Está en la página 1de 18

PROTOCOLOS DE COMUNICACIÓN

WILMER CASTRO - 160003708


JUAN CAMILO SUAREZ - 160003831
MARTHA LILIANA AVELLANEDA - 160003603

M.Sc. ANA BETY VACCA CASANOVA

UNIVERSIDAD DE LOS LLANOS


FACULTAD DE CIENCIAS BASICAS E INGENIERIA
INGENIERÍA DE SISTEMAS
VILLAVICENCIO
2019
TABLA DE CONTENIDO
1. Objetivos 1
2. Introducción 2
2.1. Breve descripción 2
2.2. Materiales 2
3. Marco teórico 3
4. Procedimiento 7
5. Resultados 8
6. Conclusiones 8
7. Referencias bibliográficas 9
OBJETIVOS

● Identificar los protocolos de comunicación presentes en una red.


● Entender la estructura de un paquete.
● Entender el encapsulamiento de paquetes.
2. INTRODUCCIÓN
2.1. Breve description:
En el siguiente informe se da a conocer los protocolos de comunicación que se presentan
por medio de una red, permitiendo entender la estructura de cada paquete y a su vez su
encapsulamiento de estos, a través de un software llamado Wireshark el cual facilita el
análisis detallado del tráfico de red, entendiéndose que un protocolo de comunicación
hace parte de un conjunto de reglas debido a lo cual se realizan intercambios de datos
entre dos entidades, los protocolos de comunicación tienden hacer caracterizados por su
sintaxis,semántica,temporizador así pues, estos pueden llegar hacer de tipo directo e
indirecto, los protocolos cuentan con funciones de encapsulamiento, segmentación y
ensamblado, control de conexión, si nos enfocamos en pc notamos que la comunicación
es determinada por una circulación de mensajes dentro de una red, esto pasa cuando la
pc cuenta con internet y se le permite que exista un protocolo llamado TCP(Protocolo de
control de transmisión),e IP(Protocolo de internet),a este se le conoce como TCP/IP,el
cual permite un enlace entre los pc que entran a la red.

2.2. Materiales:

Equipos Materiales
Computador Software Wireshark
3. MARCO TEÓRICO
Protocolos de comunicación.
Un protocolo es una instrucción regla que
permite establecer una acción de intercambio de
datos entre dos entidades, permitiendo la
comunicación de un equipo o varios dispositivos
entre si, de las partes más relevantes de un
protocolo son la sintaxis, la semántica,la
temporización su vez la sintaxis que hace
referencia aspectos como el formato de los datos
y los niveles de señal, a diferencia de la
semántica la cual resalta el control de
información permitiendo así una coordinación y
un excelente manejo de errores,en cambio la
temporización incluye una sincronización de
velocidades y secuenciación. Figura 1.Mapa de ideas protocolos.

● Características de los protocolos de comunicación:


● Directos/indirectos:
Para tener una comunicación directa o indirecta los dos sistemas que se vayan a comunicar
deben compartir una línea punto a punto,si la comunicación es directa los datos y la
información de control pasaran directamente entre las dos entidades,si los sistemas se
conectan a través de una red conmutada no se podrá aplicar un protocolo directo.[1]

● Monolíticos /Estructurados: Es un conjunto de protocolos organizados en una estructura de capas


o jerárquica,donde las funciones básicas se implementan en las entidades de los niveles
inferiores,el protocolo es monolítico cuando se involucran todas las funciones.

● Simétricos / Asimétricos: Un protocolo es simétrico cuando involucra a entidades pares. En ciertas


situaciones vendrá impuesta por la naturaleza del intercambio, o por la necesidad expresa de reducir la
complejidad de las entidades o de los sistemas.

● Estándares / No estándares: Un protocolo no estándar es aquel que se diseña y se implementa para


una comunicación particular, o al menos para un computador con un modelo particular. Un protocolo
es estándar cuando es reconocido por un organismo de estandarización como una norma.

● FUNCIONES DE LOS PROTOCOLOS

No todos los protocolos proporcionan estas funciones,ya que ello implicaría una duplicación innecesaria de
las mismas,las funciones de un protocolo se pueden agrupar en:

● Encapsulamiento: Cada unidad de datos del protocolo (PDU) (bloque de datos a intercambiar entre
dos entidades) no solo contiene datos, sino que además incluye información de control, o pueden
existir PDU que solo llevan información de control. La información de control se puede clasificar en las
siguientes categorías: Dirección, Código para la detección de error, Control del protocolo.

● Segmentación y ensamblado: El protocolo es el encargado del intercambio de cadenas de datos entre


dos entidades. Normalmente la transferencia se realiza mediante una secuencia de bloques de datos
de tamaño limitado. El nivel de aplicación genera un PDU llamado mensaje, que al pasar por los
niveles inferiores puede requerir ser dividido en bloque más pequeños (segmentación) para poder ser
tratado, y cuando el mensaje vuelve a los niveles superiores cuando llega al destino debe ser
ensamblado a su forma original.

● Control de la conexión: En una transferencia de datos no orientada a conexión, la entidad emisora


transmite los datos al otro extremo de forma tal que cada PDU se tratará independientemente de las
otras PDU recibidas con anterioridad. En el caso en que las estaciones prevén un intercambio
voluminoso de datos y/o hay ciertos detalles del protocolo que se deben controlar dinámicamente será
preferible la transferencia orientada a conexión. [1]

Características de los servicios No Orientado a Conexión


∙ El esfuerzo se dirige a optimizar los recursos de comunicación: minimizar el retardo, reacción ante
caídas de enlaces.
∙ El nivel de transporte estructurará sus datos en paquetes que se almacenarán y enviarán en los
nodos intermedios (Conmutación de paquetes
∙ El encaminamiento de cada paquete es independiente.
∙ La dirección de destino viaja en todos los paquetes.
∙ El encaminamiento de cada paquete es independiente, por lo que pueden llegar en desorden y es
necesario reordenar en el destino.
∙ El fallo de un componente de la red afecta sólo a los paquetes en tránsito.
∙ El control de congestión es difícil.
Características de los servicios Orientado a Conexión
∙ El esfuerzo se dirige a minimizar la tasa de fallos: No perder ni desordenar paquetes.
∙ Se concentra la complejidad de la comunicación dentro de la red.
∙ El origen y el destino mantienen un diálogo inicial para establecer una ruta extremo a extremo fija
para toda la comunicación (Circuito Virtual).
∙ La dirección de destino viaja sólo en los paquetes de establecimiento de la conexión
. ∙ Todos los paquetes de la conexión siguen el mismo camino y llegan en orden.
∙ El fallo de un componente provoca la pérdida de la conexión.
∙ El control de congestión es simple: Parar la fuente.

Entrega en orden: En transferencia de datos que involucren saltos entre redes intermedias, se corre el
riesgo de que las PDU no lleguen al destino final en el mismo orden en que fueron enviadas, ya que pueden
haber seguido rutas distintas para llegar al destino. En los protocolos orientados a conexión, se suele exigir
que se mantenga el orden en las PDU. 5.

Control de flujo: Es una operación realizada por la entidad receptora para limitar la velocidad o cantidad de
datos que envía la entidad emisora. Se realiza a través de técnica para que el emisor no sobrecargue al
receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad
para ir guardando los datos recibidos y tras procesarlos, enviarlos a las capas superiores. Los datos se
envían usando una secuencia de tramas, donde cada trama contiene un campo de datos más información de
control. Vamos a suponer que todas las tramas recibidas llegan con un poco de retraso pero sin errores, en el
mismo orden en que fueron transmitidas.
Control de flujo mediante parada y espera :
Una entidad fuente transmite una trama. Tras la recepción, la entidad destino indica su deseo de aceptar otra
trama enviando la confirmación de la trama que acaba de recibir. La fuente antes de enviar la siguiente trama
debe esperar hasta que se reciba la confirmación. De esta forma, cuando el receptor esté colapsado (el buffer
a punto de llenarse), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que
el receptor decida enviar el mensaje de confirmación (una vez que tenga espacio en el buffer).

Figura 2. Ejemplo Parada y espera.


Control del flujo mediante ventana deslizante :

El problema de control de flujo mediante


parada y espera, de que sólo hay una trama

Figura 3. Descripcion Ventana Deslizante.

cada vez en tránsito por la red, esto se soluciona con el


Figura 4. Estructura de la transmisión de los datos
sistema de ventana deslizante. En este sistema, el receptor y el emisor con
se ponen de acuerdo en el número de
encaminamiento cebolla.
tramas que puede guardar el receptor sin procesar (depende del tamaño del buffer). También se ponen de
acuerdo en el número de
bits a utilizar para numerar cada trama (al menos hay que tener un número de bits suficientes para distinguir
cada una de las tramas que quepan en el buffer del receptor)

Control de error:
Las técnicas de control de error son necesarias para recuperar pérdidas o deterioros de los datos y de la
información de control. Generalmente, el control de error se implementa mediante dos funciones separadas:
la detección de error y la retransmisión.

Direccionamiento: El concepto de direccionamiento dentro de una arquitectura es complejo y abarca una


serie de cuestiones como las siguientes: el nivel de direccionamiento, el alcance del direccionamiento, los
identificadores de la conexión, el modo de direccionamiento. Se necesita un mecanismo de identificación
unívoca de todas las máquinas de la red. Existen distintos métodos de direccionamiento según el tipo de red.

Servicios de transmisión: Un protocolo puede proporcionar una serie de servicios adicionales a las
entidades que lo utilicen, tales como: prioridad, calidad de servicios, seguridad.

Enrutamiento ó encaminamiento: Es el proceso mediante el cual se encuentra un camino entre dos puntos
cualesquiera de la red. Para ello debe resolver problemas tales como: ¿Qué camino escoger? ¿Existe alguno
más corto? ¿Qué ocurre si un enrutador o un enlace intermedio se rompen? ... Utilizando algoritmos de
encaminamiento los enrutadores intercambian mensajes de control, a partir de los cuales cada enrutador
puede generar la tabla de encaminamiento o enrutamiento.
4. PROCEDIMIENTO

1. Capturar tráfico de red en Wireshark de acuerdo a su conexión a internet


Inalámbrica o cableada.
2. Escoger cinco paquetes del tráfico de red con diferentes etapas de
protocolo.
3. Examinar y estudiar cada paquete del tráfico de red escogido.
4. RESULTADOS
Captura tráfico de la red
Por medio de la herramienta Wireshark se hace un análisis de paquetes de red,permitiendo la captura de los
paquetes en tiempo real,los cuales permiten profundizar el tráfico de red e inspeccionar en cada paquete
individual.
A continuación presentamos una captura de tráfico de red en la cual vamos a tomar 5 paquetes como
ejemplo.

Figura 5: Trafico de la red tomada por Wireshark

Paquete 1:
Protocolo SSDP :

Figura 6: Captura protocolo SSDP Wireshark

El protocolo simple de descubrimiento de servicios ,sirve para la búsqueda de dispositivos UPnP en una
red,utiliza UDP para anunciar los servicios de un dispositivo,teniendo en cuenta que solo la información más
importante acerca del dispositivo y el servicio está contenido en los mensajes de intercambio. [2]

Estructura del protocolo SSDP [2]


Un paquete SSDP consiste en un HTTP-Request con la instrucción 'NOTIFY' para anunciar o con 'M-
SEARCH' para buscar un servicio. El HTTP-Body queda vacío. La cabecera contiene atributos específicos de
UPnP. [2]

● NTS (Notification Sub Type) puede tener el valor "ssdp:alive" para registrarse o "ssdp:byebye" para anular
el registro del dispositivo.
● USN (Unique Service Name) contiene una identificación única.
● LOCATION contiene la URL de la descripción
Figura 6:Observa todos los protocolos.

En el paquete 1 podemos identificar que este contiene 4 protocolos, los cuales son ETHERNET II que
pertenece al nivel físico y al nivel de enlace, Internet Protocol Version 4 que pertenece al nivel de Internet, el
User Datagram Protocol que pertenece al nivel de transporte y por último tenemos el Hypertext Transfer
Protocol que pertenece al nivel de Aplicación.
A continuación vamos a explicar las funcionalidades y características de cada uno de los protocolos que
identificamos en este paquete.
El primer protocolo que identificamos fue el Ethernet II el cual sirve para la transmisión de paquetes en el
medio, permitiendo a un conjunto de dispositivos compartir un único medio a la vez que busca optimizar el
uso del medio al prevenir las colisiones de paquetes de datos , las características de este son que están
basado en la lógica de la topología bus. Originalmente, el bus era una única longitud de cable a la cual los
dispositivos de red estaban conectados. En las implementaciones actuales, el bus se ha miniaturizado y
puesto en un hub(concentrador) al cual las estaciones, servidores y otros dispositivos son conectados. [4].

Figura 6:Captura paquete uno Ethernet ll

El Internet Protocol Version 4 nos permite , sus caracteristicas son .

El User Datagram Protocol es el que , las caracteristicas son .


Por último está el Hypertext Transfer Protocol el cual tiene la función de , aua caracteristicas son.

Paquete 2 :
Protocolo TCP: Protocolo de control de transmisión.

Figura 7: Captura protocolo TCP en Wireshark

Este protocolo es un de los más fundamentales de internet,el cual fue creado en los años 1973 y 1974 por
Vint Cerf y Robert Kahn,Muchos programas dentro de una red de datos compuesta por redes de
computadoras,pueden usar TCP para crear”Conexiones” entre sí a través de las cuales puede enviarse un
flujo de datos,el protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo
orden en que se transmitieron.También proporciona un mecanismo para distinguir distintas aplicaciones
dentro de una misma máquina,a través del concepto del puerto.[3]

En el paquete 2 podemos identificar que este contiene 3 protocolos, los cuales son ETHERNET II que
pertenece al nivel físico y al nivel de enlace, Internet Protocol Version 4 que pertenece al nivel de Internet y el
último es el Transmission Control Protocol que pertenece al nivel de Transporte.

A continuación explicaremos la funcionalidad y características de el Transmission Control Protocol , ya que


los otros dos protocolos ya los explicamos anteriormente en el paquete 1.

El Transmission Control Protocol tiene como funcionalidad en una pila de protocolos TCP/IP, TCP es la capa
intermedia entre el protocolo de red (IP) y la aplicación. Muchas veces las aplicaciones necesitan que la comunicación a
través de la red sea confiable. Para ello se implementa el protocolo TCP que asegura que los datos que emite el cliente sean
recibidos por el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de trabajar con los servicios de la capa
IP, la cual no es confiable. Es un protocolo orientado a la conexión, ya que el cliente y el servidor deben anunciarse y aceptar
la conexión antes de comenzar a transmitir los datos a ese usuario que debe recibirlos,sus características principales son [6]:
● Permite colocar los segmentos nuevamente en orden cuando vienen del protocolo IP.
● Permite el monitoreo del flujo de los datos y así evita la saturación de la red.
● Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
● Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo,
aplicaciones) en la misma línea pueda circular simultáneamente.
● Por último, permite comenzar y finalizar la comunicación amablemente.
Figura 8: Observa todos los protocolos del
paquete 2.

Paquete 3 :

Protocolo MDNS: Protocolo Multidifusion.

El protocolo mdns se publica como RFC 6762,Utiliza paquetes de protocolo de datagramas


de usuario,de multidifusión ip y es implementado por Apple Bonjour y los paquetes de
software Avahi de codigo abierto.Android contiene una implementacion MDNS también
implementada en windows 10,pero su uso allí está limitado al descubrimiento de
impresoras en red. [5]
En el paquete 3 podemos identificar que este contiene 4 protocolos, los cuales son ETHERNET II que
pertenece al nivel físico y al nivel de enlace, Internet Protocol Version 6 que pertenece al nivel de Internet, el
User Datagram Protocol que pertenece al nivel de transporte y por último tenemos el Multicast Domain Name
System que pertenece al nivel de Aplicación.
A continuación vamos a explicar las funcionalidades y características de Multicast Domain Name System, ya
que los otros 3 protocolos ya los explicamos anteriormente.
El Multicast Domain Name System tiene como funcionalidad, las características de este son.
Este protocolo se adapta mejor a redes pequeñas. Su método de notificación puede causar una gran
cantidad de tráfico que se acumule en grandes redes que conectan muchos dispositivos. Los mensajes se
envían a intervalos regulares y causan el exceso de tráfico no deseado en la red.
Su funcionalidad se da cuando una red no tiene acceso al sistema DNS, ya sea por política o por la falta de
infraestructura (como en Ad Hoc Redes Móviles), mDNS permite que las tablas de búsqueda locales para ser
compilados. Cada dispositivo conectado a una red habilitada para mDNS envía un mensaje detallando su
nombre, función y capacidades. Recibiendo cada dispositivo almacena esta información de modo que pueda
enrutar las solicitudes Cuando una aplicación solicita un servicio, como la impresión. [5]

Paquete 4 :
Protocolo Transport Layer Security :Seguridad de la capa de transporte
Son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se
están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de
datos entre las partes. Esto permite la confidencialidad del dato/mensaje, códigos de autenticación de
mensajes para integridad y como un producto lateral, autenticación del mensaje. Varias versiones del
protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por
Internet, mensajería instantánea y voz-sobre-IP (VoIP). Una propiedad importante en este contexto es forward
secrecy, para que la clave de corta vida de la sesión no pueda ser descubierta a partir de la clave asimétrica
de largo plazo [7]

