ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

EL PODER DEL DISCURSO


Enviado por   •  23 de Marzo de 2013  •  653 Palabras (3 Páginas)  •  351 Visitas

Página 1 de 3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

CURSO DE INGENIERIA DE TELECOMUNICACIONES

PRACTICAS

Practica No 3. PROTOCOLOS TCP/IP – Analizador de trafico

Duración: 4 horas.

Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta

de análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de

algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el

manejo y comprensión de algunas utilidades como ping y traceroute.

Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.

Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados

de la práctica.

Descripción:

Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o Wireshark,

de libre distribución y disponibles en: http://ethereal.uptodown.com/ y http://www.wireshark.org/

Con Ethereal:

Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal, Ethereal).

Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes

capturados con distinto nivel de detalle:

• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus

contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo

al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información

relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar

que se trata de una petición de eco). También es posible añadir otras columnas para visualizar

más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el

sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en

una comunicación. Seleccionando una trama en esta sección superior se muestra información

más detallada sobre la misma en las otras dos zonas.

• En la zona central se puede ver los valores de los campos de las distintas cabeceras

detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo,

Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un buen

sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un

datagrama determinado.

• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito

en notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido

decodificados en las secciones menos detalladas.

En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante

el menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo

las que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las

marcadas (en caso de haber marcado algunas tramas). También se puede seleccionar el

formato del archivo (por ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es

posible abrir cualquier archivo de captura previamente guardado.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

CURSO DE INGENIERIA DE TELECOMUNICACIONES

PRACTICAS

La siguiente figura muestra el aspecto de la ventana principal del analizador:

Casilla de definición de filtros de visualización

La documentación del analizador se encuentra accesible en Menú Inicio luego se va a Todos

los programas, ubica Ethereal y por último debe encontrar Ethereal Documentation.

En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina.

Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema”

(Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede

hacerlo escribiendo CMD desde ejecutar).

Escriba los parámetros de red de su propia máquina:

• Dirección Ethernet (física):

• Dirección IP:

• Máscara de subred:

• Router (puerta de enlace) predeterminado:

• Servidor(es) de DNS predeterminado(s):

2. Ping a una máquina interna

En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de

la ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la

misma subred. Siga de manera ordenada los pasos que se detallan a continuación:

• Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...”

(o directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK”

aún):

Resumen de cada

trama

Árbol de

información de

protocolos

Volcado

hexadecimal de

trama

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

CURSO DE INGENIERIA DE TELECOMUNICACIONES

PRACTICAS

...

Descargar como  txt (5 Kb)  
Leer 2 páginas más »