Está en la página 1de 4

c 



     c 
  
Esta actividad no incluye una tabla de direccionamiento.

 

O Use el comando   de Packet Tracer


O Use Packet Tracer para examinar los intercambios ARP

x   


El Protocolo de resolución de direcciones (ARP) es usado por TCP/IP para mapear una dirección IP de Capa 3
a una dirección MAC de Capa 2. Cuando se coloca una trama en la red, debe tener una dirección MAC de
destino. Para descubrir dinámicamente la dirección MAC al dispositivo de destino se transmite una solicitud ARP
en la LAN. El dispositivo que contiene la dirección IP de destino responde y la dirección MAC se graba en la
caché ARP. Cada dispositivo en la LAN mantiene su propio caché ARP, o un área pequeña en RAM que
contiene los resultados ARP. Un cronómetro de caché de ARP elimina las entradas ARP que no se han usado
por un determinado período de tiempo. Dependiendo del dispositivo, los tiempos difieren. Por ejemplo: algunos
sistemas operativos de Windows almacenan las entradas de caché ARP por 2 minutos. Si la entrada se usa
nuevamente durante ese tiempo, el cronómetro ARP para esta entrada se extiende a 10 minutos.

ARP es un excelente ejemplo de compensación de rendimiento. Sin caché, ARP debe continuamente solicitar
traducciones de direcciones cada vez que se coloca una trama en la red. Esto agrega latencia a la
comunicación y puede congestionar la LAN. De forma inversa, tiempos de espera ilimitados pueden ocasionar
errores con los dispositivos que dejan la red, o cambiar la dirección de la Capa 3.

Un ingeniero de red debe estar consciente del ARP pero no debe interactuar con el protocolo regularmente.
ARP es un protocolo que permite que los dispositivos de red se comuniquen con el protocolo TCP/IP. Sin ARP
no hay un método eficiente para construir el datagrama de la dirección de destino de la Capa 2. También, ARP
es un riesgo de seguridad potencial. La suplantación de identidad de ARP, o envenenamiento de ARP, es una
técnica usada por un atacante para inyectar una dirección MAC incorrecta asociada a una red. Un atacante
falsifica la dirección MAC de un dispositivo y las tramas son enviadas a un destino equivocado. Configurar
manualmente asociaciones ARP estáticas es una manera de impedir la suplantación de identidad de ARP.
Finalmente, se puede configurar a los dispositivos Cisco una lista de direcciones MAC autorizadas para
restringir el acceso a la red sólo de dispositivos aprobados.

 
        

à  
 
 
  
Use el botón D  del !   de la PC 1A. El comando   muestra solamente las opciones
disponibles en el Rastreador de paquetes.p
à 
          
 
àp

El comando ping puede usarse para probar la conectividad de la red. Al acceder a


otros dispositivos, las asociaciones ARP
se agregan dinámicamente a la caché de ARP. Haga ping a la dirección
255.255.255.255 en la PC 1A y luego emita el comando arp -a para ver las direcciones
MAC conocidas.

 "        #  c 

à à         

xngrese al modo Simulación. Verifique que los r


 

    muestren
únicamente eventos ARP e xCMP.
j p

à à 
        à 

3se el comando Packet Tracer ! . en la PC 1A.

Luego haga ping a la dirección 255.255.255.255.


p

p
à "#
$
   %à

Para the ping, después de emitir el comando, haga clic


en   &  para capturar los paquetes. Cuando se abra la
ventana '$

 , haga clic en el botón ()     .

p
p

p
p

ppp p
p pp pp

También podría gustarte