Anda di halaman 1dari 14

Actividad 7.5.1.

1
En esta actividad, se pueden explorar algunas de las encapsulaciones ms
comunes de la Capa 2.
Actividad 7.5.2.1
En esta prctica de laboratorio se utilizar Wireshark para capturar y
analizar los campos del encabezado de trama de Ethernet II.

Actividad 7.4.1: Rastreo de paquetes a travs de una


internetworking
Objetivos de aprendizaje
Rastrear los paquetes iniciados por HTTP que atraviesan
una internetwork como resultado de una solicitud de pgina Web
Observar la misma situacin visualizando ms que los paquetes
iniciados por HTTP
Introduccin:
Esta breve actividad est basada en el ejemplo de 7.4.1.2 del curriculum. En ese
ejemplo, se asume que los procesos ARP, DNS y TCP ya han ocurrido, y se enfoca en el
seguimiento de los paquetes iniciados con HTTP a travs de una pequea internetwork
formada por 2 routers.

Tarea 1: Rastrear los paquetes iniciados por HTTP.


Paso 1. Inicialice la red.
Mientras se encuentra en modo tiempo real, abra el Explorador Web desde
el Escritorio de la PC Cliente. Escriba 192.0.2.7 en URL y presione la tecla Intro. La
pgina Web debera poder verse. Este proceso ayuda a llenar tablas para que usted
pueda concentrarse slo en los paquetes HTTP.

Paso 2. Establezca los filtros de la lista de eventos.


Cambie al Modo simulacin. Se desea capturar slo los eventos de HTTP. En la
seccin Filtros de la lista de eventos, haga clic en el botn Editar filtros. Slo seleccione
eventos HTTP. Cuando slo vemos los eventos de HTTP, los procesos de DNS, ARP,
TCP y RIP an se llevan a cabo, pero no se muestran. A veces, si un paquete de HTTP
se guarda en el bfer, esto produce un evento de paquete distinto en la lista de eventos
que parece un duplicado, pero slo es una pausa antes de transmitir. Esto sucede debido
a que los otros eventos del protocolo se estn ejecutando, pero no son visibles.

Paso 3. Recorra la simulacin.


Desde el explorador de la PC cliente, haga clic en el botn Ir para solicitar la pgina
Web de nuevo. Haga clic una vez en el botn Capturar/Reenviar y examine el paquete.
Luego haga clic en Capturar / Reenviar una y otra vez, abriendo el paquete para
examinarlo en cada paso del proceso.

Cuando termine de analizar los paquetes, cambie al Modo tiempo real y haga clic en el
botn Reiniciar dispositivos para reiniciar los dispositivos. Cuando las luces del enlace
pasen de rojo a verde, vuelva al modo Simulacin.

Tarea 2: Observar la misma situacin y analizar ms que los paquetes


iniciados slo con HTTP.
Paso 1. Observe ms protocolos.
En la seccin Filtros de la lista de eventos, haga clic en el botn Editar filtros.
Seleccione HTTP, DNS, TCP, UDP, ARP, y RIP. Esto proporcionar una visin ms
realista de la red. Es similar a lo que se observa en una captura de Wireshark.

Paso 2. Recorra la simulacin.


Abra el Explorador Web de la PC cliente, escriba eagle-server.example.com en URL y
presione la tecla Intro. Haga clic en el botn Ir.

Haga clic en el botn Capturar/Reenviar y analice las complejidades de esta interaccin


de protocolos aparentemente simples. Despus del intercambio de los routers comience
a intercambiar paquetes RIPv2. Este intercambio continuar indefinidamente. Detngase
despus de un par de intercambios. A esta altura del curso, debera poder explicar esta
secuencia de paquetes.

Anlisis de Resultados
Despus de enviar los paquetes se analiza lo que sucede en la captura y lo que
ocurre con cada paquete en cada uno de los dispositivos, primero enva los
paquetes al DNS para hacer la traduccin de la direccin a la direccin IP;

despus de eso pasa a enviar un paquete TCP con el fin de saber si el host est
disponible, despus de haber recibido confirmacin de que el host est
disponible el equipo enva un paquete HTTP con el fin de obtener los datos
que se deseen, ya que est en la pgina web o servidor.

Actividad 7.5.1: Investigacin de encabezados de trama de la Capa 2


Objetivos de aprendizaje

Examinar la red
Ejecutar la simulacin
Introduccin:
A medida que un paquete IP atraviesa una internetworking, el mismo puede
encapsularse en varias tramas de la Capa 2. El Rastreador de paquetes
admite Ethernet, HDLC de Cisco, los estndares IETF de PPP y Frame Relay
en la Capa 2. A medida que la capa pasa de un router a otro, la trama de la
capa 2 se elimina y el paquete se encapsula en la trama de la Capa 2 para
la interfaz saliente. Esta actividad seguir a un paquete IP a travs de una
internetwork y examinar las distintas encapsulaciones de la Capa 2.

Tarea 1: Examinar la red


Paso 1. Examine los enlaces entre los routers
PC1 se conecta a PC2 a travs de cuatro routers. Los tres enlaces entre
estos routers, usan, cada uno, distintas encapsulaciones de la Capa 2. El
enlace entre Cisco1 y Cisco2 utiliza HDLC de Cisco. El enlace entre Cisco 2 y
la Marca X utiliza los estndares IETF de PPP porque la Marca X no es un
router de Cisco. El enlace entre la Marca X y Cisco3 utiliza Frame Relay a
travs de una red de proveedores de servicio para reducir el costo
comparado con el de un enlace dedicado.

Paso 2. Verifique la conectividad en Modo tiempo real


Haga ping a las direcciones IP de PC2 desde el Smbolo del sistema de PC1.
Utilice el comando ping 192.168.5.2. Si expira el tiempo del ping, repita el

comando hasta tener xito. Puede requerir de varios intentos para que la
red pueda converger.

Tarea 2: Ejecutar la simulacin


Paso 1. Comience la simulacin
Ingrese al Modo simulacin. PDU en la PC1 es una solicitud de eco ICMP
especficamente para la PC2. Haga clic en el botn Capturar/Reenviar dos
veces hasta que PDU llegue al router Cisco1.

Paso 2. Examine la encapsulacin de la Capa 2


Haga clic en la PDU del router Cisco1. Se abrir la ventana Informacin de
PDU. Haga clic en la ficha Detalles de PDU entrante. La encapsulacin de la
Capa 2 entrante es Ethernet II, ya que la trama llega desde LAN.

Haga clic en la ficha Detalles de la PDU saliente. La encapsulacin de la


Capa 2 saliente es HDLC, ya que la trama ser enviada al router Cisco2.

Haga clic en el botn Capturar/Reenviar nuevamente. Repita el proceso a


medida que llega la PDU a cada router a lo largo de la ruta a la PC2.
Observe el cambio en la encapsulacin de la Capa 2 en cada salto. Observe
tambin que el paquete IP de encapsulacin no se modifica.

ACTIVIDAD 7.5.2.1 EXAMEN DE TRAMA


Diagrama de topologa

Tabla de direccionamiento

Objetivos de aprendizaje

Explicar los campos de encabezado en una trama de Ethernet II.


Utilizar Wireshark para capturar y analizar tramas de Ethernet II.

Informacin bsica
Cuando los protocolos de capa superior se comunican entre s, los datos fluyen hacia abajo en las capas
OSI y se encapsulan en la trama de la Capa 2. La composicin de la trama depende del tipo de acceso al
medio. Por ejemplo, si el protocolo de capa superior es TCP/IP y el acceso al medio es Ethernet, la
encapsulacin de la trama de la Capa 2 ser Ethernet II. Cuando se aprende sobre los conceptos de la
Capa 2, es til analizar la informacin del encabezado de la trama. El encabezado de la trama de Ethernet
II se examinar en esta prctica de laboratorio. Las tramas de Ethernet II pueden admitir diversos
protocolos de la capa superior, como TCP/IP.
Escenario
Se utiliza Wireshark para capturar y analizar los campos de encabezado de tramas de Ethernet II. Si no se
carg Wireshark en la computadora host del mdulo, lo puede descargar desde el URL ftp://eagleserver.example.com/pub/eagle_labs/eagle1/chapter7/, archivo wireshark-setup-0.99.4.exe. El comando
ping de Windows se usa para generar el trfico de red para que Wireshark capture.
Tarea 1: Explicacin de los campos de encabezado en una trama de Ethernet II.
El formato de una trama de Ethernet II se muestra en la Figura:

En la Figura anterior, la ventana de la Lista de panel muestra una captura de Wireshark del comando ping
entre una computadora host del mdulo y Eagle Server. La sesin comienza con el protocolo ARP
haciendo consultas para la direccin MAC del router de Gateway, seguida de una consulta DNS.
Finalmente, el comando ping emite solicitudes de eco. En la Figura, la ventana de Detalles del paquete
muestra la informacin detallada de la Trama 1. Se puede obtener la siguiente informacin de la trama de
Ethernet II utilizando esta ventana:
Campo
Prembulo
Direccin de
destino
Direccin de
origen

Valor
No se muestra en la
captura.
ff:ff:ff:ff:ff:ff
00:16:76:ac:a7:6a

Tipo de trama

0x0806

Campo

Valor

Datos

ARP

Descripcin
Este campo contiene bits de sincronizacin,
procesados por el hardware de NIC.
Direcciones de la Capa 2 para la trama. Cada
direccin tiene una longitud de 48 bits, o 6 bytes,
expresado como 12 dgitos hexadecimales, 0-9, AF.

Un formato comn es 12:34:56:78:9A:BC. Los


primeros seis nmeros hexadecimales indican el
fabricante de la tarjeta de interfaz de red (NIC).
Remtase
ahttp://www.neotechcc.org/forum/macid.htm para
obtener una lista de cdigos del fabricante. Los
ltimos seis dgitos hexadecimales, ac:a7:6a,
representan el nmero de serie de NIC.
La direccin de destino puede ser un broadcast que
contiene slo 1 o unicast. La direccin de origen es
siempre unicast.
Para las tramas de Ethernet II, estos campos
contienen un valor hexadecimal que se utiliza para
indicar el tipo de protocolo de capa superior en el
campo de datos. Existen muchos protocolos de capa
superior admitidos por Ethernet II. Dos tipos
Descripcin
comunes de trama son:
Valor
Descripcin
0x0800
Protocolo IPv4
0x0806
Address resolution
protocol (ARP)
Contiene el protocolo del nivel superior encapsulado.
El campo de datos est entre 46 y 1500 bytes.

FCS

No se muestra en la
captura.

Secuencia de verificacin de trama, utilizada por la


NIC para identificar errores durante la transmisin.
El valor lo computa la mquina de envo, abarcando
las direcciones de trama, campos de datos y tipo.
El receptor lo verifica.

Cul es el significado de slo 1 en el campo de direccin de destino?


Broadcast 255.255.255.255
Conteste las siguientes preguntas sobre la direccin MAC de origen y de destino, con la informacin que
contiene la ventana de Lista de paquetes para la primera trama.

Direccin de destino:
Direccin MAC: ff.ff.ff.ff.ff.ff (Broadcast)
Fabricante de NIC: ff:ff:ff
Nmero de serie de NIC: ff:ff:ff

Direccin de origen:
Direccin MAC: 00:16:76:ac:a7:6a
Fabricante de NIC: Intel
Nmero de serie de NIC: a76a

Conteste las siguientes preguntas sobre la direccin MAC de origen y de destino, con la informacin que
contiene la ventana de Lista de paquetes para la segunda trama.

Direccin de destino:
Direccin MAC: Intel_ac:a7:6a
Fabricante de NIC: Intel
Nmero de serie de NIC: ac:a7:6a

Direccin de origen:
Direccin MAC: Cisco_cf:66:40
Fabricante de NIC: Cisco
Nmero de serie de NIC: cf:66:40

La figura anterior contiene una vista ampliada de la captura de Wireshark de Trama 3. Utilice la
informacin para completar la siguiente tabla:
Campo
Prembulo
Direccin de destino
Direccin de origen
Tipo de trama

Valor
No se muestra
00:0c:85:cf:66:40
00:16:76:ac:a7:6a
0X0800

Datos
FCS

IP
No se muestra

En la siguiente tarea, Wireshark se utilizar para capturar y analizar paquetes capturados en la


computadora host del mdulo.
Tarea 2: Utilizacin de Wireshark para capturar y analizar tramas de Ethernet II.
Paso 1: Configurar Wireshark para las capturas de paquetes.
Prepare Wireshark para las capturas. Haga clic en Captura > Interfaz, y luego haga clic en el botn de
inicio que corresponde a la direccin IP de interfaz 172.16.x.y. Con esta accin se inicia la captura de
paquetes.

Figura Configuracion wireshar para las capturas de paquetes

Paso 2: Comenzar a hacer ping a Eagle Server y capturar la sesin.


Abra una ventana terminal de Windows. Haga clic en Inicio > Ejecutar, escriba cmd y haga clic en
Aceptar.

Figura Captura del ping

Paso 3: Analizar la captura de Wireshark.


La ventana de la Lista de paquetes de Wireshark debe comenzar con una solicitud y respuesta ARP para la
direccin MAC del Gateway. Luego, se realiza una solicitud DNS para la direccin IP de
eagleserver.example.com. Finalmente, se ejecuta el comando ping. La captura debe verse similar a la que
se mostr anteriormente.

Utilice la captura de Wireshark del comando ping para contestar las siguientes preguntas:

Informacin de la direccin MAC de la computadora del mdulo.


Direccin MAC: 00:24:21:56:ef:16
Fabricante de NIC: Micro-st
Nmero de serie de NIC: 56:ef:16

Informacin de la direccin MAC de R2-Central:


Direccin MAC: 00:1e:58:a4:b0:6b
Fabricante de NIC: D-link
Nmero de serie de NIC: a4:b0:6b

Un estudiante de otra escuela quisiera saber la direccin MAC para Eagle Server. Qu le dira al
estudiante?
Que si se encuentra dentro de la misma red se podr ver el Eagle Server sino ser imposible obtener la
direccin MAC.
Cul es el valor del tipo de trama de Ethernet II para una solicitud ARP? 0x0806
Cul es el valor del tipo de trama de Ethernet II para una respuesta ARP? 0x0806
Cul es el valor del tipo de trama de Ethernet II para una solicitud ARP? 0x0806
Cul es el valor del tipo de trama de Ethernet II para una respuesta de solicitud DNS? 0x0800
Cul es el valor del tipo de trama de Ethernet II para un eco ICMP? 0x0800
Cul es el valor del tipo de trama de Ethernet II para una respuesta de eco ICMP? 0x0800

Tarea 3: Desafo
Utilice Wireshark para capturar sesiones de otros protocolos TCP/IP, como FTP y HTTP. Analice los
paquetes capturados y verifique que el tipo de trama de Ethernet II contine siendo 0x0800.

Tarea 4: Reflexin
En esta prctica de laboratorio se examin la informacin del encabezado de trama de Ethernet II. Un
campo de prembulo contiene siete bytes de secuencias que alternan 0101, y un byte que indica el inicio
de la trama, 01010110. Cada una de las direcciones MAC de origen y de destino contiene 12 dgitos
hexadecimales. Los primeros seis dgitos hexadecimales contienen el fabricante de la NIC y los ltimos
seis dgitos contienen el nmero de serie de NIC. Si la trama es broadcast, la direccin MAC de destino
contiene slo 1. Un campo del tipo de trama de 4 bytes contiene un valor que indica el protocolo en el
campo de datos. El valor para IPv4 es 0x0800. El campo de datos es variable y contiene el protocolo de
capa superior encapsulado. Al final de la trama, se utiliza el valor FCS de 4 bytes para verificar que no
hubo errores durante la transmisin.

Anda mungkin juga menyukai