Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.2. Materiales:
Equipos Materiales
Computador Software Wireshark
3. MARCO TEÓRICO
Protocolos de comunicación.
Un protocolo es una instrucción regla que
permite establecer una acción de intercambio de
datos entre dos entidades, permitiendo la
comunicación de un equipo o varios dispositivos
entre si, de las partes más relevantes de un
protocolo son la sintaxis, la semántica,la
temporización su vez la sintaxis que hace
referencia aspectos como el formato de los datos
y los niveles de señal, a diferencia de la
semántica la cual resalta el control de
información permitiendo así una coordinación y
un excelente manejo de errores,en cambio la
temporización incluye una sincronización de
velocidades y secuenciación. Figura 1.Mapa de ideas protocolos.
No todos los protocolos proporcionan estas funciones,ya que ello implicaría una duplicación innecesaria de
las mismas,las funciones de un protocolo se pueden agrupar en:
● Encapsulamiento: Cada unidad de datos del protocolo (PDU) (bloque de datos a intercambiar entre
dos entidades) no solo contiene datos, sino que además incluye información de control, o pueden
existir PDU que solo llevan información de control. La información de control se puede clasificar en las
siguientes categorías: Dirección, Código para la detección de error, Control del protocolo.
Entrega en orden: En transferencia de datos que involucren saltos entre redes intermedias, se corre el
riesgo de que las PDU no lleguen al destino final en el mismo orden en que fueron enviadas, ya que pueden
haber seguido rutas distintas para llegar al destino. En los protocolos orientados a conexión, se suele exigir
que se mantenga el orden en las PDU. 5.
Control de flujo: Es una operación realizada por la entidad receptora para limitar la velocidad o cantidad de
datos que envía la entidad emisora. Se realiza a través de técnica para que el emisor no sobrecargue al
receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad
para ir guardando los datos recibidos y tras procesarlos, enviarlos a las capas superiores. Los datos se
envían usando una secuencia de tramas, donde cada trama contiene un campo de datos más información de
control. Vamos a suponer que todas las tramas recibidas llegan con un poco de retraso pero sin errores, en el
mismo orden en que fueron transmitidas.
Control de flujo mediante parada y espera :
Una entidad fuente transmite una trama. Tras la recepción, la entidad destino indica su deseo de aceptar otra
trama enviando la confirmación de la trama que acaba de recibir. La fuente antes de enviar la siguiente trama
debe esperar hasta que se reciba la confirmación. De esta forma, cuando el receptor esté colapsado (el buffer
a punto de llenarse), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que
el receptor decida enviar el mensaje de confirmación (una vez que tenga espacio en el buffer).
Control de error:
Las técnicas de control de error son necesarias para recuperar pérdidas o deterioros de los datos y de la
información de control. Generalmente, el control de error se implementa mediante dos funciones separadas:
la detección de error y la retransmisión.
Servicios de transmisión: Un protocolo puede proporcionar una serie de servicios adicionales a las
entidades que lo utilicen, tales como: prioridad, calidad de servicios, seguridad.
Enrutamiento ó encaminamiento: Es el proceso mediante el cual se encuentra un camino entre dos puntos
cualesquiera de la red. Para ello debe resolver problemas tales como: ¿Qué camino escoger? ¿Existe alguno
más corto? ¿Qué ocurre si un enrutador o un enlace intermedio se rompen? ... Utilizando algoritmos de
encaminamiento los enrutadores intercambian mensajes de control, a partir de los cuales cada enrutador
puede generar la tabla de encaminamiento o enrutamiento.
4. PROCEDIMIENTO
Paquete 1:
Protocolo SSDP :
El protocolo simple de descubrimiento de servicios ,sirve para la búsqueda de dispositivos UPnP en una
red,utiliza UDP para anunciar los servicios de un dispositivo,teniendo en cuenta que solo la información más
importante acerca del dispositivo y el servicio está contenido en los mensajes de intercambio. [2]
● NTS (Notification Sub Type) puede tener el valor "ssdp:alive" para registrarse o "ssdp:byebye" para anular
el registro del dispositivo.
● USN (Unique Service Name) contiene una identificación única.
● LOCATION contiene la URL de la descripción
Figura 6:Observa todos los protocolos.
En el paquete 1 podemos identificar que este contiene 4 protocolos, los cuales son ETHERNET II que
pertenece al nivel físico y al nivel de enlace, Internet Protocol Version 4 que pertenece al nivel de Internet, el
User Datagram Protocol que pertenece al nivel de transporte y por último tenemos el Hypertext Transfer
Protocol que pertenece al nivel de Aplicación.
A continuación vamos a explicar las funcionalidades y características de cada uno de los protocolos que
identificamos en este paquete.
El primer protocolo que identificamos fue el Ethernet II el cual sirve para la transmisión de paquetes en el
medio, permitiendo a un conjunto de dispositivos compartir un único medio a la vez que busca optimizar el
uso del medio al prevenir las colisiones de paquetes de datos , las características de este son que están
basado en la lógica de la topología bus. Originalmente, el bus era una única longitud de cable a la cual los
dispositivos de red estaban conectados. En las implementaciones actuales, el bus se ha miniaturizado y
puesto en un hub(concentrador) al cual las estaciones, servidores y otros dispositivos son conectados. [4].
Paquete 2 :
Protocolo TCP: Protocolo de control de transmisión.
Este protocolo es un de los más fundamentales de internet,el cual fue creado en los años 1973 y 1974 por
Vint Cerf y Robert Kahn,Muchos programas dentro de una red de datos compuesta por redes de
computadoras,pueden usar TCP para crear”Conexiones” entre sí a través de las cuales puede enviarse un
flujo de datos,el protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo
orden en que se transmitieron.También proporciona un mecanismo para distinguir distintas aplicaciones
dentro de una misma máquina,a través del concepto del puerto.[3]
En el paquete 2 podemos identificar que este contiene 3 protocolos, los cuales son ETHERNET II que
pertenece al nivel físico y al nivel de enlace, Internet Protocol Version 4 que pertenece al nivel de Internet y el
último es el Transmission Control Protocol que pertenece al nivel de Transporte.
El Transmission Control Protocol tiene como funcionalidad en una pila de protocolos TCP/IP, TCP es la capa
intermedia entre el protocolo de red (IP) y la aplicación. Muchas veces las aplicaciones necesitan que la comunicación a
través de la red sea confiable. Para ello se implementa el protocolo TCP que asegura que los datos que emite el cliente sean
recibidos por el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de trabajar con los servicios de la capa
IP, la cual no es confiable. Es un protocolo orientado a la conexión, ya que el cliente y el servidor deben anunciarse y aceptar
la conexión antes de comenzar a transmitir los datos a ese usuario que debe recibirlos,sus características principales son [6]:
● Permite colocar los segmentos nuevamente en orden cuando vienen del protocolo IP.
● Permite el monitoreo del flujo de los datos y así evita la saturación de la red.
● Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
● Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo,
aplicaciones) en la misma línea pueda circular simultáneamente.
● Por último, permite comenzar y finalizar la comunicación amablemente.
Figura 8: Observa todos los protocolos del
paquete 2.
Paquete 3 :
Paquete 4 :
Protocolo Transport Layer Security :Seguridad de la capa de transporte
Son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se
están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de
datos entre las partes. Esto permite la confidencialidad del dato/mensaje, códigos de autenticación de
mensajes para integridad y como un producto lateral, autenticación del mensaje. Varias versiones del
protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por
Internet, mensajería instantánea y voz-sobre-IP (VoIP). Una propiedad importante en este contexto es forward
secrecy, para que la clave de corta vida de la sesión no pueda ser descubierta a partir de la clave asimétrica
de largo plazo [7]
Paquete 5:
Protocolo ICMP: Protocolo de control de mensajes de internet
Conocido por sus siglas ICMP) es parte del conjunto de protocolos IP. Es utilizado para enviar mensajes de
error e información operativa indicando, por ejemplo, que un host no puede ser localizado o que un servicio
que se ha solicitado no está disponible. Estos mensajes del protocolo ICMP se envían a la dirección IP de
origen del paquete.
Siendo un protocolo de la "Capa de Red" ICMP difiere de los protocolos de la "Capa de Transporte" (tales
como TCP y UDP), en que no es en general usado para intercambiar información entre sistemas, ni tampoco
por las aplicaciones de usuario (con excepción de algunas herramientas como ping y traceroute, que emplean
mensajes ICMP con fines de diagnóstico). [8]
El Internet Control Message Protocol tiene como funcionalidad , sus caracteristica son.
muy similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos
de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el
encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para
manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la
fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre
el software IP de una máquina y el mismo software en otra.Su funcion se limita a informar sobre incidencias
en la red, por lo tanto, no corrige ni toma decisiones.
6. CONCLUSIONES