You are on page 1of 27

Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP

)

3

PROTOCOLO DE CONTROL DE TRANSMISION/PROTOCOLO DE INTERNET (TCP/IP). Las conexiones de redes actualmente han alcanzado casi todos los aspecto de nuestras labores cotidianos, hacemos uso de ellas todo el tiempo casi sin darnos cuenta, a través de distintos servicios, que cuentan con su propio conjunto de protocolos para la comunicación. Uno de los protocolos más importantes que hace posible la comunicación entre estos diferentes elementos y que además optimice la utilización de recursos que se encuentren distantes es el protocolo (TCP/IP). Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol (Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de Internet) respectivamente. Así mismo, los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el transporte de datos dentro de Internet ó intranet, es decir, permiten acceder a los distintos servicios de la red de forma confiable evitando la perdida de información en la mayoría de los casos. Para aclarar un poco mas esto, vale la pena mencionar que ambos protocolos fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática llamada ARPAnet, para conectar varias universidades y laboratorios en investigación en Estados Unidos. Luego con la creación del World Wibe Web en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN,

Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP)

4

siglas en francés), estos protocolos se comenzaron a implementar con más frecuencia hasta convertirse en un estándar mundial. En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a menudo se diseñan intranets usando TCP/IP ofreciendo ventajas significativas sobre otros protocolos de red, tales como, que permite el trabajo sobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una red heterogénea usando este protocolo. De esta manera Tanenbaum, Andrew (1997), en su libro Redes de Computadoras define el protocolo TCP, como el que controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino, en donde también será el encargado de reensamblar dichos paquetes para reconstruir el fichero o mensaje que se envió. Igualmente Tenenbaum, Andew, en el mismo texto define al protocolo IP, como el encargado de de repartir los paquetes de información enviados entre el ordenador local y los ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información, entre la que cabe destacar las direcciones IP de los dos ordenadores, cabe destacar, que la dirección IP garantiza que los datos se encaminarán al destino correcto. En correspondencia con lo expuesto anteriormente se puede decir que, TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Es aquí donde radica una de las ventajas más importante de este protocolo, pues este se encargará de que la comunicación entre todos sea posible, permitiendo la compatibilidad multiplataforma.

La interfaz de usuario debe ser independiente del sistema. Por otra parte. como son: No se requiere del uso de una topología específica. TCP/IP no es un único protocolo. Según Tanenebaum. y que se relacionan con los niveles OSI de la siguiente manera: . los cuales le permitirán solucionar los problemas de comunicación dentro de la red. y puede viajar por caminos diferentes entre dos maquinas. sino un conjunto de protocolos que cubren los distintos niveles del modelo OSI. que son los que dan nombre al conjunto. se deben tomar en cuenta una serie de aspectos en este protocolo. Independencia de tecnología de conexión a bajo nivel y la arquitectura de la computadora y y y y Cada paquete de información es independiente. la arquitectura del TCP/IP consta de cuatro niveles o capas en las que se agrupan los protocolos. Andrew (1997).Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 5 Así mismo. Arquitectura del protocolo TCP/IP. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol).

el más alto de la pila. Este nivel permite que las entidades pares en los nodos en cada extremo entablen una conversación. Datos extraídos de Cisco Networking Academy CCNA Exploration V. Nivel de transporte. ya que apenas añade información al paquete que envía al nivel inferior. en los cuales actúan una serie de protocolos como FTP (File Transfer Protocol). SMTP (Simple Mail Transfer Protocol). Igualmente Tenenbaum los define como: Nivel de aplicación. se encuentran las aplicaciones que tiene acceso a servicios en internet. En este nivel.Gáfico de relación del modelo de referencia de capas OSI con el modelo de TCP/IP. DNS (Domain Name System). al igual que sucede en la capa de transporte en el modelo de referencia OSI. Para esto se definieron dos protocolos de extremo a extremo. solo la necesaria para la comunicación y . estos son: UDP (Protocolo de Datagrama de Usuario): Este proporciona un nivel de transporte no fiable de datagramas.4 2010.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 6 Gráfico 1. HTTP (HyperText Transfer Protocol).

es un protocolo sin conexión. y ICMP (Internet Control Message Protocol): Este proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos. por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino. colocándole las cabeceras necesarias y despachándola al siguiente nivel. es un protocolo no orientado a la conexión. que se encarga de recibir un datagrama del nivel inferior y en base a su dirección. que luego al llegar al destino son rensamblados. Nivel de red ó de internet. Este fragmenta el mensaje en paquetes. Cada datagrama se gestiona de forma independiente. host) para informarse de condiciones especiales en la red. decide si debe procesarlo y pasarlo al nivel superior. en este nivel se emplea el algoritmo de encaminamiento. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión. provocando que lleguen en diferente orden o bien duplicados. Se encarga de colocar la información que le pasa el nivel de transporte en datagramas IP. . Los mensajes de ICMP están encapsulados en datagramas IP. y TCP (Transmission Control Protocol): Este protocolo como ya se menciono anteriormente este orientado a conexión que permite que una corriente de bytes se entregue sin errores en cualquier maquina. por lo tanto es un protocolo poco confiable. o bien encaminarlo hacia otro terminal. Esto datagramas los suelen emplear las maquinas (gateways. Así mismo. En este nivel actúan los protocolos de: y IP (Internet Protocol): como ya se expuso.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 7 extremo a extremo empleando en tareas de control.

que puede perder.SMTP. orientado a conexión y de extremo a extremo. que permite emplear datagramas con múltiples destinatarios. entre otros. Primero es bueno destacar los puntos en el que ambas son iguales.X. Datos tomados de Wikipedia 2011 Similitudes entre la capa de transporte del modelo OSI y TCP/IP El protocolo de transporte de clase 4 del modelo OSI y TCP tienen muchas similitudes y diferencias. sobre una red insegura.IGMP ADSL. A continuación se muestra un cuadro con los niveles de TCP/IP y algunos de sus protocolos. este consiste en los manejadores de los dispositivos que se conectan al medio de transmisión.UDP IP.DNS Nivel de aplicación Nivel de transporte Nivel de red Nivel de enlace TCP. Este nivel solo recibe los datagramas del nivel superior y los transmite al hardware de la red. Ethernet. almacenar y duplicar paquetes.ICMP. X.25. . Ambos protocolos están diseñados para proporcionar un servicio de transporte seguro. dañar.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 8 y IGMP (Internet Group Management Protocol): este protocolo está íntimamente ligado a IP . Cuadro 1 Cuadro de la pila TCP/IP y algunos de sus protocolos FTP. en este se pueden usar protocolos IEEE 802.25 Nota. Los dos deben enfrentarse a los peores problemas como sería el caso de una subred. Se emplea en maquinas que utilizan IP multicast.HTTP. ADSL. Nivel de acceso a la red. es decir.2. ETHERNET.

Los conceptos generales del establecimiento. una de transferencia de datos y después de liberación de la conexión. tanto la capa 4 del modelo OSI como TCP utilizan la comunicación ida-vuelta-ida para eliminar las dificultades potenciales ocasionadas por paquetes antiguos que aparecieran súbitamente y pudiesen causar problemas. CARACTERÍSTICA Numero de tipos de TPDU Fallo de Conexión Formato de direcciones Calidad de servicio Datos del usuario en CR Flujo Datos importantes Superposición Control de flujo explícito Número de subsecuencia Liberación OSI capa 4 9 2 conexiones No está definido Extremo abierto Permitido Mensajes Acelerados No Algunas veces Permitidos Abrupta TCP 1 1 conexión 32 bits Opciones específicas No permitido Octetos Acelerados Sí Siempre No Permitido Ordenada Nota. que se muestran en el cuadro 2 a continuación: Cuadro 2. . aunque difieren en algunos detalles. Diferencias entre la capas de transporte del modelo OSI y TCP/IP.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 9 Igualmente. los dos protocolos también presentan diferencias. Por otra parte.Datos extraidos de Wikipedia 2011. son semejantes por el hecho de que los dos tienen una fase de establecimiento de conexión. uso y liberación de conexiones también son similares. En particular.

y pueden proporcionarse los valores: deseado y mínimo aceptable. que pueden incrementar el tamaño de las cabeceras por encima del mínimo permitido.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 10 Para entender un poco mejor el cuadro anterior es bueno explicar algunas de las diferencias más importantes como son: Lo primero que se puede observar. El mínimo tamaño de la cabecera TCP es de 20 octetos. el mínimo tamaño de la cabecera de la capa 4 del modelo OSI es de 5 octetos. Se pueden especificar muchos parámetros. bastante elaborado. TCP no tiene ningún campo de calidad de servicio. básicamente la capa 4 del modelo OSI . porque todos los campos deben estar presentes en todas las TPDU. Así mismo. es bastante importante ya que se muestra como los datos del usuario serán transportados. Esta negociación incluye al proceso que hace la llamada. para una negociación a tres bandas sobre la calidad de servicio. la capa del modelo OSI tiene un mecanismo de extremo abierto. Una segunda diferencia es con respecto al formato de direcciones que se utiliza. A diferencia de esto. mientras que TCP utiliza números de 32 bits. El modelo OSI en su capa 4 no especifica el formato exacto de una dirección TSAP. el concepto de calidad de servicio también se trata en forma diferente en los dos protocolos. el cual permite que se haga una relación a partir de un número limitado de combinaciones de velocidad y seguridad. en tanto que TCP sólo tiene uno. sino que el servicio subyacente IP tiene un campo de 8 bits. al proceso que es llamado y al mismo servicio de transporte. Los dos protocolos permiten campos opcionales. es que la capa 4 del modelo OSI utiliza nueve tipos diferentes de TPDU. Esta diferencia trae como resultado que TCP sea más sencillo. La quinta diferencia en el cuadro 2. pero al mismo tiempo también necesita una cabecera más grande.

y Los datos no tienen que enviarse directamente entre dos computadoras. a pesar de que recientemente se lanzo una versión mas reciente llamada 6. esta muestra solo algunas diferencias contra la version pasada. y se ordenará y combinará cuando llegue a su destino. Entre las características más resaltantes de TCP/IP destacan: y La tarea de IP es llevar los paquetes de un sitio a otro. y Las líneas de comunicación se pueden compartir entre varios usuarios. La versión de IP la cual se utilizo en la comparación es la más común. esta destaca la ausencia del concepto de superposición en TP4 y su presencia en TCP. Cualquier tipo de paquete puede transmitirse al mismo tiempo. una contraseña). Las computadoras que encuentran las vías para llevar los datos de una red a otra (denominadas enrutadores) utilizan IP para trasladar los datos.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 11 permite que los datos del usuario sean transportados en la TPDU CR. pero TCP no permite que los datos del usuario aparezcan en la TPDU inicial. en un principio no parecería muy importante. El dato inicial (como por ejemplo. En resumen IP mueve los paquetes de datos. establecer una conexión. Cada paquete pasa de computadora en computadora hasta llegar a su destino. mientras TCP se encarga del flujo y asegura que los datos estén correctos. Características de TCP/IP. o no. La diferencia número ocho del cuadro numero 2. Este sólo necesitan algunos segundos para enviar un archivo de . podría ser necesario para decidir si se debe. Con TCP no es posible hacer que el establecimiento dependa de los datos del usuario.

Proceso de comunicación. Creación de datos a nivel de la capa de aplicación del dispositivo final origen. agrega cierta información para control de errores y después los lanza hacia fuera. Un proceso completo de comunicación incluye estos pasos: 1. La red puede llevar cada paquete de un lugar a otro y usar la conexión más idónea que esté disponible en ese instante. De haber error en algún punto.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 12 buen tamaño de una máquina a otra. y La flexibilidad del sistema lo hace muy confiable. Cuando se envía un mensaje. el sistema usa otro. y Los paquetes no necesitan seguir la misma trayectoria. En el otro extremo. Si un enlace se pierde. cuando algo anda mal. el programa TCP destino envía un mensaje solicitando que se vuelvan a enviar determinados paquetes. interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de una red. Una de las razones de la rapidez es que. . no todo el mensaje. el TCP recibe los paquetes. verifica si hay errores y los vuelve a combinar para convertirlos en los datos originales. sólo es necesario volver a transmitir un paquete. y los distribuye. el TCP divide los datos en paquetes. ordena éstos en secuencia. aunque estén separadas por miles de kilómetros y pese a que los datos tienen que pasar por múltiples computadoras. que se implementan tanto en el host emisor como en el receptor. Según la compañía Cisco Sistem. el modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Esos protocolos.

comienza el proceso entregando los datos de la página Web con formato HTML a la capa Transporte. También contiene la información para habilitar el proceso de destino para reensamblar nuevamente los datos a su formato original. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino. 3.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 13 2. Generación de los datos sobre el medio en la capa de acceso a la red de la stack. El protocolo de la capa Aplicación. denominada encabezado. 7. 6. Segmentación y encapsulación de datos cuando pasan por la stack de protocolos en el dispositivo final de origen. Transporte de los datos a través de la internet. Proceso de envió y recepción Según la teoría expuesta por Cisco Networling academy. HTTP. que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben recibir el mensaje. el stack del protocolo de un host funciona desde arriba hacia abajo. A cada segmento TCP se le otorga una etiqueta. 5. que consiste de los medios y de cualquier dispositivo intermediario. 4. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino. . los datos de aplicación se dividen en segmentos TCP. Allí. Desencapsulación y rearmado de los datos cuando pasan por la stack en el dispositivo final. cuando se envían mensajes en una red.

los bits se codifican en el medio Ethernet mediante el servidor NIC. Finalmente. Cada encabezado de trama contiene una dirección física de origen y de destino.4 2010. el segmento TCP en su totalidad es encapsulado dentro de un paquete IP. La dirección física identifica de forma exclusiva los dispositivos en la red local. donde se encapsula en un encabezado de trama y en un tráiler. Los datos se encapsulan mientras suben al stack hacia la aplicación del usuario final. la capa Transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a la capa Internet. Aquí. donde se implementa el protocolo IP.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 14 Así mismo. El encabezado IP contiene las direcciones IP de host de origen y de destino. que agrega otro rótulo denominado encabezado IP.Gáfico de protocolo de recepción y envío del modelo TCP/IP. Este proceso se invierte en el host receptor. Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red. El tráiler contiene información de verificación de errores. como también la información necesaria para entregar el paquete a su correspondiente proceso de destino. Datos extraídos de Cisco Networking Academy CCNA Exploration V. . Gráfico 2.

para que al fnal sl llegar a su destino. La cabecera tiene una parte fija de 20 octetos y una parte opcional de longitud variable. . Formato de cabecera IP de la versión 4 Nota datos extraídos de Wikipedia 2011. pero no siempre con seguridad. desde el origen hasta el destinatario. la capa de transporte los reensambla. El protocolo IP trabaja de la siguiente manera. Cada datagrama se transmite a través de la red. Un datagrama IP consta de una parte de cabecera y una parte de texto. de hasta 64K octetos cada uno. posiblemente fragmentándose en unidades más pequeñas. En cuadro numero 2 se muestra el formato de la cabecera. la capa de transporte toma los mensajes y los divide en datagramas. durante su recorrido normal.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) Funcionamiento de TCP/IP. los cuales son transportados transparentemente. 15 IP está basado en la idea de los datagramas internet. Cuadro 3.

porque el extremo destinatario es incapaz de poner las partes juntas nuevamente. Esta es una orden para que las pasarelas no fragmenten el datagrama. Se utiliza como una . deberán tener ese bit puesto. Todos los fragmentos.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) A continuación se definirán los campos más importantes: y 16 El campo Versión indica a qué versión del protocolo pertenece cada uno de los datagramas. Todos los fragmentos de un datagrama contienen el mismo valor de identificación. La máxima longitud es de 65 536 octetos (bytes). Tamaño 16 bit. Tamaño 16 bits. informe de errores. y El campo Tipo de servicio le permite al emisor indicarle a la subred el tipo de servicio que desea. y Las letras MF significan más fragmentos. así como otro tipo de información. y después dos campos de 1 bit. encaminamiento fuente. sellado de tiempo. y El campo Identificación se necesita para permitir que el destinatario determine a qué datagrama pertenece el fragmento recién llegado. La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la cabecera como los datos. depuración. y Enseguida viene un bit que no se utiliza. con excepción del último. El valor mínimo es de 5. Las letras DF quieren decir no fragmentar. Es posible tener varias combinaciones con respecto a la seguridad y la velocidad. Tamaño 4 bit. y Debido a que la longitud de la cabecera no es constante. IHL. permite que se indique la longitud que tiene la cabecera en palabras de 32 bits. un campo de la cabecera. y El campo Opciones se utiliza para fines de seguridad.

Del mismo modo el protocolo IP identifica a cada ordenador que se encuentre conectado a la red por medio de su dirección que es un número de 32 bit único para cada equipo. y Cuando la capa de red ha terminado de ensamblar un datagrama completo. que es la unidad elemental de fragmentación. pero en realidad hay muchas más. En un datagrama. . el paquete se destruye. gateways) y posee un tamaño de 32 bit. todos los fragmentos. y El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de vida de los paquetes. de manera que pueda ser tratado correctamente cuando llegue a su destino. y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos. deberán ser un múltiplo de 8 octetos. El TCP es efectivamente una posibilidad. El campo Protocolo indica. esta debe ser conocida por los intermedios (routers. y Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el datagrama que se encuentra a continuación de la cabecera IP. y El desplazamiento de fragmento indica el lugar del datagrama actual al cual pertenece este fragmento. y La dirección de origen contiene la dirección del host que envía el paquete con un tamaño de 32 bit y la dirección de destino es la del host que recibirá el mensaje. a qué proceso de transporte pertenece el datagrama. Cuando se llega a cero. necesitará saber qué hacer con él. con excepción del último.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 17 verificación doble contra el campo de Longitud total. con objeto de tener seguridad de que no faltan fragmentos. Tamaño: 8 bit.

Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo. por consiguiente.1. Este tipo de direcciones es usado por redes muy extensas. según Serra. y Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red. Xavier (2002) se establecieron 5 clases de direcciones. la dirección de Internet permite identificar al ordenador y de que red a salido ó pertenece y asi identificar cuales están conectados a redes en común. Para esto.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial).1 hasta 223. un número máximo de 64516 ordenadores en la misma red. incluyendo ambos. . De esta manera queda libre un byte para el host. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. incluyendo ambos valores. pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. incluyendo ambos valores.254.254. con un rango desde 192. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección. quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. teniendo que ser un valor entre 128. Estas direcciones utilizan únicamente este primer byte para identificar la red. que se describen a continuación: y Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126. lo que permite que se conecten un máximo de 254 ordenadores en cada red.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 18 Además. y Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191.

0.0.0.255. El número 255 se reserva para el broadcast. Tabla de dirección IP de Internet Clase Rango Porción de host Prefijo por defecto /8 /16 /24 Mascara por defecto 255. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red.0 255. Por lo tanto. Por lo tanto. Está en el rango de 240 ± 255.4 2010. una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 19 y Clase D: Se creó para permitir multicast en una dirección IP.0 Redes por clase 128= 27 16384 = 214 20971150 = 221 - A B C D E 1 -127 128 191 192 223 224 239 240 255 NHHH NNHH NNNH MULTICAST EXPERIMENTAL Nota. y Clase E: son direcciones reservadas por la Fuerza de tareas de ingeniería de Internet (IETF).255. para su propia investigación. no se han emitido direcciones Clase E para ser utilizadas en Internet. Cuadro 4. Esta esta comprendida entre 224 -239.0 255. Datos extraídos de Cisco Networking Academy CCNA Exploration V.255. . Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP.

Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 20 Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas. Antes de que un host que utiliza TCP envíe datos a otro host. la capa de Transporte inicia un proceso para crear una conexión con el destino. no garant za i que los datagramas se entreguen apropiadamente. los separa en pedazos que no excedan de 64K octetos y. Por otra parte. resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. reconoce que los datos se han entregado con éxito y puede dejar de rastrearlos. La capa de red. Para el establecimiento y fin de la conexión con TCP. con la secuencia correcta. el destino envía acuses de recibo al origen por los segmentos que recibe. por lo que TCP deberá utilizar temporizadores y retransmitir los datagramas si es necesario. se establece una conexión antes de que puedan intercambiarse los datos. se tiene el TCP se lleva a cabo utilizando sesiones orientadas a la conexión. y dependerá de TCP el hecho de reensamblarlos en mensajes. Esta conexión permite el rastreo de una sesión o stream de comunicación entre los hosts. se . Estos acuses de recibo forman la base de la confiabilidad dentro de la sesión TCP. Esta unidad de transporte acepta mensajes de longitud arbitrariamente grande procedentes de los procesos de usuario. Una conversación TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones. Este proceso asegura que cada host tenga conocimiento de la comunicación y se prepare. Cuando el origen recibe un acuse de recibo. transmite cada pedazo como si fuera un datagrama separado. pueden hacerlo en desorden. Luego de establecida la sesión. Luego de que se completa la comunicación. Si el origen no recibe el acuse de recibo dentro de un tiempo predeterminado. Los datagramas que consiguen llegar. retransmite esos datos al destino.

y y El servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de secuencia recibido más 1. RST. Los tres pasos para el establecimiento de una conexión TCP son: El cliente que inicia la conexión envía un segmento que contiene un valor de secuencia inicial. SYN. y El cliente que inicia la conexión responde con un valor de reconocimiento igual al valor de secuencia que recibió más uno. el host que brinde el servicio como cliente inicia la sesión al servidor. El valor es uno mayor que el número de secuencia porque el ACK es siempre el próximo Byte u Octeto esperado. FIN. . En conexiones TCP. Esto completa el proceso de establecimiento de la conexión. ACK. es importante observar los distintos valores que intercambian los dos hosts. además de su propio valor de secuencia de sincronización. Los mecanismos de conexión y de sesión habilitan la función de confiabilidad de TCP. En el cuadro numero 5 se muestra la cabecera de TCP. Para entender el proceso de enlace de tres vías. PSH. Dentro del encabezado del segmento TCP.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 21 cierran las sesiones y la conexión finaliza. existen seis campos de 1 bit que contienen información de control utilizada para gestionar los procesos de TCP. Este valor de reconocimiento permite al cliente unir la respuesta al segmento original que fue enviado al servidor. que actúa como solicitud para el servidor para comenzar una sesión de comunicación. Estos campos son los siguientes: URG.

Datos extraídos de Cisco Networking Academy CCNA Exploration V. entonces este campo indica el número inicial de secuencia (con lo cual el número de secuencia del primer byte de datos será este número de secuencia más uno).4 2010. Cuadro de cabecera de TCP. Entre las características más resaltantes de esta cabecera se destacan: Puerto de origen (16 bits): Identifica el puerto a través del que se envía. Puerto destino (16 bits): Identifica el puerto del receptor. . y que llegan en el orden correcto. Su significado varía dependiendo del valor de SYN: y y y y Si el señalizador SYN está activo (1). 22 Nota.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) Cuadro 5. Número de secuencia (32 bits): Sirve para comprobar que ningún segmento se ha perdido.

o URG o ³urgent´: Si está activo significa que el campo ³Urgente´ es significativo. o CWR o ³Congestion Window Reduced´ (1 bit): Este señalizador se activa por parte del emisor para indicar que ha recibido un paquete TCP con el señalizador ECE activado. o ACK o ³acknowledge´: Si está activo entonces el campo con el número de acuse de recibo es válido (si no. termina la conexión sin esperar respuesta. y Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera TCP en palabras de 32-bits. . entonces este campo contiene el número de secuencia del siguiente paquete que el receptor espera recibir. es ignorado). o RST o ³reset´: Si llega a 1. y Bits de control (señalizadores) (8 bits): Son 8 señalizadores Cada una indica ³activa´ con un 1 o ³inactiva´ con un 0. o ECE: Indica que el receptor puede realizar notificaciones ECN. El tamaño mínimo es de 5 palabras. o PSH o ³push´: Activa/desactiva la función que hace que los datos de ese segmento y los datos que hayan sido almacenados anteriormente en el buffer del receptor deben ser transferidos a la aplicación receptora lo antes posible. La activación de este señalizador se realiza durante la negociación en tres pasos para el establecimiento de la conexión.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 23 y Número de acuse de recibo (ACK) (32 bits): Si el señalizador ACK está puesto a activo. y el máximo es de 15 palabras.

que especifica el número de bytes que el receptor está actualmente esperando recibir. A estos campos se los denomina señaladores porque el valor de uno de estos campos es sólo de 1 bit. Para entender esto un poco mejor. El ISN en el encabezado de cada segmento se incrementa en uno . esto es. entonces tiene sólo dos valores: 1 ó 0. conocido como número de secuencia inicial (ISN). cuando un cliente TCP comienza el enlace de tres vías enviando un segmento con el señalizador de control SYN (Sincronizar números de secuencia) establecido. Este valor inicial para el número de secuencia. se explicara a continuación detallada el enlace de tres vías del protocolo TCP/IP Primero. indicando un valor inicial en el campo de número de secuencia del encabezado. y Puntero urgente (16 bits): Si el señalizador URG está activado. el paquete que lo lleva activo es el último de una conexión. indica la información de control que contiene el segmento.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 24 o SYN: Activa/desactiva la sincronización de los números de secuencia. y Ventana (16 bits): Es el tamaño de la ventana de recepción. se elige de manera aleatoria y se utiliza para comenzar a rastrear el flujo de datos desde el cliente al servidor para esta sesión. Si el valor del bit se establece en 1. o FIN: Si se activa es porque no hay más datos a enviar por parte del emisor. entonces este campo indica el desplazamiento respecto al número de secuencia que indica el último byte de datos marcados como ³urgentes´. y Suma de verificación (checksum) (16 bits): Es una suma de verificación utilizada para comprobar si hay errores tanto en la cabecera como en los datos.

Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 25 por cada byte de datos enviados desde el cliente hacia el servidor mientras continúa la conversación de datos. En este segundo p aso del enlace de tres vías. Con este señalizador establecido en el segmento. el cliente interpreta esto como acuse de recibo de que el servidor ha recibido el SYN del cliente TCP. . Así mismo. El señalizador SYN indica que el valor inicial del campo de número de secuencia se encuentra en el encabezado. El valor del campo número de acuse de recibo contiene uno más que el número de secuencia inicial recibido del servidor. Establece el señalizador de control SYN en el encabezado para establecer una sesión del servidor al cliente. Por último. Una vez establecidas ambas sesiones entre el cliente y el servidor. El señalizador ACK permanecerá establecido para mantener el equilibrio de la sesión. Para comenzar esta sesión. Para hacerlo. Cabe recordar que la conversación entre el cliente y el servidor está compuesta en realidad por dos sesiones de una vía: una del cliente al servidor y la otra del servidor al cliente. En segundo lugar. Esto establece una sesión desde el cliente al servidor. el cliente TCP responde con un segmento que contiene un ACK que actúa como respuesta al SYN de TCP enviado por el servidor. el servidor debe iniciar la respuesta del servidor al cliente. No existen datos de usuario en este segmento. todos los segmentos adicionales que se intercambien en la comunicación tendrán establecido el señalizador ACK. el servidor envía un segmento al cliente con el señalizador ACK establecido indicando que el número de acuse de recibo es significativo. el servidor utiliza el señalizador SYN de la misma manera en que lo hizo el cliente. Este valor se utilizará para rastrear el flujo de datos en esta sesión del servidor al cliente. el valor del número de campo del acuse de recibo es igual al número de secuencia inicial del cliente más 1. el servidor TCP necesita reconocer la recepción del segmento SYN del cliente para establecer la sesión de cliente a servidor.

Datos extraídos de Cisco Networking Academy CCNA Exploration V. que consta de un segmento FIN y un segmento ACK. estos pasos explicados de forma más detallada serían de la siguiente forma: 1. 3. 2. Para finalizar todas las sesiones TCP de una vía. envía un segmento con el señalizador FIN establecido. El cliente responde con un ACK para dar acuse de recibo de FIN desde el servidor. Cuando el cliente no tiene más datos para enviar al stream. Gráfico 3. El servidor envía un FIN al cliente para finalizar la sesión del servidor al cliente. . se requieren cuatro intercambios para finalizar ambas sesiones. 4.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) Para 26 finalizar la conexión se debe establecer el señalizador de control FIN (Finalizar) en el encabezado del segmento.Gáfico de establecimiento de enlace de tres vías de TCP/IP. El servidor envía un ACK para acusar recibo de Fin y terminar la sesión del cliente al servidor. se utiliza un enlace de dos vías. Por lo tanto. se anexa un grafico de el enlace de tres vías. En correspondencia con lo expuesto. para terminar una conversación simple admitida por TCP.4 2010.

A medida que se transmiten los datos durante la sesión. El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Este número de secuencia inicial representa el valor de inicio para los bytes de esta sesión que se transmitirán a la aplicación receptora. como se muestra en la figura. Se pueden identificar segmentos perdidos. esto lo logra TCP asignando números de secuencia en el encabezado de cada paquete.Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 27 Gráfico 4. se establece un número de secuencia inicial (ISN).4 2010. Con el uso del protocolo TCP es posible que los segmentos lleguen desordenados. por lo que es necesario ensamblarlos para que el receptor logra entenderlo. los números de secuencia de segmento permiten la confiabilidad indicando cómo reensamblar y reordenar los segmentos recibidos. Los segmentos se colocan en el orden de número de secuencia adecuado y se pasa a la capa de . Datos extraídos de Cisco Networking Academy CCNA Exploration V. Así mismo.Gáfico de finalizacion de enlace de tres vías de TCP/IP. Durante la configuración de la sesión. Reensamblaje de segmentos TCP. Este rastreo de bytes de datos permite que cada segmento se identifique y se envíe acuse de recibo de manera exclusiva. el número de secuencia se incrementa en el número de bytes que se han transmitido.

4 2010. Datos extraídos de Cisco Networking Academy CCNA Exploration V. Luego. A continuación en el grafico 5 se muestra un ejemplo que ilustra mejor el proceso de reensambaldo Gráfico 5.Gáfico de rensamblaje de segmentos de TCP/IP. Todos los segmentos que llegan con números de secuencia no contiguos se mantienen para su procesamiento posterior. .Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 28 Aplicación cuando son reensamblados. se procesan los segmentos cuando llegan con los bytes perdidos.

Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) 29 .