Protocolo TCP-IP. Unidades de datos transmitidos. Principios del uso de direcciones en la pila de protocolos.

Introducción. 1

Modelo de referencia OSI 2

Anatomía del modelo TCP/IP. 4

Capa de aplicación . 4

Nivel entre anfitriones . 4

capa de internet . 4

Nivel acceso a la red . 5

Ventajas de TCP/IP. 5

Niveles y protocolos tcp / IP . 6

Modelo TCP/IP. 6

Familia de protocolos TCP/IP. 6

Protocolo IP. 7

Objetivos del protocolo IP . 8

Protocolo TCP. 8

Objetivos del protocolo TCP . 8

Protocolo UDP. 8

Objetivos del protocolo UDP . 9

Mundial Web. 14

Conclusión. 17

Solicitud. 19

Lista de literatura usada... 20

Introducción

EN caso general El término TCP/IP se refiere a toda una familia de protocolos: TCP (Protocolo de control de transmisión/Protocolo de Internet) para la entrega confiable de datos, UDP (Protocolo de datagramas de usuario) para la entrega no garantizada, IP (Protocolo de Internet) y otros servicios de aplicaciones.

TCP/IP es un protocolo de comunicación abierto. La apertura significa que permite la comunicación a través de cualquier combinación de dispositivos, sin importar cuán diferentes sean a nivel físico.

El protocolo TCP/IP hizo de Internet lo que es hoy. Como resultado, Internet ha revolucionado la forma en que vivimos y trabajamos casi tanto como la imprenta, la electricidad y la computadora. Sin protocolos y servicios populares, como HTTP, SMTP y FTP, Internet sería simplemente un gran número Computadoras atadas en una maraña inútil.

El protocolo TCP/IP es omnipresente. Se trata de una familia de protocolos que permite a cualquier persona con una computadora, un módem y un contrato con un proveedor de servicios de Internet acceder a información a través de Internet. Los usuarios de AOL Instant Messenger e ICQ (también propiedad de AOL) reciben y envían más de 750 millones de mensajes al día.

TCP/IP es la razón por la que cada día se completan muchos millones de transacciones (quizás miles de millones, ya que Internet no se limita al correo electrónico y la mensajería). Además, TCP/IP no va a ceder su posición en un futuro próximo. Se trata de una familia de protocolos estable, bien desarrollada y bastante completa.

en su trabajo del curso estoy describiendo descripción general familias de protocolos TCP/IP, principios básicos de su funcionamiento y tareas, breve historia Mundo Amplia red y HTTP.

modelo de referencia OSI

La Organización Internacional de Normalización (ISO) ha desarrollado un modelo de referencia para la interoperabilidad sistemas abiertos(OSI, Interconexión de Sistemas Abiertos) en 1978/1979 para facilitar la interconexión abierta sistemas informáticos. Abierta es la interoperabilidad que puede admitirse en entornos heterogéneos que contienen sistemas de diferentes proveedores. El modelo OSI establece un estándar global que define la composición de capas funcionales cuando interacción abierta entre computadoras.

Cabe señalar que el modelo logró tanto éxito en el logro de sus objetivos originales que en la actualidad sus ventajas prácticamente no se discuten. El enfoque integrado, que antes era cerrado, ya no se utiliza en la práctica; la comunicación abierta es obligatoria; Por extraño que parezca, muy pocos productos cumplen totalmente con el estándar OSI. En cambio, la estructura básica en capas a menudo se adapta a nuevos estándares. Sin embargo, el modelo de referencia OSI sigue siendo una herramienta valiosa para demostrar cómo funciona una red.

Modelo de referencia tcp / IP

A diferencia de modelo de referencia OSI, el modelo TCP/IP está más centrado en proporcionar interacciones de red en lugar de una división rígida de niveles funcionales. Para ello, reconoce la importancia de la estructura jerárquica de funciones, pero proporciona a los diseñadores de protocolos suficiente flexibilidad en la implementación. En consecuencia, el modelo de referencia OSI es mucho más adecuado para explicar la mecánica de las comunicaciones entre computadoras, pero TCP/IP se ha convertido en el principal protocolo de interconexión de redes.

Flexibilidad del modelo de referencia TCP/IP respecto al modelo de referencia modelo OSI se muestra en la figura.

Anatomía del modelo TCP/IP

La pila de protocolos TCP/IP consta de cuatro capas funcionales: aplicación, host a host, interconexión y acceso a la red.

Capa de aplicación

La capa de aplicación contiene protocolos. acceso remoto Y intercambio recursos. Las aplicaciones familiares, como Telnet, FTP, SMTP, HTTP y muchas otras, operan en este nivel y dependen de la funcionalidad de los niveles inferiores de la jerarquía. Cualquier aplicación que utilice redes IP (incluidas las de aficionados y programas comerciales) pertenecen a este nivel del modelo.

Nivel entre anfitriones

Las funciones de esta capa incluyen segmentar datos en aplicaciones para su reenvío a través de la red, realizar comprobaciones matemáticas de la integridad de los datos recibidos y multiplexar flujos de datos (tanto transmitidos como recibidos) para múltiples aplicaciones simultáneamente. De ello se deduce que la capa de host a host tiene un medio para identificar aplicaciones y es capaz de reordenar los datos recibidos en el orden incorrecto.

Actualmente, la capa de host a host consta de dos protocolos: el protocolo de control transmisión TCP y protocolo de datagramas de usuario UDP. Dado que Internet se orienta cada vez más a las transacciones, se definió un tercer protocolo, provisionalmente llamado Protocolo de control de transacciones/transmisiones (T/TCP). Sin embargo, la mayoría de los servicios de aplicaciones de Internet utilizan protocolos TCP y UDP a nivel de host a host.

capa de internet

La capa de red IPv4 consta de todos los protocolos y procedimientos que permiten que el flujo de datos entre hosts atraviese múltiples redes. Por lo tanto, los paquetes que transportan datos deben ser enrutables. El protocolo IP (Protocolo de Internet) es responsable de la enrutabilidad de los paquetes.

La capa de red debe soportar funciones de enrutamiento y gestión de rutas. Estas funciones las proporcionan protocolos externos llamados protocolos de enrutamiento. Estos incluyen protocolos IGP(Protocolos de puerta de enlace interior) y EGP (Protocolos de puerta de enlace exterior).

Nivel de acceso a la red

La capa de acceso a la red consta de todas las funciones necesarias para conexión física y transmisión de datos a través de la red. En el modelo de referencia OSI (Open Systems Interconnection), este conjunto de funciones se divide en dos capas: física y de enlace de datos. El modelo de referencia TCP/IP se creó a partir de los protocolos presentes en su nombre, y en él se fusionaron estas dos capas, ya que los distintos protocolos IP terminan en nivel de red. El protocolo IP supone que todas las funciones de bajo nivel se proporcionan ya sea red local, o conectándose a través de una interfaz serie.

Ventajas de TCP/IP

El protocolo TCP/IP permite la creación de redes multiplataforma (es decir, la comunicación a través de redes heterogéneas). Por ejemplo, una red bajo control de ventanas NT/2000 puede albergar estaciones de trabajo Unix y Macintosh, e incluso otras redes de orden inferior. TCP/IP tiene las siguientes características:

oh Buenas instalaciones recuperación después de fallas.

o Posibilidad de agregar nuevas redes sin interrumpir el trabajo actual.

o Tolerancia al error.

o Independencia de la plataforma de implementación.

o Bajos gastos generales para transferir datos de servicio.

Niveles y protocolos TCP/ IP

Los protocolos TCP e IP trabajan juntos para gestionar los flujos de datos (tanto entrantes como salientes) en una red. Pero si IP simplemente reenvía paquetes sin prestar atención al resultado, TCP debe asegurarse de que los paquetes lleguen al lugar correcto. En concreto, TCP se encarga de realizar las siguientes tareas:

o Apertura y cierre de una sesión.

o Gestión de paquetes.

o Control del flujo de datos.

o Detección y manejo de errores.

Modelo TCP/IP

El protocolo TCP/IP suele verse en el contexto de un modelo de referencia que define la división estructural de sus funciones. Sin embargo, el modelo TCP/IP se desarrolló mucho más tarde que el propio complejo de protocolos, por lo que de ninguna manera podía tomarse como modelo a la hora de diseñar protocolos.

Familia de protocolos TCP/IP

La familia de protocolos IP consta de varios protocolos, a menudo denominados término general"TCP/IP":

o IP – protocolo de capa de internet;

o TCP es un protocolo entre hosts que garantiza una entrega confiable;

La mayoría de nosotros conocemos TCP/IP como el pegamento que mantiene unida a Internet. Pero pocos son capaces de proporcionar una descripción convincente de qué es este protocolo y cómo funciona. Entonces, ¿qué es realmente TCP/IP?

TCP/IP es un medio para intercambiar información entre computadoras conectadas a una red. No importa si son parte de la misma red o están conectados a redes separadas. No importa que uno de ellos sea un ordenador Cray y el otro un Macintosh. TCP/IP es un estándar independiente de la plataforma que cierra la brecha entre computadoras dispares, sistemas operativos y redes. Es el protocolo que gobierna globalmente Internet y se debe en gran medida a la red TCP/IP.

Comprender TCP/IP implica principalmente ser capaz de comprender los conjuntos de protocolos arcanos que los hosts TCP/IP utilizan para intercambiar información. Veamos algunos de estos protocolos y descubramos qué constituye el contenedor TCP/IP.

Conceptos básicos de TCP/IP

TCP/IP es una abreviatura de Protocolo de control de transmisión/Protocolo de Internet. En terminología de redes informáticas, un protocolo es un estándar acordado previamente que permite que dos computadoras intercambien datos. De hecho, TCP/IP no es un protocolo, sino varios. Es por eso que a menudo se oye referirse a él como un conjunto o conjunto de protocolos, siendo TCP e IP los dos principales.

Software TCP/IP, en su computadora, es una implementación específica de plataforma de TCP, IP y otros miembros de la familia TCP/IP. Generalmente también contiene aplicaciones de alto nivel como FTP ( Transferencia de archivos Protocol, File Transfer Protocol), que hacen posible a través de línea de comando gestionar el intercambio de archivos a través de Internet.

TCP/IP se originó a partir de una investigación financiada por la Agencia de Proyectos de Investigación Avanzada (ARPA) del gobierno de Estados Unidos en la década de 1970. Este protocolo fue desarrollado para que las redes informáticas de los centros de investigación de todo el mundo pudieran conectarse en forma de una "red de redes" virtual (internetwork). La Internet original se creó convirtiendo un conglomerado existente de redes informáticas llamado ARPAnet utilizando TCP/IP.

La razón por la que TCP/IP es tan importante hoy en día es que permite redes independientes conectarse a Internet o unirse para crear intranets privadas. Las redes informáticas que componen una intranet están conectadas físicamente a través de dispositivos llamados enrutadores o enrutadores IP. Un enrutador es una computadora que transmite paquetes de datos de una red a otra. En una intranet basada en TCP/IP, la información se transmite en unidades discretas llamadas paquetes IP o datagramas IP. Gracias al software TCP/IP, todos los ordenadores conectados a red informática, convertirse en “parientes cercanos”. Básicamente, oculta los enrutadores y la arquitectura de red subyacente y hace que todo parezca uno solo. gran red. Al igual que conectarse a Redes Ethernet se reconocen mediante ID de Ethernet de 48 bits, las conexiones de intranet se identifican mediante direcciones IP de 32 bits, que expresamos en la forma numeros decimales, separados por puntos (por ejemplo, 128.10.2.3). Tomando la dirección IP computadora remota, una computadora en una intranet o en Internet puede enviarle datos como si fueran parte de la misma red física.

TCP/IP proporciona una solución al problema de datos entre dos ordenadores conectados a la misma intranet pero pertenecientes a diferentes redes fisicas. La solución consta de varias partes, y cada miembro de la familia de protocolos TCP/IP contribuye al objetivo general. IP, el protocolo más fundamental de la suite TCP/IP, transporta datagramas IP a través de intranets y realiza función importante Llamado enrutamiento, consiste esencialmente en elegir la ruta que tomará un datagrama desde el punto A al punto B y usar enrutadores para "saltar" entre redes.

TCP es un protocolo más alto nivel, que permite que los programas de aplicación que se ejecutan en diferentes computadoras host en una red intercambien flujos de datos. TCP divide los flujos de datos en cadenas llamadas segmentos TCP y los transmite mediante IP. En la mayoría de los casos, cada segmento TCP se envía en un datagrama IP. Sin embargo, si es necesario, TCP dividirá segmentos en múltiples datagramas IP que encajan en los marcos de datos físicos que se utilizan para transferir información entre computadoras en la red. Debido a que IP no garantiza que los datagramas se recibirán en la misma secuencia en la que fueron enviados, TCP vuelve a ensamblar segmentos TCP en el otro extremo de la ruta para formar un flujo continuo de datos. FTP y telnet son dos ejemplos de populares programas de aplicacion TCP/IP, que dependen del uso de TCP.

Otro miembro importante del conjunto TCP/IP es el Protocolo de datagramas de usuario (UDP), que es similar a TCP pero más primitivo. TCP es un protocolo "confiable" porque proporciona verificación de errores y mensajes de confirmación para garantizar que los datos lleguen a su destino sin daños. UDP es un protocolo "poco confiable" porque no garantiza que los datagramas lleguen en el orden en que fueron enviados, ni siquiera que lleguen. Si la confiabilidad es una condición deseada, se requerirá software para implementarla. Pero UDP todavía tiene su lugar en el mundo TCP/IP y se utiliza en muchos programas. El programa de aplicación SNMP (Protocolo simple de administración de redes), implementado en muchas encarnaciones de TCP/IP, es un ejemplo de programas UDP.

Otros protocolos TCP/IP desempeñan funciones menos destacadas, pero igualmente importantes. roles importantes en el funcionamiento de redes TCP/IP. Por ejemplo, el Protocolo de resolución de direcciones (ARP) convierte las direcciones IP en direcciones físicas. direcciones de red, como identificadores de Ethernet. Protocolo relacionado - protocolo conversión inversa direcciones (Protocolo de resolución de direcciones inversas, RARP): realiza y proporciona acción inversa, convirtiendo direcciones de red físicas en direcciones IP. El Protocolo de mensajes de control de Internet (ICMP) es un protocolo de acompañamiento que utiliza IP para intercambiar información de control y controlar errores relacionados con la transmisión de paquetes IP. Por ejemplo, si un enrutador no puede transmitir un datagrama IP, utiliza ICMP para informar al remitente que hay un problema. Breve descripción Algunos otros protocolos que están "escondidos bajo el paraguas" de TCP/IP se enumeran en la barra lateral.

Breve descripción de la familia de protocolos TCP/IP con abreviaturas
ARP (Protocolo de resolución de direcciones): convierte direcciones IP de 32 bits a direcciones fisicas red informática, por ejemplo, en direcciones Ethernet de 48 bits.

FTP (Protocolo de transferencia de archivos): le permite transferir archivos de una computadora a otra mediante conexiones TCP. Un protocolo de transferencia de archivos relacionado pero menos común, el Protocolo trivial de transferencia de archivos (TFTP), utiliza UDP en lugar de TCP para transferir archivos.

ICMP (Protocolo de mensajes de control de Internet): permite que los enrutadores IP envíen mensajes de error y información de control otros enrutadores IP y hosts de red. Los mensajes ICMP "viajan" como campos de datos de datagramas IP y deben implementarse en todas las variantes de IP.

IGMP (Protocolo de administración de grupos de Internet): permite que los datagramas IP se multidifundan entre computadoras que pertenecen a los grupos apropiados.

IP (Protocolo de Internet): protocolo de bajo nivel que enruta paquetes de datos a través de redes separadas unidas por enrutadores para formar Internet o intranet. Los datos viajan en forma de paquetes llamados datagramas IP.

RARP (Protocolo de resolución de direcciones inversas): convierte direcciones de red físicas en direcciones IP.

SMTP (Protocolo simple de transferencia de correo): define el formato de mensajes que un cliente SMTP que se ejecuta en una computadora puede usar para reenviar correo electrónico a un servidor SMTP que se ejecuta en otra computadora.

TCP (Protocolo de control de transmisión): protocolo orientado a la conexión que transmite datos como flujos de bytes. Los datos se envían en paquetes (segmentos TCP) que constan de encabezados y datos TCP. TCP es un protocolo "confiable" porque utiliza sumas de control para verificar la integridad de los datos y enviar confirmaciones para garantizar que los datos transmitidos se reciban sin corrupción.

UDP (Protocolo de datagramas de usuario): un protocolo independiente de la conexión que transmite datos en paquetes llamados datagramas UDP. UDP es un protocolo "poco confiable" porque el remitente no recibe información que indique si el datagrama fue realmente recibido.

Arquitectura TCP/IP

Los diseñadores de redes suelen utilizar el modelo ISO/OSI (Organización de Estándares Internacionales/Interconexión de Sistemas Abiertos) de siete capas para describir la arquitectura de la red. Cada nivel en este modelo corresponde a un nivel funcionalidad redes. En la misma base se encuentra capa fisica, que representa el entorno físico a través del cual “viajan” los datos; en otras palabras, el sistema de cableado de una red informática. encima hay capa de enlace, o capa de enlace de datos, cuyo funcionamiento lo proporcionan las tarjetas de interfaz de red. En la parte superior está la capa de programa de aplicación, donde se ejecutan los programas que utilizan funciones de utilidad de red.

La figura muestra cómo TCP/IP encaja en el modelo ISO/OSI. Esta figura también ilustra las capas de TCP/IP y muestra las relaciones entre los protocolos principales. Al transferir un bloque de datos desde una aplicación de red a una tarjeta adaptador de red pasa secuencialmente a través de varios módulos TCP/IP. Al mismo tiempo, en cada paso se completa con la información necesaria para el módulo TCP/IP equivalente en el otro extremo de la cadena. Cuando los datos llegan tarjeta de red, representan una trama Ethernet estándar, suponiendo que la red se basa en esta interfaz. El software TCP/IP en el extremo receptor recrea los datos originales para el programa receptor capturando trama de ethernet y pasarlo en orden inverso a través de un conjunto de módulos TCP/IP. (Uno de las mejores maneras descúbrelo estructura interna TCP/IP vale la pena utilizar un programa "espía" para encontrar información agregada dentro de los marcos "volando" a través de la red. varios módulos TCP/IP.)

Capas de red y protocolos TCP/IP

ISO/OSI TCP/IP _____________________________ __________________________ | Capa de aplicación | | | |_______________________________________| | _________ _________ | _____________________________ | |Red | |Red | | Nivel | Capa de presentación | | |programa| |programa| | aplicado |_______________________________________| | |_________| |_________| | programas _____________________________ | |<--- | уровень |__________________________| _________ _____________________________ _______| Сетевая |________ | Уровень звена данных | | ARP<->| Nivel de sesión | | |<->|_______________________________________| |__________________________|

| |

Para ilustrar el papel que desempeña TCP/IP en las redes informáticas del mundo real, considere lo que sucede cuando un navegador web utiliza HTTP (Protocolo de transferencia de hipertexto) para recuperar una página de datos HTML de un servidor web conectado a Internet. Para formar una conexión virtual con el servidor, el navegador utiliza una abstracción de software de alto nivel llamada socket. Y para recuperar una página web, envía un comando GET HTTP al servidor y lo escribe en el socket. El software del socket, a su vez, utiliza TCP para enviar los bits y bytes que componen el comando GET al servidor web. TCP segmenta los datos y pasa los segmentos individuales al módulo IP, que reenvía los segmentos en datagramas al servidor web.

Si el navegador y el servidor se ejecutan en computadoras conectadas a diferentes redes físicas (como suele ser el caso), los datagramas se pasan de red en red hasta llegar a aquella a la que está conectado físicamente el servidor. Finalmente, los datagramas llegan a su destino y se vuelven a ensamblar para que el servidor web, que lee las cadenas de datos desde su socket, reciba un flujo continuo de datos. Para el navegador y el servidor, los datos escritos en el socket de un extremo “aparecen” mágicamente en el otro extremo. Pero entre estos eventos ocurren todo tipo de interacciones complejas para crear la ilusión de una transferencia continua de datos entre redes informáticas.

Tema 3. Pila TCP/IP. Protocolos básicos TCP/IP

El protocolo TCP/IP es el protocolo básico de la red de transporte. El término "TCP/IP" suele referirse a todo lo relacionado con los protocolos TCP e IP. Cubre toda una familia de protocolos, programas de aplicación e incluso la propia red. La familia incluye protocolos UDP, ARP, ICMP, TELNET, FTP y muchos otros.

La arquitectura del protocolo TCP/IP está diseñada para una red integrada que consta de subredes de paquetes heterogéneos separados conectados entre sí mediante puertas de enlace, a las que se conectan máquinas heterogéneas. Cada una de las subredes opera de acuerdo con sus propios requisitos específicos y tiene su propia naturaleza de medio de comunicación. Sin embargo, se supone que cada subred puede aceptar un paquete de información (datos con el encabezado de red apropiado) y entregarlo a una dirección específica en esa subred en particular. No se requiere que la subred garantice la entrega obligatoria de paquetes y tenga un protocolo confiable de extremo a extremo. De esta forma, dos máquinas conectadas a la misma subred pueden intercambiar paquetes.

La pila del protocolo TCP/IP tiene cuatro capas (Figura 3.1).

Figura 3.1 – Pila TCP/IP

La capa IV corresponde a la capa de acceso a la red, que opera sobre protocolos estándar de capa física y de enlace de datos como Ethernet, Token Ring, SLIP, PPP y otros. Los protocolos de este nivel son responsables de la transmisión de paquetes de datos en la red a nivel de hardware.

La capa III proporciona interconexión cuando se transmiten paquetes de datos de una subred a otra. En este caso, funciona el protocolo IP.

La capa II es la principal y opera en base al protocolo de control de transmisión TCP. Este protocolo es necesario para la transmisión confiable de mensajes entre programas de aplicación ubicados en diferentes máquinas mediante la creación de conexiones virtuales entre ellos.

Nivel I – aplicado. La pila TCP/IP existe desde hace mucho tiempo e incluye una gran cantidad de protocolos y servicios a nivel de aplicación (protocolo de transferencia de archivos FTP, protocolo Telnet, protocolo Gopher para acceder a los recursos del espacio mundial GopherSpace, el protocolo HTTP más famoso para acceder bases de datos remotas de hipertexto en las telarañas del mundo, etc.).

Todos los protocolos de pila se pueden dividir en dos grupos: protocolos de transferencia de datos, que transfieren datos útiles entre dos partes; protocolos de servicio necesarios para el correcto funcionamiento de la red.

Los protocolos de servicio utilizan necesariamente algún tipo de protocolo de transferencia de datos. Por ejemplo, el protocolo de servicio ICMP utiliza el protocolo IP. Internet es una colección de todas las redes informáticas conectadas que utilizan protocolos de pila TCP/IP.

Funciones de la capa de transporte. Protocolos TCP, UDP.

El cuarto nivel del modelo está diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia en la que fueron transmitidos. No importa qué datos se transmitan, desde dónde y dónde, es decir, él mismo proporciona el mecanismo de transmisión. La capa de transporte proporciona los siguientes tipos de servicios:

– establecimiento de una conexión de transporte;

– transferencia de datos;

– interrupción de la conexión de transporte.

Funciones realizadas por la capa de transporte:

– convertir una dirección de transporte en una dirección de red;

– multiplexación de conexiones de transporte en conexiones de red;

– establecer y romper conexiones de transporte;

– ordenar bloques de datos en conexiones individuales;

– detección de errores y control necesario sobre la calidad de los servicios;

– recuperación de errores;

– segmentación, asociación y concatenación;

– control del flujo de datos sobre conexiones individuales;

– funciones de supervisión;

– transmisión de bloques de datos de transporte urgentes.

El Protocolo de control de transmisión (TCP) proporciona un servicio de entrega de paquetes confiable y orientado a la conexión.

Protocolo TCP:

– garantiza la entrega de datagramas IP;

– realiza la segmentación y ensamblaje de grandes bloques de datos enviados por programas;

– garantiza la entrega de segmentos de datos en el orden requerido;

– comprueba la integridad de los datos transmitidos mediante una suma de comprobación;

– envía acuses de recibo positivos si los datos se reciben correctamente. Al utilizar acuses de recibo selectivos, también puede enviar acuses de recibo negativos para datos que no se recibieron;

– Ofrece el transporte preferido para programas que requieren una transferencia de datos confiable basada en sesiones, como bases de datos cliente-servidor y programas de correo electrónico.

TCP se basa en la comunicación punto a punto entre dos nodos de la red. TCP recibe datos de programas y los procesa como un flujo de bytes. Los bytes se agrupan en segmentos, a los que TCP les asigna números secuenciales para permitir el ensamblaje adecuado de los segmentos en el host receptor.

Para que dos nodos TCP se comuniquen, primero deben establecer una sesión entre sí. Una sesión TCP se inicia mediante un proceso llamado protocolo de enlace de tres vías, que sincroniza números de secuencia y transmite la información de control necesaria para establecer una conexión virtual entre los nodos. Una vez que se completa este proceso de protocolo de enlace, el reenvío y el reconocimiento de paquetes comienzan en orden secuencial entre estos nodos. TCP utiliza un proceso similar antes de terminar una conexión para garantizar que ambos nodos hayan terminado de enviar y recibir datos (Figura 3.2).


Figura 3.2 – Formato del encabezado del segmento TCP

Los campos de puerto de origen y puerto de destino ocupan 2 bytes e identifican el proceso de envío y el proceso de destino. Los campos de número de secuencia y número de acuse de recibo (de 4 bytes de longitud) numeran cada byte de datos enviado o recibido. Implementado como enteros sin signo que se restablecen cuando alcanzan su valor máximo. Cada parte mantiene su propia numeración de serie. El campo de longitud del encabezado tiene 4 bits y representa la longitud del encabezado del segmento TCP, medida en palabras de 32 bits. La longitud del encabezado no es fija y puede variar según los valores establecidos en el campo de parámetros. El campo de reserva ocupa 6 bits. El campo de banderas tiene una longitud de 6 bits y contiene seis banderas de 1 bit:

– la bandera URG (puntero urgente) se pone a 1 si se utiliza el puntero al campo de datos urgentes;

– el indicador ACK (Acuse de recibo) se establece en 1 si el campo del número de acuse de recibo contiene datos. De lo contrario, este campo se ignora;



– el indicador PSH (Push) significa que la pila TCP receptora debe informar inmediatamente a la aplicación de los datos entrantes, en lugar de esperar hasta que el buffer esté lleno;

– la bandera RST (Reset) se utiliza para cancelar una conexión: debido a un error de aplicación, rechazo de un segmento incorrecto, intento de crear una conexión en ausencia del servicio solicitado;

– el indicador SYN (Sincronizar) se establece al iniciar una conexión y sincronizar el número de secuencia;

– el indicador FIN (Finalizado) se utiliza para terminar la conexión. Indica que el remitente ha terminado de transmitir datos.

El campo de tamaño de ventana (2 bytes de longitud) contiene el número de bytes que se pueden enviar después de un byte que ya ha sido confirmado. El campo de suma de comprobación (longitud 2 bytes) se utiliza para aumentar la confiabilidad. Contiene una suma de verificación del encabezado, los datos y el pseudoencabezado. Al realizar cálculos, el campo de suma de verificación se establece en cero y el campo de datos se completa con un byte cero si su longitud es un número impar. El algoritmo de suma de comprobación simplemente suma todas las palabras de 16 bits en complemento a dos y luego calcula el complemento de la suma completa.

El protocolo UDP, al ser un protocolo de datagramas, implementa el servicio siempre que sea posible, es decir, no garantiza la entrega de sus mensajes y, por tanto, de ninguna manera compensa la falta de fiabilidad del protocolo de datagramas IP. La unidad de datos del protocolo UDP se denomina paquete UDP o datagrama de usuario. Cada datagrama lleva un mensaje de usuario separado. Esto resulta en una limitación: la longitud de un datagrama UDP no puede exceder la longitud del campo de datos del protocolo IP, que a su vez está limitado por el tamaño del marco tecnológico subyacente. Por lo tanto, si el búfer UDP se llena, los datos de la aplicación se descartan. El encabezado del paquete UDP, que consta de cuatro campos de 2 bytes, contiene los campos puerto de origen, puerto de destino, longitud UDP y suma de comprobación (Figura 3.3).

Los campos de puerto de origen y puerto de destino identifican los procesos de envío y recepción. El campo de longitud UDP contiene la longitud del paquete UDP en bytes. El campo de suma de verificación contiene la suma de verificación del paquete UDP, calculada sobre todo el paquete UDP con el pseudoencabezado agregado.

