La capa de Transporte posee 4 características: Establecimiento de Sesión Entrega confiable Entre en el mismo Orden Control de Flujo y y y y
Establecimiento
de una sesión: La capa de transporte crea una sesión entre las aplicaciones y estas preparan a las comunicaciones antes de que se transmitan los datos
Entrega
confiable: Por varias razones se puede cortar la comunicación o la transmisión de datos, la capa de transporte se encarga de que todas las secciones lleguen a destino siempre y cuando el dispositivo de origen vuelva a transmitir los datos que se habían perdido. Entrega en el mismo orden Ya que las redes tienen rutas múltiples con distintos tiempos de transmisión los datos pueden llegar en un orden incorrecto, al enumerar y secuenciar los segmentos, la capa de transporta segura que estos al llegar se reensamblen en el orden adecuado. Control
de Flujo: Cuando los host de red poseen escasos recursos como memoria y ancho banda, la capa de transporte advierte que esto está pasando por lo tanto algunos protocolos pueden pedirle a la aplicación que envía los datos, que estos reduzcan el flujo. Este proceso evita la perdida de segmentos en la red y por ende evitan la necesidad de retransmisión por causa de la perdida de segmentos. Resumen: La capa de transporte; Establece
una sesión; asegura que la aplicación esté lista para recibir los datos La entrega confiable: implica el reenvío de segmentos perdido para que se reciban los datos en forma completa. Entrega en el mismo orden: asegura la entrega secuencial de datos en la forma en que se enviaron. Control de flujo: administra el flujo de datos si se observa saturación. Cabe
recordar que la FUNCION PRINCIPAL DE LA CAPA DE TRANSPORTE es administrar los datos de aplicación para las conversaciones entre los hosts, pero como las aplicaciones poseen diferentes requerimientos para sus datos también se han desarrollado diferentes protocolos de transporte para satisfacer estos requerimientos. Un protocolo de transporte puede implementar un método para asegurar la entrega de datos. La seguridad en capa 4 significa que cada sección de datos que envía el origen llegue a su destino, en capa 4 las 3 operaciones básicas de confiablidad son: Seguimiento de datos transmitidos Acuse de recibo de los datos Retransmisión de cualquier dato sin acuse de recibo
Esto
requiere que los procesos de la capa de transporte de OR IGEN mantenga el seguimiento de todas las porciones de transmisión de datos y que se retransmitan todos aquellos que no
dieron acuse de recibo, la capa 4 del host de recepción también rastrea y recepciona los datos que está recibiendo. Estos
procesos de confiabilidad generan un uso adicional en los recursos de la red por causa del RECONOCIMIENTO, RASTREO Y RETRANSMISION. Los programadores deciden qué tipo de protocolo de capa 4 es el adecuado para sus aplicaciones, hay protocolos capa 4 que especifican métodos de entrega confiable, garantizada o de máximo esfuerzo ( Máximo esfuerzo = no confiable, ya que no existe acuse de recibo por parte del host). Las aplicaciones como bases de datos, páginas web y los Emails requieren que los datos enviados lleguen en forma correcta de manera que sean útiles y no inútiles porque falto mas de algún segmento, por ende estas aplicaciones se diseñan para usar un protocolo que garantice confiabilidad y que el uso de los recursos de la red es necesario considerarlo para estas aplicaciones. Hay aplicaciones que son más tolerantes con la perdida de pequeñas cantidades de datos. Por ejemplo, si faltan uno o dos segmento en un stream de video, solo será una interrupción momentánea en el stream, se puede generar una distorsión en la imagen pero quizás e pase inadvertido. Si por algún motivo se requiere confiabilidad, estas aplicaciones pueden proveer verificación de errores y solicitud de retransmisión Los dos protocolos más comunes en la capa de transporte son T CP (protocolo de control de transmisión) y el protocolo de datagramas UDP (protocolo de datagramas de usuario) Protocolo UDP: protocolo simple, sin conexión, descrito en la RF C 768. Ventaja: entrega datos sin ocupar mucho recurso, la porción de comunicación de UDP es el DATA GRAMA, este protocolo de capa 4 envía datagramas bajo la definición de MEJOR INTENTO. APLICACIONES QUE USAN UDP: Sistema de nombres de dominio DNS Streaming de video Voz sobre IP (voip) y y y
Protocolo de Control De Transmisión: a diferencia del UDP este protocolo trabaja orientado a la conexión, descrito RFC 793, TCP utiliza recursos adicionales para agregar funciones, es de entrega confiable y de control de flujo. Cada segmento TCP posee 20 bytes de carga en el encabezado que en encapsulan los datos de capa de aplicación en cambio los UDP solo tienen 8 bytes de carga APLICACIONES QUE USAN TCP: exploradores web E-mails Transferencia de archivos y y y
Los servicios basados en T CP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican.
Para identificar los datagramas de los segmentos para cada aplicación, TCP y UDP cuentan con campos de encabezados que pueden identificar estas aplicaciones, ESTOS IDENTIFICADORES SON LOS NUMEROS DE PUERTO. En
los encabezados de los datagramas y segmentos existe un numero de puerto de origen y destino, el numero de puerto origen está asociado a la aplicación de donde salieron los datos en el host de origen, el puerto de destino hace referencia a la aplicación de destino del host remoto. Los números de puerto se asignan en función de si el mensaje es una solicitud o una respuesta, los servidores poseen números de puertos estáticos asignados a ellos, los clientes eligen un numero de puerto en forma dinámica para cada conversación. DIRECCIONAMIENTO DE PUERTO El
numero de puerto actúa como dirección de retorno para la aplicación que realiza la solicitud, de manera que cuando se genere una respuesta esta sea enviada a la aplicación adecuada, el numero de puerto de la aplicación que genera la solicitud se usa como puerto destino para el servidor que devuelve la respuesta. La unión entre el numero de puerto mas la dirección IP generada por la capa3 que se asignaal host identifica un proceso en particular que se ejecuta en un dispositivo host en especifico. Esto se llama SOCKET, Socket es solo la combinación entre una IP y un Puerto. Un par de socket que seria las direcciones IP y los puertos Origen y destino son específicamente determinados para identificar una conversación entre dos hosts. ejemplo, una solicitud de pagina web HTTP, que se envía a un servidor W EB (puerto 80) y que se ejecuta en un host con la dirección IPV4 de capa 3: 192.168.1.20 sera destinado al socket 192.168.1.20:80, para el caso de una Explorador WEB, que solicita la pagina que se ejecuta en el host 192.168.100.48 y el numero de puerto dinamico asignado es al explorador WEB 49.152, el socket para pagina web será 192.168.100.48:49152. Por
La Autoridad de Numeros Asignados de Internet (IANA) asigna números de puerto y es responsbale de la asignación de varias normas de direccionamiento. Existen
distintos tipos de nuemros de puerto: puertos Bien Conocidos, Puertos Registrados, Puertos dinamicos o privados Bien conocidos: van desde el Numero 0 al 1023 y se reservan para servicios y aplicaciones como HTTP (servidor web), POP3/S MTP (servidor de E-mail) y telnet, al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones de un cliente pueden ser programas para pedir una conexión con un puerto especifico. Puertos
registrados: van desde el 1024 al 49151, estos puertos son asignados a procesos o aplicaciones del usuaria como las aplicaciones que uno instalar, mientras que las aplicaciones comunes que recibirían un puerto bien conocidas. Puertos
dinámicos o privados: van desde el puerto 49152 al 65535, también son conocidos como puertos efímeros, se asignan de manera dinámica cuando el cliente inicia una conexión, no es común que un cliente se conecte a un servicio usando un puerto privado o dinámico (aunque algunos programas punto a punto lo hacen. Puertos
Puertos TCP FTP: 21 Telnet:23 Smtp:25 Http:80 POP3:110 IRC:194 HTTPS: 443 Puertos UDP Tftp: 69 Rip: 520 TCP/UDP DNS:53 Mensajería Instantánea de AOL, IRC: 531 Programas como el NetStat nos ayudan con la identificación de conexiones. Dando como resultado El protocolo en uso, La dirección y el numero de puerto local, la dirección y el numero de puerto ajeno y el estado de la conexión. Conexiones TCP
no descritas significan una amenaza para la seguridad, esto indica que algo o alguien esta conectado al host local, estas pueden consumir recursos valiosos del sistema y hacer que el host no rinda, N ETSTAT se utiliza para determinar las conexiones abierta de un host cuando el rendimiento parece estar comprometido. En
TCP antes de que el host envié datos a otro host, la capa de transporte inicia un proceso para crear una conexión con el destino y esto a su vez permite el rastreo de una sesión o stream de comunicación entre los hosts, esto hace que entre los host haya conocimiento de la comunicación y se prepare, una conversación T CP requiere que haya una Sesión establecida Luego de que le sesión se inicio, el destino envia acuse de recibo al origen para los segmentos que recibe aduciendo que se recibió exitosamente y estos dejan de ser rastreados, si el destino no envía estos acuces el origen asume que los datos deben ser reenviados. Esta
sobre carga de información produce que el trafico de red sea lento.
PROCESOS DEL SERVIDOR TCP Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de la capa de transporte , no se puede ejecutar una aplicación de servidor con una de transferencia de archivos por el mismo puerto.