• Like

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Capa de transporte

  • 2,457 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,457
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
43
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. CAPA DE TRANSPORTE
  • 2. DIFERENCIAS CON LA CAPA DE ENLACE
    Capa de enlace de datos esta diseñada para ofrecer sus servicios dentro de una única red.
    Capa de transporte ofrece sus servicios a lo largo de un conjunto de redes interconectadas.
    Capa de enlace solo controla al nivel físico.
    Capa de transporte controla todos los niveles inferiores
  • 3. SERVICIOS
    Entrega extremo a extremo
    Direccionamiento
    Entrega fiable
    Control de flujo
    Multiplexación
  • 4. Entrega extremo a extremo
    Se asegura de que el mensaje entero llegue intacto.
    Se encarga de la entrega desde el origen al destino de un mensaje entero.
    A diferencia de la capa de red que solamente entrega paquetes individuales.
  • 5. Direccionamiento
    La comunicación tiene lugar no solamente de una maquina a otra sino de una aplicación a otra.
    Los datos generados por una aplicación de una máquina deben ser recibidos no sólo por la otra máquina, sino por la aplicación correcta dentro de la máquina.
    Necesita saber qué protocolos de nivel superior se están comunicando.
  • 6. Entrega fiable
    Tiene 04 aspectos: control de errores, control de secuencia, control de pérdidas y control de duplicación.
    El tratamiento de errores se basa en la detección de errores y la retransmisión. Hace su propia comprobación extremo a extremo.
    Se asegura de que los trozos de una transmisión sean reensamblados correctamente, agregando un numero de secuencia al final de cada segmento.
    Utiliza segmentación y concatenación e indica si es el ultimo o aun quedan segmentos por enviar.
    Identifica un segmento perdido y solicita su reenvío.
    Identifica y descarta los segmentos duplicados.
  • 7. Control de flujo
    Utiliza un protocolo de ventana deslizante, que puede variar en tamaño según la ocupación del buffer.
    El control de tamaño de ventana lo hace el receptor.
    Se basan en el número de bytes que el receptor puede almacenar en lugar del número de tramas.
    Busca una transmisión de datos eficiente de forma que el receptor no se sature.
    Se utilizan tres punteros para el control de ventana: de izquierda a derecha al recibir confirmación, central a la derecha cuando se envian datos, derecha a izquierda para fijar el tamaño.
  • 8. Multiplexación
    Mejora la eficiencia de la transmisión.
    Hacia arriba: puede enviar varias transmisiones para un mismo destino por un mismo camino.
    Hacia abajo: separa una única conexión entre varios caminos diferentes para mejorar el rendimiento (velocidad de la entrega)
    Esta opción es útil cuando le red subyacente es lenta o tiene baja capacidad.
    Enviando varios segmentos de datos a la vez, la entrega es más rápida.
  • 9. Transmisión orientada a la conexión
    Consta de tres pasos:
    Establecimiento de la conexión
    Transferencia de datos
    Terminación de la conexión
  • 10. Establecimiento de la conexión
    La computadora que solicita la conexión envía un paquete de petición de conexión al receptor.
    La computadora receptora devuelve un paquete de confirmación a la computadora que realiza la solicitud.
    La computadora que realiza la solicitud devuelve un paquete para confirmar la confirmación.
  • 11. Terminación de la conexión
    Una vez que los datos han sido transferidos, la
    conexión debe ser terminada:
    La computadora solicitante envía un paquete de desconexión.
    La computadora receptora confirma el paquete de desconexión.
    La computadora solicitante confirma el paquete de confirmación.
  • 12. TCP: Protocolo de Control de la Transmisión
    Cómo accede una aplicación a TCP?
    La capa de aplicación de la máquina transmisora y de la receptora deben definir puntos terminales denominados SOCKETS.
    SOCKET es el punto que permite a las aplicaciones acceder al servicio TCP; es la interfaz o la puerta de entrada entre la capa de aplicación y la capa de transporte.
    SOCKET posee dirección: IP + Puerto (16bit)
    Puerto: TSAP (Punto de acceso servicio transporte)
    Un socket puede usarse para varias conexiones a la vez.
    Ej. FTP: puerto 21
  • 13. TCP
    Toda conexión TCP es full dúplex y punto a punto.
    Una conexión TCP está constituida por un conjunto de Bytes.
    La aplicación receptora no tiene forma de enterarse acerca de cuántas partes poseía el mensaje original.
    TCP puede decidir si enviar los datos de inmediato o almacenarlos en un buffer a la espera de mas información para enviar.
    La aplicación emplea un FLAG PUSH para ordenar a TCP no tomarse la molestia de esperar.
    TCP lleva a cabo el control de flujo para evitar que un emisor rápido sature a uno lento.
  • 14. Funcionamiento de TCP
    TCP debe tomar en cuenta el tamaño máximo que encapsula IP= 65535 Bytes.
    Las redes poseen MTU (Unidad Transferencia Máxima.
    Se introducen tantas cabeceras como segmentos del mensaje original cree TCP, tantas como datagramas estructure IP.
    Utiliza protocolo de ventana corrediza.
    Cuando un proceso TCP emisor envía información al proceso TCP receptor, inicia un temporizador. El receptor deberá generar un acuse de recibo en el que solicite el siguiente segmento del mensaje.
    Si el temporizador expira antes de recibirse el acuse de recibo, se reenvía el segmento.
  • 15. TCP
    En conclusión, posee dos funciones esenciales:
    La primera, establecer una conexión confiable E2E.
    La segunda, llevar a cabo el control de flujo de dicha conexión.
    Sin embargo, TCP es un protocolo orientado a la conexión y confiable, que se encapsula en IP, el cual no es orientado a la conexión y mucho menos confiable.
  • 16. UDP
    Encapsula aplicaciones en paquetes IP sin necesidad de establecer, utilizar y liberar una conexión.
    Es un protocolo no orientado a la conexión y no confiable.
    Ejemplo clave: Mecanismo Cliente – Servidor.