Está en la página 1de 13

UNIVERSIDAD NACIONAL

TECNOLÓGICA DE LIMA SUR

TRANSMISIÓN DE DATOS – IE07R4

LABORATORIO N° 01

“INTRODUCCIÓN AL MODELO OSI”

DOCENTE:

Dr. CAMPOS AGUADO, FREDY

INTEGRANTES:
➢ CAPCHA CUMPA MANUEL WILFREDO 2016200036
➢ HUAMAN PIÑAN CARLOS EDUARDO 2016100007
➢ PEREZ BELLIDO LUIS ORLANDO 2016200168
➢ BRANDON LUIS AGUIRRE HUAYHUAPUMA 2017140046

FECHA: 09/04/2023
OBJETIVOS:
- Uso de herramientas del sistema operativo para verificar los parámetros de red local y
conectividad con las PC's vecinas.
- Captura de datos del tráfico originado por el comando ping a los computadores
locales.
- Revisión de la información de la dirección MAC y dirección IP en las PDUs
capturadas.
HERRAMIENTAS:
- Computadores de escritorio o portátiles con tarjeta de red (Ethernet) y sistema
operativo (en adelante SO) Windows y/o Linux con acceso a Internet.
- Aplicativo Wireshark
- En caso de ser necesario, instalar previamente la máquina virtual con el sistema
operativo adicional que necesite (Windows o Linux).
MARCO TEÓRICO:
CAPTURA Y ANALISIS DE DATOS LOCALES
En esta parte Ud. recuperará las informaciones de los parámetros de red de su computador, para
luego verificar la conectividad con otra computadora vecina dentro de su red usando el comando
ping, capturando el tráfico generado a fin de obtener una información específica sobre el
protocolo ICMP.

OBTENCIÓN DE LOS PARÁMETROS DE RED LOCAL DE SU PC


Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física
de la tarjeta de interfaz de red (NIC), que también se conoce como “dirección MAC”.

PARÁMETROS EN COMPUTADORES CON SO WINDOWS


- Abra una ventana de comandos (usando cmd), escriba: ipconfig /all y luego presione
“Enter”.
- Observe la dirección IP y la dirección MAC (física) de la interfaz de su PC. Un ejemplo
se muestra en la gráfica inferior usando una PC con Windows 7. En caso tuviera más de
una interfaz conectada, deberá identificar la principal para sus experiencias.
- Anote todas las direcciones obtenidas.
Fig. “Símbolo del sistema”

Al emplear el comando ipconfig/all se observa la dirección física de la


PC 04-D9-F5-7F-61-A9, la dirección IPv4 192.168.18.20 y la dirección
IPv6 fe80::bbea:602b:f321:272%12.
La información es corroborada con los detalles de conexión de red de la
PC evaluada, obteniendo:

Fig. “Detalles de la conexión


de red”
PARÁMETROS EN COMPUTADORES CON SO LINUX
- Abra una interfaz de terminal, escriba: ifconfig y luego presione “Enter”.
- Observe la dirección IP y la dirección MAC (física) de la interfaz de la
PC (en el caso de linux es conocida como eth0, enps0 u otra, la cual
depende de la distribución que está usando). Un ejemplo se muestra en
la gráfica inferior para ladistribución Ubuntu.
- Anote las direcciones obtenidas.
Fig. “Emulador de terminal”

Al emplear el comando ifconfig se observa la dirección física


00:0C:29:66:55:d3, la dirección IPv4 192.168.153.128 y la dirección
IPv6 fe08:a563:6e45:9e5a:fac.

Realizar:
a) Investigue y responda que información o acción realizan los siguientes comandos en
Windows y cuál sería la importancia de cada uno:
b) Realice las investigaciones sobre los equivalentes en Linux (para la distribución que Ud.
está usando) de los comandos indicados en a) y realice un cuadro comparativo
mostrando las similitudes y diferencias.

• ipconfig: Muestra información y todos los datos de la configuración del equipo para el
protocolo TCP/IP. El comando en Linux es: ifconfig

Fig. “ipconfig en Windows” Fig. “ipconfig en Linux”


• ipconfig /all: : Muestra toda la información disponible en el adaptador o tarjeta de red
empleado, sin ningún modificador, muestra solo los datos esenciales como la Dirección
IP, la Máscara de red y la Puerta de enlace, para cada adaptador encontrado. El comando
en Linux es ifconfig;route;cat/etc/resol.conf

Fig. “ipconfig/all en Windows”

Fig. “ip a en Linux”


• ipconfig /renew: Hace exactamente lo que dice, libera la dirección IP actualmente
configurada, renueva la configuración de DHCP para todos los adaptadores (si no se
especificó un adaptador) o para un adaptador específico si se incluyó el parámetro
adaptador. Este parámetro está disponible sólo en equipos con adaptadores configurados
para obtener una dirección IP automáticamente. El comando en Linux es: sudo
/etc/init.d/networking restart.

• ipconfig /flushdns: Vacía y restablece el cont Vacía y restablece el contenido de la


caché de reso enido de la caché de resolución del cliente lución del cliente DNS.
Durante la solución de problemas de DNS, puede utilizar este procedimiento para
descartar entradas de caché negativa de la caché, así como otras entradas agregadas
dinámicamente. El comando en Linux es: sudo /etc/init.d/dns –clean start

Fig. “ipconfig /flushdns en Windows”

Fig. “: sudo /etc/init.d/dns –clean start en Linux”


Verificación de conectividad local

• Usando los pasos indicados en 4.1 obtenga las direcciones IP de una PC vecina dentro
de su red local y anótela.

• Dentro de su computador abra una ventana de comandos ó terminal y ejecute el comando


ping hacia la dirección IP de la PC vecina en su red. Un ejemplo del resultado para un
sistema operativo windows se muestra en la gráfica inferior donde la dirección IP de la
PC vecina.
PC VECINA: 192.168.18.1

Fig. “Comando ping en SO Windows”

Se observa el envío de 4 paquetes enviados y recibiendo una respuesta


desde192.168.18.1. Así mismo se observa el tamaño de cada paquete,
el tiempo de respuesta y el tiempo de vida del paquete (TTL) que
representa la cantidad de saltos que ha dado el paquete de host en host
por internet hasta alcanzar su destino.

• Repita los pasos anteriores en su SO Linux y compare los resultados obtenidos.

Fig. “Comando ping en Linux”

Al igual que en el SO Windows, el comando ping en Linux muestra el destino del paquete, el
TTL y el tiempo de respuesta. Además, enumera el número de paquete ICMP y no genera una
cantidad determinada de paquetes ya que es necesario el uso del Ctrl. + C para poner fin al
comando.
Realizar:

• ¿Qué indica el tiempo mostrado en ambos resultados?

• Para SO Windows:

◦ ¿Que indica: “bytes=32”?


- Indica el tamaño del paquete ICMP ejecutado por el comando ping, de manera
predeterminada es de 32bytes.

◦ Asumiendo que su vecino tiene la IP 192.168.18.1, ¿Qué realizaría el siguiente


comando en la pantalla de comandos: ping 192.168.18.1 -t -l 64? Explique el resultado

Fig. “Comando ping –t –l 64 en SO Windows


- En el ping realizado “-t” determina un ping infinito, el término “-l 64” ajusta el
tamaño del paquete en 64 bytes. Para detener el comando al igual que el sistema
Linux se hace uso del Ctrl. + C. Asimismo, al igual que el comando ping se
muestran los paquetes enviados, recibido y perdidos con los tiempos con algunos
parámetros estadísticos como máximo, mínimo y promedio.

◦ Describa todas las opciones disponibles para el comando ping en los SO Windows.
- Para poder detallar cada variable del comando ping, podemos solicitar la
definición en el Símbolo del sistema con el comando “ping/?”, obteniendo

Fig. “Comando ping/? en SO Windows”

• Para SO Linux:

◦ ¿Qué indica el término: “64 bytes from” ?, ¿Cuál es su relación respecto a “bytes=32”
en Windows?
- El termino 64 bytes from indica la cantidad de tamaño del paquete
que se está enviando y desde que dirección ip (el origen) viene dichos
paquetes, ysu relación con respecto a bytes=32 es del doble del
tamaño información, con respecto a Windows.

◦ Asumiendo que tiene el mismo IP vecino (192.168.153.2), escriba el comando


equivalente en Linux para obtener los mismos resultados que: “ping
192.168.153.2 -t -l 64” en Windows.
- Ya que Linux emplea un ping infinito y el tamaño del paquete de manera
predeterminada es de 64 bytes, el comando en Linux es “ping 192.168.153.2”.

Fig. “Comando ping 192.168.153.2 en Linux”


◦ Describa todas las opciones disponibles para el comando ping en los SO Linux de su
uso.
• -d utilizar la función Socket SO_DEBUG.
• -c <Terminaciones> set para cumplir con los tiempos de respuesta a la solicitud.
• -f límite de detección.
• -i <intervalo en segundos> Especifica el intervalo para enviar y recibir
información.
• -I <Interfaz de red> envía paquetes de datos utilizando una interfaz de red
específica.
• -l <carga frontal> establece el paquete antes de enviar la solicitud de información,
• expedido por primera vez.
• -n valor de salida.
• -p <plantilla de estilo> fill definido estilos de la plantilla de paquetes.
• -q no se muestra la instrucción de ejecución de procesos excepción, el principio y
el final de la información relevante.
• -r ignoran tabla de rutas normales, directamente al paquete de datos al host
remoto.
• -R proceso de enrutamiento de grabación.
• -s <tamaño del paquete> establece el tamaño del paquete.
• -t <valor de supervivencia> Establece el tamaño del valor de supervivencia de
TTL.
• -V Muestra detallan instrucciones de ejecución.

Captura de paquetes usando Wireshark y análisis de red

Realizando una captura de paquetes ICMP


• Dentro de su PC ubique el programa Wireshark previamente instalado. Haga doble clic
sobre el ícono.
• Inicie la captura en la interfaz de red asociada a su conexión LAN e inicie con start
(aleta azul). Un ejemplopara un SO Linux Ubuntu se muestra en la gráfica inferior.

Fig. “Interface WireShark”

• Posteriormente abra un terminal y ejecute el comando ping hacia la dirección IP de la


PC vecina de su red (asumiremos para esta guía 192.168.18.33).
• En el campo filter escriba ICMP para seleccionar los PDUs asociados al ping. Un
ejemplo del resultado se muestra en la gráfica inferior.

Se inserta el comando ping en la consola de Windows utilizando la dirección Ip de referencia


192.168.1.9 mientras se dirección Ip de referencia 192.168.18.33 mientras se mantiene abierto
el tiene abierto el Wireshark
ANALIZANDO LA CAPTURA
- Haga clic en las primeras tramas PDU de la solicitud ICMP en la sección superior
de Wireshark. Observe que la columna Source contiene la dirección IP de su PC y
la columna Destination contiene la dirección IP de la PC de su vecino de red a la
que hizo ping.

- Tomando en referencia esta trama PDU aún seleccionada en la sección superior,


navegue hasta la sección media. Haga clic en el signo más que está a la izquierda
de la fila de Ethernet II para ver las direcciones MAC de origen y destino y otros
detalles.
Realizar:

• ¿Qué direcciones IP de Origen y Destino se muestran en su aplicación Wireshark?


IP origen: 192.168.1.61 y 192.168.18.20
IP destino: 192.168.1.1 y 192.168.18.33

• ¿La dirección MAC de origen coincide con la interfaz de su PC? ¿Si o No?
- Si, esto fue determinado en el apartado de parámetros en computadores con SO
Windows del presente informe. Obteniendo la IPv4 192.168.18.20

• ¿Qué protocolo es utilizado por el comando ping, indique su nombre completo y


porque sería importante?
- El protocolo de control de mensaje de Internet o ICMP, es importante ya que
maneja los mensajes de error y control para IP. A su vez prueba si un destino está
activo y es alcanzable y obtiene la dirección de internet y máscara de subred.

• ¿Cuáles son los nombres de los dos mensajes generados por el comando ping y que
función tiene cada uno?
Echo (ping) request Ejecuta el ping a una red específica.
Echo (ping) reply Es la respuesta al ping de red para comprobar la
accesibilidad.

• Considerando lo anterior, ¿Cómo Ud. puede identificar la respuesta asociada a un


requerimiento?
- Al momento de filtrar por tiempo o número de protocolo, ambos mensajes están
juntos ya que cada requerimiento tiene su réplica o visualizando los indicadores
del programa Wireshark.

• ¿Cuál es el tamaño del PDU generado por el comando ping, según Wireshark?
¿Coincide con el generado por la salida del comando ejecutado en el terminal? Si no es
así, explique a que se debe la diferencia.
- Según Wireshark es 74bytes, no coincide con el ejecutado en el terminal ya que se
envió un ping de 32bytes.
CONCLUSIONES:

▪ Se logró analizar las direcciones MAC, IPv4 e IPv6 en las PC donde se desarrolló el
laboratorio.
▪ Para la verificación en Linux de las direcciones del dispositivo se empleó una máquina
virtual, en este caso UBUNTU.
▪ Se visualizó la dirección IPv4 en Linux y se determinó que era de clase A.
▪ Los comandos ping entre Windows y Linux son muy similares, la diferencia recae en
que en Linux tiene que detener el proceso de manera manual.
▪ Gracias al programa WireShark se pudo analizar de manera precisa cada uno de los
paquetes recibidos en la red del ordenador, pudiendo filtran según el tipo e identificar
de manera detallada la información del paquete.

También podría gustarte