Está en la página 1de 7

Unidad 4.

Protocolos
Redes de computadoras

Práctica

La capa de transporte se encarga, entre otras cosas, de empaquetar la informació n en paquetes de


tamañ o adecuado, de verificar que todos los paquetes de una comunicació n han llegado a su
destino (dependiendo del protocolo que usemos) y de comprobar que los paquetes no estén
corruptos, entre otras funciones

Los dos protocolos principales de la capa de transporte son TCP (Transmission Control Protocol) y UDP
(User Datagram Protocol).

La capa de red o de Internet es la que nos permite interconectar diversas redes independientes y que
pueden tener distintas estructuras. Entre los protocolos que componen esta capa podemos encontrar
IPv4 o IPv6 (Internet Protocol, versió n 4 o 6) o ICMP (Internet Control Message Protocol).

Antes de empezar, vamos a descargar e instalar en tu computadora un programa para monitorizar


el trá fico de red (http://www.wireshark.org/). Ejecú talo, y dentro del menú “Capture”, en la opció n
“Interfaces”, elige la interfaz de red activa (“Network Connection”).

Ejecuta “cmd” y recupera y anota la IP de tu computadora por medio del comando “ipconfig” (de las
distintas interfaces de red que aparezcan debes seleccionar la correspondiente a “Adaptador de Ethernet
– Conexió n de á rea
local”).

Ahora crea un filtro en Wireshark, como el siguiente, para conseguir aislar só lo el trá fico que tiene como
origen o destino tu má quina:

ip.addr eq la_ip_de_tu_maquina

A lo largo de la prá ctica, a medida que Wireshark capture má s paquetes, es probable que su
comportamiento se ralentice. En ese caso puedes detenerlo (“Capture -> Stop”) y reiniciarlo (“Capture
-> Interfaces -> Network Connection”) só lo al realizar los distintos ejercicios (ten en cuenta que
empezará una nueva sesió n o captura cada vez que lo arranques y se perderá n los paquetes ya
capturados).

Abre 3 pestañ as en tu navegador. Trata de acceder con él a las siguientes

direcciones:

143.137.111.167

216.58.209.23
8

201.175.10.16
9

1
Unidad 4. Protocolos
Redes de computadoras

2
Unidad 4. Protocolos
Redes de computadoras

¿Qué pá ginas se han


abierto?
143.137.111.167 al parecer

216.58.209.23
8
abre Google

201.175.10.16
9
No abre
ninguna pá gina

3
Filtra en Wireshark toda la actividad DNS que ha habido al abrir las pá ginas anteriores (escribe “dns” en
la ventana “Filter:”). El protocolo DNS es el que permite, a partir de una direcció n URL, resolver su IP para
que las cabeceras de la capa de red se puedan formar correctamente.

¿Ha necesitado tu computadora conectarse a los servidores DNS para resolver las anteriores
direcciones?
¿Se ha conectado antes o después de hacer las solicitudes
HTTP?

Vamos ahora a ver có mo funciona la capa de transporte. Dentro de la misma podemos encontrar
principalmente dos protocolos, TCP y UDP. Filtra en Wireshark la comunicació n que ha tenido lugar
entre tu computadora y la pá gina web en 201.175.10.169. Puedes crear un filtro como:

ip.addr eq la_ip_de_tu_maquina and ip.addr eq

201.175.10.169 Observa la lista de paquetes que has recuperado. ¿A qué

protocolos pertenecen?

Recupera el mensaje de protocolo HTTP cuya “info” sea exactamente “GET / HTTP/1.1” y á brelo
(botó n derecho sobre el mismo, opció n “Show Packet in New Window”).

Observa las cabeceras TCP. Anota el valor de los puertos “Src” (puerto de tu má quina) y “Dst” (puerto del
servidor).

La comunicació n entre má quinas siempre se hace a través de puertos de las mismas. Mientras dura
una comunicació n, cada má quina mantiene el mismo puerto escuchando y mandando mensajes. Algunos
protocolos tienen un puerto asignado por defecto; por ejemplo, cuando te conectes a un servidor a
través del protocolo http, lo normal es que el servidor utilice su puerto 80 para esa comunicació n (¿es
cierto en este caso?). Si te conectas por ftp, por defecto el servidor utilizará el puerto 21.

Vamos a observar ahora la comunicació n que ha habido a través del puerto de tu computadora. En
primer lugar, vamos a filtrar los paquetes de los que hemos sido origen (o src). Utiliza el siguiente
filtro de Wireshark:

tcp.srcport eq puerto_de_tu_maquina

¿Cuá l es la IP de origen de dichas comunicaciones? ¿Y la de destino? ¿Qué recursos web se han


solicitado por HTTP a través de ese puerto?

Veamos ahora los paquetes de los que hemos sido destinatarios (dst). Utiliza el

filtro: tcp.dstport eq puerto_de_tu_maquina

¿Cuá l es la IP de origen de dichas comunicaciones? ¿Y la de destino? ¿Qué mensajes HTTP se han enviad o
a través de ese puerto?

Aparte de la informació n sobre los puertos, las cabeceras TCP contienen informació n que nos va a
permitir asegurar la correcta recepció n de los paquetes. Copia los nú meros “Sequence number” y “Next
Sequence Number” dentro de la cabecera TCP del mensaje “GET / HTTP/1.1”.

Ahora crea el siguiente


filtro:

tcp.ack eq next_sequence_number

¿Qué mensajes contienen el nú mero next_sequence_number? ¿La respuesta del servidor “HTTP/1.1 200
OK” contiene el next_sequence_number?

Pulsa el botó n derecho sobre el mensaje cuya “info” es “HTTP/1.1 200 OK”, opció n “Show Packet in New
Window” y trata de comprobar, en la secció n de cabeceras de “Reassembled TCP Segments”, qué
paquetes han sido “reensamblados” para construir el mensaje de respuesta HTTP. Anota sus nú meros
y comprueba si aparecen también entre los mensajes filtrados por la regla “tcp.ack eq
next_sequence_number”.

Tratemos de dar una explicació n al anterior hecho. Cuando tu computadora hace una solicitud a
un servidor, genera nú meros “Sequence Number” y “Next Sequence Number”. Estos nú meros son
generados de forma aleatoria.

Cuando el servidor responda a tu mensaje, siempre incluirá un campo “Acknowledgment number” en


el que enviará el nú mero que nuestra computadora le envió como “Next Sequence Number”. Así
nuestra computadora consigue distinguir las respuestas a las distintas solicitudes que le haya hecho a
ese servidor.

De no existir los nú meros “Sequence” y “Acknowledgment”, nos sería imposible distinguir las distintas
comunicaciones con una misma má quina, y por tanto no podríamos reconstruir sus mensajes.

El protocolo TCP tiene aú n má s funciones. Veamos otra de ellas. Selecciona uno de los mensajes de
la comunicació n con 201.175.10.169 y pulsa sobre el mismo el botó n derecho. Selecciona la opció n
“Follow TCP Stream”.

Observa los tres ú ltimos mensajes de la comunicació n. Si observas su “info”, verá s que dos de ellos
contienen la orden “[FIN, ...]”.

¿En qué orden se ha puesto fin a la comunicació n? ¿Quién es el que manda el primer mensaje
avisando del fin de la misma?

Abre uno de los mensajes conteniendo “[FIN,...]” y trata de ver, en sus cabeceras “TCP”, dó nde se ha
especificado que el mismo ponía fin a la comunicació n (porque ya había recibido todos los paquetes TCP
de la misma, y había reconstruido adecuadamente el mensaje recibido).
Puedes observar algo parecido en los dos primeros mensajes de la comunicació n, que contienen la
etiqueta “[SYN, ...]” en su campo “info”. En primer lugar, un mensaje TCP con la etiqueta “[SYN]” por
parte de nuestra computadora solicitando la conexió n. A continuació n, un mensaje “[SYN,ACK]” del
servidor, respondiendo a la solicitud y solicitando “Acknowledgment” a nuestra computadora. En tercer
lugar, el mensaje con el flag “[ACK]” por parte de nuestra computadora, en el que anuncia al servidor
que está esperando el inicio de la comunicació n. Esto es lo que se conoce como “negociació n en tres
pasos” de la conexió n.

Como has podido observar, son mensajes TCP los que se encargan de establecer la conexió n “[SYN]” y de
terminarla “[FIN]”. Ya para terminar con el protocolo TCP, recapitulamos alguna de las limitaciones
físicas del protocolo. Los mensajes TCP tienen una limitació n de tamañ o debido a los distintos
protocolos de red que interactú an. Investiga en algunas fuentes de consulta el límite de la unidad
má xima de transferencia para redes Ethernet. Recupera algunos de los paquetes TCP de tus
comunicaciones con 201.175.10.169 y comprueba que este límite se cumple. Anota los límites
correspondientes y el tamañ o de los paquetes que has comprobado.

También podría gustarte