0% encontró este documento útil (0 votos)
19 vistas

REDES - C - Jennifer-Scribd

1) El objetivo de la tarea es aplicar conocimientos sobre redes mediante el análisis de tramas usando Wireshark. 2) Se examinan los campos de encabezado Ethernet II y se capturan tramas usando Wireshark para identificar las características de la capa de enlace de datos. 3) Se analiza el contenido de una trama ARP y de solicitudes/respuestas ICMP, identificando detalles como direcciones MAC, tipo de trama y contenido de datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas

REDES - C - Jennifer-Scribd

1) El objetivo de la tarea es aplicar conocimientos sobre redes mediante el análisis de tramas usando Wireshark. 2) Se examinan los campos de encabezado Ethernet II y se capturan tramas usando Wireshark para identificar las características de la capa de enlace de datos. 3) Se analiza el contenido de una trama ARP y de solicitudes/respuestas ICMP, identificando detalles como direcciones MAC, tipo de trama y contenido de datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

FACULTAD DE CIENCIAS INFORMÁTICAS

INGENIERÍA DE LA INFORMACIÓN

Redes de computadoras
JENNIFER MONSERRATE MOREIRA ZAMBRANO
ESTUDIANTE

ING. YOHANNA DAZA


DOCENTE
PORTOVIEJO – MANABÍ- ECUADOR

AÑO 2022 -2023


Objetivo de la tarea
Aplicar los conocimientos adquiridos identificando información en tramas de datos.
Examinar los campos de encabezado de una trama de Ethernet II Utilizar Wireshark para
capturar y analizar tramas de Ethernet Aplicar los conocimientos adquiridos identificando
las características y detalles de los PDU de la capa 2 del modelo OSI. Descripción de la
Actividad
Parte 1:
Para esta actividad se deberá contar con el aplicativo wireshark necesario para captura y
análisis de tráfico de red. Deberá hacer captura de tráfico en una red, posterior a la
captura analizaran los paquetes de datos y deben cumplir con lo siguiente:

 Examinar los campos de encabezado de una trama de Ethernet II

En la parte 1, se examinará los campos de encabezado y el contenido de una trama de


Ethernet II. Se utilizará una captura de Wireshark para examinar el contenido de esos
campos.

1: Revisar las descripciones y longitudes de los campos de encabezado de Ethernet


II

2: Examinar la configuración de red de la PC


Dirección IPv4: 192.168.1.1
Mascara: 255.255.255.0
Gateway IPv4: 192.168.1.14
Dirección Fisica: A8-6B-AD-64-38-53
**Ejecutar el comando ipconfig /all, desde CMD de Windows
3: Abrir la aplicación Wireshark y ejecutar un ping al Gateway
4: Examinar las tramas de Ethernet en una captura de Wireshark

Se debe capturar una trama en Wireshark, donde se muestran los paquetes generados
por un ping que se hace de un equipo host a su gateway predeterminado. Se le aplicó un
filtro a Wireshark para ver solamente el protocolo de resolución de direcciones (ARP) y el
protocolo de mensajes de control de Internet (ICMP). La sesión comienza con una
consulta ARP para obtener la dirección MAC del router del gateway seguida de cuatro
solicitudes y respuestas de ping. Ver Fig.1

5: Examinar el contenido del encabezado de Ethernet II de una solicitud de ARP


La siguiente tabla se debe completar, para esto se toma la primera trama de la captura de
Wireshark y se muestran los datos de los campos de encabezado de Ethernet II.
Campo Valor Descripción
Preambulo No se muestra en la captura En este campo contiene bits de
sincronización procesados por
el hardware

Direccion de origen Son direcciones


Capa 2 de la trama
expresado como 12
número hexadecimal donde
los primeros 6 dígitos
especifica el fabricante
tarjeta de red

Direccion de destino Esta es la dirección broadcast


que domina un unicast.

Tipo de trama Para las tramas de Ethernet II,


estos campos contienen un valor
hexadecimal que se utiliza para
indicar el tipo de protocolo de
capa superior en el campo de
datos. Existen muchos
protocolos de capa superior que
admite Ethernet II. Dos tipos
comunes de trama son:
Valor Descripción
0x0800 Protocolo IPv4
0x0806 Protocolo de resolución
de direcciones

Datos ARP Contiene el protocolo de nivel


superior encapsulado
FCS No se muestra en la captura Secuencia de verificación de
trama, utilizada por la NIC para
identificar errores durante la
transmisión. El valor lo computa
la máquina de envío, abarcando
las direcciones de trama,
campos de datos y tipo.

6: Responder a las siguientes preguntas


¿Qué característica significativa tiene el contenido del campo de dirección de
destino?
Con la dirección IP enviara una respuesta unicast de origen.
¿Por qué envía la PC un ARP de difusión antes de enviar la primera solicitud de
ping?

La PC realiza una solicitud de ping al host para determinar MAC de destino para dirigir la
trama de esa solicitud de ping , y utiliza la dirección MAC del host con la dirección IP en
el ARP.
¿Cuál es la dirección MAC del origen en la primera trama?

 Utilizar Wireshark para capturar y analizar tramas de Ethernet

A continuaciòn, utilizará Wireshark para capturar tramas de Ethernet locales y remotas.


Luego, se examinará la información que contienen los campos de encabezado de las
tramas.
1: Determinar la dirección IP del gateway predeterminado de la PC
Abra una ventana del símbolo del sistema y emita el comando ipconfig.
¿Cuál es la dirección IP del gateway predeterminado de la PC?
2: Comenzar a capturar el tráfico de la NIC de la PC
a. Cierre Wireshark. No es necesario guardar los datos capturados.
b. Abra Wireshark e inicie la captura de datos.
c. Observe el tráfico que aparece en la ventana Packet List (Lista de paquetes).
3: Filtrar Wireshark para que solamente se muestre el tráfico ICMP
Puede usar el filtro de Wireshark para bloquear la visibilidad del tráfico no deseado. El
filtro no bloquea la captura de datos no deseados, sino lo que se muestra en pantalla. Por
el momento, solo se debe visualizar el tráfico ICMP. En el cuadro Filter (Filtro) de
Wireshark, escriba icmp. Si escribió el filtro correctamente, el cuadro debe volverse de
color verde. Si el cuadro está de color verde, haga clic en Apply (Aplicar) (la flecha hacia
la derecha) para que se aplique el filtro.
4: En la ventana del símbolo del sistema, hacer un ping al gateway predeterminado
de la PC
En la ventana del símbolo del sistema, haga un ping al gateway predeterminado con la
dirección IP registrada en el paso 1

Paso 5: Dejar de capturar el tráfico de la NIC


Haga clic en el ícono Detener captura para dejar de capturar el tráfico.
6: Examinar la primera solicitud de eco (ping) en Wireshark
La ventana principal de Wireshark se divide en tres secciones: el panel Packet List (Lista
de paquetes) en la parte superior, el panel Packet Details (Detalles del paquete) en el
centro y el panel Packet Bytes (Bytes del paquete) en la parte inferior. Si seleccionó la
interfaz correcta para la captura de paquetes en el paso 3, Wireshark debería mostrar la
información de ICMP en el panel Packet List (Lista de paquetes), de manera similar a la
del siguiente ejemplo.
a. En el panel Packet List (Lista de paquetes) de la parte superior, haga clic en la
primera trama de la lista. Debería ver el texto Echo (ping) request (Solicitud de eco
[ping]) debajo del encabezado Info (Información). Con esta acción, se debe
resaltar la línea con color azul.
b. Examine la primera línea del panel Packet Details (Detalles del paquete) de la
parte central. En esta línea, se muestra la longitud de la trama (en el ejemplo, 74
bytes).
c. En la segunda línea del panel Packet Details (Detalles del paquete), se muestra
que es una trama de Ethernet II. También se muestran las direcciones MAC de
origen y de destino.

¿Cuál es la dirección MAC de la NIC de la PC? ____

¿Cuál es la dirección MAC del gateway predeterminado? __


d. Puede hacer clic en el signo más (+) al principio de la segunda línea para obtener
más información sobre la trama de Ethernet II. Observe que el signo más se
transforma en un signo menos (-).
e. ¿Qué tipo de trama se muestra? ______
e. En las últimas dos líneas de la parte central, se proporciona información sobre
el campo de datos de la trama. Observe que los datos contienen información sobre
las direcciones IPv4 de origen y de destino.
¿Cuál es la dirección IP de origen? ___
¿Cuál es la dirección IP de destino? ____
f. Puede hacer clic en cualquier línea de la parte central para resaltar esa parte de
la trama (hexadecimal y ASCII) en el panel Packet Bytes (Bytes del paquete) de la
parte inferior.
Haga clic en la línea Internet Control Message Protocol (Protocolo de mensajes de
control de Internet) de la parte central y examine lo que se resalta en el panel
Packet Bytes (Bytes de paquete).
¿Qué texto muestran los últimos dos octetos resaltados? ____ hola

g. Haga clic en la siguiente trama de la parte superior y examine una trama de


respuesta de eco. Observe que las direcciones MAC de origen y de destino se
invirtieron porque esta trama se envió desde el router del gateway predeterminado
como respuesta al primer ping. ¿Qué dispositivo y qué dirección MAC se muestran
como dirección de destino?

7: Reiniciar la captura de paquetes en Wireshark


Haga clic en el ícono Iniciar captura para iniciar una nueva captura de Wireshark.
Se muestra una ventana emergente que le pregunta si desea guardar los
anteriores paquetes capturados en un archivo antes de iniciar la nueva captura.
Haga clic en Continue without Saving (Continuar sin guardar). Inicie Wireshark
8: En la ventana del símbolo del sistema, hacer ping a www.lacnic.net
Paso 9: Dejar de capturar paquetes
Paso 10: Examinar los nuevos datos del panel de Packet List (Lista de
paquetes) de Wireshark
En la primera trama de solicitud de eco (ping),
¿cuáles son las direcciones MAC de origen de destino?
Origen: __
Destino: ___
¿Cuáles son las direcciones IP de origen y de destino que contiene el campo de
datos de la trama?
Origen: ___(a8:6b:ad:6a:38:53)
Destino: __(192.168.1.14)
Compare estas direcciones con las direcciones que recibió en el paso 6. La única
dirección que cambió es la dirección IP de destino. ¿Por qué cambió la dirección
IP de destino mientras que la dirección MAC permaneció igual?
Las tramas de capa 2 nunca abandonan la LAN. Al hacer ping a un host remoto, el
origen utiliza la dirección MAC de la puerta de enlace predeterminada como
destino de la trama. La puerta de enlace predeterminada recibe el paquete, elimina
la información del marco de Capa 2 y crea un nuevo encabezado de marco con la
dirección MAC del siguiente salto. Este proceso continúa de enrutador a enrutador
hasta que el paquete llega a la dirección IP de destino.
Preguntas
En Wireshark, no se muestra el campo de preámbulo de un encabezado de trama.
¿Qué contiene el preámbulo? No se muestra el campo de preámbulo
Parte 2:
Para realizar la parte 2 de esta tarea se debe utilizar el simulador de CISCO en el
que debe establecer los detalles del PDU de cada capa 2 de los equipos que
interviene desde el origen hasta el destino. Se detalla topología ejemplo en el que
se establecen cuatro paquetes con cuatro rutas:
· PC1 a PC5
· PC2 a PC6
· PC4 a PC8
· PC7 a PC3

Digitally signed
Jennifer by Jennifer
Moreira Z
Moreira Z Date: 2022.11.13
22:41:58 -05'00'

También podría gustarte