Sie sind auf Seite 1von 23

UNIVERSIDAD AUTÓNOMA METROPOLITANA UNIDAD IZTAPALAPA

PRACTICA 1

RED DE MÁQUINAS VIRTUALES Y ANÁLISIS DE PAQUETES

ALUMNO:

LÓPEZ VILLEGAS JOSÉ MANUEL

MATRICULA:

2192802567

PROFESOR:

MIGUEL ÁNGEL RUIZ SÁNCHEZ

IZTAPALAPA, CIUDAD DE MÉXICO

SEPTIEMBRE 2019
Contenido
Objetivo ................................................................................................................................. 3
Material y equipo necesario ................................................................................................. 4
Introducción .......................................................................................................................... 5
Desarrollo .............................................................................................................................. 6
Primera parte .................................................................................................................... 6
Segunda parte .................................................................................................................. 16
Tercera parte ................................................................................................................... 18
Conclusión ............................................................................................................................ 21
Bibliografía ........................................................................................................................... 22

1
Tabla de figuras
Figura 1. Conexión de dos Hosts con un Hub ........................................................................ 6
Figura 2.Host A en ejecución. ................................................................................................ 6
Figura 3. Lista de máquinas virtuales en ejecución ................................................................ 7
Figura 4. Interfaz eth0 del HostA ........................................................................................... 7
Figura 5. Interfaz eth0 del HostB ........................................................................................... 8
Figura 6. Ping de HostA a HostB ........................................................................................... 8
Figura 7. Ping del HostA a HostA .......................................................................................... 9
Figura 8. Ping del HostA a la dirección de loop-back. ........................................................... 9
Figura 9. Ping del HostA a 199.168.1.131 ............................................................................. 9
Figura 10. Ping entre dos redes diferentes. ........................................................................... 10
Figura 11. Ping de HostA a HostB ....................................................................................... 10
Figura 12. Ejecución del comando tcpdump prueba 1. ........................................................ 11
Figura 13. Ping de HostA a HostA ....................................................................................... 11
Figura 14.Ejecución del comando tcpdump prueba 2. ......................................................... 12
Figura 15. Ping del HostA a la dirección de loop-back ........................................................ 12
Figura 16. Ejecución del comando tcpdump prueba 3. ........................................................ 12
Figura 17. Ping de HostA a 199.168.1.131. ......................................................................... 13
Figura 18.Ejecución del comando tcpdump prueba 4. ......................................................... 13
Figura 19. Ping de HostA a 199.168.2.130 .......................................................................... 13
Figura 20. Ejecución del comando tcpdumb prueba 5. ........................................................ 13
Figura 21. Ejecución del comando route en HostA .............................................................. 14
Figura 22. Ejecución del comando route en HostB .............................................................. 14
Figura 23. Ping de HostA a HostB con el cambio de mascara de red. ................................. 15
Figura 24. Ping de HostB a HostA con el cambio de mascara de red. ................................. 15
Figura 25 Diagrama de red caso 1. ....................................................................................... 15
Figura 26. Diagrama de red caso 2. ...................................................................................... 16
Figura 27. Almacenado de datos en el archivo.pcap ............................................................ 16
Figura 28. Ping de HostB a HostA ....................................................................................... 17
Figura 29.Reply del comando Ping ...................................................................................... 17
Figura 30. Request del comando ping. ................................................................................. 18
Figura 31. Red de 4 hosts y un hub ...................................................................................... 18
Figura 32.Ping de HostA a B, C y D. ................................................................................... 19
Figura 33.Ping de HostB a A, C y D. ................................................................................... 19
Figura 34.Ping de HostC a D,A yB. ..................................................................................... 19
Figura 35.Ping de HostD a C, A yB. .................................................................................... 20

2
Objetivo
Familiarizarse con el emulador netkit y configurar una red sencilla de máquinas virtuales
usando esta herramienta. Comprender el proceso de intercambio de información entre hosts
de una red mediante el análisis de paquetes usando la herramienta Wireshark.

3
Material y equipo necesario

a) Una computadora.
b) Sistema operativo Linux con netkit y wireshark instalados.
c) Documentación de netkit.

4
Introducción
En esta práctica se implementó una red sencilla de maquinas virtuales empleando el emulador
netkit en un sistema operativo Ubuntu en su versión 18.04.3. En la red implementada se
modelan diferentes escenarios en los cuales se realizan pruebas modificando las direcciones
IP y máscaras de red de los hosts de la red, posteriormente se comprueba en cada escenario
la conectividad con el comando ping1.
Netkit es una herramienta que permite tener máquinas virtuales conectadas mediante una red
virtual. Cada una de las máquinas virtuales levanta su propio sistema operativo, tiene su
propio sistema de archivos y ofrece los mismos servicios de red que una máquina linux real.

1
Permite enviar un paquete de prueba a una ubicación dada para ver cuánto tarda en llegar
hasta allá y regresar, en caso de que la dirección no se pueda alcanzar se indica la cantidad de paquetes
perdidos.

5
Desarrollo
El desarrollo de está practica se ve dividido en 3 escenarios los cuales son descritos por
separado, en cada uno de estos escenarios se muestras capturas de pantalla para ejemplificar
el proceso realizado en el emulador netkit.

Primera parte
En esta primera parte se implementó una red en la que se interconectaron dos hosts por medio
de un hub (vea la figura 1), este proceso se realiza mediante la ejecución del comando vstart
hostA --eth0=hub1 y vstart hostB --eth0=hub1, estos comandos ejecutaran una maquina
virtual por cada host creado (en nuestro caso son dos máquinas virtuales) y se crearan
archivos dentro del directorio en donde se haya decidido arrancar las máquinas virtuales (en
nuestro caso es en /usr/Descargas/Practicas_REDES/Practica1/Prac1) dichos archivos
tendrán los nombres de las máquinas virtuales y tendrán una extensión .disk (vea la figura 2)
. Para verificar las maquinas virtuales que se encuentran en ejecución se debe ejecutar el
comando vlist el cual enlista las maquinas virtuales en ejecución, como lo muestra la figura 3.

Figura 1. Conexión de dos Hosts con un Hub

Figura 2.Host A en ejecución.

6
Figura 3. Lista de máquinas virtuales en ejecución

Al finalizar con la creación de los elementos de la red se realizó la configuración de los


mismos, es importante mencionar que los hosts tienen terminales independientes en las cuales
se realizó la configuración, dentro de la terminal del HostA se ejecutó el comando ifconfig
eth0 199.168.1.130 y en la terminal del HostB se ejecutó el comando
ifconfig eth0 199.168.1.67 esto fue para asignarle dicha dirección IP a la interfaz de red a
cada máquina virtual, para verificar que la asignación de dirección IP fue realizada
correctamente se ejecuta el comando ifconfig eth0 en cada una de las terminales, este
comando desplegara la configuración de la interfaz eth0 en la cual se podrá observar que
dirección IP tiene asignada dicha interfaz, es importante mencionar que al no asignarle un
mascara de red netkit coloca la máscara por default de la red tomando en cuenta la clase de
la red (en nuestro caso es una red de clase C cuya mascara de red por default es
255.255.255.0), la información de la interfaz eth0 de cada uno de los host se ilustra en las
figuras 4 y 5.

Figura 4. Interfaz eth0 del HostA

7
Figura 5. Interfaz eth0 del HostB

Dada la configuración asignada a los hosts A y B ambos se encuentran en una misma red y
deben ser capaces de comunicarse entre ellos, para verificar eso se emplea el comando ping,
con dicho comando se enviarán paquetes de prueba de una host fuente a un host destino.
Inicialmente ejecutamos el comando dentro de la terminal del host A de la siguiente manera
ping 199.168.1.67 -c3 el cual enviara del HostA a HostB tres paquetes de prueba para
verificar la conectividad entre ellos, al finalizar el envió de los tres paquetes de prueba se
despliega un conteo de paquetes recibidos, paquetes perdidos y el tiempo en que estos fueron
transmitidos (si todos los paquetes enviados se pierden quiere decir que no existe conexión
alguna entre la fuente y el destino), como lo muestra la figura 6.

Figura 6. Ping de HostA a HostB

A continuación, se realizan diferentes pruebas con el comando ping las cuales se ilustran con
imágenes para observar los resultados obtenidos.
1. Ejecución del comando ping con dirección fuente 199.168.1.130 a la dirección
199.168.1.130. En esta prueba se observa que los paquetes son enviados y recibidos
por una misma dirección lo que indica el correcto funcionamiento del protocolo IP
dentro del sistema operativo, los resultados de esta prueba se ilustran en la figura 7.

8
Figura 7. Ping del HostA a HostA

2. Ejecución del comando ping con dirección fuente 199.168.1.130 a la dirección


127.168.1.130 (loop.back). Al igual que la prueba anterior al ejecutar el comando
ping con una dirección destino de loop-back se comprueba el buen funcionamiento
del protocolo IP del sistema operativo, los resultados de esta prueba se ilustran en la
figura 8.

Figura 8. Ping del HostA a la dirección de loop-back.

3. Ejecución del comando ping con dirección fuente 199.168.1.130 a la dirección


199.168.1.131 cuya dirección es la de un host inexistente dentro de la red del HostA
y HostB, al ser inexistente los paquetes se pierden al no llegar a su destino, como se
muestra en a figura 9.

Figura 9. Ping del HostA a 199.168.1.131

4. Ejecución del comando ping con dirección fuente 199.168.1.130 a la dirección


199.168.2.130 cuya dirección es la de un host inexistente en una red distinta a la del

9
HostA y HostB, al ser un host que se encuentra en otra red distinta el comando ping
no envía paquetes pues indica que la red a la que estamos tratando de llegar es
incansable, como lo muestra la figura 10.

Figura 10. Ping entre dos redes diferentes.

Al finalizar estas pruebas obtuvimos información muy general acerca del


comportamiento de la red, para complementar dicha información se sabe que un hub
repite en todos sus puertos la información que le llega, con esto en mente se repitieron
las pruebas anteriores, pero ahora empleando el comando tcpdump -i eth0 desde el host
que no ejecuta el comando ping (en nuestro caso el HostB) para observar el
comportamiento de los paquetes de prueba.

1. Ejecución del comando ping en el HostA con dirección fuente 199.168.1.130


(HostA) a la dirección destino 199.168.1.67 (HostB) y ejecución del comando
tcpdump -i eth0 en el HostB, en esta prueba su puede observar como los paquetes
de prueba salen del HostA y pasan por el hub teniendo como destino el HostB,
como se muestra en la figura 11 y figura 12.

Figura 11. Ping de HostA a HostB

10
Figura 12. Ejecución del comando tcpdump prueba 1.

2. Ejecución del comando ping en el HostA con dirección fuente 199.168.1.130 a la


dirección destino 199.168.1.130 y ejecución del comando tcpdump -i eth0 en el
HostB, en esta prueba se puede observar en el HostB como los paquetes no salen
del HostA pero dentro de su terminal los paquetes son enviados y recibidos
correctamente como si se tratase de una dirección de loop- back, como se muestra
en la figura 13 y figura 14.

Figura 13. Ping de HostA a HostA

11
Figura 14.Ejecución del comando tcpdump prueba 2.

3. Ejecución del comando ping en el HostA con dirección fuente 199.168.1.130 a la


dirección destino 127.168.1.130 y ejecución del comando tcpdump -i eth0 en el
HostB, en esta prueba al igual que en el caso anterior los paquetes de prueba no
salen del HostA y se quedan dentro del sistema operativo del host puesto que es
una dirección de loop-back, los resultados observados se muestran en la figura 15
y figura 16.

Figura 15. Ping del HostA a la dirección de loop-back

Figura 16. Ejecución del comando tcpdump prueba 3.

4. Ejecución del comando ping en el HostA con dirección fuente 199.168.1.130 a la


dirección destino 127.168.1.131 y ejecución del comando tcpdump -i eth0 en el
HostB, en esta prueba los paquetes de prueba son generados por el HostA y llegan
al hub pero al no existir un host en la dirección destino los paquetes se pierden,
como se muestra en la figura 17 y figura 18.

12
Figura 17. Ping de HostA a 199.168.1.131.

Figura 18.Ejecución del comando tcpdump prueba 4.

5. Ejecución del comando ping en el HostA con dirección fuente 199.168.1.130 a la


dirección destino 199.168.2.130 y ejecución del comando tcpdump -i eth0 en el
HostB, en esta ultima prueba los paquetes no son generados dado que los hosts
que se quieren comunicar están en redes diferentes y al tener únicamente un hub
esto no se podría llevar a cabo, los resultados de esta prueba se muestran en la
figura 19 y figura 20.

Figura 19. Ping de HostA a 199.168.2.130

Figura 20. Ejecución del comando tcpdumb prueba 5.

13
Al finalizar las pruebas anteriores se ejecuto el comando route el cual nos enlista
las rutas que siguen los paquetes enviados desde el host en el que se ejecuta el
comando, también es una forma de verificar si los hosts de una red se encuentran
interconectados entre si, la información que despliega el comando se muestra en
la figura 21 y figura 22.

Figura 21. Ejecución del comando route en HostA

Figura 22. Ejecución del comando route en HostB

Posterior a la ejecución del comando route se realizo un cambio de mascara de red en el


HostB por una mascara con 16 bits en la parte de red (ifconfig et0 199.168.1.67/16 o ifconfig
eth0 netmask 255.255.0.0), al finalizar con el cambio de mascara se ejecutó el comando ping
en ambos hosts para verificar la conectividad, es importante mencionar que ahora el HostA
se encuentra en la red @199.168.1.0 y que el HostB se encuentra en una de las subredes
(@199.168.1.0, únicamente se modificó la máscara de red) que contiene la red
199.168.0.0/16. Por la máscara de red de cada uno de los hosts pareciese que ambos están en
redes diferentes, pero esto no es verdad ya que mediante el comando ping se logran enviar y
recibir paquetes de prueba entre ambos hosts lo que indica que se encuentra en una misma
red (esto se debe a que la red del HostA concuerda con la subred del HostB), al cambiar la
IP del HostB por @199.168.2.67 se está cambiando al HostB de subred y ya no se encontraría
dentro de la misma red que el HostA por lo que no habría comunicación entre ellos (este caso
es similar al mostrado en la figura 19), los resultados de estas pruebas se muestran en la figura
23 y figura 24.

14
Figura 23. Ping de HostA a HostB con el cambio de mascara de red.

Figura 24. Ping de HostB a HostA con el cambio de mascara de red.

El diagrama de red de los casos analizados se muestra a continuación.


1. Caso con dirección 199.168.1.130/24 en el HostA y 199.168.1.67/16 en el HostB.

HostA Hub0 HostB

@IP 199.168.1.130/24 @IP 199.168.1.67/16

Figura 25 Diagrama de red caso 1.

2. Caso con dirección 199.168.1.130/24 en el HostA y 199.168.2.67/16 en el HostB.

15
HostA Hub0 HostB

@IP 199.168.1.130/24 @IP 199.168.2.67/16

Figura 26. Diagrama de red caso 2.

Segunda parte
En esta según parte se analizó con mayor profundidad el comando ping mediante el uso del
comando tcpdump y wireshark. Inicialmente el procedimiento que se realizo fue configurar
nuevamente la red inicial de la primera parte de esta práctica (HostA @199.168.1.130/24 y
HostB @199.168.1.67/24) para posteriormente ejecutar el comando ping en la terminal del
HostB y en la terminal del HostA se ejecutó el comando tcpdump - i eth0 - w /archivo.pcap
el cual almacenó la información de los paquetes de prueba en un archivo con extensión
.pcap(extensión que es leida por wireshark). Una vez que se tiene el archivo ,pac se puede
dar doble clic izquierdo sobre el para ejecutarlo o bien si se prefiere se puede ejecutar el
comando wireshar /archivo.pcap desde la terminal principal, al ejecutar el archivo con
wireshar se mostrar los diferentes paquetes capturados dentro del archivo en los cuales
podremos ubicar dentro de cada uno de ellos en la pestaña EthernetII la dirección
MAC(Media Access Control) fuente(a2:7d:0c:97:77:b3) y destino(f6:4d:b1:db:fd:93), este
proceso se ejemplifica en la figura 27 , figura 28, figura 29 y figura 30.

Figura 27. Almacenado de datos en el archivo.pcap

16
Figura 28. Ping de HostB a HostA

Figura 29.Reply del comando Ping

17
Figura 30. Request del comando ping.

Tercera parte
Para finalizar esta practica se realizó una ultima prueba la cual consistió en generar 4 hosts
(A,B,C y D) conectados en un mismo hub (vea la figura 31), el objetivo principal fue realizar
dos diferentes subredes en una red de clase C(@199.168.1.0) para ello se seleccionó la
máscara de subred 255.255.255.128 y se configuraron los hosts de tal manera que en cada
subred quedaran 2 hosts(se asignaron la primera y la última dirección disponible de cada
subred a los hosts). La asignación de direcciones IP quedo de la siguiente manera HostA
@199.168.1.1, HostB @199.168.1.126, HostC @199.168.1.129 y HostD @199.168.1.254,
una vez asignadas las direcciones IP se ejecuto el comando Ping en cada uno de los hosts y
se enviaron paquetes de prueba hacia cada uno de los otros hosts, los resultados obtenidos se
muestran en la figura 32, figura 33, figura 34 y figura 35.

Figura 31. Red de 4 hosts y un hub

18
Figura 32.Ping de HostA a B, C y D.

Figura 33.Ping de HostB a A, C y D.

Figura 34.Ping de HostC a D,A yB.

19
Figura 35.Ping de HostD a C, A yB.

20
Conclusión
En la realización de esta práctica me encontré con diferentes complicaciones, una de ellas
fue la instalación del emulador netkit ya que mis conocimientos en sistemas con sistema
operativo Linux es limitada, una vez instalado el emulador la siguiente complicación que
encontré fue el aprender a utilizarlo (este proceso no fue tan complicado). La realización de
la práctica no se me complico puesto que el emulador no tiene una gran dificultad, en
cuestiones conceptuales hubo algunos puntos en concreto que me costó entenderlos (el punto
p), q) de la primera parte y el punto b) de la segunda parte) en los cual pasa un tiempo
considerable tratando de entender, algo que me ayudo en la realización de esta práctica fue
utilizar una versión grafica de netkit (netgui) la cual es útil para personas que no tienen
muchos conocimientos con dispositivos con sistemas operativo Linux, los resultados
obtenidos cumplieron la función de comprender y reafirmar los conocimientos de redes que
ya se tenían del nivel licenciatura.

21
Bibliografía
[1] A. S. Tanenbaum y D. J. Wetherall, Redes de computadoras, México: Pearson, 2012.
[2] D. d. S. T. y. C. (GSyC), Septiembre 2011. [En línea]. Disponible en:
http://atc2.aut.uah.es/~jmruiz/Descarga_LE/Pract_1_Introduccion_NetGUI.pdf.

22

Das könnte Ihnen auch gefallen