datos transmitidos. (Enlaces Inalámbricos).
1. Códigos de Hamming: distancia mínima 3

Distancia de un código=2C+1 (C: errores que corrige) Distancia de un código=D+1 (D: errores que detecta)
Códigos de detección de errores: incluir sólo suficiente redundancia para permitir que el receptor sepa que ha ocurrido un error
(pero no qué error) y entonces solicite una retransmisión. (Fibra Óptica)
1. Paridad.
2. Sumas de verificación.
3. Pruebas de Redundancia Cíclica (CRC) o código polinomial.

Cuando se emplea el método de código polinomial, el emisor y el receptor deben acordar por adelantado un polinomio
generador, G(x). Tanto los bits de orden mayor y menor del generador deben ser 1. Para calcular el CRC para una trama con m
bits, correspondiente al polinomio M(x), la trama debe ser más larga que el polinomio generador. La idea es incluir un CRC al
final de la trama de tal manera que el polinomio representado por la trama con suma de verificación sea divisible entre G(x).
Cuando el receptor recibe la trama con la suma de verificación, intenta dividirla entre G(x). Si hay un residuo, ha ocurrido un error
de transmisión.

Canales de Difusión: LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO

En cualquier red de difusión, el asunto clave es la manera de determinar quién puede utilizar el canal cuando tiene competencia
por él. Los canales de difusión a veces se denominan canales multiacceso o canales de acceso aleatorio.

Los protocolos que se utilizan para determinar quién sigue en un canal multiacceso pertenecen a una subcapa de la capa de
enlace de datos llamada subcapa MAC (Medium Access Control). Desde el punto de vista técnico, la subcapa MAC es la parte
inferior de la capa de enlace de datos.

Asignación estática de canal: FDM (Multiplexión por División de Frecuencia)


Debido a que cada usuario tiene una banda de frecuencia privada, ahora no hay interferencia entre ellos. Dividir el único canal
disponible en varios sub canales estáticos es ineficiente por naturaleza. El problema básico es que, cuando algunos usuarios están
inactivos, su ancho de banda simplemente se pierde. No lo están usando, y a nadie más se le permite usarlo.
N: Numero de maquinas
C: bps de capacidad del canal
λ: Tasa de llegada de tramas 1/u: Longitud de la trama
T: Retardo promedio
Asignación dinámica de canales:
PROTOCOLOS DE ACCESO MÚLTIPLE
Cinco supuestos clave:

1. Tráfico independiente: Una vez que se ha generado una trama, la estación se bloquea y no hace nada sino hasta que la trama
se haya transmitido con éxito.

2. Canal único: Hay un solo canal disponible para todas las comunicaciones.

3. Colisiones observables: Si dos tramas se transmiten en forma simultánea, se traslapan en el tiempo y la señal resultante se
altera. Este evento se llama colisión.
*Todas las estaciones pueden detectar una colisión que haya ocurrido.
*Una trama en colisión se debe volver a transmitir después.
*No hay otros errores, excepto aquéllos generados por las colisiones.

4. Tiempo continuo o ranurado:


*Se puede asumir que el tiempo es continuo, en cuyo caso la transmisión de una trama puede comenzar en cualquier momento.
*Se puede ranurar o dividir en intervalos discretos (llamados ranuras). En este caso las transmisiones de las tramas deben
empezar al inicio de una ranura.

5. Detección de portadora o sin detección de portadora:


*Con el supuesto de detección de portadora, las estaciones pueden saber si el canal está en uso antes de intentar usarlo. Si se
detecta que el canal está ocupado, ninguna estación intentará utilizarlo.
*Si no hay detección de portadora, las estaciones no pueden detectar el canal antes de intentar usarlo. Simplemente transmiten.
Sólo después pueden determinar si la transmisión tuvo éxito.

Protocolos de acceso múltiple sin detección de portadora

ALOHA Puro: Tiempo Continuo


En el sistema ALOHA, después de que cada estación envía su trama a la computadora central, ésta vuelve a difundir la trama a
todas las estaciones. Así, una estación emisora puede escuchar la difusión de la estación terrena maestra (hub) para ver si pasó su
trama o no. Si la trama fue destruida, el emisor simplemente espera un tiempo aleatorio y la envía de nuevo

ALOHA Ranurado: Tiempo Discreto


El tiempo está dividido en ranuras, cada una corresponde a una trama. No se permite que una estación envíe cada vez que el
usuario escribe una línea. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Esto reduce el periodo vulnerable a
la mitad. S: velocidad real de transmisión G: retransmisiones
Protocolos de acceso múltiple con detección de portadora

En las redes LAN es posible que las estaciones detecten lo que están haciendo las demás estaciones y adapten su comportamiento con base
en ello.

