Documente Academic
Documente Profesional
Documente Cultură
Objetivo de la práctica.
Introducción.
Para observar y analizar el tráfico en una red se utilizan herramientas que monitorizan y
presentan el tráfico binario de la red en una forma inteligible para las personas. Estas
herramientas se denominan analizadores de protocolos de red.
Wireshark
1
Wireshark está programado para reconocer la estructura de los diferentes protocolos de red. Esto
le permite mostrar la encapsulación y los campos individuales de una PDU e interpretar su
significado.
Cuando se ejecuta Wireshark y se realiza una captura de tráfico, más adelante veremos cómo
hacerlo, aparece una ventana como la que se muestra en la siguiente figura. La ventana está
dividida en tres zonas en la que se muestra el tráfico capturado en diferentes formatos.
La zona superior muestra todos los paquetes capturados, uno por línea.
Cada línea contiene el orden y el tiempo de captura, el origen y el destino del paquete, el
protocolo encapsulado e información adicional. Al seleccionar un paquete, su contenido se
muestra en las dos zonas siguientes.
La zona intermedia muestra los protocolos, uno por línea, del paquete seleccionado. Cada
protocolo puede desplegarse pulsando sobre la pestaña de la izquierda para mostrar más
información o contraerse, para ocupar una sola línea, pulsando sobre la misma pestaña.
La zona inferior muestra el contenido binario de cada traza en hexadecimal (a la izquierda) y en
ASCII (a la derecha).
Este protocolo se emplea para comprobar el estado de las redes. Su funcionamiento básico
consiste en enviar un paquete de datos destinado a una determinada dirección IP y en ver el
tiempo que tarda en recibirse la respuesta a dicho paquete. Se emplea para ver si existe
conectividad de red entre el ordenador desde el que se emite el comando y el ordenador con el
nombre o la dirección IP indicada en el comando.
2
Vamos a analizarlo con el comando PING, que emplea este protocolo para comprobar el estado
de las redes. Su funcionamiento básico consiste en enviar un paquete de datos destinado a una
determinada dirección IP y ver el tiempo que tarda en recibirse la respuesta a dicho paquete. Se
emplea para ver si existe conectividad de red entre el ordenador desde el que se emite el comando
y el ordenador con el nombre o la dirección IP indicado en el comando.
Si todo ha ido bien, al aplicar el filtro deberán aparecer 8 paquetes, 4 de ellos correspondientes a
las solicitudes (request) y los otros 4 correspondientes a las respuestas (reply).
En la captura vemos que al hacer ping tenemos dos clases de protocolos diferentes: ARP y ICMP.
ARP -> para poder llegar al nodo correspondiente se necesita que la tabla ARP se rellene y mas
tarde el ping se ara correctamente.
ICMP -> en lo que vemos que corresponde al protocolo ICMP es los ping que se han hecho a un
nodo.
Mediante ping comprobamos la correcta conectividad entre equipos. Observamos que en la
columna de info pone request y replay. La línea de request la enviamos desde nuestro nodo y
replay es la contestación a nuestra trama.
3
El formato de tramas:
4
Checksum de verificación:
Identificador:
Número de secuencia:
La información: