Вы находитесь на странице: 1из 16

Laboratorio encapsulamiento en una red LAN Wireshark

Redes de Comunicaciones III

Profesor: Paulo Alonso Gaona García

Universidad Distrital Francisco José de Caldas


Bogotá D.C
Octubre de 2020
Contenido
Introducción...............................................................................................................3
Objetivos....................................................................................................................4
Desarrollo de la actividad..........................................................................................5
Solución de las preguntas......................................................................................5
Parte 1................................................................................................................5
Parte 2..............................................................................................................14
Conclusión...............................................................................................................15
Referencias..............................................................................................................15
Introducción

En encapsulamiento, es bastante relevante en una red, esto permite que la


información tenga una estructura predefinida para que pueda viajar por medio de
una red LAN, (siendo el caso de las Tramas Ethernet II). En esta ocasión, se hará
un análisis de una red LAN con el analizador de paquetes Wireshark, y poder
identificar el comportamiento de esta visualizando los protocolos, formatos y tipos
de transmisiones que se presentan.
Objetivos

 Familiarizarse con el analizador de protocolos utilizado en el laboratorio de


Redes.
 Búsqueda de información en la web de IEEE (www.ieee.org) relativa al
registro de OUIs, direcciones multicast universales y Ethertypes.
 Analizar tráfico Unicast, multicast (si aplica) y broadcast en una red 802.3.
 Analizar formato trama IEEE 802.3.
 Analizar tráfico en todos niveles del modelo de comunicación OSI
 Identificar saludo de tres vías en un proceso de comunicación
Desarrollo de la actividad
Con el fin de desarrollar la práctica, se hizo un análisis de la red local con la
herramienta Wireshark, y así poder obtener los resultados necesarios para la
posterior solución de las preguntas simulando los tres escenarios de trabajo que
se piden.
 Acceso correo electrónico
 Acceso diario digital
 Acceso plataforma de comercio electrónico.

Solución de las preguntas


Para desarrollar las preguntas, tenemos que el laboratorio está dividido en 2
partes
Parte 1
 Describir formato de las tramas Ethernet versión 2 e IEEE 802.3, así como
la utilidad y significado de los diferentes campos en los que están
estructuradas.

Para describir la trama ethernet, se hará uso del siguiente diagrama:

Fig. 1: Formato de la trama Ethernet

Preámbulo: Esta formado por 8 bytes, y su función es sincronizar los relojes


de los receptores con el del transmisor.

DD: Formado por 6 bytes, contiene la dirección MAC de destino

DO: Formado por 6 bytes, contiene la dirección MAC de origen

Tipo: Formado por 2 bytes, este segmento indica el protocolo de capa


superior, sea cualquiera descrito por los ethertypes (por ejemplo, IPv4).

Datos: Este debe tener un tamaño entre 46 y 1500 bytes, lo cual se conoce
como MTU y esta contiene los datos a transportar

CRC: Su longitud es de 4 bytes, este es al campo de Código de


redundancia Cíclica, el cual permite detectar si hubo error en el mensaje.
Teniendo en cuenta esta descripción, para llevar a cabo el laboratorio se
hicieron las capturas correspondientes basados en tres páginas:

- www.gmail.com = 172.217.173.37
- www.mercadolibre.com = 13.227.26.110
- www.elespectador.com = 181.49.20.211

Fig. 2: Captura de saludo de 3 vías a www.gmail.com

Tomando como ejemplo la captura de la figura 2, observamos que se


realizo eficientemente el saludo de 3 vías. Y que por otro lado, el la figura 3
podemos observar que el formato de estas tramas son idénticos a la
descripción general que se hizo del formato de la trama Ethernet.

Fig. 3: Captura del formato de la trama correspondiente a www.gmail.com

 Detallar el formato de una dirección Unicast, Broadcast y Multicast (si


aplica).

Debemos tomar en cuenta, que Wireshark detecta automáticamente el tipo


de direcciones que se utiliza, ya para la practica que se lleva a cabo, se
analizaran los tipos de direcciones que se utilizan en los saludos de tres
vias para cada caso, donde podemos observar en cada captura
correspondiente que Wireshark detecta las direcciones como unicast.

Fig. 4: Captura de trafico unicast entre Servidor de correo y Cliente


Fig. 5: Captura de tráfico unicast entre página elespectador y Cliente

Fig. 6: Captura de tráfico unicast entre página mercadolibre y Cliente

 Identificar al menos 4 fabricantes de tarjetas de red que tengan más de 3


OUIs asignados.

En las capturas correspondientes a las figuras 4, 5 y 6, podemos observar 2 importantes


fabricantes de NICs que tienen OUIs registrados ante la IEEE como es el caso de :

- Intel = 98:2C:BC

Compañía de la cual estas son algunas de sus otras OUIs asociadas:


Fig. 7: OUIs de Intel

- Broadcom = 00:10:18

Compañía se mostraran las OUIs asociadas:

Fig. 8: OUIs de Broadcom


Para la practica en cuestión, solo se pudo identificar esos fabricantes, sin
embargo, se pueden mencionar otros que son relevantes como el caso de
Helwett Packard, Samsung, Cisco, etc.

 Identificar por lo menos 5 MAC y 5 direcciones IP asociadas en el proceso.

Como en este caso, Wireshark solo permite ver las direcciones MAC de la
red local, e hará un traceroute a las respectivas direcciones IP de los
servicios utilizados:

- Gmail

Fig. 9: tracert a Gmail

- Elespectador

Fig. 10: tracert a Elespectador

- Mercadolibre
Fig. 11: tracert a Mercadolibre

 Describir formato trama SMTP, TCP y conexiones HTTP

Para esta práctica, en todos los casos se dio la particularidad de que se da


la utilización de los mismos protocolos, y esto puede ser porque la
información en la red local se trata toda de la misma manera con el
protocolo TCP/IP, además de que las solicitudes y comunicaciones que se
hacen desde cliente a servidor y viceversa, actualmente, por lo general
están encriptadas.

Teniendo en cuenta lo anterior, Wireshark describe lo siguiente acerca de la


trama TCP:

Fig. 12: Descripción formato de trama TCP


Cabe añadir los componentes del formato de trama de TCP

- Puerto origen (16 bits): Identifica el puerto emisor.


- Puerto destino (16 bits): Identifica el puerto receptor.
- Número de secuencia (32 bits): Identifica el byte del flujo de datos
enviado por el emisor TCP al receptor TCP que representa el primer
byte de datos del segmento
- Número de acuse de recibo (32 bits): Contiene el valor del siguiente
número de secuencia que el emisor del segmento espera recibir.
- Longitud de cabecera (4 bits): especifica el tamaño de la cabecera en
palabras de 32 bits.
- Reservado (3 bits): para uso futuro. Debe estar a 0.
- Flags (9 bits).
- Tamaño de ventana o ventana de recepción (16 bits)
- Suma de verificación (16 bits): Checksum utilizado para la comprobación
de errores tanto en la cabecera como en los datos.
- Puntero urgente (16 bits): Cantidad de bytes desde el número de
secuencia que indica el lugar donde acaban los datos urgentes.
- Relleno: Se utiliza para asegurarse que la cabecera acaba con un
tamaño múltiplo de 32 bits.
- Realizar un diagrama completo de acceso a cada servicio (proceso de
encapsulamiento) e identificar saludo de tres vías en cada caso.

 Realizar un diagrama completo de acceso a cada servicio (proceso de


encapsulamiento) e identificar saludo de tres vías en cada caso.

Para el primer caso (Gmail), podemos identificar el saludo de tres vías

Fig. 13: Saludo de tres vías Gmail

Fig. 14: Diagrama de saludo de tres vías Gmail

De la misma manera lo podemos hacer con el caso de elsepectador, el cual


se puede apreciar en la figura 15:

Fig. 15: Saludo de tres vías Elespectador


Fig. 16: Diagrama de saludo de tres vías Elespectador

Finalmente, de la misma forma se puede hacer con la conexión a


mercadolibre que se aprecia en la figura 17:

Fig. 17: Saludo de tres vías Mercadolibre

Fig. 18: Diagrama de saludo de tres vías Mercadolibre

 Describir la ruta (saltos, equipos y direcciones) identificadas dentro del


proceso de comunicación para cada caso.

