Está en la página 1de 21

1

Tema 5
Comunicación origen-destino (nivel de transporte)

Prof:
IES Hermanos Machado Mariano
Delgado
2 1. Salida a Internet (NAT) (I)

 Cuando trabajamos en una red local, se tiende a


utilizar IPs privadas, que están definidas dentro de los
siguientes rangos:
 Clase A: De 10.0.0.0 a 10.255.255.255
 Clase B: De 172.16.0.0 a 172.31.255.255
 Clase C: De 192.168.0.0 a 192.168.255.255
 ¿Qué pasa cuando queremos salir a Internet?

IES
Prof: Mariano Delgado Hermanos
Machado
3 1. Salida a Internet (NAT) (II)

 Cuando queremos salir a Internet, lo habitual es que


cada empresa tenga asignada una o pocas IPs
públicas, con el fin de aprovechar las pocas IPv4 que
quedan disponibles.
 En esta caso, el router deberá cambiar la IP privada
de cada paquete por la pública y llevar un control
para saber cómo entregar los paquetes que vayan
llegando del exterior.

IES
Prof: Mariano Delgado Hermanos
Machado
4 1. Salida a Internet (NAT) (III)

 Para llevar esa gestión de los paquetes se utilizan los


puertos virtuales y el protocolo NAT, que se encarga
de traducir (Network address translation).
 Esta traducción en ambos sentidos la lleva a cabo un
router, un cortafuegos o equipo dedicado (proxy
NAT).

IES
Prof: Mariano Delgado Hermanos
Machado
5 1. Salida a Internet (NAT) (IV)

 Funcionamiento NAT:
 Cuando el tráfico es saliente, el router NAT cambia la IP
de origen y/o el puerto de origen, sustituyendo la IP
privada de la máquina que generó el datagrama por la
IP pública del router.
 La máquina que recibe el datagrama cree que el origen
es el router NAT. El router NAT mantiene una tabla con los
cambios realizados en el tráfico saliente, para más tarde
poder hacer los cambios correspondientes al tráfico de
vuelta.

IES
Prof: Mariano Delgado Hermanos
Machado
6 1. Salida a Internet (NAT) (V)
 El equipo 10.0.0.13 manda un paquete:

IES
Prof: Mariano Delgado Hermanos
Machado
7 1. Salida a Internet (NAT) (VI)
 El equipo 10.0.0.15 manda un paquete, y lo hace por el mismo
puerto:

IES
Prof: Mariano Delgado Hermanos
Machado
8 1. Salida a Internet (NAT) (y
VII)
 ¿Qué pasa cuando el tráfico es entrante?
 Se utiliza esa misma tabla, creada anteriormente, para
volver a regenerar la IP adecuada dentro de la red
local.

 ¿Y qué pasa si es un servidor externo el que se quiere


poner en contacto por primera vez con un equipo de
una red local?

IES
Prof: Mariano Delgado Hermanos
Machado
9 2. Firewalls y proxies(I)

 Un cortafuegos hace referencia a una barrera que


evita que “las llamas” de Internet estén separadas de
nuestra LAN.
 Su misión fundamental es la de hacer de filtro de
paquetes.
 Mientras que un firewall se encuentra dentro del
propio PC, el proxy suele encontrarse como un
elemento más de la red.
 Normalmente, se coloca entre
una LAN y una WAN.

IES
Prof: Mariano Delgado Hermanos
Machado
10 2. Firewalls y proxies(II)

 Normalmente, el proxy se coloca entre una LAN y una


WAN.
 Al estar situado en la frontera entre redes, un
cortafuegos necesitará dos interfaces, una para la
LAN y otra para la WAN.

IES
Prof: Mariano Delgado Hermanos
Machado
11 2. Firewalls y proxies(III)

 Pero, ¿cómo funciona un cortafuegos?


 Es un programa que analiza cada paquete
(datagrama IP) que recibe, y permite o deniega su
paso en función de su contenido.
 Puede analizar cualquier de los siguientes campos IP:

IES
Prof: Mariano Delgado Hermanos
Machado
12 2. Firewalls y proxies(y IV)

 Un servidor proxy es un programa parecido a un


firewall, pero con más funciones.
 La diferencia principal es que proxy trabaja en un
nivel muy superior, el nivel de aplicación.
 Las funciones que puede hacer son:
 Filtrado de paquetes.
 NAT.
 Caché.
 Registro de uso.
 Redirección de puertos.

IES
Prof: Mariano Delgado Hermanos
Machado
13 3. Protocolo TCP (I)

 TCP: Protocolo de control de transporte


 Funciones de TCP
 En la pila de protocolos TCP/IP, TCP es la capa
intermedia entre el protocolo de red (IP) y la aplicación.
 El protocolo TCP se asegura de que los datos que emite
el cliente sean recibidos por el servidor sin errores y en el
mismo orden que fueron emitidos.
 Es un protocolo orientado a la conexión, ya que el
cliente y el servidor deben anunciarse y aceptar la
conexión antes de comenzar a transmitir los datos a ese
usuario que debe recibirlos.

Prof:
IES Hermanos Machado Mariano
Delgado
14 3. Protocolo TCP (II)

 Características del TCP


 Permite colocar los segmentos nuevamente en orden
cuando vienen del protocolo IP.
 Permite el monitoreo del flujo de los datos y así evita la
saturación de la red.
 Permite que los datos se formen en segmentos de
longitud variada para "entregarlos" al protocolo IP.
 Permite multiplexar los datos, es decir, que la información
que viene de diferentes fuentes (por ejemplo,
aplicaciones) en la misma línea pueda circular
simultáneamente.
 Por último, permite comenzar y finalizar la comunicación
amablemente.
Prof:
IES Hermanos Machado Mariano
Delgado
15 3. Protocolo TCP (III)

 Las conexiones TCP se componen de tres etapas:


 establecimiento de conexión,
 transferencia de datos, y
 fin de la conexión.
 Para establecer la conexión se usa el procedimiento
llamado “negociación en tres pasos” (3-way handshake).
 Para la desconexión se usa una “negociación en cuatro
pasos” (4-way handshake).
 Durante el establecimiento de la conexión, se configuran
algunos parámetros tales como el número de secuencia
con el fin de asegurar la entrega ordenada de los datos
y la robustez de la comunicación.

Prof:
IES Hermanos Machado Mariano
Delgado
16 3. Protocolo TCP (IV)

 Establecimiento de la
conexión
(negociación en tres
pasos)
 Comunicación entre
cliente y servidor:
 El cliente solicita
conexión.
 El servidor confirma.
 El cliente confirma
la confirmación, y
comienza a enviar.

Prof:
IES Hermanos Machado Mariano
Delgado
17 3. Protocolo TCP (y V)

 En el cierre de la
conexión, cada
elemento deberá indicar
el FIN de la
comunicación y el otro
deberá confirmar su
recepción.

Prof:
IES Hermanos Machado Mariano
Delgado
18 4. Protocolo UDP (I)

 UDP: Protocolo de datagramas de usuario


 UDP es un protocolo no orientado a conexión. Es decir
cuando una maquina A envía paquetes a una
maquina B, el flujo es unidireccional.
 La transferencia de datos es realizada sin haber
realizado previamente una conexión con la maquina
de destino (maquina B).
 El destinatario recibirá los datos sin enviar una
confirmación al emisor (la maquina A).

Prof:
IES Hermanos Machado Mariano
Delgado
19 4. Protocolo UDP (II)

 Las características principales de este protocolo son:


 Trabaja sin conexión, es decir que no emplea ninguna
sincronización entre el origen y el destino.
 Trabaja con paquetes o datagramas enteros, no con
bytes individuales como TCP. Una aplicación que
emplea el protocolo UDP intercambia información en
forma de bloques de bytes, de forma que por cada
bloque de bytes enviado de la capa de aplicación a la
capa de transporte, se envía un paquete UDP.
 No es fiable. No emplea control del flujo ni ordena los
paquetes.
 Su gran ventaja es que provoca poca carga adicional
en la red ya que es sencillo y emplea cabeceras muy
simples.

Prof:
IES Hermanos Machado Mariano
Delgado
20 4. Protocolo UDP (y III)

 Su uso principal es para protocolos


como DHCP, BOOTP, DNS y demás protocolos en los
que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son
rentables con respecto a la información transmitida.
 También para la transmisión de audio y vídeo en real,
donde no es posible realizar retransmisiones por los
estrictos requisitos de retardo que se tiene en estos
casos.

Prof:
IES Hermanos Machado Mariano
Delgado
21 Resumen

 En este tema has aprendido:


 Los puertos y cómo se utilizan.
 El firewall y el proxy y las diferencias entre ellos.
 El protocolo TCP.
 El protocolo UDP.

Prof:
IES Hermanos Machado Mariano
Delgado

También podría gustarte