Orientaciones de Laboratorio No 1 Redes I PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

ORIENTACIONES LABORATORIO # 1

REDES I

Título: Wireshark y Packet Tracer.

OBJETIVOS:
 Usar el analizador de protocolo Wireshark.
 Usar el simulador – emulador de redes Packet Tracer.
 Observar el proceso de encapsulado presente en el tránsito del mensaje de una capa a otra de la arquitectura de
la red, con ayuda de los softwares mencionados.

RECURSOS NECESARIOS:

 PC (128MB de RAM y 75MB de Disco Duro Disponibles).


 Software Instalador de Wireshark. (Disponible en el Teleportal)
 Software Instalador de Packet Tracer. (Disponible en el Teleportal)

INTRODUCCIÓN:

Las redes de computadoras constituyen elementos de disímiles aplicaciones y capaces de resolver las más diversas
situaciones, de ahí que su implementación demande, en ocasiones, un elevado nivel de complejidad y a su vez la
comunicación, de forma segura, entre máquinas de distintas características. Para ello se han desarrollado las llamadas
Arquitecturas de Redes, que son modelos concebidos como guías en el diseño e implementación de las mismas. Las
Arquitecturas de Redes típicamente se organizan en niveles o capas con el objetivo de dividir el problema en partes
para facilitar su solución y agregar funcionalidades de forma más sencilla. Cuando se establece una comunicación a
un mismo nivel entre máquinas distintas, las reglas y convenciones que controlan esta conversación se denomina
protocolo. En cambio cuando la comunicación es entre niveles de una misma máquina el intercambio se realiza a
través de interfaces. El presente laboratorio cuenta con dos partes fundamentales, cada una dedicada a un software
de los mencionados anteriormente, dichos apartados contienen ejercicios de manera independiente.

DESARROLLO:

1. WIRESHARK

Este laboratorio utiliza la herramienta de software Wireshark para capturar y


examinar una traza de paquetes. Una captura de paquete es un registro de tráfico en
una ubicación de la red, como si fuese tomada una instantánea de todos los bits que
pasan a través de un cable particular. La captura de paquete registra una marca de
tiempo para cada paquete, junto con los bits que componen el paquete, desde las
cabeceras de la capa inferior a los contenidos de capa más alta. Wireshark se ejecuta en la mayoría de sistemas
operativos, incluyendo Windows, Mac y Linux. Se proporciona una interfaz de usuario gráfica que muestra la
secuencia de paquetes y el significado de los bits cuando se interpreta como cabeceras de protocolo y datos. Colorea
los paquetes por su tipo, y tiene varias formas de filtrar y analizar paquetes para poder investigar el comportamiento
de los protocolos de red. Wireshark es ampliamente utilizado para solucionar problemas de redes.
Es muy recomendable para adquirir conocimientos básicos en la manipulación del WIRESHARK estudiar los
capítulos 3 al 6 del manual: “Wireshark User's Guide for Wireshark 1.7”, también disponible en el sitio antes
mencionado.
Ejercicios a realizar:

Ejercicio 1.1: Uso del Wireshark


Nota: éste primer ejercicio es sólo para la adquisición de conocimientos necesarios en la solución de los indicados
posteriormente, por lo que no es preciso incluirlo en el informe. Los ejercicios del 2 al 6 (enunciados en inglés)
formarán parte del informe.
 Encendido del Wireshark

Ejecutar desde el menú inicio la aplicación


En la interfaz principal del programa, ver todas las opciones existentes, entre ellas:

 Interface List: Lista de interfaces de red que se pueden activar para capturar paquetes.
 Capture Options: Inicia la captura con opciones detalladas.

 User’s Guide: Una guía local para el usuario que trae el software.

 Captura de tráfico.

Primeramente es necesario generar tráfico HTTP para poderlo capturar con este software.

 HTTP (HyperTest Transfer Protocol, en español protocolo de transferencia de hipertexto): Protocolo de


aplicación en el que se basa el servicio WWW (World Wide Web), forma parte de la capa de aplicación de la
arquitectura TCP/IP y define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura Web (clientes, servidores, proxies) para comunicarse.

 TCP: (Transmition Control Protocolo). Uno de los protocolos del nivel de transporte.