Anteriormente, en las figuras 9 (Gmail), 10(Elespectador) y


11(Mercadolibre) se puede apreciar el traceroute hacia cada una de los
servicios utilizados, sin embargo, con el uso de la herramienta whois se
identificarán los saltos.

- Gmail

1. Router de borde de la LAN


2. IP asignada a Colombia Bogota Telmex Colombia S.a.
3. PRIVATE-ADDRESS-BBLK-RFC1918-IANA-RESERVED
4. Latin American and Caribbean IP address Regional Registry
(LACNIC)
5. PRIVATE-ADDRESS-ABLK-RFC1918-IANA-RESERVED
6. IP asignada a google US
7. IP asignada a google US
8. IP asignada a google(City:Mountain View)
9. IP asignada a google
- Elespectador

1. Router de borde de la LAN


2. Latin American and Caribbean IP address Regional Registry
3. PRIVATE-ADDRESS-BBLK-RFC1918-IANA-RESERVED
4. Latin American and Caribbean IP address Regional Registry
(Uruguay)
5. Latin American and Caribbean IP address Regional Registry
(Uruguay)

- Mercadolibre

1. Router de borde de la LAN


2. Latin American and Caribbean IP address Regional Registry
3. PRIVATE-ADDRESS-BBLK-RFC1918-IANA-RESERVED(Los
Angeles)
4. PRIVATE-ADDRESS-ABLK-RFC1918-IANA-RESERVED(Los
Angeles)
5. Amazon(Seattle)
6. Amazon(Seattle)
7. Amazon(Seattle)
8. –
9. –
10. –
11. –
12. –
13. Amazon services
Parte 2

A partir del arcivo ARP.cap que se encuentra en el aula virtual realizar los
siguientes puntos:
 Identificar los equipos y/o dispositivos que se encuentran realizando
peticiones y diseñar la topología de red, a partir de las peticiones ARP que
se están definiendo. Para su diseño usar la herramienta VISIO o packet
tracer.

 Identificar fabricantes y direcciones MAC e IP de los equipos y/o


dispositivos

# Dispositivo MAC IP Fabricante


1 Router 30:e4:db:dc:71:c1 10.1.1.1 Cisco
2 PC 00:24:8c:b7:79:4c 10.1.1.43 Asus
3 PC 00:1d:7d:57:20:00 10.1.1.101 Gigabyte
4 Servidor 00:22:19:c0:74:75 10.1.1.196 Dell
Universal Global
5 PC 00:1e:37:2c:db:b2 10.1.1.26 Scientific Industrial
6 Switch 00:0d:bd:05:d3:00 10.1.1.2 Cisco
Universal Global
7 PC 00:1e:37:2c:dc:e2 10.1.1.24 Scientific Industrial
Universal Global
8 PC 00:1e:37:2c:dd:04 10.1.1.35 Scientific Industrial
Axis Communications
9 PC 00:40:8c:68:1f:87 10.1.1.211 AB
Fig. 19: Topología basada en la captura

Conclusión
Mediante un analizador de red, como lo es Wireshark, se puede realizar un
análisis exhaustivo a los paquetes que entran y salen de una LAN, siendo una
herramienta importante para la implementación de medidas de seguridad y de
control de tráfico dentro de la red. Por otro lado, podemos observar que el
protocolo TCP es uno de los que más se usan comúnmente, debido a que este es
orientado a conexión, lo cual asegura que ambas partes estén conectadas antes
de empezar a transmitir información.

Referencias
IEEE. (s.f.). IEEE oui.txt. Obtenido de http://standards-oui.ieee.org/oui.txt
Stallings, W. (2004). COMUNICACIONES Y REDES DE COMPUTADORES.
Madrid: Pearson Education.
whois. (s.f.). Whois Lookup. Obtenido de https://whois.domaintools.com/

Вам также может понравиться