Está en la página 1de 43

PROTOCOLOS

UDP Y TCP
Integrantes:

Colonia Moya, Henry


Gutierrez Marcos, Joel
León Gutierrez, Leonardo
INTRODUCCION

CAPA TRANSPORTE

Transporte de datos
confiable y económico
PROTOCOLO UDP
Definición
 Protocolo de Datagrama de Usuario
 Basado en el intercambio de datagramas
 No orientado a la conexión
 No tiene confirmación ni control de flujo
 El flujo es unidireccional
Características
 Documentado en el RFC 768 de la IETF.
 No emplea ninguna sincronización entre el origen y el
destino.
 Sencilla interfaz entre la capa de red y la capa de aplicación.
 No otorga garantías para la entrega de sus mensajes.
 Resulta más importante transmitir con velocidad
 Considerado protocolo del tipo best-effort (máximo esfuerzo)
 No utiliza mecanismos de detección de errores
 Trabaja con paquetes o datagramas enteros
Estructura

a) Puerto Origen:

-Indica el puerto del


proceso que envía.
-Opcional
-16 bits
Estructura

b) Puerto Destino:

-Indica el puerto del


proceso destino
-16 bits
Estructura

c) Longitud del
mensaje

-Tamaño en bytes del


datagrama de usuario
incluyendo la cabecera
-El valor mínimo es de
8 bytes
Estructura

d) CheckSum

-Campo opcional de
16 bits
-Abarca la cabecera,
los datos y una
pseudo-cabecera
-Si no se calcula,
toma valor 0
Puertos
 Permitir la comunicación entre aplicaciones
 Longitud del puerto: 16 bits
 Rangos:

1. 1-1023: “bien conocidos” , super usuario


2. 1024-49,151: puertos registrados
3. 49,152-65,535: puerto efímeros (puertos temporales) ,
comunicación con los servidores
Interfaz de Programación de
Aplicaciones UDP
Ofrece:
a. La creación de nuevos puertos de recepción.
b. La recepción de operaciones que devuelven los bytes de
datos y un indicador de puerto fuente y una dirección
fuente IP.
c. El envío de operaciones que tienen como parámetros los
datos, los puertos fuente y destino y las direcciones.
Aplicaciones
1. Aplicaciones que pueden
tolerar cierta pérdida de
datos

Ejemplos:

 Aplicaciones de video y
multimedia
 Televisión por protocolo
internet (IPTV)
Aplicaciones
2. Aplicaciones con
transacciones de solicitud y
respuesta simples

Ejemplos:

 DHCP, Protocolo de
configuración dinámica de host
Aplicaciones
3. Comunicaciones unidireccionales
donde no se requiere confiabilidad
o donde la aplicación la pueda
administrar

Ejemplos:
TFTP (Protocolo de transferencia de
archivos trivial)
PROTOCOLO TCP
Definición
 Protocolo de Control de Transmision
 Basado en el intercambio de segmentos
 Orientado a la conexión
 Posee confirmación de recibimiento
 El flujo es bidireccional
Características
 Documentado en el RFC 793 (1981) y el RFC 1323
(1992) de la IETF.
 Permite el monitoreo del flujo de los datos y asi evita la
saturación de la red.
 Permite la comunicación continua entre transmisor y
receptor. (acuses de recibo)
 Permite que los datos se formen en segmentos de longitud
variada para “entregarlos” al protocolo IP y su
reordenamiento.
 Permite multiplexar los datos, informacion de diferentes
fuentes circulan simultaneamente en la misma linea.
Funciones
 En la pila TCP/IP es la capa
intermedia entre el protocolo IP
y la aplicacion.
 Provee seguridad respecto a la
comunicación a través de la
red.
Estructura
Estructura
a) Puerto Origen:

-Indica el puerto del


proceso emisor.
-16 bits
Estructura
b) Puerto Destino:

-Indica el puerto del


proceso destino
-16 bits
Estructura
c) Numero de secuencia:

-Cuando el indicador SYN está fijado en 1 este campo indica el


numero de secuencia inicial utilizado para sincronizar los
numeros de secuencia (ISN) , sino (SYN es 0) indica el numero
de secuencia del primer byte de datos.
-32 bits
Estructura
d) Numero de acuse de recibo:

-Solo si el indicador ACK esta activo (1)


-Contiene el valor del siguiente número de secuencia que el
emisor del segmento espera recibir.
-32 bits
Estructura
e) Longitud de la cabecera TCP - dataoffset :

-Especifica el tamaño de la cabecera TCP en palabras de 32


bits. Con un minimo de 5 y maximo de 15 palabras (20 y 60
bytes)
-4 bits
Estructura
f) Reservado:
-Reservados para uso futuro, puestos en 0.
-3 bits
Estructura
g) Indicadores:
-NS:Proteccion frente a paquetes accidentales o maliciosos.
-CWR:Indica que se recibio un segmento con ECE activo.
-ECE:Da indicaciones sobre congestion.
-URG:Campo del puntero urgente es válido.
-ACK:Campo asentimiento valido.
Estructura
g) Indicadores:
-PSH: Receptor debe entregar datos a la aplicación de forma
inmediata.
-RST: Reinica la conexión frente a un fallo o rechazo.
-SYN: Sincroniza los numeros de secuencia para inicio de
conexión.
-FIN: Para que el emisor solicite liberar la conexión.
Estructura
h) Tamaño de ventana de recepción:

-Permite saber la cantidad de bytes que el receptor desea


recibir.
-16 bits
Estructura
i) Suma de verirficacion -Checksum:

-Comprobar errores tanto en la cabecera como en datos.


-16 bits
Estructura
j) Puntero Urgente :

-Cantidad de bytes desde el número de secuencia que indica el


lugar donde acaban los datos urgentes.
-16 bits
Estructura
k) Opciones y relleno :

- Opciones para poder añadir características no cubiertas por la


cabecera fija.
- Se utiliza para asegurarse que la cabecera acaba con un
tamaño múltiplo de 32 bits.
Funcionamiento
 Las conexiones TCP se componen de tres etapas:

 Establecimiento de conexión.
 Transferencia de datos.
 Fin de la conexión.
Funcionamiento
 Establecimiento de conexión.
 Negociación en 3 pasos
Funcionamiento
 Transferencia de datos.
 Mecanismos determinan la fiabilidad y robustez del protocolo.

 Uso de numero de secuencia: Ordenar segmentos y evitar duplicados o


saltos.
 Checksums: errores, asentimientos.
 Temporizadores: detectar pérdidas o retrasos.
 Ventanas deslizantes: flujo de datos. Cantidad de bytes que puede recibir el
receptor en su buffer.
Funcionamiento
 Fin de la conexión.
 Negociación en 4 pasos
Aplicaciones
 TCP da soporte a muchas de las aplicaciones más populares de
Internet (navegadores, intercambio de ficheros, clientes FTP,
etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
DIFERENCIAS ENTRE LOS
PROTOCOLOS TCP Y UDP
TCP UDP
 Orientado a la conexión  Es sin conexión

 No se fragmentan los mensajes


 Confiabilidad en la entrega de
los mensajes
 No hay reensamblaje ni
sincronización
 Divide los mensajes en
segmentos  En caso de error, el mensaje se
retransmite
 Hace seguimiento del orden (o
secuencia)  Sin acuse de envío

 Usa checksum para la


detección de errores
TCP UDP
 Los procedimientos remotos no Los procedimientos
son idempotentes remotos son idempotentes

 La confiabilidad es prioridad Los mensajes del servidor y


el cliente entran
completamente dentro de
 Los mensajes exceden el un paquete.
tamaño de un paquete UDP

El servidor maneja múltiples


clientes (UDP no tiene
estados)

TCP y UDP utilizan el mismo esquema de direccionamiento.


Usa dirección IP y un número de Puerto.
TCP UDP
 Garantiza 3 cosas:  Todo el control de flujo
 Que sus datos lleguen depende de los programas
de usuario. Además, solo es
 Que lleguen en orden necesario implementar y
 Que lleguen sin utilizar las funciones que
duplicaciones necesita.

 Tamaño de datagrama:
 Tamaño de segmento: 8bytes
20bytes

Cuando es más importante la velocidad que la fiabilidad, se


utiliza UDP. En cambio, TCP asegura la recepción en destino de
la información para transmitir
Referencias
 https://www.rfc-es.org/rfc/rfc0768-es.txt
 http://personales.upv.es/rmartin/TcpIp/cap02s11.html
 http://www.masadelante.com/faqs/udp
 http://www.it.uc3m.es/lpgonzal/protocolos/transporte.php
 https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Pro
tocolos_TCP_y_UDP_en_el_nivel_de_transporte
 http://es.ccm.net/faq/1559-diferencias-entre-los-protocolos-
tcp-y-udp
 http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html
 http://es.ccm.net/contents/284-protocolo-
udphttps://es.wikipedia.org/wiki/User_Datagram_Protocol
 https://www.rfc-es.org/rfc/rfc0793-es.txt
 http://es.ccm.net/contents/281-protocolo-tcp
 https://tools.ietf.org/html/rfc1323
GRACIAS

También podría gustarte