SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Laboratorio 6.7.2: Examen de paquetes ICMP
Diagrama de topología

Tabla de direccionamiento
Interfaz

Dirección IP

Máscara
de subred

S0/0/0

10.10.10.6

255.255.255.252

No aplicable

Fa0/0

192.168.254.253

255.255.255.0

No aplicable

S0/0/0

10.10.10.5

255.255.255.252

No aplicable

Fa0/0

172.16.255.254

255.255.0.0

No aplicable

No aplicable

192.168.254.254

255.255.255.0

No aplicable

172.31.24.254

255.255.255.0

hostPod#A

No aplicable

172.16.Pod#.1

255.255.0.0

172.16.255.254

hostPod#B

No aplicable

172.16.Pod#.2

255.255.0.0

172.16.255.254

S1-Central

No aplicable

172.16.254.1

255.255.0.0

172.16.255.254

Dispositivo

Gateway
por defecto

R1-ISP

R2-Central
192.168.254.253

Eagle Server

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

No aplicable

Página 1 de 8
CCNA Exploration
Aspectos básicos de networking: Direccionamiento de la red: IPv4

Laboratorio 6.7.2: Examen de paquetes ICMP

Objetivos de aprendizaje
Al completar esta práctica de laboratorio, usted podrá:
•
•

Comprender el formato de los paquetes ICMP.
Usar Wireshark para capturar y examinar mensajes ICMP.

Información básica
El Internet Control Message Protocol (ICMP) se definió por primera vez en RFC 792, en septiembre de 1981.
Los tipos de mensajes ICMP luego se expandieron en RFC 1700. ICMP funciona en la capa de red TCP/IP y se
usa para intercambiar información entre dispositivos.
Los paquetes ICMP cumplen muchos usos en la red de computadoras actuales. Cuando un router no puede
enviar un paquete al host o a la red de destino, se devuelve un mensaje informativo. Los comandos ping y
tracert también envían mensajes ICMP a los destinos y los destinos responden con mensajes ICMP.

Escenario
Con el laboratorio Eagle 1, las capturas de Wireshark se realizan con paquetes ICMP entre los
dispositivos de red.

Tarea 1: Comprensión del formato de paquetes ICMP.

Figura 1. Encabezado de mensajes ICMP
Consulte la figura 1. Los campos de encabezados ICMP son comunes a todos los tipos de mensajes ICMP. Cada
mensaje ICMP comienza con un campo Tipo de 8-bits, un campo Código de 8-bits y una Checksum calculada de
16-bits. El tipo de mensaje ICMP describe los campos ICMP restantes. La tabla de la Figura 2 muestra los tipos de
mensajes ICMP de RFC 792:
Valor
0
3
4
5
8
11
12
13
14
15
16

Significado
Respuesta de eco
Destino inalcanzable
Disminución de velocidad en origen
Redirigir
Eco
Tiempo superado
Problema de parámetros
Marca horaria
Respuesta de marca horaria
Petición de información
Respuesta de información
Figura 2. Tipos de mensajes ICMP

Los códigos proporcionan información adicional al campo Tipo. Por ejemplo, si el campo Tipo es 3, destino
inalcanzable, se devuelve la información adicional sobre el problema al campo Código. La tabla de la Figura 3
muestra los códigos de mensajes para un mensaje Tipo 3 ICMP, destino inalcanzable, de RFC 1700:
All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 2 de 8
CCNA Exploration
Aspectos básicos de networking: Direccionamiento de la red: IPv4

Laboratorio 6.7.2: Examen de paquetes ICMP

Código
Valor
0
1
2
3
4
5
6
7
8
9
10
11
12

Significado
Red inalcanzable
Host inalcanzable
Protocolo inalcanzable
Puerto inalcanzable
Se necesita fragmentación y no se configuró un fragmento
Falló la ruta origen
Red de destino desconocida
Host de destino desconocido
Host de origen aislado
La comunicación con la red de destino se encuentra administrativamente
prohibida.
La comunicación con el host de destino se encuentra administrativamente
prohibida
Red de destino inalcanzable para el tipo de servicio
Host de destino inalcanzable para el tipo de servicio
Figura 3. Códigos de mensajes ICMP Tipo 3

Complete los campos para la solicitud de eco de paquetes ICMP con la captura de mensajes ICMP que se
muestra en la Figura 4. Los valores que comienzan con 0x son números hexadecimales:

Figura 4. Solicitud de eco de paquetes ICMP

Complete los campos para la respuesta de eco de paquetes ICMP con la captura de mensajes ICMP que se
muestra en la Figura 5:

Figura 5. Respuesta de eco de paquetes ICMP
All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 3 de 8
CCNA Exploration
Aspectos básicos de networking: Direccionamiento de la red: IPv4

Laboratorio 6.7.2: Examen de paquetes ICMP

En la capa de red TCP/IP no se garantiza la comunicación entre dispositivos. Sin embargo, ICMP sí
proporciona controles mínimos para que una respuesta coincida con la solicitud. A partir de la información
proporcionada en el mensaje ICMP anteriormente, ¿cómo sabe el emisor que la respuesta es para un eco
específico?
_sabemos que se corresponde por el numero de secuencia

Tarea 2: Utilización de Wireshark para capturar y examinar mensajes ICMP

Figura 6. Sitio de descarga de Wireshark

Si no se ha cargado Wireshark en la computadora host del grupo, se puede descargar desde Eagle Server.

