Vous êtes sur la page 1sur 5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO DE INGENIERIA DE TELECOMUNICACIONES PRACTICAS

Practica No 3. PROTOCOLOS TCP/IP Analizador de trafico


Duracin: 4 horas. Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta de anlisis y diagnstico de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el manejo y comprensin de algunas utilidades como ping y traceroute. Requisitos: Conocimientos bsicos de TCP/IP, ARP e ICMP. Resultados: Cada alumno o grupo de alumnos deber entregar un informe con los resultados de la prctica. Descripcin: Para el desarrollo de la prctica se utilizar el analizador de protocolos Ethereal o Wireshark, de libre distribucin y disponibles en: http://ethereal.uptodown.com/ y http://www.wireshark.org/ Con Ethereal: Cargue el analizador de protocolos (Men Inicio, Todos los programas, Ethereal, Ethereal). Observar una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes capturados con distinto nivel de detalle: En la zona superior se presenta una lnea por cada trama capturada con un resumen de sus contenidos: bsicamente un nmero de secuencia, el instante de captura (por defecto, relativo al inicio de la captura), origen y destino, protocolo ms alto de los detectados, e informacin relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar que se trata de una peticin de eco). Tambin es posible aadir otras columnas para visualizar ms informacin de cada trama, aunque esto no ser necesario en la prctica. Esta zona es el sitio indicado para observar qu secuencia de mensajes ha tenido lugar a grandes rasgos en una comunicacin. Seleccionando una trama en esta seccin superior se muestra informacin ms detallada sobre la misma en las otras dos zonas. En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una manera fcilmente legible, en forma de rbol de informacin. ste es un buen sitio para buscar, por ejemplo, qu valor tiene el campo TTL de la cabecera IP de un datagrama determinado. Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en notacin hexadecimal, lo que permite analizar los contenidos del paquete que no han sido decodificados en las secciones menos detalladas. En caso de querer guardar una captura para analizarla ms adelante, se puede hacer mediante el men File, luego Save As, pudiendo elegir entre guardar todas las tramas capturadas, slo las que se muestran (por ejemplo, si se ha aplicado un filtro de visualizacin), o slo las marcadas (en caso de haber marcado algunas tramas). Tambin se puede seleccionar el formato del archivo (por ejemplo, libpcap). Posteriormente, mediante File y luego Open... es posible abrir cualquier archivo de captura previamente guardado.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO DE INGENIERIA DE TELECOMUNICACIONES PRACTICAS


La siguiente figura muestra el aspecto de la ventana principal del analizador:

Resumen de cada trama

rbol de informacin de protocolos Volcado hexadecimal de trama

Casilla de definicin de filtros de visualizacin

La documentacin del analizador se encuentra accesible en Men Inicio luego se va a Todos los programas, ubica Ethereal y por ltimo debe encontrar Ethereal Documentation. En ocasiones le ser necesario conocer algunos parmetros de red de su propia mquina. Para ello, debe ejecutar la orden ipconfig /all en una ventana del Smbolo del sistema (Men Inicio de Windows, Programa, Accesorios y elige Smbolo del sistema o tambin puede hacerlo escribiendo CMD desde ejecutar). Escriba los parmetros de red de su propia mquina: Direccin Ethernet (fsica): Direccin IP: Mscara de subred: Router (puerta de enlace) predeterminado: Servidor(es) de DNS predeterminado(s):

2. Ping a una mquina interna


En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la ejecucin de la aplicacin ping en una mquina, siendo el objetivo una mquina de la misma subred. Siga de manera ordenada los pasos que se detallan a continuacin: Abra una ventana de opciones de captura en el analizador: men Capture, luego Start... (o directamente mediante Ctrl+K) y aplique las siguientes opciones (sin hacer clic en OK an):

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO DE INGENIERIA DE TELECOMUNICACIONES PRACTICAS


o Seleccione la interfaz sobre la que se desea capturar trfico en la casilla Interface. o Deshabilite Capture packet in promiscuous mode (de manera que slo se capturar el trfico Ethernet con origen o destino esta mquina, adems del trfico difusivo). o Deshabilite igualmente Enable MAC name resolution, Enable network name resolution y Enable transport name resolution, de manera que el analizador no intente resolver direcciones a nombres (para evitar que se genere y capture ms trfico debido a esto). En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de captura:

Interfaz sobre la que se va a capturar trfico Captura de paquetes en modo promiscuo/no promiscuo Casilla de definicin de filtros de captura Opciones de visualizacin en tiempo real

Opciones de resolucin de direcciones y puertos a nombres

Averige la direccin IP de una mquina de su misma subred que no sea el router (por ejemplo, desde una ventana de Smbolo del sistema, realice un ping [mquina] al nombre de la mquina elegida y anote la direccin IP que le corresponde). Escriba la direccin IP de la mquina a la que hace el ping: Desde una ventana de Smbolo del sistema observe el estado de la tabla ARP de su PC. Para ello ejecute la orden arp -a. En caso de no estar vaca, borre todas las entradas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO DE INGENIERIA DE TELECOMUNICACIONES PRACTICAS


presentes ejecutando la orden arp -d. Tras hacerlo, compruebe que efectivamente ahora la tabla est vaca (mediante arp -a). Arranque una captura en el analizador (botn OK de la ventana de opciones de captura). Se abrir una nueva ventana de captura que muestra algunas estadsticas. Ejecute la orden ping a la direccin IP (no al nombre) de la mquina elegida y espere las cuatro respuestas. Pare la captura (botn Stop de la ventana de captura). Observe qu entradas han aparecido en su tabla de ARP. Cunto tiempo tardan en borrarse aproximadamente? (para averiguarlo, teclee cada pocos segundos la orden arp -a hasta que la(s) entrada(s) relacionada(s) con el ping hayan desaparecido). Entradas que han aparecido en la tabla ARP, y por qu ha aparecido cada una:

Tiempo aproximado que tardan en borrarse la(s) entrada(s):

Vaya a la ventana principal del analizador. De las tramas capturadas debe distinguir aqullas que se han visto implicadas en todo el proceso (desde la ejecucin de la orden ping en el PC hasta la recepcin de las respuestas de la otra mquina; no sern nicamente paquetes ICMP). Dibuje en un diagrama las tramas que han intervenido, por su orden, junto con informacin sobre el protocolo al que pertenecen y su propsito. Puede identificar qu informacin ha decidido introducir su mquina en el campo de datos de las peticiones de eco? Tramas que han intervenido. Complete el diagrama con flechas que indiquen qu mensajes se han intercambiado las mquinas (incluyendo los protocolos y tipos de mensajes):

Su mquina

Mquina a la que hace el ping

Informacin que su mquina pone en el campo de datos de las peticiones de eco:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO DE INGENIERIA DE TELECOMUNICACIONES PRACTICAS

3. Ping a una mquina externa


En este caso se va a ejecutar un ping de manera muy similar al apartado anterior, pero a una mquina no perteneciente a la subred. Los pasos a seguir son, por este orden: Abra una ventana de opciones de captura en el analizador. Elija el nombre (no la direccin IP) de una mquina externa a su subred y realice un ping para asegurarse de que contesta al mismo (por ejemplo, puede intentarlo con www.upm.es, o con cualquier otra). Asegrese de vaciar a continuacin la cach de DNS de la mquina, mediante la orden ipconfig /flushdns. Asegrese tambin de que la tabla ARP de su PC est vaca, de la manera descrita anteriormente. Arranque la captura. Ejecute la orden ping en su mquina utilizando el nombre (no la direccin IP) de la mquina elegida, y espere las cuatro respuestas. Pare la captura. Qu entradas han aparecido en este caso en la tabla ARP? Entradas que han aparecido en la tabla ARP, y por qu ha aparecido cada una:

Vaya a la ventana principal del analizador y localice las diferencias entre los procedimientos seguidos en el caso anterior y ste. A qu se deben? Resuma y justifique las diferencias entre los acontecimientos que tienen lugar en este caso y en el caso del apartado anterior:

Vous aimerez peut-être aussi