Guía de Laboratorio Sobre Protocolos ARP ICMP

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Guía de laboratorio sobre protocolos ARP, ICMP, TCP, IP

En esta guía pretendemos analizar el formato de los paquetes que viajan en el medio, para lo cual utilizaremos equipos
hub en conjunto con herramientas de software como wireshark y Socket Workbench con el fin de generar, analizar y
estudiar el trafico en el medio.

Repaso:

Recordando, un puente es utilizado para interconectar segmentos de red de distinta topología o medio de transmisión,
tal como es mostrado en la siguiente figura.

En la siguiente figura revisar que equipos en la misma capa en este caso se trata de un se trata del switch 2900xl se
interconectan con cables cruzados y de capa superiores se conectan con cables rectos.
Las conexiones entre dispositivos deben realizarse de acuerdo a la siguiente figura:

El protocolo ARP

El formato de un paquete ARP es el mostrado en la siguiente figura:

Historia

RFC 826 "An Ethernet Address Resolution Protocol" fue liberado en Noviembre de 1982.

Dependencias de este Protocolo

1. Protocolo de capa 2:
a. ATM: ARP puede utilizar este mecanismo como transporte.
b. Ethernet: ARP puede utilizar Ethernet como su mecanismo de transporte. El tipo asignado para el
trafico Ethernet es 0x0806.
c. Otras LANs: ARP puede también ser utilizado sobre: Token Ring, FDDI, and IEEE
IE 802.11; El mismo Tipo
asignado en Ethernet es utilizado
utilizado.
2. Protocolos de capa 3:
a. IP: ARP puede corresponder de una dirección IP a una dirección de capa 2.
Sobre la práctica:

Se conectaran los equipos utilizando los concentradores (Hub) proporcionados por la cátedra, es importante no utilizar
conmutadores (switches) ya que estos actúan como filtros impidiendo observar las tramas que circulan en el medio.

Funcionamiento del protocolo ARP.

El protocolo ARP permite averiguar la dirección MAC correspondiente a una dirección IP. El protocolo actúa de la
siguiente forma:

1. La maquina origen envía una trama de "PeticionARP", a todas las maquinas de la red (broadcast).
2. El protocolo ARP de la maquina destino verifica que el solicitante pide su direccion Fisica e IP.
3. La maquina destino emite una trama de "RespuestaARP" incorporando su dirección MAC (dirección física ) y
dirección IP.
4. La maquina origen recibe la respuesta guardando el resultado en una tabla, pudiendo emitir a partir desde ese
momento datagramas IP.

Procedimiento:

Utilice el comando ipconfig o winipcfg en terminales Windows o bien ifconfig en equipos con OS Linux y apunte los
siguientes datos de su ordenador para practica, este sera el ordenador monitor:

• Dirección MAC
• Dirección IP
• Mascara de red
• Puerta de enlace (Gateway)

Utilizando el programa wireshark coloque como filtro: arp, para realizar capturas de paquetes de tipo ARP, ver siguiente
figura.
En la máquina de prueba (Otro equipo en la red) comprobaremos que la caché ARP no contiene la dirección IP de
destino utilizada (192.168.200.5), si ya existe en la tabla lo borraremos con el comando arp -d:

c:\> arp -a
c:\> arp -d <direccionIP>
En la máquina de prueba lanzaremos peticiones "echo" a través del programa ping:

C:\>ping -n 1 192.168.200.5 ‘Petición de echo con un solo paquete


(Nota: se supone que nuestra máquina está en la red 192.168.200.0 si no fuera así deberíamos cambiar en la dirección IP
anterior el campo de red de forma que coincida con la de nuestro equipo).

Verificar de nuevo el contenido de la caché ARP ejecutando el comando arp -a

• Anotar el resultado.

Estudiar detenidamente el contenido de las tramas presentes para responder a las siguientes preguntas:

1. ¿Cuántas tramas intervienen en la resolución ARP?


2. Describa la secuencia de tramas involucradas, justificando todas las
3. direcciones MAC e IP que aparecen. Representarlo gráficamente
4. ¿Cuál es el estado de la memoria caché de ARP después del ping? y ¿Cuál es el estado actual?. Justificar las
diferencias.
5. ¿Existe información adicional en las tramas? y ¿cuál es su causa?

El Protocolo ICMP/Ping

Descripción del programa PING:

Realiza una petición de eco sobre una máquina remota, permitiendo comprobar errores de comunicación, rutas y el
rendimiento de la red.

Se basa en el protocolo ICMP . Ping a diferencia del resto de aplicaciones TCP/IP no utiliza ninguno de los protocolos de
transporte TCP o UDP, se apoya directamente sobre IP. Este es un hecho a tener en cuenta, dado que la recepción de
una respuesta Ping indica que la máquina remota está activa, pero no asegura que el funcionamiento de su capa TCP o
UDP sea correcto.
Ping utiliza el comando eco de ICMP para enviar un datagrama a su destinatario y esperar su retorno. De este modo es
capaz de evaluar tiempos de respuesta promedios.

Dispone de varias opciones, entre las que cabe destacar la posibilidad de modificar el tamaño del paquete enviado, el
registro de ruta, y el control del número de paquetes enviados. El formato de datagrama corresponde a un datagrama
ICMP que incluye junto a los datos, 20 bytes de la cabecera IP y 8 bytes de la ICMP. Adicionalmente está precedido de la
cabecera Ethernet (14 bytes).

La respuesta que PING proporciona en pantalla corresponde a una serie de líneas donde se indica en tiempo de
respuesta del eco ICMP y el número de secuencia. Al concluir el comando, queda reflejado el número de paquetes
perdidos, los tiempos mínimos, máximos y medios de respuesta (ida y vuelta). Nos permitirá conocer la tasa de error de
un enlace así como la velocidad real de transmisión de forma experimental.

En la máquina monitor borrar los filtros previos.

Active los filtros siguientes:

ip and icmp and src host <ip remoto>

Desde el PC remoto, ejecutar:

C:\>ping -n 1 192.168.200.5

Estudie las tramas involucradas, para contestar las siguientes preguntas:

1. ¿Qué tipos de mensajes ICMP aparecen?


2. Justificar la procedencia de cada dirección MAC e IP.
3. Justificar la longitud de los paquetes de acuerdo a los formatos de trama de cada protocolo involucrado.
Estudiar los campos de la cabecera IP e ICMP. ¿Cuál es el contenido del campo extra?

Sobre fragmentación IP

Manteniendo los mismos filtros definidos anteriormente en el equipo monitor, entremos al modo de captura, ejecute el
siguiente comando y responda las preguntas:
C:\>ping -n 1 -l 2000 192.168.200.5

1. Describa el número de fragmentos correspondientes a cada datagrama


2. Describa y justifíquese la información presente en los campos flags, identificador y fragoff de la cabecera IP en
cada datagrama.
3. ¿Cuánta información extra es enviada, debida a la fragmentación, por cada datagrama original? (Nota: calcular y
justificar la diferencia entre los bytes transferidos y los que se transferirían si no hubiera fragmentación)
4. Determine el MTU de la máquina emisora.

Sobre ICMP TTL_exceeded

Manteniendo los mismos filtros definidos anteriormente en el programa monitor, ejecutaremos (PC monitor en modo
captura) el comando:

C:\> ping -i 1 -n 1 192.168.200.5

Nota : el parámetro -i <x> pone el campo TTL del datagrama enviado al valor <x>

Conteste las siguientes preguntas:

1. ¿Quién envía el mensaje ICMP TTL_exceeded?


2. ¿Qué paquete causó el error?
3. ¿Cuál fue la causa del error?
4. Jugando con el parámetro TTL del paquete, calcular el número de saltos (routers) por los que debe pasar el
datagrama hasta llegar a su destino.
5. Estando en modo de captura realizar un ping a la dirección 192.168.200.5, evaluando la ruta obtenida. Estudiar
el campo adicional de la cabecera IP.
C:\>ping -r <num_saltos> -n 1 193.145.232.131
luego ejecutar el siguiente comando:
C:\>tracert 192.168.200.5
6. Comparar la salida del comando con los datos obtenidos en el apartado anterior y estudiar los mensajes
enviados por el comando tracert para evaluar la ruta.

También podría gustarte