You are on page 1of 27

Protocolo de Control de Transmisión/Protocolo de Internet

3
(TCP/IP)

PROTOCOLO DE CONTROL DE TRANSMISION/PROTOCOLO DE

INTERNET (TCP/IP).

Las conexiones de redes actualmente han alcanzado casi todos los aspecto de

nuestras labores cotidianos, hacemos uso de ellas todo el tiempo casi sin darnos cuenta, a

través de distintos servicios, que cuentan con su propio conjunto de protocolos para la

comunicación. Uno de los protocolos más importantes que hace posible la comunicación entre

estos diferentes elementos y que además optimice la utilización de recursos que se encuentren

distantes es el protocolo (TCP/IP).

Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission

Control Protocol (Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de

Internet) respectivamente. Así mismo, los diferentes protocolos de la suite TCP/IP trabajan

conjuntamente para proporcionar el transporte de datos dentro de Internet ó intranet, es decir,

permiten acceder a los distintos servicios de la red de forma confiable evitando la perdida de

información en la mayoría de los casos.

Para aclarar un poco mas esto, vale la pena mencionar que ambos protocolos fueron

desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte

de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la

Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del

Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática

llamada ARPAnet, para conectar varias universidades y laboratorios en investigación en

Estados Unidos. Luego con la creación del World Wibe Web en 1989 por el informático

británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN,


Protocolo de Control de Transmisión/Protocolo de Internet
4
(TCP/IP)

siglas en francés), estos protocolos se comenzaron a implementar con más frecuencia hasta

convertirse en un estándar mundial. En la actualidad, TCP/IP se usa para muchos propósitos,

no solo en Internet. Por ejemplo, a menudo se diseñan intranets usando TCP/IP ofreciendo

ventajas significativas sobre otros protocolos de red, tales como, que permite el trabajo sobre

una gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente

una red heterogénea usando este protocolo.

De esta manera Tanenbaum, Andrew (1997), en su libro Redes de Computadoras

define el protocolo TCP, como el que controla la división de la información en unidades

individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la

forma más eficiente hacia su punto de destino, en donde también será el encargado de

reensamblar dichos paquetes para reconstruir el fichero o mensaje que se envió.

Igualmente Tenenbaum, Andew, en el mismo texto define al protocolo IP, como el

encargado de de repartir los paquetes de información enviados entre el ordenador local y los

ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información,

entre la que cabe destacar las direcciones IP de los dos ordenadores, cabe destacar, que la

dirección IP garantiza que los datos se encaminarán al destino correcto.

En correspondencia con lo expuesto anteriormente se puede decir que, TCP/IP es el

protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que

éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran

conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en

muchos casos, además de todos los medios y formas posibles de conexión. Es aquí donde

radica una de las ventajas más importante de este protocolo, pues este se encargará de que la

comunicación entre todos sea posible, permitiendo la compatibilidad multiplataforma.


Protocolo de Control de Transmisión/Protocolo de Internet
5
(TCP/IP)

Así mismo, TCP/IP no es un único protocolo, sino un conjunto de protocolos que

cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP

(Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al

conjunto.

Por otra parte, se deben tomar en cuenta una serie de aspectos en este protocolo, los

cuales le permitirán solucionar los problemas de comunicación dentro de la red, como son:

 No se requiere del uso de una topología específica.

 La interfaz de usuario debe ser independiente del sistema.

 Independencia de tecnología de conexión a bajo nivel y la arquitectura de la

computadora

 Cada paquete de información es independiente, y puede viajar por caminos

diferentes entre dos maquinas.

Arquitectura del protocolo TCP/IP.

Según Tanenebaum, Andrew (1997), la arquitectura del TCP/IP consta de cuatro

niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI

de la siguiente manera:
Protocolo de Control de Transmisión/Protocolo de Internet
6
(TCP/IP)

Gráfico 1.Gáfico de relación del modelo de referencia de capas OSI con el


modelo de TCP/IP. Datos extraídos de Cisco Networking Academy CCNA Exploration V.4
2010.
Igualmente Tenenbaum los define como:

Nivel de aplicación.

En este nivel, el más alto de la pila, se encuentran las aplicaciones que tiene acceso

a servicios en internet, en los cuales actúan una serie de protocolos como FTP (File Transfer

Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol),

DNS (Domain Name System).

Nivel de transporte.

Este nivel permite que las entidades pares en los nodos en cada extremo entablen

una conversación, al igual que sucede en la capa de transporte en el modelo de referencia OSI.

Para esto se definieron dos protocolos de extremo a extremo, estos son:

 UDP (Protocolo de Datagrama de Usuario): Este proporciona un nivel de

transporte no fiable de datagramas, ya que apenas añade información al

paquete que envía al nivel inferior, solo la necesaria para la comunicación


Protocolo de Control de Transmisión/Protocolo de Internet
7
(TCP/IP)

extremo a extremo empleando en tareas de control.es un protocolo sin

conexión.

 TCP (Transmission Control Protocol): Este protocolo como ya se

menciono anteriormente este orientado a conexión que permite que una

corriente de bytes se entregue sin errores en cualquier maquina. Este

fragmenta el mensaje en paquetes, que luego al llegar al destino son

rensamblados.

Nivel de red ó de internet.

Se encarga de colocar la información que le pasa el nivel de transporte en

datagramas IP, colocándole las cabeceras necesarias y despachándola al siguiente nivel. Así

mismo, en este nivel se emplea el algoritmo de encaminamiento, que se encarga de recibir un

datagrama del nivel inferior y en base a su dirección, decide si debe procesarlo y pasarlo al

nivel superior, o bien encaminarlo hacia otro terminal. En este nivel actúan los protocolos de:

 IP (Internet Protocol): como ya se expuso, es un protocolo no orientado a

la conexión. Cada datagrama se gestiona de forma independiente, por lo que

dos datagramas pueden utilizar diferentes caminos para llegar al mismo

destino, provocando que lleguen en diferente orden o bien duplicados, por

lo tanto es un protocolo poco confiable. Este protocolo recibe información

del nivel superior y le añade la información necesaria para su gestión.

 ICMP (Internet Control Message Protocol): Este proporciona un

mecanismo de comunicación de información de control y de errores entre

maquinas intermedias por las que viajaran los paquetes de datos. Esto

datagramas los suelen emplear las maquinas (gateways, host) para

informarse de condiciones especiales en la red. Los mensajes de ICMP están

encapsulados en datagramas IP.


Protocolo de Control de Transmisión/Protocolo de Internet
8
(TCP/IP)

 IGMP (Internet Group Management Protocol): este protocolo está

íntimamente ligado a IP . Se emplea en maquinas que utilizan IP multicast,

que permite emplear datagramas con múltiples destinatarios.

Nivel de acceso a la red.

Este nivel solo recibe los datagramas del nivel superior y los transmite al hardware

de la red, en este se pueden usar protocolos IEEE 802.2, ADSL, Ethernet, X.25, entre otros, es

decir, este consiste en los manejadores de los dispositivos que se conectan al medio de

transmisión.

A continuación se muestra un cuadro con los niveles de TCP/IP y algunos de sus

protocolos.

Cuadro 1
Cuadro de la pila TCP/IP y algunos de sus protocolos

Nivel de aplicación FTP,SMTP,HTTP,DNS


Nivel de transporte TCP,UDP
Nivel de red IP,ICMP,IGMP
Nivel de enlace ADSL, ETHERNET,X.25

Nota. Datos tomados de Wikipedia 2011

Similitudes entre la capa de transporte del modelo OSI y TCP/IP

El protocolo de transporte de clase 4 del modelo OSI y TCP tienen muchas

similitudes y diferencias. Primero es bueno destacar los puntos en el que ambas son iguales.

Ambos protocolos están diseñados para proporcionar un servicio de transporte seguro,

orientado a conexión y de extremo a extremo, sobre una red insegura, que puede perder,

dañar, almacenar y duplicar paquetes. Los dos deben enfrentarse a los peores problemas como

sería el caso de una subred.


Protocolo de Control de Transmisión/Protocolo de Internet
9
(TCP/IP)

Igualmente, son semejantes por el hecho de que los dos tienen una fase de

establecimiento de conexión, una de transferencia de datos y después de liberación de la

conexión. Los conceptos generales del establecimiento, uso y liberación de conexiones

también son similares, aunque difieren en algunos detalles. En particular, tanto la capa 4 del

modelo OSI como TCP utilizan la comunicación ida-vuelta-ida para eliminar las dificultades

potenciales ocasionadas por paquetes antiguos que aparecieran súbitamente y pudiesen causar

problemas.

Por otra parte, los dos protocolos también presentan diferencias, que se muestran

en el cuadro 2 a continuación:

Cuadro 2.
Diferencias entre la capas de transporte del modelo OSI y TCP/IP.

CARACTERÍSTICA OSI capa 4 TCP


Numero de tipos de TPDU 9 1
Fallo de Conexión 2 conexiones 1 conexión
Formato de direcciones No está definido 32 bits
Calidad de servicio Extremo abierto Opciones específicas
Datos del usuario en CR Permitido No permitido
Flujo Mensajes Octetos
Datos importantes Acelerados Acelerados
Superposición No Sí
Control de flujo explícito Algunas veces Siempre
Número de subsecuencia Permitidos No Permitido
Liberación Abrupta Ordenada

Nota.Datos extraidos de Wikipedia 2011.


Protocolo de Control de Transmisión/Protocolo de Internet
10
(TCP/IP)

Para entender un poco mejor el cuadro anterior es bueno explicar algunas de las

diferencias más importantes como son:

Lo primero que se puede observar, es que la capa 4 del modelo OSI utiliza nueve

tipos diferentes de TPDU, en tanto que TCP sólo tiene uno. Esta diferencia trae como

resultado que TCP sea más sencillo, pero al mismo tiempo también necesita una cabecera más

grande, porque todos los campos deben estar presentes en todas las TPDU. El mínimo tamaño

de la cabecera TCP es de 20 octetos; el mínimo tamaño de la cabecera de la capa 4 del modelo

OSI es de 5 octetos. Los dos protocolos permiten campos opcionales, que pueden incrementar

el tamaño de las cabeceras por encima del mínimo permitido.

Una segunda diferencia es con respecto al formato de direcciones que se utiliza.

El modelo OSI en su capa 4 no especifica el formato exacto de una dirección TSAP; mientras

que TCP utiliza números de 32 bits.

Así mismo, el concepto de calidad de servicio también se trata en forma diferente

en los dos protocolos, la capa del modelo OSI tiene un mecanismo de extremo abierto,

bastante elaborado, para una negociación a tres bandas sobre la calidad de servicio. Esta

negociación incluye al proceso que hace la llamada, al proceso que es llamado y al mismo

servicio de transporte. Se pueden especificar muchos parámetros, y pueden proporcionarse los

valores: deseado y mínimo aceptable. A diferencia de esto, TCP no tiene ningún campo de

calidad de servicio, sino que el servicio subyacente IP tiene un campo de 8 bits, el cual

permite que se haga una relación a partir de un número limitado de combinaciones de

velocidad y seguridad.

La quinta diferencia en el cuadro 2, es bastante importante ya que se muestra

como los datos del usuario serán transportados, básicamente la capa 4 del modelo OSI permite
Protocolo de Control de Transmisión/Protocolo de Internet
11
(TCP/IP)

que los datos del usuario sean transportados en la TPDU CR, pero TCP no permite que los

datos del usuario aparezcan en la TPDU inicial. El dato inicial (como por ejemplo, una

contraseña), podría ser necesario para decidir si se debe, o no, establecer una conexión. Con

TCP no es posible hacer que el establecimiento dependa de los datos del usuario.

La diferencia número ocho del cuadro numero 2, en un principio no parecería muy

importante, esta destaca la ausencia del concepto de superposición en TP4 y su presencia en

TCP.

La versión de IP la cual se utilizo en la comparación es la más común, a pesar de

que recientemente se lanzo una versión mas reciente llamada 6, esta muestra solo algunas

diferencias contra la version pasada.

Características de TCP/IP.

Entre las características más resaltantes de TCP/IP destacan:

 La tarea de IP es llevar los paquetes de un sitio a otro. Las computadoras

que encuentran las vías para llevar los datos de una red a otra (denominadas

enrutadores) utilizan IP para trasladar los datos. En resumen IP mueve los

paquetes de datos, mientras TCP se encarga del flujo y asegura que los

datos estén correctos.

 Las líneas de comunicación se pueden compartir entre varios usuarios.

Cualquier tipo de paquete puede transmitirse al mismo tiempo, y se

ordenará y combinará cuando llegue a su destino.

 Los datos no tienen que enviarse directamente entre dos computadoras.

Cada paquete pasa de computadora en computadora hasta llegar a su

destino. Este sólo necesitan algunos segundos para enviar un archivo de


Protocolo de Control de Transmisión/Protocolo de Internet
12
(TCP/IP)

buen tamaño de una máquina a otra, aunque estén separadas por miles de

kilómetros y pese a que los datos tienen que pasar por múltiples

computadoras. Una de las razones de la rapidez es que, cuando algo anda

mal, sólo es necesario volver a transmitir un paquete, no todo el mensaje.

 Los paquetes no necesitan seguir la misma trayectoria. La red puede llevar

cada paquete de un lugar a otro y usar la conexión más idónea que esté

disponible en ese instante.

 La flexibilidad del sistema lo hace muy confiable. Si un enlace se pierde, el

sistema usa otro. Cuando se envía un mensaje, el TCP divide los datos en

paquetes, ordena éstos en secuencia, agrega cierta información para control

de errores y después los lanza hacia fuera, y los distribuye. En el otro

extremo, el TCP recibe los paquetes, verifica si hay errores y los vuelve a

combinar para convertirlos en los datos originales. De haber error en algún

punto, el programa TCP destino envía un mensaje solicitando que se

vuelvan a enviar determinados paquetes.

Proceso de comunicación.

Según la compañía Cisco Sistem, el modelo TCP/IP describe la funcionalidad de

los protocolos que forman la suite de protocolos TCP/IP. Esos protocolos, que se

implementan tanto en el host emisor como en el receptor, interactúan para proporcionar la

entrega de aplicaciones de extremo a extremo a través de una red.

Un proceso completo de comunicación incluye estos pasos:

1. Creación de datos a nivel de la capa de aplicación del dispositivo final

origen.
Protocolo de Control de Transmisión/Protocolo de Internet
13
(TCP/IP)

2. Segmentación y encapsulación de datos cuando pasan por la stack de

protocolos en el dispositivo final de origen.

3. Generación de los datos sobre el medio en la capa de acceso a la red de la

stack.

4. Transporte de los datos a través de la internet, que consiste de los medios y

de cualquier dispositivo intermediario.

5. Recepción de los datos en la capa de acceso a la red del dispositivo final de

destino.

6. Desencapsulación y rearmado de los datos cuando pasan por la stack en el

dispositivo final.

7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación

del dispositivo final de destino.

Proceso de envió y recepción

Según la teoría expuesta por Cisco Networling academy, cuando se envían mensajes

en una red, el stack del protocolo de un host funciona desde arriba hacia abajo. El protocolo

de la capa Aplicación, HTTP, comienza el proceso entregando los datos de la página Web con

formato HTML a la capa Transporte. Allí, los datos de aplicación se dividen en segmentos

TCP. A cada segmento TCP se le otorga una etiqueta, denominada encabezado, que contiene

información sobre qué procesos que se ejecutan en la computadora de destino deben recibir el

mensaje. También contiene la información para habilitar el proceso de destino para

reensamblar nuevamente los datos a su formato original.


Protocolo de Control de Transmisión/Protocolo de Internet
14
(TCP/IP)

Así mismo, la capa Transporte encapsula los datos HTML de la página Web dentro

del segmento y los envía a la capa Internet, donde se implementa el protocolo IP. Aquí, el

segmento TCP en su totalidad es encapsulado dentro de un paquete IP, que agrega otro rótulo

denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y

de destino, como también la información necesaria para entregar el paquete a su

correspondiente proceso de destino.

Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red,

donde se encapsula en un encabezado de trama y en un tráiler. Cada encabezado de trama

contiene una dirección física de origen y de destino. La dirección física identifica de forma

exclusiva los dispositivos en la red local. El tráiler contiene información de verificación de

errores. Finalmente, los bits se codifican en el medio Ethernet mediante el servidor NIC. Este

proceso se invierte en el host receptor. Los datos se encapsulan mientras suben al stack hacia

la aplicación del usuario final.

Gráfico 2.Gáfico de protocolo de recepción y envío del modelo TCP/IP. Datos


extraídos de Cisco Networking Academy CCNA Exploration V.4 2010.
Protocolo de Control de Transmisión/Protocolo de Internet
15
(TCP/IP)

Funcionamiento de TCP/IP.

IP está basado en la idea de los datagramas internet, los cuales son transportados

transparentemente, pero no siempre con seguridad, desde el origen hasta el destinatario.

El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los

mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada datagrama se

transmite a través de la red, posiblemente fragmentándose en unidades más pequeñas, durante

su recorrido normal, para que al fnal sl llegar a su destino, la capa de transporte los

reensambla.

Un datagrama IP consta de una parte de cabecera y una parte de texto. La cabecera

tiene una parte fija de 20 octetos y una parte opcional de longitud variable. En cuadro numero

2 se muestra el formato de la cabecera.

Cuadro 3.
Formato de cabecera IP de la versión 4

Nota datos extraídos de Wikipedia 2011.


Protocolo de Control de Transmisión/Protocolo de Internet
16
(TCP/IP)

A continuación se definirán los campos más importantes:

 El campo Versión indica a qué versión del protocolo pertenece cada uno de

los datagramas.

 El campo Opciones se utiliza para fines de seguridad, encaminamiento

fuente, informe de errores, depuración, sellado de tiempo, así como otro tipo

de información.

 Debido a que la longitud de la cabecera no es constante, un campo de la

cabecera, IHL, permite que se indique la longitud que tiene la cabecera en

palabras de 32 bits. El valor mínimo es de 5. Tamaño 4 bit.

 El campo Tipo de servicio le permite al emisor indicarle a la subred el tipo

de servicio que desea. Es posible tener varias combinaciones con respecto a

la seguridad y la velocidad. La Longitud total incluye todo lo que se

encuentra en el datagrama -tanto la cabecera como los datos. La máxima

longitud es de 65 536 octetos (bytes). Tamaño 16 bit.

 El campo Identificación se necesita para permitir que el destinatario

determine a qué datagrama pertenece el fragmento recién llegado. Todos los

fragmentos de un datagrama contienen el mismo valor de identificación.

Tamaño 16 bits.

 Enseguida viene un bit que no se utiliza, y después dos campos de 1 bit. Las

letras DF quieren decir no fragmentar. Esta es una orden para que las

pasarelas no fragmenten el datagrama, porque el extremo destinatario es

incapaz de poner las partes juntas nuevamente.

 Las letras MF significan más fragmentos. Todos los fragmentos, con

excepción del último, deberán tener ese bit puesto. Se utiliza como una
Protocolo de Control de Transmisión/Protocolo de Internet
17
(TCP/IP)

verificación doble contra el campo de Longitud total, con objeto de tener

seguridad de que no faltan fragmentos.

 El desplazamiento de fragmento indica el lugar del datagrama actual al cual

pertenece este fragmento. En un datagrama, todos los fragmentos, con

excepción del último, deberán ser un múltiplo de 8 octetos, que es la unidad

elemental de fragmentación.

 El campo Tiempo de vida es un contador que se utiliza para limitar el

tiempo de vida de los paquetes. Cuando se llega a cero, el paquete se

destruye.

 Cuando la capa de red ha terminado de ensamblar un datagrama completo,

necesitará saber qué hacer con él. El campo Protocolo indica, a qué proceso

de transporte pertenece el datagrama. El TCP es efectivamente una

posibilidad, pero en realidad hay muchas más.

 Protocolo: El número utilizado en este campo sirve para indicar a qué

protocolo pertenece el datagrama que se encuentra a continuación de la

cabecera IP, de manera que pueda ser tratado correctamente cuando llegue a

su destino. Tamaño: 8 bit.

 La dirección de origen contiene la dirección del host que envía el paquete

con un tamaño de 32 bit y la dirección de destino es la del host que recibirá

el mensaje, esta debe ser conocida por los intermedios (routers, gateways) y

posee un tamaño de 32 bit.

Del mismo modo el protocolo IP identifica a cada ordenador que se encuentre

conectado a la red por medio de su dirección que es un número de 32 bit único para cada

equipo, y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.
Protocolo de Control de Transmisión/Protocolo de Internet
18
(TCP/IP)

Además, la dirección de Internet permite identificar al ordenador y de que red a salido ó

pertenece y asi identificar cuales están conectados a redes en común. Para esto, según Serra,

Xavier (2002) se establecieron 5 clases de direcciones, que se describen a continuación:

 Clase A: Son las que en su primer byte tienen un valor comprendido entre 1

y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este

primer byte para identificar la red, quedando los otros tres bytes disponibles

para cada uno de los hosts que pertenezcan a esta misma red. Esto significa

que podrán existir más de dieciséis millones de ordenadores en cada una de

las redes de esta clase. Este tipo de direcciones es usado por redes muy

extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de

este tamaño.

 Clase B: Estas direcciones utilizan en su primer byte un valor comprendido

entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se

obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor

entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un

significado especial). Los dos últimos bytes de la dirección constituyen el

identificador del host permitiendo, por consiguiente, un número máximo de

64516 ordenadores en la misma red.

 Clase C: En este caso el valor del primer byte tendrá que estar comprendido

entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones

utiliza los tres primeros bytes para el número de la red, con un rango desde

192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el host,

lo que permite que se conecten un máximo de 254 ordenadores en cada red.


Protocolo de Control de Transmisión/Protocolo de Internet
19
(TCP/IP)

 Clase D: Se creó para permitir multicast en una dirección IP. Una dirección

multicast es una dirección exclusiva de red que dirige los paquetes con esa

dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto,

una sola estación puede transmitir de forma simultánea una sola corriente de

datos a múltiples receptores. Esta esta comprendida entre 224 -239.

 Clase E: son direcciones reservadas por la Fuerza de tareas de ingeniería de

Internet (IETF), para su propia investigación. Por lo tanto, no se han emitido

direcciones Clase E para ser utilizadas en Internet. Está en el rango de 240 –

255.

Cuadro 4.
Tabla de dirección IP de Internet
Clase Rango Porción de host Prefijo Mascara por Redes por
por defecto clase
defecto
A 1 -127 NHHH /8 255.0.0.0 128= 27
B 128 - NNHH /16 255.255.0.0 16384 =
191 214
C 192 - NNNH /24 255.255.255.0 20971150
223 = 221
D 224 - MULTICAST - - -
239
E 240 - EXPERIMENTAL - - -
255

Nota. Datos extraídos de Cisco Networking Academy CCNA Exploration V.4


2010.

El número 255 se reserva para el broadcast. El broadcast es necesario cuando se

pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red.

Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de
Protocolo de Control de Transmisión/Protocolo de Internet
20
(TCP/IP)

sistemas, resultando más eficiente que enviar la misma información solicitada de manera

individual a cada uno.

Por otra parte, se tiene el TCP se lleva a cabo utilizando sesiones orientadas a la

conexión. Antes de que un host que utiliza TCP envíe datos a otro host, la capa de Transporte

inicia un proceso para crear una conexión con el destino. Esta conexión permite el rastreo de

una sesión o stream de comunicación entre los hosts. Este proceso asegura que cada host

tenga conocimiento de la comunicación y se prepare. Una conversación TCP completa

requiere el establecimiento de una sesión entre los hosts en ambas direcciones.

Esta unidad de transporte acepta mensajes de longitud arbitrariamente grande

procedentes de los procesos de usuario, los separa en pedazos que no excedan de 64K octetos

y, transmite cada pedazo como si fuera un datagrama separado. La capa de red, no garantiza

que los datagramas se entreguen apropiadamente, por lo que TCP deberá utilizar

temporizadores y retransmitir los datagramas si es necesario. Los datagramas que consiguen

llegar, pueden hacerlo en desorden; y dependerá de TCP el hecho de reensamblarlos en

mensajes, con la secuencia correcta.

Luego de establecida la sesión, el destino envía acuses de recibo al origen por los

segmentos que recibe. Estos acuses de recibo forman la base de la confiabilidad dentro de la

sesión TCP. Cuando el origen recibe un acuse de recibo, reconoce que los datos se han

entregado con éxito y puede dejar de rastrearlos. Si el origen no recibe el acuse de recibo

dentro de un tiempo predeterminado, retransmite esos datos al destino.

Para el establecimiento y fin de la conexión con TCP, se establece una conexión

antes de que puedan intercambiarse los datos. Luego de que se completa la comunicación, se

cierran las sesiones y la conexión finaliza. Los mecanismos de conexión y de sesión habilitan

la función de confiabilidad de TCP.


Protocolo de Control de Transmisión/Protocolo de Internet
21
(TCP/IP)

En conexiones TCP, el host que brinde el servicio como cliente inicia la sesión al

servidor. Los tres pasos para el establecimiento de una conexión TCP son:

 El cliente que inicia la conexión envía un segmento que contiene un valor

de secuencia inicial, que actúa como solicitud para el servidor para

comenzar una sesión de comunicación.

 El servidor responde con un segmento que contiene un valor de

reconocimiento igual al valor de secuencia recibido más 1, además de su

propio valor de secuencia de sincronización. El valor es uno mayor que el

número de secuencia porque el ACK es siempre el próximo Byte u Octeto

esperado. Este valor de reconocimiento permite al cliente unir la respuesta

al segmento original que fue enviado al servidor.

 El cliente que inicia la conexión responde con un valor de reconocimiento

igual al valor de secuencia que recibió más uno. Esto completa el proceso de

establecimiento de la conexión.

Para entender el proceso de enlace de tres vías, es importante observar los distintos valores

que intercambian los dos hosts. Dentro del encabezado del segmento TCP, existen seis

campos de 1 bit que contienen información de control utilizada para gestionar los procesos de

TCP. Estos campos son los siguientes: URG, ACK, PSH, RST, SYN, FIN.

En el cuadro numero 5 se muestra la cabecera de TCP.

Cuadro 5.
Cuadro de cabecera de TCP.
Protocolo de Control de Transmisión/Protocolo de Internet
22
(TCP/IP)

Nota. Datos extraídos de Cisco Networking Academy CCNA Exploration V.4


2010.

Entre las características más resaltantes de esta cabecera se destacan:

 Puerto de origen (16 bits): Identifica el puerto a través del que se envía.

 Puerto destino (16 bits): Identifica el puerto del receptor.

 Número de secuencia (32 bits): Sirve para comprobar que ningún segmento

se ha perdido, y que llegan en el orden correcto. Su significado varía

dependiendo del valor de SYN:

 Si el señalizador SYN está activo (1), entonces este campo indica el número

inicial de secuencia (con lo cual el número de secuencia del primer byte de

datos será este número de secuencia más uno).

 Número de acuse de recibo (ACK) (32 bits): Si el señalizador ACK está

puesto a activo, entonces este campo contiene el número de secuencia del

siguiente paquete que el receptor espera recibir.


Protocolo de Control de Transmisión/Protocolo de Internet
23
(TCP/IP)

 Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera

TCP en palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el

máximo es de 15 palabras.

 Bits de control (señalizadores) (8 bits): Son 8 señalizadores Cada una indica

“activa” con un 1 o “inactiva” con un 0.

o CWR o “Congestion Window Reduced” (1 bit): Este

señalizador se activa por parte del emisor para indicar que ha

recibido un paquete TCP con el señalizador ECE activado.

o ECE: Indica que el receptor puede realizar notificaciones

ECN. La activación de este señalizador se realiza durante la

negociación en tres pasos para el establecimiento de la

conexión.

o URG o “urgent”: Si está activo significa que el campo

“Urgente” es significativo.

o ACK o “acknowledge”: Si está activo entonces el campo con

el número de acuse de recibo es válido (si no, es ignorado).

o PSH o “push”: Activa/desactiva la función que hace que los

datos de ese segmento y los datos que hayan sido

almacenados anteriormente en el buffer del receptor deben

ser transferidos a la aplicación receptora lo antes posible.

o RST o “reset”: Si llega a 1, termina la conexión sin esperar

respuesta.

o SYN: Activa/desactiva la sincronización de los números de

secuencia.
Protocolo de Control de Transmisión/Protocolo de Internet
24
(TCP/IP)

o FIN: Si se activa es porque no hay más datos a enviar por

parte del emisor, esto es, el paquete que lo lleva activo es el

último de una conexión.

 Ventana (16 bits): Es el tamaño de la ventana de recepción, que especifica el

número de bytes que el receptor está actualmente esperando recibir.

 Suma de verificación (checksum) (16 bits): Es una suma de verificación

utilizada para comprobar si hay errores tanto en la cabecera como en los

datos.

 Puntero urgente (16 bits): Si el señalizador URG está activado, entonces

este campo indica el desplazamiento respecto al número de secuencia que

indica el último byte de datos marcados como “urgentes”.

A estos campos se los denomina señaladores porque el valor de uno de estos

campos es sólo de 1 bit, entonces tiene sólo dos valores: 1 ó 0. Si el valor del bit se establece

en 1, indica la información de control que contiene el segmento.

Para entender esto un poco mejor, se explicara a continuación detallada el enlace de

tres vías del protocolo TCP/IP

Primero, cuando un cliente TCP comienza el enlace de tres vías enviando un

segmento con el señalizador de control SYN (Sincronizar números de secuencia) establecido,

indicando un valor inicial en el campo de número de secuencia del encabezado. Este valor

inicial para el número de secuencia, conocido como número de secuencia inicial (ISN), se

elige de manera aleatoria y se utiliza para comenzar a rastrear el flujo de datos desde el cliente

al servidor para esta sesión. El ISN en el encabezado de cada segmento se incrementa en uno
Protocolo de Control de Transmisión/Protocolo de Internet
25
(TCP/IP)

por cada byte de datos enviados desde el cliente hacia el servidor mientras continúa la

conversación de datos.

En segundo lugar, el servidor TCP necesita reconocer la recepción del segmento

SYN del cliente para establecer la sesión de cliente a servidor. Para hacerlo, el servidor envía

un segmento al cliente con el señalizador ACK establecido indicando que el número de acuse

de recibo es significativo. Con este señalizador establecido en el segmento, el cliente

interpreta esto como acuse de recibo de que el servidor ha recibido el SYN del cliente TCP.

Así mismo, el valor del número de campo del acuse de recibo es igual al número de secuencia

inicial del cliente más 1. Esto establece una sesión desde el cliente al servidor. El señalizador

ACK permanecerá establecido para mantener el equilibrio de la sesión. Cabe recordar que la

conversación entre el cliente y el servidor está compuesta en realidad por dos sesiones de una

vía: una del cliente al servidor y la otra del servidor al cliente. En este segundo paso del

enlace de tres vías, el servidor debe iniciar la respuesta del servidor al cliente. Para comenzar

esta sesión, el servidor utiliza el señalizador SYN de la misma manera en que lo hizo el

cliente. Establece el señalizador de control SYN en el encabezado para establecer una sesión

del servidor al cliente. El señalizador SYN indica que el valor inicial del campo de número de

secuencia se encuentra en el encabezado. Este valor se utilizará para rastrear el flujo de datos

en esta sesión del servidor al cliente.

Por último, el cliente TCP responde con un segmento que contiene un ACK que

actúa como respuesta al SYN de TCP enviado por el servidor. No existen datos de usuario en

este segmento. El valor del campo número de acuse de recibo contiene uno más que el

número de secuencia inicial recibido del servidor. Una vez establecidas ambas sesiones entre

el cliente y el servidor, todos los segmentos adicionales que se intercambien en la

comunicación tendrán establecido el señalizador ACK.


Protocolo de Control de Transmisión/Protocolo de Internet
26
(TCP/IP)

Para finalizar la conexión se debe establecer el señalizador de control FIN

(Finalizar) en el encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se

utiliza un enlace de dos vías, que consta de un segmento FIN y un segmento ACK. Por lo

tanto, para terminar una conversación simple admitida por TCP, se requieren cuatro

intercambios para finalizar ambas sesiones, estos pasos explicados de forma más detallada

serían de la siguiente forma:

1. Cuando el cliente no tiene más datos para enviar al stream, envía un

segmento con el señalizador FIN establecido.

2. El servidor envía un ACK para acusar recibo de Fin y terminar la sesión del

cliente al servidor.

3. El servidor envía un FIN al cliente para finalizar la sesión del servidor al

cliente.

4. El cliente responde con un ACK para dar acuse de recibo de FIN desde el

servidor.

En correspondencia con lo expuesto, se anexa un grafico de el enlace de tres vías.

Gráfico 3.Gáfico de establecimiento de enlace de tres vías de TCP/IP. Datos


extraídos de Cisco Networking Academy CCNA Exploration V.4 2010.
Protocolo de Control de Transmisión/Protocolo de Internet
27
(TCP/IP)

Gráfico 4.Gáfico de finalizacion de enlace de tres vías de TCP/IP. Datos


extraídos de Cisco Networking Academy CCNA Exploration V.4 2010.

Reensamblaje de segmentos TCP.

Con el uso del protocolo TCP es posible que los segmentos lleguen desordenados,

por lo que es necesario ensamblarlos para que el receptor logra entenderlo, esto lo logra TCP

asignando números de secuencia en el encabezado de cada paquete.

Durante la configuración de la sesión, se establece un número de secuencia inicial

(ISN). Este número de secuencia inicial representa el valor de inicio para los bytes de esta

sesión que se transmitirán a la aplicación receptora. A medida que se transmiten los datos

durante la sesión, el número de secuencia se incrementa en el número de bytes que se han

transmitido. Este rastreo de bytes de datos permite que cada segmento se identifique y se

envíe acuse de recibo de manera exclusiva. Se pueden identificar segmentos perdidos. Así

mismo, los números de secuencia de segmento permiten la confiabilidad indicando cómo

reensamblar y reordenar los segmentos recibidos, como se muestra en la figura.

El proceso TCP receptor coloca los datos del segmento en un búfer de recepción.

Los segmentos se colocan en el orden de número de secuencia adecuado y se pasa a la capa de


Protocolo de Control de Transmisión/Protocolo de Internet
28
(TCP/IP)

Aplicación cuando son reensamblados. Todos los segmentos que llegan con números de

secuencia no contiguos se mantienen para su procesamiento posterior. Luego, se procesan los

segmentos cuando llegan con los bytes perdidos. A continuación en el grafico 5 se muestra un

ejemplo que ilustra mejor el proceso de reensambaldo

Gráfico 5.Gáfico de rensamblaje de segmentos de TCP/IP. Datos extraídos de


Cisco Networking Academy CCNA Exploration V.4 2010.
Protocolo de Control de Transmisión/Protocolo de Internet
29
(TCP/IP)

You might also like