reportedeinvestigacion u2 protocolotc-udp benita

23
7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 1/23  INSTITUTO TECNOLÓGICO DE SALINA CRUZ  UNIDAD 2 PROTOCOLOS DE CAPAS SUPERIORES Y CAPA DE TRANSPORTE FACILITADOR: M.C. SUSANA MONICA ROMAN NAJERA ACTIVIDAD: REPORTE DE INVESTIGACIÓN SOBRE EL TEMA DE PROTOCOLOS TCP Y UDP MATERIA: FUNDAMENTO DE REDES NOMBRE DE LA ALUMNA: BENITA VILLALOBOS PEREZ SEMESTRE: 5 GRUPO: E CARRERA: ING. EN TECNOLOGIAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES. SALINA CRUZ, OAXACA A 05 DE SEPTIEMBRE DEL 2015.

Upload: tatiizz-villalobos

Post on 18-Feb-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 1/23

 

INSTITUTO TECNOLÓGICO DE SALINA CRUZ 

UNIDAD 2 PROTOCOLOS DE CAPAS SUPERIORES Y CAPA DETRANSPORTE 

FACILITADOR:

M.C. SUSANA MONICA ROMAN NAJERA

ACTIVIDAD:

REPORTE DE INVESTIGACIÓN SOBRE EL TEMA DE PROTOCOLOS TCP YUDP

MATERIA:FUNDAMENTO DE REDES

NOMBRE DE LA ALUMNA:

BENITA VILLALOBOS PEREZ

SEMESTRE: 5 GRUPO: E

CARRERA:

ING. EN TECNOLOGIAS DE LA INFORMACIÓN Y DE LASCOMUNICACIONES.

SALINA CRUZ, OAXACA A 05 DE SEPTIEMBRE DEL 2015.

Page 2: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 2/23

 

ÍNDICE

Pág.INTRODUCCIÓN ........................................................................................................................ I

PROTOCOLOS TCP/UDP .........................................................................................................1

DEFINICIÓN DE TCP .................................................................................................................1

PROTOCOLO UDP................................................................................................................... 13

DEFINICIÓN DE UDP: ............................................................................................................. 13

MAPA CONCEPTUAL DEL TEMA PROTOCOLOS TCP/UDP. ........................................... 18

CONCLUSIÓN........................................................................................................................... 19

OTRAS FUENTES CONSULTADAS ...................................................................................... 20

Page 3: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 3/23

I

INTRODUCCIÓN

El protocolo TCP es un protocolo de transporte orientado a conexión

enormemente entendido en internet, lo utilizamos en la comunicación de diversas

aplicaciones de forma fiable.

El protocolo UDP es mucho más sencillo pues se limita a enviar paquete de

datos, que se denominan datagramas, de una terminal a otra sin garantizar que

estos sean recibidos correctamente.

En esta investigación conoceremos los diversos conceptos más específicos

de los protocolos TCP/UDP, así como sus características y funciones de cada uno

de ellos dentro de una red o una aplicación, la comunicación entre ellas.

Esperando que esta investigación contenga la información necesaria para

su comprensión hacia el docente y cumplamos con la rúbrica de este trabajo.

Page 4: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 4/23

1

PROTOCOLOS TCP/UDP

DEFINICIÓN DE TCP 

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de

Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de

protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre

ordenadores que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones

establecer una conexión e intercambiar datos. El TCP garantiza la entrega dedatos, es decir, que los datos no se pierdan durante la transmisión y también

garantiza que los paquetes sean entregados en el mismo orden en el cual fueron

enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro

números ocetetos (byte) con un formato de punto decimal, por ejemplo:

69.5.163.59

TCP (que significa Protocolo de Control de Transmisión) es uno de los

principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de

aplicación, posibilita la administración de datos que vienen del nivel más bajo del

modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los

datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo

en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un

protocolo orientado a conexión, es decir, que permite que dos máquinas que

están comunicadas controlen el estado de la transmisión.(“¿Que es el TCP/IP? -

Definición de TCP/IP”, s/f).

LAS CARACTERÍSTICAS DEL PROTOCOLO TCP:

Las principales características del protocolo TCP son las siguientes:

Page 5: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 5/23

2

  TCP permite colocar los datagramas nuevamente en orden cuando vienen del

protocolo IP.

  TCP permite que el monitoreo del flujo de los datos y así evitar la saturación

de la red.

  TCP permite que los datos se formen en segmentos de longitud variada para

"entregarlos" al protocolo IP.

  TCP permite multiplexar los datos, es decir, que la información que viene de

diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular

simultáneamente.

  Por último, TCP permite comenzar y finalizar la comunicación amablemente.

  TCP es un protocolo que proporciona un servicio de transporte de datos que

ofrece al nivel superior.

  Fiabilidad.

  Control de Flujo.

  Orientación a conexión.

  Multiplexación.

  Orientación a flujo de octetos.

  Transferencia con almacenamiento.

EL OBJETIVO DE TCP

Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma

segura (gracias al sistema de acuse de recibo del protocolo TCP)

independientemente de las capas inferiores.

Esto significa que los routers (que funcionan en la capa de Internet) sólo

tienen que enviar los datos en forma de datagramas, sin preocuparse con el

monitoreo de datos porque esta función la cumple la capa de transporte (o más

específicamente el protocolo TCP).

Durante una comunicación usando el protocolo TCP, las dos máquinas

deben establecer una conexión. La máquina emisora (la que solicita la conexión)

Page 6: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 6/23

3

se llama cliente, y la máquina receptora se llama servidor. Por eso es que

decimos que estamos en un entorno Cliente-Servidor.

Las máquinas de dicho entorno se comunican en modo en línea, es decir,

que la comunicación se realiza en ambas direcciones.

Para posibilitar la comunicación y que funcionen bien todos los controles

que la acompañan, los datos se agrupan; es decir, que se agrega un encabezado

a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar

su recepción.

Otra función del TCP es la capacidad de controlar la velocidad de los datos

usando su capacidad para emitir mensajes de tamaño variable. Estos mensajes

se llaman segmentos.

LA FUNCIÓN MULTIPLEXIÓN:

TCP posibilita la realización de una tarea importante: multiplexar/demultiplexar; es

decir transmitir datos desde diversas aplicaciones en la misma línea o, en otras

palabras, ordenar la información que llega en paralelo.

Figura 1 Función de multiplexión.

Estas operaciones se realizan empleando el concepto de puertos (o

conexiones), es decir, un número vinculado a un tipo de aplicación que, cuando

se combina con una dirección de IP, permite determinar en forma exclusiva una

aplicación que se ejecuta en una máquina determinada.

Page 7: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 7/23

4

EL FORMATO DE LOS DATOS EN TCP:

Un segmento TCP está formado de la siguiente manera:

Figura 2 Formato de datos en TCP.

Significado de los diferentes campos:

  Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en

la máquina origen.

  Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en

la máquina destino.

  Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el

número de secuencia es el de la primera palabra del segmento actual. Cuando

SYN está fijado en 1, el número de secuencia es igual al número de secuencia

inicial utilizado para sincronizar los números de secuencia (ISN).

  Número de acuse de recibo (32 bits):  El número de acuse de recibo,

también llamado número de descargo se relaciona con el número (secuencia)del último segmento esperado y no el número del último segmento recibido.

  Margen de datos (4 bits):  Esto permite ubicar el inicio de los datos en el

paquete. Aquí, el margen es fundamental porque el campo opción es de

tamaño variable.

  Reservado (6 bits):  Un campo que actualmente no está en uso pero se

proporciona para el uso futuro.

  Indicadores (6x1 bit): Los indicadores representan información adicional:

Page 8: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 8/23

5

  URG: Si este indicador está fijado en 1, el paquete se debe procesar en

forma urgente.

  ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.

  PSH (PUSH):  Si este indicador está fijado en 1, el paquete opera de

acuerdo con el método PUSH.

  RST: Si este indicador está fijado en 1, se restablece la conexión.

  SYN:  El indicador SYN de TCP indica un pedido para establecer una

conexión.

  FIN: Si este indicador está fijado en 1, se interrumpe la conexión.

  Ventana (16 bits):  Campo que permite saber la cantidad de bytes que el

receptor desea recibir sin acuse de recibo.

  Suma de control (CRC): La suma de control se realiza tomando la suma del

campo de datos del encabezado para poder verificar la integridad del

encabezado.

  Puntero urgente (16 bits): Indica el número de secuencia después del cual la

información se torna urgente.

  Opciones (tamaño variable): Diversas opciones.

  Relleno: Espacio restante después de que las opciones se rellenan con ceros

para tener una longitud que sea múltiplo de 32 bits.

CONFIABILIDAD DE LAS TRANSFERENCIAS:

El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar

de que usa el protocolo IP, que no incluye ningún monitoreo de la entrega de

datagramas.