Los datos provenientes de la aplicación WWW, usan como protocolo de transporte el TCP. Paquetes HTTP, se
encapsulan en el campo de datos de los paquetes TCP.
 Para generar tráfico HTTP, conectarse a la página http://electrica.cujae.edu.cu
En interfaz principal del Wireshark:
 Dar clic en Interface List, debe aparecer un cuadro de diálogo con la lista de interfaces de red que tenga el
host para seleccionar cuál de ellas se iniciará para capturar (Fig. 1ª). Seleccionar la interfaz física del host.
¿Cuáles son las otras?
 Presionar Start en el cuadro de diálogo, para iniciar la captura de tramas por dicha interfaz. (Fig. 1b)

a) b)

F IGURA 1. SELECCIÓN DE INTERFAZ DE CAPTURA .


Nota: EL Wireshark activa la interfaz de red en modo promiscuo, que es lo que le permite capturar todo el
tráfico que circula por la red, esté dirigido a ese host o no.

Una forma alternativa y más rápida de capturar es en la interfaz principal donde se encuentran listadas las
interfaces de captura para ser seleccionadas directamente y presionar Start para iniciar la captura desde la
interfaz seleccionada. (Fig. 2)

F IGURA 2. SELECCIÓN DIRECTA DE INTERFAZ E INICIO DE LA CAPTURA .

 Detener la captura: En Menú Principal, Capture/ Stop

Una forma de iniciar una segunda captura:


 En menú principal seleccionar Capture/ Start, esto inicia una nueva captura. Para iniciar una nueva
captura tiene que haberse detenido la captura anterior.

 Análisis de paquetes TCP.

 Seleccionar un paquete TCP (color verde).


 Analizar de él: ( en ventana intermedia de la pantalla, Fig. 3)
1. En Ethernet: Dirección MAC origen y destino; Campo Type.
2. En Datagrama IP: Total Length; Protocol; Dirección IP origen y destino.
3. En el 3egment TCP: Source Port y Destination Port; TCP segment data.
4. Observar proceso de encapsulamiento de estos protocolos.
 Una manera fácil de observar el encapsulamiento es analizando cada uno de los bloques de la
ventana intermedia correspondiente a los detalles del paquete (Frame, Ethernet,…).
 Seleccione cada uno de los bloques secuencialmente y observe la parte inferior de la pantalla donde
se encuentra los bytes del paquete. Se dará cuenta que para cada protocolo seleccionado en la
ventana intermedia, le corresponde un rango de bits del paquete en la parte inferior, de esta forma
se pone de manifiesto el encapsulamiento pues a medida que se transita de un protocolo a otro, se
le agregan más bits al paquete transmitido.

Nota: Debe tener en cuenta que la información del encabezado de la capa de protocolo inferior se añade a la parte
delantera de la información del protocolo de capa superior. Es decir, los protocolos de capas inferiores son lo primero
en el paquete
F IGURA 3. ANÁLISIS DEL PAQUETE CAPTURADO .

 Uso de Filtros.

El Wireshark permite el uso de filtros con dos propósitos.

 Filtros de Visualización: De una captura de tráfico ya realizada y que tiene de todo, se aplican filtros para
ver sólo el tipo de tráfico de interés.

 Filtro de Captura: Se aplica el filtro para capturar sólo el tipo de tráfico que me interesa.

Activar filtro de Visualización:


 En barra de herramientas seleccionar filtro de visualización:

a) Opción rápida: Teclear el tipo de protocolo en que se basa el paquete (por ejemplo: ARP, IP, UDP,
TCP, HTTP, etc). (Fig. 4a)
b) Opción Lenta: Presionar botón Expression, de la ventana que sale seleccionar por ejemplo TCP
(abrir +) y ahí escoger tcp.port y fijarle un valor ej: == 80, eso mostrará todos los paquetes TCP que
salgan o estén dirigidos al puerto 80. (Fig. 4b)
a) b)
F IGURA 4. SELECCIÓN DEL FILTRO DE VISUALIZACIÓN .

 Presionar Apply, para que se aplique el filtro a todo el tráfico capturado.


 En la ventana principal aparecerá solo el tráfico de paquetes TCP, que vengan o vayan al servidor
electrica.cujae.edu.cu

Activar Filtro de Captura:

 Desde interfaz principal del Wireshark, seleccionar Capture Options, y aparece


un cuadro de diálogo.
En el cuadro de diálogo (Fig. 5ª), para poder capturar los paquetes que se desean:
 Se presiona el botón Capture Filter, y del cuadro de diálogo que aparece (Fig. 5b) se selecciona la
expresión que se desea.
 Si teclea directamente la expresión de filtrado que se desea, es necesario saber la nomenclatura a seguir.
Revisar epígrafe 4.10. Filtering while capturing de “Wireshark User’s Guide for Wireshark 1.7”.

a) b)
F IGURA 5. VENTANA DE OPCIONES DE F ILTROS DE CAPTURA .

Otra forma de definir los filtros de captura es desde la interfaz de captura del Wireshark; Menú Principal/ Capture/
Capture filter y aparece el mismo cuadro de diálogo de la Fig. 5ª.
 Análisis de las estadísticas.
 Desde la interfaz de captura del Wireshark, Menú Principal; Statistics/ Summary. Observar los datos que
me ofrece de la captura realizada.
 Desde Statistics/ Protocol Hierarchy. Se obtiene una estadística de los paquetes capturados atendiendo al
tipo de protocolo y organizado en su orden jerárquico.

 Guardado del resultado de la captura.


 Desde la interfaz de captura del Wireshark, después de detener la captura de paquetes. Ir al Menú Principal
File/ Save as. Y poner nombre al fichero que contendrá los paquetes capturados. Esto es necesario hacerlo
si desean estudiar el Wireshark en casa o en otro lugar donde no tenga conexión de red.
 Para hacer un análisis de los paquetes capturados a partir de la información del fichero creado. Ir al Menú
Principal de la interfaz de captura del Wireshark; File/Open/ seleccionar el fichero que contiene la salva de
la captura. O Sencillamente dar Doble clic sobre el fichero de captura anteriormente guardado.

Ejercicio 1.2: Capture a Trace


 Write electrica.cujae.edu.cu on your browser to generate traffic, close unnecessary browser tabs and
windows. By minimizing browser activity, you will stop your computer from fetching unnecessary Web
content, and avoid incidental traffic in the trace.
 Launch Wireshark and start a capture with a filter of “tcp port 80” and check “enable network name
resolution”. This filter will record only standard Web traffic and no other kinds of packets that your computer
may send. Your capture window should be similar to the one pictured on the lab orientation. Don’t capture
packets in promiscuous mode. This mode is useful to overhear packets sent to/from other computers on
broadcast networks. We only want to record packets sent to/from your computer. Leave other options at their
default values. The capture filter, if present, is used to prevent the capture of other traffic your computer may
send or receive.
If you have succeeded, the upper Wireshark window will show multiple packets, and most likely it will be full.
How many packets are captured will depend on the size of the Web page, but there should be at least 8 packets
in the trace, and typically 20-100, and many of these packets will be colored green.
 Take a picture to the screen to show your capture and include it in the results report.
 Save the capture and include the file (.pcap) in the results discussion.

Ejercicio 1.3: Inspect the Trace


Wireshark will let us select a packet (from the top panel) and view its protocol layers, in terms of both header fields
(in the middle panel) and the bytes that make up the packet (in the bottom panel).
 Select a packet for which the Protocol column is “HTTP” and the Info column says it is a GET. It is the
packet that carries the Web (HTTP) request sent from your computer to the server. (You can click the column
headings to sort by that value, though it should not be difficult to find an HTTP packet by inspection.) Let’s
have a closer look to see how the packet structure reflects the protocols that are in use.

Since we are fetching a Web page, we know that the protocol layers being used are as shown below. HTTP is the
application layer Web protocol used to fetch URLs. Like many Internet applications, it runs on top of the TCP/IP
transport and network layer protocols. The link and physical layer protocols depend on your network, but are typically
combined in the form of Ethernet if your computer is wired, or 802.11 if your computer is wireless.
F IGURE 6. PROTOCOL STACK FOR A W EB FETCH .

 With the HTTP GET packet selected, look closely to see the similarities and differences between it and our
protocol stack (Fig.6), explain it. The protocol blocks are listed in the middle panel. You can expand each block
(by clicking on the “+” expander or icon) to see its details.
 Now find another HTTP packet, the response from the server to your computer, and look at the structure of
this packet for the differences compared to the HTTP GET packet. This packet should have “200 OK” in
the Info field, denoting a successful fetch.

Ejercicio 1.4: Packet Structure


To show your understanding of packet structure, draw a figure of an HTTP GET packet that shows the position
and size in bytes of the TCP, IP and Ethernet protocol headers. Your figure can simply show the overall packet
as a long, thin rectangle. Leftmost elements are the first sent on the wire. On this drawing, show the range of the
Ethernet header and the Ethernet payload that IP passed to Ethernet to send over the network. To show the nesting
structure of protocol layers, note the range of the IP header and the IP payload. You may have questions about the
fields in each protocol as you look at them. We will explore these protocols and fields in detail in future labs.

Ejercicio 1.5: Protocol Overhead

Estimate the download protocol overhead, or percentage of the download bytes taken up by protocol overhead.
To do this, consider HTTP data (headers and message) to be useful data for the network to carry, and lower layer
headers (TCP, IP, and Ethernet) to be the overhead. We would like this overhead to be small, so that most bits are
used to carry content that applications care about. To work this out, first look at only the packets in the download
direction for a single Web fetch. You might sort on the Destination column to find them. The packets should start
with a short TCP packet described as a SYN ACK, which is the beginning of a connection. Mostly longer packets in
the middle (of roughly 1 to 1.5 KB) will follow them, of which the last one is an HTTP packet. This is the main
portion of the download. In addition, they will likely end with a short TCP packet that is part of ending the connection.
For each packet, you can inspect how much overhead it has in the form of Ethernet / IP / TCP headers, and how much
useful HTTP data it carries in the TCP payload. You may also look at the HTTP packet in Wireshark to learn how
much data is in the TCP payloads over all download packets.
Tell us whether you find this overhead to be significant.

Ejercicio 1.6: Demultiplexing Keys


When an Ethernet frame arrives at a computer, the Ethernet layer must hand the packet that it contains to the next
higher layer to be processed. The act of finding the right higher layer to process received packets is called
demultiplexing. We know that in our case the higher layer is IP. However, how does the Ethernet protocol know this?
After all, the higher-layer could have been another protocol entirely (such as ARP). We have the same issue at the IP
layer, IP must be able to determine that the contents of IP message is a TCP packet so that it can hand it to the TCP
protocol to process. The answer is that protocol use information in their header known as a “demultiplexing key” to
determine the higher layer.

Look at the Ethernet and IP headers of a download packet in detail to answer the following questions:

 Which Ethernet header field is the demultiplexing key that tells it the next higher layer is IP?
What value is used in this field to indicate “IP”?
 Which IP header field is the demultiplexing key that tells it the next higher layer is TCP?
What value is used in this field to indicate “TCP”?

Parte II. PACKET TRACER (PT).

Es un simulador emulador de redes con fines académico que soporta la creación de simulaciones,
visualización y animaciones de fenómenos en la red. Permite a quienes lo usan, la construcción
de modelos de redes virtuales; obtener acceso a representaciones gráficas de redes importantes;
animar las redes adicionándoles los paquetes de datos introducidos por el usuario; estudiar el
funcionamiento de los protocolos y salvar el diseño creado.

Ejercicios a realizar:
Ejercicio 2.1: Interfaz de usuario del Packet Tracer.
Revisar el tutorial. Desde interfaz principal del Packet Tracer; Menú Principal/ Help/Contents. Aparece una
ayuda completa desde la cual se puede acceder al tutorial. O presionar F11 para acceder a la misma ayuda
directamente.

Revisar (guiándose por la ayuda y observando en Fig. 7):


a) Menú Principal. (Contiene comandos básicos)
b) Barra principal de herramientas. (Iconos con los comandos y opciones más usados del menú principal)
c) Barra de herramientas de uso común. (Barra vertical derecha, provee herramientas para ser usadas en el
Espacio de trabajo de uso común (físico y lógico), entre ellas adicionar PDU simples y complejas,
inspeccionar, borrar, etc.)
d) Selector de Espacio de trabajo Lógico/Físico y Barra de Navegación.
e) Espacio de trabajo (Lógico: Es donde se realiza el diseño lógico de la red. Físico: Es donde se le dan las
dimensiones físicas a la topología de red lógica diseñada )
f) Modo en tiempo real/ Modo simulación. (Tiempo real: La configuración de la red es en tiempo real, y la
respuesta de la misma será en un tiempo muy cercano al real. Simulación: En este modo se puede observar
el funcionamiento de la red a un paso más lento, detallando el camino que siguen los paquetes y viendo el
contenido de los mismos)
g) Ventana de componentes de red. (De ella se escogen los dispositivos de red y los tipos de conexiones que
se pondrán en el espacio de trabajo para diseñar la red).
h) Ventana de listas de PDU (Protocol Data Unit) creadas por el usuario y de los escenarios de la red. (El
usuario tiene la posibilidad de crear PDU para que se envíen de un dispositivo a otro, también se le pueden
especificar algunas características).
a
b

e
c

h
F IGURA 7. I NTERFAZ INICIAL DEL P ACKET TRACER

Ejercicio 2.2: Diseño: Dos PCs que se interconectan a través de un Switch usando cables de cobre.

F IGURA 8. DOS PCS INTERCONECTADAS A TRAVÉS DE UN SWITCH .


 Hacer el diseño en el espacio de trabajo físico antes mostrado. (Fig. 8)
 Verificar que las interfaces a cada extremo de los enlaces estén listas (en verde).
Inicialmente toman un color anaranjado, mientras ambas interfaces gestionan la velocidad a la que van a
transmitir. Una vez puestas de acuerdo, pasan a color verde indicando que el enlace está listo. Para ver esto
con más detalle hacer lo siguiente:
- Dar clic encima del dispositivo, (PC), en ventana Physical, presionar el botón de encendido del host
(apagarla y encenderla), para ver los cambios en el estado del enlace.
 Configurar direcciones IP a las PCs.
- Dar clic en la PC y en la pestaña Config; presionar FastEhernet; introducir dirección IP estática
(192.168.0.1 y 192.168.0.2) en cada PC, luego dar clic en el campo de la Subnet Mask, y aparece la
máscara.
 Para obtener información sobre los dispositivos que intervienen en la simulación hay tres formas:
- Colocar el Mouse sobre el dispositivo (PC o Switch) para observar la información básica de
configuración del mismo.
- Dar clic sobre el dispositivo con la herramienta Selección y aparece una ventana que ofrece
varias opciones de configuración. Para las PCs (Physical, Config, Desktop ); Para el Switch
(Physical, Config, CLI)
- Dar clic sobre el dispositivo con la herramienta Inspeccionar , y muestra las tablas (ARP,
MAC o de enrutamiento) en dependencia del tipo de dispositivo que se trate.
Nota: CLI (Command Line Interface). Consola se da acceso a la línea de comando del Switch para
configurarlo.

 Dar clic sobre cada dispositivo (PC1, PC2, SW) con la herramienta Inspeccionar, para ver el contenido de
las tablas. (ARP Table y Port Status Summary Table) Tome una foto de las Tablas ARP de las 2
máquinas e inclúyala en el informe.

 Pasar a modo simulación e introducir PDU simple (ping) presionando PC origen y luego
PC destino, después dar clic en auto capture/play para iniciar la simulación

 Ver simulación ¿Cómo se puede ver el proceso de encapsulación en esta comunicación?


- Observar contenido de los paquetes. Dar clic sobre los paquetes, se observa información del mismo,
nivel OSI a que pertenece. Observar Inbound/ Outbound PDU Details, observar encapsulado.
Tomar foto de la pantalla donde se evidencia el encapsulado e incluir en el informe.

 Dar clic en Reset Simulation, para reiniciar la simulación. Presionar (Capture / Forward) para que la
simulación sea con menos velocidad y paso a paso.
 Dar clic sobre cada dispositivo (PC1, PC2 y Sw) con la herramienta inspeccionar, para ver el contenido de
las tablas nuevamente. ¿Qué diferencia notó?, evidencie dicha diferencia a través de imágenes y
comparando con la imagen tomada anteriormente.

Nota: Guarde el diseño realizado e incluya el archivo .pkt en la carpeta del informe.

ENTREGA Y DISCUSIÓN DE RESULTADOS:


Debe entregar un informe en formato digital con las siguientes características:
1. Documento PDF que contenga:
 Título y número del laboratorio, nombre, número de lista y grupo de los autores
 Solución de los ejercicios y respuestas a las preguntas que aparecen indicados.
 Conclusiones.
2. Se debe emplear letra Times New Roman de tamaño 11.

Nota: Apoye las respuestas que se solicitan con imágenes e incluya también los ficheros del Packet Tracer (.pkt) y el
Wireshark (.pcap), ambos nombrados Lab1.

También podría gustarte