Beruflich Dokumente
Kultur Dokumente
FACULTAD DE INGENIERAS
PROGRAMA DE INGENIERA DE SISTEMAS Y TELECOMUNICACIONES
Asignatura: TELEMATICA
Profesor: Jose Waldo de la Ossa
Semestre: VII
Laboratorio No. 2
Temtica: Capa de Transporte Protocolo TCP
Indicaciones Generales
1. La presente actividad debe ser desarrollada y entregada en FORMATO DIGITAL
(PDF), va correo electrnico Josewaldo30@gmail.com. En grupo (2 personas).
FECHA ENTREGA 08-05-2016 HASTA LAS 11:00 PM.
2. Realice la lectura sobre la funcionalidad de Wireshark1, herramienta a utilizar en el
presente
laboratorio, la cual puede ser descargada del sitio oficial
https://www.wireshark.org/#download
3. Elabore su informe sobre las actividades planteadas. Debe generar un PDF.
Objetivos de aprendizaje
Identificar la forma en la que se establece una comunicacin a nivel de transporte
mediante el protocolo TCP.
Introduccin
En esta segunda prctica sobre la pila de protocolos TCP/IP nos vamos a ocupar de lo que
se conoce como capas de transporte y de red o Internet. En la figura 1 se puede observar la
posicin que ocupan dentro de la pila de protocolos TCP/IP.
La capa de transporte se encarga, entre otras cosas, de empaquetar la informacin en
segmentos o datagramas de tamao adecuado (limitarlo, por ejemplo, a las caractersticas
de la red fsica, que podra no soportar paquetes de tamaos superiores a), de verificar
que todos los paquetes de una comunicacin han llegado a destino (dependiendo del
protocolo que usemos), de comprobar que los paquetes no estn corruptos
Los dos protocolos principales de la capa de transporte son TCP (Transmission Control
Protocol) y UDP (User Datagram Protocol). A lo largo de la prctica veremos algunas de
sus caractersticas.
1
Herramienta multiplataforma utilizada para realizar anlisis sobre paquetes de red. La utilizacin de esta
herramienta puede parecer de gran complejidad en un principio, pero es de gran utilidad una vez conocida su
interfaz y su forma de operar.
1|Linux Avanzado 1
UNIVERSIDAD DE CRDOBA
FACULTAD DE INGENIERAS
PROGRAMA DE INGENIERA DE SISTEMAS Y TELECOMUNICACIONES
Asignatura: TELEMATICA
Profesor: Jose Waldo de la Ossa
Semestre: VII
Laboratorio No. 2
Temtica: Capa de Transporte Protocolo TCP
Figura 1
UNIVERSIDAD DE CRDOBA
FACULTAD DE INGENIERAS
PROGRAMA DE INGENIERA DE SISTEMAS Y TELECOMUNICACIONES
Asignatura: TELEMATICA
Profesor: Jose Waldo de la Ossa
Semestre: VII
Laboratorio No. 2
Temtica: Capa de Transporte Protocolo TCP
Paso 3 - Vamos ahora a ver cmo funciona la capa de transporte. Dentro de la misma
podemos encontrar principalmente dos protocolos, TCP y UDP. Filtra en Wireshark la
comunicacin que ha tenido lugar entre tu computador y la pgina web en 190.66.23.42.
Puedes crear un filtro como:
ip.addr eq la_ip_de_tu_maquina and ip.addr eq 190.66.23.42
Observa la lista de paquetes que has recuperado. A qu protocolos pertenecen? Recupera
el mensaje de protocolo HTTP cuya info sea exactamente GET / HTTP/1.1 y brelo
3|Linux Avanzado 1
UNIVERSIDAD DE CRDOBA
FACULTAD DE INGENIERAS
PROGRAMA DE INGENIERA DE SISTEMAS Y TELECOMUNICACIONES
Asignatura: TELEMATICA
Profesor: Jose Waldo de la Ossa
Semestre: VII
Laboratorio No. 2
Temtica: Capa de Transporte Protocolo TCP
4|Linux Avanzado 1
UNIVERSIDAD DE CRDOBA
FACULTAD DE INGENIERAS
PROGRAMA DE INGENIERA DE SISTEMAS Y TELECOMUNICACIONES
Asignatura: TELEMATICA
Profesor: Jose Waldo de la Ossa
Semestre: VII
Laboratorio No. 2
Temtica: Capa de Transporte Protocolo TCP
UNIVERSIDAD DE CRDOBA
FACULTAD DE INGENIERAS
PROGRAMA DE INGENIERA DE SISTEMAS Y TELECOMUNICACIONES
Asignatura: TELEMATICA
Profesor: Jose Waldo de la Ossa
Semestre: VII
Laboratorio No. 2
Temtica: Capa de Transporte Protocolo TCP
Paso 4 - Para terminar con los protocolos de la capa de transporte, vamos a introducir otra
de sus propiedades. El protocolo TCP sobre IP se define como un protocolo orientado a
conexin. Esto quiere decir que los mensajes deben ser recibidos por el destinatario en el
mismo orden en que han sido enviados (recuerda que en el protocolo TCP slo
disponamos de un nmero ACK que indicaba que un mensaje TCP era respuesta a una
solicitud determinada, pero no haba ningn indicador de cules eran los mensajes previos
o posteriores a ese; si los mensajes no llegan en el mismo orden en que han sido enviados,
la mquina receptora no podr recomponerlos).
Referencias
https://www.wireshark.org/
http://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-para-detectaractividad-maliciosa/
http://manualwireshark.blogspot.com.co/
6|Linux Avanzado 1