Transcript
  • 1. CURSO DE PROFUNDIZACIONE CISCO (DISEO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN WAN) (ALTERNAT)Grupo 203091_42BAIRON HERNAN BASTIDAS GARCIA JULIO CESAR CADENA EDUARDO JULIAN ROSEROJAIRO ORLANDO BURGOS MENA Cdigo: 98391493PRESENTADO A: ING. GERARDO GRANADOS ACUAUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BSICAS E INGENIERA 2012

2. INTRODUCCINEn estas prcticas se pretende adquirir las capacidades necesarias para el desarrollo de lasguas y mediante el uso de las herramientas dispuestas para su aplicacin. En primer lugarse pretende que el alumno conozca las acciones (secuencias de intercambio de paquetes,vulnerabilidades y transmisiones de datos) generadas por la ejecucin de las rdenes de redms frecuentes. En segundo lugar, dado que por la red viajan multitud de paquetes, sernecesario seleccionar aquellos que nos resulten de inters. En tercer lugar, se pretendeintroducir al alumno en la interpretacin y manejo del contenido de los de datos y paraafianzar los conceptos y tcnicas utilizados en estas guas. Todo ello permitir poner enprctica los conocimientos adquiridos a lo largo del trabajo colaborativo 1, adquiriendo unamayor comprensin de los procesos que ocurren en la red cuando se llevan a cabo diversasacciones a nivel de usuario.Adems se identifican el grupo del trabajo colaborativo y se observan las habilidades de cadauno de sus integrantes, observando el desarrollo de la actividad en forma individual y grupal.. 3. OBJETIVOSObjetivo General Realizar la prctica y aplicacin de las diferentesinstrucciones y los recursostecnolgicos disponibles a la hora del desarrollo y construccin del documento deltrabajo colaborativo 1.Objetivos especficos: Identificar los elementos y manejo que componen el googleEarth. Identificacin de vulnerabilidades de seguridad ms importantes. Obtener conocimiento sobre el manejo del Neotrance. Obtener el conocimiento acerca de las instrucciones y aplicaciones y funciones quese pueden realizar utilizando el los medios tecnolgicos que nos permite la plataformadel curso. Orientacin de topologa y una red pequea. Uso e interpretacin de wireshark 4. ACTIVIDAD 1.1.1: USO DE GOOGLE EARTH PARA VER EL MUNDOObjetivos de aprendizaje Al completar esta actividad, usted podr:Explicar el objetivo de Google Earth.Explicar las diferentes versiones de Google Earth.Explicar los requisitos de hardware y software necesarios para usar Google Earth(edicin gratuita).Probar funciones de Google Earth como Ayuda | Tutorial.Experimentar con Google Earth la exploracin de continentes, pases y lugares deinters.Informacin bsica Google Earth es una aplicacin muy popular que se ejecuta en el escritorio de la mayora de los sistemas operativos. Requiere una conexin de banda ancha a Internet y muestra la Tierra como una imagen 2D o 3D manipulada. El reconocido canal de noticias internacionales, CNN, usa regularmente Google Earth para resaltar dnde se ha producido una noticia. Al momento de escribir esta actividad existen tres versiones de Google Earth. La versin que cubre la mayora de las necesidades es la versin gratuita de Google, Google Earth. Una versin Google Earth Plus incluye compatibilidad con GPS, un importador de hoja de clculo y otras caractersticas de compatibilidad. La versin Google Earth Pro es para uso profesional y comercial. El URL http://earth.google.com/product_comparison.html contiene una descripcin de las versiones. Use este enlace para contestar las siguientes preguntas: Qu versin admite inclinacin y rotacin 3D? Google Earth Pro. Google Earth Plus. Google Enterprise. Qu versin de Google Earth tiene la mayor resolucin? 5. La versin Pro ya que la resolucin de las imgenes es mucho mas alta. Para usar Google Earth, versin 4 es necesario cumplir con requerimientos mnimos de hardware: Sistema operativoMicrosoft Windows 2000, Windows XP, vista, 7. CPUPentium 3 con 500 MHz Memoria del sistema (RAM)128 MB Disco duro 400 MB de espacio libre Velocidad de red 128 kbps Tarjeta grficaCompatible con 3D con 16MB de VRAM Pantalla Pantalla a color de alta densidad de 1.024x768pxeles, 16-bitEscenario Esta actividad se realizar en una computadora que cuente con acceso a Internet en la cual pueda instalar el software. El tiempo estimado para finalizarla, segn la velocidad de la red, es de 30 minutos.Tarea 1: Instalacin de Google Earth. Si Google Earth no est instalado en la computadora, se puede descargar la versin gratuita directamente desde http://earth.google.com/download-earth.html. Siga las instrucciones de instalacin; la descarga de Google Earth debera iniciarse automticamente. Recuerde que puede ser necesario desactivar los bloqueadores de elementos emergentes en el explorador. 6. Figura 1. Pantalla de apertura de Google EarthTarea 2: Ejecucin de Google Earth. Paso 1: Consulte la Figura 1, la pantalla de apertura. La barra de Men est ubicada en la esquina superior izquierda de la pantalla. En el men Ayuda, seleccione Gua del usuario para ejecutar un explorador Web predeterminado y ver la Gua del usuario de Google Earth. http://earth.google.com/userguide/v4/. Dedique unos minutos a explorar la Gua del usuario. Antes de salir del sitio Web de la Gua del usuario, conteste las siguientes preguntas: Enumere tres formas de mover la imagen.Acercar alejar.Movimiento en forma horizontal y vertical.Mirar alrededor.Con los botones del mouseCon las barras de desplazamiento. Qu control del mouse acerca o aleja la imagen? 7. Utilizamos la rueda del ratn o los botones del mouse doble clic. Cul es el objetivo del botn izquierdo del mouse? Tiene varias funciones, entre ellas seleccionar las diferentes alternativas que tiene el programa y para acercar la imagen.Tarea 3: Navegacin por la interfaz de Google Earth. Paso 1: Usar la funcin Vista general del mapa. En el men Ver, seleccione Vista general del mapa. Esta conveniente funcin proporciona una posicin global de la imagen ampliada. Paso 2: Revisar los controles de navegacin. Los controles de navegacin estn ubicados en el cuadrante superior derecho y controlan la ampliacin y posicin de la imagen. El puntero del mouse se debe mover cerca de los controles, de lo contrario slo se muestra una brjula. Consulte la Figura 2 para obtener una descripcin de los controles de navegacin. Pero en las nuevas versiones de este programa estos controles se indican de la siguiente manera: 8. Figura 2. Herramientas de navegacin de la pantalla de Google EarthPaso 3: Usar la funcin Excursiones.En la barra de navegacin izquierda pruebe con la carpeta Lugares > Excursiones.Expanda Excursiones, elija una ubicacin que desee visitar y haga doble clic sobre esaubicacin. La imagen lo llevar a ese lugar. Cuando llegue al destino, un indicador deimgenes de transmisin en tiempo real informa cundo la resolucin est completa.Paso 4: Probar con la carpeta Buscar > Volar a.Ingrese 95134, un cdigo postal de EE. UU.Qu ciudad y estado de los Estados Unidos se muestra?Nos indica la ciudad de: San Jos california.Y si quisiera Volar a Londres, Reino Unido? Qu datos se deberan ingresar?Si queremos algo mucho ms general podemos primero colocar Reino Unido yposterior Londres, con lo cual los resultados son mucho menores. Ahora, siconocemos las coordenadas geogrficas igualmente tambin las podemos ubicar. 9. Paso 5: Usar la funcin Volar a.Algunas ubicaciones tienen mejor resolucin que otras y algunas imgenes son ms viejasque otras. Por ejemplo, un usuario coment que encontr su casa, pero que la nueva casa allado de la suya todava no haba sido construida. Intente encontrar su casa con la carpetaBuscar > Volar a.La resolucin para su casa es de la misma calidad que la de Excursiones del Paso 3?A pesar de que la imagen no tiene la misma nitidez que otros lugares mucho msconocidas, me parece excelente lo que podemos hacer y observar.Si la resolucin para su barrio es suficiente, explore los alrededores para ver si puededeterminar aproximadamente cun vieja es la imagen.Figura 3. Mapamundi con lneas de latitud y longitudPaso 6: Ver las coordenadas geogrficas.Las coordinadas geogrficas se muestran en el cuadrante inferior izquierdo de la imagen. Elprimer nmero se denomina latitud y es el ngulo entre un punto y el Ecuador. Por ejemplo,el Ecuador es una lnea imaginaria que divide el globo en hemisferio norte y sur. El segundonmero se denomina longitud y es el ngulo este u oeste de un punto arbitrario en la Tierra.El Observatorio Real, en el Reino Unido, es el punto internacional de longitud cero.La 10. combinacin de longitud y latitud se denomina gratcula. Las medidas de coordenadas seexpresan en grados (), minutos (), segundos y dcimas (). Para la latitud, la referencia esal Norte (N) o al Sur (S) del Ecuador. Para la longitud, la referencia es al Este (E) o al Oeste(O) del Observatorio Real. Consulte la Figura 3. Para obtener una definicin simple de lascoordenadas geogrficas,vayaa la URLhttp://en.wikipedia.org/wiki/Geographic_coordinate_system. En el men Ver elija Cuadrculapara mostrar las Cuadrculas de Google Earth.Use el puntero y las coordenadas que se muestran en el cuadrante inferior izquierdo de laimagen,Cules son las coordenadas de su casa?23348.67 N72 38 32.63 OTarea 4: ReflexinGoogle Earth puede introducir el mundo en la casa o en la oficina. Mientras disfruta lasimgenes, piense qu recursos de comunicacin digital se usaron. Por ejemplo, lacomunicacin satelital con una estacin terrestre transmiti la imagen de su casa a unaubicacin en tierra. Se usaron algunos tipos de bases de datos para guardar la imagen. UnaRed de rea local (LAN) envi la imagen que usted solicit a travs de Internet,probablemente pasando por varias Redes de rea extensa (WAN) y luego a otra LAN conuna computadora que le devolvi la imagen. La demora en la recuperacin de la imagenpuede haber sido corta o larga, segn la velocidad ms baja de todas las conexiones de redde la ruta entre el registro de base de datos y su computadora.Se podra haber mostrado la imagen ms rpido si se hubieran usado tcnicas decompresin?La tcnica de comprensin es muy buena en el sentido de agilizar el trabajo condeterminado material, pero debemos recordar que hay ciertos detalles que en elproceso se pierden.Piense en la seguridad de la red. Es posible que alguien se infiltrara en su conexin de red? 11. En esta poca es algo muy normal y conocido que muchas personas se infiltran a losequipos o servidores especialmente de entidades gubernamentales, as queperfectamente lo podran hacer en nuestros equipos. Tarea 5: Desafo Google Earth muestra las coordenadas de las imgenes en el cuadrante inferior izquierdo de la misma. Use el siguiente URL para consultar diferentes sistemas de coordenadas: http://www.colorado.edu/geography/gcraft/notes/coordsys/coordsys.html Wikipedia tiene una definicin til de trminos geogrficos comunes. Use el sistema de coordinacin geogrfica para describir su casa con la mayor exactitud y detalle posibles.Tarea 6: Limpieza Es posible que se le solicite que elimine Google Earth de la computadora. Si es as, realice los siguientes pasos:1. Haga clic en Inicio > Configuracin > Panel de control.2. Haga doble clic en Agregar o quitar programas.3. Ubique Google Earth y haga clic sobre ste.4. Haga clic en Eliminar y siga las indicaciones. Haydisponible informacin adicionalsobre la eliminacin en el URL http://earth.google.com/support/bin/answer.py?answer=20738&ctx=sibling. A menos que se le indique otra cosa, apague la computadora 12. ACTIVIDAD 1.4.5: IDENTIFICACIN DE LAS VULNERABILIDADES DE SEGURIDAD MS IMPORTANTESObjetivos de aprendizaje Al completar esta actividad, usted podr: Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad.Informacin bsica Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad). SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin. Para obtener informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Recursos. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza peridicamente con informacin formateada por: Sistemas operativos: Windows, Unix/Linux, MAC Aplicaciones: interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP 13. Elementos humanos: polticas de seguridad, conducta humana, temas personales. Seccin especial: temas de seguridad no relacionados con ninguna de las categoras anteriores.Escenario Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica. Se usar el sitio Web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad. Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora.Tarea 1: Ubicacin de los Recursos SANS. Paso 1: Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org. En el men Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.Figura 1. Men SANS La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por categoras. Una letra indica el tipo de categora y los nmeros separan los temas de la categora. Los temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervnculos: N1. Servidores y telfonos VoIP N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo 14. Paso 2: Hacer clic en el hipervnculo N2. Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema.Tarea 2: Repaso sobre los Recursos SANS. Paso1: Repasar el contenidode N2.2Temascomunesde configuracin predeterminada. Por ejemplo, N2.2.2 (en enero de 2007) contena informacin sobre amenazas relacionadas con cuentas y valores predeterminados. Una bsqueda en Google sobre contraseas de router inalmbrico arroja vnculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseas predeterminadas de routers inalmbricos. La imposibilidad de cambiar la contrasea predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes. Paso 2: Observar las referencias CVE. La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE). El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional del Departamento de Seguridad Nacional (DHS) y por US- CERT, que contiene informacin sobre la vulnerabilidad.Tarea 3: Recoleccin de datos. El resto de esta prctica de laboratorio lo guiar a travs de la investigacin y solucin de una vulnerabilidad. Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. CVE 2012-0508 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0508 Nota: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. 15. El vnculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la pginaresumen de vulnerabilidades de CVE.Paso 2: Completar la informacin sobre la vulnerabilidad:Fecha de lanzamiento original: 02/15/2012ltima revisin: 02/16/2012Fuente: US-CERT/NISTDescripcin general:Vulnerabilidad no especificada en el componente de JavaFX en Oracle Java SEJavaFX, 1.3.0 y versiones anteriores, y 1.2.2 y anteriores permite a atacantes remotosafectar la confidencialidad, integridad y disponibilidad a travs de vectoresdesconocidos.En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje devulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.Paso 3: Completar la informacin sobre el impacto de vulnerabilidad:Severidad CVSS: 10.0 (alto)Rango: 10 10 (10)Autenticacin: No se requiere para exploit.Tipo de impacto: permite la divulgacin no autorizada de la informacin, permite lamodificacin no autorizada, permite la interrupcin del servicio.El prximo encabezado contiene vnculos con informacin sobre la vulnerabilidad y lasposibles soluciones.Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucinencontrada en esas pginas.En la pagina http://www.oracle.com/technetwork/topics/security/javacpufeb2012-366318.html 16. Una actualizacin crtica es una coleccin de parches para mltiples vulnerabilidades de seguridad. La actualizacin crtica para Java SE incluye tambin la no-seguridad fija. Actualizaciones de Parches Crticos son acumulativos y cada aviso slo se describen las revisiones de seguridad aadidas desde la actualizacin crtica anterior. Por lo tanto, Asesoras parche antes de la actualizacin crtica debe ser revisado para obtener informacin sobre anteriores acumulados parches de seguridadTarea 4: Reflexin La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementacin de la solucin. Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los usuarios crean riesgos en la seguridad. Debido a la amenaza planteada por un ataque con xito, es recomendable aplicar las correcciones de la CPU tan pronto como sea posible. Hasta que no se aplican las correcciones de la CPU, puede ser posible reducir el riesgo de ataque con xito mediante la restriccin de los protocolos de red requeridos por un ataque. Para los ataques que requieren de ciertos privilegios o acceso a ciertos paquetes, la eliminacin de los privilegios o la posibilidad de acceder a los paquetes de los usuarios sin privilegios pueden ayudar a reducir el riesgo de un ataque exitoso.Tarea 5: Desafo Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las vulnerabilidades en el mundo. Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales. CVE. Common Vulnerabilities and Exposures (Vulnerabilidades y amenaza comn) es un cdigo asignado a una vulnerabilidad que le permite ser identificada de forma univoca. 17. CVSS. Common Vulnerability Scoring System (CVSS) (sistema de puntaje a la exposicin comn a la vulnerabilidad). NVD. Nacional Vulnerability Database (base de datos de vulnerabilidad). Clasificacin CVSS: link: http://nvd.nist.gov/cvss.cfm. 1. Las vulnerabilidades son etiquetadas como de baja severidad, si se tiene un puntaje CVSS entre 0.0 a 3.9 2. Las vulnerabilidades son etiquetadas como de media severidad, si se tiene un puntaje CVSS entre 4.0 a 6.9 3. Las Vulnerabilidades son etiquetadas como de alta severidad, si se tiene un puntaje CVSS de 7.0 a 10.0 Fuente: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0508ACTIVIDAD 2.2.5: USO DE NEOTRACE PARA VER INTERNETWORKSObjetivos de aprendizajeExplicar el uso de programas de rastreo de rutas, como tracert y NeoTrace.Usar tracert y NeoTrace para rastrear una ruta desde la PC hasta un servidor remoto.Describir la naturaleza interconectada y global de Internet respecto del flujo de datos.Informacin bsica El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el dispositivo del usuario que los origina hasta una red de destino remoto. Esta herramienta de red generalmente se ejecuta en la lnea de comandos como: traceroute (Unix y sistemas similares) o 18. tracert (Sistemas MS Windows) y determina la ruta que tomaron los paquetes a travs de una red IP. La herramienta traceroute (o tracert) se usa generalmente para resolver problemas de redes. Al mostrar una lista de los routers atravesados, permite al usuario identificar la ruta tomada para llegar a un destino determinado de la red o a travs de internetworks. Cada router representa un punto donde una red se conecta con otra y por donde se envi el paquete. La cantidad de routers se conoce como la cantidad de saltos que viajaron los datos desde el origen hasta el destino. La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a un servicio como, por ejemplo, un sitio Web. Tambin se puede usar para realizar tareas como descarga de datos. Si hay sitios Web mltiples (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada espejo para obtener una clara idea de qu espejo sera el ms rpido para usar. De todos modos, hay que tener en cuenta que, debido a la naturaleza de malla de las redes interconectadas que forman Internet y a la capacidad del Protocolo de Internet para seleccionar diferentes rutas sobre las cuales enviar los paquetes, dos rutas de rastreo entre el mismo origen y destino realizadas con una diferencia de tiempo pueden producir resultados diferentes. Este tipo de herramientas generalmente est incluido en el sistema operativo del dispositivo final. Otras, como NeoTrace, son programas patentados que proporcionan informacin adicional. NeoTrace, por ejemplo, usa informacin en lnea disponible para mostrar grficamente la ruta rastreada en un mapa global.Escenario Con una conexin a Internet, usar dos programas de rastreo de enrutamiento para examinar la ruta de Internet hacia las redes de destino. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y acceso a una lnea de comando. Primero se utilizar la utilidad tracert incorporada en Windows y luego el programa NeoTrace con mejoras adicionales. Esta prctica de laboratorio incluye la instalacin de NeoTrace.Tarea 1: Rastreo de ruta hacia el servidor remoto. Paso 1: Rastrear la ruta hacia una red remota. Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexin con la red de la clase o laboratorio.1. En la peticin de entrada de lnea de comandos, escriba: tracert www.cisco.com La primera lnea de resultado debe mostrar el Nombre de dominio plenamente calificado (FQDN), seguido de la direccin IP. El Servicio de nombres de dominios (DNS) del servidor del laboratorio pudo resolver el nombre en una direccin IP. Sin 19. esta resolucin de nombre, tracert habra fallado porque esta herramienta funciona enlas capas TCP/IP que solamente interpretan direcciones IP vlidas.Si DNS no se encuentra disponible, la direccin IP del dispositivo de destino debe seringresada luego del comando tracert, en lugar del nombre del servidor. 2. Examine el resultado mostrado.Cuntos saltos hay entre el origen y el destino? 20 saltosFigura 1. Comando tracertLa Figura 1 muestra el resultado exitoso luego de ejecutar:tracert www.cisco.comDesde una ubicacin en Baviera, Alemania.La primera lnea de resultado muestra FQDN seguido de la direccin IP. Por lo tanto, unservidor DNS pudo resolver el nombre a una direccin IP. Hay listas de todos los routersque las peticiones tracert deben atravesar para llegar a destino. 3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.Cantidad de saltos hasta www.cisco.com: 15 saltos 20. Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado. URL de destino: www.tudicovery.com Direccin IP destino: 118.214.164.27Tarea 2: Rastreo de ruta con NeoTrace.1. Ejecute el programa NeoTrace.2. En el men Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la seccin Ubicacin local, haga clic en el botn Establecer ubicacin local.3. Siga las instrucciones para seleccionar el pas y la ubicacin en el pas. Alternativamente, puede hacer clic en el botn Avanzado, que le permite ingresar la latitud y longitud exactas de su ubicacin. Consulte la seccin Desafo de la Actividad 1.2.5 (1).4. Ingrese www.cisco.com en el campo Destino y haga clic en Ir.5. Desde el men Ver, Ver lista muestra la lista de routers, similar a tracert. Ver nodo del men Ver muestra grficamente las conexiones, con smbolos. Ver mapa del men Ver muestra los vnculos y los routers en su ubicacin geogrfica en un mapa global.6. Seleccione una vista por vez y observe las diferencias y similitudes.7. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos. 21. Latitud y longitud de mi residenciaComo solucin a localizar www.cisco.com se obtuvo los siguientes resultados: 22. Como solucin a localizar www.miratv.com.ar se obtuvo los siguientes resultados: 23. Tarea 3: Reflexin Repasar el objetivo y la utilidad de los programas de rastreo de rutas. Los programas de rastreo de rutas, nos permiten o nos ayudan en varios temas como: comprobar que nuestra conexin funciona (podemos ver en caso de problemas con internet, saber si el problema est en nuestra red interna, o es debido a los servidores de nuestro proveedor de ISP, o de los servidores de DNS que tenemos configurados en nuestra conexin, etc.),adems podemos ver la ip del host que contiene la informacin que deseamos recibir, podemos ver la eficiencia de nuestro servidor de DNS, en qu pas est la informacin que solicitamos, etc. Relacione los resultados de NeoTrace con el concepto de redes interconectadas y de la naturaleza global de Internet. Gracias a NeoTrace, es fcil ver que para conectarse de un host (el nuestro) al host destino, vamos conectndonos a hosts intermedios hasta llegar a l, los cuales dedican su tiempo a encontrar el siguiente host, que rara vez es el mismo tiempo, ya que hay diversidad de caminos y segn el que da menor tiempo de respuesta nos enrutara hacia l. Tambin apreciamos que a en redes informticas no siempre el camino ms rpido es la lnea recta, debido a que si siguiramos ese camino y un host intermedio estuviera saturado nuestro tiempo de espera sera superior que bordeando por otros, y adems las velocidades son tan rpidas que no apreciamos si para ir a un punto cercano damos la vuelta al mundo. 24. Tarea 4: Desafo Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qu detalles tcnicos son revelados y cmo tal vez esta informacin puede ser usada incorrectamente. Podemos considerar que al poder ver las FQDN por las que pasamos, puede ser un peligro ya que localizamos la del host que da servicio a una informacin en concreto, con lo cual si realizramos un envi de peticiones masivo directamente a l, lo saturaramos y no podra dar servicio, como ejemplo pondramos las acciones que realiza Anonymous. Tambin vemos que con NeoTracer si clicamos el botn derecho sobre un nodo, podemos establecer una comunicacin telnet, tambin podemos intentar subir virus utilizando la conexin ftp, ver va satlite la ubicacin del host, con todos los posibles peligros que ello acarrea, si no tienen la seguridad bien controlada, etc.Tarea 5: Limpieza Salga del programa NeoTrace. A menos que el instructor indique lo contrario, apague la computadora como corresponde.PRCTICA DE LABORATORIO 2.6.1: ORIENTACIN DE TOPOLOGA Y CONSTRUCCIN DE UNA RED PEQUEA Diagrama de topologa Red punto a punto 25. Redes conmutadasObjetivos de aprendizajeAl completar esta prctica de laboratorio, usted podr:Identificar correctamente los cables que se utilizan en la red.Cablear fsicamente una red conmutada punto a punto.Verificar la conectividad bsica en cada red.Informacin bsicaVarios de los problemas de red se pueden solucionar en la capa Fsica de unared. Por esta razn, es importante saber exactamente cules son los cablesque se utilizan para las conexiones de red.En la capa Fsica (Capa 1) del modelo OSI, los dispositivos finales se debenconectar por medios (cables). Los tipos de medios requeridos dependen de lostipos de dispositivos que se conecten. En la porcin bsica de esta prctica delaboratorio se utilizarn cables de conexin directa o patch cables para conectarestaciones de trabajo y switches.Adems, dos o ms dispositivos se comunican a travs de una direccin. Lacapa de Red (Capa 3) requiere una direccin nica (que se conoce tambincomo una direccin lgica o Direcciones IP), que permite que los datosalcancen el dispositivo destino correcto.En esta prctica de laboratorio se aplicar el direccionamiento a las estacionesde trabajo y se utilizar para permitir la comunicacin entre los dispositivos.EscenarioEsta prctica de laboratorio comienza con la conexin de red ms simple (puntoa punto) y finaliza con la prctica de conexin a travs de un switch.Tarea 1: Creacin de una red punto a punto.Paso 1: Seleccione un compaero de laboratorio.Paso 2: Obtenga el equipo y los recursos para la prctica de laboratorio.Equipo necesario: 26. 2 estaciones de trabajo2 cables de conexin directa (patch).1 cable de conexin cruzada1 switch (o hub)Tarea 2: Identificar los cables que se utilizan en una red.Antes de que los dispositivos puedan conectarse, se necesitar identificar los tiposde medios que se utilizarn. Los cables que se utilizarn en esta prctica delaboratorio son de conexin cruzada y de conexin directa.Utilice un cable de conexin cruzada para conectar dos estaciones de trabajoentre s a travs de los puertos Ethernet de su NIC. ste es un cable Ethernet.Cuando mire el conector notar que los cables naranja y verde estn enposiciones opuestas al final de cada cable.Utilice un cable de conexin directa para conectar el puerto Ethernet delrouter a un puerto del switch o una estacin de trabajo a un puerto del switch.ste, tambin, es un cable Ethernet. Cuando mire el conector notar queambos extremos del cable son exactamente iguales en cada posicin del pin.Tarea 3: Conectar una red punto a punto.Paso 1: Conecte dos estaciones de trabajo.Con el cable Ethernet correcto, conecte dos estaciones de trabajo. Conecte unextremo del cable al puerto de la NIC en la PC1 y el otro extremo del cable a laPC2.Qu cable us? Us un cable cruzado, puesto que ste se usa paraconectar dos dispositivos igualitarios como dos computadoras de talmanera que no es necesaria la presencia, por ejemplo de un switche. Uncable cruzado es un cable que interconecta todas las seales de salida en 27. un conector con las seales de entrada en el otro conector, y viceversa;permitiendo a dos dispositivos electrnicos conectarse entre s con unacomunicacin full dplex.Paso 2: Aplique una direccin de Capa 3 a las estaciones de trabajo.Para completar esta tarea, deber seguir las siguientes instrucciones paso apaso.Nota: Estos pasos se deben completar en cada estacin de trabajo. Lasinstrucciones son para Windows XP. Los pasos pueden diferir si se utiliza otrosistema operativo.En su computadora, haga clic en Inicio, haga clic con el botn derecho en Missitios de red y luego un ltimo clic en Propiedades. Debe mostrarse laventana Conexiones de red, con conos que muestren las diferentes conexionesde red.Haga clic con el botn derecho en Conexin de rea local y haga clic enPropiedades.Seleccione el Protocolo de Internet (TCP/IP) y haga clic en el botnPropiedades. 28. En la ficha General de la ventana Propiedades del Protocolo de Internet(TCP/IP), seleccione la opcin Usar la siguiente direccin IP.En la casilla Direccin IP, ingrese la direccin IP 192.168.1.2 para PC1.(Ingrese la direccin IP 192.168.1.3 para PC2.)Presione la tecla de tabulacin y la mscara de subred se ingresarautomticamente. La direccin de subred debe ser 255.255.255.0. Si esadireccin no ingresa automticamente, ingrsela de manera manual.Haga clic en Aceptar. 29. Cierre la ventana Propiedades de Conexin de rea local.Paso 3: Verifique la conectividad.En su computadora, haga clic en Inicio y despus en Ejecutar.Escriba cmd enla casilla Abrir y haga clic en Aceptar.Se mostrar la ventana de comando DOS (cmd.exe). Se pueden ingresarcomandos DOS mediante esta ventana. Para ayudar al propsito de estaprctica de laboratorio, se ingresarn comandos de red bsicos para permitirleprobar conexiones de computadoras.El comando ping es una herramienta de red de computadoras que se utilizapara probar si un host (estacin de trabajo, router, servidor, etc.) es alcanzablea travs de una red IP.Utilice el comando ping para verificar que PC1 puede alcanzar PC2 y que PC2puede alcanzar PC1. Desde la peticin de entrada de comandos PC1 DOS,escriba ping 192.168.1.3. 30. Cul es el resultado del comando ping?SI HAY CONECTIVIDADPC>PING 192.168.1.3Pinging 192.168.1.3 with 32 bytes of data:Reply from 192.168.1.3: bytes=32 time=78ms TTL=128Reply from 192.168.1.3: bytes=32 time=31ms TTL=128Reply from 192.168.1.3: bytes=32 time=31ms TTL=128Reply from 192.168.1.3: bytes=32 time=31ms TTL=128 31. Ping statistics for 192.168.1.3:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 31ms, Maximum = 78ms, Average = 42msPC>Desde la peticin de entrada de comandos PC2 DOS, escriba ping192.168.1.2.Cul es el resultado del comando ping?SI HAY CONECTIVIDADPacket Tracer PC Command Line 1.0 32. PC>PING 192.168.1.2Pinging 192.168.1.2 with 32 bytes of data:Reply from 192.168.1.2: bytes=32 time=78ms TTL=128Reply from 192.168.1.2: bytes=32 time=31ms TTL=128Reply from 192.168.1.2: bytes=32 time=32ms TTL=128Reply from 192.168.1.2: bytes=32 time=32ms TTL=128Ping statistics for 192.168.1.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 31ms, Maximum = 78ms, Average = 43msPC>Si el comando ping muestra un mensaje de error o no recibe una respuesta dela otra estacin de trabajo, realice un diagnstico de fallas. Las reas quepueden fallar incluyen:Verificacin de la direccin IP correcta en ambas estaciones de trabajoComprobacin de que se utiliz el tipo de cable correcto entre las estaciones detrabajoCul es el resultado del comando ping si se desconecta el cable de red yhace ping en la otra estacin de trabajo?NO HAY CONECTIVIDAD 33. Ping statistics for 192.168.1.3:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),PC>PING 192.168.1.3Pinging 192.168.1.3 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 192.168.1.3:Packets: Sent = 4, Received = 0, Lost = 4 (100% 34. Tarea 4: Conectar las estaciones de trabajo al switch de laboratorio de la clase.Paso 1: Conecte la estacin de trabajo al switch.Tome el cable correcto y conecte uno de los extremos del mismo al puerto NICde la estacin de trabajo y el otro extremo al puerto del switch.Paso 2: Repita este proceso con cada estacin de trabajo de la red.Qu cable us? Us un cable de conexin directo, puesto que sirve paraconectar dispositivos desiguales, como un computador con un hub oswitch. En este caso ambos extremos del cable deben de tener la mismadistribucin. 35. Paso 3: Verifique la conectividad.Verifique la conectividad de la red utilizando el comando ping para alcanzar lasotras estaciones de trabajo conectadas al switch. 