Diagrama
de topología
Tabla de direccionamiento
Dispositivo
|
Interfaz
|
Dirección IP
|
Máscara de subred
|
Gateway por defecto
|
R1-ISP
|
S0/0/0
|
10.10.10.6
|
255.255.255.252
|
No aplicable
|
Fa0/0
|
192.168.254.253
|
255.255.255.0
|
No aplicable
|
|
R2-Central
|
S0/0/0
|
10.10.10.5
|
255.255.255.252
|
No aplicable
|
Fa0/0
|
172.16.255.254
|
255.255.0.0
|
No aplicable
|
|
Eagle Server
|
No aplicable
|
192.168.254.254
|
255.255.255.0
|
192.168.254.253
|
No aplicable
|
172.31.24.254
|
255.255.255.0
|
No aplicable
|
|
hostPod#A
|
No aplicable
|
172.16.Pod#.1
|
255.255.0.0
|
172.16.255.254
|
hostPod#B
|
No aplicable
|
172.16.Pod#.2
|
255.255.0.0
|
172.16.255.254
|
S1-Central
|
No aplicable
|
172.16.254.1
|
255.255.0.0
|
172.16.255.254
|
Objetivos de aprendizaje
Al completar
esta práctica de laboratorio, usted podrá:
·
Utilizar
Wireshark para capturar y analizar tramas que se originen desde los nodos de la
red.
·
Examinar la
manera en que se originan las tramas en una red pequeña.
Información básica
Se utiliza un
switch para enrutar tramas entre los dispositivos de la red. Un switch por lo
general no origina la trama hacia los dispositivos del nodo. En cambio, pasa
eficientemente la trama desde un dispositivo a otro en la LAN.
Escenario
Se utiliza Wireshark para capturar y analizar las
tramas de Ethernet. Si no se cargó Wireshark en la computadora host del módulo,
lo puede descargar desde el URL ftp://eagle-server.example.com/
pub/eagle_labs/eagle1/chapter9/, archivo wireshark-setup-0.99.4.exe.
En esta
práctica de laboratorio se hace ping en la computadora host del módulo del
compañero.
Tome nota de la
dirección IP y de la conexión de puerto de S1-Central del equipo de la
computadora host del módulo del compañero.
Dirección IP: 172.16.254.1 Número de puerto de S1-Central: 23
Tarea 1: Uso de Wireshark para capturar
y analizar tramas que se originen desde los nodos de la red.
Paso 1: Configurar Wireshark para las
capturas de paquetes.
Prepare
Wireshark para las capturas.
1.
Haga
clic en Captura > Opciones.
2.
Seleccione
la interfaz que corresponda a la
LAN.
3.
Marque
la casilla para Actualizar la lista de paquetes en tiempo real.
4.
Haga
clic en Inicio.
Con esta acción
se inicia la captura de paquetes. Durante este proceso quizás haya más de 200 capturas,
lo que torna el análisis bastante tedioso. La conversación Telnet crítica entre
el equipo de la computadora host del módulo y S1-Central es fácil de
filtrar.
Paso 2: Utilizar un cliente Telnet de
Windows para acceder a S1-Central.
S1-Central se
configura con 11 cuentas de estudiante, desde ccna1 hasta
ccna11. Para permitir el acceso a cada estudiante,
utilice la id de usuario que corresponda a su equipo. Por ejemplo, para las
computadoras del equipo 1, utilice la id de usuario ccna1.
A menos que el instructor indique lo contrario, la contraseña es cisco.
1.
Desde
el terminal de Windows, ejecute el comando de Telnet: telnet destination-ip-address:
C:/> telnet
172.16.254.1
2.
Ingrese
el nombre de usuario y la contraseña adecuados, cisco.
Se debe devolver la petición de S1-Central, S1-Central#.
Se debe devolver la petición de S1-Central, S1-Central#.
Paso 3: Limpie la tabla de direcciones
MAC.
1.
Examine
la tabla de direcciones MAC con el comando: show mac-address-table. Además de varias entradas de CPU
estáticas, debe haber numerosas entradas dinámicas en la tabla.
2.
Para
eliminar las entradas dinámicas de la tabla de direcciones MAC, utilice el
comando: clear mac-address-table dynamic.
3.
Enumere
las entradas dinámicas de direcciones MAC:
4.
Abra
una segunda ventana terminal. Haga ping en la dirección IP de la computadora
vecina, que se registró antes:
C:>\ ping –n 1 ip-address
5.
La
dirección MAC de esta computadora debe agregarse de manera dinámica a la tabla
de direcciones MAC de S1-Central.
6.
Enumere
nuevamente las entradas dinámicas de direcciones MAC:
¿A qué
conclusión puede arribar acerca de cómo un switch obtiene las direcciones MAC
conectadas a interfaces de switch?
Las
obtiene a mediada que las maquinas envían paquetes que pasaran por el switch,
enviando Broadcast y examinando paquetes.
7.
Cierre
la captura de Wireshark.
Se
analizará la captura en la próxima tarea.
Tarea 2: Análisis de la manera en que
se originan las tramas en una red pequeña.
