Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. Padrón:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail."

Transcripción

1 Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul Padrón: Josa Scorza, Gonzalo Padrón: Rodríguez Palacios, Agustina Padrón: 77677

2 Maqueta. Para el desarrollo de las pruebas se utilizará la siguiente maqueta. Dependiendo del escenario en cuestión, se utilizará una parte de la maqueta en especial, la cual será especificada en el escenario correspondiente, es decir, la siguiente es la maqueta más general utilizándose ciertos sectores de la misma en cada caso. FI.UBA SERVER ETH. A: / PC2 PC3 PC1 INTERNET + PC L14 MDM DNS Server Descripción de los equipos utilizados. PC1: Windows XP. Ethereal. PC2: Windows 98. Ethereal. PC3: Linux Red Hat 7.2 PCL14: Linux. 2

3 Escenario I. DHCP sobre UDP Objetivo: En este escenario se desea observar como se encapsulan los mensajes DHCP sobre el protocolo UDP. Desarrollo: Dentro de la red Ethernet A se configura la PC 1 como servidor DHCP y a la PC3 como cliente DHCP. Se sniffeará el tráfico en la LAN cuando el cliente DHCP negocia el arrendamiento de una dirección IP al bootearse. En particular, se analizarán los puertos utilizados por UDP. Ejecución: En esta trama se observa que el protocolo DHCP viaja sobre UDP, utilizando los puertos 67 y 68. En particular, el puerto que utiliza el servidor es el 67, y el que utiliza el cliente es el 68. En el header UDP no se manifiesta cual es el protocolo que está encapsulando. Conclusiones: Vemos que DHCP utiliza el protocolo UDP para encapsularse, usando los puertos reservados 67 y 68 tal como se manifestó anteriormente. Utiliza UDP y no TCP porque los diálogos que se establecen no son punto a punto sino del tipo broadcast, ya que en el proceso de arranque se desconoce la dirección IP del servidor DHCP a contactar, necesaria para establecer una conexión TCP. 3

4 Escenario II. Transacciones DHCP Objetivo: Se pretenden observar distintos mensajes DHCP que se intercambian en el arrendamiento de una dirección IP. Desarrollo: Este escenario, se desarrolla con la misma configuración anterior (la PC 1 como servidor DHCP y la PC3 como cliente DHCP), y se observarán los distintos mensajes que se ven involucrados en el momento de arrendar una dirección IP. Un host difunde un mensaje broadcast de nivel 2 (DHCP DISCOVER) a todos los servidores DHCP de la red LAN (en este caso la PC1) con el fin de obtener una dirección IP. El servidor responde a este pedido enviando un mensaje DHCP OFFER, sugiriendo una posible IP. El cliente selecciona la dirección IP y negocia el arrendamiento con el servidor enviándole un mensaje DHCP REQUEST avisando que va a aceptar la dirección IP propuesta. Por último el servidor le confirma el arrendamiento mediante un mensaje DHCP ACK. Ejecución: La secuencia de tramas obtenidas fue la siguiente: 4

5 El primer paquete, correspondiente al DHCP DISCOVER, posee los siguientes campos: Este es un mensaje del tipo Boot Request, lo cual se observa en el campo Message Type. A su vez, también se puede ver que es un mensaje de broadcast como se dijo anteriormente, lo cual se ve en la trama Ethernet. En el campo de opciones, se destaca que el tipo de mensaje DHCP es el de DHCP Discover. La trama correspondiente al paquete DHCP OFFER es: 5

6 En esta trama se observan todos los parámetros que debe tener el cliente para arrendar una dirección IP, tales como el tiempo de arrendamiento (opción 59), tiempo de reasignación (opción 58), y el tiempo de expiración (opción 51). A su vez se envía información adicional como las direcciones IP del gateway y del DNS server asociado a la LAN. Se observa que este mensaje también es un broadcast de nivel 2. La trama correspondiente al paquete DHCP Request es: 6

7 En este paquete se observa en el campo option 50, cual es la dirección IP elegida que es la La trama correspondiente al paquete DHCP ACK es: En este paquete, el servidor DHCP le confirma al host que puede comenzar a utilizar esa dirección IP a partir de ese momento. Con esta trama termina la transacción. 7

8 Conclusiones: Como primer observación, notamos que el servidor envía mensajes ARP intercalados antes de enviar el mensaje DHCP OFFER, y antes del mensaje DHCP ACK. Suponemos que el servidor realiza consultas ARP con el fin de verificar que la IP propuesta al cliente no esté siendo utilizada por ningún host dentro de la misma LAN. Notamos también que el host, luego de haber recibido la confirmación de su dirección IP, envía un mensaje ARP broadcast, consultando a la red para confirmar que nadie la esté utilizando. Todos los mensajes DHCP observados son del tipo broadcast. Creemos que es así con el fin de que todos los hosts de la red sean informados acerca de la existencia de una nueva dirección IP en la red. 8

9 Escenario III: TFTP sobre UDP Objetivo: Desarrollo: El objetivo de este escenario es ver como se encapsula TFTP en UDP. Para lograr este escenario se realizó un TFTP desde la PC1 hacia la PC3 dado que en este caso la PC3 actuaba como servidor TFTP (dado que el servidor TFTP que teníamos corría sobre Windows 98). TFTP se diseñó para aplicaciones que no necesiten interacciones complejas entre cliente-servidor. TFTP no necesita un transporte de flujo confiable por lo que no es necesario que viaje sobre TCP; razón por la cual se utiliza UDP. Ejecución: Se realizó la siguiente captura: En esta captura se puede observar que TFTP utiliza el puerto 69 de UDP como puerto destino y un puerto efímero como puerto origen (puerto 3222 en este caso). La trama 107 es la primer trama de la aplicación TFTP, la cual indica el tipo de mensaje que interviene (en este ejemplo se realiza un pedido de lectura). Conclusiones: TFTP utiliza como protocolo de transporte UDP ya que no necesita interacciones complejas entre servidor-cliente ni un transporte de flujo confiable. 9

10 Escenario IV: TFTP Objetivo: Se desean analizar los distintos mensajes de TFTP y el funcionamiento de esta aplicación. Desarrollo: Para realizar este escenario realizamos diferentes transferencias TFTP con 2 tipos de mensajes: Read Request y Write Request. En estas transferencias también se involucran los mensaje de datos, acknowledge y error. Ejecución: Para la operación de lectura se capturó la siguiente trama: Este primer mensaje es generado por el cliente, quien utiliza un puerto efímero (3222). El puerto contra el cual se establece la conexión en el servidor es el puerto 69 de UDP. En la operación de lectura el primer mensaje es del tipo Read Request, lo cual se observa en el campo opcode con valor igual a 1. En el header de TFTP también se muestra el archivo sobre el cual se desea realizar la operación (readme.txt). 10

11 Los paquetes subsiguientes son del tipo de mensaje datos con sus correspondientes acknowledges : En la trama de datos, se observa que el opcode tiene valor 3 y que el tamaño de los paquetes es 512 bytes (máximo tamaño de datos que permite UDP). El último paquete de datos es el siguiente: En éste se observa que la cantidad de datos es de 61 bytes. TFTP interpreta esto como que éste es el último paquete de datos ya que todos los paquetes de datos poseen un tamaño de 512 bytes con excepción del último. Cuando se recibe un paquete de tamaño inferior, se infiere que la transferencia de datos ha terminado. 11

12 En un mensaje del tipo acknowledge el campo de opcode posee un valor igual a 4. Por cada paquete de datos recibido se manda un mensaje de acknowledge. Hasta que éste no se recibe no se envía el siguiente mensaje de datos. Es interesante observar dentro del paquete TFTP el campo block indica el segmento al cual se refiere el acknowledge en cuestión. El campo block tanto en el mensaje de datos como en el acknowledge indica la correspondencia que existe entre estos. El campo block indica la posición relativa del segmento de datos dentro del archivo total a transmitir. Para la operación de escritura se capturó la siguiente trama: En esta trama el tipo de mensaje es de Write Request. Esto se observa en el campo opcode con valor igual a 2. A diferencia del mensaje Read Request, este mensaje tiene un campo de Destination File, el cual indica el archivo que se desea escribir (readme.txt). 12

13 En una operación de escritura, las tramas de datos poseen el mismo formato que en la operación de lectura. Conclusiones: TFTP establece la conexión con el puerto 69 de UDP. Una vez que se ha establecido la conexión este puerto queda liberado y el servidor cambia a un puerto efímero cualquiera, de manera de dejar disponible este puerto para otras conexiones sucesivas TFTP. En este caso se observa que el puerto efímero que utiliza el destino es el Las tramas de datos poseen igual formato tanto para las operaciones de lectura y escritura. Para saber cuando finaliza la transferencia de datos, TFTP analiza el tamaño de los paquetes de datos. Cuando recibe un paquete de tamaño menor al máximo aceptado por UDP (512 bytes), determina que es el último paquete de datos, dando por finalizada la transferencia. 13

14 Escenario V: Establecimiento de la conexión en TCP. Objetivo: El objetivo de este escenario es ver cómo realiza TCP el establecimiento de una conexión. Desarrollo: Dado que TCP es un protocolo orientado a la conexión, antes de el envío de datos, debe establecerse una conexión. En un segmento TCP existen los siguientes flags: Flag Abreviación Observación S SYN Sincroniza el número de secuencia F FIN Quien lo envía deja de enviar datos. R RESET Reseteo de la conexión P PUSH Empuja los datos hacia el proceso de recepción lo antes posible. A ACK Acknowledge de segmentos recibidos. U URG Indica datos Urgentes. Cuando el flag push se encuentra activado, esto es una notificación del emisor al receptor para que éste pase todos los datos que tiene en la cola al proceso de recepción. Los datos que se transfieren al proceso de recepción son todos aquellos que se encuentren en la cola más los que llegan con el flag push activado. En el inicio de la conexión, el primer paquete contiene el falg SYN activado, especificándose el número de puerto del servidor al cual se quiere conectar junto con el número de secuencia inicial del cliente. El servidor responde también con su bit de SYN activado, el cual contiene su número de secuencia inicial. El servidor también realiza el ACK del SYN del cliente enviándole el número de secuencia del cliente más uno (ISN cliente + 1). El cliente debe a su vez, hacer un ACK del SYN del servidor transmitiéndole el numero de secuencia del servidor más uno (ISN servidor + 1). Con este último paquete finaliza el establecimiento de la conexión. Esta recibe el nombre de Threeway handshake. Quien envía el primer SYN realiza la apertura activa y el otro la apertura pasiva. El valor del ISN debe cambiar a lo largo del tiempo para que cada conexión tenga un valor de ISN distinto. En el establecimiento de la conexión también se negocia el máximo tamaño de segmento permitido en bytes (MSS: Maximum Segment Size). El emisor no desea recibir segmentos TCP mayores al valor indicado por este parámetro. Este valor se elige con el fin de evitar la fragmentación en TCP. El tamaño del MSS es en general de 1460 bytes, ya que se tiene en cuenta una MTU de 1500 bytes, 20 bytes de encabezado de IP y 20 bytes de encabezado TCP. El campo window size indica el tamaño de la ventana de datos disponible que se puede recibir. Tanto quien realiza la apertura activa, como quien realiza la apertura pasiva envían tamaños máximos de ventana en el inicio de la conexión; ambos tamaños son independientes entre sí. Los mismos pueden ir variando a lo largo de la conexión, según sea la congestión existente en el enlace. 14

15 Para poder observar lo arriba expuesto realizaremos una conexión TELNET entre la PC1 y la PC2. Ejecución: Se capturaron las siguientes tramas: En el segmento señalado se observan lo siguiente: el bit de SYN activado, ya que éste es el primer segmento de una conexión TCP establecida el número de secuencia inicial ( ) el tamaño de window size (16384) el MSS (1460) Se observa que en este caso, el número de puerto al cual se quiere conectar el cliente es el 23; es decir Telnet, ya que la aplicación que utilizamos era ésta. En el siguiente segmento el servidor inicia la conexión en el sentido opuesto, observándose los siguientes bytes: 15

16 el bit de SYN está activado el número de secuencia inicial correspondiente a ese sentido de la transmisión el ACK del segmento SYN recibido el window size del servidor el mismo MSS Se observa que el número de puerto destino en este paquete, corresponde al mismo número de puerto de origen del paquete anterior. Por último, vemos el tercer paquete involucrado en el establecimiento de la conexión: 16

17 Notamos que el ACK es igual al número de secuencia anterior, más uno, y que el número de secuencia de este paquete es superior en uno, con respecto al número de secuencia del primer paquete ( = ). Se ve que en este paquete el tamaño de la ventana aumentó con respecto al primer paquete (de pasó a 17520). Conclusiones: Se puede concluir que al establecerse una conexión TCP se utiliza un socket pair, es decir; cada extremo de la conexión reserva un puerto para la conexión, manteniéndolo durante el transcurso de la misma. El hecho de que exista un número de secuencia para cada sentido de la conexión se debe a que la misma es full-duplex. El MSS se determina en los dos primeros paquetes intercambiados, por lo tanto, este dato no aparece en el resto de la conexión. El tamaño de la ventana aumenta en los paquetes sucesivos, debido a que TCP no detectó congestión en el enlace y por lo tanto puede aumentarlo. 17

18 Escenario VI: Finalización de la conexión en TCP. Objetivo: El objetivo de este escenario es ver cómo realiza TCP la finalización de una conexión. Desarrollo: En la finalización de la conexión intervienen 4 paquetes debido a que la conexión TCP es full-duplex y por lo tanto cada extremo debe finalizar su conexión. Cualquiera de los extremos que no quiera enviar mas datos, enviará una segmento con el flag FIN activado. El receptor realiza una acknowledge de éste segmento dando por finalizada la conexión en es sentido. A partir de este momento la conexión se vuelve half-duplex es decir, el extremo que cerró su conexión solo enviará mensajes de acknowledge hacia el otro extremo. Cuando éste último desea finalizar por completo la conexión, envía un FIN esperando recibir el ACK correspondiente. Quien envía el primer FIN realiza lo que se llama finalización activa y quien responde realiza la finalización pasiva. Ejecución: Durante la finalización de la conexión anterior se capturaron las siguientes tramas: En esta trama se puede observar que tanto el flag de ack y el flag de fin están activados. Esto se debe a que para no generar tráfico de más se aprovecha el mensaje de acknowledge de datos para enviar a su vez el anuncio de fin. 18

19 El mensaje de acknowledge para la trama anterior es el siguiente: En esta trama se observa que el bit de FIN no está activado; esto se debe a que en este caso se esta finalizando la conexión en un solo sentido. Conclusiones: TCP permite enviar el flag de FIN junto con el acknowledge de un paquete de datos con el fin de no generar tráfico extra en el enlace. La conexión puede finalizarse en un solo sentido permitiendo al otro extremo continuar con la suya. Por ello, el extremo que finaliza su transmisión de datos, no libera el puerto que estaba utilizando para la misma. El socket-pair es liberado solo cuando la conexión termina por completo, luego de transcurrido un tiempo de 2MSL (tiempo de espera para liberar el socket-pair). 19

20 Escenario VII: FTP sobre TCP. Objetivo: Desarrollo: El objetivo de este escenario es observar como funciona FTP sobre TCP. Se realizó una transacción FTP (get) desde la PC1 hacia la PC 2, donde está instalado un servidor FTP. Cuando el cliente en la PC1 establece la conexión con el servidor en la PC2, el cliente utiliza un número de puerto aleatorio y se pone en contacto con el puerto 21 del servidor. Este par de números de puertos son los que se utilizan para la conexión de control. Para realizar la transferencia de datos se utiliza un par de puertos diferentes, en particular el puerto 20 en el servidor y un puerto efímero en el cliente. El cliente utiliza el canal de control para comunicarle al servidor el puerto efímero por el cual debe establecer la conexión de datos. En caso de que el cliente no le comunique esto, el servidor establece la conexión de datos con el mismo puerto con el cual tiene establecida la conexión de control. 20

21 Ejecución: En estas primeras tramas se puede observar como se establece la conexión TCP entre la PC1 y la PC2: 21

22 En estas tramas se observa que la conexión se establece entre el puerto efímero 3017 del cliente y el puerto 21 (reservado para FTP) del servidor. En la trama siguiente se puede observar cuando el cliente le envía al servidor el puerto efímero con el cual debe establecer la conexión de datos: 22

23 En la última línea del campo FTP, el cliente envía el puerto que debe utilizar el servidor para transmitirle datos. Este puerto se coloca a continuación de la dirección IP del cliente de la siguiente manera: donde: dirección IP del cliente: puerto efímero a conectar (en base 256): El valor del puerto es entonces (11.203) 256 = 3019 A continuación se observa la trama en la cual se pide el archivo setuplog.txt : Dentro de la trama de FTP se encuentra el campo de request arg, donde se escribe el archivo que se desea obtener (setuplog.txt). 23

24 En las siguientes tramas se observa el establecimiento de la conexión para el tráfico de datos: 24

25 En esta trama se puede observar que la conexión se estableció contra el puerto 3019 del cliente. Con respecto a la finalización de la conexión: Se observa que cuando la PC2 (ana.mshome.net) finaliza la transferencia de datos, ésta realiza el cierre activo de la conexión enviando un FIN a la PC1 (hppav.mshome.net) junto con el acknowledge de los últimos datos recibidos. 25

26 La trama anterior es el ACK al FIN enviado por la PC2. La trama siguiente es la correspondiente a la finalización pasiva que realiza la PC1. La misma envía una trama con el bit FIN activado hacia la PC2. 26

27 Luego, la PC2 responde con un ACK correspondiente: Las tramas anteriores representan la finalización de la conexión de datos. Como la conexión de datos es independiente de la conexión de control, ésta también necesita su finalización. En este caso es la PC1 quien realiza la finalización activa de la conexión de control: 27

28 La PC2 envía el ACK correspondiente: La PC2 realiza la finalización pasiva de la conexión de control: 28

29 En el momento de la finalización de la conexión de datos y de control, se libera el socket-pair utilizado en la conexión. Conclusiones: Cuando se utiliza el protocolo FTP, se observa que en lugar de una sola conexión TCP, se obtienen dos conexiones completamente independientes entre sí. La primera conexión se realiza para los comandos de control y se establece entre el puerto 21 del servidor y un puerto efímero cualquiera del cliente. La segunda conexión se establece entre el puerto 20 del servidor y otro puerto efímero del cliente, el cual es comunicado al servidor a través de la primera conexión. En caso que el cliente no le especifique otro puerto efímero, la conexión de datos se establece en el mismo puerto que la primera; debiendo éste multiplexar la información que le llegue. Pese a que cuando finaliza la transmisión de datos el puerto 20 del servidor y el puerto efímero correspondiente quedan liberados; la conexión de control se mantiene en caso de que se quiera realizar otra operación. La conexión de control finaliza cuando se tipea el comando bye, indicando que se desea terminar la aplicación. 29

30 Escenario VIII: Conexiones de datos sucesivas en FTP. Objetivo: El objetivo de este escenario es observar como se establecen 2 conexiones de datos sucesivas bajo la misma sesión de FTP; analizando si se utiliza el mismo puerto efímero del cliente en ambas conexiones. Desarrollo: Para lograr el objetivo se inició una sesión FTP de la PC1 a la PC2 para obtener dos archivos diferentes blue.txt y bluedot.txt que se encontraban en la PC2. Ejecución: A continuación se destacan las tramas que involucran el establecimiento de las transmisiones de datos. En primer lugar se muestra la transferencia de datos del primer archivo; luego la del segundo archivo, obtenidos de la PC2 mediante la operación get. 30

31 Conclusiones: A partir de el sniffeo de los paquetes podemos observar que al ejecutar dos transacciones get en una misma sesión FTP; al finalizar una, y comenzar otra los puertos asignados por el cliente para recibir los datos son diferentes. 31

32 Escenario IX: Aplicación de TCP según el sistema operativo. Objetivo: Determinar las diferencias de la implementación de TCP sobre distintos sistemas operativos. Desarrollo: Se realizó una sesión de TELNET entre la PC1 con sistema operativo Windows XP y la PC3 con Linux y una conexión FTP entre la PC1 y la PC2 con Windows 98. Una vez capturado el tráfico de ambas conexiones se analizarán las diferencias en la implementación de TCP. Ejecución: Las tramas correspondientes a la conexión TELNET son las siguientes: El primer segmento corresponde al enviado desde la PC1 con Windows XP hacia la PC3 con Linux; mientras que el segundo es la respuesta al primero. 32

33 Se realizó una nueva captura, pero en este caso se corrió la aplicación FTP desde la PC1 a la PC2, y se analizaron los paquetes intercambiados en las dos direcciones: Conclusiones: Vemos que la única diferencia que existe al variar las plataformas en donde se implementa TCP, es el tamaño de la ventana. Los demás parámetros no varían ya que están dados por factores externos al sistema operativo en curso. Es el caso de el valor del MSS, que está dado por la interfaz de capa 2 (Ethernet), o el caso de la asignación de los puertos TCP utilizados, que sólo están dados en función de la aplicación que se corre. El mayor tamaño de ventana se observa en la PC1 en donde corre el sistema operativo Windows XP. Luego sigue el tamaño de ventana de Windows 98, y por último el de Linux. 33

34 Escenario X: Congestionamiento del enlace. Objetivo: Desarrollo: El objetivo de este escenario es observar el congestionamiento del enlace. Se realizará una transacción FTP entre la PC2 y el servidor FTP ftp.fi.debian.org. A la vez se realizarán transacciones FTP desde la PC1 con el servidor remoto para cargar el enlace y se trazará la curva de congestión correspondiente. En un principio se negociará un tamaño de ventana dado. Cuando se realicen las nuevas conexiones FTP que comparten el enlace, se deberá negociar un nuevo tamaño de ventana ya que todas compartirán el mismo ancho de banda, aumentando los tiempos de tránsito de los paquetes en la red. Este aumento influye en la determinación del tamaño de la ventana, ya que éste se calcula a partir de los tiempos. Ejecución: FTP. La operación realizada fue un get transfiriéndose un archivo desde el servidor Los paquetes en los cuales se observa el bit de CWR seteado son los siguientes: 34

35 Estos paquetes corresponden a la inicialización de la conexión de datos. Una vez capturado todo el tráfico de la transferencia de datos original se realizó el gráfico que representa el intercambio de paquetes de dicha conexión en función del tiempo. time 35

36 Conclusiones: Las variaciones de pendientes en el gráfico representan los cambios en la tasa de transferencia denotando que el enlace se encuentra congestionado. Al principio se observa que la pendiente es máxima ya que en el enlace sólo está presente la transferencia de datos original. A medida que comienzan a establecerse nuevas conexiones, la pendiente va disminuyendo debido a que el enlace comienza a ser compartido por todas las sesiones. Las variaciones de pendiente que aparecen en la mitad de la curva corresponden a la finalización e inicio de las sesiones FTP utilizadas para cargar el enlace. 36

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 1. Ping y Traceroute. E-mail: deimos_azul@yahoo.com Padrón: 77902

Seminario de Redes TRABAJO PRACTICO Nº 1. Ping y Traceroute. E-mail: deimos_azul@yahoo.com Padrón: 77902 Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 1 Ping y Traceroute Grupo Nº: Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

CAPITULO 4 Capa de Transporte del modelo OSI

CAPITULO 4 Capa de Transporte del modelo OSI CAPITULO 4 Capa de Transporte del modelo OSI 4.0 Introducción del capitulo 4.0.1 Introducción del capitulo Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicación

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Nivel de Transporte en Internet

Nivel de Transporte en Internet Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Transporte en Internet

Transporte en Internet Transporte en Internet UDP El User Datagram Protocol (UPD) es esencialmente una versión en la capa de transporte de IP. Observación: UDP es simple: sin control de flujo, sin control de errores, sin retransmisiones.

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Control de flujo en TCP

Control de flujo en TCP Clase 20 Control de flujo en TCP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Topología: parte 1 (FTP) En la parte 1, se resaltará una captura de TCP de una sesión FTP. Esta topología consta de una PC

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

Host AP. Protocolo de aplicación. Capa de Transporte. Capas orientadas a la red

Host AP. Protocolo de aplicación. Capa de Transporte. Capas orientadas a la red 20 PROTOCOLO 20.1 INTRODUCCIÓN En la figura 20.1 se presenta el ambiente /IP y el ambiente ISO. En el caso del primero, el protocolo IP siempre está presente en la capa de red, sin tener en cuenta los

Más detalles

CAPÍTULO X TCP. 10.1 Sockets.

CAPÍTULO X TCP. 10.1 Sockets. CAPÍTULO X TCP Se ha abordado en capítulos previos la funcionalidad necesaria para que la interconexión de redes sea posible, en particular el protocolo IP en sus dos versiones en uso hoy en día. Esta

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

ETHERNET Y PROTOCOLOS TCP/IPv4

ETHERNET Y PROTOCOLOS TCP/IPv4 ETHERNET Y PROTOCOLOS TCP/IPv4 Las redes están integradas por diversos componentes que trabajan juntos para crear un sistema funcional. Los componentes de red son fabricados por lo general por varias compañías,

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Seminario de Redes de Computadoras. Trabajo Práctico N o 1

Seminario de Redes de Computadoras. Trabajo Práctico N o 1 UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERIA Seminario de Redes de Computadoras Trabajo Práctico N o 1 Análisis de SMTP mediante sniffing Baglivo Fabricio 80519 Garcia Cáceres David 75889 Docente:

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Tópicos. 1. Diseño de Protocolos en Capas o Niveles. 2. Servicios ofrecidos por protocolos. 3. Modelo de Protocolos de Redes OSI

Tópicos. 1. Diseño de Protocolos en Capas o Niveles. 2. Servicios ofrecidos por protocolos. 3. Modelo de Protocolos de Redes OSI Tópicos. Diseño de Protocolos en Capas o Niveles. Servicios ofrecidos por protocolos 3. Modelo de Protocolos de Redes OSI 4. Protocolos de Transporte (TCP y UDP) 5. Definición de TCP/IP CS07 Networking

Más detalles

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011 Qué es DHCP? DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Algunas Capas en Detalle

Más detalles

CURSO PRÁCTICO DE REDES PRÁCTICA 3b. PRÁCTICA DE TCP-IP Protocolo TCP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática

CURSO PRÁCTICO DE REDES PRÁCTICA 3b. PRÁCTICA DE TCP-IP Protocolo TCP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1. OBJETIVO Esta práctica tiene como objetivo el estudio del protocolo TCP, analizando los mecanismos de conexión y desconexión, opciones de la cabecera, etc. Se experimentará así mismo con varios servicios

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP El protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol DHCP) es una extensión de protocolo BOOTP que da más flexibilidad al administrar

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 2. RED DE ÁREA LOCAL (LAN) 2.1 Introducción En esta práctica se va a configurar una red de área local (LAN) formada por cuatro ordenadores que se interconectan entre sí a través de un switch, tal y como

Más detalles

Escuela de Graduados de Electrónica y. Telecomunicaciones. Maestría en Ingeniería en Telecomunicaciones. Laboratorio TCP-IP. Profesores: Marcelo Utard

