domingo, 22 de noviembre de 2009

Packet Tracer tema7

Actividad 7.4.1: Rastreo de paquetes a través de una internetworking

Tarea 1: Rastrear los paquetes iniciados por HTTP.

Paso 1. Inicialice la red.


Connectare a 192.0.2.7 amb el navegador web:
Eagle Server
Welcome to eagle-server.example.com.


Paso 2.
Establezca los filtros de la lista de eventos.

Modifiquem filtres per només capturar el trafic HTTP


Tarea 2: Observar la misma situación y analizar más que los paquetes iniciados sólo con HTTP.

Paso 1.
Observe más protocolos.

Editem el filtre per capturar també HTTP, DNS, TCP, UDP, ARP, y RIP


Paso 2.
Recorra la simulación.


Actividad 7.5.1: Investigación de encabezados de trama de la Capa 2

Ethernet:

HDLC:

PPP:
Frame Relay:

7.6.1: Desafío de integración de aptitudes: problemas con la capa de enlace de datos



sábado, 21 de noviembre de 2009

6.7.5 Configuración de subred y router

Tarea 1 Paso 2: Considere las siguientes preguntas al crear el diseño de red.
¿Cuántas subredes se necesitan para esta red? 1
¿Cuál es la máscara de subred de esta red en formato decimal punteado? 255.255.255.0
¿Cuál es la máscara de subred de la red en formato de barra diagonal? /24
¿Cuántos hosts utilizables existen en cada subred? 254

Tarea 2 Paso 2: Documente las direcciones a utilizarse en la tabla proporcionada debajo del Diagrama de topología.

PC1 IP 192.168.1.62
R1 LAN 192.168.1.33
R1 WAN 192.168.1.65

R2 WAN 192.168.1.94
R2 LAN 192.168.1.97

PC2 IP 192.168.1.126

Tarea 3 Paso 1: Configure las interfaces del router.
¿Es posible hacer ping al gateway por defecto desde el host conectado a R1? Si
¿Es posible hacer ping al gateway por defecto desde el host conectado a R2? Si
¿Es posible hacer ping a la interfaz serial 0/0/0 de R2 desde R1? Si

Tarea 5: Reflexión
¿Existen dispositivos en la red que no puedan hacer ping entre sí?
Si los dispositivos de distintas subredes

6.5.6 Determining Valid Addresses for Hosts

6.5.5 Calculating the Number of Hosts

6.5.4 Determining the Network Address

6.5.2 Public and Private Addresses

IP's Públiques
10.55.3.168
172.16.35.2
172.16.30.30
192.168.3.5
192.168.11.5

IP's Privades
64.104.0.22
192.0.2.15
209.165.201.30

Práctica de laboratorio 5.5.2: Examen de una ruta

Paso 1: Examinar las rutas activas en una computadora Windows.

¿Cuál es la dirección de gateway para eagle-server.example.com?

La porta d'enllaç per a eagle-server.example.com és 192.168.254.225
Es comprova mitjançant la comanda: "print route"

Paso 2: Eliminar una ruta de la tabla de enrutamiento de una computadora Windows.

Si eliminem la porta d'enllaç per defecte mitjaçant la comanda : "route delete 0.0.0.0" , aquesta deixa d'existir, però els pings continuen funcionan degut a que la ruta no ha estat borrada.

Paso 3: Insertar una ruta en la tabla de enrutamiento de una computadora Windows.
"route add 0.0.0.0 mask 0.o.0.0 192.168.254.254"

¿Se restauró la ruta de gateway por defecto? Si

Intente hacer ping en Eagle Server. ¿Cuáles son los resultados? Eagle server respon.

Práctica de laboratorio 3.4.2: Administración de un servidor Web

Tarea 1: Descargar, instalar y verificar el servidor Web Apache.

Primerament ens descaraguem el Servidor Web Apache desde el maravellos ftp del eagle server!
Un cop fet isntal·lem i configurem el servidor apache! Per comprovar que el apache funciona utilitzem la comanda netstat -a.

Paso 3: Modifique la página predeterminada del servidor Web.
Per modificar el index només tenim que anar a C:\Program Files\Apache Software Foundation\Apache2.2\htdocs i modificar el arxiu "index.html"

Tarea 3: Capturar y analizar tráfico HTTP con Wireshark.
Basicament la practica ens ensenya com configurar un servidor web apache y modificar les seves opcions, com canviar el prot i lo que passa quan no troba una paguina (404)

miércoles, 18 de noviembre de 2009

Práctica de laboratorio 7.5.2: Examen de trama

Tarea 1: Explicación de los campos de encabezado en una trama de Ethernet II.

¿Cuál es el significado de sólo 1 en el campo de dirección de destino?
Broadcasst 255.255.255.255

Conteste las siguientes preguntas sobre la dirección MAC de origen y de destino, con la información que contiene la ventana de Lista de paquetes para la primera trama.
Dirección de destino:
Dirección MAC: ff.ff.ff.ff.ff.ff (Broadcast)
Fabricante de NIC: _______________________
Número de serie de NIC: _______________________

Dirección de origen:
Dirección MAC: 00:16:76:ac:a7:6a
Fabricante de NIC: Intel
Número de serie de NIC: a76a

La figura 3 contiene una vista ampliada de la captura de Wireshark de Trama 3. Utilice la información para completar la siguiente tabla:

Campo - Valor
Preámbulo - 84
Dirección de destino - 00:0c:85:cf:66:40 - 172.16.1.1
Dirección de origen - 00:16:76:ac:a7:6a - 192.168.254.254
Tipo de trama - 0X0800
Datos - IP
FCS -

En la siguiente tarea, Wireshark se utilizará para capturar y analizar paquetes capturados en la computadora host del módulo.

Tarea 2: Utilización de Wireshark para capturar y analizar tramas de Ethernet II.
Paso 1: Configurar Wireshark para las capturas de paquetes.
Prepare Wireshark para las capturas. Haga clic en Captura > Interfaz, y luego haga clic en el botón de inicio que corresponde a la dirección IP de interfaz 172.16.x.y. Con esta acción se inicia la captura de paquetes.


Paso 2: Comenzar a hacer ping a Eagle Server y capturar la sesión.
Abra una ventana terminal de Windows. Haga clic en Inicio > Ejecutar, escriba cmd y haga clic en Aceptar.

Paso 3: Analizar la captura de Wireshark.
La ventana de la Lista de paquetes de Wireshark debe comenzar con una solicitud y respuesta ARP para la dirección MAC del Gateway. Luego, se realiza una solicitud DNS para la dirección IP de eagle-server.example.com. Finalmente, se ejecuta el comando ping. La captura debe verse similar a la que se mostró en la Figura 2.

No surt com a la figura nº2 ja que tenim els DNS asignats amb local, només surt la solicitud ARP i el ECMP de la comanda PING

Utilice la captura de Wireshark del comando ping para contestar las siguientes preguntas:
Información de la dirección MAC de la computadora del módulo.
Dirección MAC: 00:24:21:56:ef:16
Fabricante de NIC: Micro-st
Número de serie de NIC: 56:ef:16

Información de la dirección MAC de R2-Central:
Dirección MAC: 00:1e:58:a4:b0:6b
Fabricante de NIC: D-Link
Número de serie de NIC: a4:b0:6b

Un estudiante de otra escuela quisiera saber la dirección MAC para Eagle Server. ¿Qué le diría al estudiante? Que si està dintre la mateixa Xarxa podra veure el eagle server sino li sera impossible obtenir la MAC del Eagle

¿Cuál es el valor del tipo de trama de Ethernet II para una solicitud ARP? 0x0806

¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta ARP? 0x0806

¿Cuál es el valor del tipo de trama de Ethernet II para una solicitud ARP? 0x0806

¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta de solicitud DNS? 0x0800

¿Cuál es el valor del tipo de trama de Ethernet II para un eco ICMP? 0x0800
¿Cuál es el valor del tipo de trama de Ethernet II para una respuesta de eco ICMP? 0x0800

Tarea 3: Desafío
Utilice Wireshark para capturar sesiones de otros protocolos TCP/IP, como FTP y HTTP. Analice los paquetes capturados y verifique que el tipo de trama de Ethernet II continúe siendo 0x0800.

Tarea 4: Reflexión
En esta práctica de laboratorio se examinó la información del encabezado de trama de Ethernet II. Un campo de preámbulo contiene siete bytes de secuencias que alternan 0101, y un byte que indica el inicide la trama, 01010110. Cada una de las direcciones MAC de origen y de destino contiene 12 dígitos hexadecimales. Los primeros seis dígitos hexadecimales contienen el fabricante de la NIC y los últimos seis dígitos contienen el número de serie de NIC. Si la trama es broadcast, la dirección MAC de destino contiene sólo 1. Un campo del tipo de trama de 4 bytes contiene un valor que indica el protocolo en el campo de datos. El valor para IPv4 es 0x0800. El campo de datos es variable y contiene el protocolo de capa superior encapsulado. Al final de la trama, se utiliza el valor FCS de 4 bytes para verificar que no hubo errores durante la transmisión.

Actividad 6.7.4: División en subredes de direcciones IPv4, Parte 2

Problema 1
Dirección IP del host 172.30.1.33
Máscara de subred 255.255.255.0
Cantidad de bits de subred 8 bits
Cantidad de subredes 2^8=256
Cantidad de bits de host por subred 8 bits
Cantidad de hosts disponibles por subred 2^8-2=254
Dirección de subred para esta dirección IP 172.30.1.0
Dirección IP del Primer host en esta subred 172.30.1.1
Dirección IP del Último host en esta subred 172.30.1.254
Dirección de broadcast para esta subred 172.30.1.255

Problema 2
Dirección IP del host 172.30.1.33
Máscara de subred 255.255.255.252
Cantidad de bits de subred 14bits
Cantidad de subredes 2^14=16384
Cantidad de bits de host por subred 2bits
Cantidad de hosts disponibles por subred 2^2-2=2
Dirección de subred para esta dirección IP 172.30.1.32
Dirección IP del Primer host en esta subred 172.30.1.33
Dirección IP del Último host en esta subred 172.30.1.34
Dirección de broadcast para esta subred 172.30.1.35


Problema 3
Dirección IP del host 192.192.10.234
Máscara de subred 255.255.255.0
Cantidad de bits de subred 0bits
Cantidad de subredes 2^0= 1 subred
Cantidad de bits de host por subred 8 bits
Cantidad de hosts disponibles por subred 2^8-2= 254host
Dirección de subred para esta dirección IP 192.192.10.0
Dirección IP del Primer host en esta subred 192.192.10.1
Dirección IP del Último host en esta subred 192.192.10.254
Dirección de broadcast para esta subred 192.192.10.255

Problema 4
Dirección IP del host 172.17.99.71
Máscara de subred 255.255.0.0
Cantidad de bits de subred 0bits
Cantidad de subredes 2^0=1 subred
Cantidad de bits de host por subred 16bits
Cantidad de hosts disponibles por subred 2^16-2=65534 hosts
Dirección de subred para esta dirección IP 172.17.0.0
Dirección IP del Primer host en esta subred 172.17.0.1
Dirección IP del Último host en esta subred 172.17.255.254
Dirección de broadcast para esta subred 172.17.255.255

Problema 5
Dirección IP del host 192.168.3.219
Máscara de subred 255.255.255.0
Cantidad de bits de subred 0bits
Cantidad de subredes 0^2=1subred
Cantidad de bits de host por subred 8bits
Cantidad de hosts disponibles por subred 2^8-2=254hosts
Dirección de subred para esta dirección IP 192.168.3.0
Dirección IP del Primer host en esta subred 192.168.3.1
Dirección IP del Último host en esta subred 192.168.3.254
Dirección de broadcast para esta subred 192.168.3.255

Problema 6
Dirección IP del host 192.168.3.219
Máscara de subred 255.255.255.252
Cantidad de bits de subred 6bits
Cantidad de subredes 2^6=64subred
Cantidad de bits de host por subred 2bits
Cantidad de hosts disponibles por subred 2^2-2=2host
Dirección de subred para esta dirección IP 192.168.3.216
Dirección IP del Primer host en esta subred 192.168.3.217
Dirección IP del Último host en esta subred 192.168.3.218
Dirección de broadcast para esta subred 192.168.3.219

lunes, 16 de noviembre de 2009

Actividad 6.7.3: División en subredes de direcciones IPv4, Parte I

Tarea 1: Identificación de la información de red de una dirección IP específica.
Dado:

Dirección IP del host 172.25.114.250
Máscara de red 255.255.0.0 (/16)

Encontrar:
Dirección de red 172.25.0.0
Dirección de broadcast de red 172.25.255.255
Cantidad total de bits de host 16
Cantidad de hosts 2^16-2=65.534

Tarea 2: Desafío

Problema 1
Dirección IP del host 172.30.1.33
Máscara de red 255.255.0.0
Dirección de red 172.30.0.0
Dirección de broadcast de red 172.30.255.255
Cantidad total de bits de host 16
Cantidad de hosts 2^16-2=65.534

Problema 2

Dirección IP del host 172.30.1.33
Máscara de red 255.255.255.0
Dirección de red 172.30.1.0
Dirección de broadcast de red 172.168.1.255
Cantidad total de bits de host 8
Cantidad de hosts 2^8-2= 254

Problema 3
Dirección IP del host 192.168.10.234
Máscara de red 255.255.255.0
Dirección de red 192.168.10.0
Dirección de broadcast de red 192.168.10.255
Cantidad total de bits de host 8
Cantidad de hosts 2^8-2= 254

Problema 4
Dirección IP del host 172.17.99.71
Máscara de red 255.255.0.0
Dirección de red 172.17.0.0
Dirección de broadcast de red 172.17.255.255
Cantidad total de bits de host 16
Cantidad de hosts 2^16-2=65.534

Problema 5
Dirección IP del host 192.168.3.219
Máscara de red 255.255.0.0
Dirección de red 192.168.0.0
Dirección de broadcast de red 192.168.255.255
Cantidad total de bits de host 16
Cantidad de hosts 2^16-2=65.534

Problema 6
Dirección IP del host 192.168.3.219
Máscara de red 255.255.255.224
Dirección de red 192.168.3.192
Dirección de broadcast de red 192.168.3.223
Cantidad total de bits de host 5
Cantidad de hosts 5^2-2=30

miércoles, 11 de noviembre de 2009

Packet Tracer tema6

Actividad 6.2.3:
Mostrar el tráfico de unicast, broadcast y multicast

Tarea 1: Verificar la conectividad


Paso 2. Haga ping al Router3


Tarea 2: Configurar la simulación

Paso 1. Ingrese al modo simulación
Paso 2. Establezca los filtros de la lista de eventos


Tarea 3: Ejecutar la simulación

Paso 1. Examine el tráfico de unicast

La PDU de la PC1 es una petición de eco de ICMP concebida para la interfaz serial del Router3. Haga clic en el botón Capturar/Reenviar varias veces y observe mientras se envía la solicitud de eco al Router3 y la respuesta de eco se envía nuevamente a la PC1. Deténgase cuando la primer solicitud de eco llega a la PC1.
En la sección Lista de eventos del panel de simulación, la última columna contiene un cuadro de color que proporciona acceso a la información detallada acerca de un evento. Haga clic en el cuadro de color de la última columna para obtener el primer evento. Se abre la ventana Información de PDU.
Examine la información de la Capa 3 para todos los eventos. Observe que las direcciones IP de origen y de destino son direcciones unicast que hacen referencia a la PC1 y a la interfaz serial del Router3. Haga clic en el botón Reestablecer simulación.


Paso 2. Examine el tráfico de broadcast


Actividad 6.5.7:
Asignación de direcciones

Tarea 1: Asignar información de IP a un host

Paso 1. Seleccione la dirección IP, máscara y gateway adecuados.




