ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PRACTICA ANALIZADOR DE RES ING TEL


Enviado por   •  3 de Noviembre de 2013  •  3.929 Palabras (16 Páginas)  •  429 Visitas

Página 1 de 16

Práctica sobre

Analizadores de Protocolos

Nombre y apellidos de los integrantes del grupo:

Duración: 3 horas.

Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta de análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el manejo y comprensión de algunas utilidades como ping y traceroute.

Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.

Resultados: Cada alumno o grupo de alumnos deberá entregar una memoria con los resultados de la práctica rellenando los recuadros dispuestos a tal efecto. Se puede obtener la plantilla en formato electrónico en:

http://www.dit.upm.es/david/master/vodafone

1. Fundamentos

Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal, de libre distribución y disponible en:

http://www.ethereal.com/download.html

Arranque el analizador de protocolos (Menú Inicio  Todos los programas  Ethereal  Ethereal). Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes capturados con distinto nivel de detalle:

• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar que se trata de una petición de eco). También es posible añadir otras columnas para visualizar más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en una comunicación. Seleccionando una trama en esta sección superior se muestra información más detallada sobre la misma en las otras dos zonas.

• En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un buen sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un datagrama determinado.

• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido decodificados en las secciones menos detalladas.

En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante el menú “File  Save As...”, pudiendo elegir entre guardar todas las tramas capturadas o sólo un subconjunto de ellas (por ejemplo, sólo las tramas marcadas, en caso de haber marcado algunas tramas). También se puede seleccionar el formato del archivo (por ejemplo, libpcap). Posteriormente, mediante “File  Open...” es posible abrir cualquier archivo de captura previamente guardado.

La siguiente figura muestra el aspecto de la ventana principal del analizador:

Nota: El aspecto de la ventana puede variar ligeramente dependiendo de la versión exacta del programa.

La documentación del analizador se encuentra accesible en Menú Inicio  Todos los programas  Ethereal  Ethereal Manual.

En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina. Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema” (Menú Inicio de Windows  Programas  Accesorios  Símbolo del sistema).

Escriba los parámetros de red de su propia máquina:

• Dirección Ethernet (física):

• Dirección IP:

• Máscara de subred:

• Router (puerta de enlace) predeterminado:

• Servidor(es) de DNS predeterminado(s):

2. Ping a una máquina interna

En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma subred. Siga de manera ordenada los pasos que se detallan a continuación:

• Abra una ventana de opciones de captura en el analizador: menú “Capture  Start...” (o directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):

o Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.

o Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el tráfico Ethernet con origen o destino esta máquina, además del tráfico difusivo).

o Deshabilite también (en caso de no estar ya deshabilitados) las opciones “Enable MAC name resolution”, “Enable network name resolution” y “Enable transport name resolution”, de manera que el analizador no intente resolver direcciones a nombres (para evitar que se genere y capture tráfico extra debido a esto).

En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de captura:

Nota: El aspecto de la ventana puede variar ligeramente dependiendo de la versión exacta del programa.

• Averigüe la dirección IP de una máquina de su misma subred que no sea el router (por ejemplo, desde una ventana de “Símbolo del sistema”, realice un ”ping [máquina]“ al nombre de la máquina elegida y anote la dirección IP que le corresponde).

Escriba la dirección IP de la máquina a la que hace el ping:

• Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC. Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente

...

Descargar como (para miembros actualizados)  txt (25.8 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com