View
216
Download
0
Category
Preview:
Citation preview
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 1/23
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
UNIDAD 2 PROTOCOLOS DE CAPAS SUPERIORES Y CAPA DETRANSPORTE
FACILITADOR:
M.C. SUSANA MONICA ROMAN NAJERA
ACTIVIDAD:
REPORTE DE INVESTIGACIÓN SOBRE EL TEMA DE PROTOCOLOS TCP YUDP
MATERIA:FUNDAMENTO DE REDES
NOMBRE DE LA ALUMNA:
BENITA VILLALOBOS PEREZ
SEMESTRE: 5 GRUPO: E
CARRERA:
ING. EN TECNOLOGIAS DE LA INFORMACIÓN Y DE LASCOMUNICACIONES.
SALINA CRUZ, OAXACA A 05 DE SEPTIEMBRE DEL 2015.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 2/23
ÍNDICE
Pág.INTRODUCCIÓN ........................................................................................................................ I
PROTOCOLOS TCP/UDP .........................................................................................................1
DEFINICIÓN DE TCP .................................................................................................................1
PROTOCOLO UDP................................................................................................................... 13
DEFINICIÓN DE UDP: ............................................................................................................. 13
MAPA CONCEPTUAL DEL TEMA PROTOCOLOS TCP/UDP. ........................................... 18
CONCLUSIÓN........................................................................................................................... 19
OTRAS FUENTES CONSULTADAS ...................................................................................... 20
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 3/23
I
INTRODUCCIÓN
El protocolo TCP es un protocolo de transporte orientado a conexión
enormemente entendido en internet, lo utilizamos en la comunicación de diversas
aplicaciones de forma fiable.
El protocolo UDP es mucho más sencillo pues se limita a enviar paquete de
datos, que se denominan datagramas, de una terminal a otra sin garantizar que
estos sean recibidos correctamente.
En esta investigación conoceremos los diversos conceptos más específicos
de los protocolos TCP/UDP, así como sus características y funciones de cada uno
de ellos dentro de una red o una aplicación, la comunicación entre ellas.
Esperando que esta investigación contenga la información necesaria para
su comprensión hacia el docente y cumplamos con la rúbrica de este trabajo.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 4/23
1
PROTOCOLOS TCP/UDP
DEFINICIÓN DE TCP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de
Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de
protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones
establecer una conexión e intercambiar datos. El TCP garantiza la entrega dedatos, es decir, que los datos no se pierdan durante la transmisión y también
garantiza que los paquetes sean entregados en el mismo orden en el cual fueron
enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro
números ocetetos (byte) con un formato de punto decimal, por ejemplo:
69.5.163.59
TCP (que significa Protocolo de Control de Transmisión) es uno de los
principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de
aplicación, posibilita la administración de datos que vienen del nivel más bajo del
modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los
datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo
en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un
protocolo orientado a conexión, es decir, que permite que dos máquinas que
están comunicadas controlen el estado de la transmisión.(“¿Que es el TCP/IP? -
Definición de TCP/IP”, s/f).
LAS CARACTERÍSTICAS DEL PROTOCOLO TCP:
Las principales características del protocolo TCP son las siguientes:
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 5/23
2
TCP permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evitar la saturación
de la red.
TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación amablemente.
TCP es un protocolo que proporciona un servicio de transporte de datos que
ofrece al nivel superior.
Fiabilidad.
Control de Flujo.
Orientación a conexión.
Multiplexación.
Orientación a flujo de octetos.
Transferencia con almacenamiento.
EL OBJETIVO DE TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma
segura (gracias al sistema de acuse de recibo del protocolo TCP)
independientemente de las capas inferiores.
Esto significa que los routers (que funcionan en la capa de Internet) sólo
tienen que enviar los datos en forma de datagramas, sin preocuparse con el
monitoreo de datos porque esta función la cumple la capa de transporte (o más
específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas
deben establecer una conexión. La máquina emisora (la que solicita la conexión)
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 6/23
3
se llama cliente, y la máquina receptora se llama servidor. Por eso es que
decimos que estamos en un entorno Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es decir,
que la comunicación se realiza en ambas direcciones.
