Bienvenidos al Curso Gratis de Redes – Capitulo 13 – Capa 4 de Trasporte. La capa de transporte del modelo OSI toma los datos de la capa de sesión y los envía a la capa de red. La capa de transporte proporciona una comunicación segura y transparente entre dos sistemas, puede dividir los segmentos de datos en un menor tamaño y controlar la velocidad de transmisión.

Tabla de contenidos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

El modelo OSI

El modelo OSI es un estándar que debe hacer posible la conexión entre dos dispositivos finales en una red, independientemente del software o hardware que utilicen ambas partes. El modelo OSI, que se viene desarrollando desde los años 70 y se presentó por primera vez en 1983, consta de un total de siete capas, todas ellas dirigidas a áreas de trabajo diferentes, pero que se apoyan unas en otras e interactúan entre sí hasta cierto punto. Las siete capas en orden ascendente son las siguientes:

  1. Capa física (Physical Layer)
  2. Capa de enlace (Data Link Layer)
  3. Capa de red (Network Layer)
  4. Capa de transporte (Transport Layer)
  5. Capa de sesión (Session Layer)
  6. Capa de presentación (Presentation Layer)
  7. Capa de aplicación (Application Layer)

¿Qué es la capa de transporte del modelo OSI?

La capa de transporte es el cuarto nivel del modelo OSI está encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de las de redes físicas en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

Entonces, ¿Qué hace la capa 4 de trasporte?

La capa de transporte es responsable de la transmisión de datos a través de la red. En este nivel, los datos no conceptualizan en términos de paquetes individuales, sino más bien en términos de una conversación. Para lograr esto, se utilizan protocolos que se definen como “reglas de la comunicación.

Los protocolos ven la transmisión completa de los paquetes comprobando los errores en la conversación, reconociendo las transmisiones exitosas y solicitando la retransmisión de las mismas si se detectan errores.

La capa de red y la capa de transporte trabajan en conjunto como un sistema postal. La capa de red se ocupa de direccionar los datos, al igual que una persona se direcciona un sobre. A continuación, la capa de transporte actúa como la oficina local de correos del remitente, ordenando y agrupando todos los datos con la misma dirección de manera similar en envíos más grandes con destino a otras oficinas locales, donde estos datos serán entregados.

La capa de transporte es la cuarta capa del modelo OSI y garantiza que dos sistemas puedan comunicarse entre sí mediante una transmisión de datos segura, fluida y transparente de extremo a extremo. Evitar la congestión también es responsabilidad del transport layer.

Servicios

Servicios proporcionados a las capas superiores

La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El firmware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de libreria o en la tarjeta de red.

Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual.

Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición ya se mantendrá en las capas superiores..

Primitivas del servicio de transporte

Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz.

El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ese es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable.

Otra diferencia entre la capa de transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar.

Las primitivas de un transporte sencillo serían:

– LISTEN: Se bloquea hasta que algún proceso intenta el contacto.

– CONNECT: Intenta activamente establecer una conexión.

– SEND: Envía información.

– RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.

– DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones.

Sockets de Berkeley

Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.

Ejemplo de capa de transporte

Entendamos la capa de transporte con la ayuda de un ejemplo.

Tomemos un ejemplo de envío de correo electrónico.

  • Cuando enviamos un correo electrónico, el correo electrónico en el modelo OSI , cada capa se comunica con la capa correspondiente del receptor.
  • Entonces, cuando el correo llega a la capa de transporte del lado del remitente, el correo electrónico se divide en pequeños segmentos. Luego, los segmentos rotos se envían a la capa de red y la capa de transporte también especifica el puerto de origen y destino.
  • En el lado del receptor, la capa de transporte vuelve a ensamblar todos los segmentos para obtener los datos y utiliza el número de puerto para identificar la aplicación para entregar los datos.

Elementos de los protocolos de transporte

El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo.

Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.

Direccionamiento

Cuando un proceso desea establecer una conexión con un computador de aplicación remoto, debe especificar a cuál se conectará (¿a quién le llegará el mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.

Establecimiento de una conexión

El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables. E

n este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean el problema de que si se pierde la conexión perdemos el orden del identificador y ya no funciona.

La solución sería más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan.

Comunicación de proceso a proceso

La capa de transporte es responsable de la entrega del mensaje al proceso apropiado.