CSMA persistente 1: Carrier Sense Multiple Access


*Cuando una estación tiene datos por enviar, primero escucha el canal para saber si alguien más está transmitiendo en ese
momento. Si está ocupado, lo escuchará de manera continua con el fin de tomarlo cuando se libere.
*Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo.
*Dos estaciones pueden detectar el canal libre y comenzar a transmitir simultáneamente, ocasionando una colisión.
* Otro aspecto delicado es que el retardo de propagación tiene un efecto importante sobre las colisiones.
* Se llama persistente-1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el canal está inactivo.

CSMA no persistente:
* Si el canal ya está en uso, esperará un periodo aleatorio y repetirá el algoritmo. En consecuencia, este algoritmo conduce a un
mejor uso del canal pero produce mayores retardos.

CSMA persistente-p:
* Se aplica a canales ranurados
* La estación transmite o posterga una vez más, con probabilidades p y q.

CSMA con detección de colisiones:


* Otra mejora es que las estaciones detecten rápidamente la colisión y dejen de transmitir de inmediato (en vez de terminadas las
transmisiones), espera un tiempo aleatorio e intenta de nuevo.
*La detección de colisiones es un proceso analógico.
*Es la base de la clásica LAN Ethernet.

¿En cuánto tiempo se darán cuenta de que ha ocurrido una colisión?


La respuesta a esta pregunta es vital para determinar la longitud del periodo de contención y, por lo tanto, el retardo y la
velocidad real de transmisión. En otras palabras, en el peor caso una estación no puede estar segura de que ha tomado el canal
hasta que ha transmitido durante 2τ sin detectar una colisión.
Con este razonamiento, podemos pensar en la contención de CSMA/CD como un sistema ALOHA ranurado con un ancho de
ranura de 2τ. Esta diferencia mejorará en forma considerable el desempeño si el tiempo de la trama es mucho mayor que el
tiempo de propagación

Ethernet
-La Ethernet clásica es la forma original que operaba a tasas de transmisión de 3 a 10 Mbps.
-La Ethernet conmutada es en lo que se convirtió la Ethernet y opera a 100, 1 000 y 10 000 Mbps, en formas conocidas como Fast
Ethernet, Gigabit Ethernet y 10 Gigabit Ethernet. Actualmente, en la práctica sólo se utiliza Ethernet conmutada.

Preámbulo de 8 bytes: cada uno de los cuales contiene el patrón de bits 10101010. Con la excepción del último byte, en el que los
últimos 2 bits se establecen a 11. Este último byte se llama delimitador de Inicio de trama en el 802.3. La codificación Manchester
de este patrón produce una onda cuadrada de 10 MHz durante 6.4 μseg para permitir que el reloj del receptor se sincronice con el
del emisor

Después vienen dos direcciones, una para el destino y una para el origen. Cada una de ellas tiene una longitud de 6 bytes. El
primer bit transmitido de la dirección de destino es un 0 para direcciones ordinarias y un 1 para direcciones de grupo

El campo Tipo específica a qué proceso darle la trama. Por ejemplo, un código de tipo de 0x0800 significa que los datos contienen
un paquete IPv4.

Después están los datos, de hasta 1500 bytes. Para que Ethernet pueda distinguir con facilidad las tramas válidas de lo inservible,
necesita que dichas tramas tengan una longitud de por lo menos 64 bytes de la dirección de destino a la suma de verificación,
incluyendo ambas.

Si la porción de datos de una trama es menor que 46 bytes, el campo de Relleno se utiliza para completar la trama al tamaño
mínimo. Todas las tramas deberán tardar más de 2τ para enviarse, de manera que la transmisión aún se esté llevando a cabo
cuando la ráfaga de ruido regrese al emisor.

Para una LAN de 10 Mbps con una longitud máxima de 2.500 metros y cuatro repetidores (de la especificación 802.3), el tiempo
de ida y vuelta (incluyendo el tiempo de propagación a través de los cuatro repetidores) se ha determinado en cerca de 50 μseg
en el peor de los casos. Por lo tanto, la trama más corta permitida se debe tardar por lo menos este tiempo en transmitir.

A 10 Mbps, un bit tarda 100 nseg, por lo que 500 bits es la trama más pequeña que se garantiza funcionará. Para agregar algún
margen de seguridad, este número se redondeó a 512 bits o 64 bytes.

El campo final de es la Suma de verificación, sólo realiza detección de errores y la trama se desecha si se detecta uno.
CSMA/CD con retroceso exponencial binario
La Ethernet clásica utiliza el algoritmo CSMA/CD persistente- con retroceso exponencial binario. Este algoritmo, después de i
colisiones elige un número aleatorio entre 0 y 2i − 1, y se salta ese número de ranuras. Sin embargo, al llegar a 10 colisiones el
intervalo de aleatorización se congela en un máximo de 1023 ranuras. Después de 16 colisiones, el controlador tira la toalla e
informa a la computadora que fracasó.
La recuperación posterior es responsabilidad de las capas superiores. Si no hay colisión, el emisor supone que la trama
probablemente se entregó con éxito. Es decir, ni CSMA/CD ni Ethernet proveen confirmaciones de recepción.

Longitud de trama, F
Ancho de banda de la red, B
Longitud del cable, L
Velocidad de propagación de la señal, c
Ranuras de contención por trama, e (tiempo que espera hasta retransmitir)
Capa de Red:
La capa de red se encarga de llevar los paquetes todo el camino, desde el origen hasta el destino. Para llegar al destino tal vez sea
necesario realizar muchos saltos en el camino por enrutadores intermedios. Por lo tanto, la capa de red es la capa más baja que
maneja la transmisión de extremo a extremo. El protocolo de capa de red de internet, es el protocolo IP.

Servicio No Orientado a la Conexión: IP


*Los paquetes se transmiten por separado en la red y se enrutan de manera independiente.
*Los paquetes se conocen como datagramas y la red se conoce como red de datagramas
* El algoritmo que maneja las tablas y realiza las decisiones de enrutamiento se conoce como algoritmo de enrutamiento.

Servicio Orientado a la Conexión: ATM


* Se establece una ruta del enrutador de origen al enrutador de destino antes de poder enviar cualquier paquete de datos. Esta
conexión se conoce como VC, circuito virtual.
* La red se denomina red de circuitos virtuales.

ALGORITMOS DE ENRUTAMIENTO
La principal función de la capa de red es enrutar paquetes de la máquina de origen a la de destino. En ocasiones es útil distinguir
entre el enrutamiento, que es el proceso que consiste en tomar la decisión de cuáles rutas utilizar, y el reenvío, que consiste en la
acción que se toma cuando llega un paquete.

ALGORITMOS DE CONTROL DE CONGESTIÓN


Cuando hay demasiados paquetes presentes en una red (o en una parte de ella), hay retardo o pérdida en los paquetes y se
degrada el desempeño. Esta situación se llama congestión. Embargo, la manera más efectiva de controlar la congestión es reducir
la carga que la capa de transporte coloca en la red.

CALIDAD DEL SERVICIO


A un conjunto de paquetes que van de un origen a un destino se le denomina flujo. Podemos caracterizar las necesidades de cada
flujo mediante cuatro parámetros principales:

Ancho de banda / Retardo / Jitter (desviación estándar en el retardo) / Pérdida

En conjunto, estos parámetros determinan la QoS (Quality of Service) que requiere el flujo.

FRAGMENTACION DE PAQUETES
Los enrutadores dividen los paquetes en fragmentos y envían cada uno como un paquete de red separado.

Fragmentación Transparente: si un paquete tiene que trasmitirse por una red cuyo paquete es pequeño, entonces se fragmenta
el paquete para su transmisión, y en el enrutador se recompone.
Fragmentación No Transparente: se fragmenta el paquete pero solo se recompone en el Host de destino y no ene enrutadores
intermedios. IP funciona de esta manera.

INTERCONEXIÓN DE REDES
IP proporciona un formato de paquete universal que todos los enrutadores reconocen y que se puede pasar casi por cualquier red.

*Con un enrutador, el paquete se extrae de la trama y la dirección de red en el paquete se utiliza para decidir a dónde enviarlo.
Con un switch (o puente), toda la trama se transporta con base en su dirección MAC.

* En la actualidad, el uso más común de los puentes es para conectar el mismo tipo de red en la capa de enlace, y los enrutadores
conectan distintas redes en la capa de red.

Para hacer que dos redes distintas se interconecten se usa la Tunelizacion:


La desventaja de la tunelización es que no se puede llegar a ninguno de los hosts en la red que se tuneliza debido a que los
paquetes no pueden escapar a mitad del túnel. Una VPN es simplemente una red superpuesta que se utiliza para proporcionar
una medida de seguridad.

PROTOCOLO IPV4

El pegamento que mantiene unida a Internet es el protocolo de capa de red, IP. La capa de transporte toma flujos de datos y los
divide para poder enviarlos como paquetes IP. En el destino, la capa de red entrega los datos a la capa de transporte, que a su vez
los entrega al proceso receptor.

Un datagrama IPv4 consiste en dos partes: el encabezado y el cuerpo o carga útil:

Versión: lleva el registro de la versión del protocolo al que pertenece el datagrama.(V4 o V6)
IHL: Dado que la longitud del encabezado no es constante, se usa este campo para indicar la longitud del encabezado en palabras
de 32 bits.
Servicio diferenciado: 6 bits superiores se utilizan para marcar el paquete con su clase de servicio, expedito o asegurado. Los 2
bits inferiores se utilizan para transportar información sobre la notificación de congestión
Longitud total: incluye todo en el datagrama, tanto el encabezado como los datos, es de 65 535 bytes.
Identificación: todos los fragmentos de un paquete contienen el mismo valor para identificar a que paquete pertenecen.
Bit sin uso
DF: significa no fragmentar
MF: significa más fragmentos, todos los fragmentos excepto el último tienen establecido este bit.
Desplazamiento del fragmento: dado que se proporcionan 13 bits, puede haber un máximo de 8 192 fragmentos por datagrama.
TtL: tiempo de vida, es un contador que se utiliza para limitar el tiempo de vida de un paquete, simplemente cuenta los saltos.
Protocolo: le indica a cuál proceso de transporte debe entregar el paquete. TCP es una posibilidad, pero también están UDP y
otros más. Listados en www.iana.org.
Suma de verificación del encabezado: el encabezado estima su propia suma de verificación por protección.
Dirección de origen y Dirección de destino: indican la dirección IP de las interfaces de red de la fuente y del destino.
Opciones: se diseñó para proporcionar un recurso que permitiera que las versiones subsiguientes del protocolo incluyeran
información que no estuviera presente en el diseño original.

PREFIJOS
La porción de red tiene el mismo valor para todos los hosts en una sola red. Esto significa que una red corresponde a un bloque
contiguo de espacio de direcciones IP.

Ventaja:
*La porción del host no importa a los enrutadores, ya que enviarán en la misma dirección a todos los hosts de la misma red. Sólo
hasta que los paquetes llegan a la red de destino es cuando se reenvían al host correcto.

Desventajas:
*Se necesitan diseños como IP móvil para soportar hosts que se desplacen de una red a otra, pero que deseen mantener las
mismas direcciones IP.
* Si se asignan direcciones a las redes en bloques (muy) grandes, habrá (muchas) direcciones que se asignen pero no se utilicen

SUBREDES
Como el bloque era contiguo, el abonado desperdiciaba IPs, o en caso de expandirse le faltaban IPs y tenía que pedir una nueva IP
para la nueva área con el prefijo deseado. Esto agotaría las IPs rápidamente.
La solución es dividir el bloque de direcciones IP, en varias partes para uso interno en forma de múltiples redes, pero actuar como
una sola red para el mundo exterior. Para el mundo exterior es un pool de direcciones IP estáticas, pero internamente son 3
pooles de direcciones IP estáticas.
NAT: Traducción de Dirección de Red
El ISP asigna a cada abonado una sola dirección IP estática (no un pool de direcciones), y el abonado se encarga de subdividir la
red interna en varias subredes como desee. Los rangos de direcciones reservados para redes internas son:

10.0.0.0 2 10.255.255.255 /8 (16,777,216 hosts)


172.16.0.0 2 172.31.255.255 /12 (1,048,576 hosts)
192.168.0.0 2 192.168.255.255 /16 (65,536 hosts)
Capa de Transporte:
La capa de transporte se basa en la capa de red para proveer transporte de datos de un proceso en una máquina de origen a un
proceso en una máquina de destino, con un nivel deseado de confiabilidad que es independiente de las redes físicas que se
utilizan en la actualidad. Ofrece las abstracciones que necesitan las aplicaciones para usar la red.

Las cuatro capas inferiores se pueden ver como el proveedor del servicio de transporte, mientras que la(s) capa(s) superior(es)
son el usuario del servicio de transporte.

A falta de un mejor término, usaremos segmento para indicar los mensajes que se envían de una entidad de transporte a otra. Así,
los segmentos (intercambiados por la capa de transporte) están contenidos en paquetes (intercambiados por la capa de red). A su
vez, estos paquetes están contenidos en tramas (intercambiadas por la capa de enlace de datos).

LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP

UDP proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener que establecer una conexión.
Cuando llega un paquete UDP, su carga útil se entrega al proceso que está conectado al puerto de destino. No realiza control de
flujo, control de congestión o retransmisión cuando se recibe un segmento erróneo.

Longitud de UDP: incluye el encabezado de 8 bytes y los datos.


Suma de verificación de UDP: para el encabezado, los datos y un pseudoencabezado IP conceptual

Ejemplo de uso: un programa que necesita buscar la dirección IP de algún host, por ejemplo, www.cs.berkeley.edu, puede enviar
al servidor DNS un paquete UDP que contenga el nombre de dicho host. El servidor responde con un paquete UDP que contiene la
dirección IP del host.

LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP


Se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no
confiable. Cada máquina que soporta TCP tiene una entidad de transporte TCP, ya sea un procedimiento de biblioteca, un proceso
de usuario o sea parte del kernel.
Una entidad TCP acepta flujos de datos de usuario de procesos locales, los divide en fragmentos que no excedan los 64 KB y envía
cada pieza como un datagrama IP independiente. Cuando los datagramas que contienen datos TCP llegan a una máquina, se pasan
a la entidad TCP, la cual reconstruye los flujos de bytes originales.

Corresponde a TCP enviar los datagramas con la suficiente rapidez como para hacer uso de la capacidad sin provocar una
congestión; también le corresponde terminar los temporizadores y retransmitir los datagramas que no se entreguen. También
corresponde a TCP re ensamblarlos en mensajes con la secuencia apropiada

El servicio TCP se obtiene al hacer que tanto el servidor como el receptor creen puntos terminales, llamados sockets.
Cada socket tiene un número que consiste en la dirección IP del host y un número de 16 bits que es local para ese host,
llamado puerto. Podemos usar un socket para múltiples conexiones al mismo tiempo.
Todas las conexiones TCP son full dúplex y de punto a punto. Un segmento TCP consiste en un encabezado fijo de 20
bytes, seguido de cero o más bytes de datos. El software de TCP decide qué tan grandes deben ser los segmentos.

Limites que restringen el tamaño:

Primero, cada segmento, incluido el encabezado TCP, debe caber en la carga útil de 65.515 bytes del IP.

Segundo, cada segmento debe caber en la MTU en el emisor y el receptor, de modo que se pueda enviar y recibir en un
solo paquete sin fragmentar. En la práctica, la MTU es por lo general de 1500 bytes (tamaño de la carga útil en
Ethernet)

El protocolo básico que utilizan las entidades TCP es el protocolo de ventana deslizante con un tamaño dinámico de
ventana. Cuando un emisor transmite un segmento, también inicia un temporizador. Cuando llega el segmento al
destino, la entidad TCP receptora devuelve un segmento (con datos si existen, de otro modo sin ellos) que contiene un
número de confirmación de recepción igual al siguiente número de secuencia que espera recibir, junto con el tamaño
de la ventana remanente. Si el temporizador del emisor expira antes de recibir la confirmación de recepción, el emisor
transmite de nuevo el segmento.

Los campos Puerto de origen y Puerto de destino identifican los puntos terminales locales de la conexión.
Número de secuencia
Número de confirmación de recepción: especifica el siguiente byte en el orden esperado, no el último byte de manera
correcta recibido.
Longitud del encabezado TCP: indica la cantidad de palabras de 32 bits contenidas en el encabezado TCP.
Opciones: es de longitud variable por lo que el encabezado también.
4 bits que no se usan
8 banderas de 1 bit
Tamaño de ventana: indica la cantidad de bytes que se pueden enviar.
Suma de verificación: para agregar confiabilidad.