Para posibilitar la comunicación y que funcionen bien todos los controles
que la acompañan, los datos se agrupan; es decir, que se agrega un encabezado
a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar
su recepción.
Otra función del TCP es la capacidad de controlar la velocidad de los datos
usando su capacidad para emitir mensajes de tamaño variable. Estos mensajes
se llaman segmentos.
LA FUNCIÓN MULTIPLEXIÓN:
TCP posibilita la realización de una tarea importante: multiplexar/demultiplexar; es
decir transmitir datos desde diversas aplicaciones en la misma línea o, en otras
palabras, ordenar la información que llega en paralelo.
Figura 1 Función de multiplexión.
Estas operaciones se realizan empleando el concepto de puertos (o
conexiones), es decir, un número vinculado a un tipo de aplicación que, cuando
se combina con una dirección de IP, permite determinar en forma exclusiva una
aplicación que se ejecuta en una máquina determinada.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 7/23
4
EL FORMATO DE LOS DATOS EN TCP:
Un segmento TCP está formado de la siguiente manera:
Figura 2 Formato de datos en TCP.
Significado de los diferentes campos:
Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en
la máquina origen.
Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en
la máquina destino.
Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el
número de secuencia es el de la primera palabra del segmento actual. Cuando
SYN está fijado en 1, el número de secuencia es igual al número de secuencia
inicial utilizado para sincronizar los números de secuencia (ISN).
Número de acuse de recibo (32 bits): El número de acuse de recibo,
también llamado número de descargo se relaciona con el número (secuencia)del último segmento esperado y no el número del último segmento recibido.
Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el
paquete. Aquí, el margen es fundamental porque el campo opción es de
tamaño variable.
Reservado (6 bits): Un campo que actualmente no está en uso pero se
proporciona para el uso futuro.
Indicadores (6x1 bit): Los indicadores representan información adicional:
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 8/23
5
URG: Si este indicador está fijado en 1, el paquete se debe procesar en
forma urgente.
ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de
acuerdo con el método PUSH.
RST: Si este indicador está fijado en 1, se restablece la conexión.
SYN: El indicador SYN de TCP indica un pedido para establecer una
conexión.
FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
Ventana (16 bits): Campo que permite saber la cantidad de bytes que el
receptor desea recibir sin acuse de recibo.
Suma de control (CRC): La suma de control se realiza tomando la suma del
campo de datos del encabezado para poder verificar la integridad del
encabezado.
Puntero urgente (16 bits): Indica el número de secuencia después del cual la
información se torna urgente.
Opciones (tamaño variable): Diversas opciones.
Relleno: Espacio restante después de que las opciones se rellenan con ceros
para tener una longitud que sea múltiplo de 32 bits.
CONFIABILIDAD DE LAS TRANSFERENCIAS:
El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar
de que usa el protocolo IP, que no incluye ningún monitoreo de la entrega de
datagramas.
De hecho, el protocolo TCP tiene un sistema de acuse de recibo que
permite al cliente y al servidor garantizar la recepción mutua de datos.
Cuando se emite un segmento, se lo vincula a un número de secuencia.
Con la recepción de un segmento de datos, la máquina receptora devolverá un
segmento de datos donde el indicador ACK esté fijado en 1 (para poder indicar
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 9/23
6
que es un acuse de recibo) acompañado por un número de acuse de recibo que
equivale al número de secuencia anterior.
Figura 3 Segmentos de datos.
Además, usando un temporizador que comienza con la recepción del
segmento en el nivel de la máquina originadora, el segmento se reenvía cuando
ha transcurrido el tiempo permitido, ya que en este caso la máquina originadora
considera que el segmento está perdido.
Figura 4 Segmento perdido.
Sin embargo, si el segmento no está perdido y llega a destino, la máquina
receptora lo sabrá, gracias al número de secuencia, que es un duplicado, y sólo
retendrá el último segmento que llegó a destino.
CÓMO ESTABLECER UNA CONEXIÓN:
Considerando que este proceso de comunicación, que se produce con la
transmisión y el acuse de recibo de datos, se basa en un número de secuencia,
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 10/23
7
las máquinas originadora y receptora (cliente y servidor) deben conocer el número
de secuencia inicial de la otra máquina.
La conexión establecida entre las dos aplicaciones a menudo se realiza
siguiendo el siguiente esquema:
Los puertos TCP deben estar abiertos.
La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y
espera una conexión.
La aplicación del cliente realiza un pedido de conexión al servidor en el lugar
donde la aplicación es abierta pasiva. La aplicación del cliente se considera
"abierta activa".
Las dos máquinas deben sincronizar sus secuencias usando un
mecanismo comúnmente llamado negociación en tres pasos que también se
encuentra durante el cierre de la sesión.
Este diálogo posibilita el inicio de la comunicación porque se realiza en tres
etapas, como su nombre lo indica:
En la primera etapa, la máquina originadora (el cliente) transmite un
segmento donde el indicador SYN está fijado en 1 (para indicar que es un
segmento de sincronización), con número de secuencia N llamado número de
secuencia inicial del cliente.
En la segunda etapa, la máquina receptora (el servidor) recibe el segmento
inicial que viene del cliente y luego le envía un acuse de recibo, que es un
segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está
fijado en 1 (porque es nuevamente una sincronización). Este segmento incluye el
número de secuencia de esta máquina (el servidor), que es el número de
secuencia inicial para el cliente. El campo más importante en este segmento es el
de acuse de recibo que contiene el número de secuencia inicial del cliente
incrementado en 1.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 11/23
8
Por último, el cliente transmite un acuse de recibo, que es un segmento en
el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no
es un segmento de sincronización). Su número de secuencia está incrementado y
el acuse de recibo representa el número de secuencia inicial del servidor
incrementado en 1.
Figura 5 secuencia inicial del servidor incrementado en 1.
Después de esta secuencia con tres intercambios, las dos máquinas están
sincronizadas y la comunicación puede comenzar.
Existe una técnica de piratería llamada falsificación de IP, que permite
corromper este enlace de aprobación con fines maliciosos.
MÉTODO DE VENTANA CORREDIZA:
En muchos casos, es posible limitar la cantidad de acuses de recibo con el fin de
aliviar el tráfico en la red. Esto se logra fijando un número de secuencia después
del cual se requiera un acuse de recibo. Este número en realidad se guarda en el
campo ventana del encabezado TCP/IP.
Este método se llama efectivamente el "el método de la ventana corrediza"
porque, en cierta medida, se define una serie de secuencias que no necesitan
acuses de recibo y que se desplaza a medida que se reciben los acuses de
recibo.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 12/23
9
Figura 6 Método de la ventana corrediza.
Además, el tamaño de esta ventana no es fijo. De hecho, el servidor puede
incluir el tamaño de la ventana que considera más apropiado en sus acuses de
recibo guardándolo en el campo ventana. De este modo, cuando el acuse de
recibo indica un pedido para aumentar la ventana, el cliente se desplazará al
borde derecho de la ventana.
Por el contrario, en el caso de una reducción, el cliente no desplazará el
borde derecho de la ventana hacia la izquierda sino que esperará que avance el
borde izquierdo (al llegar los acuses de recibo).
CÓMO TERMINAR UNA CONEXIÓN:
El cliente puede pedir que se termine una conexión del mismo modo que el
servidor.
Para terminar una conexión se procede de la siguiente manera:
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 13/23
10
Una de las máquinas envía un segmento con el indicador FIN fijado en 1, y
la aplicación se autocoloca en estado de espera, es decir que deja de recibir el
segmento actual e ignora los siguientes.
Después de recibir este segmento, la otra máquina envía un acuse de
recibo con el indicador FIN fijado en 1 y sigue enviando los segmentos en curso.