1.
2.
3.

Abra un explorador Web, URL FTP://eagle-server.example.com/pub/eagle_labs/ eagle1/chapter6,
como se muestra en la Figura 6.
Haga clic con el botón derecho del mouse sobre el nombre del archivo Wireshark, haga clic en
Guardar enlace como, y guarde el archivo en la computadora host del grupo.
Cuando se haya descargado el archivo, abra e instale Wireshark.

Paso 1: Capturar y evaluar los mensajes de eco ICMP para Eagle Server.
En este paso, Wireshark se usa para examinar los mensajes de eco ICMP.
1.

Abra una terminal de Windows en la computadora host del módulo del grupo.

2.

Una vez listo, inicie la captura de Wireshark.

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 4 de 8
CCNA Exploration
Aspectos básicos de networking: Direccionamiento de la red: IPv4

Laboratorio 6.7.2: Examen de paquetes ICMP

C:> ping eagle-server.example.com
Pinging eagle-server.example.com [192.168.254.254] with 32 bytes of data:
Reply from 192.168.254.254: bytes=32 time<1ms TTL=63 Reply from
192.168.254.254: bytes=32 time<1ms TTL=63 Reply from 192.168.254.254:
bytes=32 time<1ms TTL=63 Reply from 192.168.254.254: bytes=32 time<1ms
TTL=63 Ping statistics for 192.168.254.254:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip
times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms C:>

Figura 7. Respuestas de ping exitosas de Eagle Server
3.

Desde la terminal de Windows, haga ping en Eagle Server. Se deben recibir cuatro respuestas exitosas de
Eagle Server, como se muestra en la Figura 7.

4.

Detenga la captura de Wireshark. Debe haber un total de cuatro solicitudes de eco ICMP y
respuestas eco que coincidan, similares a las que se muestran en la Figura 8.

Figura 8. Captura de Wireshark de solicitudes de ping y respuestas
¿Qué dispositivo de red responde a la solicitud de eco ICMP? _ no responde el host de destino del ping
5. Expanda la ventana del medio en Wireshark, y expanda el registro de Internet Control Message Protocol
hasta que se visualicen todos los campos. También se necesitará la ventana inferior para examinar el
campo Datos. El dispositivo de destino
6. Registre la información del primer paquete de solicitud de eco a Eagle Server.

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 5 de 8
CCNA Exploration
Laboratorio 6.7.2: Examen de paquetes ICMP

Aspectos básicos de networking: Direccionamiento de la red: IPv4

¿Existen 32 bytes de datos? _si
7.

Registre la información del primer paquete de respuesta de eco de Eagle Server:
Campo
Tipo
Código
0
Checksum
Identificador
Número de secuencia
Datos

Valor
0
0x095c [correct]
(BE): 512 (0x0200) (LE): 2 (0x0002)
(BE): 18944 (0x4a00) (LE): 74 (0x004a)
32 bytes

¿Qué campos, de haber alguno, cambian desde la solicitud de eco?
_el tipo y el checksum
8.

Continúe evaluando las solicitudes y respuestas de eco restantes. Complete la siguiente
información de cada ping nuevo:
Paquete
Solicitud N.º 2
Respuesta N.º 2
Solicitud N.º 3
Respuesta N.º 3
Solicitud N.º 4
Respuesta N.º 4

Checksum

Identificador

Número de secuencia

0x005c
0x085c
0xff5b
0x075c
0xfe5b
0x065c

(BE) 512(LE)2
(BE) 512(LE)2
(BE) 512(LE)2
(BE) 512(LE)2
(BE) 512(LE)2
(BE) 512(LE)2

(BE)19200(LE)75
(BE)19200(LE)75
(BE)19456(LE)76
(BE)19456(LE)76
(BE)19712(LE)77
(BE)19712(LE)77

¿Por qué cambiaron los valores de Checksum con cada nueva solicitud?
_Por que en el cheksum se guarda el resultado de una operación con todos los datos de la trama, y siempre cambia
algo con lo cual el resultado es diferente.
Paso 2: Capturar y evaluar los mensajes de eco ICMP a 192.168.253.1.
En este paso, los pings se envían a un host y red ficticios. Los resultados de captura de Wireshark se evaluarán,
y pueden ser sorprendentes.
Intente hacer ping en la dirección IP 192.168.253.1.
C:> ping 192.168.253.1
C:> ping 192.168.253.1
Pinging 192.168.253.1 with 32 bytes of data:
Reply from 172.16.255.254: Host de destino inalcanzable.
Reply from 172.16.255.254: Host de destino inalcanzable.
Reply from 172.16.255.254: Host de destino inalcanzable.
Reply from 172.16.255.254: Host de destino inalcanzable.
Ping statistics for 192.168.253.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:>
Figura 9. Resultados de pings de un destino ficticio
Vea la Figura 9. En lugar del límite de tiempo de la solicitud, hay una respuesta de eco. ¿Qué
dispositivo de red responde a pings para un destino ficticio?
_ la puerta de enlace
All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 6 de 8
CCNA Exploration
Aspectos básicos de networking: Direccionamiento de la red: IPv4

Laboratorio 6.7.2: Examen de paquetes ICMP

Figura 10. Captura de Wireshark de un destino ficticio
Las capturas de Wireshark a un destino ficticio se muestran en la Figura 10. Expanda la ventana
Wireshark del medio y el registro de Internet Control Message Protocol.
¿Qué tipo de mensaje ICMP se usa para devolver información al emisor?
_ tipo 3 destination unrechable
¿Cuál es el código asociado con el tipo de mensaje?
_ código 1
Paso 3: Capturar y evaluar los mensajes de eco ICMP que exceden el valor TTL.
En este paso, se envían pings con un valor TTL bajo, simulando un destino que es inalcanzable. Haga ping
en Eagle Server y establezca el valor TTL para 1:
C:> ping -i 1 192.168.254.254
C:> ping -i 1 192.168.254.254
Pinging 192.168.254.254 with 32 bytes of data:
Reply from 172.16.255.254: TTL expired in transit.
Reply from 172.16.255.254: TTL expired in transit.
Reply from 172.16.255.254: TTL expired in transit.
Reply from 172.16.255.254: TTL expired in transit.
Ping statistics for 192.168.254.254:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:>
Figura 11. Resultados de pings para un TTL excedido
Vea la Figura 11, que muestra respuestas de ping cuando el valor de TTL ha sido superado. ¿Qué
dispositivo de red responde a pings que superaron el valor de TTL?
_ la puerta de enlace

Figura 12. Captura del valor de TTL excedido
Las capturas de Wireshark a un destino ficticio se muestran en la Figura 12. Expanda la ventana
Wireshark del medio y el registro de Internet Control Message Protocol.
¿Qué tipo de mensaje ICMP se usa para devolver información al emisor?
_ tipo 11 time to liveexceeded
All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 7 de 8
CCNA Exploration
Aspectos básicos de networking: Direccionamiento de la red: IPv4

Laboratorio 6.7.2: Examen de paquetes ICMP

¿Cuál es el código asociado con el tipo de mensaje?
_ código 0
¿Qué dispositivo de red es responsable de la disminución del valor de TTL?
_ los routers

Tarea 3: Desafío
Utilice Wireshark para capturar una sesión tracert para Eagle Server y luego para 192.168.254.251. Examine el
mensaje de TTL ICMP superado. Esto demuestra cómo el comando tracert rastrea la ruta de red hacia el destino.

Tarea 4: Reflexión
El protocolo ICMP es muy útil al resolver problemas relacionados con la conectividad de red. Sin los mensajes
ICMP, un emisor no tiene forma de informar porqué falló una conexión de destino. Se capturaron y evaluaron
diferentes valores de tipos de mensajes ICMP con el comando ping.

Tarea 5: Limpieza
Wireshark pudo haber sido cargado en la computadora host del módulo del grupo. Si se debe eliminar el
programa, haga clic en Inicio > Panel de control > Agregar o quitar programas, desplácese por la pantalla
hasta llegar a Wireshark. Haga clic en el nombre del archivo, luego en Quitar y siga las instrucciones para
desinstalar el programa.
Elimine cualquier archivo pcap de Wireshark que haya sido creado en la computadora host del módulo del grupo.
A menos que el instructor le indique lo contrario, apague las computadoras host. Llévese todo aquello que haya
traído al laboratorio y deje el aula lista para la próxima clase.

Más contenido relacionado

La actualidad más candente

7.2.1.8 lab using wireshark to observe the tcp 3-way handshake
7.2.1.8 lab   using wireshark to observe the tcp 3-way handshake7.2.1.8 lab   using wireshark to observe the tcp 3-way handshake
7.2.1.8 lab using wireshark to observe the tcp 3-way handshaketimmaujim
 
6.5.1.1 class activity can you read this map
6.5.1.1 class activity   can you read this map6.5.1.1 class activity   can you read this map
6.5.1.1 class activity can you read this maptimmaujim
 
8.1.4.8 lab identifying i pv4 addresses
8.1.4.8 lab   identifying i pv4 addresses8.1.4.8 lab   identifying i pv4 addresses
8.1.4.8 lab identifying i pv4 addressestimmaujim
 
Clase18
Clase18Clase18
Clase181 2d
 
6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router networktimmaujim
 
Evaluacion habilidades alumno
Evaluacion habilidades alumnoEvaluacion habilidades alumno
Evaluacion habilidades alumnoafos29
 
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.4 packet tracer   troubleshooting default gateway issues instructions6.4.3.4 packet tracer   troubleshooting default gateway issues instructions
6.4.3.4 packet tracer troubleshooting default gateway issues instructionstimmaujim
 
Laboratorio 11.5.4
Laboratorio 11.5.4Laboratorio 11.5.4
Laboratorio 11.5.4UNAD
 
E1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoE1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoUNAD
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3ing_jlcarrillo
 
Laboratorio 11.5.3
Laboratorio 11.5.3Laboratorio 11.5.3
Laboratorio 11.5.3UNAD
 
5.2.1.7 packet tracer examine the arp table instructions
5.2.1.7 packet tracer   examine the arp table instructions5.2.1.7 packet tracer   examine the arp table instructions
5.2.1.7 packet tracer examine the arp table instructionstimmaujim
 
5.2.1.8 lab observing arp with the windows cli, ios cli, and wireshark
5.2.1.8 lab   observing arp with the windows cli, ios cli, and wireshark5.2.1.8 lab   observing arp with the windows cli, ios cli, and wireshark
5.2.1.8 lab observing arp with the windows cli, ios cli, and wiresharktimmaujim
 
Laboratorio 11.5.1
Laboratorio 11.5.1Laboratorio 11.5.1
Laboratorio 11.5.1UNAD
 

La actualidad más candente (18)

7.2.1.8 lab using wireshark to observe the tcp 3-way handshake
7.2.1.8 lab   using wireshark to observe the tcp 3-way handshake7.2.1.8 lab   using wireshark to observe the tcp 3-way handshake
7.2.1.8 lab using wireshark to observe the tcp 3-way handshake
 
Lab
LabLab
Lab
 
6.5.1.1 class activity can you read this map
6.5.1.1 class activity   can you read this map6.5.1.1 class activity   can you read this map
6.5.1.1 class activity can you read this map
 
7.2.3.5 lab
7.2.3.5 lab7.2.3.5 lab
7.2.3.5 lab
 
8.1.4.8 lab identifying i pv4 addresses
8.1.4.8 lab   identifying i pv4 addresses8.1.4.8 lab   identifying i pv4 addresses
8.1.4.8 lab identifying i pv4 addresses
 
Utilerias
UtileriasUtilerias
Utilerias
 
Labas
LabasLabas
Labas
 
Clase18
Clase18Clase18
Clase18
 
6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router network
 
Evaluacion habilidades alumno
Evaluacion habilidades alumnoEvaluacion habilidades alumno
Evaluacion habilidades alumno
 
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.4 packet tracer   troubleshooting default gateway issues instructions6.4.3.4 packet tracer   troubleshooting default gateway issues instructions
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
 
Laboratorio 11.5.4
Laboratorio 11.5.4Laboratorio 11.5.4
Laboratorio 11.5.4
 
E1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoE1 lab 11_5_5 resuelto
E1 lab 11_5_5 resuelto
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3
 
Laboratorio 11.5.3
Laboratorio 11.5.3Laboratorio 11.5.3
Laboratorio 11.5.3
 
5.2.1.7 packet tracer examine the arp table instructions
5.2.1.7 packet tracer   examine the arp table instructions5.2.1.7 packet tracer   examine the arp table instructions
5.2.1.7 packet tracer examine the arp table instructions
 
5.2.1.8 lab observing arp with the windows cli, ios cli, and wireshark
5.2.1.8 lab   observing arp with the windows cli, ios cli, and wireshark5.2.1.8 lab   observing arp with the windows cli, ios cli, and wireshark
5.2.1.8 lab observing arp with the windows cli, ios cli, and wireshark
 
Laboratorio 11.5.1
Laboratorio 11.5.1Laboratorio 11.5.1
Laboratorio 11.5.1
 

Destacado

Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2UNAD
 
Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1UNAD
 
Estimated Cost of Goods Sold
Estimated Cost of Goods SoldEstimated Cost of Goods Sold
Estimated Cost of Goods SoldVinod Kumar
 
JCW Brochure LR
JCW Brochure LRJCW Brochure LR
JCW Brochure LRDave Short
 
Caron Nathalie CV vision 2005
Caron Nathalie CV vision 2005Caron Nathalie CV vision 2005
Caron Nathalie CV vision 2005nathalie caron
 
Edu presentation
Edu presentationEdu presentation
Edu presentationhjade11
 
5.6.1
5.6.15.6.1
5.6.1UNAD
 
Practica 1 Mantenimiento de maquinas electricas
Practica 1 Mantenimiento de maquinas electricas Practica 1 Mantenimiento de maquinas electricas
Practica 1 Mantenimiento de maquinas electricas Marco Salazar
 
Aqa development gap revision
Aqa   development gap revision Aqa   development gap revision
Aqa development gap revision cpugh5345
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Lab 6.7.5
Lab 6.7.5Lab 6.7.5
Lab 6.7.5UNAD
 
E1 pt act_5.6.1_directions
E1 pt act_5.6.1_directionsE1 pt act_5.6.1_directions
E1 pt act_5.6.1_directionsUNAD
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4UNAD
 

Destacado (20)

Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2
 
Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1
 
Unilever Tender Offer
Unilever Tender Offer Unilever Tender Offer
Unilever Tender Offer
 
Estimated Cost of Goods Sold
Estimated Cost of Goods SoldEstimated Cost of Goods Sold
Estimated Cost of Goods Sold
 
JCW Brochure LR
JCW Brochure LRJCW Brochure LR
JCW Brochure LR
 
STLE_2015
STLE_2015STLE_2015
STLE_2015
 
Yura
YuraYura
Yura
 
Caron Nathalie CV vision 2005
Caron Nathalie CV vision 2005Caron Nathalie CV vision 2005
Caron Nathalie CV vision 2005
 
Presentacion 2 ok
Presentacion 2 okPresentacion 2 ok
Presentacion 2 ok
 
Edu presentation
Edu presentationEdu presentation
Edu presentation
 
5.6.1
5.6.15.6.1
5.6.1
 
Practica 1 Mantenimiento de maquinas electricas
Practica 1 Mantenimiento de maquinas electricas Practica 1 Mantenimiento de maquinas electricas
Practica 1 Mantenimiento de maquinas electricas
 
Aqa development gap revision
Aqa   development gap revision Aqa   development gap revision
Aqa development gap revision
 
campaign sign
campaign signcampaign sign
campaign sign
 
Adjectives geographical exercises
Adjectives geographical exercisesAdjectives geographical exercises
Adjectives geographical exercises
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Lab 6.7.5
Lab 6.7.5Lab 6.7.5
Lab 6.7.5
 
E1 pt act_5.6.1_directions
E1 pt act_5.6.1_directionsE1 pt act_5.6.1_directions
E1 pt act_5.6.1_directions
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4
 
Calendario Viernes 22 Mayo 2015
Calendario Viernes 22 Mayo 2015Calendario Viernes 22 Mayo 2015
Calendario Viernes 22 Mayo 2015
 

Similar a Lab 6.7.2

9.8.1
9.8.19.8.1
9.8.1UNAD
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las TelecomunicacionesPracticas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las Telecomunicacionesymmontillam
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMarco Antonio Arenas Porcel
 
1 sub-neteo en base a redes y vlsm
1   sub-neteo en base a redes y vlsm1   sub-neteo en base a redes y vlsm
1 sub-neteo en base a redes y vlsmlolbo2002
 
Taller 1 redes ii using wireshark to examine ethernet frames
Taller 1 redes ii using wireshark to examine ethernet framesTaller 1 redes ii using wireshark to examine ethernet frames
Taller 1 redes ii using wireshark to examine ethernet framesedwin af
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPDaniel Torres
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Laboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resueltoLaboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resueltoUNAD
 
Lab 6.7.3
Lab 6.7.3Lab 6.7.3
Lab 6.7.3UNAD
 
Lab 6.7.3
Lab 6.7.3Lab 6.7.3
Lab 6.7.3UNAD
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Clase01
Clase01Clase01
Clase011 2d
 
Clase15
Clase15Clase15
Clase151 2d
 
Clase15
Clase15Clase15
Clase151 2d
 

Similar a Lab 6.7.2 (20)

Manejo de software Wireshark
Manejo de software WiresharkManejo de software Wireshark
Manejo de software Wireshark
 
9.8.1
9.8.19.8.1
9.8.1
 
EXAMEN_PARCIAL-ok.pdf
EXAMEN_PARCIAL-ok.pdfEXAMEN_PARCIAL-ok.pdf
EXAMEN_PARCIAL-ok.pdf
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las TelecomunicacionesPracticas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
 
Icmp
IcmpIcmp
Icmp
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMP
 
1 sub-neteo en base a redes y vlsm
1   sub-neteo en base a redes y vlsm1   sub-neteo en base a redes y vlsm
1 sub-neteo en base a redes y vlsm
 
Modelo TCP/IP.pdf
Modelo TCP/IP.pdfModelo TCP/IP.pdf
Modelo TCP/IP.pdf
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Taller 1 redes ii using wireshark to examine ethernet frames
Taller 1 redes ii using wireshark to examine ethernet framesTaller 1 redes ii using wireshark to examine ethernet frames
Taller 1 redes ii using wireshark to examine ethernet frames
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IP
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Laboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resueltoLaboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resuelto
 
Lab 6.7.3
Lab 6.7.3Lab 6.7.3
Lab 6.7.3
 
Lab 6.7.3
Lab 6.7.3Lab 6.7.3
Lab 6.7.3
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Clase01
Clase01Clase01
Clase01
 
Clase15
Clase15Clase15
Clase15
 
Clase15
Clase15Clase15
Clase15
 

Más de UNAD

Trabajo final en grupo portafolio de servicios
Trabajo final en grupo portafolio de serviciosTrabajo final en grupo portafolio de servicios
Trabajo final en grupo portafolio de serviciosUNAD
 
Trabajo final en grupo
Trabajo final en grupoTrabajo final en grupo
Trabajo final en grupoUNAD
 
Licencia
LicenciaLicencia
LicenciaUNAD
 
Resolucion 087 actualizada_2209 (1)
Resolucion 087 actualizada_2209 (1)Resolucion 087 actualizada_2209 (1)
Resolucion 087 actualizada_2209 (1)UNAD
 
Reto 11 6-1
Reto 11 6-1Reto 11 6-1
Reto 11 6-1UNAD
 
Laboratorio 11.4.3.3
Laboratorio 11.4.3.3Laboratorio 11.4.3.3
Laboratorio 11.4.3.3UNAD
 
11.6.1
11.6.111.6.1
11.6.1UNAD
 
11.5.1
11.5.111.5.1
11.5.1UNAD
 
Reto 10.7.1
Reto 10.7.1Reto 10.7.1
Reto 10.7.1UNAD
 
Laboratorio 10 6 2
Laboratorio 10 6 2Laboratorio 10 6 2
Laboratorio 10 6 2UNAD
 
Laboratorio 10.7.1
Laboratorio  10.7.1Laboratorio  10.7.1
Laboratorio 10.7.1UNAD
 
Laboratorio 10.6.3
Laboratorio  10.6.3Laboratorio  10.6.3
Laboratorio 10.6.3UNAD
 
Laboratorio 10.6.1
Laboratorio  10.6.1Laboratorio  10.6.1
Laboratorio 10.6.1UNAD
 
9.9.1
9.9.19.9.1
9.9.1UNAD
 
8.5.1
8.5.18.5.1
8.5.1UNAD
 
8.4.1
8.4.18.4.1
8.4.1UNAD
 
7.6.1
7.6.17.6.1
7.6.1UNAD
 
Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1UNAD
 
Lab 6.7.5
Lab 6.7.5Lab 6.7.5
Lab 6.7.5UNAD
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4UNAD
 

Más de UNAD (20)

Trabajo final en grupo portafolio de servicios
Trabajo final en grupo portafolio de serviciosTrabajo final en grupo portafolio de servicios
Trabajo final en grupo portafolio de servicios
 
Trabajo final en grupo
Trabajo final en grupoTrabajo final en grupo
Trabajo final en grupo
 
Licencia
LicenciaLicencia
Licencia
 
Resolucion 087 actualizada_2209 (1)
Resolucion 087 actualizada_2209 (1)Resolucion 087 actualizada_2209 (1)
Resolucion 087 actualizada_2209 (1)
 
Reto 11 6-1
Reto 11 6-1Reto 11 6-1
Reto 11 6-1
 
Laboratorio 11.4.3.3
Laboratorio 11.4.3.3Laboratorio 11.4.3.3
Laboratorio 11.4.3.3
 
11.6.1
11.6.111.6.1
11.6.1
 
11.5.1
11.5.111.5.1
11.5.1
 
Reto 10.7.1
Reto 10.7.1Reto 10.7.1
Reto 10.7.1
 
Laboratorio 10 6 2
Laboratorio 10 6 2Laboratorio 10 6 2
Laboratorio 10 6 2
 
Laboratorio 10.7.1
Laboratorio  10.7.1Laboratorio  10.7.1
Laboratorio 10.7.1
 
Laboratorio 10.6.3
Laboratorio  10.6.3Laboratorio  10.6.3
Laboratorio 10.6.3
 
Laboratorio 10.6.1
Laboratorio  10.6.1Laboratorio  10.6.1
Laboratorio 10.6.1
 
9.9.1
9.9.19.9.1
9.9.1
 
8.5.1
8.5.18.5.1
8.5.1
 
8.4.1
8.4.18.4.1
8.4.1
 
7.6.1
7.6.17.6.1
7.6.1
 
Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1Lab e1 pt_act_6.8.1
Lab e1 pt_act_6.8.1
 
Lab 6.7.5
Lab 6.7.5Lab 6.7.5
Lab 6.7.5
 
Lab 6.7.4
Lab 6.7.4Lab 6.7.4
Lab 6.7.4
 

Lab 6.7.2

  • 1. Laboratorio 6.7.2: Examen de paquetes ICMP Diagrama de topología Tabla de direccionamiento Interfaz Dirección IP Máscara de subred S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0 No aplicable S0/0/0 10.10.10.5 255.255.255.252 No aplicable Fa0/0 172.16.255.254 255.255.0.0 No aplicable No aplicable 192.168.254.254 255.255.255.0 No aplicable 172.31.24.254 255.255.255.0 hostPod#A No aplicable 172.16.Pod#.1 255.255.0.0 172.16.255.254 hostPod#B No aplicable 172.16.Pod#.2 255.255.0.0 172.16.255.254 S1-Central No aplicable 172.16.254.1 255.255.0.0 172.16.255.254 Dispositivo Gateway por defecto R1-ISP R2-Central 192.168.254.253 Eagle Server All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. No aplicable Página 1 de 8
  • 2. CCNA Exploration Aspectos básicos de networking: Direccionamiento de la red: IPv4 Laboratorio 6.7.2: Examen de paquetes ICMP Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: • • Comprender el formato de los paquetes ICMP. Usar Wireshark para capturar y examinar mensajes ICMP. Información básica El Internet Control Message Protocol (ICMP) se definió por primera vez en RFC 792, en septiembre de 1981. Los tipos de mensajes ICMP luego se expandieron en RFC 1700. ICMP funciona en la capa de red TCP/IP y se usa para intercambiar información entre dispositivos. Los paquetes ICMP cumplen muchos usos en la red de computadoras actuales. Cuando un router no puede enviar un paquete al host o a la red de destino, se devuelve un mensaje informativo. Los comandos ping y tracert también envían mensajes ICMP a los destinos y los destinos responden con mensajes ICMP. Escenario Con el laboratorio Eagle 1, las capturas de Wireshark se realizan con paquetes ICMP entre los dispositivos de red. Tarea 1: Comprensión del formato de paquetes ICMP. Figura 1. Encabezado de mensajes ICMP Consulte la figura 1. Los campos de encabezados ICMP son comunes a todos los tipos de mensajes ICMP. Cada mensaje ICMP comienza con un campo Tipo de 8-bits, un campo Código de 8-bits y una Checksum calculada de 16-bits. El tipo de mensaje ICMP describe los campos ICMP restantes. La tabla de la Figura 2 muestra los tipos de mensajes ICMP de RFC 792: Valor 0 3 4 5 8 11 12 13 14 15 16 Significado Respuesta de eco Destino inalcanzable Disminución de velocidad en origen Redirigir Eco Tiempo superado Problema de parámetros Marca horaria Respuesta de marca horaria Petición de información Respuesta de información Figura 2. Tipos de mensajes ICMP Los códigos proporcionan información adicional al campo Tipo. Por ejemplo, si el campo Tipo es 3, destino inalcanzable, se devuelve la información adicional sobre el problema al campo Código. La tabla de la Figura 3 muestra los códigos de mensajes para un mensaje Tipo 3 ICMP, destino inalcanzable, de RFC 1700: All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 2 de 8
  • 3. CCNA Exploration Aspectos básicos de networking: Direccionamiento de la red: IPv4 Laboratorio 6.7.2: Examen de paquetes ICMP Código Valor 0 1 2 3 4 5 6 7 8 9 10 11 12 Significado Red inalcanzable Host inalcanzable Protocolo inalcanzable Puerto inalcanzable Se necesita fragmentación y no se configuró un fragmento Falló la ruta origen Red de destino desconocida Host de destino desconocido Host de origen aislado La comunicación con la red de destino se encuentra administrativamente prohibida. La comunicación con el host de destino se encuentra administrativamente prohibida Red de destino inalcanzable para el tipo de servicio Host de destino inalcanzable para el tipo de servicio Figura 3. Códigos de mensajes ICMP Tipo 3 Complete los campos para la solicitud de eco de paquetes ICMP con la captura de mensajes ICMP que se muestra en la Figura 4. Los valores que comienzan con 0x son números hexadecimales: Figura 4. Solicitud de eco de paquetes ICMP Complete los campos para la respuesta de eco de paquetes ICMP con la captura de mensajes ICMP que se muestra en la Figura 5: Figura 5. Respuesta de eco de paquetes ICMP All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 3 de 8
  • 4. CCNA Exploration Aspectos básicos de networking: Direccionamiento de la red: IPv4 Laboratorio 6.7.2: Examen de paquetes ICMP En la capa de red TCP/IP no se garantiza la comunicación entre dispositivos. Sin embargo, ICMP sí proporciona controles mínimos para que una respuesta coincida con la solicitud. A partir de la información proporcionada en el mensaje ICMP anteriormente, ¿cómo sabe el emisor que la respuesta es para un eco específico? _sabemos que se corresponde por el numero de secuencia Tarea 2: Utilización de Wireshark para capturar y examinar mensajes ICMP Figura 6. Sitio de descarga de Wireshark Si no se ha cargado Wireshark en la computadora host del grupo, se puede descargar desde Eagle Server. 1. 2. 3. Abra un explorador Web, URL FTP://eagle-server.example.com/pub/eagle_labs/ eagle1/chapter6, como se muestra en la Figura 6. Haga clic con el botón derecho del mouse sobre el nombre del archivo Wireshark, haga clic en Guardar enlace como, y guarde el archivo en la computadora host del grupo. Cuando se haya descargado el archivo, abra e instale Wireshark. Paso 1: Capturar y evaluar los mensajes de eco ICMP para Eagle Server. En este paso, Wireshark se usa para examinar los mensajes de eco ICMP. 1. Abra una terminal de Windows en la computadora host del módulo del grupo. 2. Una vez listo, inicie la captura de Wireshark. All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 4 de 8
  • 5. CCNA Exploration Aspectos básicos de networking: Direccionamiento de la red: IPv4 Laboratorio 6.7.2: Examen de paquetes ICMP C:> ping eagle-server.example.com Pinging eagle-server.example.com [192.168.254.254] with 32 bytes of data: Reply from 192.168.254.254: bytes=32 time<1ms TTL=63 Reply from 192.168.254.254: bytes=32 time<1ms TTL=63 Reply from 192.168.254.254: bytes=32 time<1ms TTL=63 Reply from 192.168.254.254: bytes=32 time<1ms TTL=63 Ping statistics for 192.168.254.254: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:> Figura 7. Respuestas de ping exitosas de Eagle Server 3. Desde la terminal de Windows, haga ping en Eagle Server. Se deben recibir cuatro respuestas exitosas de Eagle Server, como se muestra en la Figura 7. 4. Detenga la captura de Wireshark. Debe haber un total de cuatro solicitudes de eco ICMP y respuestas eco que coincidan, similares a las que se muestran en la Figura 8. Figura 8. Captura de Wireshark de solicitudes de ping y respuestas ¿Qué dispositivo de red responde a la solicitud de eco ICMP? _ no responde el host de destino del ping 5. Expanda la ventana del medio en Wireshark, y expanda el registro de Internet Control Message Protocol hasta que se visualicen todos los campos. También se necesitará la ventana inferior para examinar el campo Datos. El dispositivo de destino 6. Registre la información del primer paquete de solicitud de eco a Eagle Server. All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 5 de 8
  • 6. CCNA Exploration Laboratorio 6.7.2: Examen de paquetes ICMP Aspectos básicos de networking: Direccionamiento de la red: IPv4 ¿Existen 32 bytes de datos? _si 7. Registre la información del primer paquete de respuesta de eco de Eagle Server: Campo Tipo Código 0 Checksum Identificador Número de secuencia Datos Valor 0 0x095c [correct] (BE): 512 (0x0200) (LE): 2 (0x0002) (BE): 18944 (0x4a00) (LE): 74 (0x004a) 32 bytes ¿Qué campos, de haber alguno, cambian desde la solicitud de eco? _el tipo y el checksum 8. Continúe evaluando las solicitudes y respuestas de eco restantes. Complete la siguiente información de cada ping nuevo: Paquete Solicitud N.º 2 Respuesta N.º 2 Solicitud N.º 3 Respuesta N.º 3 Solicitud N.º 4 Respuesta N.º 4 Checksum Identificador Número de secuencia 0x005c 0x085c 0xff5b 0x075c 0xfe5b 0x065c (BE) 512(LE)2 (BE) 512(LE)2 (BE) 512(LE)2 (BE) 512(LE)2 (BE) 512(LE)2 (BE) 512(LE)2 (BE)19200(LE)75 (BE)19200(LE)75 (BE)19456(LE)76 (BE)19456(LE)76 (BE)19712(LE)77 (BE)19712(LE)77 ¿Por qué cambiaron los valores de Checksum con cada nueva solicitud? _Por que en el cheksum se guarda el resultado de una operación con todos los datos de la trama, y siempre cambia algo con lo cual el resultado es diferente. Paso 2: Capturar y evaluar los mensajes de eco ICMP a 192.168.253.1. En este paso, los pings se envían a un host y red ficticios. Los resultados de captura de Wireshark se evaluarán, y pueden ser sorprendentes. Intente hacer ping en la dirección IP 192.168.253.1. C:> ping 192.168.253.1 C:> ping 192.168.253.1 Pinging 192.168.253.1 with 32 bytes of data: Reply from 172.16.255.254: Host de destino inalcanzable. Reply from 172.16.255.254: Host de destino inalcanzable. Reply from 172.16.255.254: Host de destino inalcanzable. Reply from 172.16.255.254: Host de destino inalcanzable. Ping statistics for 192.168.253.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:> Figura 9. Resultados de pings de un destino ficticio Vea la Figura 9. En lugar del límite de tiempo de la solicitud, hay una respuesta de eco. ¿Qué dispositivo de red responde a pings para un destino ficticio? _ la puerta de enlace All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 6 de 8
  • 7. CCNA Exploration Aspectos básicos de networking: Direccionamiento de la red: IPv4 Laboratorio 6.7.2: Examen de paquetes ICMP Figura 10. Captura de Wireshark de un destino ficticio Las capturas de Wireshark a un destino ficticio se muestran en la Figura 10. Expanda la ventana Wireshark del medio y el registro de Internet Control Message Protocol. ¿Qué tipo de mensaje ICMP se usa para devolver información al emisor? _ tipo 3 destination unrechable ¿Cuál es el código asociado con el tipo de mensaje? _ código 1 Paso 3: Capturar y evaluar los mensajes de eco ICMP que exceden el valor TTL. En este paso, se envían pings con un valor TTL bajo, simulando un destino que es inalcanzable. Haga ping en Eagle Server y establezca el valor TTL para 1: C:> ping -i 1 192.168.254.254 C:> ping -i 1 192.168.254.254 Pinging 192.168.254.254 with 32 bytes of data: Reply from 172.16.255.254: TTL expired in transit. Reply from 172.16.255.254: TTL expired in transit. Reply from 172.16.255.254: TTL expired in transit. Reply from 172.16.255.254: TTL expired in transit. Ping statistics for 192.168.254.254: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:> Figura 11. Resultados de pings para un TTL excedido Vea la Figura 11, que muestra respuestas de ping cuando el valor de TTL ha sido superado. ¿Qué dispositivo de red responde a pings que superaron el valor de TTL? _ la puerta de enlace Figura 12. Captura del valor de TTL excedido Las capturas de Wireshark a un destino ficticio se muestran en la Figura 12. Expanda la ventana Wireshark del medio y el registro de Internet Control Message Protocol. ¿Qué tipo de mensaje ICMP se usa para devolver información al emisor? _ tipo 11 time to liveexceeded All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 7 de 8
  • 8. CCNA Exploration Aspectos básicos de networking: Direccionamiento de la red: IPv4 Laboratorio 6.7.2: Examen de paquetes ICMP ¿Cuál es el código asociado con el tipo de mensaje? _ código 0 ¿Qué dispositivo de red es responsable de la disminución del valor de TTL? _ los routers Tarea 3: Desafío Utilice Wireshark para capturar una sesión tracert para Eagle Server y luego para 192.168.254.251. Examine el mensaje de TTL ICMP superado. Esto demuestra cómo el comando tracert rastrea la ruta de red hacia el destino. Tarea 4: Reflexión El protocolo ICMP es muy útil al resolver problemas relacionados con la conectividad de red. Sin los mensajes ICMP, un emisor no tiene forma de informar porqué falló una conexión de destino. Se capturaron y evaluaron diferentes valores de tipos de mensajes ICMP con el comando ping. Tarea 5: Limpieza Wireshark pudo haber sido cargado en la computadora host del módulo del grupo. Si se debe eliminar el programa, haga clic en Inicio > Panel de control > Agregar o quitar programas, desplácese por la pantalla hasta llegar a Wireshark. Haga clic en el nombre del archivo, luego en Quitar y siga las instrucciones para desinstalar el programa. Elimine cualquier archivo pcap de Wireshark que haya sido creado en la computadora host del módulo del grupo. A menos que el instructor le indique lo contrario, apague las computadoras host. Llévese todo aquello que haya traído al laboratorio y deje el aula lista para la próxima clase.