Powered By Blogger

miércoles, 29 de abril de 2015

PRÁCTICA 1 DE REDES: FABRICACIÓN DE CABLES DE RED.

PRÁCTICA 1 DE REDES

  • PRÁCTICA 1 DE REDES:    FABRICACIÓN DE CABLES DE RED.
    • Objetivo de la práctica: Crear un cable de red Ethernet directo y otro cruzado, además de profundizar en las características y funcionamiento de los cables y puertos Ethernet. Para ello vas a crear una entrada en tu blog (etiquétala como redes) donde vas a detallar todos los pasos que vas a realizar: 
    •  
  •  Procedimiento:
    Lee el documento Cables y puertos Ethernet y explica en tu blog los principales conceptos que se deducen del mismo. Muestra las principales diferencias de los tipos de cables de pares, coaxiales y de fibra óptica: incluye una foto de cada tipo, para qué se usan y la longitud mínima y máxima que pueden tener sin usar amplificadores o repetidores.

  •  En primer lugar en este documento Cables y puertos Ethernet se deducen los siguientes conceptos:



    • Los puertos Ethernet: Denominamos puertos a los "enchufes" donde conectaremos los cables de la red. Cada dispositivo Ethernet dispone de uno o varios puertos. Están compuesto por 8 pines o contactos.En la mayoría de las implementaciones actuales (las normas 10 Base- T, 100 Base- T y 100 Base- T2 sólo utilizan 2 pares de conductores, mientras que100Ba-se-T4 y1000 Base-T requieren de los4pares), sólo dos de ellos transmiten y otros dos reciben.

    • Cable directo de red: El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.  

    • Cable cruzado de red: Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1).

    • Muestra las principales diferencias de los tipos de cables de pares, coaxiales y de fibra óptica:

    •  Cables de pares:  El cable de par trenzado usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables opuestos.El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, de esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Este está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.
    • Cables coaxiales: Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El termino apantallamiento hace referencia al trenzado o malla de metal que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espurreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lamina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes y 2 capas de apantallamiento de metal trenzado.Existen dos tipos: Cable fino y cable grueso.
    • Cable de fibra óptica: El cable de fibra óptica utiliza fibras ópticas para trasladar señales de datos digitales en forma de pulsos modular de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser sustraídos. El cable de fibra óptica es correcto para transmisiones de datos de gran velocidad y capacidad ya que la señal se transfiere muy rápidamente y con muy poca interferencia.
    • la fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser un LED. 



    2. ENUMERA Y DETALLA  en tu blog CADA UNO DE LOS MATERIALES que vas a necesitar para realizar los cables y para comprobar su correcto funcionamiento.

    • Un cable UTP categoria 5.     utp
    •  2 conectores RJ45.
    • Crimpadoras de cable(En la crimpadora vienen unas especies de cuchillas para cortar el cable pero si no vienen, pues utilizaremos unas tijeras para pelar el cable).
    • Tester(Comprueba la conexión y el funcionamiento del cable UTP)




















     3.Visualiza este vídeo (cómo hacer un cable de red), y este otro video (cable de red cruzado) e incrústalo en tu blog.También puedes ver en nuestro canal cómo realizaron los cables otros alumnos.

    http://www.youtube.com/watch?v=yrieMJB40CU&feature=related
    http://www.youtube.com/watch?v=0Y5FYcvxP60
    http://www.iesgrancapitan.org/blog04/?p=1413

    4.Vamos a usar cableado UTP categoría 5. 
    a) Indica sus principales características.
    •  El cable de categoría 5, es un tipo de cable de par trenzado cuya categoría es uno de los grados de cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 Mhz.Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar.Sirve para la conexión principal entre el panel de distribución y la roseta del puesto de trabajo, para conectar un hub o switch a otros PCs, y para conectar dichos dispositivos entre sí.
    •  Sus caractericticas  principales son:
    • Tiene 4 pares trenzados de sección AWG24.
    • Cada par de cable esta distinguido por colores, siendo estos naranja, verde, azul y marrón .
    • Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de diámetro. 
    •  Cubierta de PVC gris - Disponible en cajas de 305 m.

    b) Indica para qué se usa  un cable directo y para qué un cable cruzado.

    Está explicado más detalladamente arriba , pero resumiendo podemos decir , que el uso de un cable directo y el uso de un cable cruzado es el siguiente: 


    • El cable directo sirve para conectar un PC (tarjeta de red) a un Hub, o un PC a un Switch.
    • El cable cruzado sirve para conectar dos PCs entre sí; dos hubs o switches entre sí. Algunos hubs o switches pueden tener enchufes que cambien de directo a cruzado mediante un interruptor, otros tienen un enchufe especial para ese propósito marcado con "X". En definitiva, se usa para "simular" el switch, cuando tienes la necesidad de conectas solo dos computadoras.Por lo tanto, si  usas un cable directo , al conectarlo los puntos de entrada de datos no corresponderan con los de salida del otro equipo por eso se invierten, un ejemplo facil seria:

    • Directo :
    1. Cable1 puerto entrada 1 -- cable1 puerto entrada 1
    2. Cable2 puerto entrada 2 -- cable2 puerto entrada 2
    3. Cable3 puerto salida 1 -- cable3 puerto salida 1
    4. Cable4 puerto salida 2-- cable4 puerto salida 2
    • Cruzado:
    1.  Cable1 puerto entrada 1 -- cable3 puerto salida 1
    2. Cable2 puerto entrada 2 -- cable4 puerto salida 2
    3. Cable3 puerto salida 1 -- cable1 puerto entrada 1
    4. Cable4 puerto salida 2-- cable2 puerto entrada 2
     5.Haz un cable de red directo y otro cruzado, comprueba su funcionamiento con un tester, y si te atreves ¡grábalo en vídeo y lo incrustas en tu blog!

    Tanto el cable directo como el cruzado, los he probado en el tester y ambos funcionaban a la perfección.

    6.Conecta el cable cruzado al ordenador de un compañero/a y comprueba que podéis veros y acceder a los recursos compartidos que tengais.Nota: Para comprobar que el cable funciona  hay que ejecutar desde la línea de comandos la orden   ' ping  IP_de_la_maquina_remota'Para conocer la IP de vuestro equipo debeis ejecutar la orden 'ipconfig' (en Windows) o 'ifconfig' (Ubuntu)
    CUIDADO! Al desconectaros de la red local del aula vais a perder la IP que teníais. Y pueden ocurrir dos cosas: a) que os asigne una ip  especial denominada  APIPA   (169.254.X.X)   que podeis usar tal cual.b) que no os asigne ninguna, por lo que tendreis que ponerla vosotros a mano en configuración de red. Podeis poner la 192.168.1.X   y mascara 255.255.255.0   (donde X será 1,2,3 ,... para cada PC que useis)

    Packet Tracer (CABLE CRUZADO)
    1.- Añadimos los dos dispositivos (ordenadores sobremesa) y los conectamos mediante un cable cruzado.
    Captura de pantalla de 2014-10-15 12_34_14
    2.- Configuramos la dirección IP de cada ordenador, indicamos la máscara de Subred (255.255.255.0) y la puerta de enlace (0.0.0.0).
    Captura de pantalla de 2014-10-15 12_33_57
    3.- Realizamos los mismos pasos que el punto anterior, pero en el otro ordenador.
    Captura de pantalla de 2014-10-15 12_33_48
    4.- Realizamos una comprobación de que están enviando mensajes entre un ordenador y otro.
    Captura de pantalla de 2014-10-15 12_33_29
    5.- Otro comprobación como en el punto anterior.
    Captura de pantalla de 2014-10-15 12_35_09

    Packet Tracer (3 ORDENADORES CONECTADOS A UN HUB)
    1.- Conectamos los tres ordenadores mediante un cable directo a un Hub.
    Captura de pantalla de 2014-10-15 12_36_46
    2.- Configuramos la IP de cada ordenador, como vemos a continuación:
    Captura de pantalla de 2014-10-15 12_37_04
    Captura de pantalla de 2014-10-15 12_37_16
    Captura de pantalla de 2014-10-15 12_36_54
    3.- Finalmente una vez que ya lo tenemos todo configurado, probamos mensajes de un ordenador a otro.
    Captura de pantalla de 2014-10-15 12_37_25
    Captura de pantalla de 2014-10-15 12_37_32
    Captura de pantalla de 2014-10-15 12_37_46
    7.Para comprobar el  cable directo, conectalo  a una roseta del aula y comprueba que tienes conexión con internet ,  puedes ver a los PCs de la red, accedes a recursos compartidos en la red, etc. También puedes comprobarlos usando los hubs y/o switches  entregados por el profesorado. Utiliza los puertos MDI-X, UPLINK y puertos compartidos.

    Funcionamiento Del Cable Directo.

    1.- He conectado en primer lugar uno de los extremos del cable UTP al ordenador.
    2014-10-03 11.06.23
    2.- He conectado en segundo lugar el otro extremo del cable UTP a la roseta.
    8.Detalla el proceso completo en tu blog.

    • Explicación del proceso completo:

    •  En primer lugar , yo he realizado el proceso del cable directo de red, los pasos que he seguido son estos:

    1.  Tomamos la mitad del cable UTP (2 metros) y con ayuda de la crimpadora amarilla le quitamos a cada extremo del cable alrededor de 2 centímetros del revestimiento exterior, a continuación separamos los cables individualmente.  
    • Una vez separados los cables, se los ordena de acuerdo a la norma del cable directo; 1. Blanco-naranja, 2.Naranaja, 3. Blanco-Verde, 4.Azul,5.Blanco-Azul,6.Verde, 7.Blanco-Marrón y 8.Marrón.Para los dos extremos igual. 
       3.Sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables.
       4.Cada extremo del cable le corresponderá una termina RJ45 macho, se introduce el cable ordenado y se asegura que cada punta quede al tope dentro de la terminal y que una parte del revestimiento quede introducida en la terminal.
    •    Para finalizar, meto el conector en la herramienta de crimpar cada esquina del cable y se procede a probarlo en el tester. Después de haberlo probado en el tester , y este todo correcto , procedo a probarlo en los equipos. Una vez que he realizado todo y ya he obtenido el cable directo, lo he probado con el tester y después una vez que me he asegurado de que funciona, lo he probado conectando un extremo a mi ordenador y el otro extremo a la roseta 
    •  

      Cable cruzado UTP de red:

      • En segundo lugar ,mi compañero realizó este tipo de cable , haciendo el mismo proceso que yo , exepto que una vez separados los cables, se los ordena de acuerdo a la norma del cable cruzado.

       
      • Los paso que siguio fueron estos: 


      1. Tomó la mitad del cable UTP (2 metros) y con ayuda del bisturí o tijeras le quitamos a cada extremo del cable alrededor de 2 centímetros del revestimiento exterior, y a continuación separamos los cables individualmente.
      2.  Una vez separados los cables, se los ordena de acuerdo a la norma del cable cruzado; De acuerdo a esta norma, en un extremo del cable estará la norma T568A y en el otro extremo la norma T568B. Se verifica que estén ordenados correctamente según la norma y de la misma longitud.
      3. .Sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables.4.Cada extremo del cable le corresponderá una termina RJ45 macho, se introduce el cable ordenado y se asegura que cada punta quede al tope dentro de la terminal y que una parte del revestimiento quede introducida en la terminal. 
        5.Para finalizar, meto el conector en la herramienta de crimpar cada esquina del cable y se procede a probarlo en el tester. Después de haberlo provado en el tester , y este todo correcto , procedo a probarlo en los equipos.
        En este caso en lugar de conectar un extremo al ordenador y otro a la roseta, ha conectado uno a un ordenador (A) y otro a un ordenador (B), y lo ha configurado como veremos a continuación para comprobar que están conectados ambos en red. 

    martes, 27 de enero de 2015

    Investiga los tipos de señales del comando KILL

    Investiga los tipos de señales del comando KILL
    1.     Ejecuta kill -l. E investiga el uso de las señales 9,15,18,19 y 20 de kill.

    ·         Para utilizar el comando kill en linux y matar algún proceso solo debes indicar en identificador de proceso, este puede ser llamado PID o Process ID, para conocer el PID de un programa o proceso puedes utilizar el comando ps para obtener una lista de los procesos que están en ejecución. Aquí te pongo un ejemplo:

    ·         $ ps
    ·         PID TTY TIME CMD
    ·         2541 pts/0 00:00:00 bash
    ·         2590 pts/0 00:00:00 ps

    *      Uso de las señales 9, 15, 18,19 y 20 kill.

    *      9) SIGKILL Kill (Forzar que el proceso termine)
    *      Destrucción inmediata del proceso. Tratamiento: exit. No reprogramable, no ignorable.

    *      15) SIGTERM Terminate (Terminar normalmente el proceso)
    *      Terminación. Tratamiento por defecto: exit. Reprogramable.

    *      18) SIGCONT Continue (Corre un proceso detenido)
    *      Continúa si estaba parado.Tratamiento por defecto: continuar. Reprogramable.

    *      19) SIGSTOP Stop (Detiene un proceso)
    *      Detiene el proceso. Se genera al pulsar "^z" durante la ejecución. No reprogramable, no ignorable.

    *      20) SIGTSTP Terminal (Pausa el proceso)
    *      Parada de terminal.

    2.     Indica claramente la diferencia entre la 15 y la 9.

    *      9. SIGKILL: Esta señal provoca un apagado forzoso del proceso. A diferencia de las anteriores, no puede ser ignorada ni manejada por un controlador de señales. Es la manera más segura de matar un programa si no podemos hacerlo de las formas anteriores.

    ·         Los procesos zombies no se pueden matar, ya que están realmente muertos y a la espera de que su proceso padre los recoja.

    ·         Procesos que se encuentren bloqueados, no se matarán hasta que se levanten de nuevo.


    ·         El proceso init es especial: Ignora SIGKILL.

    ·         Como SIGKILL no permite que los procesos terminen de forma limpia, en muchos sistemas el procedimiento de apagado se produce utilizando SIGTERM antes que SIGKILL.

    ·         Un proceso dormido no interrumpible no puede terminar (ni liberar sus recursos) aunque reciba un SIGKILL. Esta es una de las situaciones en las que un sistema UNIX debe reiniciarse.

    *      15. SIGTERM: Señal que se envía el proceso para comunicarle un apagado “amable” (cerrando conexiones, ficheros y limpiando sus propios búfer). También puede ser controlada o ignorada por un manejador de señales del proceso. Es la señala que mandan por defecto: kill y killall desde la terminal.Es la señal por defecto.

    3.     ¿Qué señal se lanza por defecto si no se especifica una?

    ·         La señal por defecto es SIGTERM

    4. Pon un ejemplo claro de uso para las señales 9, 15, 18,19 y 20.

    ·         (9) SIGKILL: Esta señal termina el proceso que la recibe de forma inmediata. Empleela sólo para detener procesos que no terminan con la señal SIGTERM.

    ·         Usted observa que el proceso aún se está ejecutando. No ha finalizado. Para finalizar este proceso, y cualquier proceso que se resista a ser finalizado, debe enviar una nueva señal denominada SIGKILL. La señal por defecto es SIGTERM.
    ·         # kill -SIGKILL 9790
    ·         # ps -aef|grep sqlplus|grep oracle

    *      (15) SIGTERM: Esta señal solicita la terminación del proceso que la recibe.

    *      En ocasiones usted deseará terminar algún proceso, por ejemplo porque deja de responder o tarda demasiado en completarse; para hacerlo puede emplear el programa kill para enviarle una señal de terminación. Una señal es como un "llamado de atención" que se hace a un proceso en situaciones excepcionales (por ejemplo errores), pueden ser producidas por otros procesos, por el usuario o por el sistema operativo y en la mayoría de los casos conducen a la terminación del proceso que recibe la señal. Hay diversos tipos de señales, cada una tiene un número, un nombre que la identifica y una acción predefinida (que generalmente puede ser cambiada por el proceso). Un usuario puede enviar una señal a un proceso con el programa kill seguido de la señal que enviará y del proceso que la recibirá: kill -SIGTERM 945

    *      Este ejemplo envía la señal SIGTERM al proceso con identificación 945 (en vez de SIGTERM pudo haberse usado 15 que es el número que corresponde a esa señal).


    Ø  (18) SIGCONT: Reanuda un proceso suspendido previamente por la señal SIGTSTP.
    Ø  # Kill –SIGCONT 18 5981

    o   (19) SIGSTOP: Para el proceso. Algunas veces usted puede querer simplemente detener el proceso en vez de finalizarlo. Puedo utilizar la opción -SIGSTOP con el comando kill.
    o   # kill –SIGSTOP19  9790
    o   # ps -aef|grep sqlplus|grep oracle

    §  (20) SIGTSTP: La misma señal producida por Control-z, su efecto es suspender la ejecución de un proceso ---para reanudarla después.

