Académique Documents
Professionnel Documents
Culture Documents
Show ?
show interfaces
Show versin
showip interface
showarp
Show arp
Haciendo ping a ambas computadoras con la direccin del Eagle server el comando show arp cambia
Tarea 2: Conctar los dispositivos Paso 1. Use el tipo de medio adecuado entre los dispositivos.
Esta topologa de prctica de laboratorio ya ha sido configurada, por lo que debe continuar al Paso 2. Paso 2. Examine los comandos show nicos del switch
Comando: routerip
R1
R2
Switch
Actividad 11.2.3: Uso de PacketTracer para practicar la administracin de la configuracin del IOS
Tarea 1: Realizar la copia de seguridad y restaurar la configuracin del router
ip classless ! bannermotd ^CThis is a secure system.^C ! line con 0 password 7 14141B180F0B login linevty 0 4 password 7 14141B180F0B login ! end R1-ISP#show interfaces FastEthernet0/0 is up, line protocol is up (connected) Hardware is Lance, address is 0000.0c9b.d2d8 (bia 0000.0c9b.d2d8) Description: Link to Eagle Server Internet address is 192.168.254.253/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00, Last input 00:00:08, output 00:00:05, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out FastEthernet0/1 is administratively down, line protocol is down (disabled) Hardware is Lance, address is 00d0.d3e7.0923 (bia 00d0.d3e7.0923) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00, Last input 00:00:08, output 00:00:05, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Description: Link to R2-Central Internet address is 10.10.10.6/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) Available Bandwidth 1158 kilobits/sec 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up Serial0/0/1 is administratively down, line protocol is down (disabled) Hardware is HD64570 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) Available Bandwidth 1158 kilobits/sec 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=down DSR=down DTR=down RTS=down CTS=down Vlan1 is administratively down, line protocol is down Hardware is CPU Interface, address is 0005.5e3b.0a24 (bia 0005.5e3b.0a24) MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00 Last input 21:40:21, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 1682 packets input, 530955 bytes, 0 no buffer Received 0 broadcasts (0 IP multicast) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 563859 packets output, 0 bytes, 0 underruns 0 output errors, 23 interface resets 0 output buffer failures, 0 output buffers swapped out
S1-Central>enable Password: S1-Central#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S1-Central(config)#interface vlan 1 S1-Central(config-if)#ip address 172.16.254.1 255.255.0.0 S1-Central(config-if)#no shutdown S1-Central(config-if)#exit S1-Central(config)#ip default-gateway 172.16.255.254 S1-Central(config)#^Z S1-Central# %SYS-5-CONFIG_I: Configured from console by console copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] S1-Central#show running- config ^ % Invalid input detected at '^' marker. S1-Central#show running-config
Building configuration... Current configuration : 1203 bytes ! version 12.2 no service timestamps log datetimemsec no service timestamps debug datetimemsec service password-encryption ! hostname S1-Central ! enable secret 5 $1$gMR1$S8onm0RSg/oxoae5PX6c61 ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 --More
Actividad 11.3.2: Uso del comando ping para probar las respuestas de la interfaz
Tarea 1: Determinar si la direccin NIC est unida a la direccin IPv4
Paso 2. Use tracert para observar la ruta de trfico de IP desde una PC.
Cree un banner adecuado del MOTD. Slo los administradores del sistema de la compaa ABC tienen acceso autorizado; se penaliza el acceso no autorizado y se registra toda la informacin de la conexin. Se encuentra conectado a un dispositivo de la red de ABC. El acceso est autorizado slo para los administradores del sistema de ABC con aprobacin anticipada por escrito. El acceso no autorizado queda prohibido y ser demandado. Todas las conexiones se registran continuamente Examine los distintos modos de banners que se pueden ingresar. Tome nota de la lista de modos de banner y la descripcin: LINE c texto del ttulo c, donde c es un carcter delimitante exec Establece el proceso EXEC de creacin de banners incoming Establece el banner de lnea de entrada de la terminal
login Establece el banner de inicio de sesin motd Establece el banner del mensaje del da prompt-timeout Establece el banner del tiempo de expiracin del inicio de sesin slip-ppp Establece el mensaje para SLIP/PPP Router1(config)# banner ? Elija un carcter de terminacin que no se utilizar en el texto del mensaje. % (por ciento) Cul es el comando de configuracin global que se utiliza para eliminar el banner MOTD? no banner motd_ Paso 2: Configure la contrasea de consola. Establezca la contrasea de acceso a la consola en class. La contrasea de consola controla el acceso al router. Router1(config)# line console 0 Router1(config-line)# password class Router1(config-line)# login Cul es el comando que se utiliza para eliminar la contrasea de consola? no password Cisco
Emita el comando exit. Qu indicador mostr el router? Cul es el modo? Router1(config-line)# exit _Router1(config) Modo de configuracin global Emita el comando end. Qu indicador mostr el router? Cul es el modo? Router1# Modo exec privilegiado Paso 1: Configure la interfaz fa0/0 del router. Escriba una breve descripcin de las conexiones del Router1: Fa0/0 -> Conexin al Host1 con cable de conexin cruzada Paso 2: Configure la interfaz Fa0/1 del router. Escriba una breve descripcin de las conexiones del Router1: Fa0/1 -> Conexin al switch con un cable de conexin directa Paso 4: Verificar la conectividad de la red. Utilice el comando ping para verificar la conectividad de la red con el router. Si las respuestas del ping no son exitosas, diagnostique la conexin: Qu comando Cisco IOS se puede emplear para verificar el estado de la interfaz? show interfacefa0/0 y show interface fa0/1 Qu comando de Windows se puede utilizar para verificar la configuracin del equipo host? Ipconfig Cul es el cable LAN correcto para conectar el host1 y el Router1? cable de conexin cruzada Tome nota de un comando de atajo posible que muestre los contenidos de NVRAM. shstart
Qu tamao tiene el archivo de configuracin?Configuracin actual: 935 bytes (las respuestas varan, pero rondarn los 1000 bytes) Cul es la contrasea secreta de enable? contrasea secreta de enable 5 $1$Sg/E$JnEnON09QjpibV33dJXBI0 El banner MOTD contiene la informacin que ingres antes?si antes? si Tome nota de un comando de atajo posible que muestre los contenidos de la RAM. shrun, write, wr Paso 2: Guarde la configuracin en la NVRAM Se debe guardar la configuracin en NVRAM para utilizarla la prxima vez que el router se encienda o recargue. Guarde la configuracin en la NVRAM: Router1# copy running-config startup-config Destination filename [startup-config]?<INTRO> Buildingconfiguration... [OK] Router1# Tome nota de un comando de atajo posible que copie la configuracin de RAM en NVRAM. copy run start, write mem, wrmem Paso 3: Configure el banner MOTD. Cree un banner adecuado del MOTD. Slo los administradores del sistema de la compaa ABC tienen acceso autorizado; se penaliza el acceso no autorizado y se registra toda la informacin de la conexin. Configure el banner MOTD. El banner MOTD se muestra en todas las conexiones antes del aviso de inicio de sesin. Utilice el carcter de terminacin en la lnea en blanco para finalizar la entrada del MOTD. Si necesita asistencia, repase el paso similar de la configuracin del banner MOTD del router. Switch1(config)# banner motd % Se encuentra conectado a un dispositivo de la red de ABC. El acceso est autorizado slo para los administradores del sistema de ABC con aprobacin anticipada por escrito. El acceso no autorizado queda prohibido y ser demandado. Todas las conexiones se registran continuamente.
Prctica de laboratorio 11.5.2: Administracin de la configuracin de dispositivos tabla Prctica de laboratorio 11.5.3: Configuracin de equipos host para redes IP
Se necesita un cable de conexin cruzada para conectar los equipos host con el switch? Por qu? No. Debido a que los equipos y el switch no estn conectados de la misma manera para formar una red, se utilizan cables de conexin directa.
2. Guardar la configuracin en la NVRAM. 3. Muestra el contenido de la RAM: show running-config 4. Escriba las especificaciones de la configuracin a continuacin: Nombre de host: Router Contrasea secreta de enable: cisco Contrasea de acceso a la consola: class Contrasea de acceso Telnet: class_
7. Visualice la informacin breve de la direccin IP sobre cada interfaz: show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 YES manual up up FastEthernet0/1 YES manual up up Muestra el contenido de la RAM:show running-config 5. Escriba las especificaciones de la configuracin a continuacin: Nombre de host: Switch1 Contrasea secreta de enable: cisco Contrasea de acceso a la consola: class Contrasea de acceso Telnet: class 6. Visualice la informacin sobre la configuracin de la interfaz VLAN 1: show interface vlan1 Estado de VLAN 1 (arriba/abajo):debe estar arriba Protocolo de lnea: debe estar arriba
Paso 2: Use el comando tracertpara verificar la conectividad local. 1. Desde el Host1, ejecute el comando tracert a Host2 y Host3. 2. Registre los resultados: De Host1 a Host2: Las respuestas deben tener xito De Host1 a Host3: Las respuestas deben tener xito
comandos de utilidades
Direccin de red 209.165.200.224 mascara 255.255.255.240 1er deirccion host 209.165.200.225 Ultima direccin host 209.165.200.238 boradcast 209.165.200.239
Cul es la mscara de bits en nmeros binarios?11111111.1111111.11111111.11110000 Direccin de red 209.165.200.240 mascara 255.255.255.248 1er deirccion host 209.165.200.240 Ultima direccin host 209.165.200.246 boradcast 209.165.200.247
Cul es la mscara de bits en nmeros binarios? 11111111.1111111.11111111.111111000 Direccin de red 209.165.200.224 mascara 255.255.255.240 1er deirccion host 209.165.200.225 Ultima direccin host 209.165.200.238 boradcast 209.165.200.239
Configuracin del Router1 Configuracin actual: 1138 bytes ! versin 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption ! hostname Router1 ! boot-start-marker boot-end-marker ! enable secret 5 $1$sqIx$iKGfkjNa6IlaBVnPnGrVR0 ! noaaa new-model ipcef ! interface FastEthernet0/0 description connection to Host1 ip address 209.165.200.250 255.255.255.252 duplex auto speed auto ! interface FastEthernet0/1 description connection to Switch1 ip address 209.165.200.240 255.255.255.248 duplex auto speed auto ! interface Serial0/1/0 noip address shutdown
no fair-queue ! interface Serial0/1/1 noip address shutdown clock rate 2000000 ! interface Vlan1 noip address ! ip http server noip http secure-server ! control-plane ! bannermotd ^C **** ABC network device **** **** Authorized access only **** **** Logging is enabled ***** ^C ! line con 0 password class login line aux 0 linevty 0 4 password class login ! schedulerallocate 20000 1000 end Configuracin de la interfaz Fa0/0 del Router1 de la Tarea 2, Paso 3: Router1# show interface fa0/0 Router1#sh int fa0/0 FastEthernet0/0 is up, line protocol is up Hardware is Gt96k FE, address is 001b.530c.cdee (bia 001b.530c.cdee) Descripcin: connection to Host1 Internet address is 172.25.100.6/29 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:01:27, output 00:00:02, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 54 packets input, 8915 bytes Received 44 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected
277 packets output, 88733 bytes, 0 underruns 0 output errors, 0 collisions, 4 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Router1# Configuracin de la interfaz fa0/1 del Router1 de la Tarea 3, Paso 3: Router1# show interface fa0/1 FastEthernet0/1 is up, line protocol is up Hardware is Gt96k FE, address is 001b.530c.cdef (bia 001b.530c.cdef) Descripcin: connection to Switch1 Internet address is 172.25.100.14/29 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive not set Auto-duplex, Auto Speed, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 91 packets output, 14481 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Router1# Configuracin de la direccin IP del Router1 de la Tarea 3, Paso 3: Router1#sh ipint brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 209.165.200.250 YES manual up up FastEthernet0/1 209.165.200.246 YES manual up up Serial0/1/0 unassigned YES unset administratively down down Serial0/1/1 unassigned YES unset administratively down down Configuracin del Switch1 de la Tarea 3, Paso 4: Building configuration... Configuracin actual: 1862 bytesad 1/255 ! versin 12.1 no service padARPA, loopback service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Switch1 !
enable secret 5 $1$X9tO$93NSNcI66s8ESanQ/o3A60 ! interface FastEthernet0/1 description connection to Router1 noip address ! interface FastEthernet0/2 description connection to Host2 noip address ! interface FastEthernet0/3 description connection to Host3 noip address ! interface FastEthernet0/4 noip address ! interface FastEthernet0/5 noip address ! interface FastEthernet0/6 noip address ! interface FastEthernet0/7 noip address ! interface FastEthernet0/8 noip address ! interface FastEthernet0/9 noip address ! interface FastEthernet0/10 noip address ! interface FastEthernet0/11 noip address ! interface FastEthernet0/12 noip address ! interface FastEthernet0/13 noip address ! interface FastEthernet0/14 noip address ! interface FastEthernet0/15 noip address ! interface FastEthernet0/16 noip address ! interface FastEthernet0/17 noip address !
interface FastEthernet0/18 noip address ! Interface FastEthernet0/19 noip address ! Interface FastEthernet0/20 noip address ! Interface FastEthernet0/21 noip address ! interface FastEthernet0/22 noip address ! interface FastEthernet0/23 noip address ! interface FastEthernet0/24 noip address ! interface GigabitEthernet0/1 noip address !s interface GigabitEthernet0/2 noip address ! ip http server ! bannermotd ^C **** ABC network device **** **** Authorized access only **** **** Logging is enabled ***** ^C ! line con 0 password class login linevty 0 4 password class login linevty 5 15 password class login ! end Switch1# Configuracin de la tabla de direccin MAC del Switch1 de la Tarea 3, Paso 4: Mac Address Table ------------------------------------------Vlan Mac Address Type Ports ---- ----------- -------- ----All 000f.f79f.6cc0 STATIC CPU All 0100.0ccc.cccc STATIC CPU All 0100.0ccc.cccd STATIC CPU All 0100.0cdd.dddd STATIC CPU
1 0016.76ac.a76a DYNAMIC Fa0/3 1 0018.8bb4.3c3a DYNAMIC Fa0/2 1 001b.530c.cdef DYNAMIC Fa0/1 Total Mac Addresses for this criterion: 7 Switch1# Resultados de traceroute del Host1 obtenidos en la Tarea 4, Paso 2: C:\>tracert 209.165.200.250 Tracing route to 209.165.200.250 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.250 Trace complete. C:\>tracert 209.165.200.241 Tracing route to 209.165.200.241 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.250 2 1 ms<1 ms<1 ms 209.165.200.241 Trace complete. C:\>tracert 209.165.200.242 Tracing route to 209.165.200.242 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.250 2 1 ms<1 ms<1 ms 209.165.200.241 Trace complete. C:\> Resultados de traceroute del Host2 obtenidos en la Tarea 4, Paso 2: C:\>tracert 209.165.200.242 Tracing route to 209.165.200.242 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.242 Trace complete. C:\>tracert 209.165.200.246 Tracing route to 209.165.200.246 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.246 Trace complete. C:\>tracert 209.165.200.249 Tracing route to 209.165.200.249 over a maximum of 30 hops 1 1 ms<1 ms<1 ms 209.165.200.246 2 <1 ms<1 ms<1 ms 209.165.200.249 Trace complete. C:\> Resultados de traceroute del Host3 obtenidos en la Tarea 4, Paso 2: C:\>tracert 209.165.200.241 Tracing route to 209.165.200.241 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.241 Trace complete. C:\>tracert 209.165.200.246 Tracing route to 209.165.200.246 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.246 Trace complete. C:\>tracert 209.165.200.249 Tracing route to 209.165.200.249 over a maximum of 30 hops 1 1 ms<1 ms<1 ms 209.165.200.246 2 <1 ms<1 ms<1 ms 209.165.200.249 Trace complete. C:\>
Prctica de laboratorio 11.5.6: Estudio de caso final: Anlisis de datagrama con Wireshark
Paso 2: Examine la solicitud de ARP. Consulte el N. 1 en la ventana Lista de paquetes de Wireshark. La trama capturada es una Solicitud de ARP(AddressResolutionProtocol). Se puede consultar el contenido de la trama de Ethernet II haciendo clic en lacasilla de verificacin en la segunda lnea de la ventana Detalles del paquete. Se puede ver el contenido de laSolicitud de ARP haciendo clic en la lnea de Solicitud de ARP en la ventana Detalles del paquete. 1. Cul es la direccin MAC de origen para la Solicitud de ARP? 00:02:31:7e:73:da 2. Cul es la direccin MAC de destino para la Solicitud de ARP? ff:ff:ff:ff:ff:ff 3. Cul es la direccin IP desconocida en la Solicitud de ARP? 10.1.1.250 4. Cul es el tipo de trama de Ethernet II? 0x0806 (ARP) Paso 3: Examine la respuesta de ARP. Consulte el N. 2 en la ventana Lista de paquetes de Wireshark. El servidor DNS envi una Respuesta de ARP. 1. Cul es la direccin MAC de origen para la Respuesta de ARP? 00:0c:29:63:17:a5 2. Cul es la direccin MAC de destino para la Solicitud de ARP? 00:02:31:7e:73:da 3. Cul es el tipo de trama de Ethernet II? 0x0806 (ARP) 4. Cul es la direccin IP de destino en la Respuesta de ARP? 10.1.1.1 5. En base a la observacin del protocolo ARP, qu se puede inferir acerca de la direccin de destino de una Solicitud de ARP y de la direccin de destino de una Respuesta de ARP?La direccin de destino para una Solicitud de ARP es una direccin de broadcast,mientras que la direccin de destino para una Respuesta de ARP es una direccin unicast. 6. Por qu el servidor DNS no tuvo que enviar una Solicitud de ARP para la direccin MAC dePC_Client?Cuando se recibe una Solicitud de ARP, se almacena la direccin MAC de origen en lacach ARP del receptor.
Paso 4: Examine la consulta de DNS. Consulte el N. 3 en la ventana Lista de paquetes de Wireshark. PC_Client envi una consulta de DNS al servidor DNS. Utilizando la ventana Detalles del paquete, responda a las siguientes preguntas: 1. Cul es el tipo de trama de Ethernet II? 0x0800 (IP) 2. Cul es el protocolo de la capa de Transporte, y cul es el nmero de puerto de destino? UDP, Puerto 53 Paso 5: Examine la respuesta a la consulta de DNS.
Consulte el N. 4 en la ventana Lista de paquetes de Wireshark. El servidor DNS envi una respuesta a laconsulta de DNS de PC_Client. Utilizando la ventana Detalles del paquete, responda a las siguientespreguntas: 1. Cul es el tipo de trama de Ethernet II? 0x0800 (IP)
2. Cul es el protocolo de la capa de Transporte, y cul es el nmero de puerto de destino? UDP, Puerto 1043 3. Cul es la direccin IP de eagle1.example.com?10.2.2.251 4. Un colega es un administrador de firewall, y pregunt si conoca alguna razn por la que no deberabloquearse la entrada de todos los paquetes UDP a la red interna. Cul es su respuesta? DNS utiliza UDP para suministrar la traduccin de nombres. Si se descartaran todos los paquetes UDP en el firewall, los empleados no podran traducir los nombres en direcciones IP. Un mtodo mejor sera utilizar un filtro de paquetes con estado y crear reglas para permitir el trfico establecido y relacionado a travs del firewall. Paso 6: Examine la solicitud de ARP. Consulte el N. 5 y el N. 6 de la ventana Lista de paquetes de Wireshark. PC_Client envi una Solicitud deARP a la direccin IP 10.1.1.254. 1. Esta direccin IP difiere de la direccin IP para eagle1.example.com? Explique. S. Como 10.2.2.251 se encuentra en una red diferente a la de 10.1.1.0/24, PC_Client debe tener la direccin ARP para el gateway. La Respuesta de ARP fue desde el Gateway Paso 7: Examine el protocolo de enlace de tres vas de TCP. Consulte el N. 7, el N. 8 y el N. 9 de la ventana Lista de paquetes de Wireshark. Estas capturas contienen el protocolo de enlace de tres vas de TCP entre PC_Client e eagle1.example.com. Inicialmente, slo est configurado en el datagrama el sealizador TCP SYN enviado desde PC_Client, nmero de secuencia 0. eagle1.example.com responde con los sealizadores TCP ACK y SYN establecidos, junto con el acuse de recibo de 1 y la secuencia de 0. En la ventana Lista de paquetes, figura un valor no descrito, MSS=1460. MSS significa tamao mximo de segmento. Cuando se transporta un segmento TCP a travs del IPv4, el MSS se calcula como el tamao mximo de un datagrama IPv4 menos 40 bytes. Este valor se enva durante el comienzo de la conexin. Esto tambin sucede cuando se negocian las ventanas deslizantes de TCP. 1. Si el valor de secuencia inicial de TCP de PC_Client es 0, por qu eagle1.example respondi con un acuse de recibo de 1?TCP emplea acuses de recibo de expectativa. Esto significa que el nmero de acuse derecibo de TCP que se enva es para el nmero de secuencia esperado para el paquete siguiente. 2. En el N. 8 de eagle1.example.com, qu significa el valor de 0x04 del sealador IP? Valores del sealizador IP: 8421 0 . . . Reservado- (no establecido) . 1 . . No fragmentar (establecido) . . 0 .Msfragmentos (no establecidos
Una vez que PC_Client completa el protocolo de enlace de 3 vas de TCP, N. 9 de la Lista de paquetes de Wireshark, cules son los estados del sealizador TCP que se devuelven a eagle1.example.com?: Estados del sealizador TCP: POSICION DEL BIT 0...... .0..... ..0.... ...1... ....0.. .....0. ......0 SEALIZADOR Ventana de congestion reducida ECN-Eco Urgente ACK PSH SYN FIN
1 2 3 4 5 6 7
Ha sido necesario el envo de un total de nueve datagramas entre PC_Client, el servidor DNS, el Gateway e eagle1.example.com para que PC_Client tuviera la informacin suficiente para enviar la solicitud original del cliente Web a eagle1.example.com. Esto se muestra en el N. 10 de la Lista de paquetes de Wireshark, donde PC_Client envi una solicitud GET del protocolo Web. 1. Complete con el nmero correcto de la Lista de paquetes de Wireshark correspondiente a cada una de las siguientes entradas que faltan: a. No se puede construir el segmento TCP porque el campo de acuse de recibo est en blanco. Primero debe completarse un protocolo de enlace de tres vas de TCP con eagle1.example.com. No se puede construir el segmento TCP porque el campo de acuse de recibo est en blanco. Primero debe completarse un protocolo de enlace de tres vas de TCP con eagle1.example.com. ___N. 9, la respuesta ACK de TCP para eagle1.example.com b. El protocolo de enlace de tres vas de TCP no se puede aplicar porque PC_Client no conoce la direccin IP de eagle1.example.com. Esto se resuelve con una solicitud de DNS de PC_Client a servidor DNS.El protocolo de enlace de tres vas de TCP no se puede aplicar porque PC_Client no conoce la direccin IP de eagle1.example.com. Esto se resuelve con una solicitud de DNS de PC_Client a servidor DNS. __N. 4, la respuesta a la consulta de DNS c. No se puede consultar al servidor DNS porque se desconoce su direccin MAC. El protocolo ARP se emite en la LAN para averiguar la direccin MAC del servidor DNS.No se puede consultar al servidor DNS porque se desconoce su direccin MAC. El protocolo ARP se emite en la LAN para averiguar la direccin MAC del servidor DNS. N. 2, la respuesta de ARP del servidor DNS. d. Se desconoce la direccin MAC para que el gateway llegue a eagle1.example.com. El protocolo ARP se emite en la LAN para averiguar la direccin MAC de destino del gateway. Se desconoce la direccin MAC para que el gateway llegue a eagle1.example.com. El protocolo ARP se emite en la LAN para averiguar la direccin MAC de destino del gateway. _N. 6, la respuesta de ARP del gateway.
Para verificar el ACK, resalte el N. 14 de la Lista de paquetes de Wireshark. Luego, desplcese hasta la parte inferior de la ventana de la lista de detalles, y ample la trama [SEQ/ACK analysis]. A qu datagrama de eagle1.example.com responde el datagrama ACK para el N. 14 de la Listade paquetes de Wireshark? N. 13.
5. El datagrama N. 17 de la Lista de paquetes de Wireshark se enva desde PC_Client a eagle1.example.com. Revise la informacin que se encuentra dentro de la trama [SEQ/ACK analysis]. Cul es el propsito de este datagrama? Este datagrama es una actualizacin de la ventana TCP para expandir el tamao de la ventana
INTERFAZ
Fa0/0 S0/0/0 Fa0/0 S0/0/0
GATEWAY POR DEFECTO No aplicable No aplicable No aplicable No aplicable 192.168.3.30 192.168.3.30 192.168.3.78