Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Facultad : FISE
Carrera : Ingeniería de Redes y Comunicaciones
Ingeniería de Sistemas e Informática
Ingeniería de Software
Ingeniería de Seguridad y Auditoría Informática
Ingeniería de Telecomunicaciones
Ingeniería Electrónica
Asignatura : Redes y Comunicación de Datos I
Coordinador : Ing. Jaime Oliver Velarde Araujo
Turno : Mañana / Tarde / Noche
Semestre : 2018-3
Docentes : Ing. Diaz Vilela, Pedro
Ing. Espinoza del Pino, Virgilio
Ing. Hernández Naveda, Ramiro
Ing. Mantilla Silva, Pedro
Ing. Velarde Sagástegui, Juan
Espere un poco más de un minuto (veremos por qué en breve), y luego comience captura de
paquetes Wireshark.
http://www.elingesor.com/wireshark/lab2_http.html
Su ventana Wireshark debe ser similar a la ventana que se muestra en la Figura 1. Si no pueden
ejecutar Wireshark en una conexión de red en vivo, puede descargar un paquete rastreo que se
creó cuando se siguieron los pasos anteriores.2
El ejemplo en la Figura 1 muestra en la ventana de listado de paquetes que dos mensajes HTTP
fueron capturados: el mensaje GET (desde su navegador a la web del servidor www.elingesor.com) y
el mensaje de respuesta del servidor a su navegador. El contenido del paquete la ventana muestra
los detalles del mensaje seleccionado (en este caso, el mensaje HTTP OK, que se resalta en la ventana
de listado de paquetes). Recordemos que el mensaje HTTP fue llevado dentro de un segmento TCP,
que fue llevado dentro de un datagrama (paquete) IP, que era llevado a su vez dentro de una trama
Ethernet. Wireshark muestra información de la trama Ethernet, el paquete IP y el segmento TCP.
Queremos minimizar la cantidad de datos mostrados que no son HTTP (estamos interesados solo en
HTTP; estaremos investigando estos otros protocolos más adelante en otros laboratorios), así que
asegúrese de que los cuadros de información en el extremo izquierdo de la trama, Ethernet, IP y TCP
tienen un signo más o un triángulo que apunta hacia la derecha (lo que significa que hay información
oculta, o información no mostrada), y la línea HTTP tiene un signo menos o un signo de triángulo
hacia abajo (lo que significa que se muestra toda la información sobre el mensaje HTTP).
Al mirar la información en HTTP GET y los mensajes de respuesta, responda siguientes preguntas. Al
contestar las siguientes preguntas, debe imprimir el GET y mensajes de respuesta e indique en qué
1. ¿Su navegador está ejecutando HTTP versión 1.0 o 1.1? ¿Qué versión de HTTP es la del servidor
en funcionamiento?
2. ¿Qué idiomas (si corresponde) indica su navegador que puede aceptar el servidor?
5. ¿Cuándo fue el archivo HTML que está recuperando modificado por última vez en el servidor?
7. Al inspeccionar los datos brutos en la ventana de contenido del paquete, ¿Observa algún
encabezado dentro de los datos que no se muestran en la ventana de lista de paquetes? Si es así,
nombre uno.
Inicie su navegador web y asegúrese de que la memoria caché de su navegador esté desactivada,
discutido arriba.
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html
10. Ahora inspeccione los contenidos de la segunda solicitud HTTP GET de su navegador para el
servidor. ¿Ves una línea "IF-MODIFIED-SINCE:" en HTTP GET? Si Entonces, ¿qué información sigue al
encabezado "IF-MODIFIED-SINCE:"?
11. ¿Cuál es el código de estado HTTP y la frase devuelta por el servidor en respuesta a este
segundo HTTP GET? ¿El servidor devolvió explícitamente el contenido del archivo? Explique.
En nuestros ejemplos hasta el momento, los documentos recuperados han sido HTML simple y breve
archivos. Veamos a continuación qué sucede cuando descargamos un archivo HTML largo. Hacer el
siguiendo:
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html
• (Nota: si no puede ejecutar Wireshark en una conexión de red en vivo, puede utilice la traza
del paquete http-ethereal-trace-3 para responder a las siguientes preguntas; ver nota al pie 1. Este
archivo de rastreo se recopiló al realizar los pasos anteriores en uno de las computadoras del autor.)
En la ventana de listado de paquetes, debería ver su mensaje HTTP GET, seguido de un respuesta TCP
de paquetes múltiples a su solicitud HTTP GET. Este paquete múltiple la respuesta merece un poco
de explicación. Recordar de la Sección 2.2 (ver Figura 2.9 en el texto) que el mensaje de respuesta
HTTP consiste en una línea de estado, seguida de líneas de encabezado, seguido de una línea en
blanco, seguido por el cuerpo de la entidad. En el caso de nuestro HTTP GET, el cuerpo de la entidad
12. ¿Cuántos mensajes de solicitud HTTP GET envió su navegador? ¿Qué paquete? El número en
la línea contiene el mensaje GET para la factura o los derechos.
13. ¿Qué número de paquete en la traza contiene el código de estado y la frase asociada? ¿con la
respuesta a la solicitud HTTP GET?
15. ¿Cuántos segmentos de TCP que contenían datos se necesitan para transportar HTTP único?
respuesta y el texto de la Carta de Derechos?
Ahora que hemos visto cómo Wireshark muestra el tráfico de paquetes capturados para HTML
grande archivos, podemos ver lo que sucede cuando su navegador descarga un archivo con archivos
incrustados objetos, es decir, un archivo que incluye otros objetos (en el ejemplo a continuación,
archivos de imágenes) que son almacenados en otro servidor (s).
Haz lo siguiente:
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html
Su navegador debe mostrar un archivo HTML corto con dos imágenes. Estos dos las imágenes se
referencian en el archivo HTML base. Es decir, las imágenes en sí mismas son no contenido en el
HTML; en su lugar, las URL de las imágenes están contenidas en archivo HTML descargado. Como se
discutió en el libro de texto, su navegador tendrá que recuperar estos logotipos de los sitios web
indicados. El logotipo de nuestra editorial es recuperado del sitio web gaia.cs.umass.edu. La imagen
de la portada de nuestro quinto edición (una de nuestras portadas favoritas) se almacena en el
servidor caite.cs.umass.edu.
• (Nota: si no puede ejecutar Wireshark en una conexión de red en vivo, puede utilice el
rastreo de paquetes http-ethereal-trace-4 para responder a las siguientes preguntas; ver nota al pie
1. Este archivo de rastreo se recopiló al realizar los pasos anteriores en uno de las computadoras del
autor.)
16. ¿Cuántos mensajes de solicitud HTTP GET envió su navegador? A la que Las direcciones de
Internet fueron estas solicitudes GET enviados?
17. ¿Puedes decir si tu navegador descargó las dos imágenes en serie, o si fueron descargados de
los dos sitios web en paralelo? Explique.
5. Autenticación HTTP
Finalmente, intentemos visitar un sitio web que esté protegido por contraseña y examinemos la
secuencia del mensaje HTTP intercambiado para dicho sitio. La URL
http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html is contraseña
protegida. El nombre de usuario es "wireshark-students" (sin las comillas), y la contraseña es "red"
(nuevamente, sin las comillas). Así que accedamos a este "seguro" sitio protegido por contraseña.
Haz lo siguiente:
http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wiresharkfile5.html
• (Nota: si no puede ejecutar Wireshark en una conexión de red en vivo, puede utilice el
rastreo de paquetes http-ethereal-trace-5 para responder a las siguientes preguntas; ver nota al pie
2. Este archivo de rastreo se recopiló al realizar los pasos anteriores en uno de las computadoras del
autor.)
18. ¿Cuál es la respuesta del servidor (código de estado y frase) en respuesta a la inicial ¿Recibes
un mensaje HTTP de tu navegador?
19. Cuando su navegador envía el mensaje HTTP GET por segunda vez, ¿qué nuevo campo está
incluido en el mensaje HTTP GET?
¡No temáis! Como veremos en el Capítulo 8, hay formas de hacer que el acceso WWW sea más
seguro. Sin embargo, claramente necesitaremos algo que va más allá de la autenticación HTTP básica
¡marco de referencia!
nslookup
En esta práctica de laboratorio, haremos un uso extensivo de la herramienta nslookup, que está
disponible en la mayoría de las plataformas Linux / Unix y Microsoft Windows. Para ejecutar
nslookup en Linux / Unix, simplemente escriba el comando nslookup en la línea de comando. Para
ejecutarlo en Windows, abra la línea de comandos (CMD) y ejecute nslookup en la línea de comando.
La captura de pantalla anterior muestra los resultados de tres comandos independientes nslookup
(se muestra en el símbolo del sistema de Windows).
En este ejemplo, el host del cliente se encuentra en algún lugar del mundo, cuyo servidor DNS local
predeterminado es 1dot1dot1dot1.cloudflare-dns.com. Al ejecutar nslookup, si no se especifica
ningún servidor DNS, entonces nslookup envía la consulta al servidor DNS predeterminado, que en
este caso es 1dot1dot1dot1.cloudflare-dns.com. Considere el primer comando:
nslookup www.utp.edu.pe
En palabras, este comando dice "por favor envíeme la dirección IP del host www.utp.edu.pe". Como
se muestra en la captura de pantalla, la respuesta de este comando proporciona dos piezas de
información: (1) el nombre y la dirección IP del servidor DNS que proporciona la respuesta; y (2) la
respuesta en sí, que es el nombre de host y la dirección IP de www.utp.edu.pe. Aunque la respuesta
provino del servidor DNS local configurado en el cliente, es bastante posible que este servidor DNS
local interactuó de forma iterativa con varios otros servidores DNS para obtener la respuesta, como
se ha descrito en clase.
En este ejemplo, hemos proporcionado la opción "-type = NS" y el dominio "utp.edu.pe". Esta hace
que nslookup envíe una consulta para un registro tipo NS al servidor DNS local predeterminado. En
palabras, la consulta está diciendo, "por favor envíeme los nombres de host del DNS autorizado para
En este ejemplo, indicamos que queremos la consulta enviada al servidor DNS ns1.opticalip.com.pe
en lugar del servidor DNS predeterminado (1dot1dot1dot1.cloudflare-dns.com). Por lo tanto, la
consulta y la transacción de respuesta se llevan a cabo directamente entre nuestro host solicitante y
ns1.opticalip.com.pe. En este ejemplo, el servidor DNS ns1.opticalip.com.pe proporciona la dirección
IP del host www.idat.edu.pe, que es un servidor web en el Instituto IDAT de Lima.
Ahora que hemos analizado algunos ejemplos ilustrativos, quizás se esté preguntando sobre la
sintaxis general de los comandos nslookup. La sintaxis es:
En general, nslookup se puede ejecutar con cero, una, dos o más opciones. Y como hemos visto en
los ejemplos anteriores, el servidor DNS es opcional también; si no se proporciona, la consulta es
enviada al servidor DNS local predeterminado.
Ahora que hemos proporcionado una descripción general de nslookup, es hora de que haga unas
pruebas usted mismo. Haga lo siguiente (y anote los resultados):
8. Ejecute nslookup para obtener la dirección IP de un servidor web en Asia. ¿Cuál es el IP dirección
de ese servidor?
9. Ejecute nslookup para determinar los servidores DNS autorizados para una universidad en
Europa.
10.Ejecute nslookup para que se consulte uno de los servidores DNS obtenidos en la pregunta 2
sobre los servidores de correo para Gmail. ¿Cuál es la dirección IP?
ipconfig
ipconfig (para Windows) e ifconfig (para Linux/Unix) se encuentran entre las más útiles herramientas
en su host, especialmente para la depuración de problemas de red. Aquí solo describiremos ipconfig,
aunque el ifconfig de Linux/Unix es muy similar. ipconfig se puede usar para mostrar su información
TCP/IP actual, incluyendo su dirección, direcciones de servidor DNS, adaptador de red y así
sucesivamente. Por ejemplo, se obtiene toda esta información sobre su host simplemente entrando
ipconfig también es muy útil para administrar la información DNS almacenada en su host. Para ver
estos registros almacenados en caché, después del indicador C:\> proporcione el siguiente comando:
ipconfig / displaydns
Cada entrada muestra el tiempo restante para vivir (TTL) en segundos. Para borrar la caché, ingrese
ipconfig / flushdns
Vaciar el caché de DNS borra todas las entradas y vuelve a cargar las entradas desde el archivo de
hosts.
11.Ubique los mensajes de consulta (query) y respuesta (response) de DNS. ¿Se envían a través de
UDP o TCP?
12.¿Cuál es el puerto de destino para el mensaje de consulta DNS? ¿Cuál es el puerto de origen del
mensaje de respuesta DNS?
13.¿A qué dirección IP se envía el mensaje de consulta DNS? Use ipconfig para determinar la
dirección IP de su servidor DNS local. ¿Son estas dos direcciones IP iguales?
14.Examine el mensaje de consulta DNS. ¿Qué "Tipo" de consulta DNS es? ¿El mensaje de consulta
contiene alguna "respuesta"?
16.Considere el siguiente paquete TCP SYN enviado por su host. ¿La dirección IP de destino del
paquete SYN corresponde a cualquiera de las direcciones IP provistas en el mensaje de respuesta
DNS?
17.Esta página web contiene imágenes. Antes de recuperar cada imagen, ¿Emite su host nuevas
consultas DNS?
Ejecute el comando:
nslookup www.utp.edu.pe
18.¿Cuál es el puerto de destino para el mensaje de consulta DNS? ¿Cuál es el puerto de origen del
mensaje de respuesta DNS?
19.¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta la dirección IP de su servidor
DNS local predeterminado?
20.Examine el mensaje de consulta DNS. ¿Qué "Tipo" de consulta DNS es? ¿El mensaje de consulta
contiene alguna "respuesta"?
23.¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta la dirección IP de su servidor
DNS local predeterminado?
25.Examine el mensaje de respuesta de DNS. ¿Qué servidores de nombres UTP nos proporciona el
mensaje de respuesta? ¿Este mensaje de respuesta también nos proporciona las direcciones IP de
los servidores de nombres de la UTP?
27.¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta la dirección IP de su servidor
DNS local predeterminado? Si no, ¿A quién le corresponde la dirección IP?
28.Examine el mensaje de consulta DNS. ¿Qué "Tipo" de consulta DNS es? ¿El mensaje de consulta
contiene alguna "respuesta"?