2015 2-Prácticas GN3

800 visualizaciones

Publicado el

Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Seguridad en Redes
Tema 3. Seguridad en la comunicación

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
800
En SlideShare
0
De insertados
0
Número de insertados
238
Acciones
Compartido
0
Descargas
56
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

2015 2-Prácticas GN3

  1. 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     1   Práctica   No   3.1:   Introducción   a   GNS3   (Graphical  Network  Simulator)   Antecedentes     GNS3  es  un  simulador  gráfico  de  red  que  permite  diseñar  topologías  de  red  complejas   y  poner  en  marcha  simulaciones.     Para  permitir  completar  simulaciones,  GNS3  está  estrechamente  vinculada  con:     • Dynamips,  un  emulador  de  IOS  que  permite  a  los  usuarios  ejecutar  imágenes   IOS  de  Cisco  Systems,   • Dynagen,  un  front-­‐end  basado  en  texto  para  Dynamips  y   • Qemu,  un  emulador  de  PIX.GNS3.     CDP   (Cisco   Discovery   Protocol,   ‘protocolo   de   descubrimiento   de   Cisco’,   es   un   protocolo  de  red  propietario  de  nivel  2,  desarrollado  por  Cisco  Systems  y  usado  en  la   mayoría  de  sus  equipos.  Es  utilizado  para  compartir  información  sobre  otros  equipos   Cisco   directamente   conectados,   tal   como   la   versión   del   sistema   operativo   y   la   dirección   IP.   CDP   también   puede   ser   usado   para   realizar   encaminamiento   bajo   demanda  (ODR,  On-­‐Demand  Routing),  que  es  un  método  para  incluir  información  de   encaminamiento  en  anuncios  CDP,  de  forma  que  los  protocolos  de  encaminamiento   dinámico  no  necesiten  ser  usados  en  redes  simples.     Los   dispositivos   Cisco   envían   anuncios   a   la   dirección   de   destino   de   multidifusión   01:00  (que  también  es  usada  por  otros  protocolos  propietarios  de  Cisco  tales  como   VTP).  Los  anuncios  CDP  (si  está  soportados  y  configurados  en  el  IOS)  se  envían  por   defecto  cada  60  segundos  en  las  interfaces  que  soportan  cabeceras  SNAP,  incluyendo   Ethernet,   Frame   Relay   y   ATM.   Cada   dispositivo   Cisco   que   soporta   CDP   almacena   la   información  recibida  de  otros  dispositivos  en  una  tabla  que  puede  consultarse  usando   el  comando  show  cdp  neighbor.  La  información  de  la  tabla  CDP  se  refresca  cada  vez   que   se   recibe   un   anuncio   y   la   información   de   un   dispositivo   se   descarta   tras   tres   anuncios  no  recibidos  por  su  parte  (tras  180  segundos  usando  el  intervalo  de  anuncio   por  defecto).       Objetivo     Configurar  dos  ruteadores  cisco  habilitando  el  protocolo  CDP:      
  2. 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     2     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .     3. Configura  la  dirección  ip  y  habilita  el  protocolo  CDP  ejecutando  los  siguientes   comandos  en  el  ruteador  R1:     a. enable   b. conf  t   c. no  cdp  run   d. cdp  run   e. cdp  timer  10   f. cdp  holdtime  61   g. interace  fa  1/0   h. no  cdp  enable   i. cdp  enable   j. no  shutdown   k. ip  address  10.0.0.1  255.255.255.0   l.  mac-­‐address  0001.6411.1111   m. end     4. Configura  la  dirección  ip  y  habilita  el  protocolo  CDP  ejecutando  los  siguientes   comandos  en  el  ruteador  R2:   a. enable   b. conf  t   c. interface  fa  0/0   d. no  shutdown   e. ip  address  10.0.0.2  255.255.255.0   f. mac-­‐address  0001.6422.2222   g. end    
  3. 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     3   5. Observa  el  estado  del  protocolo  CDP  ejecutando  los  siguientes  comandos  en  el   ruteador  R1:   a. show  cdp   b. show  cdp  interface  fa  0/0   c. show  cdp  traffic   i. ¿Cuántos  paquetes  cdp  a  enviado  el  ruteador  R1?   _________________________________________________________   ii. ¿Cuántos  paquetes  cdp  a  recibido  el  ruteador  R1?   _________________________________________________________   d. show  cdp  neighbors   e. show  cdp  entry  R2         6. Captura  los  paquetes  CDP  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’  :       7. Usando   el   analizador   de   protocolos   Wireshark,   selecciona   un   paquete   CDP   y   explorar  su  contenido.     a. ¿En   que   campo   de   la   cabecera   del   paquete   se   guarda   el   valor   61   segudos  (holdtime  indicado  en  el  paso  3  de  este  documento)?     _____________________________________________     b. ¿Qué  valores  contiene  la  cabecera  Capabilities  de  un  paquete  CDP?     ______________________________________________     c. ¿Cuál   es   la   dirección   de   administración   (Management   Addresses)   indicada  en  un  paquete  CDP?   ______________________________________________          
  4. 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     4   8. Completa  la  siguiente  tabla:     Comando   Descripción   show  cdp       show  cdp  interface  fa  0/0       show  cdp  traffic       show  cdp  neighbors       show  cdp  entry  R2       cdp  enable       no  cdp  enable            
  5. 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     5   Práctica   No   3.2:   Administración   remota   de  ruteadores  con  TELNET   Antecedentes     Telnet   (Teletype   Network)   es   el   nombre   de   un   protocolo   de   red   que   nos   permite   acceder  de  forma  remota  a  dispositivos  usando  una  terminal  línea  de  comandos.     Su  uso  a  decaído  debido  a  serios  problema  de  seguridad.     Objetivo     Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  Telnet.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .   3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.   4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.   5. Habilita  el  acceso  por  Telnet  ejecutando  los  siguientes  comandos  en  el   ruteador  R2:   a. enable   b. conf  t   c. line  vty  0  4   d. login  local   e. exit   f. username  admin  privilege  15  secret  p4ssw0rd   g. end    
  6. 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     6   6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente   comando  en  el  ruteador  R1:   a. ping  10.0.0.2     7. Captura  los  paquetes  Telnet  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’       8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:   a. telnet  10.0.0.2     9. Introduce  el  usuario  y  contraseña  creados  en  el  punto  5  inciso  f  del  presente   documento.     10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:     a. show  tcp  brief     11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón   Stop  en  Wireshark.     12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los   dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando   la  opción  ‘Stop  capture’       13. Usando  el  analizador  de  protocolos  Wireshark,  selecciona  un  paquete  TELNET   y  explorar  su  contenido.   a. ¿Es  posible  conocer  el  usuario  y  contraseña  usados  en  el  ruteador  R1   para  conectarse  al  ruteador  R2?       _____________________________________________  
  7. 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     7     14. Completa  la  siguiente  tabla:     Comando   Descripción   show  tcp  brief            
  8. 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     8   Práctica   No   3.3:   Administración   remota   de  ruteadores  con  SSH   Antecedentes     SSH   (Secure   SHell,   en   español:   intérprete   de   órdenes   segura)   es   el   nombre   de   un   protocolo  y  del  programa  que  lo  implementa,  y  sirve  para  acceder  a  máquinas  remotas   a   través   de   una   red.   Permite   manejar   por   completo   la   computadora   mediante   un   intérprete  de  comandos,  y  también  puede  redirigir  el  tráfico  de  X  para  poder  ejecutar   programas   gráficos   si   tenemos   ejecutando   un   Servidor   X   (en   sistemas   Unix   y   Windows).     Objetivo     Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  SSH.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .   3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.   4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.   5. Habilita  el  acceso  por  SSH  ejecutando  los  siguientes  comandos  en  el  ruteador   R2:   a. enable   b. username  admin  privilege  15  secret  p4ssw0rd   c. line  vty  0  4   d. login  local   e. transport  input  ssh   f. exit   g. ip  domain  name  fca.unam.mx  
  9. 9. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     9   h. do  show  run  |  include  domain   i. crypto  key  generate  rsa  modulus  1024     6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente   comando  en  el  ruteador  R1:   a. ping  10.0.0.2     7. Captura  los  paquetes  SSH  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’       8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:   a. ssh  –l  admin  10.0.0.2   9. Introduce  la  contraseña  creada  en  el  punto  5  inciso  b  del  presente  documento.     10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:     a. show  tcp  brief     11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón   Stop  en  Wireshark.     12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los   dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando   la  opción  ‘Stop  capture’       13. Usando  el  analizador  de  protocolos  Wireshark,  selecciona  un  paquete  TELNET   y  explorar  su  contenido.   a. ¿Es  posible  conocer  el  usuario  y  contraseña  usados  en  el  ruteador  R1   para  conectarse  al  ruteador  R2?       _____________________________________________  
  10. 10. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     10     14. Completa  la  siguiente  tabla:     Comando   Descripción   do  show  run  |  include   domain              
  11. 11. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     11   Práctica  No  3.3:  Protocolo  de  ruteo  OSPF   Antecedentes     El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre   todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran   conectividad.  Dado  que  se  trata  de  encontrar  la  mejor  ruta  posible,  lo  primero  será   definir  qué  se  entiende  por  mejor  ruta  y  en  consecuencia  cuál  es  la  métrica  que  se   debe  utilizar  para  medirla.     OSPF   son   las   siglas   de   Open  Shortest  Path  First   (El   camino   más   corto   primero),   un   protocolo   de   ruteo   interior   o   IGP   (Interior  Gateway  Protocol),   que   usa   el   algoritmo   SmoothWall  Dijkstra  enlace-­‐estado  (LSE  -­‐  Link  State  Algorithm)  para  calcular  la  ruta   más  idónea.     Su  medida  de  métrica  se  denomina  cost,  y  tiene  en  cuenta  diversos  parámetros  tales   como  el  ancho  de  banda  y  la  congestión  de  los  enlaces.  OSPF  construye  además  una   base   de   datos   enlace-­‐estado   (link-­‐state   database,   LSDB)   idéntica   en   todos   los   ruteadores  de  la  zona.     Objetivo     Configurar  el  protocolo  de  ruteo  OSFP  en  un  ambiente  de  virtual  de  pruebas.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:           2. En  el  ruteador  R1,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  1.1.1.1  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0  
  12. 12. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     12   h. end   i. show  ip  ospf  int  brief         3. En  el  ruteador  R2,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  2.2.2.2  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end     4. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  3.3.3.3  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end   i. show  ip  ospf  int  brief            
  13. 13. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     13     5. Iniciar  la  captura  de  paquetes  en  el  enlace  que  une  el  ruteador  R2  y  el  R3.         6. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  4.4.4.4  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. show  ip  ospf  neighbor   i. show  ospf  int  brief         j. show  ip  route  ospf                
  14. 14. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     14   k. ping  1.1.1.1  source  4.4.4.4         7. Detener  la  captura  en  Wireshark  y  en  GNS3.         8. Aplica  el  filtro  ospf  en  Wireshark  para  analizar  el  tráfico  generado:         9. Analiza  los  paquetes  capturados  y  contesta  las  siguientes  preguntas:   a. ¿Cuál  es  el  tiempo  de  envío  de  paquetes  OSPF  (Hello  Interval)  ?     b. Nombre  de  la  cabecera  que  contiene  los  datos:       c. ¿Qué   paquetes   son   mostrador   con   el   filtro   de   wireshark   ospf.advrouter?        
  15. 15. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     15   Práctica   No   3.3:   Protocolo   de   ruteo   EIGRP   Antecedentes     El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre   todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran   conectividad.  Dado  que  se  trata  de  encontrar  la  mejor  ruta  posible,  lo  primero  será   definir  qué  se  entiende  por  mejor  ruta  y  en  consecuencia  cuál  es  la  métrica  que  se   debe  utilizar  para  medirla.     EIGRP   (Enhanced   Interior   Gateway   Routing   Protocol,   Protocolo   de   enrutamiento   de   gateway  interior  mejorado)  es  un  protocolo  de  ruteo  propiedad  de  Cisco  Systems,  que   ofrece   lo   mejor   de   los   algoritmos   de   vector   de   distancias   y   del   estado   de   enlace   Aunque  no  garantiza  el  uso  de  la  mejor  ruta,  es  bastante  usado  porque  EIGRP  es  más   fácil  de  configurar  que  OSPF.  EIGRP  mejora  las  propiedades  de  convergencia  y  opera   con  mayor  eficiencia  que  IGRP.     Objetivo     Configurar  el  protocolo  de  ruteo  EIGRP  en  un  ambiente  de  virtual  de  pruebas.     Instrucciones     9. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       10. Configura  las  direcciones  IP  de  los  ruteadores  para.  La  interfaz  del  lado   izquierdo  será  la  terminación  .1  y  interfaz  del  lado  derecho  será  la  .2  .       11. Configura  las  direcciones  IP  de  las  PC:   a. PC1:  10.11.0.20/24     b. PC2:  10.44.0.20/4    
  16. 16. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     16   12. Crea  una  interfaz  de  loopback  en  el  ruteador  R4:   a. enable   b. conf  t   c. interface  loop  0   d. ip  address  4.4.4.4  255.255.255.255   e. exit   13. Habilitar  el  protcolo  de  ruteo  EIGRP  en  el  ruteador  R4:   a. router  eigrp  777   b. network  4.0.0.0   c. network  10.0.0.0   d. do  show  ip  eigrp  int         e. do  show  ip  protocols        
  17. 17. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     17   f. no  auto-­‐summary     g. end     14. En  el  ruteador  R3,  deshabilitar  la  interfaz  de  red    e  1/1:   a. enable     b. conf  t   c. interface  e  1/1   d. shutdown   e. exit     15. En  el  ruteador  R3,  habilitar  el  protocolo  de  ruteo  EIGRP:   a. router  eigrp  777   b. network  10.0.0.0   c. no  auto-­‐summary   d. exit     16. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R2:   a. enable   b. conf  t   c. router  eigrp  777   d. network  10.0.0.0   e. no  auto-­‐summary   f. end     17. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R1:   a. enable   b. conf  t   c. router  eigrp  777   d. network  10.0.0.0   e. no  auto-­‐summary   f. end     18. Inicia  la  captura  de  tráfico  entre  el  ruteador  R2  y  R3:          
  18. 18. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     18   19. Selecciona  la  interfaz  a  escuchar  con  el  analizador  de  protocolos  Wireshark  y   da  clic  en  el  botón  Ok.       20. En  el  ruteador  R3  habilitamos  la  interfaz  de  red  e  1/1:   a. Interface  e  1/1   b. no  shutdown   c. end   21. En  el  ruteador  R3,  muestra  las  tablas  de  ruteo  que  ha  ‘aprendido’  el  ruteador   con  el  comando:   a. show  ip  route  eigrp         a. show  ip  eigrp  neighbors            
  19. 19. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     19     Agregar  redes  a  ruteo  EIGRP   22. En  el  ruteador  R1,  crear  una  nueva  interfaz  de  loopback  a  fin  de  analizar  como   esta  nueva  ruta  es  replicada  al  resto  de  los  ruteadores:   a. enable   b. conf  t   c. interface  loop  0   d. ip  address  1.1.1.1  255.255.255.0   e. exit   f. router  eigrp  777   g. network  1.0.0.0   h. exit   i. do  show  ip  eigrp  int         23. Validar  la  conectividad  entre  las  redes  1.1.1.1  y  4.4.4.4  (ubicada  en  el  R4)     a. do  ping  4.4.4.4  source  loop  0           Eliminar  redes  del  ruteo  EIGRP     24. En  el  ruteador  R1,    ejecutar  el  siguiente  comando:   a. no  interface  loop  0     25. Detener   la   captura   de   tráfico   en   Wireshark,   dando   clic   en   el   ícono   ,   ubicado  en  la  barra  de  herramientas  de  Wireshark.  
  20. 20. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     20   Análisis  de  protocolo  de  ruteo  EIGRP  con  Wireshark       26. Guarda  tu  captura  de  tráfico  con  el  nombre  capturaIpv4EIGRP.   27. En  el  campo  de  filtro  de  Wireshark,  usa  el  nombre  eigrp:         28. Selecciona  uno  o  varios  paquete  EIGRP  y  contesta  las  siguientes  preguntas:       ¿Qué  número  de  protocolo  se  identifica  dentro  de  la  capa  de  Internet?     R.  88     ¿Cómo   se   llama   el   campo   dentro   de   la   cabecera   del   paquete   que   tiene   el   número  777  usado  en  el  comando    router  eigrp  777?     R.  Autonomous  System:  777     ¿Cómo  podemos  identificar  los  paquetes  EIGRP  que  intercambian  las  redes  a   rutear?     R.  Paquetes  con  Info:  Update    

×