EL PODER DEL DISCURSO
Enviado por • 23 de Marzo de 2013 • 653 Palabras (3 Páginas) • 351 Visitas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
CURSO DE INGENIERIA DE TELECOMUNICACIONES
PRACTICAS
Practica No 3. PROTOCOLOS TCP/IP – Analizador de trafico
Duración: 4 horas.
Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta
de análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de
algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el
manejo y comprensión de algunas utilidades como ping y traceroute.
Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.
Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados
de la práctica.
Descripción:
Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o Wireshark,
de libre distribución y disponibles en: http://ethereal.uptodown.com/ y http://www.wireshark.org/
Con Ethereal:
Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal, Ethereal).
Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes
capturados con distinto nivel de detalle:
• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus
contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo
al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información
relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar
que se trata de una petición de eco). También es posible añadir otras columnas para visualizar
más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el
sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en
una comunicación. Seleccionando una trama en esta sección superior se muestra información
más detallada sobre la misma en las otras dos zonas.
• En la zona central se puede ver los valores de los campos de las distintas cabeceras
detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo,
Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un buen
sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un
datagrama determinado.
• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito
en notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido
decodificados en las secciones menos detalladas.
En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante
el menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo
las que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las
marcadas (en caso de haber marcado algunas tramas). También se puede seleccionar el
formato del archivo (por ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es
posible abrir cualquier archivo de captura previamente guardado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
CURSO DE INGENIERIA DE TELECOMUNICACIONES
PRACTICAS
La siguiente figura muestra el aspecto de la ventana principal del analizador:
Casilla de definición de filtros de visualización
La documentación del analizador se encuentra accesible en Menú Inicio luego se va a Todos
los programas, ubica Ethereal y por último debe encontrar Ethereal Documentation.
En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina.
Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema”
(Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede
hacerlo escribiendo CMD desde ejecutar).
Escriba los parámetros de red de su propia máquina:
• Dirección Ethernet (física):
• Dirección IP:
• Máscara de subred:
• Router (puerta de enlace) predeterminado:
• Servidor(es) de DNS predeterminado(s):
2. Ping a una máquina interna
En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de
la ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la
misma subred. Siga de manera ordenada los pasos que se detallan a continuación:
• Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...”
(o directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK”
aún):
Resumen de cada
trama
Árbol de
información de
protocolos
Volcado
hexadecimal de
trama
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
CURSO DE INGENIERIA DE TELECOMUNICACIONES
PRACTICAS
...