SlideShare una empresa de Scribd logo

Laboratorio 3

1 de 9
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Ingeniería telecomunicaciones
__________________________________________________________________________________
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 1/9
PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González.
Laboratorio 3
Ingeniería de telecomunicaciones
Ingrid Lorena Guerrero Mayorga
C.C. 1030616999
Tutor: JUAN CARLOS BUSTOS
Cead José Acevedo Gómez
Mayo 24 de 2014
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Ingeniería telecomunicaciones
__________________________________________________________________________________
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 2/9
PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González.
Actividad
Practica No 3. PROTOCOLOS TCP/IP – Analizador de tráfico
Duración: 4 horas.
Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta
de análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de
algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el
manejo y comprensión de algunas utilidades como ping y traceroute.
Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.
Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados
de la práctica.
Descripción:
Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o Wireshark,
de libre distribución y disponibles en: http://ethereal.uptodown.com/ y http://www.wireshark.org/
Con Ethereal:
Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal, Ethereal).
Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes
capturados con distinto nivel de detalle:
• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus
contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo
al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información
relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar
que se trata de una petición de eco). También es posible añadir otras columnas para visualizar
más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el
sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en
una comunicación. Seleccionando una trama en esta sección superior se muestra información
más detallada sobre la misma en las otras dos zonas.
• En la zona central se puede ver los valores de los campos de las distintas cabeceras
detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo,
Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un buen
sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un datagrama
determinado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Ingeniería telecomunicaciones
__________________________________________________________________________________
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 3/9
PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González.
• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito
en notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido
decodificados en las secciones menos detalladas.
En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante
el menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo
las que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las
marcadas (en caso de haber marcado algunas tramas). También se puede seleccionar el
formato del archivo (por ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es
posible abrir cualquier archivo de captura previamente guardado.
La documentación del analizador se encuentra accesible en Menú Inicio luego se va a Todoslos
programas, ubica Ethereal y por último debe encontrar Ethereal Documentation.
En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina.
Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema”
(Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede
hacerlo escribiendo CMD desde ejecutar).
Escriba los parámetros de red de su propia máquina:
• Dirección Ethernet (física): C4-46-19-62-68-5B
• Dirección IP: 192.168.0.11
• Máscara de subred: 255.255.255.0
• Router (puerta de enlace) predeterminado: 192.168.0.1
• Servidor(es) de DNS predeterminado(s): 181.48.0.233 181.48.0.230
2. Ping a una máquina interna
En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de
la ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la
misma subred. Siga de manera ordenada los pasos que se detallan a continuación:
• Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o
directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):
 Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.
 Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Ingeniería telecomunicaciones
__________________________________________________________________________________
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 4/9
PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González.
tráfico Ethernet con origen o destino esta máquina, además del tráfico difusivo).
 Deshabilite igualmente “Enable MAC name resolution”, “Enable network name
resolution” y “Enable transport name resolution”, de manera que el analizador no intente
resolver direcciones a nombres (para evitar que se genere y capture más tráfico debido
a esto).
Averigüe la dirección IP de una máquina de su misma subred que no sea el router (por ejemplo,
desde una ventana de “Símbolo del sistema”, realice un ”ping [máquina]“ al nombre de la
máquina elegida y anote la dirección IP que le corresponde).
Escriba la dirección IP de la máquina a la que hace el ping:
• Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC.
Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas
presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la
tabla está vacía (mediante “arp -a”).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Ingeniería telecomunicaciones
__________________________________________________________________________________
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 5/9
PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González.
• Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura).
Se abrirá una nueva ventana de captura que muestra algunas estadísticas.
• Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las
cuatro respuestas.
• Pare la captura (botón “Stop” de la ventana de captura).
• Observe qué entradas han aparecido en su tabla de ARP. ¿Cuánto tiempo tardan en
borrarse aproximadamente? (para averiguarlo, teclee cada pocos segundos la orden “arp -a”
hasta que la(s) entrada(s) relacionada(s) con el ping hayan desaparecido).
Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Ingeniería telecomunicaciones
__________________________________________________________________________________
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 6/9
PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González.
Tiempo aproximado que tardan en borrarse la(s) entrada(s):
El tiempo que tarda en borrarse es de 2 minutos, si se continua usándose el tiempo máximo
es de 10 minutos.
Vaya a la ventana principal del analizador. De las tramas capturadas debe distinguir aquéllas
que se han visto implicadas en todo el proceso (desde la ejecución de la orden “ping” en el
PC hasta la recepción de las respuestas de la otra máquina; no serán únicamente paquetes
ICMP). Dibuje en un diagrama las tramas que han intervenido, por su orden, junto con
información sobre el protocolo al que pertenecen y su propósito. ¿Puede identificar qué
información ha decidido introducir su máquina en el campo de datos de las peticiones de
eco?
Tramas que han intervenido. Complete el diagrama con flechas que indiquen qué mensajes
se han intercambiado las máquinas (incluyendo los protocolos y tipos de mensajes):
Información que su máquina pone en el campo de datos de las peticiones de eco:
Echo (ping) Reply

Recomendados

Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Maira Mendoza
 
Similar web presentation deutsch
Similar web presentation deutschSimilar web presentation deutsch
Similar web presentation deutschRakia Offer
 
Trend Package ME PDF
Trend Package ME PDFTrend Package ME PDF
Trend Package ME PDFMarLina Lynx
 
We Do Web Sphere Deutsch Webcast On24
We Do Web Sphere Deutsch   Webcast On24We Do Web Sphere Deutsch   Webcast On24
We Do Web Sphere Deutsch Webcast On24Christoph Goertz
 
Estlandbaltischerweg
EstlandbaltischerwegEstlandbaltischerweg
EstlandbaltischerwegAimi Jõesalu
 
Monetarisierung von iPhone-Applikationen
Monetarisierung von iPhone-ApplikationenMonetarisierung von iPhone-Applikationen
Monetarisierung von iPhone-ApplikationenBjörn Behrendt
 

Más contenido relacionado

Destacado

Certificado participantes
Certificado participantesCertificado participantes
Certificado participantesBruno RS
 
Invitación Nathan y carolina
Invitación Nathan y carolinaInvitación Nathan y carolina
Invitación Nathan y carolinaNataly Delgado
 
Laura uranga ci:25403789
Laura uranga ci:25403789Laura uranga ci:25403789
Laura uranga ci:25403789LauraeIsmenia2
 
Republica bolivariana de venezuela
Republica bolivariana de venezuelaRepublica bolivariana de venezuela
Republica bolivariana de venezuelaLauraeIsmenia2
 
Matriz ferbas chica a
Matriz ferbas chica aMatriz ferbas chica a
Matriz ferbas chica aFERBAS2003
 
Certificado participantes
Certificado participantesCertificado participantes
Certificado participantesBruno RS
 
La nube Marta Mazza Trab. Integrador
La  nube Marta Mazza Trab. Integrador La  nube Marta Mazza Trab. Integrador
La nube Marta Mazza Trab. Integrador Marta Mazza
 
Qué significa aula investigativa
Qué significa aula investigativaQué significa aula investigativa
Qué significa aula investigativaandreaitagardo
 
Aplicación del ozono en odontología
Aplicación del ozono en odontologíaAplicación del ozono en odontología
Aplicación del ozono en odontologíajmedrano02
 

Destacado (17)

Las estaciones del año
Las estaciones del añoLas estaciones del año
Las estaciones del año
 
Certificado participantes
Certificado participantesCertificado participantes
Certificado participantes
 
Invitación Nathan y carolina
Invitación Nathan y carolinaInvitación Nathan y carolina
Invitación Nathan y carolina
 
Aldrin
AldrinAldrin
Aldrin
 
Revista "Gol y gol"
Revista "Gol y gol"Revista "Gol y gol"
Revista "Gol y gol"
 
Mantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivoMantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivo
 
Laura uranga
Laura urangaLaura uranga
Laura uranga
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Laura uranga ci:25403789
Laura uranga ci:25403789Laura uranga ci:25403789
Laura uranga ci:25403789
 
Proyecto aeropuerto
Proyecto aeropuertoProyecto aeropuerto
Proyecto aeropuerto
 
Republica bolivariana de venezuela
Republica bolivariana de venezuelaRepublica bolivariana de venezuela
Republica bolivariana de venezuela
 
Matriz ferbas chica a
Matriz ferbas chica aMatriz ferbas chica a
Matriz ferbas chica a
 
Certificado participantes
Certificado participantesCertificado participantes
Certificado participantes
 
La nube Marta Mazza Trab. Integrador
La  nube Marta Mazza Trab. Integrador La  nube Marta Mazza Trab. Integrador
La nube Marta Mazza Trab. Integrador
 
Qué significa aula investigativa
Qué significa aula investigativaQué significa aula investigativa
Qué significa aula investigativa
 
Aplicación del ozono en odontología
Aplicación del ozono en odontologíaAplicación del ozono en odontología
Aplicación del ozono en odontología
 
Pasión por la danza
Pasión por la danzaPasión por la danza
Pasión por la danza
 

Similar a Laboratorio 3

Similar a Laboratorio 3 (20)

Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020
 
Trabajo expo redes
Trabajo expo redesTrabajo expo redes
Trabajo expo redes
 
Packet4
Packet4Packet4
Packet4
 
Uso de cysco packet tracer 4
Uso de cysco packet tracer 4Uso de cysco packet tracer 4
Uso de cysco packet tracer 4
 
Packet4manual1
Packet4manual1Packet4manual1
Packet4manual1
 
Tutorial wireshark rev_1
Tutorial wireshark rev_1Tutorial wireshark rev_1
Tutorial wireshark rev_1
 
Prac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracerPrac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracer
 
Practica 3 analizador de tráfico
Practica 3 analizador de tráficoPractica 3 analizador de tráfico
Practica 3 analizador de tráfico
 
Pratica1
Pratica1Pratica1
Pratica1
 
Manual de packet_tracer
Manual de packet_tracerManual de packet_tracer
Manual de packet_tracer
 
Manual civil ads 1.0
Manual civil ads 1.0Manual civil ads 1.0
Manual civil ads 1.0
 
MANUAL CIVIL ADS 1.0 manual de red saniataria.pdf
MANUAL CIVIL ADS 1.0 manual de red saniataria.pdfMANUAL CIVIL ADS 1.0 manual de red saniataria.pdf
MANUAL CIVIL ADS 1.0 manual de red saniataria.pdf
 
Diseño de redes usando simuladores
Diseño de redes usando simuladoresDiseño de redes usando simuladores
Diseño de redes usando simuladores
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
P F C
P F CP F C
P F C
 
Ejemplo de factibilidad
Ejemplo de factibilidadEjemplo de factibilidad
Ejemplo de factibilidad
 
Factib
FactibFactib
Factib
 
Practica Dispositivo IoT.pdf
Practica Dispositivo IoT.pdfPractica Dispositivo IoT.pdf
Practica Dispositivo IoT.pdf
 
Diseno de redes utilizando simuladores
Diseno de redes utilizando simuladoresDiseno de redes utilizando simuladores
Diseno de redes utilizando simuladores
 
Diseno de redes utilizando simuladores
Diseno de redes utilizando simuladoresDiseno de redes utilizando simuladores
Diseno de redes utilizando simuladores
 

Laboratorio 3

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 1/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. Laboratorio 3 Ingeniería de telecomunicaciones Ingrid Lorena Guerrero Mayorga C.C. 1030616999 Tutor: JUAN CARLOS BUSTOS Cead José Acevedo Gómez Mayo 24 de 2014
  • 2. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 2/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. Actividad Practica No 3. PROTOCOLOS TCP/IP – Analizador de tráfico Duración: 4 horas. Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta de análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el manejo y comprensión de algunas utilidades como ping y traceroute. Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP. Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados de la práctica. Descripción: Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o Wireshark, de libre distribución y disponibles en: http://ethereal.uptodown.com/ y http://www.wireshark.org/ Con Ethereal: Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal, Ethereal). Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes capturados con distinto nivel de detalle: • En la zona superior se presenta una línea por cada trama capturada con un resumen de sus contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar que se trata de una petición de eco). También es posible añadir otras columnas para visualizar más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en una comunicación. Seleccionando una trama en esta sección superior se muestra información más detallada sobre la misma en las otras dos zonas. • En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un buen sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un datagrama determinado.
  • 3. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 3/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. • Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido decodificados en las secciones menos detalladas. En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante el menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo las que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las marcadas (en caso de haber marcado algunas tramas). También se puede seleccionar el formato del archivo (por ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es posible abrir cualquier archivo de captura previamente guardado. La documentación del analizador se encuentra accesible en Menú Inicio luego se va a Todoslos programas, ubica Ethereal y por último debe encontrar Ethereal Documentation. En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina. Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema” (Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede hacerlo escribiendo CMD desde ejecutar). Escriba los parámetros de red de su propia máquina: • Dirección Ethernet (física): C4-46-19-62-68-5B • Dirección IP: 192.168.0.11 • Máscara de subred: 255.255.255.0 • Router (puerta de enlace) predeterminado: 192.168.0.1 • Servidor(es) de DNS predeterminado(s): 181.48.0.233 181.48.0.230 2. Ping a una máquina interna En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma subred. Siga de manera ordenada los pasos que se detallan a continuación: • Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):  Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.  Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el
  • 4. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 4/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. tráfico Ethernet con origen o destino esta máquina, además del tráfico difusivo).  Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution” y “Enable transport name resolution”, de manera que el analizador no intente resolver direcciones a nombres (para evitar que se genere y capture más tráfico debido a esto). Averigüe la dirección IP de una máquina de su misma subred que no sea el router (por ejemplo, desde una ventana de “Símbolo del sistema”, realice un ”ping [máquina]“ al nombre de la máquina elegida y anote la dirección IP que le corresponde). Escriba la dirección IP de la máquina a la que hace el ping: • Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC. Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la tabla está vacía (mediante “arp -a”).
  • 5. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 5/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. • Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura). Se abrirá una nueva ventana de captura que muestra algunas estadísticas. • Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las cuatro respuestas. • Pare la captura (botón “Stop” de la ventana de captura). • Observe qué entradas han aparecido en su tabla de ARP. ¿Cuánto tiempo tardan en borrarse aproximadamente? (para averiguarlo, teclee cada pocos segundos la orden “arp -a” hasta que la(s) entrada(s) relacionada(s) con el ping hayan desaparecido). Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una:
  • 6. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 6/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. Tiempo aproximado que tardan en borrarse la(s) entrada(s): El tiempo que tarda en borrarse es de 2 minutos, si se continua usándose el tiempo máximo es de 10 minutos. Vaya a la ventana principal del analizador. De las tramas capturadas debe distinguir aquéllas que se han visto implicadas en todo el proceso (desde la ejecución de la orden “ping” en el PC hasta la recepción de las respuestas de la otra máquina; no serán únicamente paquetes ICMP). Dibuje en un diagrama las tramas que han intervenido, por su orden, junto con información sobre el protocolo al que pertenecen y su propósito. ¿Puede identificar qué información ha decidido introducir su máquina en el campo de datos de las peticiones de eco? Tramas que han intervenido. Complete el diagrama con flechas que indiquen qué mensajes se han intercambiado las máquinas (incluyendo los protocolos y tipos de mensajes): Información que su máquina pone en el campo de datos de las peticiones de eco: Echo (ping) Reply
  • 7. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 7/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. 3. Ping a una máquina externa En este caso se va a ejecutar un “ping” de manera muy similar al apartado anterior, pero a una máquina no perteneciente a la subred. Los pasos a seguir son, por este orden: • Abra una ventana de opciones de captura en el analizador. • Elija el nombre (no la dirección IP) de una máquina externa a su subred y realice un “ping” para asegurarse de que contesta al mismo (por ejemplo, puede intentarlo con www.upm.es, o con cualquier otra). • Asegúrese de vaciar a continuación la caché de DNS de la máquina, mediante la orden “ipconfig /flushdns”. • Asegúrese también de que la tabla ARP de su PC está vacía, de la manera descrita anteriormente. • Arranque la captura. • Ejecute la orden “ping” en su máquina utilizando el nombre (no la dirección IP) de la máquina elegida, y espere las cuatro respuestas. • Pare la captura.
  • 8. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 8/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. • ¿Qué entradas han aparecido en este caso en la tabla ARP? Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una: Las entradas que han aparecido son las siguientes: - Dirección IP a la cual se ha hecho el pin - Solicitud tarjeta IP configuración IP. - Envía dirección mac para la conexión - Se evidencian las respuestas eco al ping
  • 9. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Ingeniería telecomunicaciones __________________________________________________________________________________ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – www.unad.edu.co 9/9 PTU: www.unadvirtual.org / Docente diseñador: Georffrey Acevedo González. • Vaya a la ventana principal del analizador y localice las diferencias entre los procedimientos seguidos en el caso anterior y éste. ¿A qué se deben? Las diferencias se deben a que el primer proceso que se llevó acabo era a un equipo que pertenecía a la misma subred a la cual se encuentra conectada la máquina, y el segundo proceso se realiza a un equipo que se encuentra por fuera de la red a la cual esta conexión de la maquina en la cual se llevó acabo. Resuma y justifique las diferencias entre los acontecimientos que tienen lugar en este caso y en el caso del apartado anterior: Ping máquina que pertenece a la subred Ping máquina que no pertenece a la subred – www.youtube.com En esta no se evidencia proceso para descifrar la MAC Solicita la dirección MAC.