Figura 3.3 – Formato de encabezado de paquete UDP

Literatura básica: 2

Lectura adicional: 7

Preguntas de seguridad:

1. ¿Qué protocolo en OSI es TCP/IP?

2. ¿Cuál es el propósito de la arquitectura del protocolo TCP/IP?

3. ¿Qué capas tiene la pila TCP/IP?

4. ¿Qué funciones realiza el protocolo de control de transmisión TCP?

5. ¿Qué diferencias existen entre los protocolos TCP y UDP?

Los servidores que implementan estos protocolos en una red corporativa proporcionan al cliente una dirección IP, puerta de enlace, máscara de red, servidores de nombres e incluso una impresora. Los usuarios no tienen que configurar manualmente sus hosts para poder utilizar la red.

El sistema operativo QNX Neutrino implementa otro protocolo de configuración automática llamado AutoIP, que es un proyecto del Comité de Configuración Automática del IETF. Este protocolo se utiliza en redes pequeñas para asignar direcciones IP locales de enlace a los hosts.

El protocolo AutoIP determina de forma independiente la dirección IP local del enlace, utilizando un esquema de negociación con otros hosts y sin contactar a un servidor central.

Usando el protocolo PPPoE

La abreviatura PPPoE significa Protocolo punto a punto sobre Ethernet. Este protocolo encapsula datos para su transmisión a través de una red Ethernet con una topología puenteada.

PPPoE es una especificación para conectar usuarios de Ethernet a Internet a través de una conexión de banda ancha, como una línea de abonado digital alquilada, un dispositivo inalámbrico o un módem por cable. El uso del protocolo PPPoE y un módem de banda ancha proporciona a los usuarios de la red informática local acceso individual y autenticado a redes de datos de alta velocidad.

El protocolo PPPoE combina la tecnología Ethernet con el protocolo PPP, creando efectivamente una conexión separada a un servidor remoto para cada usuario. El control de acceso, la contabilidad de conexiones y la selección del proveedor de servicios se determinan para los usuarios, no para los hosts. La ventaja de este método es que ni la compañía telefónica ni el proveedor de servicios de Internet tienen que ofrecer ningún soporte especial para ello. A diferencia de las conexiones de acceso telefónico, las conexiones de módem por cable y DSL siempre están activas. Debido a que la conexión física a un proveedor de servicios remoto se comparte entre varios usuarios, se necesita un método de contabilidad que registre los remitentes y destinos del tráfico y cobre a los usuarios.(descubrimiento). Una vez que se ha establecido una sesión entre un usuario individual y un host remoto (por ejemplo, un proveedor de servicios de Internet), la sesión se puede monitorear con fines de acumulación. Muchos hogares, hoteles y corporaciones brindan acceso público a Internet a través de líneas de suscriptores digitales que utilizan tecnología Ethernet y el protocolo PPPoE.

Una conexión a través del protocolo PPPoE consta de un cliente y un servidor. El cliente y el servidor funcionan utilizando cualquier interfaz que se acerque a las especificaciones de Ethernet. Esta interfaz se utiliza para emitir direcciones IP a clientes y asociar esas direcciones IP con usuarios y, opcionalmente, estaciones de trabajo, en lugar de una autenticación basada únicamente en la estación de trabajo. El servidor PPPoE crea una conexión punto a punto para cada cliente.

Configurar una sesión PPPoE

Para crear una sesión PPPoE, debe utilizar el serviciopppoed. Móduloio-pkt-*nProporciona servicios de protocolo PPPoE. Primero necesitas correrio-pkt-*Conconductor adecuado. Ejemplo:

Protocolo TCP/IP o cómo funciona Internet para tontos:
El funcionamiento de Internet global se basa en un conjunto (pila) de protocolos TCP/IP; se trata de un conjunto simple de reglas bien conocidas para el intercambio de información.
¿Alguna vez ha observado el pánico y la total impotencia de un contador al cambiar la versión del software de oficina, con el más mínimo cambio en la secuencia de clics del mouse necesarios para realizar acciones familiares? ¿O alguna vez has visto a una persona caer en estupor al cambiar la interfaz del escritorio? Para no ser un tonto, es necesario comprender la esencia. La base de información le brinda la oportunidad de sentirse seguro y libre: resolver problemas rápidamente, formular preguntas correctamente y comunicarse normalmente con el soporte técnico.

Principios operativos de los protocolos de Internet TCP/IP son esencialmente simples y recuerdan el trabajo del servicio postal soviético:
Primero, escribe una carta, luego la mete en un sobre, lo cierra, escribe las direcciones del remitente y del destinatario en el reverso del sobre y luego lo lleva a la oficina de correos más cercana. A continuación, la carta pasa a través de una cadena de oficinas de correos hasta la oficina de correos más cercana del destinatario, desde donde el cartero la entrega en la dirección especificada por el destinatario y la deposita en su buzón (con su número de apartamento) o la entrega personalmente. Cuando el destinatario de la carta quiera responderte, intercambiará las direcciones del destinatario y del remitente en su carta de respuesta, y la carta te será enviada a lo largo de la misma cadena, pero en la dirección opuesta.

Dirección del remitente:
De: Ivanov Ivan Ivanovich
De: Ivanteevka, st. Bolshaya, 8, apto. 25
Dirección del destinatario:
Para: Petrov Petr Petrovich
Dónde: Moscú, carril Usachevsky, 105, apto. 110

Consideremos la interacción de computadoras y aplicaciones en Internet y también en una red local. La analogía con el correo ordinario será casi completa.
Cada computadora (también conocida como nodo, host) en Internet también tiene una dirección única, que se llama IP (Puntero de Internet), por ejemplo: 195.34.32.116. Una dirección IP consta de cuatro números decimales (0 a 255) separados por un punto. Pero conocer sólo la dirección IP del ordenador no es suficiente, porque... En última instancia, no son los propios ordenadores los que intercambian información, sino las aplicaciones que se ejecutan en ellos. Y varias aplicaciones pueden ejecutarse simultáneamente en una computadora (por ejemplo, un servidor de correo, un servidor web, etc.). Para entregar una carta en papel normal, no basta con saber sólo la dirección de la casa, también es necesario saber el número del apartamento. Además, cada aplicación de software tiene un número similar llamado número de puerto. La mayoría de las aplicaciones de servidor tienen números estándar, por ejemplo: un servicio de correo electrónico está vinculado al puerto número 25 (también dicen: "escucha" el puerto, recibe mensajes en él), un servicio web está vinculado al puerto 80, FTP al puerto 21 , etcétera. Por lo tanto, tenemos la siguiente analogía casi completa con nuestra dirección postal habitual: “dirección de la casa” = “IP de la computadora” y “número de apartamento” = “número de puerto”

Dirección de origen:
Dirección IP: 82.146.49.55
Puerto: 2049
Dirección del destinatario (Dirección de destino):
Dirección IP: 195.34.32.116
Puerto: 53
Detalles del paquete:
...
Por supuesto, los paquetes también contienen información sobre el servicio, pero esto no es importante para comprender la esencia.

La combinación de "dirección IP y número de puerto" se denomina "socket"..
En nuestro ejemplo, enviamos un paquete desde el socket 82.146.49.55:2049 al socket 195.34.32.116:53, es decir. el paquete irá a una computadora con una dirección IP 195.34.32.116, al puerto 53. Y el puerto 53 corresponde a un servidor de reconocimiento de nombres (servidor DNS), que recibirá este paquete. Conociendo la dirección del remitente, este servidor podrá, tras procesar nuestra petición, generar un paquete de respuesta que irá en sentido contrario al socket del remitente 82.146.49.55:2049, que para el servidor DNS será el socket del destinatario.

Como regla general, la interacción se lleva a cabo según el esquema "cliente-servidor": el "cliente" solicita cierta información (por ejemplo, una página de un sitio web), el servidor acepta la solicitud, la procesa y envía el resultado. Los números de puerto de las aplicaciones de servidor son bien conocidos, por ejemplo: un servidor de correo SMTP “escucha” en el puerto 25, un servidor POP3 que permite leer el correo de tus buzones “escucha” en el puerto 110, un servidor web escucha en el puerto 80, etc. La mayoría de los programas en una computadora doméstica son clientes, por ejemplo, el cliente de correo electrónico Outlook, los navegadores web IE, Firefox, etc. Los números de puerto en el cliente no son fijos como los del servidor, sino que el sistema operativo los asigna dinámicamente. . Los puertos de servidor fijos suelen tener números hasta 1024 (pero hay excepciones) y los puertos de cliente comienzan después de 1024.

IP es la dirección de una computadora (nodo, host) en la red y el puerto es el número de una aplicación específica que se ejecuta en esta computadora. Sin embargo, a una persona le resulta difícil recordar las direcciones IP digitales; es mucho más conveniente trabajar con nombres alfabéticos. Después de todo, es mucho más fácil recordar una palabra que un conjunto de números. Esto ya está hecho: cualquier dirección IP digital se puede asociar con un nombre alfanumérico. Como resultado, por ejemplo, en lugar de 82.146.49.55, puede utilizar el nombre www.ofnet.ru. Y el servicio de nombres de dominio, DNS (Sistema de nombres de dominio), es responsable de convertir un nombre de dominio en una dirección IP digital.

Escriba el nombre de dominio www.yandex.ru en la barra de direcciones del navegador y haga clic. A continuación, el sistema operativo realiza las siguientes acciones:
- Se envía una solicitud (más precisamente, un paquete con una solicitud) al servidor DNS en el socket 195.34.32.116:53.
El puerto 53 corresponde al servidor DNS, una aplicación que resuelve nombres. Y el servidor DNS, después de procesar nuestra solicitud, devuelve la dirección IP que coincide con el nombre ingresado. El diálogo es el siguiente: ¿Qué dirección IP corresponde al nombre www.yandex.ru? Respuesta: 82.146.49.55.
- A continuación, nuestra computadora establece una conexión al puerto 80 de la computadora 82.146.49.55 y envía una solicitud (paquete de solicitud) para recibir la página www.yandex.ru. El puerto 80 corresponde al servidor web. El puerto 80 no está escrito en la barra de direcciones del navegador, porque... se utiliza de forma predeterminada, pero se puede especificar explícitamente después de los dos puntos: http://www.yandex.ru:80.
- Al recibir una solicitud nuestra, el servidor web la procesa y nos envía una página en varios paquetes en HTML, un lenguaje de marcado de texto que entiende el navegador. Nuestro navegador, al recibir la página, la muestra. Como resultado, vemos la página principal de este sitio en la pantalla.

¿Por qué necesito saber esto?
Por ejemplo, notó un comportamiento extraño en su computadora: actividad extraña en la red, ralentizaciones, etc. ¿Qué hacer? Abra la consola (haga clic en el botón "Inicio" - "Ejecutar" - escriba cmd - "Aceptar"). En la consola, escriba el comando netstat -an y haga clic. Esta utilidad mostrará una lista de conexiones establecidas entre los sockets de nuestra computadora y los sockets de hosts remotos.
Si vemos algunas direcciones IP extranjeras en la columna "Dirección externa" y el puerto número 25 después de los dos puntos, ¿qué podría significar esto? (¿Recuerda que el puerto 25 corresponde al servidor de correo?) Esto significa que su computadora ha establecido una conexión con algún servidor (servidores) de correo y está enviando algunas cartas a través de él. Y si su cliente de correo electrónico (Outlook, por ejemplo) no se está ejecutando en este momento y todavía hay muchas conexiones de este tipo en el puerto 25, entonces probablemente haya un virus en su computadora que envía spam en su nombre o reenvía su crédito. números de tarjetas junto con contraseñas a los atacantes.
Además, es necesario comprender los principios de Internet para configurar correctamente un firewall (firewall), un programa (a menudo suministrado con un antivirus) diseñado para filtrar paquetes "amigos" y "enemigos". Por ejemplo, su firewall informa que alguien quiere establecer una conexión a algún puerto de su computadora. ¿Permitir o negar?

Todo este conocimiento es extremadamente útil. al comunicarse con el soporte técnico: lista de puertos que tendrás que afrontar:
135-139 - Windows utiliza estos puertos para acceder a recursos informáticos compartidos: carpetas, impresoras. No abra estos puertos al exterior, es decir. a la red local regional e Internet. Deben cerrarse con un firewall. Además, si en la red local no ve nada en el entorno de red o no es visible, probablemente esto se deba al hecho de que el firewall ha bloqueado estos puertos. Por tanto, estos puertos deben estar abiertos para la red local, pero cerrados para Internet.
21 - Puerto del servidor FTP.
25 - Puerto del servidor de correo SMTP. Su cliente de correo electrónico envía cartas a través de él. La dirección IP del servidor SMTP y su puerto (25) deben especificarse en la configuración de su cliente de correo.
110 - Puerto del servidor POP3. A través de él, su cliente de correo recoge las cartas de su buzón. La dirección IP del servidor POP3 y su puerto (110) también deben especificarse en la configuración de su cliente de correo.
80 - Puerto del servidor WEB.
3128, 8080 - servidores proxy (configurados en la configuración del navegador).

Varias direcciones IP especiales:
127.0.0.1 - este es localhost, la dirección del sistema local, es decir. dirección local de su computadora.
0.0.0.0 - así es como se designan todas las direcciones IP.
192.168.xxx.xxx- direcciones que pueden utilizarse arbitrariamente en redes locales; no se utilizan en Internet global. Son únicos sólo dentro de la red local. Puede utilizar direcciones de este rango a su discreción, por ejemplo, para crear una red en el hogar o la oficina.

Qué ha pasado máscara de subred y puerta de enlace predeterminada¿Es un enrutador y un enrutador? Estos parámetros se establecen en la configuración de conexión de red. Las computadoras están conectadas a redes locales. En una red local, las computadoras se "ven" directamente entre sí. Las redes locales están conectadas entre sí a través de puertas de enlace (enrutadores, enrutadores). La máscara de subred está diseñada para determinar si la computadora del destinatario pertenece a la misma red local o no. Si la computadora receptora pertenece a la misma red que la computadora emisora, entonces el paquete se le envía directamente; de ​​lo contrario, el paquete se envía a la puerta de enlace predeterminada, que luego, utilizando rutas que conoce, transmite el paquete a otra red, es decir. a otra oficina de correos (similar al correo en papel). Entonces:
TCP/IP es el nombre de un conjunto de protocolos de red. De hecho, el paquete transmitido pasa por varias capas. (Como en el correo: primero escribes una carta, luego la metes en un sobre con dirección, luego el correo le pone un sello, etc.).
protocolo IP- Este es el llamado protocolo de capa de red. La tarea de este nivel es entregar paquetes IP desde la computadora del remitente a la computadora del destinatario. Además de los datos en sí, los paquetes de este nivel tienen una dirección IP de origen y una dirección IP de destinatario. Los números de puerto no se utilizan a nivel de red. A qué puerto = aplicación se dirigió este paquete, en este nivel se desconoce si este paquete se entregó o se perdió; esta no es su tarea, es la tarea de la capa de transporte.
TCP y UDP Se trata de protocolos de la llamada capa de transporte. La capa de transporte se encuentra por encima de la capa de red. En este nivel, se agregan al paquete un puerto de origen y un puerto de destino.
tcp Es un protocolo orientado a conexión con entrega de paquetes garantizada. Primero, se intercambian paquetes especiales para establecer una conexión, se produce algo así como un apretón de manos (-Hola. -Hola. -¿Charlamos? -Vamos.). Además, los paquetes se envían y reciben a través de esta conexión (hay una conversación en curso) y se verifica si el paquete ha llegado al destinatario. Si el paquete no se recibe, se envía nuevamente (“repito, no escuché”).
UDP es un protocolo sin conexión con entrega de paquetes no garantizada. (Como: gritaron algo, pero te escucharon o no, no importa).
Por encima de la capa de transporte está la capa de aplicación. En este nivel operan protocolos como http, ftp, etc. HTTP y FTP- utilice el protocolo TCP confiable y el servidor DNS opera a través del protocolo UDP no confiable.

¿Cómo ver las conexiones actuales?- usando el comando netstat -an (el parámetro n especifica mostrar direcciones IP en lugar de nombres de dominio). Este comando se inicia de la siguiente manera: "Inicio" - "Ejecutar" - escriba cmd - "Ok". En la consola que aparece (ventana negra), escriba el comando netstat -an y haga clic. El resultado será una lista de conexiones establecidas entre los enchufes de nuestra computadora y los nodos remotos. Por ejemplo obtenemos:

En este ejemplo, 0.0.0.0:135 significa que nuestra computadora escucha (ESCUCHA) el puerto 135 en todas sus direcciones IP y está lista para aceptar conexiones de cualquier persona en ella (0.0.0.0:0) a través del protocolo TCP.
91.76.65.216:139: nuestra computadora escucha el puerto 139 en su dirección IP 91.76.65.216.
La tercera línea significa que la conexión ya está establecida (ESTABLECIDA) entre nuestra máquina (91.76.65.216:1719) y la remota (212.58.226.20:80). El puerto 80 significa que nuestra máquina realizó una solicitud al servidor web (de hecho, tengo páginas abiertas en el navegador).

(c) Las abreviaturas libres del artículo son mías.
c) Boris de Dubrovin




Arriba