Sunteți pe pagina 1din 7

Departamento de Eléctrica y Electrónica

Comunicación de datos

NRC: 4452

Informe Practica N°2


Integrantes:
Camacho Diana

Diaz Ariel

Período Octubre 2017-Febrero 2018

Enero 25, 2018


Contenido
1. Título: Análisis de control de flujo. ..................................................................................................... 3
2. Objetivos .............................................................................................................................................. 3
a. Objetivo principal ............................................................................................................................ 3
b. Objetivos secundarios ...................................................................................................................... 3
3. Introducción ......................................................................................................................................... 3
4. Desarrollo ............................................................................................................................................ 3
a. Requisitos previos a la práctica........................................................................................................ 3
b. Selección de filtros en Wireshark. ................................................................................................... 4
c. Captura de paquetes ......................................................................................................................... 4
5. Resultado obtenidos ............................................................................................................................. 6
6. Conclusiones ........................................................................................................................................ 6
7. Referencias .......................................................................................................................................... 7

Tabla de figuras
Figura 1. Filtros de wireshark ..................................................................................................................... 4
Figura 2. Conexión en Red entre dos PC's .................................................................................................. 4
Figura 3. Sincronización entre PC(Físicamente) ........................................................................................ 5
Figura 4. Inicio sincronización entre las dos computadoras. (Lógicamente) ............................................. 5
Figura 5. Envió y recepción de ACK. ......................................................................................................... 5
Figura 6. Wireshark(Conversación TCP). .................................................................................................. 6
Figura 7. Puerto cerrado(TCP) .................................................................................................................... 6
Figura 8. Comunicación Finalizada (TCP) ................................................................................................. 6
1. Título: Análisis de control de flujo.
2. Objetivos
a. Objetivo principal
 Analizar el el proceso de una comunicación en red, basado en el protocolo TCP
mediante la captura y el análisis de paquetes con la herramienta Wireshak,
b. Objetivos secundarios
 Enviar un archivo de una PC a otra pc
 Capturar el tráfico de datos con el programa wireshark
 Identificar cada una de las actividades que realiza la comunicación en red para la
transferencia de datos

3. Introducción
El Protocolo de Control de Transmisión (TCP) es un protocolo orientado a conexión que garantiza la
entrega fiable de los datos, está compuesto por cuatro capas (Aplicación, Transporte, Internet y Acceso a
la red), en la que cada una se encarga de determinados aspectos en la comunicación y a su vez brindan un
servicio específico a la capa superior.[3]
Cuando dos nodos se comunican mediante TCP, se establece una conexión antes de que estos puedan
intercambiar los datos. Al completarse la comunicación, se cierran las sesiones y la conexión finaliza. Los
mecanismos de conexión y sesión habilitan la función de confiabilidad del TCP. Para establecer la
conexión, los hosts realizan un protocolo de enlace de tres vías en el cual el nodo destino se presenta a la
red, verifica que el nodo destino tenga un servicio activo y que este acepte solicitudes en el número de
puerto destino y por ultimo informa al nodo destino que el nodo origen intenta establecer una sesión de
comunicación en dicho número de puerto.[1],[2]
Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está
disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal cuyo objetivo
principal es el análisis de tráfico además de ser excelente aplicación didáctica para el estudio de las
comunicaciones y para la resolución de problemas de red. Implementa una amplia gama de filtros que
facilitan la definición de criterios de búsqueda para los más de 1100 protocolos y todo ello por medio de
una interfaz.[4]

4. Desarrollo
a. Requisitos previos a la práctica
 Dos computadoras
 Un cable cruzado
 El archivo a enviar
b. Selección de filtros en Wireshark.
En este paso se escribe en la línea de filtro lo que se desea filtrar en este caso escribiremos TCP, y
automáticamente se hará un filtrado de todas las acciones que estén involucrado con TCP.

Figura 1. Filtros de wireshark

c. Captura de paquetes
Para la verificación de envió de paquetes por medio del método de ventanas, segmentado la información
si es necesaria, conectaremos dos computadoras, a través de las cuales se procederá al traspaso de
información.

Figura 2. Conexión en Red entre dos PC's

Lo cual tiene el siguiente procedimiento:


1. Se realiza el sincronismo entre las dos PC.
SYN. Sincronización de los números de secuencia. Se utiliza al crear una conexión para indicar al otro
extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir (veremos que
no tiene porqué ser el cero).
ACK. El campo Número de acuse de recibo contiene información válida, es decir, el segmento actual
lleva un ACK. Observemos que un mismo segmento puede transportar los datos de un sentido y las
confirmaciones del otro sentido de la comunicación.
Figura 3. Sincronización entre PC(Físicamente)
Este procedimiento se capturara mediante Wireshark el cual, enviará la sincronización y recibirá una
respuesta de sincronización, con un ACK.

Figura 4. Inicio sincronización entre las dos computadoras. (Lógicamente)

2. Envío de ACK

Figura 5. Envió y recepción de ACK.


Teniendo esta información, en Wireshark podremos filtrar la conversación que tienen las dos maquinas
con el protocolo TCP:

Figura 6. Wireshark(Conversación TCP).

Al finalizar la comunicación, si el puerto está cerrado, nos responde con un paquete con los flags RST y
ACK.
RST. Interrupción de la conexión actual.

Figura 7. Puerto cerrado(TCP)

Y finalmente cuando termine la comunicación entre las dos PC’s en el protocolo TCP obtendremos la bandera FIN,
que dara por finalizado la transferencia de Datos.

FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar
el cierre de la conexión actual.

Figura 8. Comunicación Finalizada (TCP)

5. Resultado obtenidos
Tanto en el establecimiento de la conexión como en el proceso de envió el receptor y transmisor fue
exitoso, gracias al protocolo TCP, ya que como se mencionó es un protocolo orientado a conexión, lo cual
se refiere a que si se llega perder o dañar un paquete este se encargará de retransmitirlo.

6. Conclusiones
 Se logró analizar de manera satisfactoria el tráfico de datos tomando en cuenta que se necesita una
noción más detallada de la utilización de la herramienta Wireshark, como un recurso para el
análisis del tráfico de paquetes entre dos hosts conectados mediante el protocolo TCP, siendo este
el protocolo que permite una conexión fiable.
 Al enviar un archivo del transmisor y receptor no se tuvo errores ya que como se supo mencionar
que el protocolo TCP garantiza que los datos lleguen.
 Conforme a los resultados obtenidos a través de la práctica se ha logrado comprender el significado
que adquiere cada uno de los campos que componen a las capas de Acceso, Red y Transporte,
enfatizando nuestro interés en esta última.
 Se logró identificar algunas banderas que garantían una comunicación exitosa asi como
ASK,SYN,FIN,RST entre otros, permitiendo que la comunicación sea de manera ordenada.

7. Referencias

[1]Guerrero, Alain Ezau (Código fuente cliente-servidor). Recuperado el 25 de marzo de 2017


desde https://www.dropbox.com/sh/si868j2ujautqhm/AAAbVHshsy59vFEMVuHhUOB9a?dl=0
[2]Hernández, Gonzalo. (Protocolo de control de transferencia enero 2014). Recuperado el 22 de
marzo de 2017 desde https://www.uaeh.edu.mx/scige/boletin/huejutla/n3/r1.html
[3]Lizarraga, Hyassinni Margarita (Curso de CCNA1), recuperado el 13 de marzo de 2017 desde
https://sites.google.com/site/cursoenlineaccna1/unidad-2-capa-de-transporte-del-modelo-osi/2-2-
protocolo-tcp-comunicacion-con-confiabilidad/2-2-3-establecimiento-y-finalizacion-de-la-conexion-tcp
[4]Wireshark Tool. (s.f.). Recuperado el 15 de marzo de 2017 desde
https://www.wireshark.org/download.html

S-ar putea să vă placă și