Escuela de Graduados de Electrónica y. Telecomunicaciones. Maestría en Ingeniería en Telecomunicaciones. Laboratorio TCP-IP. Profesores: Marcelo Utard Escuela de Graduados de Electrónica y Telecomunicaciones Maestría en Ingeniería en Telecomunicaciones Laboratorio TCP-IP Profesores: Marcelo Utard Javier Bozzuto Integrantes del grupo: Rafael Javier Collazos

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Examen Final de Redes - ETSIA - 24 de junio de 2006

Examen Final de Redes - ETSIA - 24 de junio de 2006 Apellidos, Nombre: Grupo de matrícula: Examen Final de Redes - ETSIA - 24 de junio de 2006 1. (0,5 puntos) Calcula el tiempo necesario para recibir la respuesta a una consulta DNS si el servidor de nombres

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

UNIDAD DIDACTICA 10 DYNAMIC HOST CONFIGURATION PROTOCOL - DHCP

UNIDAD DIDACTICA 10 DYNAMIC HOST CONFIGURATION PROTOCOL - DHCP UNIDAD DIDACTICA 10 DYNAMIC HOST CONFIGURATION PROTOCOL - DHCP Eduard Lara 1 ÍNDICE 1. Asignación direcciones IP (dinámica/estática) 2. BOOTP. Predecesor de DHCP 3. DHCP 4. Operación DHCP 5. Configuración

Más detalles

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES INGENIERÍA INFORMÁTICA LABORATORIO DE REDES SESIÓN 1. SEMINARIO INTRODUCTORIO PILA DE PROTOCOLOS Objetivos 1 h. Introducir la pila Funciones y cabecera IPv4 Cabecera IPv6 Funciones y cabecera TCP Funciones

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando:

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando: LABORATORIO DE REDES PRÁCTICA 4 GRAFO DE ESTADOS DE TCP Y CONTROL DE FLUJO DE TCP INTRODUCCIÓN El objetivo de esta práctica de laboratorio es observar los cambios de estados que se producen en una conexión

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Examen 21 de febrero de 2011 (ref: eirc1103.odt)

Examen 21 de febrero de 2011 (ref: eirc1103.odt) Introducción a las Redes de Computador{aes y Comunicación de Datos Examen 21 de febrero de 2011 (ref: eirc1103.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

Protocolos y funcionalidad de la capa aplicaciones.

Protocolos y funcionalidad de la capa aplicaciones. Protocolos y funcionalidad de la capa aplicaciones. Transmisión de datos en las redes La transmisión de datos en las redes, puede ser por dos medios: 1.- Terrestres: Son limitados y transmiten la señal

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

Bloque III Redes de Computadores

Bloque III Redes de Computadores Bloque III Redes de Computadores Sistemas Telemáticos 2010-2011 Rafael Sebastian Departamento de Informática Escuela Técnica Superior de Ingenierías Universitat de València Adaptado de Rogelio Montañana

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

Tema 8 Redes TCP/IP. Intenet

Tema 8 Redes TCP/IP. Intenet Tema 8 Redes TCP/IP. Intenet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0703.doc) 26 de febrero de 2007

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0703.doc) 26 de febrero de 2007 Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0703.doc) 26 de febrero de 2007 Atención: La duración del examen de 3 horas. El examen debe realizarse sin material.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1. 1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Universidad Pública de Navarra Nafarroako Unibertsitate Publikoa Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Dirección donde conecta el nivel de aplicación: esto es el puerto.

Dirección donde conecta el nivel de aplicación: esto es el puerto. Tema 4: La capa de transporte en Internet. 4.1 Introducción. Como ya hemos comentado existen, básicamente, dos protocolos de transporte en Internet: TCP y UDP. TCP (Tranport Control Protocol) es un protocolo

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Capítulo 1: Introducción - I

Capítulo 1: Introducción - I Capítulo 1: Introducción - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

ISP s. Tier-1: Tier-2:

ISP s. Tier-1: Tier-2: ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles