0% encontró este documento útil (0 votos)
129 vistas22 páginas

Funcionamiento de ARP e ICMP en Redes

El documento describe un experimento para verificar el funcionamiento del Protocolo ARP y el comando tracert utilizando el Protocolo ICMP. Se utilizó el software WireShark para capturar paquetes y analizar los protocolos involucrados. El experimento mostró cómo ARP resuelve direcciones MAC al enviar un ping cuando la tabla ARP está vacía, y cómo tracert rastrea la ruta de un host enviando paquetes ICMP echo request secuencialmente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
129 vistas22 páginas

Funcionamiento de ARP e ICMP en Redes

El documento describe un experimento para verificar el funcionamiento del Protocolo ARP y el comando tracert utilizando el Protocolo ICMP. Se utilizó el software WireShark para capturar paquetes y analizar los protocolos involucrados. El experimento mostró cómo ARP resuelve direcciones MAC al enviar un ping cuando la tabla ARP está vacía, y cómo tracert rastrea la ruta de un host enviando paquetes ICMP echo request secuencialmente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS DECANA DE

AMÉRICA

FACULTAD DE INGENIERÍA ELECTRÓNICA Y ELÉCTRICA

LAB. SISTEMAS DE
TELE 1

PROFESOR
Gonzales Calienes Rossina Isabel
ALUMNO
Peña Zamudio Stanoji Arnols

Lima - Perú
2022
Protocolo ARP y Protocolo ICMP
Peña Zamudio Stanoji Arnols, 15190093

CCaccya Antay Jenny

I. OBJETIVOS
A. Verificar el funcionamiento del Protocolo ARP y el comando tracert derivado del
Protocolo ICMP.
B. Aprender a extraer conclusiones a partir de los paquetes capturados.
II. HERRAMIENTAS

A. Software WireShark.
B. PC conectada a una red LAN.

III. PROCEDIMIENTO
CONFIGURACIÓN DE WIRESHARK
A. Abra el programa WireShark. Escoja la opción de menú “Capture” – “Options”.
B. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia
la Tarjeta de Red.
C. En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección IP>
D. Deshabilite las opciones:
1). Enable MAC name resolution.

2). Enable network name resolution.


3). Enable transport name resolution.
E. Iniciar el monitoreo con el WireShark pulsando el botón “Start”.
CAPTURA SIMPLE DE PAQUETES
F. A continuación, monitorizar varias de los comandos básicos de administración de redes y
otras aplicaciones de red.
G. Comprobar que direcciones tiene la cache almacenada.

H. Borrar cada una de las entradas que existen.

FRAGMENTACION DE DATAGRAMAS IP
I. Ejecutar en la ventana de comandos el ping a la web de la universidad

2
Con este comando se enviará solo 1 paquete ICMP echo request.
J. Detenga la captura de tramas pulsando el botón “Stop”
K. Escribir la información de la captura (ping con la tabla ARP vacía): Fuente, Destino,
Protocolo, Función.
ARP PROXY
L. Una vez preparado el programa de captura de tráfico, genere paquetes ICMP de echo con
el programa ping. Para ello ejecute desde una consola el siguiente comando.

Con este comando se enviarán 4 paquetes ICMP echo request.


M. Una vez ha acabado el programa ping, pulse el botón stop de wireshark , para detener la
captura de tráfico.
N. Analice la dirección hardware destino de uno de los mensajes ICMP request. ¿A qué
maquina corresponde?
O. Analice, ahora, la dirección hardware fuente de uno de los mensajes ICMP reply. ¿A qué
maquina corresponde? Explique.
COMANDO TRACERT
P. Comprobar que tipo de paquetes viajan cuando se realiza la traza de la ruta de los
paquetes por la red. Para ello escribir en la ventana de comandos la siguiente orden.

Q. Por lo apreciado en el tipo de paquetes capturado ¿En qué consiste el tracert? ¿Qué
secuencia de protocolos emplea el comando?

3
IV. RESULTADOS.
CONFIGURACIÓN DE WIRESHARK

En esta sección se hizo paso a paso lo que se pedía en el procedimiento.


