You are on page 1of 49

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Tarea 1: Explicar parámetros y resultados de comandos netstat comunes.

Abra una ventana terminal haciendo clic en Inicio | Ejecutar. Escriba cmd y presione Aceptar. Para mostrar información de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra: C:\> netstat /? <INTRO> Utilice el comando de salida netstat /? como referencia para completar la opción que mejor se ajuste a la descripción: Opción -a -n intervalo Descripción Muestra todas las conexiones y puertos que escuchan. Muestra direcciones y números de puerto en forma numérica. Vuelve a mostrar estadísticas cada cinco segundos. Presione CONTROL+C para detener la nueva visualización de las estadísticas. Muestra conexiones para el protocolo especificadas por protocolo. El protocolo puede ser cualquiera de los siguientes: TCP, UDP, TCPv6, o UDPv6. Si se usa con la opción –s para mostrar estadísticas por protocolo, el protocolo puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6.

-p proto

intervalo

Vuelve a mostrar todas las conexiones y puertos que escuchan cada 30 segundos.

Tarea 2: Utilizar netstat para examinar la información del protocolo en un equipo host del módulo.

Paso 1: Utilice netstat para ver conexiones existentes. Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat –a: C:\> netstat –a <INTRO>

Opción –n obliga a netstat a mostrar el resultado en formato bruto.Desde la ventana Terminal, ejecute el comando netstat –an: C:\> netstat –an <INTRO>

Anote tres conexiones TCP y tres UDP del resultado de netstat –a y los números de puertos traducidos correspondientes del resultado de netstat –an. Si hay menos de tres conexiones que se traducen, anótelo en la tabla. Conexión TCP TCP TCP UDP UDP UDP Protocolo Dirección Local 135 0.0.0.0 27275 49667 Dirección extranjera AndresPC:0 127.0..0.1 AndresPC:0 192.168.1.3 AndresPC:0 0.0.0.0. *:* 127.0.0.1 *:* 192.168.1.3 *:* Estado LISTENING LISTENING LISTENING

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Objetivos de aprendizaje Identificar campos de encabezado y operación TCP mediante el uso de una captura de sesión FTP Wireshark. Identificar campos de encabezado y operación UDP mediante el uso de una captura de sesión TFTP Wireshark. Escenario Mediante la captura Wireshark, analizar los campos de encabezado del protocolo UDP y TCP para la transferencia de archivos entre el equipo host y Eagle Server. Si no se cargó Wireshark en el equipo host del módulo, lo puede descargar desde ftp://eagleserver. example.com/pub/eagle_labs/eagle1/chapter4/, archivo wiresharksetup- 0.99.4.exe. Las utilidades de Windows de línea de comandos ftp y tftp se utilizará para conectarse a Eagle Server y descargar archivos. Tarea 1: Identificar campos de encabezado y operación TCP mediante el uso de una captura de sesión FTP Wireshark. Paso 1: Capture una sesión FTP. Las sesiones TCP se controlan y administran debidamente con información que se intercambia en los campos de encabezado TCP. En esta tarea se realizará una sesión FTP con Eagle Server. Cuando finalice, se analizará la captura de sesión. Las computadoras con Windows utilizan al cliente FTP, ftp, para conectarse al servidor FTP. Una ventana de línea de comandos iniciará la sesión FTP y se descargar el archivo de configuración de texto para S1 central de Eagle Server, /pub/eagle_labs/eagle1/chapter4/s1-central al equipo host.

Abra una ventana de línea de comandos con un clic en Iniciar / Ejecutar, escriba cmd y luego presione Aceptar. R/

NOTA: no se encontró el servidor FTP en la página que sugirieron, a saber ftp://eagleserver.example.com/pub/eagle_labs/eagle1/chapter4/ Sin embargo se realizara la prueba de wireshark usando servidor FTP en una máquina virtual de Linux. Ingresamos a la interface de debían que es una distribución de linux

La IP asignada es 192.168.1.4

Este servidor ya tiene configurado un servicio FTP

En el navegador ponemos la IP del servidor

Nos pide el usuario y la contraseña, para loguiarnos al servidor

Hacemos un prueba de conexion entre el servidor (debian) con el cliente (windwos 7) Del server al usuario

Prueba de conectividad entre usuario y servidor

Pondremos la IP de nuestro servidor en el navegador del usuario, luego ingresamos el usuario y la contraseña

PRACTICA CON EL WIRESHARK Utilice la captura Wireshark del inicio de la primera sesión TCP (bit SYN fijado en 1) para completar la información acerca del encabezado TCP. R/

Dirección IP de origen: 172.16.___.___ Dirección IP destino: _______________ Número de puerto de origen: ________ Número de puerto de destino: __________ Número de secuencia: ______________ Número de acuse de recibo: ___________ Longitud del encabezado: ________ Tamaño de la ventana: _____________

192.168.1.3 192.168.1.4 52115 5222 2 0 20 bytes 65

Del servidor al usuario

Dirección IP de origen: 172.16.___.___ Dirección IP destino: _______________ Número de puerto de origen: ________ Número de puerto de destino: __________ Número de secuencia: ______________ Número de acuse de recibo: ___________ Longitud del encabezado: ________ Tamaño de la ventana: _____________

192.168.1.4 192.168.1.3 80 35511 1 0 32 bytes 661

Utilice la captura Wireshark del primer datagrama UDP para completar la información acerca del encabezado UDP. El valor de la checksum es un valor hexadecimal (base 16) indicado por el código anterior 0x:

Dirección IP de origen: 172.16.___.___ Dirección IP destino: _______________ Número de puerto de origen: ________ Número de puerto de destino: __________ Longitud de mensaje UDP: ________ Checksum de UDP: _____________

192.168.1.4 192.168.1.4 62740 1900 154 Validation disable

Tarea 5: Reflexión Esta práctica de laboratorio brindó a los estudiantes la oportunidad de analizar las operaciones de protocolo UDP y TCP de sesiones TFTP y FTP capturadas. TCP administra la comunicación de manera muy diferente a UDP, pero la confiabilidad y garantía ofrecidas requieren un control adicional sobre el canal de comunicación. UDP tiene menos sobrecarga y control, y el protocolo de capa superior debe proveer algún tipo de control de acuse de recibo. Sin embargo, ambos protocolos transportan datos entre clientes y servidores con el uso de los protocolos de la capa de Aplicación y son correctos para el protocolo de capa superior que cada uno admite.

Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá:  Configurar la computadora host para capturar protocolos de la capa de aplicación.  Capturar y analizar la comunicación HTTP entre la computadora host del módulo y un servidor Web.  Capturar y analizar la comunicación FTP entre la computadora host del módulo y un servidor FTP.  Observar los canales TCP para establecer y administrar la comunicación con conexiones HTTP y FTP Escenario En esta práctica de laboratorio se utilizarán las aplicaciones del cliente para conectarse a los servicios de red del eagle server. El usuario monitorea la comunicación con Wireshark y analiza los paquetes Capturados. Se utiliza un explorador Web como Internet Explorer o Firefox para conectarse al servicio de red del eagle server. Eagle server tiene varios servicios de red previamente configurados, como el HTTP, que esperan responder las solicitudes del cliente. También se utilizará el explorador Web para examinar el protocolo FTP y el cliente de línea de comando FTP. El ejercicio demostrará que, aunque los clientes pueden diferir, la comunicación subyacente con el servidor sigue siendo la misma.

Tarea 1: Configuración de la computadora host del módulo para capturar protocolos de la capa de aplicación. La práctica de laboratorio debe estar configurada como se muestra en el Diagrama de topología y en la tabla de dirección lógica. En caso contrario, pídale ayuda al instructor antes de continuar.

Servidor apache con IP 192.168.1.3

Paso 2: Iniciar Wireshark y configurar la Interfaz de captura. 1. Inicie Wireshark desde Inicio > Todos los programas > Wireshark > Wireshark. 2. Cuando se muestra la ventana que se abre, establezca la Interfaz de captura correcta. La interfaz correcta es la interfaz con la dirección IP de la computadora host del módulo.

Puertos HTTP

Utilice los resultados de captura de Wireshark o similares para responder las siguientes preguntas: 3. Complete la siguiente tabla con la información presentada en la sesión HTTP: Dirección IP del explorador Web Dirección IP del servidor Web Protocolo de la capa de transporte (UDP/TCP) Número de puerto del explorador Web Número de puerto del servidor Web 192.168.1.3 192.168.1.3 TCP 54571 80

4. Qué computadora inició la sesión HTTP y cómo lo hizo? R/ Lo inició el ordenador 192.168.1.3 . Antes realiza una conexión de tres vias TCP y después envía una demanda HTTP 5. ¿Qué computadora señaló inicialmente un fin a la sesión HTTP y cómo lo hizo? R/ El servidor Web 192.168.254.254 mediante una coexión a tres vías 7. ¿Qué protocolo se lleva (encapsulado) dentro del segmento TCP? R/ Http 8. Expanda el último registro de protocolo y cualquier subcampo. Ésta es la información real enviada al servidor Web. Complete la siguiente tabla utilizando la información del protocolo.

Versión del protocolo Método de solicitud * Solicitud URI Idioma

HTTP/1.1 POST

es-ES

10. ¿Cuál es la respuesta del servidor Web para la solicitud GET del cliente Web? R/ envía al ACK a 1 y un 200 ok con el HTML con la pagina que el cliente solicito 11. ¿Qué significa esta respuesta? R/ que se encontró la página y la envía al cliente 13. ¿Cuál es la respuesta ETAG del servidor Web? R/ f-none-match: “525ª-b8- 851ee5cc0”

¿Qué número de puerto utiliza el cliente FTP para conectarse al puerto 21 del servidor FTP? R/ 1078 ¿Cuál es el número de puerto de Datos FTP utilizado por el servidor FTP? R/ 20 Tarea 4: Reflexión Los protocolos HTTP y FTP dependen de TCP para comunicarse. TCP administra la conexión entre el cliente y el servidor para asegurar la entrega de datagramas. Una aplicación de cliente puede ser un explorador Web o una utilidad de línea de comando, pero cada una debe enviar y recibir mensajes que puedan ser interpretados en forma correcta. El protocolo de comunicación se define normalmente en un RFC. El cliente FTP debe autenticarse al servidor FTP aunque la autenticación esté abierta al mundo. El usuario Anonymous tiene, normalmente, acceso restringido al servidor FTP y no puede cargar archivos. Una sesión HTTP comienza cuando se realiza una solicitud al servidor HTTP y finaliza cuando el cliente HTTP ha acusado recibo. En cambio, una sesión FTP finaliza cuando el cliente indica que la deja, utilizando el comando quit. HTTP utiliza un protocolo simple para comunicarse con el servidor HTTP. El servidor escucha en el puerto 80 para conexiones de clientes. En cambio, FTP utiliza dos protocolos. El servidor FTP escucha en el puerto 21 TCP, como la línea de comandos. Según el modo de transferencia, el servidor o cliente puede iniciar la conexión de datos. Se puede acceder a los protocolos de capa de aplicación múltiple mediante un explorador Web simple. A pesar de que sólo se examinaron HTTP y FTP, el explorador también admite Telnet y Gopher. El explorador actúa como un cliente para el servidor, enviando solicitudes y procesando respuestas.

Actividad 4.1.6: Números de puertos UDP y TCP

Tarea 1: Configurar y ejecutar la simulación

Paso 1. Ingrese al modo simulación Haga clic en la ficha Simulación para ingresar al modo simulación.

Paso 2. Establezca los filtros de la lista de eventos

Paso 3. Desde la PC, solicite una página Web del servidor Haga clic en la PC en el lugar de trabajo lógico. Abra el navegador Web en el Escritorio. Escriba udptcpexample.com en el cuadro URL y haga clic en el botón Ir. Minimice la ventana de navegador simulado.

Paso 4. Ejecute la simulación

Tarea 2: Examinar los resultados Paso 1. Acceda a las PDU específica En la sección Lista de eventos del panel de simulación, la última columna contiene un cuadro coloreado que brinda el acceso a información detallada acerca de un evento. Haga clic en el cuadro de color de la última columna para obtener el primer evento. Se abrirá la ventana Información de la PDU

Actividad 4.2.5: Establecimiento y terminación de la sesión TCP Objetivos de aprendizaje
 

Configurar y ejecutar la simulación Examinar los resultados

Tarea 1: Configurar y ejecutar la simulación Paso 1. Ingrese al modo simulación

Para verificar la conexión haga clic en la PC en el lugar de trabajo lógico. Abra el navegador Web en el Escritorio. Escriba 192.168.1.2 en el cuadro URL y haga clic en el botón Ir. Deberá aparecer una página Web. Haga clic en la ficha Simulación para ingresar en el modo de simulación.