De hecho, el protocolo TCP tiene un sistema de acuse de recibo que

permite al cliente y al servidor garantizar la recepción mutua de datos.

Cuando se emite un segmento, se lo vincula a un número de secuencia.

Con la recepción de un segmento de datos, la máquina receptora devolverá un

segmento de datos donde el indicador ACK esté fijado en 1 (para poder indicar

Page 9: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 9/23

6

que es un acuse de recibo) acompañado por un número de acuse de recibo que

equivale al número de secuencia anterior.

Figura 3 Segmentos de datos.

 Además, usando un temporizador que comienza con la recepción del

segmento en el nivel de la máquina originadora, el segmento se reenvía cuando

ha transcurrido el tiempo permitido, ya que en este caso la máquina originadora

considera que el segmento está perdido.

Figura 4 Segmento perdido.

Sin embargo, si el segmento no está perdido y llega a destino, la máquina

receptora lo sabrá, gracias al número de secuencia, que es un duplicado, y sólo

retendrá el último segmento que llegó a destino.

CÓMO ESTABLECER UNA CONEXIÓN:

Considerando que este proceso de comunicación, que se produce con la

transmisión y el acuse de recibo de datos, se basa en un número de secuencia,

Page 10: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 10/23

7

las máquinas originadora y receptora (cliente y servidor) deben conocer el número

de secuencia inicial de la otra máquina.

La conexión establecida entre las dos aplicaciones a menudo se realiza

siguiendo el siguiente esquema:

  Los puertos TCP deben estar abiertos.

  La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y

espera una conexión.

  La aplicación del cliente realiza un pedido de conexión al servidor en el lugar

donde la aplicación es abierta pasiva. La aplicación del cliente se considera

"abierta activa".

Las dos máquinas deben sincronizar sus secuencias usando un

mecanismo comúnmente llamado negociación en tres pasos que también se

encuentra durante el cierre de la sesión.

Este diálogo posibilita el inicio de la comunicación porque se realiza en tres

etapas, como su nombre lo indica:

En la primera etapa, la máquina originadora (el cliente) transmite un

segmento donde el indicador SYN está fijado en 1 (para indicar que es un

segmento de sincronización), con número de secuencia N llamado número de

secuencia inicial del cliente.

En la segunda etapa, la máquina receptora (el servidor) recibe el segmento

inicial que viene del cliente y luego le envía un acuse de recibo, que es un

segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está

fijado en 1 (porque es nuevamente una sincronización). Este segmento incluye el

número de secuencia de esta máquina (el servidor), que es el número de

secuencia inicial para el cliente. El campo más importante en este segmento es el

de acuse de recibo que contiene el número de secuencia inicial del cliente

incrementado en 1.

Page 11: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 11/23

8

Por último, el cliente transmite un acuse de recibo, que es un segmento en

el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no

es un segmento de sincronización). Su número de secuencia está incrementado y

el acuse de recibo representa el número de secuencia inicial del servidor

incrementado en 1.

Figura 5 secuencia inicial del servidor incrementado en 1.

Después de esta secuencia con tres intercambios, las dos máquinas están

sincronizadas y la comunicación puede comenzar.

Existe una técnica de piratería llamada falsificación de IP, que permite

corromper este enlace de aprobación con fines maliciosos.

MÉTODO DE VENTANA CORREDIZA:

En muchos casos, es posible limitar la cantidad de acuses de recibo con el fin de

aliviar el tráfico en la red. Esto se logra fijando un número de secuencia después

del cual se requiera un acuse de recibo. Este número en realidad se guarda en el

campo ventana del encabezado TCP/IP.

Este método se llama efectivamente el "el método de la ventana corrediza"

porque, en cierta medida, se define una serie de secuencias que no necesitan

acuses de recibo y que se desplaza a medida que se reciben los acuses de

recibo.

Page 12: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 12/23

9

Figura 6 Método de la ventana corrediza. 

 Además, el tamaño de esta ventana no es fijo. De hecho, el servidor puede

incluir el tamaño de la ventana que considera más apropiado en sus acuses de

recibo guardándolo en el campo ventana. De este modo, cuando el acuse de

recibo indica un pedido para aumentar la ventana, el cliente se desplazará al

borde derecho de la ventana.

Por el contrario, en el caso de una reducción, el cliente no desplazará el

borde derecho de la ventana hacia la izquierda sino que esperará que avance el

borde izquierdo (al llegar los acuses de recibo).

CÓMO TERMINAR UNA CONEXIÓN:

El cliente puede pedir que se termine una conexión del mismo modo que el

servidor.

Para terminar una conexión se procede de la siguiente manera:

Page 13: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 13/23

10

Una de las máquinas envía un segmento con el indicador FIN fijado en 1, y

la aplicación se autocoloca en estado de espera, es decir que deja de recibir el

segmento actual e ignora los siguientes.

Después de recibir este segmento, la otra máquina envía un acuse de

recibo con el indicador FIN fijado en 1 y sigue enviando los segmentos en curso.

Después de esto, la máquina informa a la aplicación que se ha recibido un

segmento FIN y luego envía un segmento FIN a la otra máquina, que cierra la

conexión.(“Protocolo TCP”, s/f).

CÓMO FUNCIONA TCP:

TCP está basado en la comunicación punto a punto entre dos hosts de red. TCP

recibe datos de programas y procesa estos datos como una secuencia de bytes.

Los bytes se agrupan en segmentos que después TCP enumera y secuencia para

la entrega.

Para que dos hosts TCP puedan intercambiar datos, primero deben

establecer una sesión entre sí. Una sesión TCP se inicializa mediante un proceso

conocido como negociación de protocolos tridireccional. Este proceso sincroniza

los números de secuencia y proporciona la información de control necesaria para

establecer una conexión virtual entre ambos hosts.

Una vez completada la negociación de protocolos tridireccional inicial, los

segmentos se envían y confirman de manera secuencial entre el host remitente y

el host destinatario. TCP utiliza un proceso de negociación similar antes de cerraruna conexión para comprobar que ambos hosts han terminado de enviar y recibir

todos los datos.

Los segmentos TCP están encapsulados y se envían en datagramas IP,

como se muestra en la siguiente ilustración.

Page 14: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 14/23

11

Figura 7 Segmentos encapsulados y enviados al datagrama.

PUERTOS TCP:

Los puertos TCP utilizan un puerto de programa específico para la entrega de

datos enviados mediante el Protocolo de control de transporte (TCP). Los puertos

TCP son más complejos y funcionan de manera distinta que los puertos UDP.

Mientras que un puerto UDP funciona como una única cola de mensajes y

el extremo de red para la comunicación basada en UDP, el extremo final para

toda la comunicación TCP es una conexión única. Cada conexión TCP se

identifica de forma exclusiva mediante extremos dobles.

Cada puerto de servidor TCP puede ofrecer acceso compartido a varias

conexiones, ya que todas las conexiones TCP se identifican de forma exclusiva

mediante dos parejas de direcciones IP y puertos TCP (una pareja de dirección y

puerto para cada host conectado).

Los programas TCP utilizan números de puerto reservados o conocidos,como se muestra en la siguiente ilustración.

Page 15: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 15/23

12

Figura 8 Puertos reservados o conocidos en TCP.

El lado de servidor de cada programa que utiliza puertos TCP atiende losmensajes que llegan a su número de puerto conocido. Todos los números de

puerto de servidor TCP inferiores a 1.024 (y algunos números superiores) están

reservados y registrados por la Autoridad de números asignados de Internet

(IANA, <i>Internet Assigned Numbers Authority</i>).

En la siguiente tabla se muestra una lista parcial de algunos puertos de

servidor TCP conocidos que utilizan programas basados en TCP

estándar.(“Protocolo de control de transporte (TCP)”, s/f).

Tabla 1 Puertos de servidor TCP conocidos basados en TCP estándar.

Numero de puerto TCP Descripción

20 Servidor FTP (canal de datos).

21 Servidor FTP (canal de control).

23 Servidor TELNET

53 Transferencias de zonas del sistema

de nombres de dominio.

80 Servidor WEB (HTPP).

139 Servicios de sesiones NetBIOS.

Page 16: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 16/23

13

PROTOCOLO UDP

DEFINICIÓN DE UDP:

UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User

Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes

IP.

UDP/IP proporciona muy pocos servicios de recuperación de errores,

ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través

una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la

transmisión de la información, por ejemplo, RealAudio utiliza el UDP.

El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son las siglas

de Protocolo de Transferencia de Archivos Triviales (en inglés Trivial File Transfer

Protocol), y puesto que es trivial, perder algo de información en la transferencia no

es crucial.

El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no

orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo

es muy simple ya que no proporciona detección de errores (no es un protocolo

orientado a conexión).(“¿Que es el UDP? - Definición de UDP”, s/f).

Por lo tanto, el encabezado del segmento UDP es muy simple:

Figura 9 Protocolo UDP segmento. 

Page 17: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 17/23

14

Significado de los diferentes campos

  Puerto de origen: es el número de puerto relacionado con la aplicación del

remitente del segmento UDP. Este campo representa una dirección de

respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto

significa que si el puerto de origen no está especificado, los 16 bits de este

campo se pondrán en cero. En este caso, el destinatario no podrá responder

(lo cual no es estrictamente necesario, en particular para mensajes

unidireccionales).

  Puerto de destino:  este campo contiene el puerto correspondiente a la

aplicación del equipo receptor al que se envía.

  Longitud:  este campo especifica la longitud total del segmento, con el

encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16

bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente

superior o igual a 8 bytes.

  Suma de comprobación: es una suma de comprobación realizada de manera

tal que permita controlar la integridad del segmento.

User Datagram Protocol (UDP) es un protocolo del nivel de transporte

basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI).

Permite el envío de datagramas a través de la red sin que se haya establecido

previamente una conexión, ya que el propio datagrama incorpora suficiente

información de direccionamiento en su cabecera.

Tampoco tiene confirmación ni control de flujo, por lo que los paquetes

pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente,

ya que no hay confirmación de entrega o recepción. Su uso principal es para

protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el

intercambio de paquetes de la conexión/desconexión son mayores, o no son

rentables con respecto a la información transmitida, así como para la transmisión

de audio y vídeo en real, donde no es posible realizar retransmisiones por los

estrictos requisitos de retardo que se tiene en estos casos.

Page 18: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 18/23

15

En la familia de protocolos de Internet UDP proporciona una sencilla

interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías

para la entrega de sus mensajes (por lo que realmente no se debería encontrar en

la capa 4) y el origen UDP no retiene estados de los mensajes UDP que han sido

enviados a la red. UDP sólo añade multiplexado de aplicación y suma de

verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la

transmisión de la información deben ser implementadas en capas superiores.

Figura 10 Interfaz UDP.

La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con

fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de

16 bits que identifican el proceso de origen y recepción. Ya que UDP carece de un

servidor de estado y el origen UDP no solicita respuestas, el puerto origen es

opcional.

En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los

campos del puerto destino le sigue un campo obligatorio que indica el tamaño en

bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El

campo de la cabecera restante es una suma de comprobación de 16 bits que

abarca una pseudo-cabecera IP (con las IP origen y destino, el protocolo y la

longitud del paquete UDP), la cabecera UDP, los datos y 0's hasta completar un

múltiplo de 16. El checksum también es opcional en IPv4, aunque generalmente

se utiliza en la práctica (en IPv6 su uso es obligatorio). A continuación se muestra

los campos para el cálculo del checksum en IPv4, marcada en rojo la pseudo-

cabecera IP.

Page 19: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 19/23

16

Figura 11 campos para el cálculo del checksum en IPv4.

El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o

vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de

que lleguen absolutamente todos los bytes.(“User Datagram Protocol - Wikipedia,

la enciclopedia libre”, s/f).

INTERFAZ DE PROGRAMACIÓN DE APLICACIONES UDP:

La interfaz de aplicación que ofrece UDP se describe en el RFC 768. Dicha

interfaz proporciona:

  La creación de nuevos puertos de recepción.

  La recepción de operaciones que devuelven los bytes de datos y un indicador

de puerto fuente y una dirección fuente IP.  El envío de operaciones que tienen como parámetros los datos, los puertos

fuente y destino y las direcciones.

Hay que ser conscientes de que UDP e IP no proporcionan entrega

garantizada, control de flujo o recuperación de errores, así que estos mecanismos

tienen que ser soportados por las aplicaciones.

Page 20: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 20/23

17

Las aplicaciones estándares que utilizan UDP son:

  Protocolo de Transferencia de Ficheros Trivial (TFTP).

  Sistema de Nombres de Dominio (DNS) servidor de nombres.

  Llamada a Procedimiento Remoto (RPC), usado por el Sistema de Ficheros en

Red (NFS).

  Sistema de Computación de Redes (NCS).

  Protocolo de Gestión Simple de Redes (SNMP).

PRINCIPALES CARACTERÍSTICAS:

Las características principales de este protocolo son:

  Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el

origen y el destino.