Abrimos el programa y elegimos la opción “Capture” del menú y se obtuvo lo que se aprecia
en la figura 1.
Se verificó la Tarjeta de red y se habilitó la interfaz de la red que se tenía.

Fig. 1 Capture Interfaces

Posteriormente en la entrada etiqueta con el nombre de “Filter” se escribió: host 192.168.1.22.


Obteniendo la figura 2.

Fig. 2 Host

Lo que nos pide la guía de laboratorio es deshabilitar las opciones de

- Enable MAC name resolution.


- Enable network name resolution.

4
- Enable transport name resolution.
Este proceso se realizo en la figura 3.

Fig. 3 Deshabilitar las opciones.

Una vez realizado toda la configuración le damos click a la opción Iniciar y se obtiene lo que
se muestra en la figura 4.

Fig. 4 Capturas de nuestra tarjeta de red.

Terminando la sección de configuración de Wireshark, pasamos a la siguiente sección.

5
CAPTURA SIMPLE DE PAQUETES

Para observar de mejor manera, primero hicimos ping a un dispositivo que se encontraba
dentro de una red local. Y introducimos el siguiente comando en el símbolo del sistema.

Lo que se obtuvo como resultado se puede apreciar en la figura 5.

Fig. 5 Ping a un dispositivo de la red local.

Con el comando insertado se mando 4 paquetes de 32 bytes cada uno al host con una
dirección IP 1922.168.1.15, esto se observa en la figura 5.
Posteriormente ejecutamos el siguiente comando que nos permitirá ver la cache almacenada
en nuestro interfaz de red.

Como se puede observar en la figura 6, después de ejecutar el comando se encuentra la


dirección IP, a la cual se mando ping.
El dispositivo al cual hicimos ping tiene como dirección IP 192.168.1.15 y una dirección
física o MAC de 84-be-52-2e-aa-84, esta dirección se encuentra almacenada en la cache este
dispositivo porque hicimos un ping, esto se muestra en el cuadro verde de la figura 6.
Además del dispositivo al cual hicimos ping se encuentra otras direcciones en la interfaz de
nuestra red con dirección IP 192.168.1.22, esto se muestra en el cuadro celeste de la figura 6.

6
Fig. 6 Comando arp -a.

Posteriormente lo que se ejecuto el siguiente comando en el símbolo de sistema para borrar cada
una de las entradas que existían en la cache.

Luego para poder visualizar nuestra cache después, ejecutamos el siguiente comando:

Fig. 7 Comando arp -d.

7
Como se puede observar en el cuadro rojo de la figura 7 primero se hizo uso del comando arp
-d * para poder borrar cada una de la entrada cache.
Luego se hizo uso del comando arp -a para poder visualizar la cache almacenada, este paso
esta en el cuadro celeste de la figura 7.
Como se observa en la figura 7 varias direcciones almacenadas previamente que se muestran
en la figura 6, han sido borradas, incluso a la que hicimos ping recientemente.
PROPÓSITO DEL PROTOCOLO ARP

Hacemos uso del siguiente comando para poder enviar 1 paquete ICMP a la dirección IP
192.168.1.15.

En el wireshark se obtiene la figura 8 después de enviar el paquete a 192.168.1.15.

Fig. 8 Ping al host 192.168.1.15.

En la figura 9 filtramos los protocolos para poder visualizar específicamente el protocolo arp
(request).
Nos piden escribir la información de la captura (ping con la tabla ARP vacía).
- Protocolo ARP (tipo 0806).
- Código de operación: Modo 1, ARP request.
- Fuente: host de emisión 192.168.1.22 con MAC f8:75:a4:5a:62:2a.
- Destino: host 192.168.1.15 con MAC 00:00:00:00:00:00.
El hecho de que la MAC de destino sea la mostrada en el Wireshark se debe a que el
Protocolo AR. Es un protocolo de resolución de direcciones, y esta buscando dentro de mi red
cual es la dirección física con la ip 192.168.1.15 para establecer la sesión.

