Cisco

Páginas: 13 (3225 palabras) Publicado: 21 de septiembre de 2015
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y Wireshark
Topología

Tabla de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
Gateway predeterminado
R1
G0/1
192.168.1.1
255.255.255.0
No aplicable
S1
VLAN 1
192.168.1.11
255.255.255.0
192.168.1.1
S2
VLAN 1
192.168.1.12
255.255.255.0
192.168.1.1
PC-A
NIC
192.168.1.3255.255.255.0
192.168.1.1
PC-B
NIC
192.168.1.2
255.255.255.0
192.168.1.1
Objetivos
Parte 1: Armar y configurar la red
Parte 2: Utilizar el comando ARP de Windows
Parte 3: Utilizar el comando show ARP del IOS
Parte 4: Utilizar Wireshark para examinar los intercambios ARP
Información básica/Situación
TCP/IP utiliza el protocolo de resolución de direcciones (ARP) para asignar una dirección IP de capa 3 a unadirección MAC de capa 2. Cuando se coloca una trama en la red, debe tener una dirección MAC de destino. Para descubrir dinámicamente la dirección MAC del dispositivo de destino, se transmite una solicitud de ARP en la LAN. El dispositivo que contiene la dirección IP de destino responde, y la dirección MAC se registra en la caché ARP. Cada dispositivo en la LAN mantiene su propio caché ARP, o unárea pequeña en RAM que contiene los resultados ARP. Un cronómetro de caché de ARP elimina las entradas ARP que no se han usado por un determinado período de tiempo.
ARP es un excelente ejemplo del equilibrio del rendimiento. Sin caché, ARP debe continuamente solicitar traducciones de direcciones cada vez que se coloca una trama en la red. Esto agrega latencia a la comunicación y puede congestionar laLAN. Por el contrario, los tiempos de espera ilimitados podrían provocar errores con dispositivos que dejan la red o cambiar la dirección de la Capa 3.
Un administrador de red debe estar al tanto del ARP, pero es posible que no interactúe con el protocolo regularmente. ARP es un protocolo que permite que los dispositivos de red se comuniquen con el protocolo TCP/IP. Sin ARP no hay un métodoeficiente para construir el datagrama de la dirección de destino de la Capa 2. También, ARP es un riesgo de seguridad potencial. La suplantación de identidad de ARP, o envenenamiento de ARP, es una técnica usada por un atacante para inyectar una dirección MAC incorrecta asociada a una red. Un atacante falsifica la dirección MAC de un dispositivo y las tramas son enviadas a un destino equivocado.Configurar manualmente asociaciones ARP estáticas es una manera de impedir la suplantación de identidad de ARP. Por último, se puede configurar una lista de direcciones MAC autorizadas en los dispositivos Cisco para restringir el acceso a la red solo a los dispositivos aprobados.
En esta práctica de laboratorio, utilizará los comandos ARP tanto en los routers Windows como Cisco para visualizar la tablaARP. También borrará la caché ARP y agregará entradas ARP estáticas.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR, Integrated Services Routers) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Puedenutilizarse otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúresede que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
1 router (Cisco 1941 con Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con Cisco IOS, versión 15.0(2) [imagen lanbasek9 o comparable])
2 PC (Windows 7, Vista o XP con un programa de emulación de terminal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cisco
  • Cisco
  • CISCO
  • cisco
  • cisco
  • cisco
  • Cisco
  • cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS