Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bachilleres:
Zerpa Heliana 22.290.636
Moreno jose 19554687
Procedimientos realizados
Anlisis de resultados
dos computadoras que interactan en este caso, 172.18.20.15 y 172.18.20.13 una como
fuente y otra como destino dependiendo de cual computadora o direccin enva el paquete y
cual recibe. En cuanto al protocolo ARP es un protocolo de la capa de enlace de datos
responsable de encontrar la direccin MAC (Ethernet MAC) que corresponde a una
determinada direccin IP
de datos podemos ver claramente como aparece el protocolo DNS, dicho protocolo
funciona como un sistema en el cual almacena nombres de dominio o traduce nombres en
direcciones IP, tambin podemos apreciar el protocolo de control de transmisin (TCP) y el
HTTP.
Actividad asignada
Para la creacin de una conexin punto a punto por internet para establecer una
conversacin por voz sobre IP se utilizo el programa Ekiga, el cual es una aplicacin de
videoconferencia, telefona IP y VoIP compatible con H.323 y SIP que permite hacer
llamadas de sonido y vdeo a usuarios remotos con hardware o SIP. El
protocolo SIP (SessionInitiation Protocol), un protocolo de sealizacin, encargado de la
localizacin usuarios, parmetros, modificaciones e iniciar o finalizar una sesin. Los datos
de audio son transportados mediante el protocolo de transporte RTP (Real Time Transport
Protocol) usando UDP. Este par de protocolos, SIP y RTP, lograron ser visualizados con la
captura de datos obtenidos por medio de Wireshark.
Lo primero que realizamos fue crear una cuenta de usuario en dicho programa para
poder conseguir la interaccin entre varios usuarios y se registro como contacto las
computadoras.
Despus se llevo a cabo la llamada y se activo la captura de datos en el wireshark en
una de las pcs.
Conclusiones:
Las redes que usan los concentrados tienden a ser ms vulnerables que aquellas
redes que se conectan a switches ya que el concentrador funciona como repetidor y
la informacin es reflejada en todos los puertos del elemento lo que permite poder
capturar datos con algn sniffer sin ningn tipo de inconvenientes por cualquiera de
sus puertos, por otro lado si la red se basa en la conexin de un switche es ms
segura ya que el switche es un conmutador de red, es decir, el corrige esta
deficiencia y transporta la informacin al destino correcto.
Podemos destacar que los protocolos ms usados fueron, el ARP, ICMP, IP, TCP,
UDP, HTTP, entre otros.
Al enviar PING de una pc a otra activamos el protocolo ICMP, el cual enva
mensajes de error para comprobar la confiabilidad de la conexin, esto se pudo
comprobar cuando capturamos los datos con el software.