Investigacion Protocolo TCP

3
Universidad de Cuenca. Juan Pablo Japa. PROTOCOLO TCP. Resumen—Actualmente la mayoría de nosotros hemos utilizado alguna vez o todo el tiempo World Wide Web para navegar por internet, servicio de mail, aplicaciones para compartir archivos entre otros, todas estas aplicaciones nos permite ver la información trasmitida en la red, sin saber lo que ha ocurrido por debajo, es decir nos presenta información de forma intuitiva para el usuario, como vemos esta capa nos ya como tal la información, para ello la capa formatea, trasmite e interpreta la información. I. INTRODUCCIÓN La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una “conexión” con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware. II. NECESIDAD ENTREGA DE FLUJO En las redes de computadoras, en el nivel más bajo hace una entrega de paquetes no confiables. Además los paquetes se pueden perder o destruir cuando hay presencia de errores de transmisión se interfiere con los datos. En el nivel más alto, a menudo se necesita enviar grandes volúmenes de datos de un host a otro y hacerlos mediante un sistema sin conexión es realmente tedioso y molestoso, esto hace necesario que los programadores hagan la detención y corrección de errores en cada programa de aplicación. III. CARACTERÍSTICAS La interfaz entre los programas de aplicación y el servicio TCP/IP de entrega confiable se puede caracterizar por 5 funciones: 1. Orientación de flujo de datos: el servicio de entrega de flujo en la maquina destino para al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la máquina de origen. 2. Conexión de circuito virtual: cuando se inicia transferencia, los programas de aplicación, transmisor y receptor, interactúan con sus respectivos sistemas operativos. 3. Flujo no estructurado: El servicio de flujo TCP/IP no está obligado a formar flujos estructurados de datos. 4. Conexión Full Duplex: Las conexiones proporcionadas por el servicio de flujo TCP/IP permiten la transferencia concurrente en ambas direcciones (full duplex). PROTOCOLO TCP Juan Pablo Japa Loja [email protected] Universidad de Cuenca 1

description

tcp/ip

Transcript of Investigacion Protocolo TCP

Page 1: Investigacion Protocolo TCP

Universidad de Cuenca. Juan Pablo Japa. PROTOCOLO TCP.

Resumen—Actualmente la mayoría de nosotros hemos utilizado alguna vez o todo el tiempo World Wide Web para navegar por internet, servicio de mail, aplicaciones para compartir archivos entre otros, todas estas aplicaciones nos permite ver la información trasmitida en la red, sin saber lo que ha ocurrido por debajo, es decir nos presenta información de forma intuitiva para el usuario, como vemos esta capa nos ya como tal la información, para ello la capa formatea, trasmite e interpreta la información.

I. INTRODUCCIÓNLa mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una “conexión” con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.

II. NECESIDAD ENTREGA DE FLUJO

En las redes de computadoras, en el nivel más bajo hace una entrega de paquetes no confiables. Además los paquetes se pueden perder o destruir cuando hay presencia de errores de transmisión se interfiere con los datos. En el nivel más alto, a menudo se necesita enviar grandes volúmenes de datos de un host a otro y hacerlos mediante un sistema sin conexión es realmente tedioso y molestoso, esto hace necesario que los programadores hagan la detención y corrección de errores en cada programa de aplicación.

III. CARACTERÍSTICAS

La interfaz entre los programas de aplicación y el servicio TCP/IP de entrega confiable se puede caracterizar por 5 funciones:

1. Orientación de flujo de datos: el servicio de entrega de flujo en la maquina destino para al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la máquina de origen.

2. Conexión de circuito virtual: cuando se inicia transferencia, los programas de aplicación,

transmisor y receptor, interactúan con sus respectivos sistemas operativos.

3. Flujo no estructurado: El servicio de flujo TCP/IP no está obligado a formar flujos estructurados de datos.

4. Conexión Full Duplex: Las conexiones proporcionadas por el servicio de flujo TCP/IP permiten la transferencia concurrente en ambas direcciones (full duplex).

IV. PROPORCIONANDO CONFIABILIDAD

Usando una técnica fundamental: el acuse de recibo positivo con retransmisión, que requiere que el receptor se comunique con el origen y le envíe un mensaje de acuse de recibo (ACK) conforme recibe los datos. El transmisor guarda un registro de cada paquete que envía y espera un acuse de recibo antes de enviar el siguiente paquete, a la vez que arranca un temporizador cuando lo envía y lo retransmite si dicho temporizador expira antes de que llegue el acuse de recibo.

Un protocolo simple de acuses de recibo positivos ocupa una gran cantidad sustancial de ancho de banda.

V. LA IDEA DETRÁS DE LAS VENTANAS DESLIZANTES

La venta deslizante hace que la transmisión de flujo sea eficiente. Para entender lo que motiva a utilizar la ventana deslizante es que se logra confiabilidad para la transmisión ya que cuando se envía un paquete este tiene que recibir un mensaje de acuse antes de enviar el siguiente paquete tal como se muestra en la siguiente imagen.

La técnica de la ventana deslizante es un método más complejo de acuse, pero esta técnica permite que el trasmisor envié varios paquetes sin esperar acuse de recibo. Para entender mejor la técnica de ventana deslizante es pensar como una secuencia de paquetes que se trasmiten como se observa en la figura 1.2.

PROTOCOLO TCP

Juan Pablo Japa [email protected]

Universidad de Cuenca

1

Page 2: Investigacion Protocolo TCP

Universidad de Cuenca. Juan Pablo Japa. PROTOCOLO TCP.

Figura 1.2

VI. PUERTOS, CONEXIONES, PUNTOS EXTREMOS

El TCP reside sobre el IP en el esquema de estratificación por capas de protocolos. El TCP permite que varios programas de aplicación en una máquina se comuniquen de manera concurrente y realiza el demultiplexado del tráfico TCP entrante en los programas de aplicación. Utiliza números de puerto de protocolo para identificar el destino final dentro de una máquina. Cada puerto tiene asignado un número entero pequeño utilizado para identificarlo.

VII. APERTURAS PASIVAS Y ACTIVAS

TCP es un protocolo orientado a conexión que requiere que ambos puntos extremos estén de acuerdo en participar. Para poder intercambiar información es necesario crear una conexión, que hemos definido anteriormente como circuito virtual. Para crear dicha conexión se ha de establecer una negociación entre los extremos que van a participar en la misma. Definiéndose dicha negociación como apertura podemos entender dos tipos distintos, activos o pasivos.

VIII. SEGMENTOS, FLUJOS Y NÚMEROS DE SECUENCIA

Es interesante explicar cómo el protocolo TCP genera dicho segmento, recogiendo el flujo de datos de la capa superior visualizados como una secuencia de octetos (bytes) y dividiendo el mismo en estas unidades para su transmisión.

IX. TAMAÑO DE LA VENTANA Y EL CONTROL DE FLUJO

En cada acuse de recibo, que nos informa cuantos octetos se recibieron, lleva además un campo que advierte al emisor cuantos octetos adicionales está preparado para aceptar el receptor dado el tamaño de su buffer libre. Según este campo y mi tamaño actual de ventana decidiré cuantos octetos puedo inyectar todavía en la red para no saturar al receptor.

X. ALGORITMOS DE TRANSMISIÓN

En este punto comentaremos los cuatro algoritmos TCP implementados en el simulador desarrollado en este PFC. Comenzaremos con su versión más básica, conocida como Slow Start, desde la que iremos añadiendo mejoras que tendrán como resultado cada una de sus otras versiones.

XI. MÁQUINA DE ESTADOS TCPTCP se comporta siguiendo el diagrama de estados mostrado en la Figura 1.3 Este diagrama es básico para comprender el intercambio de información así como la apertura y cierre de conexiones, diferenciadas si te comportas como servidor o como cliente (activo o pasivo).

XII. CONCLUSION

Como conclusión de la Capa física del modelo OSI podemos decir q es la capa más importante ya que es esta es la encargada de trasformar un paquete de información binaria en impulsos, la cual va a ser trasmitida por el medio de trasmisión, hay que resaltar que estos impulsos van a depender del medio que se vaya a implantar. Estos impulsos pueden ser Eléctricos, Electrónicos y Lumínicos.Cuando el trabajo es inverso la capa física en la encargada de trasformar los impulsos en paquetes de datos binarios, la cual será entregada a la capa superior.

XIII. REFERENCIAS [1] Redes de Computad 4nd ed. Andrew S. Tanenbaum,

1964.

[2] Groth, David; Skandier, Toby (2005). Guía del estudio de redes, (4ª edición)

2