7 DE SEPTIEMBRE DE 2015
E T R O P S N A R T E D A P A C Y S E R O I R E P U S S A P A C E D S O L O C O T O R
INSTITUTO TECNOLÓGICO SUPERIOR DE PURUÁNDIRO ALONSO HERNÁNDEZ BACA ISC. JUAN ANTONIO LÓPEZ TAPIA
1 2.1. Aplicaciones: La interfaz entre redes. Los protocolos de la capa de aplicación los utilizan tanto los dispositivos de origen como de destino durante una sesión de comunicación. Los protocolos de la capa de aplicación que se implementaron en los hosts de origen y destino deben coincidir para que las comunicaciones tengan éxito. Los protocolos establecen reglas consistentes para el intercambio de datos entre aplicaciones y servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. Estos mensajes pueden ser solicitudes de servicios acuses de recibo mensajes de datos mensajes de estado o mensajes de error. Los protocolos también definen los di!logos de mensajes asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos. "uchos tipos de aplicaciones diferentes se comunican a través de las redes de datos. #or lo tanto los servicios de la capa de aplicación deben implementar protocolos m$ltiples para proporcionar la variedad deseada de experiencias de comunicación. %ada protocolo tiene un fin específico y contiene las características requeridas para cumplir con dicho propósito. &eben seguirse los detalles del protocolo correspondiente a cada capa así las funciones en una capa se comunican correctamente con los servicios en la capa inferior. Las aplicaciones y los servicios también pueden utilizar protocolos m$ltiples durante el curso de una comunicación simple. 'n protocolo puede especificar cómo se establece la conexión de redes y otro describir el proceso para la transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior. 2.2. Toma de medidas para las aplicaciones y Servicios. Servidores #ara poder entender los dos puntos restantes tenemos que tener claro lo que es un servidor y para ello vamos a dar aquí algunas pistas y datos que te ayuden a tenerlo m!s claro. 'n servidor es todo aquel dispositivo que responde a una solicitud de aplicaciones de cliente. En general un servidor suele ser un ordenador que contiene mucha información para ser compartida con muchos sistemas clientes. %ada servidor suele tener un servicio o proceso denominado daemon que se encarga de escuchar las peticiones darles prioridades y ejecutar las respuestas en los formatos adecuados. &ependiendo del fin de cada servidor algunos requerir!n sistemas de seguridad como usuario y contrase(a por lo que tendr!n listas con los usuarios y contrase(as permitidos para dar respuesta a las solicitudes.
2 Protocolos de la capa de aplicaciones )enemos que tener en cuenta que una aplicación puede emplear varios servicios diferentes de la capa de aplicación. &e esta forma un usuario envía una petición y el servidor realmente puede llegar a recibir muchas m!s para esa $nica petición que hace el cliente. #or otro lado el servidor suele recibir varias peticiones de clientes distintos a la vez y es aquí donde entran en juego los protocolos. Modelo cliente-servidor %ómo ya sabemos si por ejemplo nosotros queremos ver una p!gina *eb desde nuestro dispositivo móvil u ordenador primero tenemos que hacer una petición al servidor que contiene esa información. +ien pues esto es b!sicamente en lo que consiste este modelo. El usuario hace una petición al servidor y este contesta. Este modelo se encuentra dentro de la capa de aplicación ya que es la forma m!s directa que tiene un cliente para recibir información. Los protocolos de esta capa son los responsables de darle un formato a esas solicitudes y respuestas. #ara que quede m!s claro este tipo de modelo de red puede ser nuestro cliente de correo. ,osotros abrimos el cliente de correo y este hace una petición al servidor de correo para que le envíe los correos nuevos que tenga. &entro de este modelo de red estaría la carga y descarga de datos de un cliente a un servidor o viceversa. Redes y aplicaciones P2P -ntes de explicar qué son las redes y aplicaciones punto a punto hay que decir que son parecidas pero que en la pr!ctica son diferentes. edes #/#0 En este tipo de redes nos encontramos dos o m!s equipos conectados entre sí por una red pero no dependen de un servidor para compartir información. %ada equipo funciona como cliente y servidor a la vez. Las funciones de cliente o servidor se activan por solicitud. 'n ejemplo de este tipo de redes son las que tenemos en casa es decir un par de ordenadores conectados entre sí para compartir archivos. 1ncluso si colocamos una impresora en un equipo y la compartimos también estaríamos hablando de red punto a punto. 2343 siempre y cuando la impresora esté conectada a un equipo de forma directa y no a la red5. El problema de este tipo de redes es la seguridad ya que cada equipo debe administrar su propia seguridad al no tener un servidor que centralice las peticiones las cuentas de usuario y sus contrase(as. -plicaciones #/#0 'na aplicación punto a punto permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este tipo de aplicaciones cada cliente es un servidor y cada servidor es un cliente. Este tipo de aplicaciones requieren de una interfaz de usuario aunque luego tengan servicio ejecut!ndose en segundo plano. Este tipo de aplicaciones puede darse entre las
3 redes cliente6servidor en las redes punto a punto y en 1nternet. 'n ejemplo de este tipo de aplicación serían las ya mundialmente conocidas como aplicaciones de intercambio de archivos 2Emule )orrent etc.5 o los sistemas de mensajería instant!nea 2"essenger 7hats-pp etc.5 2.3. !emplos de servicios y protocolos. #rotocolos de la capa de aplicación y transporte. Los protocolos de la capa de aplicación especifican el formato y controlan la información necesaria para muchas de las funciones de comunicación de 1nternet m!s comunes. Entre esta relación de servicio8protocolo se encuentran0 9ervicio 9istema de nombres de dominios 2&,95 #rotocolo de transferencia de hipertexto 2:))#5 #rotocolo simple de transferencia de correo 29")#5 #rotocolo de oficina de correos 2#3#5 )elnet #rotocolo de configuración din!mica de host 2&:%#5 #rotocolo de transferencia de archivos 2;)#5 #rotocolo 6 puerto )%#8' puerto <= )%# puerto >? )%# puerto /< )%# puerto @@? )%# puerto /= ' puertos AB y A> )%# puertos /? y /@ &:%# El servicio del #rotocolo de configuración din!mica de host 2&:%#5 permite a los dispositivos de una red obtener direcciones 1# y otra información de un servidor &:%#. Este servicio automatiza la asignación de direcciones 1# m!scaras de subred gate*ay y otros par!metros de net*orCing del 1#. &:%# permite a un host obtener una dirección 1# de forma din!mica cuando se conecta a la red. 9e realiza el contacto con el servidor de &:%# y se solicita una dirección. El servidor &:%# elige una dirección del rango configurado llamado pool y la asigna 2DalquilaD5 para el host por un tiempo establecido. En redes locales m!s grandes o donde los usuarios cambien con frecuencia se prefiere el &:%#. Los nuevos usuarios llegan con computadoras port!tiles y necesitan una conexión.
4 3tros tienen nuevas estaciones de trabajo que necesitan conexión. En lugar de que el administrador de red asigne direcciones 1# para cada estación de trabajo es m!s eficaz que las direcciones 1# se asignen autom!ticamente mediante el &:%#. Las direcciones distribuidas por &:%# no se asignan de forma permanente a los hosts sino que sólo se alquilan por un periodo de tiempo. 9i el host se apaga o se desconecta de la red la dirección regresa al pool para volver a utilizarse. Esto es especialmente $til para los usuarios móviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección 1# cuando se conecte el hard*are ya sea por cables o por L-, inal!mbrica. &:%# le permite el acceso a 1nternet por medio de 1nternet utilizando zonas de cobertura inal!mbrica en aeropuertos o cafeterías. 'na vez que ingresa al !rea el cliente de &:%# de la computadora port!til contacta al servidor de &:%# mediante una conexión inal!mbrica. &,9 es un servicio cliente6servidor sin embargo difiere de los otros servicios cliente servidor que estamos examinando. "ientras otros servicios utilizan un cliente que es una aplicación 2como un explorador 7eb o un cliente de correo electrónico5 el cliente &,9 ejecuta un servicio por sí mismo. El cliente &,9 a veces denominado resolución &,9 admite la resolución de nombres para otras aplicaciones de red y servicios que lo necesiten. -l configurar un dispositivo de red generalmente proporcionamos una o m!s direcciones del servidor &,9 que el cliente &,9 puede utilizar para la resolución de nombres. En general el proveedor de servicios de 1nternet provee las direcciones para utilizar con los servidores &,9. %uando la aplicación del usuario pide conectarse a un dispositivo remoto por nombre el cliente &,9 solicitante consulta uno de estos servidores de denominación para resolver el nombre para una dirección numérica. El servidor &,9 almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre la dirección y el tipo de registro. -lgunos de estos tipos de registros son0 -0 una dirección de dispositivo final ,90 un servidor de nombre autoritativo %,-"E0 el nombre canónico 2o ,ombre de dominio completamente calificado5 para un alias que se utiliza cuando varios servicios tienen una dirección de red $nica pero cada servicio tiene su propia entrada en el &,9 "F0 registro de intercambio de correos asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio %uando un cliente hace una consulta el proceso DnombradoD del servidor busca primero en sus propios registros para ver si puede resolver el nombre. 9i no puede
5 resolverlo con sus registros almacenados contacta a otros servidores para hacerlo. La solicitud puede pasar a lo largo de cierta cantidad de servidores lo cual puede tomar m!s tiempo y consumir banda ancha. 'na vez que se encuentra una coincidencia y se devuelve al servidor solicitante original el servidor almacena temporalmente en la caché la dirección numerada que coincide con el nombre. 9i vuelve a solicitarse ese mismo nombre el primer servidor puede regresar la dirección utilizando el valor almacenado en el caché de nombres. El almacenamiento en caché reduce el tr!fico de la red de datos de consultas &,9 y las cargas de trabajo de los servidores m!s altos de la jerarquía. El servicio del cliente &,9 en las #% de 7indo*s optimiza el rendimiento de la resolución de nombres &,9 almacenando previamente los nombres resueltos en la memoria. Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Entre los ejemplos de dominios del nivel superior se encuentran0 .au0 -ustralia .co0 %olombia .com0 una empresa o industria .jp0 4apón .org0 una organización sin fines de lucro &espués de los dominios del nivel superior se encuentran los nombres de los dominios de segundo nivel y debajo de estos hay otros dominios de nivel inferior. %ada nombre de dominio es una ruta hacia este !rbol invertido que comienza de la raíz. #or ejemplo el servidor &,9 raíz puede no saber exactamente dónde se ubica el servidor de correo electrónico mail.xxxx.com pero conserva un registro para el dominio DcomD dentro del dominio de nivel superior. -simismo los servidores dentro del dominio DcomD pueden no tener un registro de mail.cisco.com pero sí tienen un registro para el dominio Dxxxx.comD. :))#0 %uando se escribe una dirección 7eb 2o 'L5 en un explorador de 1nternet el explorador establece una conexión con el servicio 7eb del servidor que utiliza el protocolo :))#. 'L 2o Localizador uniforme de recursos5 y '1 21dentificador uniforme de recursos5 son los nombres que la mayoría de las personas asocian con las direcciones 7eb. Los exploradores 7eb son las aplicaciones cliente que utilizan nuestras computadoras para conectarse a la 7orld 7ide 7eb y acceder a recursos almacenados en un servidor 7eb.
9")# 8#3#0 %orreo electrónico el servidor de red m!s conocido ha revolucionado la manera en que nos comunicamos por su simpleza y velocidad. 1nclusive para ejecutarse en una computadora o en otro dispositivo los correos electrónicos requieren de diversos servicios y aplicaciones. %uando la gente redacta mensajes de correo electrónico generalmente utilizan una aplicación llamada -gente de usuario de correo 2"'-5 o un cliente de correo electrónico. "'- permite enviar los mensajes y colocar los recibidos en el buzón del cliente ambos procesos son diferentes. #ara recibir correos electrónicos desde un servidor de correo el cliente de correo electrónico puede utilizar un #3#. -l enviar un correo electrónico desde un cliente o un servidor se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo 9")#. En general un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación. %omo se mencionó anteriormente los correos electrónicos pueden utilizar los protocolos #3# y 9")#. #3# y #3#= 2#rotocolo de oficina de correos v=5 son protocolos de envío de correo entrante y protocolos cliente6servidor típicos. Envían correos electrónicos desde el servidor correspondiente al cliente 2"'-5. El "&- escucha cuando un cliente se conecta a un servidor. ;)# El #rotocolo de transferencia de archivos 2;)#5 es otro protocolo de la capa de aplicación de uso com$n. El ;)# se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. 'n cliente ;)# es una aplicación que se ejecuta en una computadora y que carga y descarga archivos de un servidor que ejecuta el demonio ;)# 2;)#d5. El ;)# necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa0 una para comandos y respuestas otra para la transferencia real de archivos. El cliente establece la primera conexión con el servidor en )%# puerto /@. Esta conexión se utiliza para controlar el tr!fico que consiste en comandos del cliente y respuestas del servidor. El cliente establece la segunda conexión con el servidor en )%# puerto /?. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo.
La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar 2bajar5 un archivo desde el servidor o el cliente puede cargar 2subir5 un archivo en el servidor.
7 )elnet 8 99: "ucho antes de que existieran las computadoras de escritorio con interfaces gr!ficas sofisticadas las personas utilizaban sistemas basados en textos que eran simplemente terminales conectadas físicamente a una computadora central. 'na vez que las redes estaban disponibles las personas necesitaban acceder en forma remota a los sistemas inform!ticos de la misma manera en que lo hacían con las terminales conectadas directamente. 2.". #$nciones de la capa de transporte. La capa de transporte permite la segmentación de datos y brinda el control necesario para re ensamblar las partes dentro de los distintos 9tream de comunicación. Las responsabilidades principales que debe cumplir son0 •
• • • • •
astreo de comunicación individual entre aplicaciones en los hosts de origen y destino 9egmentación de datos y manejo de cada parte e ensamble de segmentos en streams de datos de aplicación 1dentificación de diferentes aplicaciones "ultiplexación astreo de conversaciones individuales
%ualquier host puede tener m$ltiples aplicaciones que se comunican a través de la red. %ada una de estas aplicaciones se comunicar! con una o m!s aplicaciones en hosts remotos. Es responsabilidad de la capa de transporte mantener los streams de comunicación m$ltiple entre estas aplicaciones. Se%mentaci&n de datos -sí como cada aplicación crea datos de 9tream para enviarse a una aplicación remota estos datos se pueden preparar para enviarse a través de los medios en partes manejables. Los protocolos de la capa de transporte describen los servicios que segmentan estos datos de la capa de aplicación. Esto incluye la encapsulación necesaria en cada sección de datos. %ada sección de datos de aplicación requiere que se agreguen encabezados en la capa de transporte para indicar la comunicación a la cual est! asociada.
Re ensam'le de se%mentos En el host de recepción cada sección de datos se puede direccionar a la aplicación adecuada. -dem!s estas secciones de datos individuales también
! deben reconstruirse para generar un 9tream completo de datos que sea $til para la capa de aplicación. Los protocolos en la capa de transporte describen cómo se utiliza la información del encabezado de la capa para re ensamblar las partes de los datos en streams para pasarlos a la capa de aplicación. (dentificaci&n de aplicaciones #ara pasar streams de datos a las aplicaciones adecuadas la capa de transporte debe identificar la aplicación meta. #ara lograr esto la capa de transporte asigna un identificador a la aplicación. Los protocolos )%#81# denominan a este identificador n$mero de puerto. - todos los procesos de soft*are que requieran acceder a la red se les asigna un n$mero de puerto exclusivo en ese host. Este n$mero de puerto se utiliza en el encabezado de la capa de transporte para indicar qué aplicación se asocia a qué parte. La capa de transporte es el enlace entre la capa de aplicación y la capa inferior que es responsable de la transmisión de la red. Esta capa acepta los datos de diferentes conversaciones y la pasa a las capas inferiores como partes manejables que se pueden multiplexar de forma eventual en la red. Las aplicaciones no necesitan saber los detalles operativos de la red en uso. Las aplicaciones generan datos que se envían desde una aplicación a otra sin tener en cuenta el tipo de host destino el tipo de medios sobre los que los datos deben viajar el paso tomado por los datos la congestión en un enlace o el tama(o de la red. -dem!s las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envían datos en la red. 9u responsabilidad es entregar los datos al dispositivo adecuado. La capa de transporte clasifica entonces estas piezas antes de enviarlas a la aplicación adecuada. :ay m$ltiples protocolos de la capa de transporte debido a que las aplicaciones tienen diferentes requisitos. #ara algunas aplicaciones los segmentos deben llegar en una secuencia específica de manera que puedan ser procesados en forma exitosa. En algunos casos todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. En otros casos una aplicación puede tolerar cierta pérdida de datos durante la transmisión a través de la red. En las redes convergentes actuales las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitir a los dispositivos manejar estos diversos requerimientos de datos.
M$ltiple)aci&n de conversaci&n
" #uede haber aplicaciones o servicios que se ejecutan en cada host de la red. cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto de manera que la capa de transporte determina con qué aplicación o Servicio se identifican los datos -dem!s de utilizar la información contenida en los encabezados para las funciones b!sicas de segmentación y re ensamble de datos algunos protocolos en la capa de transporte proporcionan0 • • • •
%onversaciones orientadas a la conexión Entrega confiable econstrucción de datos ordenada %ontrol del flujo
2.*. Protocolo T+P: +om$nicaci&n con confia'ilidad. )%# 2que significa #rotocolo de %ontrol de )ransmisión5 es uno de los principales protocolos de la capa de transporte del modelo )%#81#. En el nivel de aplicación posibilita la administración de datos que vienen del nivel m!s bajo del modelo o van hacia él 2es decir el protocolo 1#5. %uando se proporcionan los datos al protocolo 1# los agrupa en datagramas 1# fijando el campo del protocolo en A 2para que sepa con anticipación que el protocolo es )%#5. )%# es un protocolo orientado a conexión es decir que permite que dos m!quinas que est!n comunicadas controlen el estado de la transmisión. Las principales características del protocolo )%# son las siguientes0
)%# permite colocar los datagramas nuevamente en orden cuando vienen del protocolo 1#. )%# permite que el monitoreo del flujo de los datos y así evitar la saturación de la red. )%# permite que los datos se formen en segmentos de longitud variada para DentregarlosD al protocolo 1#. )%# permite multiplexar los datos es decir que la información que viene de diferentes fuentes 2por ejemplo aplicaciones5 en la misma línea pueda circular simult!neamente. #or $ltimo )%# permite comenzar y finalizar la comunicación amablemente.
10 l o'!etivo de T+P %on el uso del protocolo )%# las aplicaciones pueden comunicarse en forma segura 2gracias al sistema de acuse de recibo del protocolo )%#5 independientemente de las capas inferiores. Esto significa que los routers 2que funcionan en la capa de 1nternet5 sólo tienen que enviar los datos en forma de datagramas sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte 2o m!s específicamente el protocolo )%#5. &urante una comunicación usando el protocolo )%# las dos m!quinas deben establecer una conexión. La m!quina emisora 2la que solicita la conexión5 se llama cliente y la m!quina receptora se llama servidor. #or eso es que decimos que estamos en un entorno %liente69ervidor. Las m!quinas de dicho entorno se comunican en modo en línea es decir que la comunicación se realiza en ambas direcciones. #ara posibilitar la comunicación y que funcionen bien todos los controles que la acompa(an los datos se agrupan es decir que se agrega un encabezado a los paquetes de datos que permitir!n sincronizar las transmisiones y garantizar su recepción. 3tra función del )%# es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tama(o variable. Estos mensajes se llaman segmentos. La f$nci&n m$ltiple)i&n )%# posibilita la realización de una tarea importante0 multiplexar8demultiplexar es decir transmitir datos desde diversas aplicaciones en la misma línea o en otras palabras ordenar la información que llega en paralelo.
Estas operaciones se realizan empleando el concepto de puertos 2o conexiones5 es decir un n$mero vinculado a un tipo de aplicación que cuando se combina con una dirección de 1# permite determinar en forma exclusiva una aplicación que se ejecuta en una m!quina determinada.
11 2.,. Administraci&n de sesiones T+P. Empezaremos por conocer el control de trasporte del modelo 3910 El proceso se conoce como de Gtres víasH
1nicio )erminación )ransmisión
n T+P(P el proceso es de la si%$iente forma: (nicio #aso @. El extremo cliente envía un segmento solicitando una conexión al servidor. El segmento no tiene datos solo cabecera 9I, #aso /. El extremo servidor envía un segmento al cliente confirmando 2acCno*ledgement5 la recepción del 9I,. En el mismo segmento el servidor indica su deseo de establecer la conexión 29I,5. El segmento no tiene datos solo cabecera #aso =. El extremo cliente envía una confirmación al 9I, del servidor. El segmento no tiene datos solo cabecera. %onexión establecida. Terminaci&n #aso @. 'n extremo envía un segmento solicitando el cierre de la conexión. El segmento no tiene datos solo cabecera ;1, #aso /. El otro extremo confirma 2-%J5 la recepción del ;1,. El extremo que ha enviado el ;1, ya no puede enviar m!s datos nuevos. %ierre solo de un sentido de la comunicación #aso =. El otro extremo envía un segmento solicitando el cierre de la conexión. El segmento no tiene datos solo cabecera. %onfirmación de ese segundo ;1, #aso K. #or si ese $ltimo -%J se pierde el que lo envío espera un tiempo 2podría tener que volverlo a enviar5. %onexión cerrada Transmisi&n con ventana deslizante/ -- +ontrol de #l$!o )%# también proporciona mecanismos para el control del flujo. El control del flujo contribuye con la confiabilidad de la transmisión )%# ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesión. %uando se le informa al origen que se recibió una cantidad específica de datos en los segmentos puede seguir enviando m!s datos para esta sesión.
12 El campo de )ama(o de ventana en el encabezado del )%# especifica la cantidad de datos que se pueden transmitir antes de que se deba recibir un acuse de recibo. El tama(o inicial de la ventana se determina durante el arranque de sesión por medio del enlace de tres vías. El mecanismo de retroalimentación del )%# ajusta la velocidad eficaz de transmisión de datos al flujo m!ximo que la red y el dispositivo de destino pueden admitir sin pérdidas. )%# intenta gestionar la tasa de transmisión de manera que todos los datos se reciban y se reduzcan las retransmisiones. er la figura para obtener una representación simplificada del tama(o de la ventana y los acuses de recibo. En este ejemplo el tama(o de la ventana inicial para una sesión )%# representada se establece en =??? bytes. %uando el emisor transmite =??? bytes espera por un acuse de recibo de los mismos antes de transmitir m!s segmentos para esta sesión. 'na vez que el emisor tiene este acuse de recibo del receptor ya puede transmitir =??? bytes adicionales. &urante el retraso en la recepción del acuse de recibo el emisor no enviar! ning$n segmento adicional para esta sesión. En los períodos en los que la red est! congestionada o los recursos del host receptor est!n exigidos la demora puede aumentar. - medida que aumenta esta demora disminuye la tasa de transmisión efectiva de los datos para esta sesión. La disminución de la velocidad de los datos ayuda a reducir la contención de recursos. Transmisi&n con ventana deslizante/ -- +ontrol de rrores 3tra forma de controlar el flujo de datos es utilizar tama(os de ventana din!micos. %uando los recursos de la red son limitados )%# puede reducir el tama(o de la ventana para lograr que los segmentos recibidos sean reconocidos con mayor frecuencia. Esto reduce de forma efectiva la velocidad de transmisión porque el origen espera que se dé acuse de recibo de los datos con m!s frecuencia. El host receptor del )%# envía el valor del tama(o de la ventana al )%# emisor para indicar el n$mero de bytes que est! preparado para recibir como parte de la sesión. 9i el destino necesita disminuir la velocidad de comunicación debido a su memoria de b$fer limitada puede enviar un valor m!s peque(o del tama(o de la ventana al origen como parte del acuse de recibo. %omo se muestra en la figura si un host receptor est! congestionado puede responder al host emisor con un segmento con tama(o reducido de la ventana. En este gr!fico se produjo la pérdida de uno de los segmentos. El receptor cambió el campo de la ventana en el encabezado del )%# de los segmentos devueltos en esta conversación de =??? a @?. Esto hizo que el emisor redujera el tama(o de la ventana a @?.
13 &espués de períodos de transmisión sin pérdidas de datos o recursos limitados el receptor comenzar! a aumentar el tama(o de la ventana. Esto reduce la sobrecarga de la red ya que se requiere enviar menos acuses de recibo. El tama(o de la ventana continuar! aumentando hasta que haya pérdida de datos lo que producir! una disminución del tama(o de la misma. Estas disminuciones y aumentos din!micos del tama(o de la ventana representan un proceso continuo en )%# que determina el tama(o óptimo de la ventana para cada sesión del )%#. En redes altamente eficientes los tama(os de la ventana pueden ser muy grandes porque no se pierden datos. En redes donde se tensiona la infraestructura subyacente el tama(o de la ventana probablemente permanecer! peque(o. 2.0. Protocolo P: +om$nicaci&n con 'a!a so'recar%a. El ' es un protocolo muy simple sin conexión. #roporciona la entrega de datos con sobrecarga baja. El ' se considera un protocolo de la capa de transporte de Dm!ximo esfuerzoD porque no ofrece verificación de errores entrega de datos garantizada ni control de flujo. &ado que el ' es un protocolo de Dm!ximo esfuerzoD es probable que sus datagramas lleguen al destino de manera desordenada o que incluso se pierdan todos. Las aplicaciones que utilizan el ' pueden tolerar peque(as cantidades de datos perdidos. 'n ejemplo de una aplicación de ' es la radio por 1nternet. 9i una sección de datos no puede entregarse es probable que sólo se produzca un efecto menor en la calidad del broadcast. Ia que ' opera sin conexión las sesiones no se establecen antes de que se lleve a cabo la comunicación como sucede con )%#. 9e dice que ' es basado en transacciones. En otras palabras cuando una aplicación tiene datos que enviar sólo los envía. "uchas aplicaciones que utilizan ' envían peque(as cantidades de datos que pueden ajustarse en un segmento. 9in embargo algunas aplicaciones envían cantidades m!s grandes que deben dividirse en varios segmentos. La #&' del ' se conoce como un datagrama aunque los términos segmento y datagrama se utilizan algunas veces de forma intercambiable para describir una #&' de la capa de transporte. %uando se envían datagramas m$ltiples a un destino pueden tomar diferentes rutas y llegar en el orden equivocado. ' no mantiene un seguimiento de los n$meros de secuencia de la manera en que lo hace )%#. ' no puede reordenar los datagramas en el orden de la transmisión. #or lo tanto ' simplemente re ensambla los datos en el orden en que se recibieron y los envía a la aplicación. 9i la secuencia de los datos es importante
14 para la aplicación la misma deber! identificar la secuencia adecuada y determinar cómo procesarlos.
i'lio%raf4a http088***.buenastareas.com8ensayos8;undamentos6&e6edes8@/A.html http088***.desarrollo*eb.com8articulos8aplicaciones6servicios6capa6aplicacion.html http088***.desarrollo*eb.com8articulos8protocolos6servicios6dns.html http088fundamentos6redes.*iCispaces.com8)emaNK.N%apaNdeNtransporte http088es.ccm.net8contents8/>@6protocolo6tcp http088moodle/.unid.edu.mx8dtsOcursosOmdl8lic8)18+,8-"8?K8%apaOdeOtransporteO delOmodeloO)%#.pdf https088cerebrote.*ordpress.com8category8udp6baja6sobrecarga6vs6confiabilidad8