Вы находитесь на странице: 1из 49

Prctica de laboratorio 4.5.1: Observacin de TCP y UDP utilizando Netstat Tarea 1: Explicar parmetros y resultados de comandos netstat comunes.

Abra una ventana terminal haciendo clic en Inicio | Ejecutar. Escriba cmd y presione Aceptar. Para mostrar informacin de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra: C:\> netstat /? <INTRO> Utilice el comando de salida netstat /? como referencia para completar la opcin que mejor se ajuste a la descripcin: Opcin -a -n intervalo Descripcin Muestra todas las conexiones y puertos que escuchan. Muestra direcciones y nmeros de puerto en forma numrica. Vuelve a mostrar estadsticas cada cinco segundos. Presione CONTROL+C para detener la nueva visualizacin de las estadsticas. Muestra conexiones para el protocolo especificadas por protocolo. El protocolo puede ser cualquiera de los siguientes: TCP, UDP, TCPv6, o UDPv6. Si se usa con la opcin s para mostrar estadsticas por protocolo, el protocolo puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6.

-p proto

intervalo

Vuelve a mostrar todas las conexiones y puertos que escuchan cada 30 segundos.

Tarea 2: Utilizar netstat para examinar la informacin del protocolo en un equipo host del mdulo.

Paso 1: Utilice netstat para ver conexiones existentes. Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat a: C:\> netstat a <INTRO>

Opcin n obliga a netstat a mostrar el resultado en formato bruto.Desde la ventana Terminal, ejecute el comando netstat an: C:\> netstat an <INTRO>

Anote tres conexiones TCP y tres UDP del resultado de netstat a y los nmeros de puertos traducidos correspondientes del resultado de netstat an. Si hay menos de tres conexiones que se traducen, antelo en la tabla. Conexin TCP TCP TCP UDP UDP UDP Protocolo Direccin Local 135 0.0.0.0 27275 49667 Direccin extranjera AndresPC:0 127.0..0.1 AndresPC:0 192.168.1.3 AndresPC:0 0.0.0.0. *:* 127.0.0.1 *:* 192.168.1.3 *:* Estado LISTENING LISTENING LISTENING

Prctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Objetivos de aprendizaje Identificar campos de encabezado y operacin TCP mediante el uso de una captura de sesin FTP Wireshark. Identificar campos de encabezado y operacin UDP mediante el uso de una captura de sesin TFTP Wireshark. Escenario Mediante la captura Wireshark, analizar los campos de encabezado del protocolo UDP y TCP para la transferencia de archivos entre el equipo host y Eagle Server. Si no se carg Wireshark en el equipo host del mdulo, lo puede descargar desde ftp://eagleserver. example.com/pub/eagle_labs/eagle1/chapter4/, archivo wiresharksetup- 0.99.4.exe. Las utilidades de Windows de lnea de comandos ftp y tftp se utilizar para conectarse a Eagle Server y descargar archivos. Tarea 1: Identificar campos de encabezado y operacin TCP mediante el uso de una captura de sesin FTP Wireshark. Paso 1: Capture una sesin FTP. Las sesiones TCP se controlan y administran debidamente con informacin que se intercambia en los campos de encabezado TCP. En esta tarea se realizar una sesin FTP con Eagle Server. Cuando finalice, se analizar la captura de sesin. Las computadoras con Windows utilizan al cliente FTP, ftp, para conectarse al servidor FTP. Una ventana de lnea de comandos iniciar la sesin FTP y se descargar el archivo de configuracin de texto para S1 central de Eagle Server, /pub/eagle_labs/eagle1/chapter4/s1-central al equipo host.

Abra una ventana de lnea de comandos con un clic en Iniciar / Ejecutar, escriba cmd y luego presione Aceptar. R/

NOTA: no se encontr el servidor FTP en la pgina que sugirieron, a saber ftp://eagleserver.example.com/pub/eagle_labs/eagle1/chapter4/ Sin embargo se realizara la prueba de wireshark usando servidor FTP en una mquina virtual de Linux. Ingresamos a la interface de deban que es una distribucin de linux

La IP asignada es 192.168.1.4

Este servidor ya tiene configurado un servicio FTP

En el navegador ponemos la IP del servidor

Nos pide el usuario y la contrasea, para loguiarnos al servidor

Hacemos un prueba de conexion entre el servidor (debian) con el cliente (windwos 7) Del server al usuario

Prueba de conectividad entre usuario y servidor

Pondremos la IP de nuestro servidor en el navegador del usuario, luego ingresamos el usuario y la contrasea

PRACTICA CON EL WIRESHARK Utilice la captura Wireshark del inicio de la primera sesin TCP (bit SYN fijado en 1) para completar la informacin acerca del encabezado TCP. R/

Direccin IP de origen: 172.16.___.___ Direccin IP destino: _______________ Nmero de puerto de origen: ________ Nmero de puerto de destino: __________ Nmero de secuencia: ______________ Nmero de acuse de recibo: ___________ Longitud del encabezado: ________ Tamao de la ventana: _____________

192.168.1.3 192.168.1.4 52115 5222 2 0 20 bytes 65

Del servidor al usuario

Direccin IP de origen: 172.16.___.___ Direccin IP destino: _______________ Nmero de puerto de origen: ________ Nmero de puerto de destino: __________ Nmero de secuencia: ______________ Nmero de acuse de recibo: ___________ Longitud del encabezado: ________ Tamao de la ventana: _____________

192.168.1.4 192.168.1.3 80 35511 1 0 32 bytes 661

Utilice la captura Wireshark del primer datagrama UDP para completar la informacin acerca del encabezado UDP. El valor de la checksum es un valor hexadecimal (base 16) indicado por el cdigo anterior 0x:

Direccin IP de origen: 172.16.___.___ Direccin IP destino: _______________ Nmero de puerto de origen: ________ Nmero de puerto de destino: __________ Longitud de mensaje UDP: ________ Checksum de UDP: _____________

192.168.1.4 192.168.1.4 62740 1900 154 Validation disable

Tarea 5: Reflexin Esta prctica de laboratorio brind a los estudiantes la oportunidad de analizar las operaciones de protocolo UDP y TCP de sesiones TFTP y FTP capturadas. TCP administra la comunicacin de manera muy diferente a UDP, pero la confiabilidad y garanta ofrecidas requieren un control adicional sobre el canal de comunicacin. UDP tiene menos sobrecarga y control, y el protocolo de capa superior debe proveer algn tipo de control de acuse de recibo. Sin embargo, ambos protocolos transportan datos entre clientes y servidores con el uso de los protocolos de la capa de Aplicacin y son correctos para el protocolo de capa superior que cada uno admite.

Prctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicacin Objetivos de aprendizaje Al completar esta prctica de laboratorio, usted podr: Configurar la computadora host para capturar protocolos de la capa de aplicacin. Capturar y analizar la comunicacin HTTP entre la computadora host del mdulo y un servidor Web. Capturar y analizar la comunicacin FTP entre la computadora host del mdulo y un servidor FTP. Observar los canales TCP para establecer y administrar la comunicacin con conexiones HTTP y FTP Escenario En esta prctica de laboratorio se utilizarn las aplicaciones del cliente para conectarse a los servicios de red del eagle server. El usuario monitorea la comunicacin con Wireshark y analiza los paquetes Capturados. Se utiliza un explorador Web como Internet Explorer o Firefox para conectarse al servicio de red del eagle server. Eagle server tiene varios servicios de red previamente configurados, como el HTTP, que esperan responder las solicitudes del cliente. Tambin se utilizar el explorador Web para examinar el protocolo FTP y el cliente de lnea de comando FTP. El ejercicio demostrar que, aunque los clientes pueden diferir, la comunicacin subyacente con el servidor sigue siendo la misma.

Tarea 1: Configuracin de la computadora host del mdulo para capturar protocolos de la capa de aplicacin. La prctica de laboratorio debe estar configurada como se muestra en el Diagrama de topologa y en la tabla de direccin lgica. En caso contrario, pdale ayuda al instructor antes de continuar.

Servidor apache con IP 192.168.1.3

Paso 2: Iniciar Wireshark y configurar la Interfaz de captura. 1. Inicie Wireshark desde Inicio > Todos los programas > Wireshark > Wireshark. 2. Cuando se muestra la ventana que se abre, establezca la Interfaz de captura correcta. La interfaz correcta es la interfaz con la direccin IP de la computadora host del mdulo.

Puertos HTTP

Utilice los resultados de captura de Wireshark o similares para responder las siguientes preguntas: 3. Complete la siguiente tabla con la informacin presentada en la sesin HTTP: Direccin IP del explorador Web Direccin IP del servidor Web Protocolo de la capa de transporte (UDP/TCP) Nmero de puerto del explorador Web Nmero de puerto del servidor Web 192.168.1.3 192.168.1.3 TCP 54571 80

4. Qu computadora inici la sesin HTTP y cmo lo hizo? R/ Lo inici el ordenador 192.168.1.3 . Antes realiza una conexin de tres vias TCP y despus enva una demanda HTTP 5. Qu computadora seal inicialmente un fin a la sesin HTTP y cmo lo hizo? R/ El servidor Web 192.168.254.254 mediante una coexin a tres vas 7. Qu protocolo se lleva (encapsulado) dentro del segmento TCP? R/ Http 8. Expanda el ltimo registro de protocolo y cualquier subcampo. sta es la informacin real enviada al servidor Web. Complete la siguiente tabla utilizando la informacin del protocolo.

Versin del protocolo Mtodo de solicitud * Solicitud URI Idioma

HTTP/1.1 POST

es-ES

10. Cul es la respuesta del servidor Web para la solicitud GET del cliente Web? R/ enva al ACK a 1 y un 200 ok con el HTML con la pagina que el cliente solicito 11. Qu significa esta respuesta? R/ que se encontr la pgina y la enva al cliente 13. Cul es la respuesta ETAG del servidor Web? R/ f-none-match: 525-b8- 851ee5cc0

Qu nmero de puerto utiliza el cliente FTP para conectarse al puerto 21 del servidor FTP? R/ 1078 Cul es el nmero de puerto de Datos FTP utilizado por el servidor FTP? R/ 20 Tarea 4: Reflexin Los protocolos HTTP y FTP dependen de TCP para comunicarse. TCP administra la conexin entre el cliente y el servidor para asegurar la entrega de datagramas. Una aplicacin de cliente puede ser un explorador Web o una utilidad de lnea de comando, pero cada una debe enviar y recibir mensajes que puedan ser interpretados en forma correcta. El protocolo de comunicacin se define normalmente en un RFC. El cliente FTP debe autenticarse al servidor FTP aunque la autenticacin est abierta al mundo. El usuario Anonymous tiene, normalmente, acceso restringido al servidor FTP y no puede cargar archivos. Una sesin HTTP comienza cuando se realiza una solicitud al servidor HTTP y finaliza cuando el cliente HTTP ha acusado recibo. En cambio, una sesin FTP finaliza cuando el cliente indica que la deja, utilizando el comando quit. HTTP utiliza un protocolo simple para comunicarse con el servidor HTTP. El servidor escucha en el puerto 80 para conexiones de clientes. En cambio, FTP utiliza dos protocolos. El servidor FTP escucha en el puerto 21 TCP, como la lnea de comandos. Segn el modo de transferencia, el servidor o cliente puede iniciar la conexin de datos. Se puede acceder a los protocolos de capa de aplicacin mltiple mediante un explorador Web simple. A pesar de que slo se examinaron HTTP y FTP, el explorador tambin admite Telnet y Gopher. El explorador acta como un cliente para el servidor, enviando solicitudes y procesando respuestas.

Actividad 4.1.6: Nmeros de puertos UDP y TCP

Tarea 1: Configurar y ejecutar la simulacin

Paso 1. Ingrese al modo simulacin Haga clic en la ficha Simulacin para ingresar al modo simulacin.

Paso 2. Establezca los filtros de la lista de eventos

Paso 3. Desde la PC, solicite una pgina Web del servidor Haga clic en la PC en el lugar de trabajo lgico. Abra el navegador Web en el Escritorio. Escriba udptcpexample.com en el cuadro URL y haga clic en el botn Ir. Minimice la ventana de navegador simulado.

Paso 4. Ejecute la simulacin

Tarea 2: Examinar los resultados Paso 1. Acceda a las PDU especfica En la seccin Lista de eventos del panel de simulacin, la ltima columna contiene un cuadro coloreado que brinda el acceso a informacin detallada acerca de un evento. Haga clic en el cuadro de color de la ltima columna para obtener el primer evento. Se abrir la ventana Informacin de la PDU

Actividad 4.2.5: Establecimiento y terminacin de la sesin TCP Objetivos de aprendizaje


Configurar y ejecutar la simulacin Examinar los resultados

Tarea 1: Configurar y ejecutar la simulacin Paso 1. Ingrese al modo simulacin

Para verificar la conexin haga clic en la PC en el lugar de trabajo lgico. Abra el navegador Web en el Escritorio. Escriba 192.168.1.2 en el cuadro URL y haga clic en el botn Ir. Deber aparecer una pgina Web. Haga clic en la ficha Simulacin para ingresar en el modo de simulacin.

Paso 3. Solicite una pgina Web desde la PC

Restaure la ventana del explorador Web. En el Navegador Web, haga clic en el botn Ir para solicitar el reenvo de la pgina Web. Minimice la ventana de navegador simulado.

Paso 4. Ejecute la simulacin Haga clic en el botn Captura automtica/Reproducir. El intercambio entre la PC y el servidor se activar y se agregarn los eventos a la Lista de eventos.

Actividad 4.4.4: Funcionamiento de UDP Objetivos de aprendizaje


Configurar y ejecutar la simulacin Examinar los resultados

Paso 1. Ingrese al modo simulacin Paso 2. Establezca los filtros de la lista de eventos Se desea capturar slo los eventos de UDP. En la seccin Filtros de la lista de eventos, haga clic en el botn Editar filtros. Slo seleccione eventos UDP. Los eventos UDP incluyen protocolos de aplicacin basados en UDP, como DNS y TFTP.

Para verificar la conexin haga clic en la PC en el lugar de trabajo lgico. Abra el navegador Web en el Escritorio. Escriba udptcpexample.com en el cuadro URL y haga clic en el botn Ir. Deber aparecer una pgina Web. Haga clic en la ficha Simulacin para ingresar en el modo de simulaci

Para verificar la conexin haga clic en la PC en el lugar de trabajo lgico. Abra el navegador Web en el Escritorio. Escriba udptcpexample.com en el cuadro URL y haga clic en el botn Ir. Deber aparecer una pgina Web. Haga clic en la ficha Simulacin para ingresar en el modo de simulaci

Actividad 4.5.3: Examen de los protocolos de las Capas de transporte y aplicacin


Paso 1. Ejecute la simulacin y capture el trfico. Ingrese al Modo simulacin. Haga clic en la PC. Abra el navegador Web en el Escritorio. Ingrese www.example.com en el navegador. Al hacer clic en Ir iniciar la solicitud del servidor Web. Minimice la ventana de configuracin de Cliente Web. Aparecern dos paquetes en Lista de eventos, una solicitud DNS necesaria para resolver el URL a una direccin IP del servidor y una solicitud ARP necesaria para resolver la direccin IP del servidor a su direccin MAC de hardware. Haga clic en el botn Capturar/Reproducir automticamente para ejecutar la simulacin y capturar eventos. Haga clic en Aceptar cuando llegue al mensaje "No hay ms eventos".

Al completar esta tarea, su tasa de finalizacin debe ser 100%.

4.6.1: Desafo de integracin de aptitudes: Anlisis de las capas de Aplicacin y de Transporte Diagrama de topologa:
Dispositivo Interfaz R1-ISP R2Central S1-Central PC 1A PC 1B Eagle Server Direccin IP Mscara de subred Gateway por defecto N/A N/A 172.16.255.254 172.16.255.254 172.16.255.254

Fa0/0 192.168.254.253 255.255.255.0 10.10.10.6 255.255.255.252 S0/0/0 Fa0/0 S0/0/0 VLAN 1 NIC NIC NIC 172.16.255.254 10.10.10.5 172.16.254.1 172.16.1.1 172.16.1.2 255.255.0.0 255.255.255.252 255.255.0.0 255.255.0.0 255.255.0.0

192.168.254.254 255.255.255.0 192.168.254.253

Se ha reemplazado el servidor. Configrelo con los siguientes parmetros: Direccin IP 192.168.254.254, Mscara de subred 255.255.255.0, Gateway por defecto 192.168.254.253,

Habilitar DNS, con la asociacin de "eagle-server.example.com" (sin las comillas) con la direccin IP del servidor, habilitar HTTP. Conecte el Eagle Server al puerto Fa0/0 en el router R1-ISP.

PC 1A perdi la informacin de su direccin IP. Configrela con los siguientes parmetros: Direccin IP 172.16.1.1, Mscara de subred 255.255.0.0, Gateway por defecto 172.16.255.254 y Servidor DNS 192.168.254.254. Conecte la PC 1A al puerto Fa0/1 en el switch S1-Central.

Вам также может понравиться