Beruflich Dokumente
Kultur Dokumente
Mscara de Gateway
Dispositivo Interfaz Direccin IP subred predeterminado
Objetivos
Parte 1: Identificar campos de encabezado y operacin TCP mediante una captura de sesin FTP de
Wireshark
Parte 2: Identificar campos de encabezado y operacin UDP mediante una captura de sesin TFTP de
Wireshark
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 1 de
14
Prctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
Informacin bsica/Situacin
Los dos protocolos en la capa de transporte TCP/IP son TCP, definido en RFC
761, y UDP, definido en RFC 768. Los dos protocolos admiten la comunicacin de
protocolos de la capa superior. Por ejemplo, TCP se utiliza para proporcionar
soporte de la capa de transporte para los protocolos de transferencia de
hipertexto (HTTP) y FTP, entre otros. UDP proporciona soporte de la capa de
transporte para el Sistema de nombres de dominios (DNS) y TFTP, entre otros.
Nota: entender las partes de los encabezados y de la operacin TCP y UDP es
una aptitud fundamental con la que deben contar los ingenieros de red.
En la parte 1 de esta prctica de laboratorio, utilizar la herramienta de cdigo
abierto de Wireshark para capturar y analizar campos de encabezado del
protocolo TCP para las transferencias de archivos FTP entre el equipo host y un
servidor FTP annimo. Para conectarse a un servidor FTP annimo y descargar
un archivo, se emplea la utilidad de lnea de comandos de Windows. En la parte
2 de esta prctica de laboratorio, utilizar Wireshark para capturar y analizar
campos de encabezado del protocolo UDP para las transferencias de archivos
TFTP entre el equipo host y el switch S1.
Nota: el switch que se utiliza es Cisco Catalyst 2960s con Cisco IOS versin
15.0(2) (imagen de lanbasek9). Pueden utilizarse otros switches y versiones de
Cisco IOS. Segn el modelo y la versin de Cisco IOS, los comandos disponibles
y los resultados obtenidos pueden diferir de los que se muestran en las prcticas
de laboratorio.
Nota: asegrese de que el switch se haya borrado y de que no tenga
configuraciones de inicio. Si no est seguro, consulte con el instructor.
Nota: en la parte 1, se supone que la PC tiene acceso a Internet, y no se puede
realizar utilizando Netlab. La parte 2 es compatible con Netlab.
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de
Cisco.
Pgina 2 de 14
Prctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de
Cisco.
Pgina 3 de 14
Paso 5: Analizar los campos TCP
Una vez aplicado el filtro TCP, las primeras tres tramas en el panel de la lista de
paquetes (seccin superior) muestran el protocolo de la capa de transporte TCP
que crea una sesin confiable. La secuencia de [SYN], [SYN, ACK] y [ACK] ilustra
el protocolo de enlace de tres vas.
El TCP se utiliza en forma continua durante una sesin para controlar la entrega del
datagrama, verificar la llegada del datagrama y administrar el tamao de la ventana.
Por cada intercambio de datos entre el cliente FTP y el servidor FTP, se inicia una
nueva sesin TCP. Al trmino de la transferencia de datos, se cierra la sesin TCP.
Por ltimo, cuando la sesin FTP finaliza, TCP realiza un cierre y terminacin
ordenados.
En Wireshark, se encuentra disponible informacin detallada sobre TCP en el
panel de detalles del paquete (seccin media) . Resalte el primer datagrama TCP
del equipo host y expanda el registro TCP. El datagrama TCP expandido parece
similar al panel de detalles del paquete que se muestra a continuacin.
Una vez establecida una sesin TCP, puede haber trfico FTP entre la PC y el
servidor FTP. El cliente y el servidor FTP se comunican entre s sin saber que TCP
tiene el control y manejo de la sesin. Cuando el servidor FTP enva una Response:
220 (Respuesta: 220) al cliente FTP, la sesin TCP en el cliente FTP enva un acuse
de recibo a la sesin TCP en el servidor. Esta secuencia se puede ver en la captura
de Wireshark, a continuacin.
Prctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
Cuando la sesin FTP termin, el cliente FTP enva un comando para salir. El servidor
FTP acusa recibo de la terminacin FTP con una Response: 221 Goodbye (Respuesta:
221. Adis). En este momento, la sesin TCP del servidor FTP enva un datagrama TCP al
cliente FTP, en el que se anuncia la terminacin de la sesin TCP. La sesin TCP del
cliente FTP acusa recibo de la recepcin del datagrama de terminacin y luego enva su
propia terminacin de sesin TCP. Cuando quien origin la terminacin TCP (servidor FTP)
recibe una terminacin duplicada, se enva un datagrama ACK para acusar recibo de la
terminacin y se cierra la sesin TCP. Esta secuencia se puede ver en el diagrama y la
captura que se muestran a continuacin.
Si se aplica un filtro ftp, puede examinarse la secuencia completa del trfico FTP en
Wireshark. Observe la secuencia de eventos durante esta sesin FTP. Para recuperar el
archivo Lame, se utiliz el nombre de usuario annimo. Una vez que se complet la
transferencia de archivos, el usuario finaliz la sesin FTP.
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de
Cisco.
Pgina 8 de 14
Prctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
a. Establezca una consola y una conexin Ethernet entre la PC-A y el switch S1.
b. Si an no lo hizo, configure manualmente la direccin IP de la PC en
192.168.1.3. No se requiere configurar el gateway predeterminado.
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de
Cisco.
Pgina 9 de 14
Prctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
e
n
a
b
l
e
S
w
i
t
c
h
#
c
o
n
f
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de
Cisco.
Pgina 10 de 14
Prctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de
Cisco.
Pgina 11 de 14
Prctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
Observe que el datagrama UDP devuelto tiene un puerto de origen UDP diferente,
pero este puerto de origen es utilizado para el resto de la transferencia TFTP. Dado
que no hay una conexin confiable, para mantener la transferencia TFTP, se utiliza
solo el puerto de origen que se emple para iniciar la sesin TFTP.
Tambin observe que el valor de checksum UDP es incorrecto. Lo ms probable es
que se deba a la descarga de checksum UDP. Para obtener ms informacin acerca
del motivo por el cual sucede esto, realice una bsqueda de UDP checksum
offload.
Reflexin
Esta prctica de laboratorio brind a los estudiantes la oportunidad de
analizar las operaciones de los protocolos UDP y TCP de las sesiones
TFTP y FTP capturadas. De qu manera TCP administra la comunicacin
distinto de como lo hace UDP?
_R/ TCP administra la comunicacin de manera muy diferente que
UDP, porque la confiabilidad y la entrega garantizada requieren
mayor control sobre el canal de comunicacin. UDP tiene menos
sobrecarga y control, y el protocolo de capa superior debe
proveer algn tipo de control de acuse de recibo. Sin embargo,
ambos protocolos transportan datos entre clientes y servidores
con el uso de los protocolos de la capa de Aplicacin y son
correctos para el protocolo de capa superior que cada uno admite
Desafo
Debido a que ni FTP ni TFTP son protocolos seguros, todos los datos
transferidos se envan en texto no cifrado. Esto incluye cualquier ID de
usuario, contraseas o contenido de archivo en texto no cifrado. Si analiza la
sesin FTP de capa superior, identificar rpidamente la ID de usuario, la
contrasea y las contraseas de archivos de configuracin. El examen de
datos TFTP de capa superior es un poco ms complicado, pero se puede
examinar el campo de datos y extraer informacin sobre la ID de usuario de
configuracin y la contrasea.
Limpieza
Salvo que el instructor indique lo contrario:
1) Elimine los archivos que se copiaron a su PC.
2) Borre las configuraciones del switch S1.
3) Elimine la direccin IP manual de la PC y restaure la conectividad a
Internet.