Está en la página 1de 17

FUNDAMENTOS DE TELECOMUNICACIONES

PRÁCTICA # 2
“RED WIFI”

OBJETIVOS:
 Analizar las principales características de los diferentes estándares inalámbricos.
 Analizar el tráfico de los paquetes TCP y ARP mediante la herramienta Wireshark.
 Realizar las configuraciones básicas del Router TL-WR941HP

MARCO TEÓRICO
ESTÁNDAR 802.11 - ORIGINAL
El estándar original 802.11 fue publicado en Junio de 1997. Este especifica tecnologías en la capa
física y en la sub-capa Data Link Layer de MAC. El grupo de trabajo que se encargó de la capa
física definió tres especificaciones.

1. Infrarojo. Para las implementaciones de redes inalámbricas esta tecnología es obsoleta.

2. Frecuency Hoppping Spread Spectrum. Una señal de RF se considera Spread


Spectrum cuando el ancho de banda de la señal es mas amplia de lo que se requiere para
transportar dicha señal. Esta tecnología fue patentada durante la segunda guerra mundial.
Clause 14.

3. Direct Sequence Spread Spectrum. DSSS es otro tipo de tecnología Spread Spectrum
el cual utiliza canales fijos, es decir, a diferencia de FHSS, esté no realiza saltos de canales
para transmitir información. Cluase 16.

El estándar 802.11 define que FHSS y DSSS puede transmitir en la banda de 2.4 GHz. DSSS
puede transmitir en el rango de 2.4 a 2.4835. FHSS puede transmitir en el rango de 2.402 a 2.480
en donde solo se permite transmitir 1 MHz de información.

Prácticamente estos tipos de dispositivos se ven con menos frecuencia en el ambiente inalámbrico
sin embargo es importante saber que estas dos tecnologías no pueden comunicarse entre sí. Sin
importar el tipo el tipo de tecnología que se utilice el máximo data rate definido por el estándar
original 802.11 son 1Mbps y 2 Mbps. El data rate es el número de bits por segundo que pueden
ser transportados por la capa física durante una transmisión de un single frame.

IEEE 802.11b
El medio físico definido para este protocolo fue High Rate DSSS (HR-DSS) y el espacio del
espectro que puede ser utilizado por este protocolo se encuentra en el rango de 2.4 GHz a 2.4835.
El objetivo principal del grupo de trabajo (TGb) fue la de obtener un mayor data rate, para lograrlo
utilizo un método de modulación/codificación llamado Complementary Code Keying (CCK) y
un método de modulación que permite modificar la phase de una señal. El resultado final fue
alcanzar velocidad de 1Mbps, 2Mbps, 5.5Mbps y 11Mbps.

Los dispositivos 802.b son compatibles con dispositivos DSSS 1Mbps y 2 Mbps, los rates
FUNDAMENTOS DE TELECOMUNICACIONES

5.5Mbps y 11Mbps son conocidos como HR-DSSS. Clause 17

IEEE 802.11a - 1999


Durante el mismo año que el protocolo b fue aprobado se trabajó a la par con el estándar 802.11a,
el grupo de trabajo (TGa) definió la utilización de la tecnología Orthogonal Frequency Division
Multiplexing (OFDM). Inicialmente el estándar 802.11a definía 3 bandas en el espectro de los 5
GHz las cuales tienen el nombre de Unlicensed National Information Infrastructure (U-NII) en
las cuales un total de 12 canales encontraban disponibles para su utilización. Clause 18.

Una de las principales ventajas al inicio del protocolo 802.11a era qué permitía la utilización una
mayor cantidad de canales en un espectro menos concurrido que el de la banda de 2.4 GHz, al
paso del tiempo los 12 canales no fueron suficientes y comenzó la sobre utilización de estos
canales. Los regulatory bodies cómo la FCC en conjunto con la IEEE y el estándar 802.11h
permitieron la utilización de canales adicionales.

Como se define en el estándar los dispositivos a requieren soportar los rates 6, 12, 24 y 54. OFDM
permite soportar los siguientes rates: 6, 9, 12, 18, 24, 36 y 54. Es importante mencionar que los
dispositivos 802.11a no pueden comunicarse con dispositivos 802.11b y 802.11g por dos razones:

 La primera es que la tecnología de RF que utiliza 802.11a no es compatible con los


dispositivos 802.11b.
 La segunda es que los dispositivos 802.11a opera en la banda de 5GHz, mientras que los
equipos 802.11g solo pueden transmitir en la banda de 2.4GHz.

IEEE 802.11g - 2003


Los nuevos radios 802.11g utilizan una nueva tecnología llamada Extended Rate Physical (ERP)
sin embargo, solo puede transmitir en la banda de 2.4GHz en un rango de 2.4GHz a 2.4835GHz.
El objetivo principal del grupo de trabajo (TGg) era alcanzar un data rate mayor al proporcionado
por el estándar b. Dos tecnologías son utilizadas de forma mandatoria en la capa física:

 ERP-OFDM
 ERP-DSSS/CCK

Para alcanzar data rates más altos 802.11g utiliza ERP-OFDM con los cuales alcanza los valores
de 6, 9, 12, 18, 24, 36 y 54. Mientras que para proporcionar compatibilidad con dispositivos
802.11b emplea ERP-DSSS/CCK. Con este método es capaz de utilizar data rates 1, 2, 5.5 y 11.
802.11g también utiliza dos métodos de capa física opcionales los cuales son ERP-PBCC y DSSS-
OFDM. Cómo se ha mencionado con anterioridad las diferentes tecnologías de tipo Spread
Spectrum no pueden comunicarse entre sí, pero la coexistencia entre ellas si es posible.

IEEE 802.11d - 2001


El estándar 802.11d agrega requerimientos y definiciones necesarias para permitir que equipos
inalámbricos puedan operar en países en donde originalmente no fue enfocado el estándar 802.11.

Ls información de “Country Code” es entregada por medio de dos frames que se utilizan en la
comunicación inalámbrica; Beacons y Probe Response. 802.11d también se encarga de compartir
información acerca de los patrones de salto de la tecnología FHSS.
FUNDAMENTOS DE TELECOMUNICACIONES

IEEE 802.11h -2003


Define mecanismos para la Selección de Frecuencia Dinámica (DFS) y el Control de Potencia de
Transmisión (TPC). Originalmente se propuso para satisfacer los requisitos reglamentarios para
el funcionamiento en la banda de 5 GHz en Europa y detectar y evitar la interferencia de los
sistemas de satélites y de radares en la banda de 5 GHz. Estos mismos requisitos regulatorios
también han sido adoptados por la FCC en los Estados Unidos.

El propósito principal de DFS y TPC es proporcionar servicios en los que las transmisiones de
radio 802.11 de 5 GHz no causen interferencia con transmisiones satelitales y de radar.
Adicionalmente este estándar permitió la apertura de una nueva sub-banda llamada U-NII
Extended la cual permitió la utilización de 11 canales adicionales. TPC se usa para regular los
niveles de potencia utilizados por las tarjetas de radio OFDM en las bandas de frecuencia de 5
GHz.

IEEE 802.11i - 2004


Los tres componentes de seguridad de cualquier red inalámbrica son:

 Privacidad de los datos (cifrado).


 Integridad de los datos (protección para evitar la modificación).
 Autenticación (verificación de identidad).

Durante 7 años el único método disponible para llevar acabo el cifrado de datos fue un método
estático llamado Wired Equivalent Privacy (WEP-64Bits). El estándar 802.11 original definía dos
métodos de autenticación, el primero Open System Authentication el cual permitía el acceso a la
red sin importar la identidad del usuario. El otro método era Shared Key Authentication. Con la
llegada de 802.11i nuevos proceso de cifrado se encuentran disponibles una característica de
802.11i es algo llamado Robust Security Network (RSN) el cual tenía como objetivo global
mejorar la seguridad en la red inalámbrica en los siguientes aspectos:

1. Privacidad de datos: Counter Mode with Cipher Block Chaining Message Authentication
Code Protocol (CCMP) el cual utiliza el algoritmo Advanced Encryption Standard (AES)
Este método de cifrado es conocido como CCMP/AES.

Otro método de cifrado también puede ser utilizado, el cual se conoce como Temporal Key
Integrity Protocol (TKIP)

2. Integridad de los Datos: Todos los métodos de cifrado definidos por la IEEE emplean
mecanismos de integridad de datos para garantizar que los datos cifrados no hayan sido
modificados. WEP utiliza un método de integridad de datos denominado Valor de
Comprobación de Inicialización (ICV). TKIP utiliza un método conocido como
Comprobación de Integridad de Mensaje (MIC). CCMP utiliza un MIC mucho más
fuerte. Finalmente, en el trailer de todas las tramas 802.11 hay una CRC de 32 bits
conocido como Secuencia de Verificación de Trama (FCS) que protege todo el cuerpo de
la trama 802.11.

3. Autenticación: 802.11i define dos métodos de autenticación utilizando un marco de


autorización IEEE 802.1X o claves previamente compartidas (Pre Shared Key). Una
solución 802.1X requiere el uso de un Protocolo de Autenticación Extensible (EAP),
aunque 802.11i no especifica qué método EAP usar.
FUNDAMENTOS DE TELECOMUNICACIONES

Wi-Fi Alliance también tiene una certificación conocida como Wi-Fi Protected Access 2 (WPA2),
que es un espejo de la enmienda de seguridad IEEE 802.11i. La versión 1 de WPA se consideró
una version previa de 802.11i, mientras que la versión 2 de WPA es totalmente compatible con
802.11i.

IEEE 802.11j - 2004


El objetivo principal establecido por el Grupo de Tarea IEEE j (TGj) era obtener mejoras en la
subcapa 802.11 MAC y en el estándar 802.11a PHY para operar adicionalmente en bandas
japonesas de 4.9 GHz y 5 GHz. Las tarjetas de radio 802.11a usan tecnología OFDM y son
necesarias para admitir el espacio de canales de 20 MHz.

Cuando se usa un espaciado de canal de 20 MHz, es posibles obtener velocidades de 6, 9, 12, 18,
24, 36, 48 y 54. Japón también tiene la opción de usar espaciado de canal OFDM de 10 MHz, lo
que da como resultado velocidades de datos de ancho de banda disponibles de 3, 4.5, 6, 9, 12, 18,
24 y 27 Mbps. Las velocidades de datos de 3, 6 y 12 Mbps son obligatorias cuando se utiliza un
espaciado de canal de 10 MHz.

IEEE 802.11e - 2005


El estándar original 802.11 no define algún método de calidad de servicio (QoS) adecuado para
el uso de aplicaciones sensibles al tiempo. El protocolo original define dos métodos de acceso al
medio. Uno de ellos Distributed Coordinate Function (DCF) y el otro Point Coordinate Function
(PCF) dónde el AP toma de forma breve el control del medio al acceso inalámbrico.

802.11e define dos métodos de acceso al medio los cuales presentan ciertas mejoras con
respecto a los procesos originales. El primero de ellos se llama Hybrid Coordination Function
(HCF), HCF cuenta con dos mecanismos para proveer QoS. El primero llamado Enhanced
Distributed Channel Access (EDCA) el cual es una extensión de DCF, esté proporciona la
priorización de paquetes basada en protocolos de capa superior.

El segundo es Hybrid Coordination Function Controlled Channel Access (HCCA) el cual es una
extensión de PCF. HCCA permite al Access Point priorizar a las estaciones, es decir, le dará la
posibilidad a ciertos cliente a enviar antes que otros su tráfico inalámbrico.

IEEE 802.11r - 2008


Es conocido cómo Fast Basic Service Set Transition (FT) o mas popularmente cómoFast Secure
Roaming Existen 4 tipo principales de métodos de fast roaming, los cuales son:

 Cisco Centralized Key Management (CCKM)


 Proactive Key Cache (PKC)
 Opportunistic Key Cache (OKC)
 Fast Session Resumption.

El roaming puede ser especialmente delicado cuando se utiliza WPA-Entreprise o WPA2-


Entreprise cómo método de autenticación el cual puede tomar hasta 700 ms para autenticar a un
cliente, mientras que aplicaciones como VoWIFI requieren de un delay menor a 100 ms. Con
802.11r una estación es capaz de estables parámetros de QoS y asegurar la asociación con un
nuevo AP de forma eficiente permitiendo el bypass del proceso de autenticación.

IEEE 802.11k
El estándar 802.11ac-2013 define mejoras(VHT) por debajo de los 6 GHz. La tecnología solo se
utilizará en las bandas de frecuencia de 5 GHz donde ya funcionan 802.11a / n radios. 802.11ac
FUNDAMENTOS DE TELECOMUNICACIONES

aprovecha el mayor espacio de espectro que pueden proporcionar las bandas U-NII. La banda
ISM de 2,4 GHz no puede proporcionar el espacio de frecuencia necesario para aprovechar al
máximo la tecnología 802.11ac.

Wider Channels: 802.11n introdujo la capacidad de canales de 40 MHz, lo que duplicó


efectivamente las velocidades de datos. 802.11ac nos brinda la capacidad de canales de 80 MHz
y 160 MHz. Esta es la razón principal por la que las radios 802.11ac empresariales operan a 5
GHz en comparación con la banda ISM de 2,4 GHz.

New Modulation: 802.11ac proporciona la capacidad de utilizar la modulación 256-QAM, que


tiene el potencial de proporcionar un aumento del 30 por ciento en la velocidad. La modulación
256-QAM requerirá una relación señal-ruido (SNR) muy alta para ser efectiva.

More Spatial Streams: 802.11ac puede utilizar hasta ocho flujos espaciales. En realidad, las
primeras generaciones de conjuntos de chips 802.11ac utilizarán de uno a cuatro flujos espaciales.

Improved MIMO and Beamforming: Mientras que 802.11n definió el uso de radios MIMO de un
solo usuario, (VHT) introduce el uso de la tecnología MIMO multi usuario (MU-MIMO). Un
punto de acceso con capacidad MU-MIMO podría transmitir una señal a múltiples estaciones del
cliente en el mismo canal simultáneamente.

IEEE 802.11y- 2008


Aunque la mayoría de los dispositivos 802.11 operan en banda unlicensed también es posible que
operen en bandas licenciadas. El objetivo de 802.11y es estandarizar mecanismos que permitan
la operación de dispositivos 802.11 con dispositivos non 802.11 en la banda licenciada de los
3.650 MHz - 3700 MHz en los Estados Unidos.

IEEE 802.11w-2009
Un tipo de ataque común en las redes inalámbricas es Dos Attack. El estándar 802.11w provee
un método de protección para los frames de management ya sean unicast, broadcast o multicast.
80211w es conocido como Robust Management Frame. Para el tráfico de tipo unicast utiliza
CCMP. Para el tráfico de broadcast y multicast utiliza Broadcast/Multicast Integrity
Protocol(BIP).

IEEE 802.11n
El objetivo específico del estándar 802.11n-2009 era aumentar el rendimiento en las bandas de
frecuencia de 2,4 GHz y 5 GHz. La enmienda 802.11n-2009 define una nueva operación conocida
como High Throughput (HT), que proporciona mejoras PHY y MAC para admitir velocidades de
datos de hasta 600 Mbps y, por lo tanto, un rendimiento total superior a 100 Mbps.

Los radios n cláusula 20 usan tecnología de múltiples entradas y múltiples salidas (MIMO) MIMO
utiliza múltiples antenas de recepción y transmisión y, en realidad, aprovecha los efectos de la
propagación múltiple en lugar de compensarlos o eliminarlos. Las consecuencias beneficiosas del
uso de MIMO son un mayor rendimiento y un rango aún mayor. Las radios 802.11n también son
compatibles con las antiguas radios 802.11a/b/g

IEEE 802.11p
La misión del 802.11 Task Group p (TGp) es mejorar el estándar 802.11 para admitir aplicaciones
de Sistemas Inteligentes de Transporte (ITS).

El intercambio de datos entre vehículos de alta velocidad es posible en la banda ITS de 5.9 GHz.
Además, las comunicaciones entre los vehículos y la infraestructura de la carretera se admiten en
las bandas de 5 GHz, específicamente la banda de 5,850 GHz a 5,925 GHz dentro de América del
FUNDAMENTOS DE TELECOMUNICACIONES

Norte. 802.11p es conocido cómo Wireless Access in Vehicular Environments (WAVE). 802.11p
también será aplicable a las comunicaciones marítimas y ferroviarias.

IEEE 802.11z-2010
El objetivo del grupo (TGz) era establecer y estandarizar un mecanismo de configuración de
enlace directo (DLS) para permitir el funcionamiento con puntos de acceso que no sean
compatibles con DLS. En la mayoría de los entornos WLAN, el intercambio de frames entre las
estaciones que están asociados al mismo punto de acceso deben pasar por el AP. DLS permite a
las estaciones cliente eludir el punto de acceso y comunicarse con intercambios directos de
frames.

IEEE 802.11u-2011.
El objetivo principal del grupo 802.11u (TGu) era abordar los problemas de inter-funcionamiento
entre una red de acceso IEEE 802.11 y cualquier red externa a la que esté conectado. 802.11u
también se conoce como Wireless Interworking with External Networks (WIEN).

IEEE 802.11v-2011.
Si bien 802.11k define métodos para obtener información de los clientes, 802.11v proporciona un
intercambio de información que puede facilitar la configuración inalámbrica de las estaciones
cliente desde un punto central de administración. 802.11v-2011 define Wireless Network
Management (WNM), que brinda a los clientes inalámbricos la capacidad de intercambiar
información con el fin de mejorar el rendimiento general de la red inalámbrica.

Además de proporcionar información sobre las condiciones de la red, el protocolo WNM definen
los mecanismos en los que los dispositivos WLAN pueden intercambiar información de
ubicación, brindar soporte para la capacidad BSSID múltiple y ofrecer un nuevo modo WNM-
Sleep en el que una estación cliente puede dormir por mucho tiempo.

IEEE 802.11s-2011
La estándar 802.11s define el uso de AP en modo Mesh. Un Mesh Point (MP) es capaz de utilizar
un mesh protocol de enrutamiento obligatorio denominado Protocolo híbrido de malla
inalámbrica Hybrid Wireless Mesh Protocol(HWMP) que utiliza una métrica de selección de ruta
predeterminada. Cada fabricante puedes utilizar su protocolo de enrolamiento propietario.

IEEE 802.11ae-2012
El estándar 80211ae especifica una mejora en la administración de QoS. Un frame de
Management de Quality of service (MQS) puede ser habilitado, permitiendo que algunos frames
de management sean transmitidos utilizando una de las categorías de QoS, nunca utilizando la
categoría de Voz.

IEEE 802.11aa-2012
El estándar 802.11aa especifica mejoras de QoS para el 802.11 Media Access Control (MAC)
para una transmisión de audio y video sólida para aplicaciones de consumo y empresariales.

IEEE 802.11ad-2012
El estándar 802.11ad define mejoras de muy alto Rendimiento (VHT) usando la banda de
frecuencia no licenciada de 60 GHz. El rango de frecuencia más alto es lo suficientemente grande
como para admitir velocidades de datos de hasta 7 Gbps. La desventaja es que 60 GHz tendrá un
alcance significativamente menor que una señal de 5 GHz y se limitará a las comunicaciones de
línea de visión, ya que la señal de alta frecuencia tendrá paredes difíciles de penetrar.

Actualmente hay un debate sobre si se usará o no Wi-Fi de 60 GHz en despliegues de alta densidad
con un respaldo de 5 GHz.
FUNDAMENTOS DE TELECOMUNICACIONES

Esta tecnología VHT también requiere la adopción de un nuevo mecanismo de encriptación.


Existe la preocupación de que los métodos actuales de encriptación CCMP pudieran no ser
capaces de procesar adecuadamente las velocidades de datos.

IEEE 802.11ac-2012
El estándar 802.11ac-2013 define mejoras(VHT) por debajo de los 6 GHz. La tecnología solo se
utilizará en las bandas de frecuencia de 5 GHz donde ya funcionan 802.11a / n radios. 802.11ac
aprovecha el mayor espacio de espectro que pueden proporcionar las bandas U-NII. La banda
ISM de 2,4 GHz no puede proporcionar el espacio de frecuencia necesario para aprovechar al
máximo la tecnología 802.11ac.

Wider Channels: 802.11n introdujo la capacidad de canales de 40 MHz, lo que duplicó


efectivamente las velocidades de datos. 802.11ac nos brinda la capacidad de canales de 80 MHz
y 160 MHz. Esta es la razón principal por la que las radios 802.11ac empresariales operan a 5
GHz en comparación con la banda ISM de 2,4 GHz.

New Modulation: 802.11ac proporciona la capacidad de utilizar la modulación 256-QAM, que


tiene el potencial de proporcionar un aumento del 30 por ciento en la velocidad. La modulación
256-QAM requerirá una relación señal-ruido (SNR) muy alta para ser efectiva.

More Spatial Streams: 802.11ac puede utilizar hasta ocho flujos espaciales. En realidad, las
primeras generaciones de conjuntos de chips 802.11ac utilizarán de uno a cuatro flujos espaciales.

Improved MIMO and Beamforming: Mientras que 802.11n definió el uso de radios MIMO de un
solo usuario, (VHT) introduce el uso de la tecnología MIMO multi usuario (MU-MIMO). Un
punto de acceso con capacidad MU-MIMO podría transmitir una señal a múltiples estaciones del
cliente en el mismo canal simultáneamente.

IEEE 802.11ah
El estándar 802.11ah, es una modificación del 802.11 del 2007. Está diseñado para trabajar en el
espectro de espacios en blanco de las bandas VHF y UHF, que habitualmente asociamos a las
señales de televisión.

El nuevo estándar que ya está aprobado funcionará en la banda de 900MHz, gracias a la utilización
de estas frecuencias tan bajas, la longitud de onda será más larga por lo que la cobertura será
mayor. Según la Wi-Fi Alliance la cobertura de este nuevo estándar será el doble que las actuales
redes Wi-Fi, de hecho con un sólo AP 802.11ah cubriremos todo nuestro hogar sin ningún
problema.

Según el estándar 802.11ah, los anchos de canal utilizados en este nuevo estándar serán de 4, 8 y
16MHz para aplicaciones que necesiten una alta velocidad, sin embargo, lo más normal será
encontrarse anchos de canal de 1MHz y 2MHz.

IEEE 802.11ax
Es un tipo de WLAN en el conjunto IEEE 802.11 de tipos de WLAN. IEEE 802.11ax está
diseñado para operar en los espectros ya existentes de 2.4 GHz y 5 GHz. Además de utilizar
MIMO y MU-MIMO, la nueva modificación introduce OFDMA para mejorar la eficiencia
espectral global, y soporte de modulación 1024-QAM de orden superior para un mayor
rendimiento. Aunque la velocidad nominal de datos es solo un 37% más alta que IEEE 802.11ac,
se espera que la nueva enmienda logre un aumento de 4x en el rendimiento del usuario debido a
una utilización del espectro más eficiente con un menor consumo de energía.
FUNDAMENTOS DE TELECOMUNICACIONES

Figura 1. Cobertura y Frecuencia de los Estándares

ACTIVIDADES A DESARROLLAR

1. ANALIZAR TRÁFICO DE PAQUETES TCP Y ARP MEDIANTE WIRESHARK

Se utilizará Wireshark para capturar y examinar los paquetes generados entre el navegador de
PC utilizando el protocolo de transferencia de hipertexto (HTTP) y un servidor web, como
www.google.com. Cuando una aplicación, como HTTP o FTP (protocolo de transferencia de
archivos), se inicia en un host, TCP utiliza la negociación en tres pasos para establecer una
sesión de TCP confiable entre los dos hosts. Por ejemplo, cuando una PC utiliza un navegador
web para navegar por Internet, se inicia una negociación en tres pasos y se establece una
sesión entre el host de la PC y el servidor web. Una PC puede tener varias sesiones de TCP
activas simultáneas con varios sitios web.

Pasos a Seguir:
a) Iniciar el programa Wireshark y seleccionar la interfaz apropiada para comenzar a
capturar paquetes.
b) Después de que se inicie Wireshark, seleccione la interfaz activa para captura de datos.
La interfaz activa muestra las actividades de tráfico.
FUNDAMENTOS DE TELECOMUNICACIONES

Figura 2. Wireshark Ventana Principal

c) Haga clic en el botón Start (Comenzar) para iniciar la captura de datos.

Figura 3. Botón Start

d) Abra un navegador web y escriba www.google.com.


e) Minimice el navegador y regrese a Wireshark. Detenga la captura de datos.

Figura 4. Botón Stop

f) La ventana de captura ahora está activa. Localice las columnas Source (Origen),
Destination (Destino) y Protocol (Protocolo).
FUNDAMENTOS DE TELECOMUNICACIONES

Figura 5. Captura de datos

g) Si el equipo se inició hace poco y no hubo ninguna actividad de acceso a Internet, podrá
ver todo el proceso en el resultado capturado, como el protocolo de resolución de
direcciones (ARP), el sistema de nombres de dominio (DNS) y la negociación en tres
pasos de TCP. Si el equipo ya tenía una entrada ARP para el gateway predeterminado,
se inició con la consulta DNS para resolver www.google.com.
o La trama 6 muestra la consulta DNS de la PC al servidor DNS, que está
intentando resolver el nombre de dominio www.google.com a la dirección IP
del servidor web. La PC debe tener la dirección IP para poder enviar el primer
paquete al servidor web. ¿Cuál es la dirección IP del servidor DNS que
consultó el equipo? _________________________(Contestar)
o La trama 7 es la respuesta del servidor DNS. Contiene la dirección IP de
www.google.com.
o Encuentre el paquete correspondiente para iniciar la negociación en tres pasos.
En el ejemplo, la trama 8 es el inicio de la negociación en tres pasos de TCP.
¿Cuál es la dirección IP del servidor web de Google?
_________________________________(Contestar)

h) Si tiene muchos paquetes que no están relacionados con la conexión de TCP, puede ser
necesario utilizar la herramienta de filtro de Wireshark. Escriba tcp en el área de entrada
del filtro dentro de Wireshark y presione Enter (Introducir).
FUNDAMENTOS DE TELECOMUNICACIONES

Figura 6. Filtro de Información

i) Examinar la información dentro de los paquetes, como las direcciones IP, los números
de puerto TCP y los marcadores de control de TCP
o En nuestro ejemplo, la trama 8 es el inicio de la negociación en tres pasos entre
la PC y el servidor web de Google. En el panel de la lista de paquetes (sección
superior de la ventana principal), seleccione la trama. De esta forma, se
selecciona la línea y se muestra la información decodificada de ese paquete en
los dos paneles inferiores. Examine la información de TCP en el panel de
detalles del paquete (sección media de la ventana principal).
o Haga clic en el ícono + a la izquierda del protocolo de control de transmisión en
el panel de detalles del paquete para ampliar la vista de la información de TCP.
o Haga clic en el ícono + a la izquierda de los marcadores. Busque los puertos de
origen y destino y los marcadores establecidos.
FUNDAMENTOS DE TELECOMUNICACIONES

Figura 7. Contenido de los Paquetes

j) Contestar a las siguientes preguntas:


o ¿Cuál es el número de puerto de origen de TCP? _______________________
o ¿Cómo clasificaría el puerto de origen? _______________________________
o ¿Cuál es el número de puerto de destino de TCP? _______________________
o ¿Cómo clasificaría el puerto de destino? ______________________________
o ¿Qué marcadores están establecidos? _________________________________
o ¿Qué número de secuencia relativo está establecido?____________________

k) Para seleccionar la próxima trama en la negociación en tres pasos, seleccione Go (Ir) en


el menú de Wireshark y seleccione Next Packet In Conversation (Siguiente paquete en
la conversación). En este ejemplo, es la trama 13. Esta es la respuesta del servidor web
de Google a la solicitud inicial para iniciar una sesión.
FUNDAMENTOS DE TELECOMUNICACIONES

l) Contestar las siguientes preguntas:


o ¿Cuáles son los valores de los puertos de origen y destino?
__________________________________________________________
o ¿Qué marcadores están establecidos?
__________________________________________________________
o ¿Qué números relativos de secuencia y reconocimiento están establecidos?
__________________________________________________________

m) Finalmente, examine el tercer paquete de la negociación en tres pasos del ejemplo. Haga
clic en la trama 14 en la ventana superior para mostrar la siguiente información en este
ejemplo:
FUNDAMENTOS DE TELECOMUNICACIONES

n) Los números relativos de secuencia y reconocimiento están establecidos en 1 como


punto de inicio. La conexión TCP está establecida, y la comunicación entre el equipo de
origen y el servidor web puede comenzar. Examine el tercer y último paquete de la
negociación. ¿Qué marcadores están establecidos?____________________________

2. CONFIGURACIONES BÁSICAS DE ROUTER TL-WR941HP

a) Conecte su ordenador a su router (Por cable o Wi-Fi).


Por Cable: Apague el Wi-Fi en su computadora y conecte su computadora
al puerto LAN(1, 2, 3 o 4) de su router utilizando un cable Ethernet.
Por Wi-Fi: Conecte su computadora al router inalámbricamente. El SSID
y Contraseña Inalámbrica están en la etiqueta del router.
b) Introduzca http://tplinkwifi.net o http://192.168.0.1 en la barra de direcciones
en un navegador web. Crear una contraseña para futuros intentos de inicio de
sesión, o utilice admin en el nombre de usuario y admin en contraseña.
FUNDAMENTOS DE TELECOMUNICACIONES

c) Configurar Región y Hora. Luego Clic en Next.

d) Seleccionar la opción Router, luego clic en Next.

e) Seleccionar Dynamic IP y luego clic en Next. (Puede seleccionar otra opción


FUNDAMENTOS DE TELECOMUNICACIONES

dependiendo del Instructor)

f) Seleccionar No Clonar MAC y luego clic en Next.

g) Configurar el SSID y contraseña indicado por el Instructor.


FUNDAMENTOS DE TELECOMUNICACIONES

h) Finalmente darle a Guardar y Finalizar.

También podría gustarte