Práctica 8 - Capa de red I#
El objetivo de esta práctica es conocer el direccionamiento dentro de
una red local, utilizarlo para descubrir servicios disponibles en los
nodos de la red y aspectos relacionados con la fragmentación. Se utilizará la
herramienta Wireshark para realizar las capturas correspondientes a las
ransmisiones.
Evaluación#
Esta práctica es evaluable (0.5 puntos sobre los 3.0 puntos totales de las prácticas), por lo que deberás acceder al cuestionario correspondiente en Campus Virtual. El cuestionario se cerrará al acabar la sesión. Cada respuesta errónea se penalizará con un 1/3 del valor asignado a cada pregunta.
Preparación#
Para la realización de la práctica es necesario que la conexión de red esté configurada correctamente:
Se suponen conocidos aspectos ya vistos en prácticas anteriores, por ejemplo, el comando para conocer la propia IP y el manejo de Wireshark y Tshark.
Prepara tu directorio de trabajo. Como siempre, en
/home/alumnocrea un directorio llamadop8. Puedes hacerlo con estos comandos:rm -rf p8 mkdir p8 cd p8 pwd
Debe devolver:
/home/alumno/p8
Direccionamiento de la red local#
La primera parte de la práctica consiste en entender la configuración de direccionamiento proporcionado por el protocolo DHCP. Asegúrate de que la configuración de tu interfaz de red está correctamente configurada para ello.
Dirección de red y dirección de host#
Usando el comando
ip addr, obtén tu dirección IP y la máscara de red, así como la interfaz de red que está conectada a Internet.Aplica la máscara sobre la dirección IP para obtener la dirección de red y la dirección de broadcast.
Responde a esta parte del cuestionario.
Scan de puertos a hosts locales#
Usando el comando nmap se puede rastrear por la red local los hosts
que tienen puertos accesibles.
Nota
Recuerda que si no tienes nmap, puedes instalarlo con apt.
Realiza ahora un scan sobre todas las máquinas de tu subred sobre el
puerto 22, que es el utilizado por ssh, un protocolo de nivel de
aplicación que permite abrir terminales de forma remota.
Para realizar el scan la sintaxis debe ser la siguiente:
nmap -p 22 <rango de IPs>El
<rango de IPs>debe especificarse como la dirección de red calculada anteriormente y la máscara en formato CIDR. Por ejemplo:nmap -p 22 192.168.1.0/24Advertencia
El comando puede tardar varios segundos en ejecutarse. Ten paciencia.
Puedes usar la opción
-Acon el mismo comando anterior para averiguar (si es posible) el sistema operativo de los hosts. Por ejemplo:nmap -A -p 22 192.168.1.0/24Responde a esta parte del cuestionario.
ping#
Se trata de una de las herramientas más utilizadas en el diagnóstico de red ya que permite verificar si es posible alcanzar, a nivel de red, una máquina remota.
Realiza una captura con Wireshark haciendo un ping al servidor DNS de Google:
ping -c 2 8.8.8.8Nota
Este es muy buen comando para utilizar si un día tienes problemas de conexión en casa.
Como resultado deberías observar 2 pares de peticiones y respuestas (significado de
-c 2) hacia el servidor DNS de Google.Responde a esta parte del cuestionario.
Fragmentación#
El protocolo IP es también capaz de manejar de forma automática la fragmentación de datagramas en aquellos casos en los que la MTU de las redes por las que debe atravesar el mensaje es menor que el propio tamaño del mensaje.
ping.pcapng#
Averigua cuál es la MTU de tu red local utilizando el comando
ip addry buscando el valor del parámetro del mismo nombre asociado a la interfaz de red que utilizas para conectarte a Internet.Inicia Wireshark y comienza la captura del tráfico hacia Internet.
Ejecuta el siguiente comando ping que realiza una única petición y fija un tamaño de payload del mensaje ICMP a 800 bytes:
ping -c1 -s 800 <IP>Reemplaza
<IP>por la IP proporcionada durante la sesión.Detén la captura y almacénala como
ping.pcapng.Filtra por
ip.addr == <IP>para asegurar que ves el tráfico adecuado.Contesta a las preguntas asociadas.
fragmentacion.pcapng#
Modifica la MTU de tu red para reducirla a 700 bytes mediante el siguiente comando:
sudo ip link set <nombre_interfaz> mtu 700Comienza la captura del tráfico hacia Internet.
Repite ahora el mismo ping con las mismas opciones del apartado anterior.
Deten la captura y almacénala como
fragmentacion.pcapng.Contesta a las preguntas asociadas.
Finalización#
Finalmente, borra el directorio generado /home/alumno/p8 con:
rm -rf /home/alumno/p8