You are on page 1of 9

ctrica Departamento de Ingenier a Ele Facultad de Ingenier a n Universidad de Concepcio Concepcion, Chile.

Tarea N3
Redes de Datos.
Nombre: Pablo Riquelme J. Profesor: Sergio Sobarzo. 6 de diciembre de 2013

Ingenier a Civil en Telecomunicaciones

Redes de Datos

Tarea N 3

Realice una captura mediante Wireshark de una conversaci on completa realizada sobre el protocolo TCP, desde el establecimiento de la conexi on hasta la desconexi on, pasando por un peque no intercambio de datos.

1.

Problema.

Muestre las capturas de cada uno de los paquetes que establecen una conexi on en TCP (3 way handshaking) y destaque claramente cu ales ags est an activados en cada paquete.

1.1.

Soluci on

Es sabido que las conexiones TCP se componen de tres etapas: establecimiento de conexi on, transferencia de datos y n de la conexi on. Para establecer la conexi on se usa el procedimiento llamado negociaci on en tres pasos .Durante el establecimiento de la conexi on, se conguran algunos par ametros tales como el n umero de secuencia con el n de asegurar la entrega ordenada de los datos y la robustez de la comunicaci on. Esto se muestra en la siguiente captura en Wireshark, es decir

Figura 1: Desglose del paquete SYN. En la Figura 1, el cliente de IP: 192.168.0.14 realiza una apertura activa de un puerto 61355 enviando un paquete SYN inicial al servidor de IP: 64.210.100.17 de puerto 443, activando para esto el ags SYN correspondiente.

Pablo Riquelme J.

Redes de Datos

Tarea N 3

Figura 2: Desglose del paquete SYN-ACK. En la Figura 2, en caso de que s se encuentre abierto el puerto 443, el lado servidor responder a a la petici on SYN v alida con un paquete SYN/ACK activando para esto el ags SYN y el ag ACK correspondiente.

Figura 3: Desglose del paquete ACK. Finalmente, en la Figura 3, el cliente de IP: 192.168.0.14 atreves del puerto 61355, responde al servidor de IP: 64.210.100.17 de puerto 443 con un ACK, completando as la negociaci on en tres pasos (SYN, SYN/ACK y ACK) y la fase de establecimiento de conexi on, activando para esto el ags ACK correspondiente.

Pablo Riquelme J.

Redes de Datos

Tarea N 3

2.

Problema.

Muestre cu al ISN escogi o cada extremo. Recuerde desactivar la opci on Relative Sequence Number en las opciones TCP de Wireshark.

2.1.

Soluci on

Una de las claves para mantener la robustez y la seguridad de las conexiones TCP es la selecci on del n umero inicial de secuencia (ISN, Initial Sequence Number). En la Figura 1, se tiene observa que el ISN de inicio es de 3881549840. En la Figura 2, se observa que el valor del Acknowledgment 3881549841 que incrementa en uno comparado con el enviado por el cliente en el inicio, que es el valor que espera el servidor el cual responde con el ISN: 4217923444. En la Figura 3, se observa que el cliente espera recibir el Acknowledgment 4217923445 que incrementa en uno compar andolo con el enviado por el servidor, Luego se env a el que esperaba el cliente, es decir ISN: 3881549841 estableciendo la conexi on. Tradicionalmente, cada dispositivo eligi o el ISN, haciendo uso de un contador por tiempo, como un reloj de tipo, que se incrementa cada 4 microsegundos. Este contador se inicializa cuando TCP puso en marcha y entonces su valor se increment o en 1 cada 4 microsegundos hasta que alcanz o el mayor valor de 32 bits posibles (4294967295) momento en el que .envuelve.a 0 y se reanud o incrementando. Cada vez que una nueva conexi on se establece, el ISN fue tomado desde el valor actual de este temporizador. Dado que lleva m as de 4 horas a contar de 0 a 4.294.967.295 a 4 microsegundos por incremento, esta certeza pr acticamente absoluta de que cada conexi on no entre en conicto con cualquier las anteriores.

3.

Problema.

Muestre de qu e forma se incrementa el n umero de secuencia a medida que transcurre la conversaci on. Ap oyese en los n umeros de secuencia de dos segmentos consecutivos (en la misma direcci on) y la longitud del payload del segmento.

3.1.

Soluci on

A continuaci on se muestran dos conversaciones, las cuales ser an analizadas para mostrar que se produce el incremento del n umero de secuencia, en su respectivo transcurso, es decir

Pablo Riquelme J.

Redes de Datos

Tarea N 3

Figura 4: Primera conversaci on con envi o de datos. En la Figura 4 se observa que la primera conversaci on se env an datos con un peso correspondiente a 156 Bytes los cuales posee un Secuence Number: 787531291 y est a a la espera del ACK: 2987317540.

Figura 5: Primera conversaci on con recepci on de datos. En la Figura 5 se observa que la primera conversaci on est an recibidos los datos enviados anteriormente, provocando que se genere una nueva Secuence Number: 787531447 la cual ser a nuevamente enviada.

Pablo Riquelme J.

Redes de Datos

Tarea N 3

Figura 6: Segunda Conversaci on con envi o de datos. En la Figura 6 se observa que la primera conversaci on se env an datos con un peso correspondiente a 430 Bytes los cuales posee un Secuence Number: 2987317894 y est a a la espera del ACK: 787531447.

Figura 7: Segunda Conversaci on con recepci on de datos. En la Figura 7 se observa que la primera conversaci on est an recibidos los datos enviados anteriormente, provocando que se genere una nueva secuencia Secuence Number: 2987318324 la cual ser a nuevamente enviada.

Pablo Riquelme J.

Redes de Datos

Tarea N 3

4.

Problema.

Muestre de qu e forma se determina el n umero de ACK. Ap oyese en el n umero de secuencia del dato que est a siendo reconocido positivamente y la longitud de su payload.

4.1.

Soluci on

Se puede observar en la Figura 4, el n umero del Acknowledgment se determina sumando el peso del paquete enviado con la secuencia del Secuence Number, obteniendo el resultado del siguiente Secuence Number de la Figura 5 que ser a pr oximamente enviado, es decir 787531291+156=787531447, valor que resulta id entico con el que ser a el nuevo Secuence Number enviado. De forma an aloga para la segunda conversaci on, es decir Figura 6 y Figura 7 se tiene que 2987317894+430=2987318324, valor que nuevamente resulta id entico y que ser a el nuevo Secuence Number enviado. As , por conclusi on es posible argumenta que la secuencia de paquetes van aumentando seg un el peso de cada dato enviado.

5.

Problema.

Muestre las capturas de cada uno de los paquetes involucrados en la desconexi on y destaque claramente cu ales ags est an activados en cada paquete.

5.1.

Soluci on

La fase de nalizaci on de la conexi on usa una negociaci on en cuatro pasos (four-way handshake), terminando la conexi on desde cada lado independientemente. Cuando uno de los dos extremos de la conexi on desea parar su mitadde conexi on transmite un paquete FIN, que el otro interlocutor asentir a con un ACK. Por tanto, una desconexi on t pica requiere un par de segmentos FIN y ACK desde cada lado de la conexi on. Una conexi on puede estar medio abierta.en el caso de que uno de los lados la nalice pero el otro no. El lado que ha dado por nalizada la conexi on no puede enviar m as datos pero la otra parte si podr a. Esto se muestra en la siguiente captura wireshark, es decir

Pablo Riquelme J.

Redes de Datos

Tarea N 3

Figura 8: Desglose del paquete FIN-ACK. En la Figura 8, se observa que el servidor IP: 173.194.42.207 que ya no tiene m as datos que transferir al cliente de IP: 192.168.0.14, recibe el segmento con el bit FIN activado y devuelve la correspondiente conrmaci on Acknowledmengt 2987318459 activado con ISN: 787531983, informado por la aplicaci on, para esto activando el ag FIN y ACK correspondientes. Pero no cierra inmediatamente el otro sentido de la conexi on sino que informa a la aplicaci on de la petici on de cierre. Aqu se produce un lapso de tiempo hasta que la aplicaci on decide cerrar el otro sentido de la conexi on.

Figura 9: Desglose del paquete ACK.

Pablo Riquelme J.

Redes de Datos

Tarea N 3

En la Figura 9, se observa que el cliente recibe el segmento Acknowledmengt 787531984 que incrementa en uno al realizar la comparaci on con el enviado por el servidor, as por conrmaci on se env a el ISN: 2987318459.

Figura 10: Desglose del paquete FIN-ACK. En la Figura 10, se observa que el cliente recibe el segmento FIN y env a el correspondiente Acknowledmengt 787531984 al servidor que env a el ISN: 2987318459. Observemos que aunque haya cerrado su sentido de la conexi on sigue devolviendo las conrmaciones.

Figura 11: Desglose del paquete ACK En la Figura 11, se observa que el servidor env a el mensaje de cierre de la conexi on atreves del segmento Acknowledmengt 22987318460 al cliente, activando el ag ACK correspondiente. 8 Pablo Riquelme J.

You might also like