Actividad 6.5.8:
Direccionamiento en una internetwork organizada en capas

Tarea 1: Asignar la información de IP a las interfaces del router.

Paso 1. Seleccione la dirección IP y máscara adecuadas para cada interfaz.

Fa 1/0 --> 10.0.0.238/ 255.255.254.0
Fa 0/1 --> 10.0.2.206/ 255.255.255.0
Fa 0/0 --> 10.0.4.29/ 255.255.255.192

Actividad 6.6.3:
Hacer Ping

Tarea 1: Pruebe el stack del protocolo TCP/IP local.

Paso 1. Ingrese al Modo simulación.

Haga clic en la ficha Simulación para ingresar al Modo simulación. Queremos capturar sólo los eventos ICMP. En la sección Filtros de la lista de eventos, haga clic en el botón Editar filtros. Sólo seleccione eventos ICMP.

Paso 2. Haga ping en el loopback local.
Paso 3. Examine el primer paquete.


Paso 1. Haga ping en Modo tiempo real.
Haga clic en la ficha Tiempo real para ingresar al Modo tiempo real. En la solicitud de entrada de comando de PC0, emita el comando ping 10.0.0.254 y presione la tecla Enter. Observe los resultados.


Paso 1. Haga ping en el host remoto.
ping 10.0.1.1
Paso 2. Examine el primer paquete
Paso 3. Recorra la simulación


Actividad 6.6.4: Rastreo y tiempo de vida

Algunas formas del comando trace son extremadamente útiles como herramientas de resolución de problemas. Para emitir el comando desde la línea de comando de Windows, utilice la siguiente forma tracert (dirección IP o URL si DNS se encuentra correctamente configurado); para emitir el comando desde IOS, utilice la siguiente forma trace o traceroute(dirección IP o URL si DNS se encuentra correctamente configurado).

En esta actividad, se examinará el rastreo y se verá como se encuentra formado por paquetes ping con distintas configuraciones en el campo Período de vida. En la segunda parte de esta actividad, activará un routing loop cuando encienda una interfaz de router, con lo que iniciará un paquete en el loop y observará cómo el valor Período de vida se disminuye hasta que el paquete se desecha.

Tarea 1: Examine el funcionamiento del rastreo.

Paso 1. Ingrese al Modo simulación

Haga clic en la ficha Simulación para ingresar al Modo simulación una vez que las luces del enlace del switch se tornen color verde (si cambia entre los modos tiempo real y simulación provocará que el proceso se acelere). Queremos capturar sólo los eventos ICMP. En la sección Filtros de la lista de eventos, haga clic en el botón Editar filtros. Sólo seleccione eventos ICMP.

Paso 2. Ejecute el rastreo.
Desde el símbolo del sistema de PC0, ejecute el comandotracert 192.168.1.2 y presione la tecla Intro. Minimice la ventana de solicitud de entrada de comando. Debe aparecer el primer paquete

Paso 3. Examine el primer paquete.
Examine el primer paquete que aparece en la Lista de eventos haciendo clic en el rectángulo coloreado Información para ese paquete.

Tarea 2: Observe cómo el Período de vida del paquete disminuye en un routing loop.

Paso 1. Active el routing loop.

Paso 2. Agregue una PDU compleja a un destino no existente.
Utilice el botón Agregar una PDU compleja (el sobre abierto en el extremo derecho) para agregar una PDU compleja desde PC0. Para la dirección IP de destino, utilice 172.16.1.1, una dirección que no exista en ninguna parte de esta red. Para el número de secuencia, utilice 1 y para la hora, utilice 0. Haga clic en el botón Crear PDU. Las rutas estáticas predeterminadas configuradas en los routers seguirán reenviando este paquete hasta que su Período de vida expire. Examine el primer paquete que aparece en la Lista de eventos haciendo clic en el cuadro de color Info para ese paquete.

Paso 3. Recorra la simulación.


Actividad 6.7.1: Ping y Traceroute

Esta actividad es equivalente al Packet Tracer de la Práctica de laboratorio 6.7.1: Ping y Traceroute.

Tarea 1: Utilice el comando ping para verificar la conectividad de la red TCP/IP simple.

Paso 1. A través de PC-1A, verifique la capa de red
Utilice el comando ipconfig en el símbolo del sistema para verificar la conectividad de la capa de red de TCP/IP en el equipo host local.

Paso 2. Haga ping a la gateway
La conectivitat del gateway per defecte funciona!
Verifique la conectividad de la capa de red de TCP/IP en la LAN. Ingrese el comando ping 172.16.255.254 para verificar la conectividad de la capa de red de TCP/IP Network a la gateway por defecto.

Paso 3. Haga ping al host remoto
La conectivitat del eagle server funciona!
Verifique la conectividad de la capa de red de TCP/IP a un host remoto. Ingrese el comando ping 192.168.254.254 para verificar la conectividad de la capa de red de TCP/IP a un dispositivo de un host remoto. En este caso se utilizará el Eagle Server.

Tarea 2: Utilice el comando tracert para verificar la conectividad de TCP/IP.

Paso 1. Verifique los saltos

Verifique la conectividad de la capa de red de TCP/IP con el comando tracert. Abra el símbolo del sistema e ingrese el comando tracert 192.168.254.254.
1 49ms 47ms 63ms 172.16.255.254
2 94ms 94ms 93ms 10.10.10.6
3 125ms 125ms 112ms 192.168.254.254
Trace complete!

Tarea 3: Reflexión

Paso 1. Observe los resultados
Amb la comanda tracert observem la ruta que segeix fisn arrivar al host fianl eagle server, passant per els altres hosts de la xarxa.

Actividad 6.7.2: Examen de los paquetes ICMP
Wireshark provee la capacidad de capturar y mostrar todo el tráfico de la red que entra y sale de la PC en la que está instalado a través de una interfaz de red. El modo Simulación en el Rastreador de paquetes captura todo el tráfico de la red que fluye por toda la red, pero sólo admite una cantidad limitada de protocolos. Para acercarnos lo más posible a la Práctica de laboratorio 6.7.2, utilizaremos una red que consiste de una PC conectada a un servidor a través de un único router y se capturarán los resultados de varios comandos ping ejecutados desde la PC.

Tarea 1: Utilizar Packet Tracer para capturar y examinar los mensajes de ICMP.

Paso 1. Capture y evalúe los mensajes de eco de ICMP a Eagle Server.

Paso 2. Capture y evalúe los mensajes de eco de ICMP a 192.168.253.1.
Repita el Paso 1 utilizando la dirección IP 192.168.253.1. Vea la animación y observe qué dispositivos se encuentran involucrados en el intercambio.
host de desti unreachable

Paso 3. Capture y evalúe los mensajes de eco de ICMP que excedan el valor de TTL.
1. The Ping process starts the next ping request.
2. The Ping process creates an ICMP Echo Request message and sends it to the lower process.
3. The source IP address is not specified. The device sets it to the port's IP address.
4. The device sets TTL in the packet header.
5. The destination IP address is not in the same subnet and is not the broadcast address.
6. The default gateway is set. The device sets the next-hop to default gateway.

1. FastEthernet0/0 receives the frame.

1. The router sends an ICMP Time Exceeded message.
2. The router looks up the destination IP address in the routing table.
3. The routing table finds a routing entry to the destination IP address.
4. The destination network is directly connected. The router sets destination as the next-hop.

Actividad 6.7.5: Configuración del router y de la subred
Tarea 1: Dividir en subredes el espacio de direcciones.

Paso 1. Examine los requerimientos de la red.
Se le ha proporcionado el espacio de direcciones 192.168.1.0/24 para utilizar en su diseño de la red. La red se compone de los siguientes segmentos:
La LAN conectada al router R1 requerirá suficiente espacio de direcciones IP como para admitir 15 hosts.
La LAN conectada al router R2 requerirá suficiente espacio de direcciones IP como para admitir 30 hosts.
El enlace entre los routers R1 y R2 requerirá direcciones IP en cada extremo del enlace.
Actividad 6.8.1 Desafió de integración de habilidades: Planificación de subredes y configuración de direccioens IP




Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es Información pública de Cisco.



jueves, 5 de noviembre de 2009

Práctica de laboratorio 6.7.2: Examen de paquetes ICMP

Tarea 1: Comprensión del formato de paquetes ICMP
En la capa de red TCP/IP no se garantiza la comunicación entre dispositivos. Sin embargo, ICMP sí proporciona controles mínimos para que una respuesta coincida con la solicitud. A partir de la información proporcionada en el mensaje ICMP anteriormente, ¿cómo sabe el emisor que la respuesta es para un eco específico? Utilizan el codi

Tarea 2: Utilización de Wireshark para capturar y examinar mensajes ICMP
1.
Abra una terminal de Windows en la computadora host del módulo del grupo.

2. Una vez listo, inicie la captura de Wireshark.
3.
Desde la terminal de Windows, haga ping en Eagle Server. Se deben recibir cuatro respuestasexitosas de Eagle Server, como se muestra en la Figura 7.

¿Qué dispositivo de red responde a la solicitud de eco ICMP? el eagle-server
5. Expanda la ventana del medio en Wireshark, y expanda el registro de Internet Control Message Protocol hasta que se visualicen todos los campos. También se necesitará la ventana inferior para examinar el campo Datos.

6. Registre la información del primer paquete de solicitud de eco a Eagle Server.
Campo Valor
Tipo 8
Código 0
Checksum 0x305c [correct]
Identificador 0x0300
Número de secuencia 6656 (0x1a00)
Datos 32bytes

¿Existen 32 bytes de datos? Si

7. Registre la información del primer paquete de respuesta de eco de Eagle Server:
Campo Valor
Tipo 0
Código 0
Checksum 0x385 [correct]
Identificador 0x0300
Número de secuencia 6656 (0x1a00)
Datos 32 bytes

¿Qué campos, de haber alguno, cambian desde la solicitud de eco? El Tipo, y el Checksum

8. Continúe evaluando las solicitudes y respuestas de eco restantes. Complete la siguiente
información de cada ping nuevo:
Paquete - Checksum - Identificador - Número de secuencia
Solicitud N.º 2 - 0x2f5c - 0x0300 - 6912
Respuesta N.º 2 - 0x375c - 0x0300 - 6912
Solicitud N.º 3 - 0x2e5c - 0x0300 - 7168
Respuesta N.º 3 - 0x365c - 0x0300 - 7168
Solicitud N.º 4 - 0x2d5c - 0x0300 - 7424
Respuesta N.º 4 - 0x355c - 0x0300 - 7424

¿Por qué cambiaron los valores de Checksum con cada nueva solicitud? Perque la capçalera es diferent en cada sol·licitud

Paso 2: Capturar y evaluar los mensajes de eco ICMP a 192.168.253.1.

¿Qué dispositivo de red responde a pings para un destino ficticio? Un dispositiu virtual
¿Qué tipo de mensaje ICMP se usa para devolver información al emisor? Echo PING replay
¿Cuál es el código asociado con el tipo de mensaje? 0

Paso 3: Capturar y evaluar los mensajes de eco ICMP que exceden el valor TTL.

En este paso, se envían pings con un valor TTL bajo, simulando un destino que es inalcanzable. Haga ping en Eagle Server y establezca el valor TTL para 1:

¿Qué dispositivo de red responde a pings que superaron el valor de TTL? El eagle server
¿Qué tipo de mensaje ICMP se usa para devolver información al emisor? Time-to-live exceeded
¿Cuál es el código asociado con el tipo de mensaje? 11
¿Qué dispositivo de red es responsable de la disminución del valor de TTL? Router

Práctica de laboratorio 6.7.1: Ping y Traceroute

Tarea 1: Uso del comando ping para verificar la conectividad de la red TCP/IP simple.
El comando ping se utiliza para verificar la conectividad de capa de red TCP/IP en la computadora host local u otro dispositivo en la red.
Paso 1: Verificar la conectividad de la capa de red TCP/IP en la computadora host local.

1. Abra un terminal de Windows y determine la dirección IP de la computadora host del módulo delgrupo con el comando ipconfig, como indica la Figura 1.
2. Registre la información sobre la información de red TCP/IP local:

Información TCP/IP Valor

Dirección IP 192.168.1.225
Máscara de subred 255.255.255.0
Gateway por defecto 192.168.1.1

3. Use el comando ping para verificar la conectividad de la capa de red TCP/IP en la computadorahost local.
Cuatro solicitudes de ping se envían al destino en forma predeterminada y se recibe informaciónde respuesta. El resultado debe ser similar al que se visualiza en la Figura 2.


4. Complete los resultados del comando ping en su computadora:
Campo Valor
Tamaño del paquete 32 bytes
Cantidad de paquetes enviados 4
Cantidad de respuestas 4
Cantidad de paquetes perdidos 0
Demora mínima 0ms
Demora máxima 0ms
Demora promedio 0ms

Paso 2: Verificar la conectividad de la capa de red TCP/IP en la LAN.
1. Use el comando ping para verificar la conectividad de la capa de red TCP/IP al gateway por defecto. Los resultados deben ser similares a los que se visualizan en la Figura 3.

2. Complete los resultados del comando ping para el gateway por defecto.
Campo Valor
Tamaño del paquete 32
Cantidad de paquetes enviados 4
Cantidad de respuestas 0
Cantidad de paquetes perdidos 4
Demora mínima 0ms
Demora máxima 0ms
Demora promedio 0ms

¿Cuál sería el resultado de una pérdida de conectividad al gateway por defecto?
Tiempo de espera agotado para esta solicitud.

Paso 3: Verificar la conectividad de la capa de red TCP/IP con una red remota.
1. Utilice el comando ping para verificar la conectividad de la capa de red TCP/IP con un
dispositivo en una red remota. En este caso, se utilizará el Eagle Server. Los resultados deben
ser similares a los que se visualizan en la Figura 4.


2. Complete los resultados del comando ping en su computadora:
Campo Valor
Tamaño del paquete 32
Cantidad de paquetes enviados 4
Cantidad de respuestas 4
Cantidad de paquetes perdidos 0
Demora mínima 93ms
Demora máxima 158ms
Demora promedio 118ms

El comando ping es extremadamente útil al resolver problemas en la conectividad de red. Sin embargo existen limitaciones. En la Figura 5 el resultado muestra que el usuario no puede acceder a Eagle Server. ¿El problema está en Eagle Server o en un dispositivo de la ruta?
Al Eagle Server ja que no està visible.
El comando tracert, que se examinará luego, puede mostrar la latencia de red e información de ruta.

Tarea 2: Uso del comando tracert para verificar la conectividad de TCP/IP.

1. Abra una terminal de Windows y emita el siguiente comando:

2. Registre sus resultados en la siguiente tabla:
Campo Valor
Cantidad máxima de saltos 30
Dirección IP del primer router 192.168.254.254
Dirección IP del segundo router NO
¿Se accedió al destino? SI
Paso 2: Observar la salida del comando tracert a un host que perdió conectividad de red.

¿Cuál sería el resultado de tracert si R1-ISP falló? no arrivaria el tracert al eagle server ni a R2-Central.
¿Cuál sería el resultado de tracert si R2-Central falló? que no veuriem el eagle server.

Tarea 3: Desafío

Para hacer ping a la dirección de destino hasta que se detenga, utilice la opción –t. Para detener, presione C:

Para hacer ping una vez al destino y registrar los saltos del router, utilice las opciones –n y –r, como se muestra en la Figura 10.


Tarea 4: Reflexión

Los ingenieros de redes utilizan los comandos ping y tracert para probar la conectividad de red. El comando ping funciona mejor en una conectividad básica. Para probar la latencia y la ruta de red, se prefiere el comando tracert.
Se espera que un ingeniero de redes tenga la capacidad de diagnosticar rápidamente y con exactitud las cuestiones relacionadas con la conectividad de redes. El conocimiento sobre protocolos TCP/IP y la práctica con comandos para resolver problemas construyen esa capacidad.