ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Lab 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP


Enviado por   •  12 de Julio de 2015  •  2.744 Palabras (11 Páginas)  •  256 Visitas

Página 1 de 11

Laboratorio 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y

UDP

Diagrama de topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto

R1-ISP S0/0/0 10.10.10.6 255.255.255.252 No aplicable

Fa0/0 192.168.254.253 255.255.255.0 No aplicable

R2-Central S0/0/0 10.10.10.5 255.255.255.252 No aplicable

Fa0/0 172.16.255.254 255.255.0.0 No aplicable

Eagle Server No aplicable 192.168.254.254 255.255.255.0 192.168.254.253

No aplicable 172.31.24.254 255.255.255.0 No aplicable

hostPod#A No aplicable 172.16.Pod#.1 255.255.0.0 172.16.255.254

hostPod#B No aplicable 172.16.Pod#.2 255.255.0.0 172.16.255.254

S1-Central No aplicable 172.16.254.1 255.255.0.0 172.16.255.254

Objetivos de aprendizaje

• Identificar campos de encabezado y operación TCP mediante el uso de una captura de sesión

FTP Wireshark.

• Identificar campos de encabezado y operación UDP mediante el uso de una captura de sesión

TFTP Wireshark.

Información básica

Los dos protocolos en la capa de Transporte TCP/IP son: el Transmission Control Protocol (TCP)

definido en RFC 761, en enero de 1980; y el User Datagram Protocol (UDP), definido en

RFC 768, en agosto de 1980. Ambos protocolos admiten la comunicación de protocolo de capa superior. Por ejemplo, el TCP se utiliza para proveer soporte de la capa de Transporte para los

Protocolos HTTP y FTP, entre otros. El UDP provee soporte de la capa de Transporte para

Servicios de nombres de dominio (DNS) y Trivial File Transfer Protocol (TFTP), entre otros.

La capacidad para entender las partes de los encabezados y de la operación TCP y UDP es una habilidad muy importante para los ingenieros de red.

Escenario

Mediante la captura Wireshark, analizar los campos de encabezado del protocolo UDP y

TCP para la transferencia de archivos entre el equipo host y Eagle Server. Si no se cargó

Wireshark en el equipo host del módulo, lo puede descargar desde ftp://eagle- server.example.com/pub/eagle_labs/eagle1/chapter4/, archivo wireshark- setup-0.99.4.exe.

Las utilidades de Windows de línea de comandos ftp y tftp se utilizará para conectarse a Eagle Server y descargar archivos.

Tarea 1: Identificar campos de encabezado y operación TCP mediante el uso de una captura de sesión FTP Wireshark.

Paso 1: Capture una sesión FTP.

Las sesiones TCP se controlan y administran debidamente con información que se intercambia en los campos de encabezado TCP. En esta tarea se realizará una sesión FTP con Eagle Server. Cuando finalice, se analizará la captura de sesión. Las computadoras con Windows utilizan al cliente FTP, ftp, para conectarse al servidor FTP. Una ventana de línea de comandos iniciará la sesión FTP y se descargar el archivo de configuración de texto para S1 central de Eagle Server,

/pub/eagle_labs/eagle1/chapter4/s1-central al equipo host.

Abra una ventana de línea de comandos con un clic en Iniciar / Ejecutar, escriba cmd y luego presione Aceptar.

Figura 1. Ventana de línea de comandos.

Deberá abrirse una ventana similar a la Figura 1.

Inicie una captura Wireshark en la interfaz que tenga la dirección IP 172,16.Pod#.[1-2]. Inicie una conexión FTP con Eagle Server. Escriba el comando:

> ftp eagle-server.example.com

Cuando se le pida un nombre de usuario, escriba anonymous. Cuando se le pida una contraseña, presione <INTRO>.

Cambie el directorio FTP a /pub/eagle_labs/eagle1/chapter4/:

ftp> cd /pub/eagle_labs/eagle1/chapter4/

Descargue el archivo s1-central:

ftp> get s1-central

Cuando termine, finalice las sesiones FTP en cada ventana de línea de comandos con el comando FTP quit:

ftp> quit

Cierre la ventana de línea de comandos con el comando exit:

> exit

Detenga la captura Wireshark.

Paso 2: Analice los campos TCP.

Figura 2. Captura FTP.

Cambie a las ventanas de captura Wireshark. La ventana superior contiene resumen de información para cada registro capturado. La captura realizada por el estudiante debe ser similar a la captura que se muestra en la Figura 2. Antes de profundizar en los detalles del paquete TCP, se necesita una explicación del resumen de información. Cuando el cliente FTP está conectado al servidor FTP, el protocolo TCP de la capa de Transporte creó una sesión confiable. El TCP se utiliza en forma continua durante una sesión para controlar la entrega del datagrama, verificar la llegada del datagrama y administrar el tamaño de la ventana. Por cada intercambio de datos entre el cliente FTP y el servidor FTP, se inicia una nueva sesión TCP. Al término de la transferencia de datos, se cierra la sesión TCP. Finalmente, cuando la sesión FTP finaliza, TCP realiza un cierre y terminación ordenados.

Figura 3. Captura Wireshark de un datagrama TCP.

Hay información TCP detallada disponible en la ventana del medio, en Wireshark. Resalte el primer datagrama TCP del equipo host y mueva el puntero del mouse hacia la ventana del medio. Puede ser necesario ajustar la ventana del medio y expandir el registro TCP con un clic en la casilla de expansión de protocolo. El datagrama TCP expandido debe ser similar a la Figura 3.

¿Cómo se identifica el primer datagrama en una sesión TCP?

Figura 4. Campos del paquete TCP.

Observe la Figura 4, un diagrama de datagrama TCP. Se provee a los estudiantes una explicación de cada campo para refrescarles la memoria:

• El número de puerto de origen TCP pertenece al host de la sesión TCP que inició una conexión. Generalmente el valor es un valor aleatorio superior a 1023.

• El número de puerto de destino se utiliza para identificar el protocolo de capa superior o la

Aplicación en un sitio remoto. Los valores dentro del intervalo

...

Descargar como (para miembros actualizados) txt (16 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com