Después de esto, la máquina informa a la aplicación que se ha recibido un
segmento FIN y luego envía un segmento FIN a la otra máquina, que cierra la
conexión.(“Protocolo TCP”, s/f).
CÓMO FUNCIONA TCP:
TCP está basado en la comunicación punto a punto entre dos hosts de red. TCP
recibe datos de programas y procesa estos datos como una secuencia de bytes.
Los bytes se agrupan en segmentos que después TCP enumera y secuencia para
la entrega.
Para que dos hosts TCP puedan intercambiar datos, primero deben
establecer una sesión entre sí. Una sesión TCP se inicializa mediante un proceso
conocido como negociación de protocolos tridireccional. Este proceso sincroniza
los números de secuencia y proporciona la información de control necesaria para
establecer una conexión virtual entre ambos hosts.
Una vez completada la negociación de protocolos tridireccional inicial, los
segmentos se envían y confirman de manera secuencial entre el host remitente y
el host destinatario. TCP utiliza un proceso de negociación similar antes de cerraruna conexión para comprobar que ambos hosts han terminado de enviar y recibir
todos los datos.
Los segmentos TCP están encapsulados y se envían en datagramas IP,
como se muestra en la siguiente ilustración.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 14/23
11
Figura 7 Segmentos encapsulados y enviados al datagrama.
PUERTOS TCP:
Los puertos TCP utilizan un puerto de programa específico para la entrega de
datos enviados mediante el Protocolo de control de transporte (TCP). Los puertos
TCP son más complejos y funcionan de manera distinta que los puertos UDP.
Mientras que un puerto UDP funciona como una única cola de mensajes y
el extremo de red para la comunicación basada en UDP, el extremo final para
toda la comunicación TCP es una conexión única. Cada conexión TCP se
identifica de forma exclusiva mediante extremos dobles.
Cada puerto de servidor TCP puede ofrecer acceso compartido a varias
conexiones, ya que todas las conexiones TCP se identifican de forma exclusiva
mediante dos parejas de direcciones IP y puertos TCP (una pareja de dirección y
puerto para cada host conectado).
Los programas TCP utilizan números de puerto reservados o conocidos,como se muestra en la siguiente ilustración.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 15/23
12
Figura 8 Puertos reservados o conocidos en TCP.
El lado de servidor de cada programa que utiliza puertos TCP atiende losmensajes que llegan a su número de puerto conocido. Todos los números de
puerto de servidor TCP inferiores a 1.024 (y algunos números superiores) están
reservados y registrados por la Autoridad de números asignados de Internet
(IANA, <i>Internet Assigned Numbers Authority</i>).
En la siguiente tabla se muestra una lista parcial de algunos puertos de
servidor TCP conocidos que utilizan programas basados en TCP
estándar.(“Protocolo de control de transporte (TCP)”, s/f).
Tabla 1 Puertos de servidor TCP conocidos basados en TCP estándar.
Numero de puerto TCP Descripción
20 Servidor FTP (canal de datos).
21 Servidor FTP (canal de control).
23 Servidor TELNET
53 Transferencias de zonas del sistema
de nombres de dominio.
80 Servidor WEB (HTPP).
139 Servicios de sesiones NetBIOS.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 16/23
13
PROTOCOLO UDP
DEFINICIÓN DE UDP:
UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User
Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes
IP.
UDP/IP proporciona muy pocos servicios de recuperación de errores,
ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través
una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la
transmisión de la información, por ejemplo, RealAudio utiliza el UDP.
El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son las siglas
de Protocolo de Transferencia de Archivos Triviales (en inglés Trivial File Transfer
Protocol), y puesto que es trivial, perder algo de información en la transferencia no
es crucial.
El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no
orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo
es muy simple ya que no proporciona detección de errores (no es un protocolo
orientado a conexión).(“¿Que es el UDP? - Definición de UDP”, s/f).
Por lo tanto, el encabezado del segmento UDP es muy simple:
Figura 9 Protocolo UDP segmento.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 17/23
14
Significado de los diferentes campos
Puerto de origen: es el número de puerto relacionado con la aplicación del
remitente del segmento UDP. Este campo representa una dirección de
respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto
significa que si el puerto de origen no está especificado, los 16 bits de este
campo se pondrán en cero. En este caso, el destinatario no podrá responder
(lo cual no es estrictamente necesario, en particular para mensajes
unidireccionales).
Puerto de destino: este campo contiene el puerto correspondiente a la
aplicación del equipo receptor al que se envía.
Longitud: este campo especifica la longitud total del segmento, con el
encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16
bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente
superior o igual a 8 bytes.
Suma de comprobación: es una suma de comprobación realizada de manera
tal que permita controlar la integridad del segmento.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte
basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI).
Permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera.
Tampoco tiene confirmación ni control de flujo, por lo que los paquetes
pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente,
ya que no hay confirmación de entrega o recepción. Su uso principal es para
protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el
intercambio de paquetes de la conexión/desconexión son mayores, o no son
rentables con respecto a la información transmitida, así como para la transmisión
de audio y vídeo en real, donde no es posible realizar retransmisiones por los
estrictos requisitos de retardo que se tiene en estos casos.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 18/23
15
En la familia de protocolos de Internet UDP proporciona una sencilla
interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías
para la entrega de sus mensajes (por lo que realmente no se debería encontrar en
la capa 4) y el origen UDP no retiene estados de los mensajes UDP que han sido
enviados a la red. UDP sólo añade multiplexado de aplicación y suma de
verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la
transmisión de la información deben ser implementadas en capas superiores.
Figura 10 Interfaz UDP.
La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con
fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de
16 bits que identifican el proceso de origen y recepción. Ya que UDP carece de un
servidor de estado y el origen UDP no solicita respuestas, el puerto origen es
opcional.
En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los
campos del puerto destino le sigue un campo obligatorio que indica el tamaño en
bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El
campo de la cabecera restante es una suma de comprobación de 16 bits que
abarca una pseudo-cabecera IP (con las IP origen y destino, el protocolo y la
longitud del paquete UDP), la cabecera UDP, los datos y 0's hasta completar un
múltiplo de 16. El checksum también es opcional en IPv4, aunque generalmente
se utiliza en la práctica (en IPv6 su uso es obligatorio). A continuación se muestra
los campos para el cálculo del checksum en IPv4, marcada en rojo la pseudo-
cabecera IP.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 19/23
16
Figura 11 campos para el cálculo del checksum en IPv4.
El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o
vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de
que lleguen absolutamente todos los bytes.(“User Datagram Protocol - Wikipedia,
la enciclopedia libre”, s/f).
INTERFAZ DE PROGRAMACIÓN DE APLICACIONES UDP:
La interfaz de aplicación que ofrece UDP se describe en el RFC 768. Dicha
interfaz proporciona:
La creación de nuevos puertos de recepción.
La recepción de operaciones que devuelven los bytes de datos y un indicador
de puerto fuente y una dirección fuente IP. El envío de operaciones que tienen como parámetros los datos, los puertos
fuente y destino y las direcciones.
Hay que ser conscientes de que UDP e IP no proporcionan entrega
garantizada, control de flujo o recuperación de errores, así que estos mecanismos
tienen que ser soportados por las aplicaciones.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 20/23
17
Las aplicaciones estándares que utilizan UDP son:
Protocolo de Transferencia de Ficheros Trivial (TFTP).
Sistema de Nombres de Dominio (DNS) servidor de nombres.
Llamada a Procedimiento Remoto (RPC), usado por el Sistema de Ficheros en
Red (NFS).
Sistema de Computación de Redes (NCS).
Protocolo de Gestión Simple de Redes (SNMP).
PRINCIPALES CARACTERÍSTICAS:
Las características principales de este protocolo son:
Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el
origen y el destino.
Trabaja con paquetes o datagramas enteros, no con bytes individuales como
TCP. Una aplicación que emplea el protocolo UDP intercambia información en
forma de bloques de bytes, de forma que por cada bloque de bytes enviado de
la capa de aplicación a la capa de transporte, se envía un paquete UDP.
