Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. deimos_azul@yahoo.com Padrón: gonzalojosa@hotmail.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail."

Transcripción

1 Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul deimos_azul@yahoo.com Padrón: Josa Scorza, Gonzalo gonzalojosa@hotmail.com Padrón: Rodríguez Palacios, Agustina apalaci@fi.uba.ar Padrón: 77677

2 Maqueta. Para el desarrollo de las pruebas se utilizará la siguiente maqueta. Dependiendo del escenario en cuestión, se utilizará una parte de la maqueta en especial, la cual será especificada en el escenario correspondiente, es decir, la siguiente es la maqueta más general utilizándose ciertos sectores de la misma en cada caso. FI.UBA SERVER ETH. A: / PC2 PC3 PC1 INTERNET + PC L14 MDM DNS Server Descripción de los equipos utilizados. PC1: Windows XP. Ethereal. PC2: Windows 98. Ethereal. PC3: Linux Red Hat 7.2 PCL14: Linux. 2

3 Escenario I. DHCP sobre UDP Objetivo: En este escenario se desea observar como se encapsulan los mensajes DHCP sobre el protocolo UDP. Desarrollo: Dentro de la red Ethernet A se configura la PC 1 como servidor DHCP y a la PC3 como cliente DHCP. Se sniffeará el tráfico en la LAN cuando el cliente DHCP negocia el arrendamiento de una dirección IP al bootearse. En particular, se analizarán los puertos utilizados por UDP. Ejecución: En esta trama se observa que el protocolo DHCP viaja sobre UDP, utilizando los puertos 67 y 68. En particular, el puerto que utiliza el servidor es el 67, y el que utiliza el cliente es el 68. En el header UDP no se manifiesta cual es el protocolo que está encapsulando. Conclusiones: Vemos que DHCP utiliza el protocolo UDP para encapsularse, usando los puertos reservados 67 y 68 tal como se manifestó anteriormente. Utiliza UDP y no TCP porque los diálogos que se establecen no son punto a punto sino del tipo broadcast, ya que en el proceso de arranque se desconoce la dirección IP del servidor DHCP a contactar, necesaria para establecer una conexión TCP. 3

4 Escenario II. Transacciones DHCP Objetivo: Se pretenden observar distintos mensajes DHCP que se intercambian en el arrendamiento de una dirección IP. Desarrollo: Este escenario, se desarrolla con la misma configuración anterior (la PC 1 como servidor DHCP y la PC3 como cliente DHCP), y se observarán los distintos mensajes que se ven involucrados en el momento de arrendar una dirección IP. Un host difunde un mensaje broadcast de nivel 2 (DHCP DISCOVER) a todos los servidores DHCP de la red LAN (en este caso la PC1) con el fin de obtener una dirección IP. El servidor responde a este pedido enviando un mensaje DHCP OFFER, sugiriendo una posible IP. El cliente selecciona la dirección IP y negocia el arrendamiento con el servidor enviándole un mensaje DHCP REQUEST avisando que va a aceptar la dirección IP propuesta. Por último el servidor le confirma el arrendamiento mediante un mensaje DHCP ACK. Ejecución: La secuencia de tramas obtenidas fue la siguiente: 4

5 El primer paquete, correspondiente al DHCP DISCOVER, posee los siguientes campos: Este es un mensaje del tipo Boot Request, lo cual se observa en el campo Message Type. A su vez, también se puede ver que es un mensaje de broadcast como se dijo anteriormente, lo cual se ve en la trama Ethernet. En el campo de opciones, se destaca que el tipo de mensaje DHCP es el de DHCP Discover. La trama correspondiente al paquete DHCP OFFER es: 5

6 En esta trama se observan todos los parámetros que debe tener el cliente para arrendar una dirección IP, tales como el tiempo de arrendamiento (opción 59), tiempo de reasignación (opción 58), y el tiempo de expiración (opción 51). A su vez se envía información adicional como las direcciones IP del gateway y del DNS server asociado a la LAN. Se observa que este mensaje también es un broadcast de nivel 2. La trama correspondiente al paquete DHCP Request es: 6

7 En este paquete se observa en el campo option 50, cual es la dirección IP elegida que es la La trama correspondiente al paquete DHCP ACK es: En este paquete, el servidor DHCP le confirma al host que puede comenzar a utilizar esa dirección IP a partir de ese momento. Con esta trama termina la transacción. 7

8 Conclusiones: Como primer observación, notamos que el servidor envía mensajes ARP intercalados antes de enviar el mensaje DHCP OFFER, y antes del mensaje DHCP ACK. Suponemos que el servidor realiza consultas ARP con el fin de verificar que la IP propuesta al cliente no esté siendo utilizada por ningún host dentro de la misma LAN. Notamos también que el host, luego de haber recibido la confirmación de su dirección IP, envía un mensaje ARP broadcast, consultando a la red para confirmar que nadie la esté utilizando. Todos los mensajes DHCP observados son del tipo broadcast. Creemos que es así con el fin de que todos los hosts de la red sean informados acerca de la existencia de una nueva dirección IP en la red. 8

9 Escenario III: TFTP sobre UDP Objetivo: Desarrollo: El objetivo de este escenario es ver como se encapsula TFTP en UDP. Para lograr este escenario se realizó un TFTP desde la PC1 hacia la PC3 dado que en este caso la PC3 actuaba como servidor TFTP (dado que el servidor TFTP que teníamos corría sobre Windows 98). TFTP se diseñó para aplicaciones que no necesiten interacciones complejas entre cliente-servidor. TFTP no necesita un transporte de flujo confiable por lo que no es necesario que viaje sobre TCP; razón por la cual se utiliza UDP. Ejecución: Se realizó la siguiente captura: En esta captura se puede observar que TFTP utiliza el puerto 69 de UDP como puerto destino y un puerto efímero como puerto origen (puerto 3222 en este caso). La trama 107 es la primer trama de la aplicación TFTP, la cual indica el tipo de mensaje que interviene (en este ejemplo se realiza un pedido de lectura). Conclusiones: TFTP utiliza como protocolo de transporte UDP ya que no necesita interacciones complejas entre servidor-cliente ni un transporte de flujo confiable. 9

10 Escenario IV: TFTP Objetivo: Se desean analizar los distintos mensajes de TFTP y el funcionamiento de esta aplicación. Desarrollo: Para realizar este escenario realizamos diferentes transferencias TFTP con 2 tipos de mensajes: Read Request y Write Request. En estas transferencias también se involucran los mensaje de datos, acknowledge y error. Ejecución: Para la operación de lectura se capturó la siguiente trama: Este primer mensaje es generado por el cliente, quien utiliza un puerto efímero (3222). El puerto contra el cual se establece la conexión en el servidor es el puerto 69 de UDP. En la operación de lectura el primer mensaje es del tipo Read Request, lo cual se observa en el campo opcode con valor igual a 1. En el header de TFTP también se muestra el archivo sobre el cual se desea realizar la operación (readme.txt). 10

11 Los paquetes subsiguientes son del tipo de mensaje datos con sus correspondientes acknowledges : En la trama de datos, se observa que el opcode tiene valor 3 y que el tamaño de los paquetes es 512 bytes (máximo tamaño de datos que permite UDP). El último paquete de datos es el siguiente: En éste se observa que la cantidad de datos es de 61 bytes. TFTP interpreta esto como que éste es el último paquete de datos ya que todos los paquetes de datos poseen un tamaño de 512 bytes con excepción del último. Cuando se recibe un paquete de tamaño inferior, se infiere que la transferencia de datos ha terminado. 11

12 En un mensaje del tipo acknowledge el campo de opcode posee un valor igual a 4. Por cada paquete de datos recibido se manda un mensaje de acknowledge. Hasta que éste no se recibe no se envía el siguiente mensaje de datos. Es interesante observar dentro del paquete TFTP el campo block indica el segmento al cual se refiere el acknowledge en cuestión. El campo block tanto en el mensaje de datos como en el acknowledge indica la correspondencia que existe entre estos. El campo block indica la posición relativa del segmento de datos dentro del archivo total a transmitir. Para la operación de escritura se capturó la siguiente trama: En esta trama el tipo de mensaje es de Write Request. Esto se observa en el campo opcode con valor igual a 2. A diferencia del mensaje Read Request, este mensaje tiene un campo de Destination File, el cual indica el archivo que se desea escribir (readme.txt). 12

13 En una operación de escritura, las tramas de datos poseen el mismo formato que en la operación de lectura. Conclusiones: TFTP establece la conexión con el puerto 69 de UDP. Una vez que se ha establecido la conexión este puerto queda liberado y el servidor cambia a un puerto efímero cualquiera, de manera de dejar disponible este puerto para otras conexiones sucesivas TFTP. En este caso se observa que el puerto efímero que utiliza el destino es el Las tramas de datos poseen igual formato tanto para las operaciones de lectura y escritura. Para saber cuando finaliza la transferencia de datos, TFTP analiza el tamaño de los paquetes de datos. Cuando recibe un paquete de tamaño menor al máximo aceptado por UDP (512 bytes), determina que es el último paquete de datos, dando por finalizada la transferencia. 13

14 Escenario V: Establecimiento de la conexión en TCP. Objetivo: El objetivo de este escenario es ver cómo realiza TCP el establecimiento de una conexión. Desarrollo: Dado que TCP es un protocolo orientado a la conexión, antes de el envío de datos, debe establecerse una conexión. En un segmento TCP existen los siguientes flags: Flag Abreviación Observación S SYN Sincroniza el número de secuencia F FIN Quien lo envía deja de enviar datos. R RESET Reseteo de la conexión P PUSH Empuja los datos hacia el proceso de recepción lo antes posible. A ACK Acknowledge de segmentos recibidos. U URG Indica datos Urgentes. Cuando el flag push se encuentra activado, esto es una notificación del emisor al receptor para que éste pase todos los datos que tiene en la cola al proceso de recepción. Los datos que se transfieren al proceso de recepción son todos aquellos que se encuentren en la cola más los que llegan con el flag push activado. En el inicio de la conexión, el primer paquete contiene el falg SYN activado, especificándose el número de puerto del servidor al cual se quiere conectar junto con el número de secuencia inicial del cliente. El servidor responde también con su bit de SYN activado, el cual contiene su número de secuencia inicial. El servidor también realiza el ACK del SYN del cliente enviándole el número de secuencia del cliente más uno (ISN cliente + 1). El cliente debe a su vez, hacer un ACK del SYN del servidor transmitiéndole el numero de secuencia del servidor más uno (ISN servidor + 1). Con este último paquete finaliza el establecimiento de la conexión. Esta recibe el nombre de Threeway handshake. Quien envía el primer SYN realiza la apertura activa y el otro la apertura pasiva. El valor del ISN debe cambiar a lo largo del tiempo para que cada conexión tenga un valor de ISN distinto. En el establecimiento de la conexión también se negocia el máximo tamaño de segmento permitido en bytes (MSS: Maximum Segment Size). El emisor no desea recibir segmentos TCP mayores al valor indicado por este parámetro. Este valor se elige con el fin de evitar la fragmentación en TCP. El tamaño del MSS es en general de 1460 bytes, ya que se tiene en cuenta una MTU de 1500 bytes, 20 bytes de encabezado de IP y 20 bytes de encabezado TCP. El campo window size indica el tamaño de la ventana de datos disponible que se puede recibir. Tanto quien realiza la apertura activa, como quien realiza la apertura pasiva envían tamaños máximos de ventana en el inicio de la conexión; ambos tamaños son independientes entre sí. Los mismos pueden ir variando a lo largo de la conexión, según sea la congestión existente en el enlace. 14

15 Para poder observar lo arriba expuesto realizaremos una conexión TELNET entre la PC1 y la PC2. Ejecución: Se capturaron las siguientes tramas: En el segmento señalado se observan lo siguiente: el bit de SYN activado, ya que éste es el primer segmento de una conexión TCP establecida el número de secuencia inicial ( ) el tamaño de window size (16384) el MSS (1460) Se observa que en este caso, el número de puerto al cual se quiere conectar el cliente es el 23; es decir Telnet, ya que la aplicación que utilizamos era ésta. En el siguiente segmento el servidor inicia la conexión en el sentido opuesto, observándose los siguientes bytes: 15

16 el bit de SYN está activado el número de secuencia inicial correspondiente a ese sentido de la transmisión el ACK del segmento SYN recibido el window size del servidor el mismo MSS Se observa que el número de puerto destino en este paquete, corresponde al mismo número de puerto de origen del paquete anterior. Por último, vemos el tercer paquete involucrado en el establecimiento de la conexión: 16

17 Notamos que el ACK es igual al número de secuencia anterior, más uno, y que el número de secuencia de este paquete es superior en uno, con respecto al número de secuencia del primer paquete ( = ). Se ve que en este paquete el tamaño de la ventana aumentó con respecto al primer paquete (de pasó a 17520). Conclusiones: Se puede concluir que al establecerse una conexión TCP se utiliza un socket pair, es decir; cada extremo de la conexión reserva un puerto para la conexión, manteniéndolo durante el transcurso de la misma. El hecho de que exista un número de secuencia para cada sentido de la conexión se debe a que la misma es full-duplex. El MSS se determina en los dos primeros paquetes intercambiados, por lo tanto, este dato no aparece en el resto de la conexión. El tamaño de la ventana aumenta en los paquetes sucesivos, debido a que TCP no detectó congestión en el enlace y por lo tanto puede aumentarlo. 17

18 Escenario VI: Finalización de la conexión en TCP. Objetivo: El objetivo de este escenario es ver cómo realiza TCP la finalización de una conexión. Desarrollo: En la finalización de la conexión intervienen 4 paquetes debido a que la conexión TCP es full-duplex y por lo tanto cada extremo debe finalizar su conexión. Cualquiera de los extremos que no quiera enviar mas datos, enviará una segmento con el flag FIN activado. El receptor realiza una acknowledge de éste segmento dando por finalizada la conexión en es sentido. A partir de este momento la conexión se vuelve half-duplex es decir, el extremo que cerró su conexión solo enviará mensajes de acknowledge hacia el otro extremo. Cuando éste último desea finalizar por completo la conexión, envía un FIN esperando recibir el ACK correspondiente. Quien envía el primer FIN realiza lo que se llama finalización activa y quien responde realiza la finalización pasiva. Ejecución: Durante la finalización de la conexión anterior se capturaron las siguientes tramas: En esta trama se puede observar que tanto el flag de ack y el flag de fin están activados. Esto se debe a que para no generar tráfico de más se aprovecha el mensaje de acknowledge de datos para enviar a su vez el anuncio de fin. 18

19 El mensaje de acknowledge para la trama anterior es el siguiente: En esta trama se observa que el bit de FIN no está activado; esto se debe a que en este caso se esta finalizando la conexión en un solo sentido. Conclusiones: TCP permite enviar el flag de FIN junto con el acknowledge de un paquete de datos con el fin de no generar tráfico extra en el enlace. La conexión puede finalizarse en un solo sentido permitiendo al otro extremo continuar con la suya. Por ello, el extremo que finaliza su transmisión de datos, no libera el puerto que estaba utilizando para la misma. El socket-pair es liberado solo cuando la conexión termina por completo, luego de transcurrido un tiempo de 2MSL (tiempo de espera para liberar el socket-pair). 19

20 Escenario VII: FTP sobre TCP. Objetivo: Desarrollo: El objetivo de este escenario es observar como funciona FTP sobre TCP. Se realizó una transacción FTP (get) desde la PC1 hacia la PC 2, donde está instalado un servidor FTP. Cuando el cliente en la PC1 establece la conexión con el servidor en la PC2, el cliente utiliza un número de puerto aleatorio y se pone en contacto con el puerto 21 del servidor. Este par de números de puertos son los que se utilizan para la conexión de control. Para realizar la transferencia de datos se utiliza un par de puertos diferentes, en particular el puerto 20 en el servidor y un puerto efímero en el cliente. El cliente utiliza el canal de control para comunicarle al servidor el puerto efímero por el cual debe establecer la conexión de datos. En caso de que el cliente no le comunique esto, el servidor establece la conexión de datos con el mismo puerto con el cual tiene establecida la conexión de control. 20

21 Ejecución: En estas primeras tramas se puede observar como se establece la conexión TCP entre la PC1 y la PC2: 21

22 En estas tramas se observa que la conexión se establece entre el puerto efímero 3017 del cliente y el puerto 21 (reservado para FTP) del servidor. En la trama siguiente se puede observar cuando el cliente le envía al servidor el puerto efímero con el cual debe establecer la conexión de datos: 22

23 En la última línea del campo FTP, el cliente envía el puerto que debe utilizar el servidor para transmitirle datos. Este puerto se coloca a continuación de la dirección IP del cliente de la siguiente manera: donde: dirección IP del cliente: puerto efímero a conectar (en base 256): El valor del puerto es entonces (11.203) 256 = 3019 A continuación se observa la trama en la cual se pide el archivo setuplog.txt : Dentro de la trama de FTP se encuentra el campo de request arg, donde se escribe el archivo que se desea obtener (setuplog.txt). 23

24 En las siguientes tramas se observa el establecimiento de la conexión para el tráfico de datos: 24

25 En esta trama se puede observar que la conexión se estableció contra el puerto 3019 del cliente. Con respecto a la finalización de la conexión: Se observa que cuando la PC2 (ana.mshome.net) finaliza la transferencia de datos, ésta realiza el cierre activo de la conexión enviando un FIN a la PC1 (hppav.mshome.net) junto con el acknowledge de los últimos datos recibidos. 25

26 La trama anterior es el ACK al FIN enviado por la PC2. La trama siguiente es la correspondiente a la finalización pasiva que realiza la PC1. La misma envía una trama con el bit FIN activado hacia la PC2. 26

27 Luego, la PC2 responde con un ACK correspondiente: Las tramas anteriores representan la finalización de la conexión de datos. Como la conexión de datos es independiente de la conexión de control, ésta también necesita su finalización. En este caso es la PC1 quien realiza la finalización activa de la conexión de control: 27

28 La PC2 envía el ACK correspondiente: La PC2 realiza la finalización pasiva de la conexión de control: 28

29 En el momento de la finalización de la conexión de datos y de control, se libera el socket-pair utilizado en la conexión. Conclusiones: Cuando se utiliza el protocolo FTP, se observa que en lugar de una sola conexión TCP, se obtienen dos conexiones completamente independientes entre sí. La primera conexión se realiza para los comandos de control y se establece entre el puerto 21 del servidor y un puerto efímero cualquiera del cliente. La segunda conexión se establece entre el puerto 20 del servidor y otro puerto efímero del cliente, el cual es comunicado al servidor a través de la primera conexión. En caso que el cliente no le especifique otro puerto efímero, la conexión de datos se establece en el mismo puerto que la primera; debiendo éste multiplexar la información que le llegue. Pese a que cuando finaliza la transmisión de datos el puerto 20 del servidor y el puerto efímero correspondiente quedan liberados; la conexión de control se mantiene en caso de que se quiera realizar otra operación. La conexión de control finaliza cuando se tipea el comando bye, indicando que se desea terminar la aplicación. 29

30 Escenario VIII: Conexiones de datos sucesivas en FTP. Objetivo: El objetivo de este escenario es observar como se establecen 2 conexiones de datos sucesivas bajo la misma sesión de FTP; analizando si se utiliza el mismo puerto efímero del cliente en ambas conexiones. Desarrollo: Para lograr el objetivo se inició una sesión FTP de la PC1 a la PC2 para obtener dos archivos diferentes blue.txt y bluedot.txt que se encontraban en la PC2. Ejecución: A continuación se destacan las tramas que involucran el establecimiento de las transmisiones de datos. En primer lugar se muestra la transferencia de datos del primer archivo; luego la del segundo archivo, obtenidos de la PC2 mediante la operación get. 30

31 Conclusiones: A partir de el sniffeo de los paquetes podemos observar que al ejecutar dos transacciones get en una misma sesión FTP; al finalizar una, y comenzar otra los puertos asignados por el cliente para recibir los datos son diferentes. 31

32 Escenario IX: Aplicación de TCP según el sistema operativo. Objetivo: Determinar las diferencias de la implementación de TCP sobre distintos sistemas operativos. Desarrollo: Se realizó una sesión de TELNET entre la PC1 con sistema operativo Windows XP y la PC3 con Linux y una conexión FTP entre la PC1 y la PC2 con Windows 98. Una vez capturado el tráfico de ambas conexiones se analizarán las diferencias en la implementación de TCP. Ejecución: Las tramas correspondientes a la conexión TELNET son las siguientes: El primer segmento corresponde al enviado desde la PC1 con Windows XP hacia la PC3 con Linux; mientras que el segundo es la respuesta al primero. 32

33 Se realizó una nueva captura, pero en este caso se corrió la aplicación FTP desde la PC1 a la PC2, y se analizaron los paquetes intercambiados en las dos direcciones: Conclusiones: Vemos que la única diferencia que existe al variar las plataformas en donde se implementa TCP, es el tamaño de la ventana. Los demás parámetros no varían ya que están dados por factores externos al sistema operativo en curso. Es el caso de el valor del MSS, que está dado por la interfaz de capa 2 (Ethernet), o el caso de la asignación de los puertos TCP utilizados, que sólo están dados en función de la aplicación que se corre. El mayor tamaño de ventana se observa en la PC1 en donde corre el sistema operativo Windows XP. Luego sigue el tamaño de ventana de Windows 98, y por último el de Linux. 33

34 Escenario X: Congestionamiento del enlace. Objetivo: Desarrollo: El objetivo de este escenario es observar el congestionamiento del enlace. Se realizará una transacción FTP entre la PC2 y el servidor FTP ftp.fi.debian.org. A la vez se realizarán transacciones FTP desde la PC1 con el servidor remoto para cargar el enlace y se trazará la curva de congestión correspondiente. En un principio se negociará un tamaño de ventana dado. Cuando se realicen las nuevas conexiones FTP que comparten el enlace, se deberá negociar un nuevo tamaño de ventana ya que todas compartirán el mismo ancho de banda, aumentando los tiempos de tránsito de los paquetes en la red. Este aumento influye en la determinación del tamaño de la ventana, ya que éste se calcula a partir de los tiempos. Ejecución: FTP. La operación realizada fue un get transfiriéndose un archivo desde el servidor Los paquetes en los cuales se observa el bit de CWR seteado son los siguientes: 34

35 Estos paquetes corresponden a la inicialización de la conexión de datos. Una vez capturado todo el tráfico de la transferencia de datos original se realizó el gráfico que representa el intercambio de paquetes de dicha conexión en función del tiempo. time 35

36 Conclusiones: Las variaciones de pendientes en el gráfico representan los cambios en la tasa de transferencia denotando que el enlace se encuentra congestionado. Al principio se observa que la pendiente es máxima ya que en el enlace sólo está presente la transferencia de datos original. A medida que comienzan a establecerse nuevas conexiones, la pendiente va disminuyendo debido a que el enlace comienza a ser compartido por todas las sesiones. Las variaciones de pendiente que aparecen en la mitad de la curva corresponden a la finalización e inicio de las sesiones FTP utilizadas para cargar el enlace. 36

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Transporte en Internet

Transporte en Internet Transporte en Internet UDP El User Datagram Protocol (UPD) es esencialmente una versión en la capa de transporte de IP. Observación: UDP es simple: sin control de flujo, sin control de errores, sin retransmisiones.

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

CAPITULO 4 Capa de Transporte del modelo OSI

CAPITULO 4 Capa de Transporte del modelo OSI CAPITULO 4 Capa de Transporte del modelo OSI 4.0 Introducción del capitulo 4.0.1 Introducción del capitulo Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicación

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o

Más detalles

Nivel de Transporte en Internet

Nivel de Transporte en Internet Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP son las iniciales de Dynamic Host Configuration Protocol, un protocolo que instalado

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P.

Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P. Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P. Al igual que un usuario se comunica con el programa por medio del teclado, dos programas se pueden comunicar entre sí por medio Sockets. Se podría

Más detalles

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES INSTALAR SERVIDOR DHCP EN WINDOWS SERVER 2003 Este manual explica cómo instalar, activar y configurar el servicio de DHCP (Protocolo de Configuración Dinámica de Host) en Windows Server 2003. Este servicio

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Laboratorio 2 Introducción al DNS (Domain Name System)

Laboratorio 2 Introducción al DNS (Domain Name System) Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Atención: La duración del examen de 3 horas. El examen debe realizarse sin material. Se

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

SECURE ALERT. Acerca del uso de este manual.

SECURE ALERT. Acerca del uso de este manual. Revisión 08/2008 SECURE ALERT. Acerca del uso de este manual. Este manual se encuentra dividido en dos secciones: la primera llamada Descripción del software Secure Alert, hace una descripción de todos

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación

Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación GSyC, Universidad Rey Juan Carlos 18 de abril de 2010 TCP 1. Carga el fichero de captura /opt/st1/tcp1.cap con el programa

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 1. Ping y Traceroute. E-mail: deimos_azul@yahoo.com Padrón: 77902

Seminario de Redes TRABAJO PRACTICO Nº 1. Ping y Traceroute. E-mail: deimos_azul@yahoo.com Padrón: 77902 Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 1 Ping y Traceroute Grupo Nº: Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Las empresas dependen de las redes para funcionar correctamente todos los días.

Las empresas dependen de las redes para funcionar correctamente todos los días. Informáticas I 4. Comunicación de datos y la red Comunicación de datos es el intercambio de datos entre dos dispositivos a través de una forma de medio de transmisión como un cable de alambre. Las empresas

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

I. Verdadero o Falso (15 puntos)

I. Verdadero o Falso (15 puntos) Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles