CCNA 1 Laboratorios
N orden
Prctica de laboratorio 4.5.1: Observacin de TCP y UDP utilizando Netstat Tarea 1: Explicar parmetros y resultados de comandos netstat comunes. Abra una ventana terminal haciendo clic en Inicio | Ejecutar. Escriba cmd y presione Aceptar. Para mostrar informacin de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra: C:\> netstat /? <INTRO> Utilice el comando de salida netstat /? como referencia para completar la opcin que mejor se ajuste a la descripcin: Opcin Descripcin -a Muestra todas las conexiones y puertos que escuchan. -n Muestra direcciones y nmeros de puerto en forma numrica. intervalo Vuelve a mostrar estadsticas cada cinco segundos. Presione CONTROL+C para detener la nueva visualizacin de las estadsticas. -p proto Muestra conexiones para el protocolo especificadas por protocolo. El protocolo puede ser cualquiera de los siguientes: TCP, UDP, TCPv6, o UDPv6. Si se usa con la opcin s para mostrar estadsticas por protocolo, el protocolo puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6. intervalo Vuelve a mostrar todas las conexiones y puertos que escuchan cada 30 segundos.
N orden
Tarea 2: Utilizar netstat para examinar la informacin del protocolo en un equipo host del mdulo.
Paso 1: Utilice netstat para ver conexiones existentes. Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat a: C:\> netstat a <INTRO>
N orden
Opcin n obliga a netstat a mostrar el resultado en formato bruto.Desde la ventana Terminal, ejecute el comando netstat an: C:\> netstat an <INTRO>
N orden
Anote tres conexiones TCP y tres UDP del resultado de netstat a y los nmeros de puertos traducidos correspondientes del resultado de netstat an. Si hay menos de tres conexiones que se traducen, antelo en la tabla. Conexin Protocolo Direccin Direccin Estado Local extranjera TCP 135 0.0.0.0 Andres-PC:0 LISTENING TCP 27275 127.0..0.1 Andres-PC:0 LISTENING TCP 49667 192.168.1.3 Andres-PC:0 LISTENING UDP 0.0.0.0. *:* UDP 127.0.0.1 *:* UDP 192.168.1.3 *:*
Prctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Objetivos de aprendizaje Identificar campos de encabezado y operacin TCP mediante el uso de una captura de sesin FTP Wireshark.
N orden
CCNA 1 Laboratorios Identificar campos de encabezado y operacin UDP mediante el uso de una captura de sesin TFTP Wireshark. Escenario Mediante la captura Wireshark, analizar los campos de encabezado del protocolo UDP y TCP para la transferencia de archivos entre el equipo host y Eagle Server. Si no se carg Wireshark en el equipo host del mdulo, lo puede descargar desde ftp://eagleserver. example.com/pub/eagle_labs/eagle1/chapter4/, archivo wiresharksetup- 0.99.4.exe. Las utilidades de Windows de lnea de comandos ftp y tftp se utilizar para conectarse a Eagle Server y descargar archivos. Tarea 1: Identificar campos de encabezado y operacin TCP mediante el uso de una captura de sesin FTP Wireshark. Paso 1: Capture una sesin FTP. Las sesiones TCP se controlan y administran debidamente con informacin que se intercambia en los campos de encabezado TCP. En esta tarea se realizar una sesin FTP con Eagle Server. Cuando finalice, se analizar la captura de sesin. Las computadoras con Windows utilizan al cliente FTP, ftp, para conectarse al servidor FTP. Una ventana de lnea de comandos iniciar la sesin FTP y se descargar el archivo de configuracin de texto para S1 central de Eagle Server, /pub/eagle_labs/eagle1/chapter4/s1-central al equipo host.
Abra una ventana de lnea de comandos con un clic en Iniciar / Ejecutar, escriba cmd y luego presione Aceptar.
N orden
N orden
CCNA 1 Laboratorios Sin embargo se realizara la prueba de wireshark usando servidor FTP en una mquina virtual de Linux. Ingresamos a la interface de deban que es una distribucin de linux
N orden
N orden
N orden
N orden
CCNA 1 Laboratorios Hacemos un prueba de conexion entre el servidor (debian) con el cliente (windwos 7) Del server al usuario
Pondremos la IP de nuestro servidor en el navegador del usuario, luego ingresamos el usuario y la contrasea
N orden
PRACTICA CON EL WIRESHARK Utilice la captura Wireshark del inicio de la primera sesin TCP (bit SYN fijado en 1) para completar la informacin acerca del encabezado TCP. R/
N orden
N orden
Direccin IP de origen: 172.16.___.___ Direccin IP destino: _______________ Nmero de puerto de origen: ________ Nmero de puerto de destino: __________ Nmero de secuencia: ______________ Nmero de acuse de recibo: ___________ Longitud del encabezado: ________ Tamao de la ventana: _____________ Del servidor al usuario
N orden
N orden
Direccin IP de origen: 172.16.___.___ Direccin IP destino: _______________ Nmero de puerto de origen: ________ Nmero de puerto de destino: __________ Nmero de secuencia: ______________ Nmero de acuse de recibo: ___________ Longitud del encabezado: ________ Tamao de la ventana: _____________
N orden
Utilice la captura Wireshark del primer datagrama UDP para completar la informacin acerca del encabezado UDP. El valor de la checksum es un valor hexadecimal (base 16) indicado por el cdigo anterior 0x:
192.168.1.4 192.168.1.4
Nmero de puerto de destino: __________ Longitud de mensaje UDP: ________ Checksum de UDP: _____________
Tarea 5: Reflexin Esta prctica de laboratorio brind a los estudiantes la oportunidad de analizar las operaciones de protocolo UDP y TCP de sesiones TFTP y FTP capturadas. TCP administra la comunicacin de manera muy diferente a UDP, pero la confiabilidad y garanta ofrecidas requieren un control adicional sobre el canal de comunicacin. UDP tiene menos sobrecarga y control, y el protocolo de capa superior debe proveer algn tipo de control de acuse de recibo. Sin embargo, ambos protocolos transportan datos entre clientes y servidores con el uso de los protocolos de la capa de Aplicacin y son correctos para el protocolo de capa superior que cada uno admite.
Prctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicacin Objetivos de aprendizaje Al completar esta prctica de laboratorio, usted podr: Configurar la computadora host para capturar protocolos de la capa de aplicacin. Capturar y analizar la comunicacin HTTP entre la computadora host del mdulo y un servidor Web. Capturar y analizar la comunicacin FTP entre la computadora host del mdulo y un servidor FTP. Observar los canales TCP para establecer y administrar la comunicacin con conexiones HTTP y FTP
Escenario
N orden
CCNA 1 Laboratorios En esta prctica de laboratorio se utilizarn las aplicaciones del cliente para conectarse a los servicios de red del eagle server. El usuario monitorea la comunicacin con Wireshark y analiza los paquetes Capturados. Se utiliza un explorador Web como Internet Explorer o Firefox para conectarse al servicio de red del eagle server. Eagle server tiene varios servicios de red previamente configurados, como el HTTP, que esperan responder las solicitudes del cliente. Tambin se utilizar el explorador Web para examinar el protocolo FTP y el cliente de lnea de comando FTP. El ejercicio demostrar que, aunque los clientes pueden diferir, la comunicacin subyacente con el servidor sigue siendo la misma.
Tarea 1: Configuracin de la computadora host del mdulo para capturar protocolos de la capa de aplicacin. La prctica de laboratorio debe estar configurada como se muestra en el Diagrama de topologa y en la tabla de direccin lgica. En caso contrario, pdale ayuda al instructor antes de continuar.
N orden
N orden
N orden
N orden
N orden
Paso 2: Iniciar Wireshark y configurar la Interfaz de captura. 1. Inicie Wireshark desde Inicio > Todos los programas > Wireshark > Wireshark. 2. Cuando se muestra la ventana que se abre, establezca la Interfaz de captura correcta. La interfaz correcta es la interfaz con la direccin IP de la computadora host del mdulo.
N orden
N orden
Puertos HTTP
N orden
Utilice los resultados de captura de Wireshark o similares para responder las siguientes preguntas: 3. Complete la siguiente tabla con la informacin presentada en la sesin HTTP: Direccin IP del explorador Web Direccin IP del servidor Web Protocolo de la capa de transporte (UDP/TCP) Nmero de puerto del explorador Web Nmero de puerto del servidor Web 192.168.1.3 192.168.1.3 TCP 54571 80
4. Qu computadora inici la sesin HTTP y cmo lo hizo? R/ Lo inici el ordenador 192.168.1.3 . Antes realiza una conexin de tres vias TCP y despus enva una demanda HTTP
N orden
CCNA 1 Laboratorios 5. Qu computadora seal inicialmente un fin a la sesin HTTP y cmo lo hizo? R/ El servidor Web 192.168.254.254 mediante una coexin a tres vas 7. Qu protocolo se lleva (encapsulado) dentro del segmento TCP? R/ Http 8. Expanda el ltimo registro de protocolo y cualquier subcampo. sta es la informacin real enviada al servidor Web. Complete la siguiente tabla utilizando la informacin del protocolo.
N orden
HTTP/1.1
POST
es-ES
10. Cul es la respuesta del servidor Web para la solicitud GET del cliente Web? R/ enva al ACK a 1 y un 200 ok con el HTML con la pagina que el cliente solicito 11. Qu significa esta respuesta? R/ que se encontr la pgina y la enva al cliente 13. Cul es la respuesta ETAG del servidor Web? R/ f-none-match: 525-b8- 851ee5cc0 Qu nmero de puerto utiliza el cliente FTP para conectarse al puerto 21 del servidor FTP? R/ 1078 Cul es el nmero de puerto de Datos FTP utilizado por el servidor FTP?
N orden
Tarea 4: Reflexin Los protocolos HTTP y FTP dependen de TCP para comunicarse. TCP administra la conexin entre el cliente y el servidor para asegurar la entrega de datagramas. Una aplicacin de cliente puede ser un explorador Web o una utilidad de lnea de comando, pero cada una debe enviar y recibir mensajes que puedan ser interpretados en forma correcta. El protocolo de comunicacin se define normalmente en un RFC. El cliente FTP debe autenticarse al servidor FTP aunque la autenticacin est abierta al mundo. El usuario Anonymous tiene, normalmente, acceso restringido al servidor FTP y no puede cargar archivos. Una sesin HTTP comienza cuando se realiza una solicitud al servidor HTTP y finaliza cuando el cliente HTTP ha acusado recibo. En cambio, una sesin FTP finaliza cuando el cliente indica que la deja, utilizando el comando quit. HTTP utiliza un protocolo simple para comunicarse con el servidor HTTP. El servidor escucha en el puerto 80 para conexiones de clientes. En cambio, FTP utiliza dos protocolos. El servidor FTP escucha en el puerto 21 TCP, como la lnea de comandos. Segn el modo de transferencia, el servidor o cliente puede iniciar la conexin de datos. Se puede acceder a los protocolos de capa de aplicacin mltiple mediante un explorador Web simple. A pesar de que slo se examinaron HTTP y FTP, el explorador tambin admite Telnet y Gopher. El explorador acta como un cliente para el servidor, enviando solicitudes y procesando respuestas.
N orden
CCNA 1 Laboratorios 4.6.1: Desafo de integracin de aptitudes: Anlisis de las capas de Aplicacin y de Transporte Diagrama de topologa: Dispositivo Interfaz R1-ISP R2-Central Direccin IP Mscara de subred 255.255.255.252 255.255.0.0 255.255.255.252 255.255.0.0 255.255.0.0 255.255.0.0 Gateway por defecto N/A N/A 172.16.255.254 172.16.255.254 172.16.255.254
Fa0/0 192.168.254.253 255.255.255.0 S0/0/0 Fa0/0 S0/0/0 NIC NIC NIC 10.10.10.6 172.16.255.254 10.10.10.5 172.16.254.1 172.16.1.1 172.16.1.2
N orden
CCNA 1 Laboratorios Se ha reemplazado el servidor. Configrelo con los siguientes parmetros: Direccin IP 192.168.254.254, Mscara de subred 255.255.255.0, Gateway por defecto 192.168.254.253,
Habilitar DNS, con la asociacin de "eagle-server.example.com" (sin las comillas) con la direccin IP del servidor, habilitar HTTP. Conecte el Eagle Server al puerto Fa0/0 en el router R1-ISP.
N orden
N orden
PC 1A perdi la informacin de su direccin IP. Configrela con los siguientes parmetros: Direccin IP 172.16.1.1, Mscara de subred 255.255.0.0, Gateway por defecto 172.16.255.254 y Servidor DNS 192.168.254.254. Conecte la PC 1A al puerto Fa0/1 en el switch S1-Central.
N orden