Paso 3. Solicite una página Web desde la PC

Restaure la ventana del explorador Web. En el Navegador Web, haga clic en el botón Ir para solicitar el reenvío de la página Web. Minimice la ventana de navegador simulado.

Paso 4. Ejecute la simulación Haga clic en el botón Captura automática/Reproducir. El intercambio entre la PC y el servidor se activará y se agregarán los eventos a la Lista de eventos.

Actividad 4.4.4: Funcionamiento de UDP Objetivos de aprendizaje
 

Configurar y ejecutar la simulación Examinar los resultados

Paso 1. Ingrese al modo simulación Paso 2. Establezca los filtros de la lista de eventos Se desea capturar sólo los eventos de UDP. En la sección Filtros de la lista de eventos, haga clic en el botón Editar filtros. Sólo seleccione eventos UDP. Los eventos UDP incluyen protocolos de aplicación basados en UDP, como DNS y TFTP.

Para verificar la conexión haga clic en la PC en el lugar de trabajo lógico. Abra el navegador Web en el Escritorio. Escriba udptcpexample.com en el cuadro URL y haga clic en el botón Ir. Deberá aparecer una página Web. Haga clic en la ficha Simulación para ingresar en el modo de simulaci

Para verificar la conexión haga clic en la PC en el lugar de trabajo lógico. Abra el navegador Web en el Escritorio. Escriba udptcpexample.com en el cuadro URL y haga clic en el botón Ir. Deberá aparecer una página Web. Haga clic en la ficha Simulación para ingresar en el modo de simulaci

Actividad 4.5.3: Examen de los protocolos de las Capas de transporte y aplicación
Paso 1. Ejecute la simulación y capture el tráfico. Ingrese al Modo simulación. Haga clic en la PC. Abra el navegador Web en el Escritorio. Ingrese www.example.com en el navegador. Al hacer clic en Ir iniciará la solicitud del servidor Web. Minimice la ventana de configuración de Cliente Web. Aparecerán dos paquetes en Lista de eventos, una solicitud DNS necesaria para resolver el URL a una dirección IP del servidor y una solicitud ARP necesaria para resolver la dirección IP del servidor a su dirección MAC de hardware. Haga clic en el botón Capturar/Reproducir automáticamente para ejecutar la simulación y capturar eventos. Haga clic en Aceptar cuando llegue al mensaje "No hay más eventos".

Al completar esta tarea, su tasa de finalización debe ser 100%.

4.6.1: Desafío de integración de aptitudes: Análisis de las capas de Aplicación y de Transporte Diagrama de topología:
Dispositivo Interfaz R1-ISP R2Central S1-Central PC 1A PC 1B Eagle Server Dirección IP Máscara de subred Gateway por defecto N/A N/A 172.16.255.254 172.16.255.254 172.16.255.254

Fa0/0 192.168.254.253 255.255.255.0 10.10.10.6 255.255.255.252 S0/0/0 Fa0/0 S0/0/0 VLAN 1 NIC NIC NIC 172.16.255.254 10.10.10.5 172.16.254.1 172.16.1.1 172.16.1.2 255.255.0.0 255.255.255.252 255.255.0.0 255.255.0.0 255.255.0.0

192.168.254.254 255.255.255.0 192.168.254.253

Se ha reemplazado el servidor. Configúrelo con los siguientes parámetros: Dirección IP 192.168.254.254, Máscara de subred 255.255.255.0, Gateway por defecto 192.168.254.253,

Habilitar DNS, con la asociación de "eagle-server.example.com" (sin las comillas) con la dirección IP del servidor, habilitar HTTP. Conecte el Eagle Server al puerto Fa0/0 en el router R1-ISP.

PC 1A perdió la información de su dirección IP. Configúrela con los siguientes parámetros: Dirección IP 172.16.1.1, Máscara de subred 255.255.0.0, Gateway por defecto 172.16.255.254 y Servidor DNS 192.168.254.254. Conecte la PC 1A al puerto Fa0/1 en el switch S1-Central.