Documente Academic
Documente Profesional
Documente Cultură
Comunicación de datos
NRC: 4452
Diaz Ariel
Tabla de figuras
Figura 1. Filtros de wireshark ..................................................................................................................... 4
Figura 2. Conexión en Red entre dos PC's .................................................................................................. 4
Figura 3. Sincronización entre PC(Físicamente) ........................................................................................ 5
Figura 4. Inicio sincronización entre las dos computadoras. (Lógicamente) ............................................. 5
Figura 5. Envió y recepción de ACK. ......................................................................................................... 5
Figura 6. Wireshark(Conversación TCP). .................................................................................................. 6
Figura 7. Puerto cerrado(TCP) .................................................................................................................... 6
Figura 8. Comunicación Finalizada (TCP) ................................................................................................. 6
1. Título: Análisis de control de flujo.
2. Objetivos
a. Objetivo principal
Analizar el el proceso de una comunicación en red, basado en el protocolo TCP
mediante la captura y el análisis de paquetes con la herramienta Wireshak,
b. Objetivos secundarios
Enviar un archivo de una PC a otra pc
Capturar el tráfico de datos con el programa wireshark
Identificar cada una de las actividades que realiza la comunicación en red para la
transferencia de datos
3. Introducción
El Protocolo de Control de Transmisión (TCP) es un protocolo orientado a conexión que garantiza la
entrega fiable de los datos, está compuesto por cuatro capas (Aplicación, Transporte, Internet y Acceso a
la red), en la que cada una se encarga de determinados aspectos en la comunicación y a su vez brindan un
servicio específico a la capa superior.[3]
Cuando dos nodos se comunican mediante TCP, se establece una conexión antes de que estos puedan
intercambiar los datos. Al completarse la comunicación, se cierran las sesiones y la conexión finaliza. Los
mecanismos de conexión y sesión habilitan la función de confiabilidad del TCP. Para establecer la
conexión, los hosts realizan un protocolo de enlace de tres vías en el cual el nodo destino se presenta a la
red, verifica que el nodo destino tenga un servicio activo y que este acepte solicitudes en el número de
puerto destino y por ultimo informa al nodo destino que el nodo origen intenta establecer una sesión de
comunicación en dicho número de puerto.[1],[2]
Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está
disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal cuyo objetivo
principal es el análisis de tráfico además de ser excelente aplicación didáctica para el estudio de las
comunicaciones y para la resolución de problemas de red. Implementa una amplia gama de filtros que
facilitan la definición de criterios de búsqueda para los más de 1100 protocolos y todo ello por medio de
una interfaz.[4]
4. Desarrollo
a. Requisitos previos a la práctica
Dos computadoras
Un cable cruzado
El archivo a enviar
b. Selección de filtros en Wireshark.
En este paso se escribe en la línea de filtro lo que se desea filtrar en este caso escribiremos TCP, y
automáticamente se hará un filtrado de todas las acciones que estén involucrado con TCP.
c. Captura de paquetes
Para la verificación de envió de paquetes por medio del método de ventanas, segmentado la información
si es necesaria, conectaremos dos computadoras, a través de las cuales se procederá al traspaso de
información.
2. Envío de ACK
Al finalizar la comunicación, si el puerto está cerrado, nos responde con un paquete con los flags RST y
ACK.
RST. Interrupción de la conexión actual.
Y finalmente cuando termine la comunicación entre las dos PC’s en el protocolo TCP obtendremos la bandera FIN,
que dara por finalizado la transferencia de Datos.
FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar
el cierre de la conexión actual.
5. Resultado obtenidos
Tanto en el establecimiento de la conexión como en el proceso de envió el receptor y transmisor fue
exitoso, gracias al protocolo TCP, ya que como se mencionó es un protocolo orientado a conexión, lo cual
se refiere a que si se llega perder o dañar un paquete este se encargará de retransmitirlo.
6. Conclusiones
Se logró analizar de manera satisfactoria el tráfico de datos tomando en cuenta que se necesita una
noción más detallada de la utilización de la herramienta Wireshark, como un recurso para el
análisis del tráfico de paquetes entre dos hosts conectados mediante el protocolo TCP, siendo este
el protocolo que permite una conexión fiable.
Al enviar un archivo del transmisor y receptor no se tuvo errores ya que como se supo mencionar
que el protocolo TCP garantiza que los datos lleguen.
Conforme a los resultados obtenidos a través de la práctica se ha logrado comprender el significado
que adquiere cada uno de los campos que componen a las capas de Acceso, Red y Transporte,
enfatizando nuestro interés en esta última.
Se logró identificar algunas banderas que garantían una comunicación exitosa asi como
ASK,SYN,FIN,RST entre otros, permitiendo que la comunicación sea de manera ordenada.
7. Referencias