Está en la página 1de 14

UNIVERSIDAD DON BOSCO

CISCO NETWORKING ACADEMY

CCNA1 v4
EXPLORATION
PRACTICA 2

2.1 MONTAJE DE UNA WAN BASICA


2.2 OBSERVACIÓN DE TCP Y UDP UTILIZANDO NETSTAT
2.3 PROTOCOLOS DE LA CAPA DE TRANSPORTE TCP/IP, TCP Y UDP
2.4 EXAMEN DE LAS RUTAS
DIAGRAMA TOPOLOGICO

2.1 MONTAJE DE UNA WAN BASICA

Paso 1
Ensamble y configure la topología mostrada en el grafico

Paso 2
Configure las direcciones IP de cada estación, estableciendo como parámetro de puerta de
enlace la dirección IP de la interfaz Ethernet del router donde esta conectada la LAN.

Paso 3
Verifique la conexión del cable de consola a la interfaz del router y el puerto com de la
computadora; e inicie una sesión de hyperterminal estableciendo los parámetros de la
conexión tal como se muestra en la figura: (Si tiene dudas respecto a la conexión consulte
con el Instructor).

NOTA: Antes de iniciar las conexiones arranque los routers y switches, si estos tienen
alguna configuración previa solicite al instructor que borre la configuración.
Paso 4
Una vez iniciada la consola siga los siguientes pasos para configurar los parámetros básicos
del router:
a) Iniciar una sesión en modo privilegiado:
Router> enable
Router#

b) Alcanzar el modo de configuración global:


Router# Configure Terminal
Router(config)#

c) Configurar el nombre del router


Router(config)# hostname <nombre del router>

d) Configurar y activar la dirección IP de las interfaces ethernet


Router(config)#Interface Ethernet 0 (para routers serie 25XX)
Router(config)#Interface FastEthernet 0/0 (para routers serie 26XX, 28XX, 18XX)
Router(config-if)# ip address <direccion IP> <mascara de subred>
Router(config-if)# no shutdown
Router(config-if)# exit

e) Configurar la dirección IP de las interfaces seriales


Router(config)#Interface Serial 0 (para routers serie 25XX)
Router(config)#Interface Serial 0/0 (para routers serie 26XX)
Router(config)#Interface Serial 0/0/0 (para routers serie 28XX, 18XX)
Router(config-if)# ip address <direccion IP> <mascara de subred>
Router(config-if)# clock rate 125000 (solo para las interfaces DCE)
Router(config-if)# no shutdown
Router(config-if)# exit

f) Definir una ruta por defecto


Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0 (routers serie 25XX)
Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0/0 (routers serie 26XX)
Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0/0/0 (routers serie 28XX, 18XX)
Router(config)# exit

g) Configurar las sesiones de telnet al router


Router(config)# line vty 0 4
Router(config-line)# password <ciscotel>
Router(config-line)# login
Router(config-line)# exit
Router(config)# exit
Router#

h) Guardar la configuración
Router# write

Paso 5
Verifique la conectividad entre las estaciones finales usando las herramientas “ping” y
“tracert”, comente y discuta los resultados con sus compañeros e instructor.

2.1 OBSERVACIÓN DE TCP Y UDP UTILIZANDO NETSTAT

Paso 1
Abra una ventana de comandos de Windows y analicé las opciones del comando “netstat”
Paso 2
Al desplegar estadísticas con “netstat” pueden aparecer los estados que se muestran en la
siguiente tabla, estúdielos y discútalos con sus compañeros e instructor, para familiarizarse
con los estados posibles de las conexiones.

Estado Descripción de la conexión


LISTEN La conexión local está a la espera de un pedido de conexión de parte de
cualquier dispositivo remoto
ESTABLISHED La conexión está abierta y se pueden intercambiar datos a través de la
conexión. Éste es el estado normal para la fase de transferencia de datos
de la conexión.
TIME-WAIT La conexión local está esperando un período de tiempo predeterminado
después de enviar un pedido de finalización de conexión antes de cerrar la
conexión. Ésta es una condición normal y generalmente dura entre 30 y
120 segundos.
CLOSE-WAIT La conexión se cerró pero sigue esperando un pedido de finalización por
parte del usuario local.
SYN-SENT La conexión local espera una respuesta después de enviar un pedido de
conexión. La conexión debe transitar rápidamente por este estado.
SYN_RECEIVE La conexión local espera un acuse de recibo que confirme su pedido de
conexión. La conexión debe transitar rápidamente por este estado.
Conexiones múltiples en el estado SYN_RECEIVE pueden indicar un
ataque TCP SYN.

Las direcciones IP pueden caer en las siguientes categorías:

Paso 3
Use las siguientes opciones de “netstat” para verificar las conexiones existentes en su
estación; Registre, compare y discuta los resultados de estos comandos.

Paso 4
Usando LiteServer active los servicios http, telnet, Smtp y ftp para establecer las conexiones
desde otras estaciones

Paso 5
Analice las conexiones establecidas usando los protocolos activados con LiteServer, usando
la herramienta “netstat”. Compare, registre y discuta los resultados con sus compañeros e
instructor.
2.3 PROTOCOLOS DE LA CAPA DE TRANSPORTE TCP/IP, TCP Y UDP

Paso 1
Active el servicio FTP usando LiteServer, en una de las estaciones para permitir las
conexiones desde clientes ubicados en las restantes estaciones, asegúrese de compartir una
carpeta simple con algunas subcarpetas y archivos con el usuario “Anonymous”

Paso 2
Inicie una captura Wireshark en cualquiera de las interfaces de las estaciones que no están
funcionando como servidor.

Paso 3
Inicie una conexión desde un cliente usando la línea de comando de Windows siguiendo la
siguiente secuencia:
.> ftp <direccion IP del servidor>

Luego cambie de carpeta usando la secuencia


ftp> cd /<nombre de la carpeta>/

Ahora descargue un archivo


ftp> get <nombre del archivo>

Termine la sesión de FTP


ftp> quit
.> exit

Paso 4
Detenga la captura de Wireshark y analice los campos TCP de la secuencia completa
resumida y de los campos particulares de forma mas especifica como se detalla en la figura
de ejemplo siguientes.
Paso 5
Analice el datagrama tomando como referencia la información del PDU de capa cuatro
asociado a TCP.

¿Cómo se identifica el primer datagrama de una sesión TCP?

__________________________________________________________________________
- El número de puerto de origen TCP pertenece al host de la sesión TCP que inició
una conexión. Generalmente el valor es un valor aleatorio superior a 1023.
- El número de puerto de destino se utiliza para identificar el protocolo de capa
superior o la aplicación en un sitio remoto. Los valores dentro del intervalo 0 – 1023
representan a los llamados “puertos bien conocidos” y están asociados con servicios y
aplicaciones conocidos (como se describe en RFC 1700, telnet, File Transfer Protocol
(FTP), HyperText Transfer Protocol (HTTP), etc.). La combinación de campo
cuádruple (dirección IP de origen, puerto de origen, dirección IP de destino, puerto de
destino) identifica de manera exclusiva la sesión, tanto del emisor como del receptor.
- El número de secuencia especifica el número del último octeto en un segmento.
- El número de acuse de recibo especifica el próximo octeto que espera el receptor.
- Los bits de código tienen un significado especial en la administración de sesión y en
el tratamiento de los segmentos. Entre los valores interesentes se encuentran:
o ACK (Acuse de recibo de un segmento),
o SYN (Sincronizar, configurar sólo cuando una sesión TCP nueva se negocia
durante un protocolo de enlace de tres vías).
o FIN (Finalizar, solicitud para cerrar la sesión TCP).
- El tamaño de la ventana es el valor de la ventana deslizante; cuántos octetos se
pueden enviar antes de esperar un acuse de recibo.
- El puntero urgente se utiliza sólo con un señalizador URG (Urgente) cuando el
emisor necesita enviar datos urgentes al receptor.
- Opciones: La única opción definida actualmente es el tamaño de segmento TCP
máximo (valor opcional).

Paso 6
Utilice la captura Wireshark del inicio de la primera sesión TCP (bit SYN fijado en 1) para
completar la información acerca del encabezado TCP.

Petición del cliente hacia el servidor FTP (sólo el bit SYN se fija en 1):
Respuesta del servidor al cliente (sólo los bits SYN y ACK se fijan en 1):

Respuesta del cliente al servidor para completar la secuencia (sólo el bit ACK se fija en 1):

¿A excepción de la sesión TCP iniciada cuando se realizó una transferencia de datos,


cuántos otros datagramas TCP contienen un bit SYN?

__________________________________________________________________________

Los atacantes se aprovechan del protocolo de enlace de tres vías al iniciar una conexión
“half-open”. En esta secuencia la sesión TCP inicial envía un datagrama TCP con el bit SYN
establecido y el receptor envía un datagrama TCP relacionado con los bits SYN ACK
establecidos. Un bit ACK final no se envía nunca para finalizar el intercambio TCP. En
cambio, se inicia una conexión TCP nueva de manera half-open. Con suficientes sesiones
TCP en estado half-open, el equipo receptor agotará recursos y colapsará. Un colapso puede
incluir una pérdida de servicios de red o un daño en el sistema operativo. De cualquier modo,
el atacante gana. El servicio de red se ha detenido en el receptor. Éste es un ejemplo de
ataque de denegación de servicio (DoS).

Paso 7
Ahora repita la misma secuencia para un servicio TFTP, para ello inicie un servidor TFTP
como el “Cisco TFTP Server”.
Paso 8
Inicie nuevamente una captura de Wireshark para atrapar la secuencia de un servicio TFTP

Paso 9
Inicie una captura de algun archivo alojado en el tftp con la siguiente secuencia desde la
línea de comandos de Windows:
. .> tftp <direccion IP del servidor> get <nombre del archivo>

Paso 10
Detenga la captura y analice el resultado usando el mismo proceso seguido para el
datagrama TCP

Observe que la información del encabezado está dispersa comparada con la del datagrama
TCP. Sin embargo hay similitudes. Cada datagrama UDP es identificado por el puerto de
origen UDP y el puerto de destino UDP.

Utilice la captura Wireshark del primer datagrama UDP para completar la información acerca
del encabezado UDP. El valor de la checksum es un valor hexadecimal (base 16) indicado
por el código anterior 0x:

¿ Cómo verifica UDP la integridad del datagrama?

__________________________________________________________________________
Examine ahora el paquete de respuesta del servidor TFTP

Observe que el datagrama UDP devuelto tiene un puerto de origen UDP diferente, pero este
puerto de origen es utilizado para el resto de la transferencia TFTP. Dado que no hay una
conexión confiable, para mantener la transferencia TFTP, sólo se utiliza el puerto de origen
usado para comenzar la sesión TFTP.

Paso 11
Reflexione lo siguiente con sus compañeros:
TCP administra la comunicación de manera muy diferente a UDP, pero la confiabilidad y
garantía ofrecidas requieren un control adicional sobre el canal de comunicación. UDP tiene
menos sobrecarga y control, y el protocolo de capa superior debe proveer algún tipo de
control de acuse de recibo. Sin embargo, ambos protocolos transportan datos entre clientes y
servidores con el uso de los protocolos de la capa de Aplicación y son correctos para el
protocolo de capa superior que cada uno admite.

3.3 EXAMEN DE LAS RUTAS

Paso 1
Use el comando “netstat –r” para visualizar la información de las rutas locales y la puerta de
enlace de su estación. (recuerde que la salida puede variar con la presentada en la
imagen)
Paso 2
Examine las rutas locales activas en su estación usando el comando “route”, las opciones de
este comando se muestran en la siguiente figura.

Paso 3
Visualice la rutas activas de su estación con al comando “route PRINT”
Paso 4
Elimine una ruta usando el comando “route DELETE”, elimine la ruta del la puerta de enlace
y verifique la conectividad hacia una estación ubicada en la otra LAN; discuta los resultados
con sus compañeros e instructor.

Paso 5
Inserte una ruta usando el comando “route ADD”, inserte la ruta que elimino y verifique la
conectividad hacia una estación ubicada en la otra LAN. (La salida mostrada en la figura
puede variar de acuerdo a las direcciones IP de su topología)
.

Paso 6
Inicie una sesión de telnet hacia cualquiera de los routers para verificar las rutas que este
dispositivo conoce, use la contraseña <ciscotel> para establecer la conexión.

C: / > Telnet <dirección IP de la interfaz ethernet del router>


Paso 7
Inicie una sesión en modo privilegiado usuando el comando “enable”, luego despliegue la
tabla de enrutamiento del router usando el comando “show ip route”

Paso 8
Analice la salida resultante después de ejecutar el comando, discuta los resultados con sus
compañeros e instructor.
Paso 9
Explique como se representa la mascara de subred en la salida resultante al ejecutar el
comando “show ip route”. Discuta sus resultados.

Paso 10
Explique que haría el router con un paquete destinado a una dirección que no aparece en la
tabla de enrutamiento mostrada.

También podría gustarte