MOD II TCPIP PARTE II OCTUBRE 2015
Superiores de Ecatepec
Diplomado en Redes
Modulo 2 – parte 2
Capa de Transporte.
Capa de Aplicación.
Direccionamiento VLSM.
25/10/15
1
Capa de Transporte
Transporta y regula el flujo de
información.
Determina la calidad del servicio.
Control de extremo a extremo.
Secuenciación y acuses de recibo.
25/10/15
2
Protocolos de capa 4
TCP (TransmissionControl Protocol)
Orientado a conexión
Confiable
Divide los mensajes salientes
en segmentos
Reensambla los mensajes en
la estación de destino
Vuelve a enviar lo que no se
ha recibido
Reensambla los mensajes de
los segmentos entrantes.
25/10/15
UDP (User
Datagram Protocol)
No orientado a la conexión
Poco confiable
Transmite mensajes
No ofrece verificación de
software para laentrega de
segmentos (poco confiable)
3
Formato de tramas TCP y
UDP
Trama TCP
Trama UDP
25/10/15
4
Números de puerto
Los números inferiores a
255 se usan para
aplicaciones públicas.
Los números desde 255
hasta 1023 se asignan a
las empresas para
aplicaciones comerciales.
Los números superiores a
1023 no están regulados.
25/10/15
5
Saludo TCP de tres vías
Host A
Host B
EnviarSYN (sec = x)
Recibirr SYN (sec = x)
Enviar SYN (sec = y, ACK = x+1)
Recibir SYN (sec = y, ACK = x+1)
Enviar ACK = y + 1
Recibir ACK = y + 1
25/10/15
6
Ventanas deslizantes TCP
Tamaño de ventana = 3
Enviar 1
Enviar 2
Enviar 3
Recibir 1
Recibir 2
Recibir 3
Enviar ACK = 4
Host A
Host B
Recibir ACK = 4
Enviar 4
Enviar 5
Recibir 4
Enviar 6
Recibir 5
Recibir 6
Enviar ACK = 7
Recibir ACK = 725/10/15
7
Capa de Aplicación
La capa de aplicación es la capa OSI más
cercana al sistema final y determina si existen
suficientes recursos para establecer la
comunicación entre los sistemas
Identificar y establecer la disponibilidad de los
socios de la comunicación deseada
Sincronizar las aplicaciones de cooperación
Establecer acuerdos con respecto a los
procedimientos para larecuperación de errores
Controlar la integridad de los datos
25/10/15
8
Aplicaciones de red
La World Wide Web usa el protocolo HTTP (80).
Los programas de acceso remoto utilizan el
protocolo Telnet (23).
Los programas de correo electrónico soportan el
protocolo de la capa de aplicación POP3 (110)
para correo electrónico.
Los programas de utilidades de archivo utilizan el
protocoloFTP (21) para copiar y trasladar
archivos entre sitios remotos.
La recopilación y monitoreo de datos de la red
utilizan el protocolo SNMP (161).
25/10/15
9
Sistema de denominación de
dominio (DNS)
El host A desea accesar el sitio www.cisco.com
Host A
Internet
25/10/15
DNS
¿ Cual es la dirección
IP del servidor
www.cisco.com ?
10
Sistema de denominación de
dominio (DNS)
El host A deseaaccesar el sitio www.cisco.com
Host A
Internet
25/10/15
DNS
¿ La dirección del
sitio www.cisco.com
es 198.133.219.25 ?
11
Sistema de denominación de
dominio (DNS)
El host A desea accesar el sitio www.cisco.com
Host A
DNS
El host A se
comunica vía TCP/IP
al sitio
198.133.219.25
Internet
25/10/15
12
MÁSCARAS DE RED DE LONGITUD VARIABLE
(VLSM - VARIABLE LENGTH SUBNET MASKS)
25/10/1513
Variable Length Subnet Mask (VLSM)
El subneteo standard maneja una sola máscara de subred
Con VLSM, una red puede configurarse con diferentes máscaras
de subred
Ejemplo: Una empresa ha obtenido una red de clase C, cuya
direccion es 196.4.1.0/24. Es necesario dividir esta red en 3
subredes
La subred 1 necesita direcciones para 100 hosts
La subred 2 necesita direcciones para 50 hosts
Lasubred 3 necesita direcciones para 50 hosts
¿ Cual sera la máscara de subred X?
196.4.1.0/24
255.255.255.X
25/10/15
14
Ejemplo VLSM
Máscara de subred :
X
X
X
X
X
X
=
=
=
=
=
=
25/10/15
252
248
240
224
192
128
(1111
(1111
(1111
(1110
(1100
(1000
1100)
1000)
0000)
0000)
0000)
0000)
196.4.1.0/24
255.255.255.X
-
64
32
16
8
4
2
subredes
subredes
subredes
subredes
subredes
subredes
con...
Regístrate para leer el documento completo.