Sunteți pe pagina 1din 16

Universidad Ricardo Palma Escuela de Ingeniería Electrónica

GUIA DE LABORATORIO # 01
Configuración y análisis de tráfico de
unaRed Ethernet

Objetivo:
El objetivo del presente laboratorio consiste en instalar una Red Ethernet, compartir recursos
para transferir datos desde una computadora a otra, analizar los protocolos de las Capas
Física, Enlace de Datos y de Red, definiendo claramente los componentes que participan en
una red LAN , para lo cual se deberá configurar cada computadora, teniendo el alumno que
instalar la red, luego deberá compartir archivos e impresora.

Elementos necesarios:
ƒ Computadoras con Windows 7
ƒ Tarjetas de RED (NIC), con toma RJ-45
ƒ Cable Directo (Patch Cord) UTP/Cat5 o superior
ƒ 01 HUB o SWITCH

Configuración de las PC:


1. Verificar sí la Tarjeta de Red tiene conexión a la red local:

Red  Propiedades  Cambiar Configuración del adaptador 


Conexión de área local Propiedades

Luego se tiene:
2. Indicar el “Nombre de la PC”, y “Grupo de Trabajo”.

Nombre de PC : PC-01
Grupo de Trabajo : Telecom

Cada PC deberá tener su propio nombre (PC-01, PC-02, PC-03,.......) y todas con el
mismo Grupo de Trabajo (Telecom).
Nota. Escriba el nombre de la PC que figura en su mesa de trabajo.

Inicio Equipo Propiedades Cambiar Configuración

3. Hacer la conexión la red LAN, como se muestra en la Figura Nro. 01, siguiendo las
indicaciones del profesor. Asignar como “SERVIDOR” a la computadora PC-01

Switch

PC-01 PC-02 PC-03


FIG. 01
4. Ahora comprobar que estén conectadas todas las estaciones de trabajo en red, para lo
cual debe hacer lo siguiente:

Inicio EquipoRed

Configuración de las PC con Protocolo TCP/IP:


5. Configurar la PC con el protocolo TCP/IP, con las siguientes direcciones IP:

Dirección IP : 192.168.0.11
Máscara de Subred : 255.255.255.0
Puerta de Enlace : 192.168.0.1

La PC-01 le corresponde la IP 192.168.0.11, la PC-02 la IP 192.168.0.12,...........etc.

Seguir el siguiente procedimiento:

Red  Propiedades  Cambiar Configuración del adaptador 


Conexión de área local  Propiedades  TCP/IP
6. Comprobar la configuración realizada de la siguiente manera (desde el DOS):

Inicio Ejecutar cmd IPCONFIG

7. Verificar la configuración, la conexión que hay entre las PC desde el “prompt” del DOS:

¾ HOSTNAME

¾ IPCONFIG /all
¾ PING IP o nombre de otra PC

¾ ARP –a
Universidad Ricardo Palma Escuela de Ingeniería Electrónica

8. Elegir una PC que será el SERVIDOR, luego deberá crear una “carpeta compartida con
todos”, la cual será llenada con información proporcionada por el profesor. Compartir esta
información en el Servidor y verificar, que desde las demás PCs se puede leer y copiar
dicha información. Verificar que esté compartida:

Red  Propiedades  Cambiar Configuración del uso compartido avanzado

9. Ahora, asignar un grupo de alumnos con el grupo LAB01y el otro grupo de alumnos se
llamará LAB02. Realice las pruebas de verificación de enlace y lista de usuarios y responda
lo siguiente: ¿Sucedió algo inesperado? , ¿Hay enlace y puede ver a todos los usuarios
como antes?

10. Con los dos grupos formados ahora establecer al grupo LAB01 la dirección de Red
número 192.168.1.0/24 y al otro grupo de alumnos, LAB02, la red número
192.168.2.0/24.
Switch

Grupo LAB01: Grupo LAB02:


192.168.1.0/24 192.168.2.0/24

11. Verifique los enlaces entre las computadoras. ¿Fue exitoso? sí no lo fue, explique.
Solo existe comunicación con los dispositivos de nuestro mismo grupo, para poder
comunicarnos con el otro grupo sería cuestión de dirección Ip.

12. Restaure la configuración inicial de su computadora y verifique su buen funcionamiento


(dirección IP, máscara, Puerta de enlace, y DNS correspondiente) y conexión a Internet.

13. Instale el programa “Look&LAN” y luego escanee la red para averiguar las IP que
están activas. ¿Está presente su IP y nombre de usuario?, muestre y explique.

Análisis de Tráfico (Protocolos) en una Red


1. Con la configuración original que encontró en la computadora con conexión a Internet
instale el programa Wireshark para analizar el tráfico de la red.

2. Luego analice los protocolos de la red Ethernet, para lo cual, debe ejecutar el comando
PING desde su computadora. Capture a través del WIRESHARK las direcciones IP y
protocolos involucrados.

3. Ahora, capture mediante WIRESHARK, dos paquetes, uno de ellos debe ser HTTP y el
otro DNS, para ello, la captura debe ser ingresando a una página web (Ejemplo:
www.google.com). Muestre todos los protocolos involucrados en cada caso.

Protocolos de Redes de Telecomunicaciones 3 Ing. Héctor Umeres Alvaro


Universidad Ricardo Palma Escuela de Ingeniería Electrónica

En el paquete HTTP: Aplicamos la captura a la página www.depor.com.pe para analizar


el paquete protocolo HTTP

Identificando los números de puertos usados:

P-origen =49397 P-destino =8080

Las direcciones IP usadas son:

IP.cliente = 172.17.15.214
IP-servidor =
192.168.81.1

El protocolo de capa 4 que se está usando es: TCP


En el paquete DNS:

Identifique los números de puertos usados:

P-origen = 50569

Las

direcciones IP usadas son:

P-destino = 53

IP.cliente = 172.17.15.214 IP-servidor =


192.168.80.231

El protocolo de capa 4 que se está usando es: UDP


Cuestionario:
1. ¿En el paso número 1 (Configuración de las PC), que desperfecto existe sí aparece una
aspa roja?, y cómo solucionaría el problema?

Si aparece un aspa roja el desperfecto producido hace referencia a una falta de


conexión de red en el equipo.
Se solucionaría el problema de una de las siguientes maneras:

 Entrar a diagnósticos de red, haga clic en el icono de red del área de


notificación y, a continuación, haga clic en Diagnosticar y reparar.
 Tenemos que asegurarnos de que todos los cables estén conectados,
asegurarse de que el módem esté conectado.
 Tenemos que asegurarnos que nuestro IP no sea usado por otro usuario.

2. ¿Cuál es la Dirección Física y Lógica de su PC ? ¿Cuál es el Número de Red y Máscara


que configuró al final?. Capture y pegue.

3. ¿Qué utilidad tienen los comandos PING, TRACERT?. Cite Ejemplos y muestre

 El comando ping se utiliza para comprobar que exista comunicación de Capa 3 entre dos
dispositivos.
Ejemplo de PC a PC, PC a Switch, PC a Server Web, PC a Router.
Cuando se habla de capa 3 se está haciendo referencia a OSI que establece las capas del
Networking.

1. Capa Física 2. Acceso al medio 3. Red

Entonces que dos PC tengan ping exitoso no quiere decir que puedan acceder los
servicios que nosotros deseamos. Más bien significa que la maquina se ha podido
localizar y está respondiendo utilizando su dirección IP.

 El comando tracert (también denominada traceroute) es una utilidad que nos permite
conocer fallos (dispositivos intermedios) en una ruta a un host especifico en Internet y la
cantidad de saltos máxima es de 30 saltos.
En nuestra red interna se puede aplicar, pero devolverá un resultado parecido al Ping.
Ambos funcionan en capa 3
4. Para listar, desde el DOS, los usuarios conectados, ¿Qué comando debe digitar?

 Se debe digitar el comando net view y nos muestra todos los nombres Netbios de las
computadoras vecinas.

5. ¿Cómo puede averiguar la dirección física y lógica de otra PC sí conoce su nombre?


explique y muestre un ejemplo.

 Por medio del comando nbtstat se puede averiguar la dirección física y lógica.

6. Al verificar la comunicación entre las dos redes LAN tuvo éxito (paso 11)?, sí la respuesta
es NO, explique por qué no se comunican y cómo solucionaría el problema ?

 No debido a que estaban con diferentes Sub Redes, para esto tendríamos que usar la
misma numeración de red para las 2 computadoras
Por Ejem. PC1 PC2
IP 10.0.1.3/24 IP 10.0.1.4/24

7. ¿Muestre desde el DOS los números de puertos y direcciones IP en formato numérico de


las conexiones activas? (dirección IP local y remota).

Por medio del comando netstat -na


8. Muestre la tabla de rutas de su PC utilizando dos comandos diferentes del DOS.
 Usando el comando netstat -r y el comando routeprint
9. ¿Qué utilidad tienen los comandos NETSTAT, NBTSTAT?. Cite Ejemplos y muestre

Netstat (network statistics) es una herramienta de línea de comandos que muestra


un listado de las conexiones activas de una computadora, tanto entrante como
saliente. Existen versiones de este comando en varios sistemas como Unix,
GNU/Linux, Mac OS X, Windows y BeOS.
NBTStat es una herramienta que resulta de utilidad para solucionar problemas con la
resolución de nombres llevada a cabo por NetBIOS. Muestra estadísticas del protocolo y
conexiones TCP/IP actuales utilizando NBT (NetBIOS sobre TCP/IP).

10. ¿Qué función tienen el comando NSLOOKUP? Muestre ejemplos.

 Nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente


los nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en
Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.
Es una herramienta que permite consultar un servidor de nombres y obtener información
relacionada con el dominio o el host y así diagnosticar los eventuales problemas de
configuración que pudieran haber surgido en el DNS.

Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la dirección


IP del servidor de nombres primario y una invitación de comando para realizar consultas.
Basta con introducir el nombre de un dominio en la invitación de comando para detallar
las características. De la misma manera, es posible solicitar información sobre un host
indicando su nombre seguido del comando nslookup:
nslookupnombre.del.host

De modo predeterminado, el comando nslookup realiza consultas al servidor de nombres


primario configurado en la máquina. Sin embargo, es posible consultar un servidor de
nombres específico, agregando un signo menos después del comando:
nslookupnombre.del.host -nombre.del.servidor
Es posible modificar el modo de consulta del comandonslookup usando el argumento set:
•set type=mx: Permite obtener información relacionada con el(los) servidor(es) de
correo de un dominio.
•set type=ns: Permite obtener información del servidor de nombres relacionado al
dominio.
•set type=a: Permite obtener información de un host de la red. Se trata de un modo
de consulta predeterminado.
•set type=soa: Permite mostrar la información del campo SOA (inicio de autoridad).
•set type=cname : Permite mostrar información relacionada con los alias.
•set type=hinfo: Permite mostrar, siempre y cuando los datos estén disponibles, la
información relacionada con el material y el sistema operativo del host.
Para salir del comando nslookup, basta con introducir la palabra exit.

11. Instale el programa IPSCANNER y mencione su utilidad.

Nos permite obtener información sobre los PC conectados a la red local en varios
segundos, Advanced IP Scanner ofrece apagado y encendido remoto y la integración
total con Remote Admin, que permite un control remoto completo de cualquier PC.

12. ¿Qué otro programa utilitario conoce para el análisis de tráfico y para detectar ataques a
la red?

Microsoft message analyzer: sucesora de Microsoft Network Monitor 3.4, es una aplicación
orientada a los expertos de redes y administradores de sistemas desarrollada para permitir a
los usuarios capturar los paquetes de su red local en tiempo real (incluso de forma remota),
listarlos y analizar el tráfico según los diferentes protocolos. Además, la aplicación permite
cargar capturas de tráficos realizadas previamente para un análisis en detalle.

Tcpdump: es una herramienta para línea de comandos cuya utilidad principal es analizar el
tráfico que circula por la red. Permite al usuario capturar y mostrar en tiempo real los
paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado.

Windump: es la versión para Windows de tcpdump (el cual funciona en Unix y derivados de
él), siendo una herramienta gratuita de gestión y control de redes que funciona mediante
línea de comandos. Es totalmente compatible con tcpdump y permite diversas funciones
como interceptar y mostrar los paquetes, TCP/IP o de otros tipos, que son transmitidos
sobre la red a la que está conectado, o diagnosticar el estado de la red y guardar los
registros en ficheros, todo esto en función de reglas más o menos complejas.

Conclusiones:

•Pudimos determinar la dirección física, lógica nombre del HOST, puerta de enlace Marca de
la tarjeta de red de una computadora usando el comando ipconfi/all de esta manera
podremos usar estos datos para realizar las diversas pruebas y determinar si hay fallas en la
conexión.
•Se determino que mediante diversos comandos (ping, traceroute) y por medio de un
software como se puede conocer la conexión a diversos computadores de manera lógica.
•Luego pudimos verificar los diversos protocolos que se usan en la comunicación de la red
como el protocolo DNS, HTTP, ICMP, los puertos de trabajo de cada uno del ping que vimos
usando el Wireshark.
UNIVERSIDAD RICARDO PALMA

PROTOCOLOS DE REDES DE
TELECOMUNICACIONES

LABORATORIO 1 CONFIGURACION Y ANALISIS


DE TRÁFICO DE UNA RED
ETHERNE

Alumno: Garavito

Lima – Perú

2018

S-ar putea să vă placă și