  Trabaja con paquetes o datagramas enteros, no con bytes individuales como

TCP. Una aplicación que emplea el protocolo UDP intercambia información en

forma de bloques de bytes, de forma que por cada bloque de bytes enviado de

la capa de aplicación a la capa de transporte, se envía un paquete UDP.

  No es fiable. No emplea control del flujo ni ordena los paquetes.

  Su gran ventaja es que provoca poca carga adicional en la red ya que es

sencillo y emplea cabeceras muy simples.

  Un paquete UDP puede ser fragmentado por el protocolo IP para ser enviado

fragmentado en varios paquetes IP si resulta necesario.

  Puesto que no hay conexión, un paquete UDP admite utilizar como dirección

IP de destino la dirección de broadcast o de multicast de IP. Esto permite

enviar un mismo paquete a varios destinos.

USO EN APLICACIONES:

La mayoría de las aplicaciones claves de Internet utilizan el protocolo UDP,

incluyendo: el Sistema de Nombres de Dominio (DNS), donde las consultas deben

ser rápidas y solo contaran de una sola solicitud, luego de un paquete único de

Page 21: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 21/23

18

respuesta, el Protocolo de Administración de Red (SNMP), el Protocolo de

Información de Enrutamiento (RIP) y el Protocolo de Configuración dinámica de

host (DHCP).(“UDP - Protocolos de la familia Internet”, s/f).

MAPA CONCEPTUAL DEL TEMA PROTOCOLOS TCP/UDP.

PROTOCOLO

TCP/UDP

PROTOCOLO UDPPROTOCOLO TCP

Permite el envío de

datagramas a través de la red

sin que se haya establecido

previamente una conexión.

Permite a dos

anfitriones establecer

una conexión e

intercambiar datos.

CaracterísticasCaracterísticas

Fiabilidad.

Control de flujo.

Orientación a

conexión.

Multiplexacion.

Orientación da

flujo de octetos.

Transferencia con

almacenamiento.

Trabaja sin

conexión.

Trabaja con

paquetes o

datagramas

enteros.

No es fiable.

No emplea

control de flujo.

Provoca poca

carga adicional en

la red.

Page 22: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 22/23

19

CONCLUSIÓN

Un aprendizaje que se pudo obtener sobre este tema es que el protocolo TCP, es

orientado a la conexión, cuando una información es enviada de maquina amáquina es informada la llegada de datos y confirma su buena recepción, si hay

alguna falla o son interrumpidos, este protocolo permiten que los destinatarios

soliciten al emisor que vuelvan a enviar los datos corruptos.

Otro concepto visto en esta investigación es sobre el protocolo UDP a

diferencia del protocolo TCP no es orientado a conexión, cuando dos máquinas se

comunican entre sí, la transferencia de datos es realizada sin saber si se hizo una

conexión hacia la máquina de destino, esto es debido a que la encapsulación de

datos enviada por el protocolo UDP no permite transmitir la información

relacionada al emisor.

Esperando que esta investigación sea entendible para el lector sobre el

tena especificado, y obtenga un aprendizaje nuevo referente al tema de los

protocolos.

Page 23: Reportedeinvestigacion u2 Protocolotc-udp Benita

7/23/2019 Reportedeinvestigacion u2 Protocolotc-udp Benita

http://slidepdf.com/reader/full/reportedeinvestigacion-u2-protocolotc-udp-benita 23/23

20

OTRAS FUENTES CONSULTADAS

¿Qué es el TCP/IP? - Definición de TCP/IP. (s/f). Recuperado el 5 de octubre de

2015, a partir de https://www.masadelante.com/faqs/tcp-ip. 

Protocolo de control de transporte (TCP). (s/f). Recuperado el 5 de octubre de

2015, a partir de https://msdn.microsoft.com/es-

es/library/cc756754(v=ws.10).aspx.

Protocolo TCP. (s/f). Recuperado el 5 de octubre de 2015, a partir de

http://es.ccm.net/contents/281-protocolo-tcp.

¿Qué es el UDP? - Definición de UDP. (s/f). Recuperado el 5 de octubre de 2015,

a partir de https://www.masadelante.com/faqs/udp.

UDP - Protocolos de la familia Internet. (s/f). Recuperado el 5 de octubre de 2015,

a partir de http://personales.upv.es/rmartin/TcpIp/cap02s11.html.

User Datagram Protocol - Wikipedia, la enciclopedia libre. (s/f). Recuperado el 5

de octubre de 2015, a partir de

https://es.wikipedia.org/wiki/User_Datagram_Protocol.