EL PODER DEL DISCURSO
Enviado por • 23 de Marzo de 2013 • 653 Palabras (3 Páginas) • 379 Visitas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
CURSO DE INGENIERIA DE TELECOMUNICACIONES
PRACTICAS
Practica No 3. PROTOCOLOS TCP/IP – Analizador de trafico
Duración: 4 horas.
Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta
de análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de
algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el
manejo y comprensión de algunas utilidades como ping y traceroute.
Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.
Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados
de la práctica.
Descripción:
Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o Wireshark,
de libre distribución y disponibles en: http://ethereal.uptodown.com/ y http://www.wireshark.org/
Con Ethereal:
Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal, Ethereal).
Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes
capturados con distinto nivel de detalle:
• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus
contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo
al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información
relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar
que se trata de una petición de eco). También es posible añadir otras columnas para visualizar
más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el
sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en
una comunicación. Seleccionando una trama en esta sección superior se muestra información
más detallada sobre la misma en las otras dos zonas.
• En la zona central se puede ver los valores de los campos de las distintas cabeceras
detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo,
Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un buen
sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un
datagrama determinado.
• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito
en notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido
decodificados en las secciones menos detalladas.
En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante
...