Laboratorio Protocolo ARP, ICMP Tel I 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

UNIVERSIDAD NACIONAL

MAYOR
DE SAN MARCOS
(Universidad del Perú, Decana de América)

LABORATORIO DE SISTEMAS DE
TELECOMUNICACIONES I

EXPERIENCIA N°2

TEMA:

LABORATORIO PROTOCOLO ARP E ICMP

PROFESORA:

GONZALES CALIENES, Rossina Isabel

ALUMNOS:

 BERROCAL YRUPAILLA, Miriam Aracelly 15190246


 RODRÍGUEZ ARANZANA, Martín André 17190293

HORARIO: LUNES 4 - 6 pm
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
FACULTAD DE
(Universidad del Perú, DECANA DE AMËRICA)
INGENIERÍA ELECTRÓNICA Y ELÉCTRICA
E.A.P. INGENIERÍA DE TELECOMUNICACIONE

Laboratorio de Sistemas de
Telecomunicaciones I

Protocolo ARP y Protocolo


ICMP

I. OBJETIVOS:

1. Verificar el funcionamiento del Protocolo ARP y el comando tracert derivado del Protocolo
ICMP, a partir de los paquetes capturados con el software de monitoreo Wireshark.
2. Aprender a extraer conclusiones a partir de los paquetes capturados.

II. HERRAMIENTAS:

1. Software Wireshark 2. Pc
conectada a una red LAN

III. PROCEDIMIENTO:

CAPTURA SIMPLE DE PAQUETES

1. A continuación monitorizar varias de los comandos básicos de administración de redes y


otras aplicaciones de red.

2. Comprobar qué direcciones tiene la caché almacenada:

C: \WINDOWS >arp – a
3. Borrar cada una de las entradas que existan:

C: \WINDOWS >arp – d *

Puerta de enlace
(IP de mi router)

- Al ejecutar el comando arp –d* observo que se


eliminan todas las entradas que me aparecían en
la primera tabla mostrado cuando utilice el
comando arp –a , pero aún me quedan direcciones
almacenadas que serían las que me brindan mi
router , ya que al seguir utilizando el internet en mi
laptop seguirán apareciendo constantemente.

CONFIGURACIÓN DE WIRESHARK

1. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”

2. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia la


Tarjeta de Red.

3. En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección IP>.

Tarjeta de red
4. Deshabilite las opciones:
➢ Enable MAC name resolution ➢
Enable network name resolution ➢
Enable transport name resolution

Se deshabilitan
estas opciones

5. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”.

PROPÓSITO DEL PROTOCOLO ARP

6. Ejecutar en la ventana de comandos el ping a la web de la universidad:

C: \WINDOWS >ping –n 1 <Dirección IP de un host del laboratorio>


Con este comando se enviarán solo 1 paquete ICMP echo request.

7. Detenga la captura de tramas pulsando el botón “Stop”.

8. Escribir la información de la captura (ping con la tabla ARP vacía): Fuente, Destino,
Protocolo, Función.

Destino y fuente de MAC

Protocolos

Destino y fuente de IP
ARP PROXY

9. Una vez preparado el programa de captura de tráfico, genere paquetes ICMP de echo con
el programa ping. Para ello ejecute desde una consola el siguiente comando:

C: \WINDOWS >ping www. google.com

Con este comando se enviarán 4 paquetes ICMP echo request.

10. Una vez ha acabado el programa ping, pulse el botón de stop de wireshark, para detener
la captura de tráfico.
11. Analice la dirección hardware destino de uno de los mensajes ICMP request. ¿A qué
máquina corresponde?

La direcció n MAC está destinada a al


sgte. salto dentro de mi subred que
sería mi router

12. Analice, ahora, la dirección hardware fuente de uno de los mensajes ICMP reply. ¿A qué
máquina corresponde? Explique.

La respuesta está destinada a mí pero


la fuente de quien me la envía
pertenece a mi router.
COMANDO TRACERT

13. Comprobar qué tipo de paquetes viajan cuando se realiza la traza de la ruta de los
paquetes por la red. Para ello escribir en la ventana de comandos la siguiente
orden:

C: \WINDOWS >tracert www.cisco.com

14. Por lo apreciado en el tipo de paquetes capturados ¿En qué consiste el tracert? ¿Qué
secuencia de protocolos emplea el comando?
Por lo observado llegue a la conclusión que el tracert consiste en una serie de paquetes
ICMP con TTL(time to live) variable con los cuales voy registrando las direcciones IP
de origen de los paquetes de error que me responden.
Utilizamos las secuencias ARP al ser una fuente externa desconozco el MAC por lo
tanto empleo el protocolo ARP a mi router asi averiguo su MAC para poder mandar los
paquetes al exterior y el protocolo ICMP (protocolo de capa 3).

IV. INFORME FINAL:

1. Desarrolle los resultados de cada punto de la experiencia.

2. Investigue sobre el comando arp.

3. Desarrolle sobre los comandos derivados del protocolo ICMP.

4. Conclusiones

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy