Practicas Capitulo 7 Cisco Ccna1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

Actividad 7.4.

1:
Rastreo de paquetes a través de una internetwork

Objetivos de aprendizaje

 Rastrear los paquetes iniciados por HTTP que atraviesan


una internetwork como resultado de una solicitud de página Web
 Observar la misma situación visualizando más que los paquetes iniciados
por HTTP

Tarea 1: Rastrear los paquetes iniciados por HTTP.

Paso 1. Inicialice la red.

Mientras se encuentra en modo tiempo real, abra el Web Browser desde


el Desktop de la PC Cliente. Escriba 192.0.2.7 en URL y presione la tecla Intro.
La página Web debería poder verse. Este proceso ayuda a llenar tablas para que
usted pueda concentrarse sólo en los paquetes HTTP.

Paso 2. Establezca los filtros de la lista de eventos.

Cambie al Modo simulación. Se desea capturar sólo los eventos de HTTP. En la


sección Event List Filters, haga clic en el botón Edit Filters. Sólo seleccione
eventos HTTP. Cuando sólo vemos los eventos de HTTP, los procesos de DNS,
ARP, TCP y RIP aún se llevan a cabo, pero no se muestran. A veces, si un
paquete de HTTP se guarda en el búfer, esto produce un evento de paquete
distinto en la lista de eventos que parece un duplicado pero sólo es una pausa
antes de transmitir. Esto sucede debido a que los otros eventos del protocolo se
están ejecutando, pero no son visibles.

Paso 3. Recorra la simulación.

Desde el explorador de la PC cliente, haga clic en el botón Go para solicitar la


página Web de nuevo. Haga clic una vez en el botón Capture / Forward y
examine el paquete. Luego haga clic en Capture / Forward una y otra vez,
abriendo el paquete para examinarlo en cada paso del proceso. Cuando termine
de analizar los paquetes, cambie al Modo tiempo real y haga clic en el
botón Power Cycle Devices para reiniciar los dispositivos. Cuando las luces del
enlace pasen de rojo a verde, vuelva al modo Simulación.
Tarea 2: Observar la misma situación y analizar más que los paquetes
iniciados sólo con HTTP.
Paso 1. Observe más protocolos.

En la sección Event List Filters, haga clic en el botón Edit Filters. Seleccione
HTTP, DNS, TCP, UDP, ARP, y RIP. Esto proporcionará una visión más realista
de la red. Es similar a lo que se observa en una captura de Wireshark.

Paso 2. Recorra la simulación.

Abra el Web Browser de la PC cliente, escriba eagle-


server.example.com en URL y presione la tecla Intro. Haga clic en el botón Go.
Haga clic en el botón Capture / Forward y analice las complejidades de esta
interacción de protocolos aparentemente simples. Después del intercambio de los
routers comience a intercambiar paquetes RIPv2. Este intercambio continuará
indefinidamente. Deténgase después de un par de intercambios. A esta altura del
curso, debería poder explicar esta secuencia de paquetes.
Actividad 7.5.1:
Investigación de los encabezados de trama de la Capa 2

Objetivos de aprendizaje

 Examinar la red
 Ejecutar la simulación

Tarea 1: Examinar la red

Paso 1. Examine los enlaces entre los routers

PC1 se conecta a PC2 a través de cuatro routers. Los tres enlaces entre estos
routers, usan, cada uno, distintas encapsulaciones de la Capa 2. El enlace entre
Cisco1 y Cisco2 utiliza HDLC de Cisco. El enlace entre Cisco 2 y la Marca X utiliza
los estándares IETF de PPP porque la Marca X no es un router de Cisco. El
enlace entre la Marca X y Cisco3 utiliza Frame Relay a través de una red de
proveedores de servicio para reducir el costo comparado con el de un enlace
dedicado.

Paso 2. Verifique la conectividad en Modo tiempo real

Haga ping a las direcciones IP de PC2 desde el Command Prompt de PC1.


Utilice el comando ping 192.168.5.2. Si expira el tiempo del ping, repita el
comando hasta tener éxito. Puede requerir de varios intentos para que la red
pueda converger.
Tarea 2: Ejecutar la simulación

Paso 1. Comience la simulación

Ingrese al Modo simulación. PDU en la PC1 es una solicitud de eco ICMP


específicamente para la PC2. Haga clic en el botón Capture / Forward dos veces
hasta que PDU llegue al router Cisco1.
Paso 2. Examine la encapsulación de la Capa 2

Haga clic en la PDU del router Cisco1. Se abrirá la ventanaPDU Information.


Haga clic en la ficha Inbound PDU Details. La encapsulación de la Capa 2
entrante es Ethernet II, ya que la trama llega desde LAN. Haga clic en la
ficha Outbound PDU Details. La encapsulación de la Capa 2 saliente es HDLC,
ya que la trama será enviada al router Cisco2.
Haga clic en el botón Capture / Forward nuevamente. Repita el proceso a medida
que llega la PDU a cada router a lo largo de la ruta a la PC2. Observe el cambio
en la encapsulación de la Capa 2 en cada salto. Observe también que el paquete
IP de encapsulación no se modifica.
Laboratorio 7.5.2: Examen de trama

Tabla de direccionamiento

Objetivos de aprendizaje
Al completar esta práctica de laboratorio, usted podrá:
 Explicar los campos de encabezado en una trama de Ethernet II.
 para capturar y analizar tramas de Ethernet II.

Tarea 1: Explicación de los campos de encabezado en una trama de Ethernet


II.
El formato de una trama de Ethernet II se muestra en la Figura 1.
Figura 2. Captura de Wireshark del comando ping

En la Figura 2, la ventana de la Lista de panel muestra una captura de Wireshark


del comando ping entre una computadora host del módulo y Eagle Server. La
sesión comienza con el protocolo ARP haciendo consultas para la dirección MAC
del router de Gateway, seguida de una consulta DNS. Finalmente, el comando
ping emite solicitudes de eco.

En la Figura 2, la ventana de Detalles del paquete muestra la información


detallada de la Trama 1.

¿Cuál es el significado de sólo 1 en el campo de dirección de destino?

La dirección que consiste únicamente en bits 1 esta reservada para broadcast,


una trama que contiene solo 1 bits en el campo de destino se acepta en todas las
estaciones de red.
Broadcast 255.255.255.255

Conteste las siguientes preguntas sobre la dirección MAC de origen y de destino,


con la información que contiene la ventana de Lista de paquetes para la primera
trama.

Dirección de destino:
Dirección MAC: ff.ff.ff.ff.ff.ff (Broadcast)
Fabricante de NIC: ____________________
Número de serie de NIC: ____________________

Dirección de origen:
Dirección MAC: 00:16:76:ac:a7:6a
Fabricante de NIC: lntel
Número de serie de NIC: a76a

Figura 3. Campos de Trama 3

La figura 3 contiene una vista ampliada de la captura de Wireshark de Trama 3.


Utilice la información para completar la siguiente tabla:

Campo Valor
Preámbulo 84
Dirección de destino 00:0c:85:cf:66:40 - 172.16.1.1
Dirección de origen 00:16:76:ac:a7:6a - 192.168.254.254
Tipo de trama 0X0800
Datos IPV4
FCS

En la siguiente tarea, Wireshark se utilizará para capturar y analizar paquetes


capturados en la
computadora host del módulo.

Tarea 2: Utilización de Wireshark para capturar y analizar tramas de Ethernet


II.

Paso 1: Configurar Wireshark para las capturas de paquetes.


Prepare Wireshark para las capturas. Haga clic en Captura > Interfaz, y luego
haga clic en el botón de inicio que corresponde a la dirección IP de interfaz
172.16.x.y. Con esta acción se inicia la captura de paquetes.

Paso 2: Comenzar a hacer ping a Eagle Server y capturar la sesión.


Abra una ventana terminal de Windows. Haga clic en Inicio > Ejecutar, escriba
cmd y haga clic en Aceptar.

Como se pude observar en la ventana no se pudo realizar el ping de manera


satisfactoria para poder realizar la captura de paquetes en Wireshark. Motivo por
el cual es imposible seguir con la practica.

Paso 3: Analizar la captura de Wireshark.


La ventana de la Lista de paquetes de Wireshark debe comenzar con una solicitud
y respuesta ARP para la dirección MAC del Gateway. Luego, se realiza una
solicitud DNS para la dirección IP de eagleserver. example.com. Finalmente, se
ejecuta el comando ping.

Utilice la captura de Wireshark del comando ping para contestar las siguientes
preguntas:
Información de la dirección MAC de la computadora del módulo.

Dirección MAC: ____________________


Fabricante de NIC: ____________________
Número de serie de NIC: ____________________
Información de la dirección MAC de R2-Central:
Dirección MAC: ____________________
Fabricante de NIC: ____________________
Número de serie de NIC: ____________________
Un estudiante de otra escuela quisiera saber la dirección MAC para Eagle Server.
¿Qué le diría al estudiante?

¿Cuál es el valor del tipo de trama de Ethernet II para una solicitud ARP?
0x0806
¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta ARP?
0x0806
¿Cuál es el valor del tipo de trama de Ethernet II para una solicitud ARP?
0x0806
¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta de
solicitud DNS?
0x0806
¿Cuál es el valor del tipo de trama de Ethernet II para un eco ICMP?
0x0806
¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta de eco
ICMP?
0x0806

Tarea 3: Desafío
Utilice Wireshark para capturar sesiones de otros protocolos TCP/IP, como FTP y
HTTP. Analice los paquetes capturados y verifique que el tipo de trama de
Ethernet II continúe siendo 0x0800.

CASO DE ESTUDIO

CCNA Exploration: Network Fundamentals


Chapter 7 Case Study

Question 1:
Is there a way to configure a Cisco Switch in order to avoid this kind of attack?
Explain.
Answers
Q1. Yes. The answer should vary around the Switch Port Security features.

R: Si, configurando el maximo numero de direcciones MAC o Configurar el puerto


para agregar la direccion MAC al "Running Configuration" para ese puerto.

También podría gustarte