CCNA

CCNA
Cisco Networking Academy

Archivo del blog

lunes, 19 de mayo de 2014

7.5.2: Examen de trama

                                                                                                
Práctica de laboratorio 7.5.2: Examen de trama  


Diagrama de topología 

Tabla de direccionamiento
Dispositivo Interfaz
Dirección IP Máscara de subred
Gateway por defecto
R1-ISP
S0/0/0
10.10.10.6
255.255.255.252
No aplicable
Fa0/0
192.168.254.253
255.255.255.0
No aplicable
R2-Central
S0/0/0
10.10.10.5
255.255.255.252
No aplicable
Fa0/0
172.16.255.254
255.255.0.0
No aplicable
Eagle Server
No aplicable
192.168.254.254
255.255.255.0
192.168.254.253
No aplicable
172.31.24.254
255.255.255.0
No aplicable
hostPod#A
No aplicable
172.16.Pod#.1
255.255.0.0
172.16.255.254
hostPod#B
No aplicable
172.16.Pod#.2
255.255.0.0
172.16.255.254
S1-Central
No aplicable
172.16.254.1
255.255.0.0
172.16.255.254
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.
Objetivos de aprendizaje
Al completar esta práctica de laboratorio, usted podrá:
       Explicar los campos de encabezado en una trama de Ethernet II.
       Utilizar Wireshark para capturar y analizar tramas de Ethernet II.
Información básica  
Cuando los protocolos de capa superior se comunican entre sí, los datos fluyen hacia abajo en las capas OSI y se encapsulan en la trama de la Capa 2. La composición de la trama depende del tipo de acceso al medio. Por ejemplo, si el protocolo de capa superior es TCP/IP y el acceso al medio es Ethernet, la encapsulación de la trama de la Capa 2 será Ethernet II. 
Cuando se aprende sobre los conceptos de la Capa 2, es útil analizar la información del encabezado de la trama. El encabezado de la trama de Ethernet II se examinará en esta práctica de laboratorio. Las tramas de Ethernet II pueden admitir diversos protocolos de la capa superior, como TCP/IP.
Escenario  
Se utiliza Wireshark para capturar y analizar los campos de encabezado de tramas de Ethernet II. Si no se cargó Wireshark en la computadora host del módulo, lo puede descargar desde el URL ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter7/, archivo wireshark-setup-0.99.4.exe.
El comando ping de Windows se usa para generar el tráfico de red para que Wireshark capture. 

Tarea 1: Explicación de los campos de encabezado en una trama de Ethernet II.

El formato de una trama de Ethernet II se muestra en la Figura 1. 

Figura 1. Formato de la trama de Ethernet II

Figura 2. Captura de Wireshark del comando ping
En la Figura 2, la ventana de la Lista de panel muestra una captura de Wireshark del comando ping entre una computadora host del módulo y Eagle Server. La sesión comienza con el protocolo ARP haciendo consultas para la dirección MAC del router de Gateway, seguida de una consulta DNS. Finalmente, el comando ping emite solicitudes de eco.  
En la Figura 2, la ventana de Detalles del paquete muestra la información detallada de la Trama 1. Se puede obtener la siguiente información de la trama de Ethernet II utilizando esta ventana:

Campo
Valor
Descripción
Preámbulo
No se muestra en la captura.
Este campo contiene bits de sincronización, procesados por el hardware de NIC.
Dirección de destino
ff:ff:ff:ff:ff:ff
Direcciones de la Capa 2 para la trama. Cada dirección tiene una longitud de 48 bits, o 6 bytes, expresado como 12 dígitos hexadecimales, 0-9, A-F.
Un formato común es 12:34:56:78:9A:BC.  Los primeros seis números hexadecimales indican el fabricante de la tarjeta de interfaz de red (NIC).
Remítase a http://www.neotechcc.org/forum/macid.htm para obtener una lista de códigos del fabricante. Los últimos seis dígitos hexadecimales, ac:a7:6a, representan el número de serie de NIC.  
La dirección de destino puede ser un broadcast que contiene sólo 1 o unicast. La dirección de origen es siempre unicast.
Dirección de origen
00:16:76:ac:a7:6a
Tipo de trama
0x0806
Para las tramas de Ethernet II, estos campos contienen un valor hexadecimal que se utiliza para indicar el tipo de protocolo de capa superior en el campo de datos. Existen muchos protocolos de capa superior admitidos por Ethernet II. Dos tipos
Campo
Valor
Descripción


comunes de trama son:
Valor          Descripción
0x0800      Protocolo IPv4
0x0806      Address resolution       protocol (ARP)
Datos
ARP
Contiene el protocolo del nivel superior encapsulado. El campo de datos está entre 46 y 1500 bytes.
FCS
No se muestra en la captura.
Secuencia de verificación de trama, utilizada por la NIC para identificar errores durante la transmisión. El valor lo computa la máquina de envío, abarcando las direcciones de trama, campos de datos y tipo.
El receptor lo verifica.  

¿Cuál es el significado de sólo 1 en el campo de dirección de destino?
Broadcast 255.255.255.255
Conteste las siguientes preguntas sobre la dirección MAC de origen y de destino, con la información que contiene la ventana de Lista de paquetes para la primera trama. 
Dirección de destino:
Dirección MAC:  00:1a:4b:65:9a:0e
Fabricante de NIC: hewlett_65:9a:0e
Dirección de origen:
Dirección MAC:
Fabricante de NIC:
Número de serie de NIC: No se muestra

Dirección de origen:
Dirección MAC:  00:1a:4b:65:9a:0e
Fabricante de NIC: Vmware_f6:83:98
Dirección de origen:
Dirección MAC:
Fabricante de NIC:
Número de serie de NIC: No se muestra


Conteste las siguientes preguntas sobre la dirección MAC de origen y de destino, con la información que contiene la ventana de Lista de paquetes para la segunda trama. 
Dirección de destino:
                                   Dirección MAC:            00:1a:4b:65:9a:0e
                                Fabricante de NIC:       Hewlett_65:9a:0e
Número de serie de NIC: No se muestra
Dirección de origen: 
                                   Dirección MAC:              00:0c:29:f6:83:98
                                Fabricante de NIC:         Vmware_f6:83:98
Número de serie de NIC: No se muestra


Figura 3. Campos de Trama 3
La figura 3 contiene una vista ampliada de la captura de Wireshark de Trama 3. Utilice la información para completar la siguiente tabla:

Campo
Valor
Preámbulo
 No se muestra
Dirección de destino
00:0c:85:cf:66:40
Dirección de origen
00:16:76:ac:a7:6a
Tipo de trama
0X0800
Datos
IP
FCS
 No se muestra

En la siguiente tarea, Wireshark se utilizará para capturar y analizar paquetes capturados en la computadora host del módulo.

Tarea 2: Utilización de Wireshark para capturar y analizar tramas de Ethernet II.

Paso 1: Configurar Wireshark para las capturas de paquetes.
Prepare Wireshark para las capturas. Haga clic en Captura > Interfaz, y luego haga clic en el botón de inicio que corresponde a la dirección IP de interfaz 172.16.x.y. Con esta acción se inicia la captura de paquetes.
Paso 2: Comenzar a hacer ping a Eagle Server y capturar la sesión.
Abra una ventana terminal de Windows. Haga clic en Inicio > Ejecutar, escriba cmd y haga clic en Aceptar

Microsoft Windows XP [Versión 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. 
C:\> ping eagle-server.example.com

Pinging eagle-server.example.com [192.168.254.254] with 32 bytes of data:

Reply from 192.168.254.254: bytes=32 time<1ms TTL=62
Reply from 192.168.254.254: bytes=32 time<1ms TTL=62
Reply from 192.168.254.254: bytes=32 time<1ms TTL=62 Reply from 192.168.254.254: bytes=32 time<1ms TTL=62

Ping statistics for 192.168.254.254:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>
Figura 4. Ping a eagle-server.example.com
Haga ping a eagle-server.example.com como se muestra en la Figura 4. Cuando el comando haya finalizado la ejecución, detenga las capturas de Wireshark.
Paso 3: Analizar la captura de Wireshark.
La ventana de la Lista de paquetes de Wireshark debe comenzar con una solicitud y respuesta ARP para la dirección MAC del Gateway. Luego, se realiza una solicitud DNS para la dirección IP de eagleserver.example.com. Finalmente, se ejecuta el comando ping. La captura debe verse similar a la que se mostró en la Figura 2.

Utilice la captura de Wireshark del comando ping para contestar las siguientes preguntas:
Información de la dirección MAC de la computadora del módulo.
                               Dirección MAC:               00:0c:85:cf:66:40
                                 Fabricante de NIC:          0X96C3  
                         Número de serie de NIC: 0X800

Información de la dirección MAC de R2-Central:
                                   Dirección MAC:                 _______________________  
                                    Fabricante de NIC:             _______________________   
Número de serie de NIC: _______________________   

Un estudiante de otra escuela quisiera saber la dirección MAC para Eagle Server. ¿Qué le diría al estudiante?

¿Cuál es el valor del tipo de trama de Ethernet II para una solicitud ARP? 0x0806

¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta ARP? 0x0806

¿Cuál es el valor del tipo de trama de Ethernet II para una solicitud ARP? 0x0806

¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta de solicitud DNS?
0x0800

¿Cuál es el valor del tipo de trama de Ethernet II para un eco ICMP? 0x0800
¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta de eco ICMP? 0x0800

Tarea 3: Desafío

Utilice Wireshark para capturar sesiones de otros protocolos TCP/IP, como FTP y HTTP. Analice los paquetes capturados y verifique que el tipo de trama de Ethernet II continúe siendo 0x0800

Tarea 4: Reflexión

En esta práctica de laboratorio se examinó la información del encabezado de trama de Ethernet II. Un campo de preámbulo contiene siete bytes de secuencias que alternan 0101, y un byte que indica el inicio de la trama, 01010110. Cada una de las direcciones MAC de origen y de destino contiene 12 dígitos hexadecimales. Los primeros seis dígitos hexadecimales contienen el fabricante de la NIC y los últimos seis dígitos contienen el número de serie de NIC. Si la trama es broadcast, la dirección MAC de destino contiene sólo 1. Un campo del tipo de trama de 4 bytes contiene un valor que indica el protocolo en el campo de datos. El valor para IPv4 es 0x0800. El campo de datos es variable y contiene el protocolo de capa superior encapsulado. Al final de la trama, se utiliza el valor FCS de 4 bytes para verificar que no hubo errores durante la transmisión.

Tarea 5: Limpieza

Se instaló Wireshark en la computadora host del módulo. Si debe desinstalarlo, haga clic en Inicio > Panel de control. Abra Agregar o quitar programas. Marque Wireshark y haga clic en Quitar
Elimine todos los archivos creados durante la práctica de laboratorio en la computadora host del módulo. 
A menos que el instructor le indique lo contrario, apague las computadoras host. Llévese todo aquello que haya traído al laboratorio y deje el aula lista para la próxima clase.


No hay comentarios:

Publicar un comentario