36. Cul es el resultado del comando ping?SI HAY CONECTIVIDADPC>PING 192.168.1.3Pinging 192.168.1.3 with 32 bytes of data:Reply from 192.168.1.3: bytes=32 time=203ms TTL=128Reply from 192.168.1.3: bytes=32 time=47ms TTL=128Reply from 192.168.1.3: bytes=32 time=62ms TTL=128Reply from 192.168.1.3: bytes=32 time=63ms TTL=128Ping statistics for 192.168.1.3:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), 37. Approximate round trip times in milli-seconds:Minimum = 47ms, Maximum = 203ms, Average = 93msCul es el resultado del comando ping si se hace ping en una direccin queno est conectada a esta red?C>PING 192.168.1.4Pinging 192.168.1.4 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 192.168.1.4:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss) 38. Paso 4: Comparta un documento con otras PC.En el escritorio, cree una carpeta nueva y denomnela prueba.Haga clic con el botn derecho en la carpeta y haga clic en Compartir archivos.Nota: Su ubicar una mano debajo del cono.Ubique un archivo en la carpeta.En el escritorio, haga doble clic en Mis sitios de red y luego en Computadorascercanas.Haga doble clic en el cono estacin de trabajo. Debe mostrarse la carpetaprueba. Podr tener acceso a esta carpeta a travs de la red. Una vez quepueda verla y trabajar con el archivo, tendr acceso a travs de las 7 capas delmodelo OSI. 39. Si se tiene acceso, esto si los computadores estn debidamenteconectados se pueden compartir carpetas y archivo mediante lautilizacin de mis sitios de red.. PRCTICA DE LABORATORIO 2.6.2: USO DE WIRESHARK PARA VER LAS UNIDADES DE DATOS DEL PROTOCOLOObjetivos de aprendizajePoder explicar el propsito de un analizador de protocolos (Wireshark).Poder realizar capturas bsicas de la unidad de datos del protocolo (PDU) mediante eluso de Wireshark.Poder realizar un anlisis bsico de la PDU en un trfico de datos de red simple.Experimentar con las caractersticas y opciones de Wireshark, como captura de PDU yvisualizacin de filtrado.Informacin bsicaWireshark es un analizador de protocolos de software o una aplicacin husmeador depaquetes que se utiliza para el diagnstico de fallas de red, verificacin, desarrollo deprotocolo y software y educacin. Antes de junio de 2006, Wireshark se conoca comoEthereal. 40. Un husmeador de paquetes (tambin conocido como un analizador de red o analizador deprotocolos) es un software informtico que puede interceptar y registrar trfico de datospasando sobre una red de datos. Mientras el flujo de datos va y viene en la red, elhusmeador captura cada unidad de datos del protocolo (PDU) y puede decodificar yanalizar su contenido de acuerdo a la RFC correcta u otras especificaciones.Wireshark est programado para reconocer la estructura de los diferentes protocolos de red.Esto le permite mostrar la encapsulacin y los campos individuales de una PDU e interpretarsu significado.Es una herramienta til para cualquiera que trabaje con redes y se puede utilizar en lamayora de las prcticas de laboratorio en los cursos CCNA para el anlisis de datos y eldiagnstico de fallas.Para obtener ms informacin y para descargar el programa visite: http://www.Wireshark.orgEscenarioPara capturar las PDU, la computadora donde est instalado Wireshark debe tener unaconexin activa a la red y Wireshark debe estar activo antes de que se pueda capturarcualquier dato.Cuando se inicia Wireshark, se muestra la siguiente pantalla. 41. Para empezar con la captura de datos es necesario ir al men Captura y seleccionarOpciones.El cuadro de dilogo Opciones provee una serie de configuraciones y filtros que determinanel tipo y la cantidad de trfico de datos que se captura. 42. Primero, es necesario asegurarse de que Wireshark est configurado para monitorear lainterfaz correcta. Desde la lista desplegable Interfaz, seleccione el adaptador de red que seutiliza. Generalmente, para una computadora, ser el adaptador Ethernet conectado.Luego se pueden configurar otras opciones. Entre las que estn disponibles en Opciones decaptura, merecen examinarse las siguientes dos opciones resaltadas.Configurar Wireshark para capturar paquetes en un modo promiscuo.Si esta caracterstica NO est verificada, slo se capturarn las PDU destinadas a estacomputadora.Si esta caracterstica est verificada, se capturarn todas las PDU destinadas a estacomputadora Y todas aquellas detectadas por la NIC de la computadora en el mismosegmento de red (es decir, aquellas que pasan por la NIC pero que no estn destinadaspara la computadora). 43. Nota: La captura de las otras PDU depende del dispositivo intermediario que conecta lascomputadoras del dispositivo final en esta red. Si utiliza diferentes dispositivos intermediarios(hubs, switches, routers) durante estos cursos, experimentar los diferentes resultados deWireshark.Configurar Wireshark para la resolucin del nombre de redEsta opcin le permite controlar si Wireshark traduce a nombres las direcciones de redencontradas en las PDU. A pesar de que esta es una caracterstica til, el proceso deresolucin del nombre puede agregar ms PDU a sus datos capturados, que podrandistorsionar el anlisis.Tambin hay otras configuraciones de proceso y filtrado de captura disponibles.Haga clic en el botn Iniciar para comenzar el proceso de captura de datos y una casilla demensajes muestra el progreso de este proceso.Mientras se capturan las PDU, los tipos y nmeros se indican en la casilla de mensajes. 44. Los ejemplos de arriba muestran la captura de un proceso ping y luego el acceso a unapgina Web.Si hace clic en el botn Detener, el proceso de captura termina y se muestra la pantallaprincipal.La ventana de visualizacin principal de Wireshark tiene tres paneles.Packets Bytes Pane Packet List PanePacket Details Pane 45. El panel de Lista de PDU (o Paquete) ubicado en la parte superior del diagrama muestra unresumen de cada paquete capturado. Si hace clic en los paquetes de este panel, controla loque se muestra en los otros dos paneles.El panel de detalles de PDU (o Paquete) ubicado en el medio del diagrama, muestra msdetalladamente el paquete seleccionado en el panel de Lista del paquete.El panel de bytes de PDU (o paquete) ubicado en la parte inferior del diagrama, muestra losdatos reales (en nmeros hexadecimales que representan el binario real) del paqueteseleccionado en el panel de Lista del paquete y resalta el campo seleccionado en el panel deDetalles del paquete.Cada lnea en la Lista del paquete corresponde a una PDU o paquete de los datoscapturados. Si seleccion una lnea en este panel, se mostrarn ms detalles en los panelesDetalles del paquete y Bytes del paquete. El ejemplo de arriba muestra las PDUcapturadas cuando se utiliz la utilidad ping y cuando se accedi a http://www.Wireshark.org.Se seleccion el paquete nmero 1 en este panel.El panel Detalles del paquete muestra al paquete actual (seleccionado en el panel Lista depaquetes) de manera ms detallada. Este panel muestra los protocolos y los campos deprotocolo de los paquetes seleccionados. Los protocolos y los campos del paquete semuestran con un rbol que se puede expandir y colapsar.El panel Bytes del paquete muestra los datos del paquete actual (seleccionado en el panelLista de paquetes) en lo que se conoce como estilo hexdump. En esta prctica de 46. laboratorio no se examinar en detalle este panel. Sin embargo, cuando se requiere unanlisis ms profundo, esta informacin que se muestra es til para examinar los valoresbinarios y el contenido de las PDU.La informacin capturada para las PDU de datos se puede guardar en un archivo. Esearchivo se puede abrir en Wireshark para un futuro anlisis sin la necesidad de volver acapturar el mismo trfico de datos. La informacin que se muestra cuando se abre un archivode captura es la misma de la captura original.Cuando se cierra una pantalla de captura de datos o se sale de Wireshark se le pide queguarde las PDU capturadas.Si hace clic en Continuar sin guardar se cierra el archivo o se sale de Wireshark singuardar los datos capturados que se muestran.Tarea 1: Captura de PDU mediante pingPaso 1: Despus de asegurarse de que la topologa y configuracin de laboratorioestndar son correctas, inicie Wireshark en un equipo en un mdulo de laboratorio.Configure las opciones de captura como se describe arriba en la descripcin general e inicieel proceso de captura.Desde la lnea de comando del equipo, haga ping en la direccin IP de otra red conectada yencienda el dispositivo final en la topologa de laboratorio. En este caso, haga ping en EagleServer utilizando el comando ping 192.168.254.254. 47. Despus de recibir las respuestas exitosas al ping en la ventana de lnea de comandos,detenga la captura del paquete.Paso 2: Examine el panel Lista de paquetes.El panel Lista de paquetes en Wireshark debe verse ahora parecido a ste:Observe los paquetes de la lista de arriba. Nos interesan los nmeros de paquetes 6, 7, 8, 9, 11,12, 14 y 15.Localice los paquetes equivalentes en la lista de paquetes de su equipo.Si el usuario realiz el Paso 1 A de arriba, haga coincidir los mensajes que se muestran en laventana de lnea de comandos cuando el ping se ejecut con los seis paquetes capturadospor Wireshark.Responda lo siguiente desde la lista de paquetes Wireshark:Qu protocolo se utiliza por ping? CMP 48. Cul es el nombre completo del protocolo?Internet Control MessageProtocolCules son los nombres de los dos mensajes ping? Echo (ping) request, Echo (ping)reply.Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? S / NoPor qu? S, porque la Ip de origen es la de mi equipo y la Ip de destino es la deldominio que se buscaba.Paso 3: Seleccione (resalte) con el mouse el primer paquete de solicitud de eco en lalista.El panel de Detalles del paquete mostrar ahora algo parecido a:Haga clic en cada uno de los cuatro + para expandir la informacin.El panel de Detalles del paquete ser ahora algo parecido a: 49. Como puede ver, los detalles de cada seccin y protocolo se pueden expandir ms. Tmeseel tiempo para leer esta informacin. En esta etapa del curso, puede ser que no entiendacompletamente la informacin que se muestra, pero tome nota de la que s reconozca.Localice los dos tipos diferentes de Origen y Destino. Por qu hay dos tipos?Una es la IP en la LAN de mi Host y su MAC. La Segunda es la IP del host que le estoyhaciendo el requerimiento. Y Hay dos porque es necesario que en una comunicacinhaya un transmisor y un receptor.Cules son los protocolos que estn en la trama de Ethernet?Los protocolos IP 50. Si selecciona una lnea en el panel de Detalles del paquete, toda o parte de la informacin enel panel de Bytes del paquete tambin quedar resaltada.Por ejemplo, si la segunda lnea (+ Ethernet II) est resaltada en el panel de detalles, elpanel de Bytes resalta ahora los valores correspondientes.Esto muestra los valores binarios particulares que representan la informacin de la PDU. Enesta etapa del curso no es necesario entender esta informacin en detalle.Paso 4: Vaya al men Archivo y seleccione Cerrar.Haga clic en Continuar sin guardar cuando se muestre esta casilla de mensaje.Tarea 2: Captura de FTP PDU 51. Paso 1: Inicie la captura de paquetes.Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicie lacaptura de paquetes haciendo clic en la opcin Iniciar en el men Captura de Wireshark.Ingrese ftp 192.168.254.254 en la lnea de comandos del equipo donde se ejecutaWireshark.Cuando se establezca la conexin, ingrese annimo como usuario, sin ninguna contrasea.ID del usuario: annimoPassword: Tambin se puede iniciar sesin con id de usuario cisco y contrasea cisco.Una vez que inici sesin con xito, ingrese get/pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe y presione la tecla ingresar . Con esa operacin comenzar la descargadel archivo desde el servidor ftp. El resultadoser similar a:C:Documents and Settingsccna1>ftp eagle-server.example.comConnected to eagle-server.example.com.220 Welcome to the eagle-server FTP service.User (eagle-server.example.com:(none)): anonymous331 Please specify the password.Password:230 Login successful.ftp> get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe200 PORT command successful. Consider using PASV.150 Opening BINARY mode data connection for pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe (6967072 bytes).226 File send OK.ftp: 6967072 bytes received in 0.59Seconds 11729.08Kbytes/sec. 52. Una vez que la descarga del archivo se haya completado, ingrese quitftp> quit221 Goodbye.C:Documents and Settingsccna1>Una vez que los archivos se hayan descargado exitosamente, detenga la captura PDU enWireshark.Paso 2: Aumente el tamao del panel de Lista de paquetes de Wireshark y desplcesepor las PDU que se encuentren en la lista.Localice y tome nota de las PDU asociadas con la descarga del archivo.stas sern las PDU del protocolo TCP de Capa 4 y del protocolo FTP de Capa 7.Identifique los tres grupos de PDU asociados con la transferencia del archivo.Si realiz el paso de arriba, haga coincidir los paquetes con los mensajes y las indicacionesen la ventana de lnea de comandos FTP.El primer grupo est asociado con la fase conexin y el inicio de sesin en el servidor.Haga una lista de ejemplos de mensajes intercambiados en esta fase.Source 192.168.1.2Destination: 150.214.5.134 tcp 53. Source: c5ceDestination ff::c ssdpSe trasfieren solicitudes de protocolos de capa de enlace de datos, red, trasporte.Ejemplo: tcp, ip, ssdp, tlsv1.Localice y haga una lista de ejemplos de mensajes intercambiados en la segunda fase, quees el pedido de descarga real y la transferencia de datos.Sorce: 150.214.5.134 TCPDestination: 192.168.1.2 FTPSorce: 192.168.1.2 TCPDestination: 150.214.5.134 FTPMESNSAJES ftp ACK.SYN.El tercer grupo de PDU est relacionado con el cierre de sesin y la desconexin.Haga una lista de ejemplos de mensajes intercambiados durante este proceso.Sorce. 192.168.1.2Destination: 139.174.2.36TCP:[FIN, ACK]Source:139.174.2.36.Destination:192.168.1.2FTP Response:451 transfer aborted.En Ethernet Mi MAC y la de mi Router, 54. EN IP mi IP y la del servidor FTP de la descarga.Localice los intercambios TCP recurrentes a travs del proceso FTP. Qu caracterstica deTCP indica esto?Aplica control de ACK, da informacin de los puertos de salida y de destino, el nmerorelativo de ASK y el tamao de la header 20 bytes.Paso 3: Examine los Detalles del paquete.Seleccione (resalte) un paquete de la lista asociada con la primera fase del proceso FTP.Observe los detalles del paquete en el panel de Detalles.Cules son los protocolos encapsulados en la trama?_Ethernet, IP, TCPResalte los paquetes que contengan el nombre de usuario y contrasea.Examine la porcin resaltada en el panel Byte del paquete.Qu dice esto sobre la seguridad de este proceso de inicio de sesin FTP?Se solicit una autentificacin el protocolo cifro la informacin con la MAC y mi IP.Resalte un paquete asociado con la segunda fase.Desde cualquier panel, localice el paquete que contenga el nombre del archivo. 55. El nombre del archivo es: get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exeResalte un paquete que contenga el contenido real del archivo. Observe el texto simplevisible en el panel Byte.Resalte y examine en los paneles Detalles y Byte; algunos de los paquetes intercambiadosen la tercera fase de la descarga del archivo.Qu caractersticas distinguen al contenido de estos paquetes?El puerto, la dir, IP y su MAC, los protocolos que se aplican, los bytes de cada paquete.Cuando termine, cierre el archivo Wireshark y contine sin guardar.Tarea 3: Captura de HTTP PDUPaso 1: Inicie la captura de paquetes.Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicie lacaptura de paquetes haciendo clic en la opcin Iniciar en el men Captura de Wireshark.Nota: Si se contina desde pasos anteriores de esta prctica de laboratorio, no es necesarioconfigurar las opciones de captura.Inicie un navegador Web en el equipo donde ejecuta Wireshark.Ingrese el URL de Eagle Server ejemplo.com o ingrese la direccin IP-192.168.254.254. Unavez que la pgina Web se haya descargado por completo, detenga la captura del paqueteWireshark. 56. Paso 2: Aumente el tamao del panel de Lista de paquetes de Wireshark y desplcesepor las PDU que se encuentren en la lista.Localice e identifique los paquetes TCP y HTTP asociados con la descarga de la pginaWeb.Observe el parecido entre este intercambio de mensajes y el intercambio FTP.Paso 3: En el panel Lista de paquetes, resalte un paquete HTTP que tenga la notacin(text/html) en la columna Informacin.En el panel Detalles del paquete, haga clic en + al lado de Datos de texto basado en lnea:htmlCundo esta informacin expande lo que se muestra?Aplication/x-javascript. Los bytes que se trasmiten y los datos javascriptExamine la porcin que resalt en el panel Byte.Esto muestra los datos HTML que contiene el paquete.Cuando termine, cierre el archivo Wireshark y contine sin guardar.Tarea 4: ReflexinConsidere lo que puede proveer Wireshark sobre la informacin de encapsulacin referida alos datos de red capturados. Relacione esto a los modelos de la capa OSI y TCP/IP. Esimportante que el usuario pueda reconocer y relacionar tanto los protocolos representadoscomo la capa de protocolo y los tipos de encapsulacin de los modelos con la informacinprovista por Wireshark.Tarea 5: Desafo 57. Analice cmo podra utilizar un analizador de protocolos como Wireshark para:Este software es una herramienta muy sofisticada ya que nos mostrara los errores desde lacomprobacin del usuario as como los daos en el archivo software que este bloqueando lospuertos,adems podemos estar llevando un control y mirar si la falla se efectu en el proceso deautenticacin ode transporte y podemos identificar que PC tiene el problema si es el nuestro o el servidor (1) diagnosticar fallas de una pgina Web para descargar con xito un navegador en unequipo. (2) identificar el trfico de datos en una red requerida por los usuarios.Como miramos en las practicas anteriores con este sistema podemos mirar todo el trfico ennuestra redya que este nos muestra el movimiento entre direcciones IP adems nos muestralos protocolosutilizados lo cual podemos diagnosticar si se est haciendo una descarga, unanavegacin, envo decorreo y otras cosas, con lo anterior por ejemplo podemos mirar cual esla causa de una congestin de lared y que IP la est provocandoTarea 6: LimpiezaA menos que el instructor le indique lo contrario, salga de Wireshark y apague el equipocorrectamente. 58. CONCLUSIONESEl desarrollo de estas actividades nos permite identificar y reconocer las aplicaciones yutilizacin de los medios tecnolgicos para el desarrollo de las guas.Permite despejarde forma prctica los interrogantes de la gua, dejando visualizar losresultados obtenidos mediante las pruebas realizadas.Las redes de datos cumplen una funcin importante en facilitar la comunicacin dentro de lared humana global, admiten la forma en que vivimos, aprendemos trabajamos y jugamos.Proporcionan la plataforma para los servicios que nos permiten conectarnos, en forma local yglobal, con nuestra familia y amigos, como as tambin con nuestro trabajo e intereses.Las redes de datos y las redes humanas utilizan procedimientos similares para asegurar quela comunicacin llegue al destino en forma precisa y a tiempo. Los acuerdos sobre el idioma,el contenido, la forma y el medio que los humanos generalmente usamos en forma implcitase reflejan en la red de datos.Los factores que aseguran el envo de los mensajes y la informacin en la red de datos sonlos medios de networking que conectan los dispositivos de red y los acuerdos y estndaresque rigen su funcionamiento. A medida que crece la demanda para que ms personas ydispositivos se comuniquen en un mundo mvil, las tecnologas de red de datos tendrn queadaptarse y desarrollarse.El desarrollo de estas actividades nos permite identificar y reconocer las aplicaciones yutilizacin de los medios tecnolgicos para el desarrollo de las guas.Permite despejarde forma prctica los interrogantes de la gua, dejando visualizar losresultados obtenidos mediante las pruebas realizadas. 59. BIBLIOGRAFIAModulo UNAD: CCNA Exploration 4.0 WEBGRAFIAhttp://es.wikipedia.org/wiki/ARPhttp://www.wisedatasecurity.com/wireshark-tutorial-filtrando-paquetes-pantalla.htmGua de diagnstico Software WIRESHARK para la captura de tramas Ethernet, http://www.global-download.schneider-electric.com/852575770039EC5E/all/A4F493F47544BB9F85257583004F37A2/$File/gu%C3%ADa%20de%20diagn%C3%B3stico%20software%20wireshark.pdf


Recommended