Está en la página 1de 7

UNIVERSIDAD NACIONAL DE INGENIERÍA Ciclo Académico: 2021 - 1

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Fecha: 19 / 05 / 21


DEPARTAMENTOS ACADÉMICOS Duración: 1:20 hrs

CURSO: Protocolos de enrutamiento y Arquitectura de redes COD. CURSO: EE467N

TIPO DE PRUEBA: PRACTICA No. 2 Ex. PARCIAL EX. FINAL EX. SUST.

NOMBRES Y APELLIDOS: Auccalla Romero Diego

Utilizando el analizador de redes Wireshark.

1.- Identificar la dirección IP de su equipo, determine la dirección del Gateway, la


marca de la tarjeta de red, utilizando línea de comandos de la PC.

- Configuración IP de Windows
- Adaptador de Ethernet Ethernet
- Adaptador de LAN inalámbrica

SOLUCIÓN:
Pasos:
1) Abrimos la ventana de MS-DOS escribiendo “cmd” en la aplicación Cortana de
Windows 10.
2) Escribimos en ella “ipconfig /all”.
3) Buscamos En Adaptador Ethernet Ethernet por tener una conexión Ethernet.

Dirección IP 192.168.0.100
Dirección Gateway 192.168.0.1
Marca de la Tarjeta de red Realtek PCIe FE Family Controller

Configuración IP de Windows: Adaptador de LAN inalámbrica:


2.- Realice en línea de comando, un ping hacia la puerta de enlace predeterminada
que identifico en su máquina, luego utilizando el wireshark capturar paquetes
ARP, indicar el tiempo, fuente, destino, protocolo, longitud e información; entre
requerimiento y respuesta de información, explique pormenorizadamente el
significado de todos los valores obtenidos en las capturas.

-En la ventana MS-DOS procedemos hacer un ping hacia el default Gateway


192.168.0.1 para nuestra red. Obseravamos en la captura del Wireshark observamos
que nuestro Router envía un mensaje a nuestra Laptop preguntando si posee la
dirección IP192.168.0.1

Tiempo(s) Fuente Destino Protocolo Largo(bytes) información


402.741298 Tp-LinkT Broadcast ARP 60 Who has
192.168.0.100?
Tell 192.168.0.1
402.741341 HewlettP Tp-LinkT ARP 42 192.168.0.100 is at
fc:3f:db:fe:2c:2a

3.- Si la trama del protocolo ARP tiene la siguiente estructura:

De la captura realizada con el wireshark explicar detalladamente el significado de los


valores obtenidos. Luego presentar ubicación y equivalente hexadecimal indicado en la
parte inferior del wireshark.
Hardware Type Ethernet (1) 00 01
Protocol Type IPv4 08 00
Hardware size 6 06
Protocol Size 4 04
Operation Code Request (1) 00 01
Sender MAC adress Tp-Link_5a:c7:0a 10:fe:ed:5a:c7:0a
(10:fe:ed:5a:c7:0a)
Sender IP adress 192.168.0.1 C0 a8 00 01
Target MAC adress 00:00:00_00:00:00 00:00:00_00:00:00
Target IP adress 192.168.0.100 C0 a8 00 64

4.- Analizar mediante el wireshark paquetes ICMP, indicar el tiempo, fuente,


destino, protocolo, longitud e información; entre requerimiento y respuesta de
información, explique pormenorizadamente el significado de todos los valores
obtenidos en las capturas y el vínculo que hay con el ARP.

-Capturamos los paquetes ICMP con el comando ping:


Nro Tiempo Fuente Destino Protocolo Largo Info
11 1.991951 192.168.9.100 192.168.9.1 ICMP 74 Echo(ping) request
id=0x0001, seq=111/28416,
ttl=128(reply in 12)
12 1.992393 192.168.9.1 192.168.9.100 ICMP 74 Echo(ping) reply id=0x0001,
seq=111/28416, ttl=64
(request in 11)
14 3.015565 192.168.9.100 192.168.9.1 ICMP 74 Echo(ping) request
id=0x0001, seq=111/28416,
ttl=128(reply in 15)
15 4.035897 192.168.9.1 192.168.9.100 ICMP 74 Echo(ping) reply id=0x0001,
seq=111/28416, ttl=64
(request in 14)
24 4.035897 192.168.9.100 192.168.9.1 ICMP 74 Echo(ping) request
id=0x0001, seq=111/28416,
ttl=128(reply in 25)
25 4.036380 192.168.9.1 192.168.9.100 ICMP 74 Echo(ping) reply id=0x0001,
seq=111/28416, ttl=64
(request in 24)
30 5.056192 192.168.9.100 192.168.9.1 ICMP 74 Echo(ping) request
id=0x0001, seq=111/28416,
ttl=128(reply in 31)
31 5.057637 192.168.9.1 192.168.9.100 ICMP 74 Echo(ping) reply id=0x0001,
seq=111/28416, ttl=64
(request in 30)

5.- Si la trama del protocolo ICMP tiene la siguiente estructura:

De la captura realizada con el wireshark explicar detalladamente el significado de los


valores obtenidos. Luego señalar la ubicación y equivalencia de cada valor hexadecimal
indicado en la parte inferior del wireshark.
Nro ICMP Type Type Code ICMP Checksum ICMP Data
Ubicación 8 (Echo (ping) request) 0 0x4d50 [correct] 32 bytes
11 Equivalente 61 62 63 64 65 66 67 68 69
08 00 4d 50
Hexadecimal 6a 6b 6c 6d 6e 6f 70 71 72 73
74 75 76 77 61 62 63 64 65
66 67 68 69
Ubicación 0 (Echo (ping) reply) 0 0x5550 [correct] 32 bytes
61 62 63 64 65 66 67 68 69
12 Equivalente 6a 6b 6c 6d 6e 6f 70 71 72 73
00 00 55 50
Hexadecimal 74 75 76 77 61 62 63 64 65
66 67 68 69
Ubicación 8 (Echo (ping) request) 0 0x4d4f [correct] 32 bytes
61 62 63 64 65 66 67 68 69
14 Equivalente 6a 6b 6c 6d 6e 6f 70 71 72 73
08 00 4d 4f
Hexadecimal 74 75 76 77 61 62 63 64 65
66 67 68 69
Ubicación 0 (Echo (ping) reply) 0 0x554f [correct] 32 bytes
61 62 63 64 65 66 67 68 69
15 Equivalente 6a 6b 6c 6d 6e 6f 70 71 72 73
00 00 55 4f
Hexadecimal 74 75 76 77 61 62 63 64 65
66 67 68 69
Ubicación 8 (Echo (ping) request) 0 0x4d4e [correct] 32 bytes
61 62 63 64 65 66 67 68 69
24 Equivalente 6a 6b 6c 6d 6e 6f 70 71 72 73
08 00 4d 4e
Hexadecimal 74 75 76 77 61 62 63 64 65
66 67 68 69
Ubicación 0 (Echo (ping) reply) 0 0x554e [correct] 32 bytes
61 62 63 64 65 66 67 68 69
25 Equivalente 6a 6b 6c 6d 6e 6f 70 71 72 73
00 00 55 4e
Hexadecimal 74 75 76 77 61 62 63 64 65
66 67 68 69
Ubicación 8 (Echo (ping) request) 0 0x4d4d [correct] 32 bytes
61 62 63 64 65 66 67 68 69
30 Equivalente 6a 6b 6c 6d 6e 6f 70 71 72 73
08 00 4d 4d
Hexadecimal 74 75 76 77 61 62 63 64 65
66 67 68 69
Ubicación 0 (Echo (ping) reply) 0 0x554d 32 bytes
61 62 63 64 65 66 67 68 69
31 Equivalente 6a 6b 6c 6d 6e 6f 70 71 72 73
00 00 55 4d
Hexadecimal 74 75 76 77 61 62 63 64 65
66 67 68 69

6.- De las capturas obtenidas indicar la dirección física de su máquina y la dirección


MAC de su Gateway predeterminado.
Direccion Fisica FC-3F-DB-FE-2C-2A
Destination Tp-Link_5a:c7:0a (10:fe:ed:5a:c7:0a)
Source HewlettP 192.168.0.100 (3f:db:fe:2c:2a)

7.- realizar un ping hacia la página de la UNI, indicar las direcciones MAC origen
y destino, la direcciones IP origen y destino. Que opina al respecto en
comparación con resultados anteriores.

Destination Tp-Link_5a:c7:0a (10:fe:ed:5a:c7:0a)


Source HewlettP 192.168.0.100 (3f:db:fe:2c:2a)
- Obtenemos los mismos resultados.
8.- ingresa a la página de la UNI, realice una captura de paquetes mientras
navegue en la web, analizar la secuencia de paquetes IP capturados, indicando a
detalle los valores obtenidos en Internet protocol versión 4, y luego indicando la
ubicación de los valores hexadecimales en la parte inferior del wireshark.

9.- utilizando el siguiente comando se puede lograr fragmentar un paquete,


sabiendo que que el PDU máximo para un paquete IP es de 1500 bytes.

ping -n 1 -l 4000 dirección_gateway –t

Indicar a detalle los valores que indica el wireshark para la fragmentación y


reemsamblaje de los paquetes. Comparar las cabeceras de los fragmentos,
longitud total, flags, y desplazamiento del fragmento para cada uno de los
fragmentos. Mostrar las capturas. Cuanto es el valor de offset y de información.

10.- Exponer un ejemplo de aplicación de spanning tree. En Packet tracer.

También podría gustarte