Edición de «Resumen del Capítulo 5 del Computer Networks, de Peterson: Protocolos End-To-End (Teoría de las Comunicaciones)»
De Cuba-Wiki
Puedes deshacer la edición. Antes de deshacer la edición, comprueba la siguiente comparación para verificar que realmente es lo que quieres hacer, y entonces publica los cambios para así efectuar la reversión.
Revisión actual | Tu texto | ||
Línea 1: | Línea 1: | ||
<div style="border: 1px solid #CECEFF; padding: 5px; background-color: #EEEEFF; margin: 0px 0px 15px 0px;">[[Image:Back.png|14px|]] [[Teoría de las Comunicaciones|Volver a la página de la materia]]</div> | |||
== Introducción == | == Introducción == | ||
Línea 38: | Línea 38: | ||
{| style="margin: 0 auto; text-align: center;" border="1" cellpadding="3" cellspacing="0" | {| style="margin: 0 auto; text-align: center;" border="1" cellpadding="3" cellspacing="0" | ||
|- align="center | |- align="center" | ||
! + | ! + | ||
! colspan="16" width="150px"|Bits 0 - 15 | ! colspan="16" width="150px"|Bits 0 - 15 | ||
! colspan="16" width="150px"|16 - 31 | ! colspan="16" width="150px"|16 - 31 | ||
|- align="center" | |- align="center" | ||
! | ! 0 | ||
| colspan="16" bgcolor="#FFDDDD"|Puerto origen | | colspan="16" bgcolor="#FFDDDD"|Puerto origen | ||
| colspan="16"|Puerto destino | | colspan="16"|Puerto destino | ||
|- align="center" | |- align="center" | ||
! | ! 32 | ||
| colspan="16"|Longitud del Mensaje | | colspan="16"|Longitud del Mensaje | ||
| colspan="16" bgcolor="#FFDDDD"|Suma de verificacion | | colspan="16" bgcolor="#FFDDDD"|Suma de verificacion | ||
|- align="center" | |- align="center" | ||
! | ! 64 | ||
| colspan="32"| <br />Datos<br /> | | colspan="32"| <br />Datos<br /> | ||
|} | |} | ||
Línea 81: | Línea 81: | ||
El algoritmo de checksum básicamente es el mismo que el de IP. | El algoritmo de checksum básicamente es el mismo que el de IP. | ||
La motivación de meter datos de IP en el checksum de UDP es poder detectar equivocaciones en la entrega de un paquete (por ejemplo, si se corrompe la dirección destino de IP de un paquete y llega al host equivocado, gracias al chequeo del pseudoheader UDP puede detectar que el mensaje no corresponde a ese host). | La motivación de meter datos de IP en el checksum de UDP es poder detectar equivocaciones en la entrega de un paquete (por ejemplo, si se corrompe la dirección destino de IP de un paquete y llega al host equivocado, gracias al chequeo del pseudoheader UDP puede detectar que el mensaje no corresponde a ese host). PREGUNTA: SI YA LLEGUÉ A CAPA DE TRANSPORTE, SUPUESTAMENTE EL HEADER DE IP YA FUE RETIRADO, ¿CÓMO PUEDE UTILIZARSE A ESTA ALTURA? | ||
== TCP == | == TCP == | ||
TCP es un protocolo confiable y orientado a conexión. Uno de sus puntos más importantes es que libera a la capa de aplicación de preocuparse por problemas relacionados con el reordenamiento y/o pérdida de datos, ya que garantiza que la entrega es confiable y en orden. | TCP es un protocolo confiable y orientado a conexión. Uno de sus puntos más importantes es que libera a la capa de aplicación de preocuparse por problemas relacionados con el reordenamiento y/o pérdida de datos, ya que garantiza que la entrega es confiable y en orden. | ||
Otra característica es que soporta full duplex, o sea que cada conexión TCP soporte un par de flujos de bits, uno en cada sentido. Para cada uno de estos flujos se le permite al receptor aplicar control de flujo sobre el | Otra característica es que soporta full duplex, o sea que cada conexión TCP soporte un par de flujos de bits, uno en cada sentido. Para cada uno de estos flujos se le permite al receptor aplicar control de flujo sobre el receptor. | ||
Además, aplica control de congestión, tema que se verá en detalle en el siguiente capítulo del libro. | Además, aplica control de congestión, tema que se verá en detalle en el siguiente capítulo del libro. |