Practica 1
Practica 1
Practica 1
PRÁCTICA #1
SISTEMAS DE REDES
10/06/2020
INTRODUCCION
Muchas computadoras en todo el mundo acceden millones de veces a
servidores que los conectan a internet. El trafico de red que se produce es
inmensurale del cual pocos de los usuarios conectados a internet conocen.
Si dividimos este trafico a redes locales o a una sola computadora aun seria
demasiado grande como para enumerarlo pero ya es posible analizarlo por
medio de herramientas virtuales o programas que posibilitan para los tecnicos
de red y personas de conocimiento medio identificar y evaluar el tráfico
generado a traves de la red.
MARCO TEORICO
WIRESHARK
PSTOOL
ipconfig all
arp –a
netstats –r
route print
route print
netstats
ping
tracert
Con el comando arp –a se puede ver la tabla de las direcciones físicas (MAC)
de la pc traducidas de las direcciones ip de internet que ha aprendido siendo
algunas dinámicas y otras estáticas. Las direcciones están en hexadecimales y
se guardan en la memoria caché mientras la pc siga encendida.
Comando netstats -r
Con el comando netstats –r se observa todas las interfaces que se tiene con su
respectiva dirección física y las rutas que han sido creadas. Se ve una ruta por
defecto por el gateway configurado (192.168.101.13).
Comando route print
Comando netstats
Comando nslookup
Imagen N° 9.- Ipv4 estatico Imagen N° 8.- No hay vínculo con servidores
COMANDO PING
PING AL GATEWAY
En este caso se prueba la conectividad primero con alguna pagina web bajo el
dominio de dicha pagina (youtube para este ejemplo) y luego con el servidor
con el que se va a trabajar cuya direccion es 196.216.2.6 .Ambos pings son
exitosos por connseguiente se tiene conexion viable con el envio y recepcion
de paquetes ICMP, tráfico que puede ser mejor analizado por el siguiente
programa.
WIRESHARK
.Al abrir wireshark nos topamos con una pantalla que muestra la captura de
trafico de todas las interfaces conectadas a la pc en forma de ruido. En este
caso solo se ve el trafico de Wifi y de la loopback. Seleccionamos la interfaz
que detecta trafico; la cual seria el adaptador de wifi
Imagen N° 19.- Trafico de paquetes ICMP; revisión del modo echo replay
En esta imagen N°19 el enfoque será en la respuesta del eco que se envía en
el primer paquete detectado en wireshark. El paquete llego con éxito y se
produce un echo reply; el cual es otro paquete ICMP mencionando que han
llegado con éxito enviado del servidor que ahora es la fuente a nuestra pc.
Estos ecos de petición y respuesta vienen en pares por lo que se aprecia 8
líneas de tráfico en la imagen conforme el número de respuestas de ping
mostrados en el cmd. Abajo hay detalles exclusivos del tráfico; el frame,
ethernet en la capa 2, el protocolo de internet en la capa 3 y mensajes de
control del mismo.
TRACERT
Aquí se ejecutó el comando tracert permitiendo saber la ruta que está tomando
los paquetes ICMP hasta llegar al servidor en un salto no mayor a 30 que es el
tiempo de vida antes que se pierda en la red o se descarte. Los asteriscos
muestran un camino protegido imposible de visualizar por tracert. Los saltos en
este caso que ha dado para llegar fueron 21. Del lado derecho nos percatamos
de las direcciones de routers por los que paso antes de llegar al servidor.
Tracert utiliza TTL para determinar la ruta que está tomando el paquete
reiniciando el conteo cada vez que llega a una ruta lo cual se puede apreciar
mejor en wireshark. En el salto del 7 al 8 se produce el cambio de direccion
privada a publica debido al protocolo NAT en el router en ese salto. Las
protecciones en el salto 8 imposibilitan ver la direccion del router quien lo hace.
PSTOOL
PROTOCOLO DHCP
PROTOCOLO HTTP
El protocolo http relaciona al cliente web con los servidores http. Un servidor
que usa por defecto el puerto 80 escucha a la espera de clientes web que
envíen solicitudes de conexión para responderles con un mensaje parecido y
después darle paso al protocolo TCP para mantener la comunicación y el
intercambio de datos libres de errores. En la imagen notamos el tráfico en
páginas usadas en la red local, con su URL, además de la fecha en la que se
hizo la solicitud y respuesta de la http
CONCLUSIONES
Los servidores DNS son los que constituyen la conexión de nuestra pc
con internet ya sea de manera dinámica o estática
Las direcciones ipv4 e ipv6 dan una identificación en capa 3 de nuestra
pc y funciona de la misma forma ya sea manual o dinámica sin embargo
es mejor DHCP pues proporciona mayor seguridad de red que en forma
estática
Wireshark permite realizar un sin número de avaluaciones sobre tráfico
de red lo cual es de facilidad en la conclusión y solución de problemas
que no son simples de visualizar en otro programa
RECOMENDACIONES
En el momento de realizar pings, verificar que no hay firewalls o
protección de malware que podrían evitar que los paquetes ICMP
lleguen a su destino.
Instalar correctamente wireshark porque de lo contrario no detectara las
interfaces conectadas al dispositivo y no leerá correctamente el tráfico o
lo capturará parcialmente dejando la mayoría de paquetes sin leer
Bibliografía
[1 R. y. S. d. Comunicaciones, «Guía de ayuda del programa de captura de,» 2017. [En línea].
] Available:
http://www.cartagena99.com/recursos/alumnos/apuntes/RSC_2016_2017_guia_ayuda_wi
reshark.pdf.