dimarts, 9 de novembre del 2010

4.5.3 Protocolos de las capas de aplicacion y transporte

En esta actividad, utilizará el modo de simulación de Packet Tracer para capturar y analizar los paquetes que solicita la Web mediante un URL.

4.5.3: Examen de protocolos de las capas de aplicación y de transporte

En este laboratorio, utilizará Wireshark para monitorear y analizar las comunicaciones de la aplicación del clliente (FTP y HTTP) entre un servidor y el cliente.

4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP

En este laboratorio utilizará Wireshark para capturar e identificar los campos y la operación del encabezado del TCP durante una sesión de FTP, y los campos y la operación del encabezado del UDP durante una sesión de TFTP.

4.5.1: Observación de TCP y UDP mediante Netstat

En este laboratorio, el estudiante examinará el comando netstat (herramienta de estadísticas de red) en un equipo host y ajustará las opciones de resultado del mismo para analizar y entender el estado del protocolo de la capa de transporte TCP/IP.





Anote tres conexiones TCP y tres UDP del resultado de netstat –a y los números de puertos traducidos correspondientes del resultado de netstat –an. Si hay menos de tres conexiones que se traducen, anótelo en la tabla.

Conexion Protocolo Direccion Local DIrección extrangera Estado

TCP

127.0.0.1:51121

MarK:51121

Established

UDP

127.0.0.1:1900

*:*

-

TCP

0.0.0.0:135

MarK:0

Listening

UDP

0.0.0.0:123

*:*

-

TCP

192.168.1.99:139

MarK:0

Listening

UDP

192.168.1.99:0

*:*

-



Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha sufrido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería


Que no, ja que les dues ips son del mateix pc.




dilluns, 8 de novembre del 2010

4.4.4


En esta actividad, se examina cómo DNS utiliza UDP.


4.2.5


En esta actividad, estudiará el protocolo de enlace de tres vías del TCP para el establecimiento de una sesión y el proceso del TCP para la terminación de la sesión. Muchos protocolos de aplicación utilizan el TCP, y la visualización de los procesos de establecimiento y terminación de una sesión con Packet Tracer ampliarán su conocimiento.


3.4.3 Eagle Server

3.4.2 Apache

3.4.1

3.4.1

Paso 1: Ver las propiedades del archivo de audio.

Haga clic con el botón derecho del mouse sobre el archivo que guardó en el escritorio y haga clic en Propiedades del menú desplegable.

¿Cuál es el tamaño del archivo en kilobytes?

237 KB

¿Cuál es el tamaño del archivo en bytes?

242.943 bytes

¿Cuál es el tamaño del archivo en bits?

1943544 bits


Paso 2: Abrir el archivo de audio en el reproductor de Windows Media.

1. Haga clic con el botón derecho del Mouse sobre el archivo de audio y seleccione Abrir con >Reproductor de Windows Media.

2. Cuando el archivo esté abierto, haga clic con el botón derecho del mouse en la parte superior de la interfaz del reproductor de Windows Media y seleccione Archivo > Propiedades en el menú desplegable.

¿Cuál es la duración del archivo de audio en segundos?

18

Calcule la cantidad de datos por segundo en el archivo de audio y guarde el resultado.

13.45 Kbps


Tarea 3: Reflexión

Puede que los archivos de datos no permanezcan en los dispositivos en los que fueron creados. Por ejemplo, usted puede querer copiar en otra computadora o en un dispositivo portátil de audio el archivoque creó.

Si el archivo de audio que guardó en el escritorio tuviera que ser transferido a una velocidad de

100 megabits por segundo (Mbps), ¿cuánto tiempo tardaría en completarse la transferencia?

0,0025s

Incluso con una conexión Ethernet que trabaja a 100 Mbps, los datos que forman el archivo no setransfieren a esta velocidad. Todas las tramas de Ethernet contienen otra información, como las direcciones de origen y de destino que son necesarias para entregar la trama.

Si la sobrecarga Ethernet usa el 5% de los 100 Mbps disponibles y el 95% del ancho de banda sereserva para la carga de datos, ¿cuánto tiempo tardaría en completarse la transferencia del archivo?

0.04s