Paso 1: Examinar una sesión Telnet con
S1-Central.
1.
Resalte
uno de los paquetes de la sesión de Telnet. En el menú de Wireshark, haga clic
en Analizar | Seguir flujo TCP. En
este momento se abre una ventana de contenido de flujo, con una visualización
predeterminada ASCII. Si no se ven el nombre de usuario y las contraseñas, cambie
a HEX Dump.
2.
Verifique
el nombre de usuario y la contraseña ingresados:
Username: ________________________ Contraseña: _____________
Username: ________________________ Contraseña: _____________
3.
Cierre
la ventana de contenido de flujo.
Paso 2: Examinar
el resultado del comando show mac-address-table.
1.
Abra
un Bloc de notas. Transfiera la información capturada al Bloc de notas para
analizarla. Es posible que haya numerosos paquetes capturados.
2.
En el
panel superior de la Lista
de paquetes de Wireshark, desplácese hasta la solicitud ICMP capturada. Si la
ventana inferior donde se muestra la cantidad de bytes del paquete de Wireshark
no se encuentra visible, haga clic en Ver
> Bytes del paquete.
Figura 1.
Captura Wireshark de Telnet
Vea la Figura 1, un resultado
parcial de la captura de Wireshark:
Seleccione el último paquete de
datos de Telnet de S1-Central anterior al comando ping. A continuación, seleccione la cantidad de
bytes del paquete correspondiente. Haga clic con el botón derecho sobre el byte
del paquete y haga clic en Copiar >
Sólo texto. En el Bloc de notas, haga clic en Editar > Pegar. Las asignaciones dinámicas deben ser similares
al siguiente resultado:
{_lEMaNL;RPC Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 000f .f79f.6cc0 STATIC
CPU
All
0100.0ccc.cccc STATIC CPU
All
0100.0ccc.cccd STATIC CPU
All
0100.0cdd.dddd STATIC CPU
1 0010.a47b.015f DYNAMIC
Fa0/1
Total Mac Addresses for this
criterion: 5
S1-Central#
3.
Tome
nota de la dirección MAC y el número de puerto que se muestra en el resultado.
¿Se corresponde el puerto del switch con el equipo de la computadora host del
módulo? Si.
Dirección MAC
|
Tipo
|
Puerto
|
1 0019.6658.e450
|
DYNAMIC
|
Fa0/1
|
¿Por qué la
asignación de la computadora host del módulo todavía se encuentra en la tabla
de direcciones MAC, pese a que ya se eliminó? Porque el
switch la ha vuelto a recoger ya que hemos enviado algún paquete.
Ésta es la
conexión para la computadora host del módulo mediante Telnet en S1-Central.
Seleccione el último paquete de
datos Telnet inmediatamente después de la respuesta del ping. A continuación,
seleccione la cantidad de bytes del paquete correspondiente. Haga clic con el
botón derecho sobre el byte del paquete y haga clic en Copiar > Sólo texto. En el Bloc de notas, haga clic en Editar > Pegar. El texto debe ser
similar a la siguiente acción de pegar:
{_lEPaNM;VP Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 000f .f79f.6cc0 STATIC
CPU
All
0100.0ccc.cccc STATIC CPU
All
0100.0ccc.cccd STATIC CPU
All
0100.0cdd.dddd STATIC CPU
1 0010.a47b.015f DYNAMIC
Fa0/1
1 0016.76ac.a76a DYNAMIC
Fa0/2
Total Mac Addresses for this
criterion: 6
S1-Central#
4.
Tome
nota de la dirección MAC y del número de puerto de la segunda dinámica que se
muestra en el resultado. ¿Corresponde el puerto del switch con el equipo de la
computadora host del módulo vecino? Si.
Dirección MAC
|
Tipo
|
Puerto
|
00-19-66-88-ef-b2
|
Dinámico
|
Fa0/1
|
Tarea 3: Reflexión
La captura de
Wireshark de una sesión de Telnet entre una computadora host del módulo y
S1-Central fue analizada para demostrar cómo un switch obtiene datos de manera
dinámica sobre los nodos que tiene conectados.
Tarea 4: Desafío
Utilice
Wireshark para capturar y analizar una sesión Telnet entre el la computadora
host del módulo y el switch Cisco. Utilice la opción del menú de Wireshark Analizar > Seguir flujo TCP para
visualizar la ID
de usuario y la contraseña del inicio de sesión. ¿Cuán seguro es el protocolo
Telnet? ¿Qué se puede hacer para que la comunicación entre los dispositivos
Cisco sea más segura?
Se podría
encriptar los usuarios y las contraseñas como mínimo.
Tarea 5: Limpieza
Se instaló
Wireshark en la computadora host del módulo. Si debe desinstalarlo, haga clic
en Inicio > Panel de control.
Abra Agregar o quitar programas.
Seleccione Wireshark y haga clic en Quitar.
Elimine todos
los archivos creados durante la práctica de laboratorio en la computadora host
del módulo.
A menos que el instructor le indique lo
contrario, apague las computadoras host. Llévese todo aquello que haya traído
al laboratorio y deje el aula lista para la próxima clase.
No hay comentarios:
Publicar un comentario