8
Fig. 9 ARP request.

En la figura 10 filtramos los protocolos para poder visualizar específicamente el protocolo arp
(reply).
Nos piden escribir la información de la captura (ping con la tabla ARP vacía).
- Protocolo ARP (tipo 0806).
- Código de operación: Modo 2, ARP reply.
- Fuente: host 192.168.1.15 con MAC 84:be:52:2e:aa:84.
- Destino: host de emisión 192.168.1.22 con MAC f8:75:a4:5a:62:2a.

Fig. 10 ARP reply.

9
ARP PROXY

Hacemos uso del siguiente comando para enviar 4 paquetes ICMP echo request a Google.

El resultado se observa en la figura 11.

Fig. 11 Comando ping a Google.

En el cuadro de color celeste se observan los 4 paquetes que son enviados a Google cada una
de 32 bytes.
En el Wireshark se obtiene lo que se muestra en la figura 12.
Se obtiene 4 solicitudes y 4 respuestas en el cuadro rojo.

Fig. 12 Fragmentos del paquete de 8000 bytes.

10
- Ahora se analiza la dirección hardware destino de uno de los mensajes ICMP request.

Fig. 13 Ping a Google request.

Como se puede observar, la dirección MAC del destino es a0:64:8f:03:38:83, el cual es la


MAC de la puerta de enlace o Gateway (Router), esto se puede ver en las tramas ARP donde
este hace la pregunta al IP 192.168.1.22, el cual es el IP de la puerta de enlace con la que se
trabaja.
- Ahora se analiza la dirección hardware fuente de uno de los mensajes ICMP reply.

Fig. 14 Ping a Google reply.

11
Como se puede observar la dirección MAC de la fuente es a0:64:8f:03:38:83, ya que, por
ejemplo, si la estación de origen se encuentra en la red, la otra red esta fuera de la red LAN.
Necesita saber la dirección física del destino, por eso pregunta a la estación, pero solo es de
cobertura local y por tanto el que responda asiendo pasar por la estación de destino es el
Gateway, diciendo que la dirección física de la estación destino es su propia dirección física.
Este lo envía al otro Router para conectarse a la otra red LAN donde se encuentran la estación
destino. Y con esto se podrá enviar el datagrama de la estación origen al destino.
Entonces el ARP PROXY o arp ponderado es un arreglo para que pueda funcionar el
protocolo arp en redes MAN o WAM, ya que este solo funciona en redes LAN.
COMANDO TRACERT

Se realiza el siguiente comando en el símbolo de sistema:

El resultado se observa en la figura 15.

Fig. 15 Comando tracert.

En el wireshark se obtiene la figura 16.


Donde se observa varias tramas ICMP donde unos están sombreados en negro, como ya
sabemos el comando tracert se encarga de averiguar por cuantos routers tiene que pasar el
paquete para llegar a su destino, y para esto uso el tiempo de vida TTL, subiendo de manera
progresiva estos tiempos de vida.

12
Fig. 16 Tracert en Wireshark.

Como se ve en la figura 17, el tiempo de vida es de 1, siendo el protocolo ICMP de tipo 8


(request).

Fig. 17 Tiempo de vida 1.


En la figura 18 el tiempo de vida TTL sigue siendo igual a 1 pero este no ha respondido ya que
expiro su tiempo de vida antes de llegar a su destino.

13
Fig. 18 Tiempo de vida 1 (Se mantiene).

El tiempo de vida (TTL) va en aumento para alcanzar al destino, mientras mas saltos da, el
tiempo de vida será mayor. Primero envía un tiempo de vida 1 para responder al primer
Gateway, después enviamos con tiempo de vida igual a 2 para alcanzar el otro Gateway y así
sucesivamente hasta llegar al destino.

Fig. 19 Tiempo de vida 2.

En la figura 20 se obtiene el tiempo de vida igual a 54, que es la respuesta (reply) y también
se muestra el tiempo de vida igual a 12, que es correspondiente a la solicitud (request). Esto
se observa en los cuadros azules de la figura 20.
14
Fig. 20 TTL request=12 reply=54.
V. INFORME FINAL
A. Desarrolle los resultados de cada punto de la experiencia.
Se desarrolló en el capítulo IV. Resultados del presente informe.
B. Investigue sobre el comando arp.

DESCRIPCIÓN ARP:
ARP muestra y modifica entradas en el Address Resolution Protocol (ARP) de caché, que
contiene una o más tablas que se utilizan para almacenar direcciones IP y sus resuelto Token
Ring Ethernet o direcciones físicas. Hay un cuadro distinto para cada Ethernet o Token Ring
adaptador de red instalado en su ordenador, su nombre proviene del protocolo ARP (Adrees
Resolution Protocol).

PARÁMETROS ARP:
Se puede utilizar la utilidad arp para ver y modificar las entradas de la tabla ARP en el equipo
local. El comando arp resulta útil para ver la caché de ARP y resolver problemas de
resolución de direcciones. Sus formatos de uso son:
ARP -s dir_IP dir_eth [dir_if]
ARP -d dir_IP [dir_if]
ARP -a [dir_IP] [-N dir_if]
El comando presenta las siguientes opciones:
- -a: Muestra las entradas actuales de ARP preguntando por los datos del protocolo. Si
se especifica dir_IP, se muestran las direcciones IP y Física sólo para el equipo
especificado. Cuando ARP se utiliza en más de una interfaz de red, entonces se
muestran entradas para cada tabla ARP.
- -g: Lo mismo que -a.
15
- dir_IP: Especifica una dirección internet.
- -N dir_if: Muestra las entradas de ARP para las interfaces de red especificadas por
dir_if.
- -d: Elimina el host especificado por dir_IP.
- -s: Agrega el host y asocia la dirección internet dir_IP con la dirección física dir_eth.
La dirección física se especifica con 6 bytes en hexadecimal separados por guiones. La
entrada es permanente.
- dir_eth: Especifica una dirección física.
- dir_if: Si está presente, especifica la Dirección internet de la interfaz con la tabla de
traducción de direcciones a modificar. Si no se especifica, se utiliza la primera interfaz
aplicable

C. Desarrolle sobre los comandos derivados del protocolo ICMP.


ARP
Muestra y modifica datos de la tabla de traduccion de direcciones IP a direcciones MAC ( ARP)
- Arp -a (también -g): muestra la tabla ARP para cada uno de los interfaces
- Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada especifica a la tabla ARP.
Si hay varios interfaces de red, añ adiendo al final la direccion IP del interfaz, lo añade
en la tabla correspondiente a ese interfaz
- Arp -d (dir_ip) [dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se
pueden usar comodines en la direccion IP. Si hay varios interfaces de red, añadiendo al
final la direccion IP del interfaz, lo elimina de la tabla correspondiente a ese interfaz.

TRACERT
Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.
- Tracert -d: no resuelve los nombres del dominio.
- Tracert -h (valor): establece un nº máximo de saltos

PING
Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su
funcionamiento. Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar
mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra
la recepción de los mensajes de solicitud de eco correspondiente, junto con sus tiempos de ida
y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de
conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping
muestra ayuda.
También se utiliza ping para comprobar el nombre y la dirección IP del equipo. Si sólo se
confirma la dirección de IP pero no el nombre del equipo, puede tener un problema de
resolución de nombres. En este caso, compruebe que el nombre del equipo especificado se
puede resolver a través del archivo Hosts local, usando consultas DNS (Sistema de nombres
de dominio) o mediante técnicas de resolución de nombres NetBIOS.

16
VI. CONCLUSIONES
1). Se aprendió la funcionalidad del protocolo ARP, que es capaz de permitirnos conocer la
dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.
2). Se evaluó el comando ping que trabaja en la capa de red de Internet Protocol TCP/IP y es
un tipo de mensaje de control del protocolo ICMP. Con este comando se puede probar la
velocidad de la conexión y si su conexión esta en un funcionamiento adecuado.
3). El comando TRACERT es de gran utilidad para el seguimiento de ruta, empleada para
determinar la ruta que recorre un paquete IP para llegar a su destino.

17

También podría gustarte