Transport Layer utiliza un número de puerto para entregar los datos segmentados al proceso correcto entre los múltiples procesos que se ejecutan en un host en particular. Un número de puerto es una dirección de 16 bits utilizada por la capa de transporte para identificar cualquier programa cliente-servidor.

Liberación de una conexión

La liberación de una conexión es más fácil que su establecimiento. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. Trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado.

La liberación asimétrica

Es abrupta y puede resultar en la pérdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la pérdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión.

La liberación simétrica

Es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad.

Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmación de los mensajes recibidos y si esta confirmación no llega no libera la conexión y después puede que necesite la confirmación de que llegó la confirmación y entraríamos en un bucle del que no podemos salir.

Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que quiere la desconexión), se libere. Esto produce una conexión semiabierta en la que el host 1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta nunca. Para solucionar esto creamos una regla por la cual si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos, se libera automáticamente.

Control de Flujo y almacenamiento en buffer

Respecto de la manera en que se manejan las conexiones mientras están en uso, uno de los aspectos clave es el control de flujo. Se necesita un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace.

En esta capa lo que se hace es que si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto solo significa que ha llegado la TPDU, no que ha sido aceptada.

Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos convenga.

El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino depende del tipo de tráfico transportado por la conexión.

Same Order Delivery:

Este servicio de la capa de transporte garantiza que los segmentos se envíen y reciban en un orden determinado. Para ello, cada paquete está numerado y puede ordenarse correctamente.

Integridad de los datos:

Durante la transmisión de datos entre dos sistemas, estos pueden resultar dañados, perderse o llegar al destinatario en el orden equivocado. La capa de transporte utiliza mecanismos de detección de errores para garantizar que los datos se entreguen con el contenido correcto. Con este propósito, el transport layer envía un acuse de recibo al remitente.

La capa de transporte proporciona integridad de datos mediante:

  • Detectar y descartar paquetes corruptos.
  • Seguimiento de paquetes perdidos y descartados y retransmisión.
  • Reconocer paquetes duplicados y descartarlos.
  • Almacenar en búfer los paquetes desordenados hasta que lleguen los paquetes faltantes.

Control de flujo

El control de flujo regula y optimiza el tráfico de datos. En este caso, la velocidad de la transmisión se puede estrangular o aumentar para ajustar el intercambio de datos, con objeto de evitar sobrecargar al receptor.

La capa de transporte proporciona integridad de datos mediante:

  • Detectar y descartar paquetes corruptos.
  • Seguimiento de paquetes perdidos y descartados y retransmisión.
  • Reconocer paquetes duplicados y descartarlos.
  • Almacenar en búfer los paquetes desordenados hasta que lleguen los paquetes faltantes.

Evitar la congestión

Si a pesar de todo se producen cuellos de botella en los nodos y conexiones, la capa de transporte puede tomar medidas para evitar una obstrucción a largo plazo. Puede, por ejemplo, reducir la velocidad de transmisión.

  • En la red, si la carga en la red es mayor que la capacidad de carga de la red, entonces puede ocurrir congestión.
  • El control de la congestión se refiere a los mecanismos y técnicas para controlar la congestión y mantener la carga por debajo de la capacidad.
  • La capa de transporte reconoce nodos sobrecargados y caudales reducidos y toma las medidas adecuadas para superarlos.

Multiplexión y Demultiplexación

La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host solo se dispone de una dirección de red, todas las conexiones de transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.

La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se reasigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo.

Los paquetes que se transfieren de un sistema a otro pueden provenir de muchas fuentes diferentes. Mediante la multiplexación, la capa de transporte permite a los usuarios abrir aplicaciones y servicios de diferentes fuentes dentro de una misma red.

La capa de transporte proporciona el servicio de multiplexación para mejorar la eficiencia de transmisión en la comunicación de datos. En el lado del receptor, se requiere demultiplexación para recopilar los datos provenientes de diferentes procesos. La capa de transporte proporciona multiplexación ascendente y descendente:

La multiplexación ascendente significa que múltiples conexiones de capa de transporte utilizan la conexión de la misma red. La capa de transporte transmite varias transmisiones con destino al mismo destino a lo largo de la misma ruta en la red.

La multiplexación descendente significa que una conexión de capa de transporte utiliza múltiples conexiones. Esta multiplexación permite a la capa de transporte dividir una conexión de red entre varias rutas para mejorar el rendimiento de la red.

Recuperación de caídas

Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Ahora, si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.

Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba.

En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas la conexiones abiertas.

¿Qué funciones desempeña la capa de transporte?

La función principal de la capa de transporte es proporcionar una transmisión de datos funcional y segura de extremo a extremo dentro de una red. Para ello, la capa de transporte del modelo OSI coge los datos de la capa de sesión (capa 5) y los hace llegar a la capa de red (capa 3). Si es necesario, la capa de transporte también puede dividir los segmentos en unidades más pequeñas o de mayor tamaño para facilitar su transmisión.

Se puede transmitir con un protocolo orientado a conexión (TCP) o con uno no orientado a conexión (UDP). La capa de transporte puede utilizar una conexión de red, utilizar una conexión para varias conexiones o distribuir una conexión de transporte a diferentes conexiones de red. Ahora bien, siempre actúa con transparencia.

Otra de las funciones de la capa de transporte es establecer, interrumpir y supervisar la conexión. Si la transmisión tiene lugar en el modo orientado a conexión, una correcta transferencia de datos se confirma con un acuse de recibo. De este modo, el equipo que ha enviado los datos sabe que todas las unidades se han transmitido correctamente. Si el equipo emisor no recibe el acuse de recibo, iniciará automáticamente un nuevo intento de transmisión. La capa de transporte no tiene en cuenta los medios utilizados en las tres primeras capas.

La capa de transporte recibe los servicios de la capa de red y luego brinda servicios a la capa de sesión.

Del lado del remitente

Al final del remitente, la capa de transporte recopila datos de la capa de aplicación, es decir, del mensaje, y realiza la segmentación para dividir el mensaje en segmentos y luego agrega el número de puerto de origen y destino en el encabezado y envía ese mensaje a la capa de red. .

En el lado del recepto

En el extremo del receptor, la capa de transporte recopila datos de la capa de red y luego vuelve a ensamblar los datos segmentados e identifica el número de puerto leyendo su encabezado para enviar ese mensaje al puerto apropiado en la capa de sesión.

Consulte la imagen a continuación para ver el funcionamiento de Transport Layer.

Protocolos de transporte de internet

Internet tiene dos protocolos principales en la capa de transporte, uno no orientado a la conexión, UDP, y otros orientados a la conexión, el TCP y SCTP.

UDP (Protocolo de Datagramas de Usuario)

UDP (User Datagram Protocol): un protocolo de red minimalista que permite el envío de datagramas en redes basadas en IP. Prioriza rapidez sobre confiabilidad, solo envia el mensaje.

Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.

A diferencia de los protocolos orientados a conexión, las transmisiones no orientadas a conexión prescinden del acuse de recibo. Aunque se omita este mecanismo de seguridad, los protocolos no orientados a conexión siguen siendo útiles para las transmisiones en tiempo real, como las videoconferencias. Protocolos como UDP utilizan puertos entre 0 y 65 535.

Algunas características de este protocolo son:

  • Genera pocos gastos y se utiliza para aplicaciones que no requieren envío de datos confiable.
  • No orientado a la conexión, descrito en la RFC 768, sólo posee 8 bytes de carga.
  • No rastrea la recepción de datagramas en el destino, sólo envía los datagramas recibidos a la capa de aplicación a medida que llega y no reenvía datagramas perdidos. Por esto es más rápido y ligero.
  • Proporciona un servicio de datagramas poco fiable.
  • UDP es uno de los protocolos de capa de transporte más simples que proporciona funcionalidad de transmisión de datos no secuencial.
  • UDP se considera un protocolo de capa de transporte sin conexión.
  • Se hace referencia a que este tipo de protocolo se utiliza cuando la velocidad y el tamaño son más importantes que la confiabilidad y la seguridad.
  • Es un protocolo de nivel de transporte de un extremo a otro que agrega direcciones de nivel de transporte, control de errores de suma de comprobación e información de longitud a los datos recibidos de la capa superior.
  • El datagrama de usuario es el paquete construido por el protocolo UDP.

Formato del datagrama de usuario

Consulte la imagen a continuación para ver el encabezado del paquete UDP que consta de cuatro campos.

Los datagramas de usuario tienen un encabezado de tamaño fijo de 8 bytes que se divide en cuatro partes:

Dirección del puerto de origen : define el número del puerto de origen y es de 16 bits.

Dirección del puerto de destino: Define el número del puerto de destino y es de 16 bits.

Longitud total: este campo se utiliza para definir la longitud total del datagrama de usuario, que es la suma del encabezado y la longitud de los datos en bytes. Es un campo de 16 bits.

Suma de comprobación: la suma de comprobación también es un campo de 16 bits para transportar los datos de detección de errores opcionales.

Servicios UDP

  • Comunicación de proceso a proceso
  • Servicio sin conexión
  • Entrega rápida del mensaje.
  • Suma de comprobación

Desventajas

  • UDP ofrece funciones básicas necesarias para la transmisión de datos de un extremo a otro.
  • No utiliza ninguna secuenciación y no identifica el paquete dañado mientras informa un error.
  • UDP puede identificar que ha ocurrido un error, pero UDP no identifica qué paquete se ha perdido.

TCP (Protocolo de Control de Transmisión)

TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete. TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.

El protocolo TCP proporciona un servicio completo y fiable, descrito en la RFC 793. Cada segmento de TCP posee 20 bytes de carga en el encabezado. Asigna números de puerto entre 0 y 65 535 y utiliza el procedimiento de acuse de recibo descrito anteriormente.

Algunas características del protocolo TCP son:

  • Entrega confiable.
  • Control de flujo.
  • Utiliza mecanismos de enlace, temporizadores, acuses de recibo y uso dinámico de ventanas.
  • Su confiabilidad implica cierta sobrecarga en el tamaño de los encabezados y mayor tráfico entre el origen y el destino.
  • TCP es un protocolo de capa de transporte orientado a conexión .
  • TCP define explícitamente las fases de establecimiento de conexión, transferencia de datos y desconexión de la conexión para proporcionar un servicio orientado a la conexión para la transmisión de datos.
  • TCP es el protocolo de capa de transporte más utilizado .

Características del protocolo TCP

  • Transferencia de datos en streaming
  • Fiabilidad
  • Control de flujo
  • Control de errores
  • Multiplexación
  • Conexiones lógicas
  • Duplex completo

Formato de segmento TCP

  • Consulte la imagen a continuación para ver el encabezado del segmento TCP.
  • La dirección del puerto de origen es un campo de 16 bits que define el número de puerto de un programa de aplicación que envía el segmento.
  • La dirección del puerto de destino es un campo de 16 bits que define el número de puerto de un programa de aplicación que recibe el segmento.
  • El número de secuencia es un campo de 32 bits que definirá el número asignado al primer byte de datos contenidos en el segmento.
  • El número de acuse de recibo es un campo de 32 bits que describe el siguiente byte que el receptor espera recibir del remitente.
  • La longitud del encabezado (HLEN) es un campo de 4 bits que especifica la cantidad de palabras de 4 bytes en el encabezado TCP. La longitud del encabezado TCP puede estar entre 20 y 60 bytes.
  • Reservado es un campo de 6 bits que está reservado para uso futuro.
  • bits de controlHay 6 bits de control o banderas independientes diferentes en este campo.

Hay seis en el campo de control:

  1. URG: Aviso urgente
  2. ACK: Número de acuse de recibo
  3. PSH: solicitud de inserción
  4. RST: restablecer la conexión
  5. SYN: Sincronización del número de secuencia
  6. FIN: terminación de la conexión
  • Tamaño de ventana es un campo de 16 bits que define el tamaño de la ventana de envío de TCP en bytes.
  • Suma de comprobación , campo de 16 bits que contiene suma de comprobación y se utiliza para la detección de errores.
  • El puntero urgente es un campo de 16 bits. Este indicador se establece cuando hay datos urgentes en el segmento de datos.
  • Las opciones y el relleno pueden tener un campo de hasta 40 bytes para obtener información opcional en el encabezado TCP.

SCTP (Protocolo de Transmisión para el Control de Flujo)

  • El protocolo SCTP proporciona un servicio completo y fiable.
  • Ofrece los mismos servicios a las aplicaciones que el protocolo TCP.
  • Admite conexiones entre sistemas que tienen más de una dirección (host múltiple).
  • La conexión SCTP entre el sistema transmisor y receptor se denomina asociación.
  • Los datos de la asociación se organizan en bloques.
  • SCTP es uno de los protocolos de capa de transporte orientados a la conexión .
  • Permite la transmisión de datos entre emisor y receptor en modo full duplex.
  • Este protocolo simplifica la creación de conexiones a través de una red inalámbrica y el control de la transmisión de datos multimedia.

Características de SCTP

  • Unidifusión con múltiples propiedades
  • Transmisión confiable
  • Orientado a mensajes
  • multidireccional

¿Cuáles son los protocolos de la capa de transporte?

Son muchos los protocolos que utilizan o utilizaban la capa de transporte del modelo OSI. Entre ellos se encuentran los siguientes:

  • DCCP (Datagram Congestion Control Protocol): protocolo de red para la transmisión en tiempo real de datos en redes IP sin necesidad de acuse de recibo.
  • FCP (Fibre Channel Protocol): protocolo del small computer systems interface (SCSI) para una interfaz estándar en una red de área de almacenamiento (SAN).
  • IL Protocol: una forma simplificada del TCP.
  • MPTCP (Multipath TCP): una norma propuesta para unir varias rutas.
  • NORM (NACK-Oriented Reliable Multicast): para un transporte fiable en grupos de multidifusión dentro de las redes.
  • RDP (Reliable Data Protocol): un protocolo de transporte para transferir imágenes y datos.
  • RUDP (Reliable User Datagram Protocol): un protocolo para el sistema operativo Plan 9.

Conclusión:

  • Transport Layer es la cuarta capa del conjunto TCP/IP que proporciona comunicación de proceso a proceso.
  • Transport Layer proporciona servicios de comunicación de proceso a proceso, integridad de datos, control de flujo, prevención de congestión, multiplexación y demultiplexación.
  • UDP es un protocolo de capa de transporte que proporciona un servicio sin conexión.
  • TCP y SCTP son protocolos de capa de transporte que proporcionan servicios orientados a la conexión.

En este capítulo, hemos desentrañado los misterios de la Capa 4 de Transporte, cimiento vital para la seguridad en redes. Ahora, armados con conocimiento, avancemos hacia un universo digital más seguro. La ciberseguridad es un viaje constante, y tú estás un paso más cerca de la maestría. ¡Hasta el próximo capítulo!

Lee Nuestra Guía Completa:

No te detengas, sigue avanzando….

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.

CCNA 200-301: Introducción a las Redes

Cisco es una empresa que existe desde 1984. Su reconocimiento y popularidad en las empresas es conocida por su excelencia en el producto y servicio.

A raíz de tener tantos años en el mercado, muchas empresas hoy tienen sus redes conformadas por Cisco, lo cual hace que necesiten de personas con conocimientos en sus tecnologías para que puedan administrar sus redes.

Por esa razón, saber de redes y entender como funciona la tecnología Cisco, es clave. Y no solo eso, además de enseñarte todo lo que debes de conocer sobre esta marca y sus redes, te prepararemos para que si quieres, puedas certificarte en Cisco.

Te enseñaremos:

  • Una base sólida en los principales temas que se cubren a lo largo de la certificación
  • Entender cómo funciona internamente una red en lo que a protocolos se refiere
  • un primer acercamiento a los fundamentos de la seguridad de la red
  • posibles amenazas, ataques, mitigación de los mismos y automatización en redes con cisco
  • armar su primera red funcional dentro del simulador, sería una red pequeña, pero con eso ya quedarían las bases sentadas para seguir en CCNA 2

Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.

Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Andrés Muro, formado en CCNA y CyberOps, hemos creado esta formación profesional para que te puedas preparar para rendir una de las certificaciones más demandadas del mercado.

Empieza a aprender ya mismo!

Lo que aprenderás

  • Planear, crear y desplegar una red desde 0
  • Entender cómo solucionar los distintos problemas que se puedan llegar a presentar
  • Comprender las posibles amenazas que podrían comprometer, tanto a un único host, como a toda la red
  • Crear redes a medida, según los requisitos del cliente
  • Tendrán una base sólida en redes, tanto para certificarse como CCNA, como para introducirse en otras áreas, como lo es la ciberseguridad

Introducción de Camino a la Certificación del CCA, donde vas a tener tu primer acercamiento al mundo de las redes.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Continúa leyendo: