Está en la página 1de 2

Manejo de un Analizador de Protocolos

La presente práctica pretende familiarizar al alumno con el entorno de red del laboratorio y
con el uso de las herramientas de red de Linux, especialmente el analizador de protocolos
multiplataforma Wireshark –antes Etherreal- (disponible para entorno multiplataforma –
linux, windows- en http://www.wireshark.org/). Para ello se pide realizar las siguientes
funciones:

1. Pruebe los siguientes comandos de Linux: ifconfig, netstat, arp, ping, traceroute o bien
en Windows ipconfig, netstat, arp, ping tracert. Determine la funcionalidad que le ofrecen
al objeto de ser utilizados como herramientas auxiliares en esta práctica. Documente la
información más relevante obtenida con estas herramientas.

2. Arranque el analizador de protocolos Wireshark y familiarícese con los distintos menús


proporcionados.

3. Realice una captura de tráfico durante 5 minutos y responda a las siguientes preguntas,
referidas a las de tramas capturadas con tráfico NFS/HTTP/DNS: ¿Qué porcentaje de las
tramas se debe a ese tipo de tráfico? ¿Cuántos bytes se han transmitido en esas tramas?
Calcule el porcentaje ancho de banda utilizado. Utilice las herramientas de Wireshark para
comparar resultados.

4. Identifique una máquina de su misma subred y compruebe que no se encuentra en su


caché ARP. Comience a capturar tráfico y realice un ping a dicha máquina.

5. En la captura realizada: Identifique las tramas de ARP generadas al ejecutar el comando


anterior. En función de las mismas explique razonadamente el funcionamiento del
mecanismo de ARP. Para ello indique cual es el formato de las tramas ARP y detalle los
principales campos de las mismas. ¿Cuántas veces se realiza el procedimiento de ARP? ¿no
sería necesario que el destino también lo realizase antes de enviarnos alguna trama?

6. También sobre la captura anterior: Identifique los paquetes ICMP generados por el
comando ping. ¿Cómo puede asociar el emisor los mensajes de ida con los de vuelta?
Indique el contenido de todos los campos de la cabecera ICMP tanto para los mensajes de
ida como los de vuelta.

7. Repita la captura de un comando ping, pero esta vez dirigido a la máquina


www.uc3m.es. ¿Detecta alguna trama ARP generada por su equipo? ¿por qué? ¿Cuál es la
dirección IP de dicha máquina? ¿y su dirección MAC?.

8.Utilice el comando tracert para determine los saltos existentes entre su máquina y la
máquina www.uc3m.es.

9.Realice una memoria que caracterice gráficamente la red del laboratorio y como se
conecta a otras redes.
10. Monitorice el tráfico debido al Spanning Tree Protocol (STP). Determine la
arquitectura de protocolos que se utiliza para la transmisión de las tramas BPDU. Detalle la
información que contiene la cabecera LLC, indicando para que sirve cada campo de la
misma.

Resultados

El resultado de esta práctica consiste en una memoria con las principales conclusiones de
la misma en las que se describan los distintos elementos que se le ha pedido analizar en
cada uno de los puntos que componen la práctica. También debe especificar en que
ordenadores ha realizado la misma, indicando para cada uno su nombre de DNS y sus
direcciones IP y MAC.

También podría gustarte