No es fiable. No emplea control del flujo ni ordena los paquetes.
Su gran ventaja es que provoca poca carga adicional en la red ya que es
sencillo y emplea cabeceras muy simples.
Un paquete UDP puede ser fragmentado por el protocolo IP para ser enviado
fragmentado en varios paquetes IP si resulta necesario.
Puesto que no hay conexión, un paquete UDP admite utilizar como dirección
IP de destino la dirección de broadcast o de multicast de IP. Esto permite
enviar un mismo paquete a varios destinos.
USO EN APLICACIONES:
La mayoría de las aplicaciones claves de Internet utilizan el protocolo UDP,
incluyendo: el Sistema de Nombres de Dominio (DNS), donde las consultas deben
ser rápidas y solo contaran de una sola solicitud, luego de un paquete único de
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 21/23
18
respuesta, el Protocolo de Administración de Red (SNMP), el Protocolo de
Información de Enrutamiento (RIP) y el Protocolo de Configuración dinámica de
host (DHCP).(“UDP - Protocolos de la familia Internet”, s/f).
MAPA CONCEPTUAL DEL TEMA PROTOCOLOS TCP/UDP.
PROTOCOLO
TCP/UDP
PROTOCOLO UDPPROTOCOLO TCP
Permite el envío de
datagramas a través de la red
sin que se haya establecido
previamente una conexión.
Permite a dos
anfitriones establecer
una conexión e
intercambiar datos.
CaracterísticasCaracterísticas
Fiabilidad.
Control de flujo.
Orientación a
conexión.
Multiplexacion.
Orientación da
flujo de octetos.
Transferencia con
almacenamiento.
Trabaja sin
conexión.
Trabaja con
paquetes o
datagramas
enteros.
No es fiable.
No emplea
control de flujo.
Provoca poca
carga adicional en
la red.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 22/23
19
CONCLUSIÓN
Un aprendizaje que se pudo obtener sobre este tema es que el protocolo TCP, es
orientado a la conexión, cuando una información es enviada de maquina amáquina es informada la llegada de datos y confirma su buena recepción, si hay
alguna falla o son interrumpidos, este protocolo permiten que los destinatarios
soliciten al emisor que vuelvan a enviar los datos corruptos.
Otro concepto visto en esta investigación es sobre el protocolo UDP a
diferencia del protocolo TCP no es orientado a conexión, cuando dos máquinas se
comunican entre sí, la transferencia de datos es realizada sin saber si se hizo una
conexión hacia la máquina de destino, esto es debido a que la encapsulación de
datos enviada por el protocolo UDP no permite transmitir la información
relacionada al emisor.
Esperando que esta investigación sea entendible para el lector sobre el
tena especificado, y obtenga un aprendizaje nuevo referente al tema de los
protocolos.
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita
http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 23/23
20
OTRAS FUENTES CONSULTADAS
¿Qué es el TCP/IP? - Definición de TCP/IP. (s/f). Recuperado el 5 de octubre de
2015, a partir de https://www.masadelante.com/faqs/tcp-ip.
Protocolo de control de transporte (TCP). (s/f). Recuperado el 5 de octubre de
2015, a partir de https://msdn.microsoft.com/es-
es/library/cc756754(v=ws.10).aspx.
Protocolo TCP. (s/f). Recuperado el 5 de octubre de 2015, a partir de
http://es.ccm.net/contents/281-protocolo-tcp.
¿Qué es el UDP? - Definición de UDP. (s/f). Recuperado el 5 de octubre de 2015,
a partir de https://www.masadelante.com/faqs/udp.
UDP - Protocolos de la familia Internet. (s/f). Recuperado el 5 de octubre de 2015,
a partir de http://personales.upv.es/rmartin/TcpIp/cap02s11.html.
User Datagram Protocol - Wikipedia, la enciclopedia libre. (s/f). Recuperado el 5
de octubre de 2015, a partir de
https://es.wikipedia.org/wiki/User_Datagram_Protocol.
Recommended