Sie sind auf Seite 1von 12

LABORATORIO DE REDES NOVIEMBRE 27

PAQUETE CISCO PACKET TRACER

DIANA CAROLINA ORTIZ CASALLAS 20101273041


MAYRA ALEJANDRA JIMENEZ VILLANUEVA 20101273022
JOSE JHONATAN GOMEZ SAAVEDRA 20101273040
Grupo 6

DOCENTE
CARLOS VELASQUEZ

UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS


FACULTAD TECNOLOGICA
INGENIERIA EN TELECOMUNICACIONES
BOGOTA D.C 2010
PAQUETE CISCO PACKET TRACER
Actividad 7.4.1:
Rastreo de paquetes a través de una internetwork

RED WIRESHARK
Actividad 7.5.1:
Investigación de los encabezados de trama de la capa 2
Actividad 7.6.1:
Temas relacionados con la capa de enlace de datos
Dispositivo Interfaz Dirección IP Mascara de Subred Gateway por Defecto
Fa 0/0 172.16.3.62 255.255.255.192 NO
R1-ISP
S 0/0/0 172.16.3.98 255.255.255.252 NO
Fa 0/0 172.16.1.254 255.255.254.0 NO
R2-Central
S 0/0/0 172.16.3.97 255.255.255.252 NO
PC 1B NIC 172.16.0.1 255.255.254.0 172.16.1.254
PC 1A NIC 172.16.0.2 255.255.254.0 172.16.1.254
Eagle Server NIC 172.16.3.61 255.255.255.192 172.16.3.62
Las direcciones de origen y destino permanecen iguales cuando se genera el envió del equipo al
servidor pero cuando llegan al router central, se crea un cambio en las direcciones de origen y
destino, lo que ocasiona una devolución del paquete

Actividad 8.3.7:
Modelo sencillo de LAN inalámbrica
Actividad 8.5.1:
Conexión de dispositivos y exploración de la vista física
Conexión en un espacio de trabajo
Actividad 9.6.4:
Operación del Switch

Proceso del switch con un unicast desconocido


Comportamiento del switch en otras situaciones
EJERCICIO CON WIRESHARH

CONCLUSIONES

• Al analizar los paquetes los paquetes generados en HTTP de la red se pudo observar
como se generaban los cambios en las capas 1 y 2 del modelo, manteniendo sus
direcciones de origen y destino, el número de paquetes que corresponde.
Adicionalmente se pudo observar como se comporta el envió de paquetes en una red
normalmente empleando como por ejemplo: DNS, HTTP, TCP y RIPv2.

• Se logro reconocer como un paquete al viajar en la red puede el mismo encapsularse en


varias tramas de la capa 2, ya que a medida que el paquete avanza en la red se puede
apreciar como la capa 2 anterior se elimina creándose una nueva capa 2 para ese punto
en la red.

• Gracias a la planificación de subredes se puede realizar un diseño, implementación y


optima distribución de las subredes necesarias se debe tener en cuenta el tamaño ya que
a partir de este se determina el tipo de enrutamiento a utilizar bien sea estático o
dinámico. Cabe destacar que para redes pequeñas se puede utilizar el estático.

• Se pudo conectar los dispositivos, eligiendo la mejor opción de cable en cada uno de los
casos, además de reconocer el espacio de trabajo físico como se encuentra distribuido
cada uno de los dispositivos de la red logrando apreciar la conexión y configuración en
los diferentes niveles del espacio de trabajo.

• Se observo como los switch identifica la dirección física que genera cada uno de los
dispositivos almacenándola en una tabla. Cabe destacar que un switch en unicast recibe
una trama que valla destinada a la dirección física que se encuentra en la tabla y luego
logra enviar la trama desde el puerto en el que se encuentra el dispositivo.

• A través del analizador de protocolos Wireshark, se pueden analizar los distintos


protocolos de la red, teniendo en cuenta la interfaz de Ethernet sobre la cual funciona la
Tarjeta de red. Puede funcionar de dos formas en modo promiscuo capturando todas las
tramas de la red o en modo no promiscuo capturando solo las tramas dirigidas a la
interfaz.

• El Wireshark interpreta los protocolos desde la capa de enlace hasta la capa de


aplicación. Al seleccionar algún campo de la zona intermedia, automáticamente se
puede analizar las características propias de los protocolos bien sea UDP,IP, entre otros,
además de comprobar los contenidos de la cabecera de la trama Ethernet.