Está en la página 1de 13

LABORATORIO‌‌1‌‌SDCO‌ 

JULIAN‌‌CAMILO‌‌CASAS‌‌JIMENEZ‌  ‌

SERGIO‌‌DAVID‌‌RODRIGUEZ‌‌RODRIGUEZ‌  ‌

VALENTINA‌‌MAHECHA‌‌CUBILLOS‌  ‌

  ‌ ‌

RESUMEN‌  ‌

Mediante‌  ‌este‌  ‌laboratorio‌  ‌se‌  ‌revisaron‌  ‌los‌  ‌conceptos‌  ‌de‌  ‌host,‌  ‌link‌  ‌devices,‌  ‌y ‌ ‌network‌‌
 
devices,‌  ‌así‌  ‌como‌  ‌los‌  ‌conceptos‌  ‌de‌  ‌tablas‌  ‌de‌  ‌enrutamiento‌  ‌y ‌ ‌ARP‌  ‌para‌  ‌establecer‌  ‌la‌‌
 
comunicación‌  ‌entre‌  ‌hosts,‌  ‌adicional‌  ‌a ‌ ‌esto,‌  ‌se‌  ‌revisó‌  ‌el‌  ‌comportamiento‌  ‌ante‌  ‌distintos‌‌ 
protocolos‌‌  en‌‌ la‌‌
 capa‌‌ de‌‌ data‌‌
 link‌‌
 así‌‌
 mismo‌‌  se‌‌ realizó‌‌
 el‌‌
 envío‌‌  de‌‌
 datagramas‌‌  y ‌‌se‌‌
 observó‌‌
 
que‌‌sucede‌‌haciendo‌‌variaciones‌‌a‌‌estos.‌  ‌

INTRODUCCIÓN‌  ‌

Está‌  ‌práctica‌  ‌pretende‌  ‌afianzar‌  ‌los‌  ‌conocimientos‌  ‌sobre‌  ‌determinación‌  ‌de‌  ‌subred,‌  ‌los‌‌  
rangos‌  ‌y ‌ ‌el‌  ‌broadcast,‌  ‌así‌  ‌como‌  ‌determinar‌  ‌cuales‌  ‌son‌  ‌las‌  ‌tablas‌  ‌enrutamiento‌  ‌según‌  ‌lo‌‌
 
deseado‌  ‌para‌  ‌la‌  ‌comunicación.‌  ‌También‌  ‌se‌  ‌hará‌  ‌uso‌  ‌del‌  ‌software‌  ‌GNS3‌  ‌para‌  ‌realizar‌  ‌la‌‌ 
topología‌  ‌y ‌ ‌las‌  ‌simulaciones‌  ‌deseadas,‌  ‌en‌  ‌este‌  ‌software‌  ‌también‌  ‌se‌  ‌acondicionaron‌‌  
características‌‌   específicas‌‌  en‌‌  los‌‌
  enlaces‌‌
 pedidas‌‌ en‌‌ la‌‌
 guía.‌‌  Adicionalmente‌‌  se‌‌
 realizará‌‌  el‌‌
 
envío‌  ‌de‌  ‌paquetes‌  ‌de‌  ‌diferentes‌  ‌dimensiones,‌  ‌y ‌ ‌se‌  ‌observarán‌  ‌comportamientos‌  ‌de‌  ‌esto‌‌  
mediante‌‌otro‌‌software‌‌llamado‌‌WireShark.‌  ‌

MARCO‌‌TEÓRICO‌‌
   ‌

● Protocolo‌‌PPP‌  ‌

El‌  ‌protocolo‌  ‌PPP‌  ‌está‌  ‌descrito‌  ‌en‌  ‌los‌  ‌RFC‌  ‌1661‌  ‌a ‌ ‌1663.‌  ‌Es‌‌
  el‌‌
  estándar‌‌
  usado‌‌  en‌‌
 
Internet‌  ‌para‌  ‌conexiones‌  ‌de‌  ‌un‌  ‌nodo‌  ‌aislado‌  ‌(por‌  ‌ejemplo‌  ‌una‌  ‌computadora‌  ‌en‌  ‌el‌‌  
hogar)‌‌   hacia‌‌
  un‌‌
  servidor‌‌   en‌‌
  Internet‌‌   (por‌‌
  ejemplo,‌‌
  un‌‌   servidor‌‌
  de‌‌
  terminales‌‌
  de‌‌
  una‌‌
 
LAN‌‌en‌‌Internet).‌‌PPP‌‌provee‌‌los‌‌siguientes‌‌servicios:‌  ‌

●   ‌Un‌  ‌método‌  ‌de‌  ‌enmarcado‌  ‌que‌  ‌delimita‌  ‌sin‌  ‌ambigüedad‌  ‌los‌  ‌límites‌  ‌de‌  ‌los‌‌
 
marcos.‌ 
●   ‌El‌‌
  formato‌‌
  de‌‌  los‌‌
  marcos‌‌
  contempla‌‌   una‌‌
  cadena‌‌   de‌‌
 chequeo‌‌  que‌‌  permite‌‌  la‌‌
 
detección‌‌de‌‌errores.‌  ‌
● Un‌  ‌protocolo‌  ‌LCP‌  ‌(Link‌  ‌Control‌  ‌Protocol)‌  ‌para‌  ‌levantar,‌  ‌probar,‌  ‌negociar‌  ‌y ‌‌
eliminar‌‌los‌‌enlaces‌‌apropiadamente.‌  ‌
● Un‌  ‌mecanismo‌  ‌(Network‌  ‌Control‌  ‌Protocol)‌  ‌para‌  ‌negociar‌  ‌opciones‌  ‌con‌  ‌la‌‌  
capa‌‌de‌‌red‌‌que‌‌permite‌‌soportar‌‌varios‌‌protocolos‌‌de‌‌capa‌‌de‌‌red.‌  ‌

Hay‌‌tres‌‌fases‌‌de‌‌establecimiento‌‌de‌‌una‌‌sesión‌‌PPP‌  ‌
Fase‌‌  1,‌ ‌‌‌establecimiento‌‌   del‌‌
  enlace‌‌  y ‌‌negociación‌‌   de‌‌
  la‌‌  configuración‌: ‌‌antes‌‌  de‌‌  
que‌‌
 PPP‌‌  intercambie‌‌  cualquier‌‌  datagrama‌‌  de‌‌
 capa‌‌  de‌‌ red,‌‌  LCP‌‌ primero‌‌
 debe‌‌  abrir‌‌
 la‌‌
 
conexión‌‌   y ‌‌negociar‌‌
  las‌‌
  opciones‌‌   de‌‌
 configuración.‌‌  Esta‌‌ fase‌‌  se‌‌
 completa‌‌ cuando‌‌  el‌‌ 
router‌  ‌receptor‌  ‌envía‌  ‌una‌  ‌trama‌  ‌de‌  ‌acuse‌  ‌de‌  ‌recibo‌  ‌de‌  ‌configuración‌  ‌de‌  ‌vuelta‌  ‌al‌‌
 
router‌‌que‌‌inicia‌‌la‌‌conexión.‌  ‌

Fase‌  ‌2,‌ ‌ ‌determinación‌  ‌de‌  ‌la‌  ‌calidad‌  ‌del‌  ‌enlace‌: ‌ ‌LCP‌  ‌prueba‌  ‌el‌  ‌enlace‌  ‌para‌‌  
determinar‌‌   si‌‌
  la‌‌
  calidad‌‌
  de‌‌
  este‌‌
  es‌‌
 suficiente‌‌  para‌‌
 activar‌‌
 protocolos‌‌  de‌‌ capa‌‌ de‌‌  red.‌‌
 
LCP‌  ‌puede‌  ‌retrasar‌  ‌la‌  ‌transmisión‌  ‌de‌  ‌la‌  ‌información‌  ‌del‌  ‌protocolo‌  ‌de‌  ‌capa‌  ‌de‌‌
  red‌‌
 
hasta‌‌que‌‌se‌‌complete‌‌esta‌‌fase.‌  ‌

Fase‌‌   3,‌ ‌‌‌negociación‌‌   de‌‌


  la‌‌
  configuración‌‌   del‌‌
  protocolo‌‌   de‌‌
  capa‌‌   de‌‌
  red‌: ‌‌una‌‌
 vez‌‌  
que‌‌  LCP‌‌   terminó‌‌
  la‌‌
 fase‌‌ de‌‌ determinación‌‌  de‌‌
 la‌‌
 calidad‌‌ del‌‌ enlace,‌‌  el‌‌
 protocolo‌‌  NCP‌‌  
correspondiente‌  ‌puede‌  ‌configurar‌  ‌por‌  ‌separado‌  ‌los‌  ‌protocolos‌  ‌de‌  ‌capa‌  ‌de‌  ‌red,‌‌  
activarlos‌  ‌y ‌ ‌desactivarlos‌‌   en‌‌
  cualquier‌‌
  momento.‌‌   Si‌‌
  LCP‌‌
  cierra‌‌  el‌‌
  enlace,‌‌   informa‌‌   a ‌‌
los‌‌protocolos‌‌de‌‌capa‌‌de‌‌red‌‌para‌‌que‌‌puedan‌‌tomar‌‌las‌‌medidas‌‌adecuadas.‌  ‌

Como‌  ‌parte‌  ‌de‌  ‌la‌  ‌negociación‌  ‌de‌  ‌LCP,‌  ‌se‌  ‌definen‌  ‌varios‌  ‌tipos‌  ‌de‌  ‌paquetes‌  ‌que‌‌
 
permiten‌  ‌acordar‌  ‌los‌  ‌parámetros‌  ‌antes‌  ‌de‌  ‌que‌  ‌se‌  ‌establezca‌  ‌un‌  ‌enlace‌  ‌de‌  ‌datos‌‌ 
PPP.‌  ‌

Tenemos:‌  ‌

● Link‌‌
  Configuration‌‌
 Packets:‌‌
 usados‌‌
 para‌‌
 establecer‌‌
 y ‌‌configurar‌‌
 un‌‌
 enlace,‌‌
 donde‌‌
 se‌‌
 
encuentran‌‌los‌‌siguientes‌‌mensajes:‌  ‌

Configure-Request:‌‌   utilizado‌‌
 para‌‌
 abrir‌‌
 una‌‌ conexión‌‌
 con‌‌
 el‌‌
 vecino,‌‌
 donde‌‌ se‌‌
 indican‌‌  
las‌‌opciones‌‌que‌‌se‌‌van‌‌a‌‌usar:‌‌un‌‌tipo‌‌de‌‌autenticación,‌‌MP,‌‌Callback,‌‌entro‌‌otros.‌  ‌

Configure-Ack:‌‌  enviado‌‌
  para‌‌
  aceptar‌‌
  todos‌‌
  los‌‌
  valores‌‌
  de‌‌
  las‌‌
  opciones‌‌
  enviadas‌‌   en‌‌
 
un‌  ‌Configure-Request.‌  ‌Cuando‌  ‌ambos‌  ‌peer‌  ‌aceptan‌  ‌las‌  ‌configuraciones‌  ‌de‌  ‌cada‌‌
 
uno‌‌(reciben‌‌un‌‌paquete‌‌Configure-Ack),‌‌finaliza‌‌la‌‌negociación‌‌de‌‌LCP.‌  ‌

Configure-Nak:‌  ‌utilizado‌  ‌cuando‌  ‌no‌  ‌se‌  ‌soporta‌  ‌una‌  ‌característica‌  ‌definida‌  ‌en‌  ‌un‌‌
 
Configure-Request,‌  ‌pero‌  ‌se‌  ‌ofrece‌  ‌una‌  ‌característica‌  ‌que‌  ‌puede‌  ‌reemplazar‌  ‌las‌‌  
anteriores‌‌(se‌‌realiza‌‌una‌‌negociación).‌  ‌

Configure-Reject:‌  ‌similar‌  ‌al‌  ‌Configure-Nak,‌  ‌pero‌  ‌en‌  ‌este‌  ‌caso‌  ‌no‌  ‌se‌  ‌ofrece‌  ‌nada‌‌
 
para‌‌reemplazar‌‌la‌‌característica‌‌rechazada.‌  ‌

● Link‌‌
  Termination‌‌  Packets:‌‌
  utilizados‌‌
  para‌‌
  finalizar‌‌
  la‌‌
  sesión‌‌
  del‌‌
  enlace,‌‌
  y ‌‌se‌‌
  pueden‌‌
 
encontrar‌‌los‌‌siguientes‌‌mensajes:‌  ‌

Terminate-Request:‌  ‌utilizado‌  ‌para‌  ‌indicar‌  ‌que‌  ‌se‌  ‌quiere‌  ‌cerrar‌  ‌la‌  ‌conexión‌  ‌con‌  ‌el‌‌
 
peer.‌‌Este‌‌mensaje‌‌es‌‌enviado‌‌hasta‌‌recibir‌‌un‌‌Terminate-Ack.‌  ‌

Terminate-Ack:‌‌mensaje‌‌enviado‌‌para‌‌responder‌‌a‌‌un‌‌Termite-Request.‌  ‌
● Link‌  ‌Maintenance‌  ‌Packets:‌  ‌usados‌  ‌para‌  ‌administrar‌  ‌y ‌ ‌depurar‌  ‌el‌‌
  enlace.‌‌
  Podemos‌‌
 
encontrar‌‌los‌‌siguientes‌‌mensajes:‌  ‌

Code-Reject:‌  ‌utilizado‌  ‌para‌  ‌indicar‌  ‌que‌  ‌se‌  ‌recibió‌  ‌un‌  ‌código‌  ‌desconocido,‌  ‌lo‌  ‌cual‌‌
 
puede‌‌deberse‌‌a‌‌que‌‌el‌‌peer‌‌utiliza‌‌otra‌‌versión‌‌del‌‌protocolo.‌  ‌

Protocol-Reject:‌‌
  enviado‌‌  cuando‌‌
  se‌‌
  recibe‌‌
  un‌‌
  paquete‌‌  PPP‌‌
  con‌‌
  un‌‌
  valor‌‌
  del‌‌
 campo‌‌
 
Protocol‌‌ desconocido,‌‌ indicando‌‌
 que‌‌  el‌‌
 peer‌‌
 está‌‌ intentando‌‌
 utilizar‌‌
 un‌‌
 protocolo‌‌ que‌‌
 
no‌‌es‌‌compatible‌‌con‌‌PPP.‌ 

Echo-Request:‌‌enviado‌‌para‌‌proveer‌‌un‌‌mecanismo‌‌anti-loop‌‌en‌‌el‌‌enlace‌‌de‌‌datos.‌  ‌

Echo-Reply:‌‌usado‌‌para‌‌responder‌‌el‌‌mensaje‌‌Echo-Request.‌  ‌

Discard-Request:‌‌mensaje‌‌utilizado‌‌para‌‌hacer‌‌pruebas‌‌de‌‌salida.‌  ‌

● IMCP‌  ‌
 ‌
ICMP‌  ‌(Internet‌  ‌Control‌  ‌Message‌  ‌Protocol‌  ‌- ‌ ‌Protocolo‌  ‌de‌  ‌mensajes‌  ‌de‌  ‌control‌  ‌de‌‌
 
Internet).‌‌
  ICMP‌‌
  es‌‌
  una‌‌
  parte‌‌
 necesaria‌‌
 de‌‌
 cada‌‌
 implementación‌‌
 de‌‌
 IP.‌‌
 ICMP‌‌
 maneja‌‌
 
los‌‌mensajes‌‌de‌‌error‌‌y‌‌control‌‌para‌‌IP.‌  ‌

Este‌‌
  protocolo‌‌
  permite‌‌
  a ‌‌las‌‌
  pasarelas‌‌
  y ‌‌los‌‌
  sistemas‌‌
  principales‌‌
 enviar‌‌
 informes‌‌
 de‌‌
 
problemas‌‌a‌‌la‌‌máquina‌‌que‌‌envía‌‌un‌‌paquete.‌‌ICMP‌‌realiza‌‌lo‌‌siguiente:‌  ‌

● Prueba‌‌si‌‌un‌‌destino‌‌está‌‌activo‌‌y‌‌es‌‌alcanzable‌  ‌
● Informa‌‌de‌‌los‌‌problemas‌‌de‌‌parámetros‌‌en‌‌una‌‌cabecera‌‌de‌‌datagrama‌  ‌
● Realiza‌‌la‌‌sincronización‌‌de‌‌reloj‌‌y‌‌las‌‌estimaciones‌‌de‌‌tiempo‌‌de‌‌tránsito‌  ‌
● Obtiene‌‌direcciones‌‌de‌‌Internet‌‌y‌‌máscaras‌‌de‌‌subred‌  ‌

PROCEDIMIENTO‌  ‌
 ‌
1.‌‌Muestra‌‌la‌‌topología‌‌implementada‌‌con‌‌direcciones‌‌de‌‌subred‌‌y‌‌direcciones‌‌
 
asignadas‌‌por‌‌interfaz.‌  ‌
 ‌
-A‌ ‌-B‌  ‌
 ‌
 ‌
 ‌
 ‌
 ‌
 ‌
 ‌
-C‌ ‌-D‌  ‌
 ‌
 ‌

 ‌

 ‌

-E‌ ‌-F‌  ‌
 ‌

 ‌

 ‌
 ‌
 ‌

 ‌
Topología‌‌Realizada‌‌en‌‌GNS3‌  ‌
 ‌
 ‌
 ‌
 ‌
 ‌
2.‌‌Muestre‌‌y‌‌analice‌‌las‌‌tablas‌‌de‌‌enrutamiento‌‌implementadas‌‌para‌‌R2,‌‌R3,‌‌R4‌‌y‌‌R5.‌  ‌
 ‌
 ‌

 ‌
 ‌
Tabla‌‌de‌‌Enrutamiento‌‌de‌‌R2‌  ‌
En‌  ‌la‌  ‌tabla‌  ‌de‌  ‌enrutamiento‌  ‌de‌  ‌R2‌  ‌se‌  ‌encuentran‌  ‌los‌  ‌enlaces‌  ‌conectados‌‌  directamente‌‌   a ‌‌
este‌  ‌router‌  ‌los‌  ‌cuales‌  ‌son‌  ‌130.20.10.128/27,‌  ‌185.12.5.4/30,‌  ‌185.12.5.8/30‌  ‌y ‌ ‌como‌  ‌se‌‌  
requiere‌‌   realizar‌‌   un‌‌
  envío‌‌
  desde‌‌   PC1‌‌ o ‌‌PC2‌‌ hasta‌‌
 PC3‌‌ también‌‌  se‌‌
 debe‌‌
 añadir‌‌ la‌‌
 dirección‌‌ 
del‌‌
  enlace‌‌   100.60.200.16/29‌‌   y ‌‌el‌‌
  siguiente‌‌  salto‌‌
  es‌‌
 185.12.5.5‌‌ porque‌‌  es‌‌
 la‌‌
 interfaz‌‌  de‌‌
 R3‌‌
 y ‌‌
por‌‌ahi‌‌se‌‌consigue‌‌el‌‌camino‌‌más‌‌largo‌‌desde‌‌PC1‌‌o‌‌PC2‌ ‌a‌‌PC3.‌  ‌
 ‌

 ‌

 ‌
Tabla‌‌de‌‌Enrutamiento‌‌de‌‌R3‌  ‌
En‌  ‌la‌  ‌tabla‌  ‌de‌  ‌enrutamiento‌  ‌de‌  ‌R3‌  ‌solo‌  ‌hay‌  ‌3 ‌ ‌destinos‌  ‌de‌  ‌los‌  ‌cuales‌  ‌dos‌  ‌son‌  ‌de‌  ‌las‌‌
 
interfaces‌‌conectadas‌‌directamente‌‌a‌‌R3‌‌y‌‌uno‌‌para‌‌conectarse‌‌al‌‌enlace‌‌de‌‌PC3.‌‌    ‌
 ‌

 ‌
 ‌
Tabla‌‌de‌‌Enrutamiento‌‌de‌‌R4‌  ‌
En‌  ‌este‌  ‌caso‌  ‌están‌  ‌las‌  ‌tres‌  ‌interfaces‌  ‌que‌  ‌están‌  ‌conectadas‌  ‌directamente‌  ‌también‌  ‌se‌‌
 
añaden‌‌   los‌‌
  enlaces‌‌   100.60.200.16/29‌‌   y ‌‌130.20.10.128/27‌‌   con‌‌
 sus‌‌ respectivas‌‌
 interfaces‌‌ de‌‌
 
salida‌  ‌estos‌  ‌se‌  ‌agregan‌  ‌para‌  ‌realizar‌  ‌las‌  ‌comunicación‌  ‌bidireccional,‌  ‌garantizando‌  ‌el‌‌  
camino‌‌más‌‌corto‌‌de‌‌PC3‌‌a‌‌PC1‌‌o‌‌PC2.‌  ‌

 ‌

 ‌
Tabla‌‌de‌‌Enrutamiento‌‌de‌‌R5‌  ‌
Finalmente‌‌en‌‌R5‌‌también‌‌se‌‌añade‌‌el‌‌enlace‌‌de‌‌130.20.10.128/27‌‌en‌‌el‌‌cual‌‌se‌‌encuentra‌‌
 
PC1‌‌y‌‌PC2‌‌y‌‌poderse‌‌comunicar‌‌en‌‌el‌‌otro‌‌sentido.‌  ‌
 ‌
3.‌‌*Envíe‌‌un‌‌(1)‌‌datagrama‌‌con‌‌carga‌‌(payload)‌‌ICMP‌‌de‌‌100B‌‌desde‌‌PC_1‌‌hasta‌‌PC_3.‌‌  
Luego‌‌de‌‌esto,‌‌verifique‌‌y‌‌muestre‌‌las‌‌tablas‌‌ARP‌‌de‌‌PC_1,‌‌PC_2,‌‌R2,‌‌R3,‌‌R4,‌‌R5‌‌y ‌‌
PC_3.‌‌Analice‌‌y‌‌explique‌‌lo‌‌observado.‌  ‌

 ‌
En‌‌Wireshark‌‌se‌‌verifica‌‌el‌‌tamaño‌‌del‌‌mensaje‌‌ICMP‌‌enviado‌  ‌
 ‌
 ‌
 ‌
Como‌‌se‌‌puede‌‌ver‌‌el‌‌tamaño‌‌del‌‌mensaje‌‌enviado‌‌es‌‌de‌‌100B.‌  ‌
 ‌
Tablas‌‌ARP:‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌PC1‌  ‌
En‌‌esta‌‌se‌‌puede‌‌observar‌‌la‌‌MAC‌‌del‌‌router‌‌R2‌‌y‌‌esta‌‌es‌‌la‌‌MAC‌‌destino‌‌del‌‌GATEWAY‌‌de‌‌
 
PC1‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌PC2‌  ‌
La‌‌tabla‌‌ARP‌‌de‌‌PC2‌ ‌está‌‌vacía‌‌ya‌‌que‌‌la‌‌comunicación‌‌fue‌‌realizada‌‌entre‌‌PC1‌‌y‌‌PC3‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌R2‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌R3‌  ‌
En‌‌el‌‌router‌‌R3‌‌no‌‌hay‌‌una‌‌tabla‌‌arp‌‌ya‌‌que‌‌no‌‌utiliza‌‌el‌‌protocolo‌‌Ethernet,‌‌este‌‌utiliza‌‌los‌ 
protocolos‌‌PPP‌‌y‌‌HDLC.‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌R4‌  ‌
 ‌
 ‌
Tabla‌‌ARP‌‌de‌‌R5‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌PC3‌  ‌
Como‌‌   solo‌‌
  se‌‌
  envía‌‌
  un‌‌
  datagrama‌‌  este‌‌
  se‌‌
 pierde‌‌
 porque‌‌ como‌‌  es‌‌
 desconocida‌‌  la‌‌
 dirección‌‌
 
MAC‌  ‌de‌‌   destino‌‌  que‌‌
  se‌‌
  debe‌‌
  colocar‌‌
  al‌‌
  enviarse‌‌
  el‌‌
  paquete‌‌
  de‌‌
  PC1‌‌
  entonces‌‌  se‌‌
  envía‌‌
  un‌‌
 
ARP‌‌   request,‌‌   también‌‌ se‌‌ puede‌‌
 ver‌‌
 que‌‌ en‌‌
 las‌‌
 tablas‌‌ ARP‌‌
 solo‌‌
 aparecen‌‌  las‌‌
 direcciones‌‌ de‌‌
 
los‌‌enlaces‌‌que‌‌usa‌‌el‌‌protocolo‌‌Ethernet.‌  ‌
 ‌
4.‌‌*Repita‌‌el‌‌punto‌‌4‌‌pero‌‌enviando‌‌cinco‌‌(3)‌‌datagramas‌‌con‌‌carga‌‌(payload)‌‌ICMP‌‌de‌‌  
1000B.‌  ‌

 ‌
 ‌
En‌‌este‌‌caso‌‌se‌‌envían‌‌3‌‌datagrama‌‌de‌‌1000B‌‌esto‌‌se‌‌puede‌‌verificar‌‌en‌‌Wireshark.‌  ‌

 ‌
 ‌
En‌  ‌este‌  ‌caso‌  ‌se‌  ‌obtiene‌  ‌una‌  ‌respuesta‌  ‌de‌  ‌PC3‌  ‌en‌  ‌el‌  ‌tercer‌  ‌datagrama,‌  ‌ya‌  ‌que‌  ‌ya‌  ‌se‌‌
 
tendrían‌‌las‌‌direcciones‌‌MAC‌‌en‌‌las‌‌tablas‌‌ARP.‌‌Esto‌‌se‌‌puede‌‌ver‌‌a‌‌continuación:‌  ‌
Tablas‌‌ARP:‌  ‌
 ‌
Tabla‌‌ARP‌‌de‌‌PC1‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌PC2‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌R2‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌R3‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌R4‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌R5‌  ‌

 ‌
Tabla‌‌ARP‌‌de‌‌PC3‌  ‌
Como‌  ‌se‌  ‌puede‌  ‌ver‌  ‌las‌  ‌tablas‌  ‌ARP‌  ‌están‌  ‌completas‌  ‌para‌  ‌garantizar‌  ‌una‌  ‌comunicación‌‌
 
bidireccional‌‌entre‌‌PC1‌‌y‌‌PC3.‌  ‌
 ‌
5.‌‌Envíe‌‌ocho‌‌(8)‌‌datagramas‌‌con‌‌carga‌‌(payload)‌‌ICMP‌‌de‌‌300B.‌‌Comprobar‌‌  
comunicación‌‌(camino‌‌más‌‌largo‌‌/‌‌más‌‌corto)‌‌entre‌‌dispositivos‌‌usando‌‌Wireshark.‌‌  
Consigne‌‌mediante‌‌imágenes‌‌dicha‌‌comprobación.‌  ‌

 ‌
Ventana‌‌de‌‌comandos‌‌PC1‌  ‌
 ‌
● Primero‌‌se‌‌introduce‌‌en‌‌la‌‌ventana‌‌de‌‌comandos‌‌de‌‌PC1‌‌el‌‌comando‌‌a‌‌ping‌‌
 
100.60.200.18‌p ‌ ara‌‌determinar‌‌el‌‌estado‌‌de‌‌un‌‌host‌‌remoto‌‌en‌‌este‌‌caso‌‌PC3‌‌
 
junto‌‌con‌‌(-c)‌‌para‌‌determinar‌‌el‌‌tamaño‌‌del‌‌datagrama‌‌y‌‌(-l)‌‌para‌‌el‌‌número‌‌
 
de‌‌byte(s)‌‌que‌‌como‌‌son‌‌300B‌‌se‌‌quitan‌‌8B‌‌de‌‌la‌‌cabecera‌‌y‌‌esto‌‌nos‌‌da‌‌los‌‌
 
292B‌‌como‌‌se‌‌ven‌‌en‌‌la‌‌imagen‌‌previa.‌  ‌
 ‌

 ‌
Ventana‌‌Wireshark‌  ‌
 ‌

 ‌
Zoom‌‌Ventana‌‌Wireshark‌  ‌
 ‌
● Ya‌‌en‌‌los‌‌resultados‌‌como‌‌lo‌‌muestra‌‌la‌‌imagen‌‌anterior‌‌se‌‌pude‌‌ver‌‌que‌‌los‌‌  
Request‌‌que‌‌hace‌‌PC1‌‌a‌‌PC3‌‌tiene‌‌un‌‌TTL‌‌(Time‌‌to‌‌live)‌‌de‌‌64‌‌y‌‌el‌‌Reply‌‌que‌‌  
resultan,‌‌tiene‌‌un‌‌TTL‌‌de‌‌61‌‌demostrando‌‌que‌‌el‌‌se‌‌presenta‌‌un‌‌camino‌‌más‌‌largo‌‌  
de‌‌PC1‌‌a‌‌PC3‌‌y‌‌un‌‌camino‌‌más‌‌corto‌‌de‌‌PC3‌‌a‌‌PC1‌‌porque‌‌se‌‌requieren‌‌un‌‌menor‌‌  
número‌‌de‌‌saltos.‌  ‌
 ‌
7.‌‌Basado‌‌en‌‌el‌‌punto‌‌6,‌‌seleccione‌‌un‌‌(1)‌‌enlace‌‌Ethernet‌‌de‌‌la‌‌topología‌‌y‌‌usando‌‌  
Wireshark‌‌en‌‌ese‌‌enlace,‌‌complete‌‌y‌‌verifique‌‌la‌‌siguiente‌‌información‌‌para‌‌un‌‌  
paquete‌‌enviado‌‌desde‌‌PC_‌‌3‌‌hacia‌‌PC_1‌‌o‌‌PC_2.‌  ‌
 ‌

 ‌
Ventana‌‌de‌‌comandos‌‌PC3‌  ‌
 ‌
● Como‌‌en‌‌el‌‌anterior‌‌punto,‌‌se‌‌introducen‌‌las‌‌indicaciones‌‌en‌‌la‌‌ventana‌‌de‌‌
 
comandos,‌‌pero‌‌ahora‌‌es‌‌en‌‌PC3,‌‌para‌‌luego‌‌ver‌‌en‌‌Wireshark‌‌y‌‌dar‌‌respuesta‌‌a‌‌las‌‌
 
siguientes‌‌preguntas.‌‌    ‌
 ‌
a.‌‌Tamaño‌‌de‌‌Segmento‌  ‌

 ‌
b.‌‌Tamaño‌‌de‌‌Cabecera‌‌de‌‌Datagrama‌  ‌

 ‌
c.‌‌Tamaño‌‌de‌‌Datagrama‌  ‌

 ‌
 ‌
 ‌
 ‌
 ‌
 ‌
 ‌
d.‌‌Tamaño‌‌de‌‌Cabecera‌‌de‌‌Frame‌‌(Trama)‌  ‌
 ‌
e.‌‌Información‌‌de‌‌cabecera‌‌de‌‌Datagrama‌  ‌

 ‌
f.‌‌Información‌‌de‌‌cabecera‌‌de‌‌Frame‌‌(Trama)‌  ‌
 ‌

 ‌
 ‌
ANÁLISIS‌‌DE‌‌RESULTADOS‌  ‌
 ‌
Tras‌‌   concluir‌‌  la‌‌
  práctica‌‌   pudimos‌‌   observar‌‌   que‌‌  en‌‌  un‌‌
  primer‌‌   lugar‌‌   el‌‌
  enrutamiento‌‌  correcto‌‌  
de‌‌   los‌‌  routers‌‌  es‌‌  una‌‌
  parte‌‌   fundamental‌‌   para‌‌
  una‌‌   buena‌‌   comunicación‌‌   entre‌‌   los‌‌   hosts,‌‌  así‌‌
 
mismo,‌  ‌pudimos‌  ‌observar‌  ‌como‌  ‌es‌  ‌el‌  ‌comportamiento‌  ‌en‌  ‌algunas‌  ‌de‌  ‌las‌  ‌partes‌  ‌de‌  ‌la‌‌  
comunicación‌  ‌cuyos‌  ‌protocolos‌  ‌son‌  ‌distintos‌  ‌a ‌ ‌otros‌‌   enlaces,‌‌   de‌‌
  esta‌‌   manera‌‌   pudimos‌‌   no‌‌
 
solo‌‌reforzar‌‌la‌‌teoría‌‌de‌‌los‌‌protocolos‌‌vistos,‌‌sino‌‌comprender‌‌la‌‌de‌‌estos‌‌cambios.‌  ‌
 ‌
En‌  ‌el‌  ‌momento‌  ‌de‌‌   hacer‌‌   el‌‌
  envío‌‌
  de‌‌
  paquetes‌‌   también‌‌   pudimos‌‌   observar‌‌   cómo‌‌   se‌‌
  hacían‌‌  
las‌‌   solicitudes‌‌   de‌‌ MAC‌‌  address‌‌  visto‌‌ en‌‌
 clase,‌‌ así‌‌  como‌‌  si‌‌
 se‌‌
 completan‌‌  o ‌‌no‌‌
 las‌‌  solicitudes‌‌  
y‌  ‌las‌  ‌características‌  ‌que‌  ‌llevaban‌  ‌los‌  ‌paquetes‌  ‌tras‌  ‌hacer‌  ‌los‌  ‌respectivos‌  ‌envíos.‌  ‌Como‌‌  
última‌  ‌parte‌  ‌mediante‌  ‌el‌  ‌software‌  ‌Wireshark‌  ‌se‌  ‌nos‌  ‌permitió‌  ‌ver‌  ‌de‌  ‌manera‌  ‌práctica‌  ‌la‌‌  
composición‌‌  de‌‌  los‌‌
 datagramas,‌‌  en‌‌ cada‌‌ caso,‌‌  y ‌‌como‌‌  sus‌‌  componentes‌‌  están‌‌  sujetos‌‌  a ‌‌las‌‌
 
especificaciones‌‌dadas‌‌del‌‌envío‌‌más‌‌allá‌‌de‌‌tener‌‌una‌‌estructura‌‌determinada.‌  ‌
 ‌
CONCLUSIONES‌  ‌
 ‌
● El‌‌tamaño‌‌de‌‌las‌‌máscaras‌‌determina‌‌el‌‌rango‌‌de‌‌posibles‌‌direcciones‌‌IP‌‌dentro‌‌de‌‌  
un‌‌enlace.‌  ‌
● ‌Las‌‌direcciones‌‌MAC‌‌no‌‌cambian‌‌sin‌‌importar‌‌el‌‌origen‌‌y‌‌el‌‌destino‌‌del‌‌mensaje,‌‌el‌‌  
tamaño‌‌o‌‌la‌‌cantidad‌‌de‌‌paquetes.‌  ‌
● El‌‌software‌‌Wireshark‌‌nos‌‌muestra‌‌la‌‌información‌‌detallada‌‌sobre‌‌la‌‌transferencia‌‌de‌‌  
paquetes‌‌y‌‌su‌‌transición‌‌por‌‌las‌‌diferentes‌‌capas‌‌de‌‌TCP/IP.‌  ‌
● ‌Al‌‌realizar‌‌las‌‌tablas‌‌de‌‌arp‌‌se‌‌pudo‌‌concluir‌‌que‌‌si‌‌un‌‌router‌‌solo‌‌tiene‌‌conexiones‌‌  
seriales‌‌no‌‌posee‌‌una‌‌tabla‌‌arp‌‌ya‌‌que‌‌estas‌‌tablas‌‌solo‌‌aplican‌‌para‌‌conexiones‌‌  
ethernet.‌  ‌
● ‌Se‌‌puede‌‌concluir‌‌que‌‌mediante‌‌el‌‌“time‌‌to‌‌live”‌‌(TTL)‌‌es‌‌posible‌‌determinar‌‌si‌‌un‌‌  
camino‌‌es‌‌mas‌‌largo‌‌que‌‌otro,‌‌esto‌‌se‌‌debe‌‌al‌‌número‌‌de‌‌saltos‌‌de‌‌un‌‌paquete‌‌entre‌‌  
enlaces,‌‌ya‌‌que‌‌entre‌‌menos‌‌saltos‌‌el‌‌valor‌‌de‌‌TTL‌‌será‌‌mayor.‌ 
● Se‌‌pudo‌‌apreciar‌‌que‌‌un‌‌buen‌‌enrutamiento‌‌permite‌‌el‌‌uso‌‌del‌‌camino‌‌mas‌‌corto‌‌lo‌‌  
cual‌‌mejora‌‌la‌‌transferencia‌‌de‌‌datos.‌  ‌
● Es‌‌importante‌‌realizar‌‌una‌‌buena‌‌asignación‌‌de‌‌las‌‌IP‌‌y‌‌de‌‌las‌‌mascara‌‌ya‌‌que‌‌esto‌‌  
depende‌‌de‌‌la‌‌eficiencia‌‌y‌‌desempeño‌‌de‌‌la‌‌comunicación.‌  ‌
● Se‌‌pudo‌‌observar‌‌que‌‌es‌‌posible‌‌utilizar‌‌diferentes‌‌protocolos‌‌de‌‌encapsulamiento‌‌  
en‌‌una‌‌red.‌  ‌
 ‌
 ‌
BIBLIOGRAFÍA‌  ‌
 ‌
[1]"Point-to-Point‌  ‌Protocol‌  ‌– ‌ ‌Part.‌  ‌2 ‌ ‌|",‌  ‌Point-to-Point‌  ‌Protocol‌  ‌– ‌ ‌Part.‌  ‌2 ‌ ‌|,‌  ‌2021.‌  ‌[Online].‌‌  
Available:‌  ‌https://www.w0lff4ng.org/point-to-point-protocol-part-2/.‌  ‌[Accessed:‌  ‌14-‌  ‌Sep-‌‌  
2021].‌  ‌
 ‌
[2]"protocolo‌  ‌ppp",‌  ‌Neo.lcc.uma.es‌, ‌ ‌2021.‌  ‌[Online].‌  ‌Available:‌‌  
https://neo.lcc.uma.es/evirtual/cdd/tutorial/enlace/ppp.html.‌‌[Accessed:‌‌14-‌‌Sep-‌‌2021].‌  ‌
 ‌
[3]"Funcionamiento‌  ‌de‌  ‌Protocolo‌  ‌Punto‌  ‌a ‌ ‌Punto",‌  ‌2021.‌  ‌[Online].‌  ‌Available:‌‌  
https://ccnadesdecero.es/funcionamiento-ppp-protocolo-punto-a-punto/#5_Sesiones_para_P‌
PP.‌‌[Accessed:‌‌14-‌‌Sep-‌‌2021].‌  ‌
 ‌
[4]"IBM‌  ‌Docs",‌  ‌Ibm.com‌, ‌ ‌2021.‌  ‌[Online].‌  ‌Available:‌‌  
https://www.ibm.com/docs/es/aix/7.2?topic=protocols-internet-control-message-protocol.‌‌  
[Accessed:‌‌14-‌‌Sep-‌‌2021].‌  ‌
 ‌
[5]"Introducción‌  ‌a ‌ ‌PPP:‌  ‌Tipos‌  ‌de‌  ‌paquetes‌  ‌usados‌  ‌en‌  ‌una‌‌   negociación‌‌   LCP.‌‌   - ‌‌Comunidad‌‌  
Huawei‌  ‌Enterprise",‌  ‌Comunidad‌  ‌Huawei‌  ‌Enterprise‌, ‌ ‌2021.‌  ‌[Online].‌  ‌Available:‌‌  
https://forum.huawei.com/enterprise/es/introducci%C3%B3n-a-ppp-tipos-de-paquetes-usado‌
s-en-una-negociaci%C3%B3n-lcp/thread/521085-100235.‌‌[Accessed:‌‌14-‌‌Sep-‌‌2021].‌  ‌

También podría gustarte