Sie sind auf Seite 1von 7

UNIVERSIDAD DE LA SALLE

FACULTAD DE INGENIERIA

PROTOCOLOS TCP/UDP
Harold Leon, Carlos Uribe.
Ing. En Automatización
Universidad de la Salle
hleon31@unisalle.edu.co, curibe50@unisalle.edu.co

Resumen – Un analizador de protocolos es una herramienta que laboratorio, instalar WireShark e Iniciar la captura de
sirve para desarrollar y depurar protocolos y aplicaciones de red., la paquetes por medio del analizador de protocolos.
presenta practica de laboratorios busca emplear el analizador de
protocolos para capturar tramas enviadas por medio de un chat,
además de esto, se emplearon los conocimientos de prácticas Los conceptos requeridos para la prácticos son expuesto
anteriores realizando un trazo de la ruta empleada para el envío de a continuación en el marco teórico.
dato.

Palabras Clave: Conexión, Protocolo, Datos. II. MARCO TEORICO


Abstract - A protocol analyzer is a tool used to develop and debug
protocols and applications of red color, the practice of laboratories, Modelo OSI: Modelo de interconexión de sistemas
the analyzer of protocols to capture the frames sent through the
medium of a chat, in addition to this, will use the knowledge of abiertos, es un modelo de referencia para los
previous work practices. protocolos de la red (no es una arquitectura de red),
creado en el año 1980 por la Organización
Keywords: Connection, Protocol, Data.
Internacional de Normalización (ISO). [6]
I. INTRODUCCIÓN Este modelo contiene la explicación de 8 capas, de
las cuales destacaremos 2:
La industria requiere la comunicación como una parte
vital para su funcionamiento, Se pueden definir las Nivel 2: Capa de enlace de datos. esta capa no se
Comunicaciones Industriales como área de la tecnología encarga de comprobar si los datos recibidos son
que estudia la transmisión de información entre circuitos correctos, por otra parte, se encarga del control del
y sistemas electrónicos utilizados para llevar a cabo tareas enlace de datos, realizando tareas como la
de control y gestión del ciclo de vida de los productos delimitación de dichas tramas, reconocimiento de
industriales. [7] tramas, resolución de pérdidas de datos y
Ya que esta parte de la industria es vital, cabe que como duplicaciones, control de flujo y control del sentido
ingeniero en automatización seamos expertos en la de la transmisión. [6]
instalación de redes industriales y detección de errores. Nivel 3: Capa de red. La capa de red proporciona los
En la presente practica de laboratorio se analiza el envío medios necesarios para la transferencia de
de datagramas y su comprobación, como primera
información entre sistemas finales a través de algún
instancia vimos que existe un emisor de señal y en
receptor, pero ¿que hay dentro de este proceso al emitir tipo de red de datos. De esta manera, las capas
información? superiores no tienen que conocer la técnica de
La presente practica busca que el estudiante identifique conmutación empleada o el camino que seguirá el
las herramientas utilizadas para identificar y analizar los mensaje hacia el destino. [6]
diferentes protocolos que pueden llegar por una red Dirección IP: IP significa “Internet Protocol", o lo
Ethernet, con lo cual se estudiaran las capas dos y tres del que es lo mismo, "Protocolo de Internet”. Se trata
modelo OSI. como dice el nombre de un protocolo de
El procedimiento para seguir tuvo los siguientes pasos: comunicaciones a través de la red. Luego por otro
Creación de una cuenta en Jabber, Instale e ingrese a Yate lado tienes la dirección IP, que es el número que
Client, Establecer una reunión con los compañeros de
escoges o se te asigna dentro de la red, y que es la servidores y clientes libres que pueden ser utilizados
manera que tiene Internet de saber quién es quién. de manera gratuita. es importante destacar que este
protocolo es descentralizado, lo que quiere decir que
Se tratan por lo tanto una especie de "matrícula" para no existe un servidor central que almacene toda la
identificarte cuando estás conectado. Sin embargo, información de la red. (Robinson, 2019)
hay dos tipos de direcciones IP, las IP Públicas y las
IP Privadas, y cada una de ellas tiene una finalidad
totalmente diferente. [1]
III. METODOLOGÍA Y RESULTADOS
IP Pública: Una IP Pública es la dirección que te
asigna tu ISP, empresas que dan acceso a Internet
como Telefónica, Vodafone, etcétera, y sirve para Para la siguiente práctica se utilizó la siguiente
identificarte dentro de Internet cuando te conectas. metodología:
Aunque también las hay fijas, es común que estas IPs
suelan ser dinámicas y vayan cambiando sin que te Paso 1: Crear una cuenta Jabber.
des cuenta cada cierto tiempo.
En este paso se procedió a realizar la creación de la cuenta
Puerta de enlace: Es el dispositivo que actúa de Jabber por medio del formulario web entregado por la
interfaz de conexión entre aparatos o dispositivos, y página JabberEs.org como se muestra a continuación:
también posibilita compartir recursos entre dos o
más computadoras. Su propósito es traducir la
información del protocolo utilizado en una red
inicial, al protocolo usado en la red de destino. [4]

WireShark: Es un analizador de protocolos


open_Source para el análisis de tráfico en
comunicaciones, además es una excelente aplicación
didáctica para la resolución de problemas de red.
Este software implementa una gran serie de filtros
que facilitan la captura de más de 1100 protocolos,
cantidad que soporta la versión actual de Wireshark.
(Combs, 2019)
Yate Client: Es un motor de telefonía de última
generación; Aunque actualmente se enfoca en el
Protocolo de Voz sobre Internet (VoIP) y PSTN, su
poder reside en su capacidad para extenderse
fácilmente. La voz, el video, los datos y la mensajería
instantánea se pueden unificar bajo el motor de
enrutamiento flexible de Yate, maximizando la
eficiencia de las comunicaciones y minimizando los
costos de infraestructura para las empresas.
(YateClient, 2019)
Jabber/XMPP: Se conoce como Extensible
Messaging and Presence Protocol (XMPP, ex
Jabber) a un protocolo abierto y extensible que se
Paso 2: Instalación del software Yate Client (Qt).
basa en XML, ideado originalmente para mensajería
instantánea, se encuentra documentado y listo para
ser usado en cualquier proyecto. Además, existen
Para el presente paso se procedió a descargar e instalar el
software Yate Client para la realización de los pasos
posteriores al actual.

Paso 3: Configurar e iniciar sesión en Yate Client por


medio de la cuenta Jabber creada previamente.

A continuación, se muestra la configuración de la cuenta


dentro del entorno del software:

Paso 4: Establecer una reunión y conocer los recursos


del Programa

En esta sección añadimos un nuevo amigo por medio de


la pestaña “Friends”:

Paso 5: Enviar un mensaje y recibir un mensaje

En este paso se comprueba que efectivamente las cuentas


están conectadas y se procede a enviar un mensaje y
recibir uno de vuelta.
Además de realizar un chat privado también se puede
crear un “chat room” para hablar con más de una persona
a la vez.

Paso 7: Crear una sala pública.

Para la creación de una sala publica primero se establece


el servidor de la sala:

Paso 6: Realizar una llamada:

En esta sección del laboratorio se dispone a realizar una


llamada a un contacto por medio del software Yate Client.
A continuación, procedemos con la conexión a la sala por
medio del amigo que ya tenemos y enviamos un mensaje

Paso 10: Iniciar la captura de paquetes y tramas.

SOFTWARE WIRE SHARK.

Paso 8: Instalar Wireshark en el PC (Escoger el


dispositivo para captura de paquetes (La tarjeta de
red)).

Se procede a realizar la respectiva instalación del software


WireShark para capturar las tramas de datos enviadas a
través de los protocolos utilizados por Yate Client. Paso 11: Capture paquetes y tramas por 10 segundos.
Pare la captura de paquetes y grabe lo obtenido.

Paso 12: Escoja un paquete que maneje Yate Client.


Entre al menú desplegable estadísticas (Statistics),
busque cual es la cantidad de paquetes intercambiados
en el tiempo acordado.

En la siguiente grafica se observa la trama de datos


Paso 9: Abrir el Analizador de protocolos. obtenida a través del software realizando varias llamadas
por medio de Yate Client, en la que podemos observar que
A continuación, ejecutamos WireShark y clickeamos el software para realizar la llamada el protocolo inicial
sobre la tarjeta de red de la cual queremos extraer o que utiliza es TCP para enviar la señal de inicio de
capturar la trama de datos. llamada y al momento de contestar dicha llamada se
observa que rápidamente el protocolo es cambiado a UDP y retransmite las partes que se hayan perdido. Esto
para una mayor potencia y estabilidad. asegura que nunca se pierde data. UDP no verifica
que la comunicación haya llegado porque no tiene
los pasos de corroborar y retransmitir en su
protocolo.
• Por otro lado, las transmisiones por TCP se envían
en secuencia y se reciben en la misma secuencia.
En el caso de que una parte de los datos llegue
fuera de orden, el protocolo TCP reordena los
datos para completarla. En el caso de UDP, la
secuencia del mensaje puede cambiar una vez
llegue a su destino. No hay manera de predecir en
qué orden llegará.
• Ya para terminar podemos confirmar a partir de
varias investigaciones realizadas a los diferentes
protocolos que, el protocolo TCP es una conexión
IV. CONCLUSIONES pesada que requiere 3 paquetes para una conexión
"socket" y maneja control de congestión y
• Se observó que los protocolos TCP y UDP se confiabilidad. Mientras que el protocolo UDP es
utilizan para la transmisión de datos de datos, pero una capa de transporte liviano diseñado para
normalmente la TCP es utilizada para la operar encima de protocolos del Internet. No hay
mensajería y la UDP es más utilizada para la conexiones de rastreo ni ordenamiento de
realización de llamadas. mensajes.
• Al observar que el protocolo TCP y UDP son
utilizados para enviar mensaje y realizar llamadas
respectivamente podemos dar por sentado que el REFERENCIAS
primer protocolo (TCP) se utiliza para la [1] FM, Y. (2019). Qué es una dirección IP y cómo puedes saber la tuya.
transmisión discontinua mientras que la UDP es [online] Xataka.com. Available at: https://www.xataka.com/basics/que-
es-una-direccion-ip-y-como-puedes-saber-la-tuya [Accessed 22 Mar.
utilizada para la transmisión de datos continua. 2019].
• Por otro lado, se observa que al analizar la [2] Máscara de red. (2019, 25 de marzo). Wikipedia, La enciclopedia libre.
Fecha de consulta: 03:29, marzo 22, 2019 desde
transmisión de datos por medio de la conexión https://es.wikipedia.org/w/index.php?title=M%C3%A1scara_de_red&ol
ethernet se capturan demasiados datos (tramas) lo did=114822730.
[3] Picon, M. (2019). Máscara de subred: ¿qué es? -. [online] Mantenimiento
cual dificulta la clara interpretación además de Informatico - Tecnoderecho Sistemas. Available at:
conocer exactamente la trama que queremos https://sistemas.tecnoderecho.com/mascara-de-subred-que-es/ [Accessed
analizar. 22 Mar. 2019].
[4] Puerta de enlace. (2018, 28 de agosto). Wikipedia, La enciclopedia libre.
• Como principal diferencia entre los protocolos Fecha de consulta: 03:34, marzo 22, 2019 desde
https://es.wikipedia.org/w/index.php?title=Puerta_de_enlace&oldid=110
TCP y UDP podemos decir que UDP es un 258814.
protocolo no orientado a conexión. Es decir, [5] Es.ryte.com. (2019). ¿Qué es el Hostname? - Ryte Digital Marketing
cuando una máquina ‘A’ envía paquetes a una Wiki. [online] Available at: https://es.ryte.com/wiki/Hostname [Accessed
máquina ‘B’, el flujo es unidireccional. La [6]
22 Mar. 2019].
Solano J., (2013), EL MODELO OSI, taken from:
transferencia de datos se realiza sin prevenir al http://dis.um.es/~lopezquesada/documentos/IES_1213/LMSGI/curso/xht
destinatario (la máquina ‘B’), y el destinatario ml/xhtml22/documentos/index7.html
recibe los datos sin enviar una confirmación al [7] Redes, T. (n.d.). Tema 3. Redes de comunicación industriales., 39–60.
emisor (la máquina ‘A’). Mientras que el
protocolo TCP es está orientado a conexión.
Cuando una máquina ‘A’ envía datos a una
máquina ‘B’, la máquina ‘B’ es informada de la
llegada de estos, y confirma su buena recepción.
• A partir de la conclusión anterior se puede decir
que el protocolo TCP es más confiable porque
maneja confirmación de que se recibió el mensaje

Das könnte Ihnen auch gefallen