Conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de
transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de
los nombres de dos protocolos importantes del conjunto de protocolos, es
decir, del protocolo TCP y del protocolo IP.
Debido a que el conjunto de protocolos TCP/IP originalmente se creó con
fines militares, está diseñado para cumplir con una cierta cantidad de
criterios, entre ellos:
•Dividir mensajes en paquetes
•Usar un sistema de direcciones
•Enrutar datos por la red
•Detectar errores en las transmisiones de datos
Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e
implementar el software de comunicaciones
modular.
Las capas están jerarquizadas. la misión de cada capa
es proveer servicios a las capas superiores
haciéndoles transparentes el modo en que esos
servicios se llevan a cabo.
Cada capa debe ocuparse exclusivamente de su nivel
inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve
resultados.
 Capa 1 o capa de enlace: Acceso al Medio, asimilable a la
capa 1 (física) y 2 (enlace de datos) del modelo OSI.
 Capa 2 o capa de red: Internet, asimilable a la capa 3 (red)
del modelo OSI.
 Capa 3 o capa de transporte: Transporte, asimilable a la
capa 4 (transporte) del modelo OSI.
 Capa 4 o capa de aplicación: Aplicación, asimilable a las
capas 5 (sesión), 6 (presentación) y 7 (aplicación) del
modelo OSI. La capa de aplicación debía incluir los detalles
de las capas de sesión y presentación OSI. Crearon una
capa de aplicación que maneja aspectos de representación,
codificación y control de diálogo.
LOS PUERTOS (PROTOCOLOS) TCP Y UDP
normalmente nos referimos a Puertos TCP y UDP, en realidad más
que de puertos debemos hablar de protocolos, ya que no se trata de
diferentes tipos de puertos, sino de diferentes protocolos utilizados
para su gestión.
TCP (Transport Control Protocol) y UDP (User Datagram Protocol)
son dos protocolos de puertos de comunicaciones que resultan
imprescindibles para éstas y que se comportan de forma diferente.
Entre estos dos tipos de protocolos, o más bien entre su
comportamiento en cuanto al tratamiento de transmisión de datos se
refiere, hay una serie de diferencias que es conveniente conocer. Vamos
a ver cuales son esas diferencias:
 Protocolo TCP:
El protocolo TCP o Transport Control Protocol proporciona un
transporte fiable de flujo de bits entre aplicaciones. Se utiliza para
enviar de forma fiable grandes cantidades de información, liberando al
programador de aplicaciones de tener que gestionar la fiabilidad de la
conexión (retransmisiones, pérdidas de paquetes, orden en que llegan
los paquetes, duplicados de paquetes...), encargándose el propio
protocolo de su gestión. Para ello, cada paquete de datos dedica 20
bytes al envío de información.
Esto hace que las transmisiones por TCP sean muy seguras... pero
también lentas, ya que cada paquete hace una serie de comprobaciones
sobre la integridad de los datos enviados, a lo que hay que añadir que al
ser los paquetes de tamaño fijo, si aumentamos el tamaño dedicado al
envío de información vamos a asegurarnos una mayor fiabilidad, pero
también enviamos menos datos.
 Protocolo UDP:
El protocolo UDP, o User Datagram Protocol en cambio proporciona
un nivel no fiable de transporte de datagramas, ya que añade muy poca
información sobre los mismos (8 bytes, frente a los 20 bytes que vimos
en el protocolo TCP). La primera consecuencia de esto es que por cada
paquete enviado se envía una mayor cantidad de datos, pero también al
reducir la información y comprobaciones de estos se aumenta la
velocidad a la que se transfieren.
Este sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP,
que es un comando utilizado para transferir ficheros entre
ordenadores, pero sobre todo es muy utilizado en la transferencia tanto
de audio como de vídeo.
El protocolo UDP no usa ningún retardo para establecer una conexión,
no mantiene estado de conexión y no hace un seguimiento de estos
parámetros. Esto hace que un servidor dedicado a una aplicación
determinada pueda soportar más clientes conectados cuando la
aplicación corre sobre UDP en lugar de sobre TCP.
 Rango de los puertos:
El campo de puerto tiene una longitud de 16 bits, lo que permite un rango que
va desde 0 a 65535, pero no todos estos puertos son de libre uso. Veamos
algunas normas sobre ellos:
El puerto 0 es un puerto reservado, pero es un puerto permitido si el emisor no
permite respuestas del receptor.
Los puertos 1 a 1023 reciben el nombre de Puertos bien conocidos, y en sistemas
Unix, para enlazar con ellos, es necesario tener acceso como superusuario.
Los puertos 1024 a 49151 son los llamados Puertos registrados, y son los de libre
utilización.
Los puertos del 491552 al 65535 son puertos efímeros, de tipo temporal, y se
utilizan sobre todo por los clientes al conectar con el servidor.
 Apertura de puertos:
Un puerto se puede abrir a dos niveles, a nivel del sistema y a nivel
salida de comunicación.
A nivel del sistema se trata de autorizar en el Firewall el tráfico por un
determinado puerto.
A nivel salida de comunicación se trata básicamente de configurar un
enrutador, o Router para que dirija el tráfico de un puerto determinado
a un terminal especificado.
 Importancia de la apertura de estos puertos:
La importancia de la apertura de estos puertos viene dada
porque muchos programas de muy diferente tipo los
utilizan, y necesitan tenerlos abiertos y, en el caso de redes,
correctamente asignados. En general, cualquier programa o
servicio que necesite comunicarse necesita un puerto (o
varios) por el que hacerlo. Los más habituales (y
conocidos) son:
 Listado de Puertos TCP/UDP
- 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos
- 21 (TCP), utilizado por FTP (File Transfer Protocol) para control
- 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol)
- 53 (TCP), utilizado por DNS (Domain Name System)
- 53 (UDP), utilizado por DNS (Domain Name System)
- 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por
DHCP
- 68 (UDP). utilizado por BOOTP BootStrap Protocol (Client) y por
DHCP
- 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol)
- 80 (TCP), utilizado por HTTP (HyperText Transfer Protocol)
- 88 (TCP), utilizado por Kerberos (agente de autenticación)
- 110 (TCP), utilizado por POP3 (Post Office Protocol)
- 137 (TCP), utilizado por NetBIOS (servicio de nombres)
- 137 (UDP), utilizado por NetBIOS (servicio de nombres)
- 138 (TCP), utilizado por NetBIOS (servicio de envío de datagramas)
- 138 (UDP), utilizado por NetBIOS (servicio de envío de datagramas)
 - 139 (TCP), utilizado por NetBIOS (servicio de sesiones)
- 139 (UDP), utilizado por NetBIOS (servicio de sesiones)
- 143 (TCP), utilizado por IMAP4 (Internet Message Access Protocol)
- 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de páginas
web)
- 631 (TCP), utilizado por CUPS (sistema de impresión de Unix)
- 993 (TCP), utilizado por IMAP4 sobre SSL
- 995 (TCP), utilizado por POP3 sobre SSL
- 1080 (TCP), utilizado por SOCKS Proxy
- 1433 (TCP), utilizado por Microsoft-SQL-Server
- 1434 (TCP), utilizado por Microsoft-SQL-Monitor
- 1434 (UDP), utilizado por Microsoft-SQL-Monitor
- 1701 (UDP), utilizado para Enrutamiento y Acceso Remoto para VPN
con L2TP.
- 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN
con PPTP.
- 1761 (TCP), utilizado por Novell Zenworks Remote Control utility
- 1863 (TCP), utilizado por MSN Messenger
Descargar

Modelo TCP / IP