P. 1
protocolo IP

protocolo IP

|Views: 28|Likes:
Publicado porObdulio Fuentes
Para los que se apacionan por las redes y sus configuraciones
Para los que se apacionan por las redes y sus configuraciones

More info:

Categories:Types, Brochures
Published by: Obdulio Fuentes on Jan 03, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/31/2013

pdf

text

original

Indice

Protocolos de Internet Fondo Protocolo de Internet (IP) Formato de paquetes IP Direccionamiento IP Formato de las direcciones IP de Clases de dirección IP Direccionamiento IP de subred IP Máscara de subred ¿Cómo Máscaras de subred se utilizan para determinar el número de red Resolución de Dirección (Protocolo deARP) Información general Internet Routing Enrutamiento IP Internet Control Message Protocol (ICMP) Los mensajes ICMP -ICMP Router Discovery Protocol (IDRP) Transmission Control Protocol (TCP) Establecimiento de conexión TCP Reconocimiento positivo y retransmisión (PAR) TCP ventana deslizante Formato de paquetes TCP TCP Packet Descripciones de Campos Protocolo de datagramas de usuario (UDP) Protocolos de Internet de aplicaciones de capa Protocolos

Capítulo 30 Protocolos de Internet

Fondo
Los protocolos de Internet son el sistema abierto más popular del mundo (comunes), conjunto de protocolos, ya que pueden ser utilizados para comunicarse a través de un conjunto de redes interconectadas y son igualmente adecuadas para las comunicaciones LAN y WAN. Los protocolos de Internet consiste en un conjunto de protocolos de comunicación, de los cuales los dos más conocidos son el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP). El conjunto de protocolos de Internet no sólo incluye la baja de los protocolos de la capa (como TCP e IP), pero también especifica las aplicaciones comunes, como el correo electrónico, emulación de terminal, y la transferencia de archivos. Este capítulo contiene una introducción general a las especificaciones que conforman los protocolos de Internet. Las discusiones incluyen las direcciones IP y los principales protocolos de la capa superior utilizada en la Internet. Protocolos de enrutamiento específicas se abordan por separado más adelante en este documento. Protocolos de Internet se desarrollaron a mediados de la década de 1970, cuando la Defense Advanced Projects Agency (DARPA) se interesó en establecer una red de conmutación de paquetes que facilitan la comunicación entre sistemas informáticos en distintos centros de investigación. Con el objetivo de la conectividad heterogénea en la mente, la investigación financiada por DARPA, la Universidad de Stanford y Bolt, Beranek y Newman (BBN). El resultado de este esfuerzo de desarrollo es el conjunto de protocolos de Internet, efectuada a finales de 1970. TCP / IP más tarde fue incluida en Berkeley Software Distribution (BSD) de UNIX y desde entonces se ha convertido en la base sobre la que se basa la Internet y la World Wide Web (WWW). Documentación de los protocolos de Internet (incluidos los protocolos nuevos o revisados) y las políticas se especifican en los informes técnicos denominados Request For Comments (RFC), que se publican y luego revisados y analizados por la comunidad de Internet. Refinamientos Protocolo se publican en el RFC nuevo. Para ilustrar el alcance de los protocolos de Internet, Figura 30-1 mapas de muchos de los protocolos de la suite de protocolo de Internet y de sus correspondientes capas OSI. Este capítulo aborda los elementos básicos y las operaciones de estos y otros protocolos de Internet más importantes. Figura 30-1 protocolos de Internet cubre la gama completa de las capas del modelo OSI.

Protocolo de Internet (IP)
El Protocolo de Internet (IP) es una red de capa (Layer 3) el protocolo que contiene la información de direccionamiento y de cierta información de control que permite que los paquetes a ser enviados. IP está documentado en el RFC 791 y es la red primaria de protocolo de la capa en la suite de protocolo de Internet. Junto con el Protocolo de Control de Transmisión (TCP), IP representa el corazón de los protocolos de Internet. IP tiene dos responsabilidades principales: el suministro de la conexión, la mejor distribución posible de los datagramas a través de una interconexión de redes y la prestación de la fragmentación y reensamblado de datagramas a los enlaces de soporte de datos con diferentes unidades de transmisión máxima (MTU) de tamaños.

Formato de paquetes IP
Un paquete IP contiene varios tipos de información, como se ilustra en Figura 30-2. Figura 30-2 Catorce campos comprenden un paquete IP.

La siguiente discusión describe los campos de paquetes IP se ilustra en la Figura 30-2: • • Versión -Indica la versión de IP actualmente en uso. Cabecera IP Longitud (DIH)-Indica la longitud de cabecera de datagrama en palabras de 32 bits.

• Tipo de ServicioEspecifica cómo una capa superior de protocolo gustaría un datagrama actual, para ser manipulados, y asigna los datagramas distintos niveles de importancia. • Longitud totalEspecifica la longitud, en bytes, del paquete IP completo, incluyendo los datos y la cabecera. • Identificación-Contiene un número entero que identifica el datagrama actual. Este campo se utiliza para ayudar a juntar los fragmentos de datagramas. • Banderas-Consiste en un campo de 3 bits de los cuales los dos de orden inferior (menos significativos) bits de control de la fragmentación. El bajo-bit especifica si el paquete puede ser fragmentado. La parte central se especifica si el paquete es el último fragmento en una serie de paquetes fragmentados. El bit de orden tercero o alta no se utiliza. • Fragment Offset-Indica la posición de los datos del fragmento en relación con el principio de los datos en el datagrama original, que permite que el proceso de IP de destino adecuadamente reconstruir el datagrama original. • Time-to-Live-Mantiene un contador que disminuye gradualmente hasta cero, momento en que el datagrama es descartado. Esto evita que los paquetes de bucle sin fin. • Protocolo-Indica que la capa superior de protocolo recibe paquetes entrantes después de la transformación IP es completa. • • Checksum de cabecera-Ayuda a garantizar la integridad del encabezado IP. SDirección ource -Especifica el envío nodo.

Dirección de destinoEspecifica el nodo receptor.

• Opciones-Permite que la propiedad intelectual en apoyo de las diversas opciones, tales como la seguridad. • Datos-Contiene información de la capa superior.

Direccionamiento IP
Al igual que con cualquier otra red protocolo de capa, el esquema de direccionamiento IP es parte integral del proceso de enrutamiento de datagramas IP a través de una interconexión de redes. Cada dirección IP tiene componentes específicos, y sigue un formato de base. Estas direcciones IP se pueden subdividir y se utiliza para crear las direcciones de subredes, como se discute en detalle más adelante en este capítulo. Cada host en una red TCP / IP se le asigna un único de 32 bits de dirección lógica que se divide en dos partes principales: el número de red y el número de host. El número de red identifica una red y debe ser asignado por la Internet Network Information Center (InterNIC) si la red es ser parte de la Internet. Un proveedor de servicios Internet (ISP) puede obtener los bloques de direcciones de red desde el InterNIC puede por sí mismo y asignar espacio de direcciones según sea necesario. El número de host identifica un host en una red y es asignado por el administrador de la red local.

Formato de las direcciones IP de
El 32-bit de la dirección IP se agrupan en ocho bits a la vez, separados por puntos, y representada en formato decimal (conocido como notación decimal con puntos). Cada bit en el octeto tiene un peso binario (128, 64, 32, 16, 8, 4, 2, 1). El valor mínimo para un octeto es 0, y el valor máximo para un octeto es 255. Figura 30-3 ilustra el formato básico de una dirección IP. Figura 30-3 Una dirección IP consiste de 32 bits, agrupados en cuatro octetos.

Clases de dirección IP
De direccionamiento IP es compatible con cinco clases de dirección diferentes: A, B, C, D y E. Sólo las clases A, B y C están disponibles para uso comercial. Más a la izquierda (de alto orden) bits indican la clase de red. Tabla 30-1 Proporciona información de referencia acerca de las cinco clases de direcciones IP.

Tabla 30-1 Información de referencia sobre las cinco clases de direcciones IP de

Direcció n IP de Format clase o
Un

Propósito

Bit de mayor N º bits peso Rango de de red / Max. (s) direcciones Host Ejércitos
1.0.0.0 126.0.0.0 128.1.0.0 191.254.0.0 a 7 / 24 167772142 (224 - 2) 65534 (216 - 2)

N.H.H.H1 Pocas de las 0 grandes organizaciones N.N.H.H Las 1, 0 organizaciones de tamaño medio

B

a 14/16

C

N.N.N.H Organizacione 1, 1, 0 192.0.1.0 a 21 / 8 s 223.255.254.0 relativamente pequeñas N/A

254 (28 - 2)

D

Grupos de 1, 1, 1, 224.0.0.0 a N / A (no N / A multidifusión 0 239.255.255.25 para uso (RFC 1112) 5 comercial ) Experimental 1, 1, 1, 240.0.0.0 a N/A 1 254.255.255.25 5 N/A

E

N/A

1

N = número de red, H = número de host. Una dirección está reservada para la dirección de difusión, y una dirección está reservada para la red.

2

Figura 30-4 ilustra el formato de las clases comerciales de direcciones IP. (Nota de la bits de alto orden en cada clase.) Figura 30-4 formatos de direcciones IP A, B y C están disponibles para uso comercial.

La clase de dirección se puede determinar fácilmente mediante el examen el primer octeto de la dirección y la cartografía de ese valor a una amplia clase en la tabla siguiente. En una dirección IP 172.31.1.2, por ejemplo, el primer octeto es 172. Debido a que 172 se sitúa entre 128 y 191, 172.31.1.2 es una dirección de clase B. Figura 30-5 resume la gama de valores posibles para el primer octeto de cada clase de dirección. Figura 30-5 Un rango de valores posibles existe para el primer octeto de cada clase de dirección.

Direccionamiento IP de subred
Las redes IP se puede dividir en redes más pequeñas llamadas subredes (o subredes). Subnetting proporciona al administrador de la red con varios beneficios, incluyendo mayor flexibilidad, el uso más eficiente de direcciones de red, y la capacidad para contener el tráfico de difusión (una emisión no se cruza de un router). Subredes están bajo la administración local. Como tal, el mundo exterior, ve una organización como una red única y no tiene un conocimiento detallado de la estructura interna de la organización. Una dirección de red dada puede ser dividida en subredes muchos. Por ejemplo, 172.16.1.0, 172.16.2.0, 172.16.3.0 y 172.16.4.0 son todas las subredes dentro de la red 171.16.0.0. (Todos los 0s en la parte del host de una dirección especifica toda la red.)

IP Máscara de subred
Una dirección de subred es creado por "préstamo" bits del campo de acogida y se designan como el campo de subred. El número de bits prestados varía y se especifica la máscara de subred. Figura 30-6 muestra cómo los bits están tomados del campo de dirección de host para crear el campo de dirección de subred. Figura 30-6 bits se toman del campo de dirección de host para crear el campo de dirección de subred.

Máscaras de subred utilizan el mismo formato y la técnica de representación, como las direcciones IP. La máscara de subred, sin embargo, ha 1s binarios en todos los bits de definición de la red y los campos de subred, y 0s binarios en todos los bits que especifica el ámbito de acogida. Figura 30-7 muestra una máscara de subred de la muestra. Figura 30-7 Una máscara de subred de la muestra se compone de todos los 0s y 1s binarios.

Bits de la máscara de subred debe provenir de la orden superior (a la izquierda-la mayoría) de los bits del campo de acogida, como Figura 30-8 ilustra. Detalles de la clase B y C tipos de máscara de subred seguir. Las direcciones de clase A no se tratan en este capítulo, ya que generalmente se divide en subredes en un límite de 8 bits. Figura 30-8 bits de la máscara de subred provienen de los bits de alto orden del campo de acogida.

Varios tipos de máscaras de subred existen las clases B y C subredes. La máscara de subred por defecto para una dirección de clase B que no tiene subredes es 255.255.0.0, mientras que la máscara de subred de Clase B 171.16.0.0 dirección que especifica ocho bits de subredes es 255.255.255.0. La razón de esto es que ocho bits de subredes o 2 8 - 2 (1 para la dirección de red y 1 para la dirección de difusión) = 254 subredes posible, con 28 - 2 = 254 hosts por subred. La máscara de subred de clase C de direcciones 192.168.2.0 que especifica cinco bits de subnetting es 255.255.255.248.With cinco bits para subredes, 25 - 2 = 30 subredes posible, con 23 - 2 = 6 hosts por subred. La base gráfica de referencia se muestra en la tabla 30-2 y en el cuadro 30-3 se puede utilizar en la planificación de redes de clase B y C para determinar el número necesario de las subredes y los anfitriones, y la máscara de subred apropiada. La tabla 30-2 de Clase B Subredes Gráfico de Referencia

Número bits
2 3 4 5 6 7 8 9 10 11 12 13 14

de Máscara subred
255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252

de Número subredes
2 6 14 30 62 126 254 510 1022 2046 4094 8190 16382

de Número Huéspedes
16382 8190 4094 2046 1022 510 254 126 62 30 14 6 2

de

Tabla 30-3 Clase C subredes Gráfico de Referencia Número de bits Máscara de subred Número de subredes Número de Huéspedes 2 3 4 5 6 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 2 6 14 30 62 62 30 14 6 2

¿Cómo Máscaras de subred se utilizan para determinar el número de red

El router realiza un proceso conjunto para determinar la red (o más específicamente, la subred), la dirección. En primer lugar, los extractos de router la dirección IP de destino de los paquetes entrantes y recupera la máscara de subred interna. A continuación, realiza una Y lógico operación para obtener el número de red. Esto hace que la parte del host de la dirección IP de destino para ser eliminado, mientras que el número de red de destino se mantiene. El router entonces busca el número de red de destino y de los partidos con una interfaz de salida. Por último, se remite el marco de la dirección IP destino. Características relativas a la operación lógica AND se discuten en la sección siguiente.

Operación lógica AND
Tres reglas básicas rigen lógica "AND" dos números binarios. En primer lugar, 1 "AND", con 1 rendimientos 1. En segundo lugar, 1 "AND", con 0 da 0. Por último, 0 "AND", con 0 da 0. La tabla de verdad siempre en la tabla 30-4 muestra las reglas de lógica y las operaciones. Tabla 30-4 Reglas para Operaciones Y lógico

Entrada
1 1 0 0

Entrada
1 0 1 0

Salida
1 0 0 0

Dos sencillas instrucciones existen para recordar lógica y operaciones: lógicamente "AND", un 1 a 1 se obtiene el valor original, y, lógicamente, "AND", un 0, con rendimientos de cualquier número 0. Figura 30-9 ilustra que cuando un operador lógico AND de la dirección IP de destino y la máscara de subred se realiza, el número de subred sigue siendo, que el router utiliza para reenviar el paquete. Figura 30-9 La aplicación de una lógica y la dirección IP de destino y la máscara de subred produce en el número de subred.

Resolución de Dirección (Protocolo deARP) Información general
Para dos máquinas en una determinada red de comunicación, deben saber física de la otra máquina (o MAC). Con la difusión de protocolos de resolución de direcciones (ARP), una dinámica de acogida puede descubrir la dirección MAC de la capa correspondiente a una red IP en particular la dirección de la capa. Después de recibir una dirección MAC de capa, dispositivos IP crear una caché de ARP para almacenar la propiedad intelectual recientemente adquirida a asignación de direcciones MAC, evitando así tener que transmitir ARPS cuando quieren Recontacto un dispositivo. Si el dispositivo no responde dentro de un plazo

especificado, se vacía la entrada de caché. Además de la Reverse Address Resolution Protocol (RARP) se utiliza para asignar direcciones de la capa MAC a direcciones IP. RARP, que es la lógica inversa de la ARP, podrían ser utilizados por las estaciones de trabajo sin disco que no conocen sus direcciones IP cuando se arranque. RARP se basa en la presencia de un servidor RARP con entradas de la tabla de la capa MAC a asignaciones de dirección IP.

Internet Routing
Los dispositivos de enrutamiento de Internet tradicionalmente han sido llamados pasarelas. En la terminología de hoy, sin embargo, la puerta de entrada término se refiere específicamente a un dispositivo que realiza la aplicación de protocolo de capa de traducción entre los dispositivos. Pasarelas de Interior se refieren a dispositivos que realizan estas funciones de protocolo entre las máquinas o redes bajo el control administrativo o la misma autoridad, como la red interna de una corporación. Estos son conocidos como sistemas autónomos. Puertas exteriores realizar funciones de protocolo entre redes independientes. Routers dentro de la Internet se organizan jerárquicamente. Routers utilizados para el intercambio de información dentro de los sistemas autónomos son llamados enrutadores interior, que utilizan una variedad de protocolos de pasarela interior (IGP) para lograr este propósito. El Protocolo de información de enrutamiento (RIP) es un ejemplo de una IGP. Los enrutadores que mover información entre sistemas autónomos son llamados enrutadores exterior. Estos enrutadores utilizan un protocolo de pasarela exterior para el intercambio de información entre sistemas autónomos. El Border Gateway Protocol (BGP) es un ejemplo de un protocolo de pasarela exterior.

Nota Protocolos de enrutamiento específico, incluyendo BGP y RIP, se abordan en capítulos individuales presentados en la Parte 6 más adelante en este libro.

Enrutamiento IP
Protocolos de enrutamiento IP son dinámicas. Pide enrutamiento dinámico para las rutas que se calcula de forma automática en intervalos regulares por el software en los dispositivos de enrutamiento. Esto contrasta con el enrutamiento estático, donde los routers son establecidos por el administrador de la red y no cambian hasta que cambie el administrador de la red ellos. Una tabla de enrutamiento IP, que consiste en la dirección de destino pares siguiente salto, se utiliza para habilitar el enrutamiento dinámico. Una entrada en esta tabla, por ejemplo, podría ser interpretado como sigue: para entrar a la red 172.31.0.0, enviar el paquete a la interfaz Ethernet 0 (E0). De enrutamiento IP se especifica que los datagramas IP Internetworks viajar a través de un salto a la vez. Toda la ruta no es conocida en el inicio del viaje, sin embargo. En cambio, en cada parada, el siguiente destino se calcula comparando la dirección de destino en el datagrama con una entrada en la tabla de enrutamiento del nodo actual. La participación de cada nodo en el proceso de enrutamiento se limita a reenviar paquetes basados en información interna. Los nodos no supervisan si los paquetes lleguen a su destino final, ni la propiedad intelectual para proporcionar informes de error de nuevo a la fuente de enrutamiento, cuando se producen anomalías. Esta tarea se deja para otro protocolo de Internet, el control de Internet (Protocolo de mensajes ICMP), que se discute en la sección siguiente.

Internet Control Message Protocol (ICMP)
El Internet Control Message Protocol (ICMP) es una red de protocolo de Internet que proporciona la capa de paquetes de mensajes para informar de errores y otra información relacionada con el procesamiento de

paquetes IP de nuevo a la fuente. ICMP está documentado en el RFC 792.

Los mensajes ICMP
ICMP generar varios tipos de mensajes útiles, incluidos los de destino inalcanzable, de solicitud de eco y respuesta, reorientación de tiempo excedido, y Publicidad y Router Router de Licitación. Si un mensaje ICMP no se puede entregar, sin un segundo es generado. Esto es para evitar una avalancha interminable de mensajes ICMP. Cuando un mensaje de destino ICMP inalcanzable es enviado por un router, que significa que el router no es capaz de enviar el paquete a su destino final. El router descarta el paquete original. Existen dos razones de por qué un destino podría ser inalcanzable. Más comúnmente, el host de origen se ha especificado una dirección inexistente. Con menos frecuencia, el router no tiene una ruta hasta el destino. Destino inalcanzable mensajes incluyen cuatro tipos básicos: red inalcanzable, host inalcanzable, protocolo inalcanzable, y el puerto inalcanzable. Red de mensajes de inalcanzable generalmente significa que ha producido un error en el enrutamiento o direccionamiento de un paquete. Anfitrión mensajes inalcanzable por lo general indica fallas en la entrega, como una máscara de subred incorrecto. Protocolo de mensajes de inalcanzable generalmente significa que el destino no es compatible con la capa superior de protocolo especificado en el paquete. Puerto mensajes inalcanzable implican que el socket TCP o puerto no está disponible. Un eco ICMP mensaje de solicitud, que es generado por el comando ping, es enviado por cualquier host para poner a prueba accesibilidad a través de un nodo redes. El eco ICMP mensaje de respuesta indica que el nodo puede ser alcanzado con éxito. Un mensaje de redirección ICMP es enviado por el router a la fuente de acogida para estimular la ruta más eficiente. El router sigue adelante el paquete original al destino. ICMP redirecciones permiten acoger las tablas de enrutamiento a seguir siendo pequeñas, porque es necesario conocer la dirección de un solo router, incluso si ese router no proporciona el mejor camino. Incluso después de recibir un mensaje de redirección ICMP, algunos dispositivos podrían seguir utilizando la ruta menos eficiente. Un tiempo ICMP superado mensaje es enviado por el router, si vez que un paquete IP-to-Live campo (expresado en el sector del lúpulo o segundos), llegue a cero. El tiempo de llegada al campo de Live impide que circulan continuamente paquetes de la red interna si la red interna contiene un bucle de enrutamiento. El router descarta el paquete original.

-ICMP Router Discovery Protocol (IDRP)
IDRP utiliza Router Router-Publicidad y mensajes de incitación para descubrir las direcciones de los routers en subredes directamente conectado. Cada router periódicamente multidifusiones Router-mensajes de anuncio de cada una de sus interfaces. Ejércitos luego descubrir las direcciones de los routers en subredes directamente unidos por medio de escuchar estos mensajes. Los huéspedes pueden usar los mensajes de Router de Licitación para solicitar de inmediato la publicidad en lugar de esperar a que los mensajes no solicitados. PDRI ofrece varias ventajas sobre otros métodos de descubrir las direcciones de los routers vecinos. En primer lugar, no requiere de ordenadores para reconocer los protocolos de enrutamiento, ni requiere una configuración manual por un administrador. Router-Publicidad Mensajes de permitir que los ejércitos para descubrir la existencia de routers vecinos, pero no que router es mejor para llegar a un destino en particular. Si un host utiliza un pobre primer router hop para llegar a un destino en particular, recibe un mensaje de redirección identificar la mejor opción.

Transmission Control Protocol (TCP)
El TCP proporciona una transmisión fiable de datos en un entorno IP. TCP corresponde a la capa de transporte (capa 4) del modelo de referencia OSI. Entre los servicios que presta son TCP flujo de datos de la transferencia, la fiabilidad, control de flujo eficiente, operación dúplex completo, y la multiplexación.

Con la transferencia de datos de la secuencia, TCP proporciona un flujo de bytes no estructurados identificadas por números de secuencia. Este servicio se beneficia porque las aplicaciones no tienen que cortar los datos en bloques, antes de entregar apagado a TCP. En cambio, los grupos de bytes en segmentos TCP y los pasa a la propiedad intelectual para la entrega. TCP ofrece fiabilidad proporcionando orientado a la conexión de extremo a extremo de entrega de paquetes confiable a través de una interconexión de redes. Para ello, la secuenciación bytes con un número de confirmación que indica que el reenvío a su destino el siguiente byte de la fuente espera recibir. Bytes no se reconoce dentro de un período de tiempo determinado se retransmiten. El mecanismo de la fiabilidad de TCP permite que los dispositivos para hacer frente a pérdida, retraso, duplicar, o paquetes malinterpretado. Un tiempo de espera mecanismo permite que los dispositivos para detectar los paquetes perdidos y de la distribución petición. TCP ofrece un control de flujo eficiente, lo que significa que, al enviar agradecimientos a la fuente, el proceso de recepción de TCP indica el número de secuencia más alto que puede recibir, sin desbordar el búfer interno. Operación de dúplex completo significa que los procesos de TCP puede enviar y recibir al mismo tiempo. Por último, los medios de multiplexación TCP que numerosas conversaciones simultáneas superior capa puede ser multiplexados sobre una sola conexión.

Establecimiento de conexión TCP
Para utilizar los servicios de transporte fiable, los anfitriones TCP debe establecer una conexión de sesiones orientadas a uno con el otro. Establecimiento de la conexión se realiza mediante un "tres vías" mecanismo. Una de tres vías sincroniza los dos extremos de una conexión que permite a ambas partes a ponerse de acuerdo sobre los números de secuencia inicial. Este mecanismo también garantiza que ambas partes están dispuestas a transmitir datos y saber que el otro lado está listo para transmitir también. Esto es necesario para que los paquetes no son transmitidas o retransmitidas durante el establecimiento de la sesión o después de la terminación período de sesiones. Cada host elige aleatoriamente un número de secuencia utilizado para rastrear el flujo de bytes en que está enviando y recibiendo. Luego, los tres procedentes apretón de manos en forma de la siguiente manera: El primer anfitrión (Host A) inicia una conexión mediante el envío de un paquete con el número de secuencia inicial (X) y bit de SYN para indicar una solicitud de conexión. El segundo host (Host B) recibe el SYN, registra el número de secuencia X, y las respuestas por reconocer el SYN (con una X = ACK + 1). Host B incluye su propio número de secuencia inicial (SEQ = Y). Un ACK = 20 significa que el host haya recibido bytes 0 a 19 y espera byte 20 siguiente. Esta técnica se llama adelante el reconocimiento. Host A continuación, reconoce todos los bytes enviados al host B con un reconocimiento hacia adelante indica el siguiente byte Un anfitrión espera recibir (ACK = Y + 1). La transferencia de datos puede comenzar.

Reconocimiento positivo y retransmisión (PAR)
Un protocolo de transporte simple podría aplicar una fiabilidad y flujo de la técnica de control en la fuente envía un paquete, se inicia un temporizador, y espera una confirmación antes de enviar un paquete nuevo. Si el reconocimiento no se recibe antes de que caduque el temporizador, el origen retransmite el paquete. Esta técnica se llama reconocimiento positivo y de la distribución (PAR). Al asignar a cada paquete de un número de secuencia, PAR permite a los ejércitos para rastrear los paquetes perdidos o duplicados causados por los retrasos de red que resultan en la retransmisión prematura. Los números de secuencia son enviados de regreso en los agradecimientos a fin de que los reconocimientos pueden ser rastreadas. PAR es un uso ineficaz del ancho de banda, sin embargo, debido a que un host debe esperar un

reconocimiento antes de enviar un paquete nuevo, y sólo un paquete puede ser enviado a la vez.

TCP ventana deslizante
Un De la ventana TCP de deslizamiento proporciona un uso más eficiente del ancho de banda de red que a la par, ya que permite a los ordenadores para enviar múltiples bytes o paquetes antes de esperar a una confirmación. En TCP, el receptor especifica el tamaño de la ventana actual en cada paquete. Dado que TCP proporciona una conexión de corriente de bytes, el tamaño de la ventana se expresa en bytes. Esto significa que una ventana es el número de bytes de datos que el remitente está autorizado a enviar antes de esperar a una confirmación. Tamaños de ventana inicial se indican en Configuración de la conexión, pero puede variar a lo largo de la transferencia de datos para proporcionar control de flujo. El tamaño de la ventana de cero, por ejemplo, significa "Enviar sin datos". En una operación de TCP deslizamiento ventana, por ejemplo, el remitente puede tener una secuencia de bytes a enviar (los números 1 a 10) a un receptor que tiene un tamaño de la ventana de cinco años. Entonces, el remitente tendría lugar una ventana alrededor de los cinco primeros bytes y transmitir juntos. A continuación, se espera una confirmación. El receptor responderá con un ACK = 6, que indica que ha recibido bytes 1 a 5 y está a la espera byte 6 siguiente. En el mismo paquete, el receptor indican que su tamaño de ventana es de 5. El remitente se moverá entonces la ventana deslizante cinco bytes a la derecha y transmitir bytes 6 a 10. El receptor responderá con un ACK = 11, que indica que está esperando la secuencia de bytes 11 siguiente. En este paquete, el receptor podría indicar que el tamaño de la ventana es 0 (porque, por ejemplo, sus búferes internos están llenos). En este punto, el emisor no puede enviar más bytes hasta que el receptor envía otro paquete con un tamaño de ventana mayor que 0.

Formato de paquetes TCP
Figura 30-10 muestra los campos y el formato general de un paquete TCP. Figura 30-10 Doce campos comprenden un paquete TCP.

TCP Packet Descripciones de Campos
Las descripciones siguientes se resumen los campos de paquetes TCP se ilustra en la Figura 30-10: • Puerto de Origen y Puerto de destino-Identifica puntos en los que la capa superior de origen y destino de los procesos de recibir los servicios TCP. • Número de secuencia-Por lo general especifica el número asignado al primer byte de datos en el mensaje actual. En la fase de establecimiento de conexión, este campo también puede ser utilizado para identificar un número de secuencia inicial para ser utilizado en una transmisión próximo. • Número de Confirmación-Contiene el número de secuencia del siguiente byte de datos del remitente del paquete espera recibir. • • Compensación de datos-Indica el número de palabras de 32 bits en la cabecera TCP. Reservados-Queda reservado para uso futuro.

• Banderas-Lleva una gran variedad de información de control, incluido el SYN y ACK bits utilizados para el establecimiento de conexión, y el bit FIN utilizados para la terminación de la conexión. • VentanaEspecifica el tamaño de la ventana de recepción del remitente (es decir, el espacio de búfer disponible para datos de entrada). • • • • Suma de control-Indica si la cabecera estaba dañado en tránsito. Puntero de UrgenciaPuntos a los primeros datos de urgencia de bytes en el paquete. OpcionesEspecifica las diversas opciones TCP. Datos-Contiene información de la capa superior.

Protocolo de datagramas de usuario (UDP)
El Protocolo de datagramas de usuario (UDP) es un transporte sin conexión protocolo de capa (Capa 4) que pertenece a la familia de protocolos de Internet. UDP es básicamente una interfaz entre la PI y los procesos de la capa superior. Los puertos de protocolo UDP distinguir varias aplicaciones se ejecutan en un único dispositivo una de otra. A diferencia de los TCP, UDP no añade fiabilidad, control de flujo, o errores en las funciones de recuperación de la propiedad intelectual. Debido a la simplicidad UDP, las cabeceras UDP contienen menos bytes y consumen menos sobrecarga de la red de TCP. UDP es útil en situaciones donde la fiabilidad de los mecanismos de TCP no son necesarias, como en los casos en que un protocolo de mayor nivel de error y puede proporcionar control de flujo. UDP es el protocolo de transporte para la aplicación bien conocida de varios protocolos de la capa, incluyendo Network File System (NFS), Simple Network Management Protocol (SNMP), Domain Name System (DNS), y Trivial File Transfer Protocol (TFTP). El formato del paquete UDP contiene cuatro campos, como se muestra en Figura 30-11. Estos incluyen puertos de origen y de destino, duración, y los campos de control. Figura 30-11 Un paquete UDP consta de cuatro campos.

Puertos de origen y destino de contener el 16-bit números de protocolo UDP puerto utilizado para datagramas demultiplex para recibir los procesos de aplicación de la capa. Un campo de longitud de specifies la longitud de la cabecera UDP y los datos. Suma de control ofrece una (opcional) comprobación de la integridad en la cabecera de UDP y los datos.

Protocolos de Internet de aplicaciones de capa Protocolos
El conjunto de protocolos de Internet incluye la aplicación de muchos protocolos de la capa que representan una amplia variedad de aplicaciones, incluyendo las siguientes: • File Transfer Protocol (FTP)-Transferir archivos entre los dispositivos

• -Simple Network Management Protocol (SNMP)-Principalmente los informes de las condiciones anómalas de la red y establece valores límite de la red • Telnet-Sirve como un protocolo de emulación de terminal de

• X Windows-Sirve como ventanas de distribución y el sistema de gráficos utilizados para la comunicación entre los terminales X y estaciones de trabajo UNIX • Network File System (NFS), representación de datos externos (XDR), y la llamada a procedimiento remoto (RPC)-Trabajar conjuntamente para permitir el acceso transparente a los recursos de red remota • • Simple Mail Transfer Protocol (SMTP)Proporciona servicios de correo electrónico de Domain Name System (DNS)-Traduce los nombres de los nodos de red en direcciones de red

Tabla 30-5 una lista de estos protocolos de alto nivel y las aplicaciones que ellos apoyan. Tabla 30-5 de las capas superiores protocolos y sus Aplicaciones

Solicitud
Transferencia de archivos De emulación de terminal Correo electrónico Gestión de la red Los servicios de archivos distribuidos

Protocolos
FTP Telnet SMTP SNMP NFS, XDR, RPC, X Windows

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->