    §  # Kill –SIGTSP 20 5981

    martes, 20 de enero de 2015

    Práctica de redes. capa de transporte (TCP, UDP)--- 1 parte

    1.-    Pregunta
    Respuesta              

    ·         PRÁCTICA DE REDES.
    ·         CAPA DE TRANSPORTE (TCP, UDP) --- 1 parte

    ·         En esta práctica sobre la pila de protocolos TCP/IP nos vamos a ocupar de lo que se conoce como  capa de transporte. La capa de transporte se encarga, entre otras cosas, de empaquetar la información en paquetes de tamaño adecuado (limitarlo, por ejemplo, a las características de la red física, que podría no soportar paquetes de tamaños superiores a…), de verificar que todos los paquetes de una comunicación han llegado a destino (dependiendo del protocolo que usemos), de comprobar que los paquetes no estén corruptos…

    ·         Los dos protocolos principales de la capa de transporte son TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). A lo largo de la práctica veremos algunas de sus características. También recuperaremos el protocolo DNS (Domain Name Server) y veremos la necesidad de contar con servidores DNS en nuestro ordenador para poder acceder a Internet, cómo se pueden configurar los servidores DNS y cómo funciona el protocolo.

    ·         Antes de empezar la práctica vamos a recuperar el programa para monitorizar el tráfico de red (http://www.wireshark.org/). Instálalo en tu ordenador. Ejecútalo, y dentro del menú “Capture”, en la opción “Interfaces”, elige la interfaz de red activa. Recupera y anota la IP de tu ordenador por medio del comando “ipconfig” (de las distintas interfaces de red que aparezcan debes seleccionar la correspondiente a “Adaptador de Ethernet – Conexión de área local”).

    ·         Ahora crea un filtro en Wireshark como el siguiente para conseguir aislar sólo el tráfico que tiene como origen o destino tu máquina: host ip-de-tu-maquina
    PUEDES VER LA SINTÁXIS DE FORMACIÓN DE LOS FILTROS EN WIRESHARK EN
    ESTE LINK. http://wiki.wireshark.org/CaptureFilters.

    ·         A lo largo de la práctica, a medida que Wireshark captura más paquetes, es probable que su comportamiento se ralentice. En ese caso puedes detenerlo (“Capture -> Stop”) y reiniciarlo (“Capture -> Interfaces -> Start ) (ten en cuenta que empezará una nueva sesión o captura cada vez que lo arranques y se perderán los paquetes ya capturados).

    ·         Pregunta 1
    Abre pestañas independientes en tu navegador y accede a estas direcciones:
    193.147.0.103
    185.15.76.85



    1.1  ¿Qué páginas se han abierto?

    ·         Portal todo FP inicio
    ·         http://www.iesgrancapitan.org/portal/

    ·         Filtra en Wireshark toda la actividad DNS que ha habido al abrir las páginas anteriores (escribe “dns” en la ventana “Filter:”). El protocolo DNS es el que permite, a partir de una dirección URL, resolver su IP para que las cabeceras de la capa de red se puedan formar correctamente.


    1.2.- ¿Ha necesitado el ordenador conectarse a los servidores DNS para resolver las anteriores direcciones? ¿Se ha conectado antes o después de hacer las solicitudes HTTP?

    *      No a necesitado el ordenador conectarse a los servidores DNS para resolver las anteriores direcciones. No es necesario conectarse a los servidores, pues le estamos dando una dirección IP, y no necesita resolver el nombre porque ya una dirección IP.

    *      Se ha conectado antes de hacer las solicitudes HTTP porque no se conecta directamente HTTP sino que realiza una conversación. Por lo tanto, se a conectado primero con protocolo TCP donde ha iniciado la conexión entre el servidor y nosotros, para permitir el envio de datos en protocolo hipertexto.


    *      Pregunta 2

    *      Vamos ahora a ver cómo funciona la capa de transporte. Dentro de la misma podemos encontrar principalmente dos protocolos, TCP y UDP. Filtra en Wireshark la comunicación que ha tenido lugar entre tu ordenador y la página web en 74.125.159.105. Puedes crear un filtro como: host la_ip_de_tu_maquina and host 185.15.76.85. Observa la lista de paquetes que has recuperado.

    2.1 ¿A qué protocolos pertenecen?

    *      74.125.159.105 me sale página caída.

    *      Protocolos TCP.

    *      Recupera el mensaje de protocolo HTTP cuya “info” sea exactamente “GET / HTTP/1.1” y ábrelo (botón derecho sobre el mismo, opción “Show Packet in New Window”). Observa las cabeceras TCP. Anota el valor de los puertos “Src” (puerto de tu máquina) y “Dst” (puerto del servidor). La comunicación entre máquinas siempre se hace a través de puertos de las mismas. Mientras dura una comunicación, cada máquina mantiene el mismo puerto escuchando y mandando mensajes. Algunos protocolos tienen un puerto asignado por defecto; por ejemplo, cuando te conectes a un servidor a través del protocolo http, lo normal es que el servidor utilice su puerto 80 para esa comunicación (¿es cierto en este caso?). Si te conectas por ftp, por defecto el servidor utilizará el puerto 21.

    *      Si es correcto.


    2.2 Vamos a observar ahora la comunicación que ha habido a través del puerto de tu computadora.
    En primer lugar, vamos a filtrar los paquetes de los que hemos sido origen (o src). Aplica el siguiente filtro: tcp.srcport eq puerto_de_tu_maquina

     ¿Cuál es la IP de origen de dichas comunicaciones? ¿Y la de destino? ¿Qué recursos web se han solicitado por HTTP a través de ese puerto?

    *      IP de origen: 193.147.0.103/
    *      IP de destino: 192.168.1.128
    *      Recursos web que se han solicitado por HTTP:Control de protocolo, puertos de destino y origen…

    2.3 Veamos ahora los paquetes de los que hemos sido destinatarios (dst). Aplica el siguiente filtro: tcp.dstport eq puerto_de_tu_maquina

    ¿Cuál es la IP de origen de dichas comunicaciones? ¿Y la de destino? ¿Qué mensajes HTTP se han enviado a través de ese puerto?

    *      IP de origen: 193.147.0.103/
    *      IP de destino: 192.168.1.128
    *      Recursos web que se han solicitado por HTTP:Control de protocolo, puertos de destino y origen…



    Aparte de la información sobre los puertos, las cabeceras TCP contienen información que nos va a permitir asegurar la correcta recepción de los paquetes. Copia los números “Sequence number” y  “Next Sequence Number” dentro de la cabecera TCP del mensaje “GET / HTTP/1.1”.  Ahora crea el siguiente filtro: tcp.ack eq next_sequence_number 
    Responde a las preguntas:

    ¿Qué mensajes contienen el número next_sequence_number? ¿La respuesta del servidor “HTTP/1.1 200 OK” contiene el next_sequence_number?


     los mensajes de siguientes secuencias de numeros que se transmiten al enviar el mensaje
    si contiene el next - sequence-number.


    Pulsa el botón derecho sobre el mensaje cuya “info” es “HTTP/1.1 200 OK”, opción “Show Packet in New Window” y trata de comprobar, en la sección de cabeceras de “Reassembled TCP Segments”, qué paquetes han sido “reensamblados” para construir el mensaje de respuesta HTTP.

    Anota sus números y comprueba si aparecen también entre los mensajes filtrados por la regla “tcp.ack eq next_sequence_number”.

    HTTP/1.1 201
    HTTP/1.1 202
    HTTP/1.1 203
    HTTP/1.1 204

    Tratemos de dar una explicación al anterior hecho. Cuando tu ordenador hace una solicitud a un servidor, genera números “Sequence Number” y “Next Sequence Number”. Estos números son generados de forma aleatoria.
    Cuando el servidor responda a tu mensaje, siempre incluirá un campo “Acknowledgment number” en el que enviará el número que nuestro ordenador le envió como “Next Sequence Number”. Así nuestro ordenador consigue distinguir las respuestas a las distintas solicitudes que le haya hecho a ese servidor.
    De no existir los números “Sequence” y “Acknowledgment”, nos sería imposible distinguir las distintas comunicaciones con una misma máquina, y por tanto no podríamos reconstruir sus mensajes