Figura 9. Observa todos los protocolos del


paquete 4.
En el paquete 4 podemos identificar que este contiene 3
protocolos, los cuales son ETHERNET II que pertenece
al nivel físico y al nivel de enlace, Internet Protocol Version 6 que pertenece al nivel de Internet y el último es
el Transmission Control Protocol que pertenece al nivel de Transporte. Todos los protocolos nombrados
anteriormente ya están explicados en los anteriores paquetes.
Las características más importantes del Protocolo Transport Layer Security son :
la combinación MD5-SHA-1 en la función pseudoaleatoria (PRF) fue reemplazada por SHA-256, con la opción
de usar las PRF especificadas en la cipher-suite.[7]
● la combinación MD5-SHA-1 en el mensaje terminado fue reemplazada por SHA-256, sin la opción
de usar algoritmos de hash específicos para la cipher-suite. Sin embargo, el tamaño del hash en el
mensaje terminado es truncado a 96 bits.
● la combinación MD5-SHA-1 en el elemento digitalmente firmado fue reemplazada por un hash
simple negociado durante el handshake, que por defecto es SHA-1.
● Mejoras en la habilidad de clientes y servidores para especificar qué algoritmos de hash y de firma
van a aceptar.
● Expansión del soporte de cifras de cifrado autenticadas, usadas mayormente para modo
Galois/Counter (GCM) y modo CCM del cifrado con Advanced Encryption Standard(AES).
● Se agregaron definición de Extensiones de TLS y de Ciphersuites de AES.
Su funcionalidad se da desde el puerto 443 y utiliza un cifrado basado en SSL/TLS con el fin de crear un
canal cifrado entre el cliente y el servidor. ... Se pueden utilizar para más de un protocolo, no sólo con HTTP.

Paquete 5:
Protocolo ICMP: Protocolo de control de mensajes de internet
Conocido por sus siglas ICMP) es parte del conjunto de protocolos IP. Es utilizado para enviar mensajes de
error e información operativa indicando, por ejemplo, que un host no puede ser localizado o que un servicio
que se ha solicitado no está disponible. Estos mensajes del protocolo ICMP se envían a la dirección IP de
origen del paquete.
Siendo un protocolo de la "Capa de Red" ICMP difiere de los protocolos de la "Capa de Transporte" (tales
como TCP y UDP), en que no es en general usado para intercambiar información entre sistemas, ni tampoco
por las aplicaciones de usuario (con excepción de algunas herramientas como ping y traceroute, que emplean
mensajes ICMP con fines de diagnóstico). [8]

Figura 10.: Observa todos los protocolos del


paquete 5.
En el paquete 5 podemos identificar que este contiene 3 protocolos, los cuales son ETHERNET II que
pertenece al nivel físico y al nivel de enlace, Internet Protocol Version 4 que pertenece al nivel de Internet y
por último tenemos el Internet Control Message Protocol que pertenece al nivel de Internet.
A continuación vamos a explicar las funcionalidades y características de Internet Control Message Protocol,
ya que los otros 2 protocolos ya los explicamos anteriormente.

El Internet Control Message Protocol tiene como funcionalidad , sus caracteristica son.
muy similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos
de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el
encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para
manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la
fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre
el software IP de una máquina y el mismo software en otra.Su funcion se limita a informar sobre incidencias
en la red, por lo tanto, no corrige ni toma decisiones.

6. CONCLUSIONES

● En uno de los paquetes de protocolo pudimos evidenciar los 5 tipos de


niveles que contiene un protocolo en funcionamiento,por medio un
protocolo ssdp.
● Comprobar y entender la estructura de cada paquete de manera práctica
fortaleció los conocimientos adquiridos teóricamente, un ejemplo claro fue
un protocolo de internet el cual cuenta con estructuras de capa 3,4 del
modelo OSI ,y estos a su vez son divididos en paquetes,los cuales dejan
ver datos encapsulados.
● Comprender como un método de diseño permite modular los protocolos
de comunicación por medio de funciones lógicas de una red ocultando
información de capas de niveles superiores es lo que llamamos
encapsulamiento y es lo que pudimos comprender y observar en esta
práctica de laboratorio.
7. REFERENCIAS BIBLIOGRÁFICAS
[1]. Guía 4. Sistemas de Comunicación M.Sc. Ana Bety Vacca C.
[2] PROTOCOLO SSDP : https://es.wikipedia.org/wiki/SSDPStallings, W.
(2011). Comunicaciones y redes de computadores. Pearson Educación
de Mé xico, S.A. de C.V.
[3] PROTOCOLO TCP ]
https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisi%C3%B
[4] caracteristicas y definicion del ethernet
:https://www.ecured.cu/Ethernet
[5] Protocolo dns https://en.wikipedia.org/wiki/Multicast_DNS
[6]Funciones tcp
https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisi
%C3%B3n#Funciones_de_TCP

[7] Protocolo TLS https://es.wikipedia.org/wiki/Transport_Layer_Security


[8] Protocolo ICMP
https://es.wikipedia.org/wiki/Protocolo_de_control_de_mensajes_de_Inter
net

También podría gustarte