Está en la página 1de 4

La capa de Transporte posee 4 características:

 Establecimiento de Sesión
 Entrega confiable
 Entre en el mismo Orden
 Control de Flujo

Establecimiento de una sesión:


La capa de transporte crea una sesión entre las aplicaciones y estas preparan a las
comunicaciones antes de que se transmitan los datos

Entrega confiable:
Por varias razones se puede cortar la comunicación o la transmisión de datos, la capa de
transporte se encarga de que todas las secciones lleguen a destino siempre y cuando el
dispositivo de origen vuelva a transmitir los datos que se habían perdido.
Entrega en el mismo orden
Ya que las redes tienen rutas múltiples con distintos tiempos de transmisión los datos pueden
llegar en un orden incorrecto, al enumerar y secuenciar los segmentos, la capa de transporta
segura que estos al llegar se reensamblen en el orden adecuado.

Control de Flujo:
Cuando los host de red poseen escasos recursos como memoria y ancho banda, la capa de
transporte advierte que esto está pasando por lo tanto algunos protocolos pueden pedirle a la
aplicación que envía los datos, que estos reduzcan el flujo. Este proceso evita la perdida de
segmentos en la red y por ende evitan la necesidad de retransmisión por causa de la perdida
de segmentos.

Resumen:
La capa de transporte;

Establece una sesión; asegura que la aplicación esté lista para recibir los datos
La entrega confiable: implica el reenvío de segmentos perdido para que se reciban los datos en
forma completa.
Entrega en el mismo orden: asegura la entrega secuencial de datos en la forma en que se
enviaron.
Control de flujo: administra el flujo de datos si se observa saturación.

Cabe recordar que la FUNCION PRINCIPAL DE LA CAPA DE TRANSPORTE es administrar los


datos de aplicación para las conversaciones entre los hosts, pero como las aplicaciones poseen
diferentes requerimientos para sus datos también se han desarrollado diferentes protocolos
de transporte para satisfacer estos requerimientos.

Un protocolo de transporte puede implementar un método para asegurar la entrega de datos.


La seguridad en capa 4 significa que cada sección de datos que envía el origen llegue a su
destino, en capa 4 las 3 operaciones básicas de confiablidad son:
Seguimiento de datos transmitidos
Acuse de recibo de los datos
Retransmisión de cualquier dato sin acuse de recibo

Esto requiere que los procesos de la capa de transporte de ORIGEN mantenga el seguimiento
de todas las porciones de transmisión de datos y que se retransmitan todos aquellos que no
dieron acuse de recibo, la capa 4 del host de recepción también rastrea y recepciona los datos
que está recibiendo.

Estos procesos de confiabilidad generan un uso adicional en los recursos de la red por causa
del RECONOCIMIENTO, RASTREO Y RETRANSMISION.

Los programadores deciden qué tipo de protocolo de capa 4 es el adecuado para sus
aplicaciones, hay protocolos capa 4 que especifican métodos de entrega confiable, garantizada
o de máximo esfuerzo (Máximo esfuerzo = no confiable, ya que no existe acuse de recibo por
parte del host).

Las aplicaciones como bases de datos, páginas web y los Emails requieren que los datos
enviados lleguen en forma correcta de manera que sean útiles y no inútiles porque falto mas
de algún segmento, por ende estas aplicaciones se diseñan para usar un protocolo que
garantice confiabilidad y que el uso de los recursos de la red es necesario considerarlo para
estas aplicaciones.

Hay aplicaciones que son más tolerantes con la perdida de pequeñas cantidades de datos. Por
ejemplo, si faltan uno o dos segmento en un stream de video, solo será una interrupción
momentánea en el stream, se puede generar una distorsión en la imagen pero quizás e pase
inadvertido.

Si por algún motivo se requiere confiabilidad, estas aplicaciones pueden proveer verificación
de errores y solicitud de retransmisión

Los dos protocolos más comunes en la capa de transporte son TCP (protocolo de control de
transmisión) y el protocolo de datagramas UDP (protocolo de datagramas de usuario)

Protocolo UDP: protocolo simple, sin conexión, descrito en la RFC 768. Ventaja: entrega datos
sin ocupar mucho recurso, la porción de comunicación de UDP es el DATAGRAMA, este
protocolo de capa 4 envía datagramas bajo la definición de MEJOR INTENTO.

APLICACIONES QUE USAN UDP:


 Sistema de nombres de dominio DNS
 Streaming de video
 Voz sobre IP (voip)

Protocolo de Control De Transmisión: a diferencia del UDP este protocolo trabaja orientado a
la conexión, descrito RFC 793, TCP utiliza recursos adicionales para agregar funciones, es de
entrega confiable y de control de flujo. Cada segmento TCP posee 20 bytes de carga en el
encabezado que en encapsulan los datos de capa de aplicación en cambio los UDP solo tienen
8 bytes de carga

APLICACIONES QUE USAN TCP:


 exploradores web
 E-mails
 Transferencia de archivos

Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que
se comunican.
Para identificar los datagramas de los segmentos para cada aplicación, TCP y UDP cuentan con
campos de encabezados que pueden identificar estas aplicaciones, ESTOS IDENTIFICADORES
SON LOS NUMEROS DE PUERTO.

En los encabezados de los datagramas y segmentos existe un numero de puerto de origen y


destino, el numero de puerto origen está asociado a la aplicación de donde salieron los datos
en el host de origen, el puerto de destino hace referencia a la aplicación de destino del host
remoto.

Los números de puerto se asignan en función de si el mensaje es una solicitud o una respuesta,
los servidores poseen números de puertos estáticos asignados a ellos, los clientes eligen un
numero de puerto en forma dinámica para cada conversación.

DIRECCIONAMIENTO DE PUERTO

El numero de puerto actúa como dirección de retorno para la aplicación que realiza la
solicitud, de manera que cuando se genere una respuesta esta sea enviada a la aplicación
adecuada, el numero de puerto de la aplicación que genera la solicitud se usa como puerto
destino para el servidor que devuelve la respuesta.

La unión entre el numero de puerto mas la dirección IP generada por la capa3 que se asigna al
host identifica un proceso en particular que se ejecuta en un dispositivo host en especifico.
Esto se llama SOCKET, Socket es solo la combinación entre una IP y un Puerto.

Un par de socket que seria las direcciones IP y los puertos Origen y destino son
específicamente determinados para identificar una conversación entre dos hosts.

Por ejemplo, una solicitud de pagina web HTTP, que se envía a un servidor WEB (puerto 80) y
que se ejecuta en un host con la dirección IPV4 de capa 3: 192.168.1.20 sera destinado al
socket 192.168.1.20:80, para el caso de una Explorador WEB, que solicita la pagina que se
ejecuta en el host 192.168.100.48 y el numero de puerto dinamico asignado es al explorador
WEB 49.152, el socket para pagina web será 192.168.100.48:49152.

La Autoridad de Numeros Asignados de Internet (IANA) asigna números de puerto y es


responsbale de la asignación de varias normas de direccionamiento.

Existen distintos tipos de nuemros de puerto: puertos Bien Conocidos, Puertos Registrados,
Puertos dinamicos o privados

Puertos Bien conocidos: van desde el Numero 0 al 1023 y se reservan para servicios y
aplicaciones como HTTP (servidor web), POP3/SMTP (servidor de E-mail) y telnet, al definir
estos puertos conocidos para las aplicaciones del servidor, las aplicaciones de un cliente
pueden ser programas para pedir una conexión con un puerto especifico.

Puertos registrados: van desde el 1024 al 49151, estos puertos son asignados a procesos o
aplicaciones del usuaria como las aplicaciones que uno instalar, mientras que las aplicaciones
comunes que recibirían un puerto bien conocidas.

Puertos dinámicos o privados: van desde el puerto 49152 al 65535, también son conocidos
como puertos efímeros, se asignan de manera dinámica cuando el cliente inicia una conexión,
no es común que un cliente se conecte a un servicio usando un puerto privado o dinámico
(aunque algunos programas punto a punto lo hacen.
Puertos TCP  FTP: 21 Telnet:23 Smtp:25 Http:80 POP3:110 IRC:194 HTTPS: 443
Puertos UDP  Tftp: 69 Rip: 520
TCP/UDP  DNS:53 Mensajería Instantánea de AOL, IRC: 531

Programas como el NetStat nos ayudan con la identificación de conexiones. Dando como
resultado El protocolo en uso, La dirección y el numero de puerto local, la dirección y el
numero de puerto ajeno y el estado de la conexión.

Conexiones TCP no descritas significan una amenaza para la seguridad, esto indica que algo o
alguien esta conectado al host local, estas pueden consumir recursos valiosos del sistema y
hacer que el host no rinda, NETSTAT se utiliza para determinar las conexiones abierta de un
host cuando el rendimiento parece estar comprometido.

En TCP antes de que el host envié datos a otro host, la capa de transporte inicia un proceso
para crear una conexión con el destino y esto a su vez permite el rastreo de una sesión o
stream de comunicación entre los hosts, esto hace que entre los host haya conocimiento de la
comunicación y se prepare, una conversación TCP requiere que haya una Sesión establecida

Luego de que le sesión se inicio, el destino envia acuse de recibo al origen para los segmentos
que recibe aduciendo que se recibió exitosamente y estos dejan de ser rastreados, si el destino
no envía estos acuces el origen asume que los datos deben ser reenviados.

Esta sobre carga de información produce que el trafico de red sea lento.

PROCESOS DEL SERVIDOR TCP

Un servidor individual no puede tener dos servicios asignados al mismo número de puerto
dentro de los mismos servicios de la capa de transporte , no se puede ejecutar una aplicación
de servidor con una de transferencia de archivos por el mismo puerto.

También podría gustarte