Wireshark Analizis de una Trama

Páginas: 14 (3272 palabras) Publicado: 5 de noviembre de 2014
TALLER GESTION DE RED
JERSSON ANDREY MELO MORALES
YOLANDA BAUTISTA
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE INGENIERIA
ITEC
BOGOTA DC.
2014
TABLA DE CONTENIDO
DESARROLLO DE LA ACTIVIDADPág. 3
CONLUSIONESPág. 17BIBLIOGRAFIAPág. 18
DESARROLLO DE LA ACTIVIDAD
Especifique formato de una trama Ethernet y su tamaño.

Preámbulo: el patrón de unos y ceros alternados lesindica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.
Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF seespecifica explícitamente en Ethernet.
Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes.
Tipo (Ethernet): el tipo especifica el protocolo de capasuperior que recibe los datos una vez que se ha completado el procesamiento Ethernet.
Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este campo.
Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunquela versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.
Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de latrama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama).
Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por eldispositivo receptor para verificar la existencia de tramas dañadas.
Que es SIP y H.323.
Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones): es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz,mensajería instantánea, juegos en línea y realidad virtual.
La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet.
H.323 ITU-T (International Telecommunication Union): Quedefine los protocolos para proveer sesiones de comunicación audiovisual sobre paquetes de red. A partir del año 2000 se encuentra implementada por varias aplicaciones de Internet que funcionan en tiempo real como Microsoft Netmeeting y Ekiga (Anteriormente conocido como GnomeMeeting, el cual utiliza la implementación OpenH323). Es una parte de la serie de protocolos H.32x, los cuales también dirigenlas comunicaciones sobre RDSI, RTC o SS7.
Indique las capas del modelo OSI y los correspondientes protocolos.
1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wireshark
  • wireshark
  • wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS