Práctica de laboratorio 7.6.4 Estadísticas de tramas de Protocol Inspector

Duración estimada: 35 min.

Objetivos:

  • Usar el software Protocol Inspector (o equivalente) para examinar algunas estadísticas simples de utilización de redes y tramas, para que el concepto de flujo de tramas como "pulso" de las LAN sea más comprensible

Información básica:

El software de análisis de protocolos permite realizar un análisis profundo de una gran variedad de procesos de red. El software de análisis de protocolos a menudo le permite estudiar protocolos en diferentes capas del modelo OSI, especialmente de las Capa 2, 3, 4, 5 y 7. En esta práctica de laboratorio nos ocuparemos especialmente de la información de Capa 2. Usted ha estado estudiando las tramas, la unidad de datos de protocolo de la Capa 2 (PDU). Las tramas pueden parecer algo abstracto, difícil de imaginar, pero los PC las están mandando y recibiendo constantemente en una red. Una función del software de análisis de protocolos es la capacidad para reunir estadísticas sobre tramas en el "alambre" en tiempo real, de manera que usted puede ver cómo se producen algunos de los procesos de tramas. Esta es una indicación de la salud de una red, y lo ayuda a diagnosticar los problemas de las redes. La mayoría de los analizadores de protocolo pueden capturar tramas que van o vienen desde un host basándose en la dirección MAC e IP y el tipo de tráfico que controlan. Se debe tener en cuenta que este es un software muy potente con muchas funciones, de manera que deberá aprender cada una de ellas en prácticas de laboratorio más breves.


Herramientas / Preparación:

Cada PC debe ejecutar Windows 95, 98 ó NT, la pila Microsoft TCP/IP y Winsock 2.0. Se debe instalar Network Inspector 3.0 de Fluke (o equivalente) en cada PC. Durante la instalación del software debe especificar cuál es el adaptador de red (NIC, acceso telefónico, etc.) que desea verificar: especifique la NIC que conecta el PC a la Ethernet. Los PC deben estar en una red 10BASE-T o 100BASE-TX Ethernet que, de preferencia, incluya servidores, switches, routers e impresoras y una conexión a un servidor de Web, o preferiblemente a Internet. (esto hará que el descubrimiento de la red sea más interesante). Para ello, se necesitarán los siguientes recursos:

  • PC con Windows 95, 98 o NT, pila Microsoft TCP/IP y Winsock 2.0.
  • Software Protocol Inspector 3.0 de Fluke

Planilla de trabajo

  1. Asegúrese de que su PC se encuentre conectado a su LAN (red de área local) que de preferencia se encuentre conectada a Internet. ¿Cuáles son algunas de las maneras de determinar si el PC se encuentra conectado a la LAN? 


  2. Instale el software de análisis de protocolos en el computador (a menos que ya lo haya hecho). Para el Protocol Inspector, debe asegurarse de haber instalado el módulo NDIS 802.3 correcto como recurso (Resource) en Protocol Inspector. Probablemente necesite ver varios módulos NDIS 802.3 como recursos, correspondientes a diferentes adaptadores instalados en su PC. Protocol Inspector sólo puede ver un adaptador a la vez. Usted debe escoger cuál quiere usar. Abra el programa Protocol Inspector. ¿Puede ver múltiples adaptadores en la ventana de recursos? (su instructor puede necesitar especificar cuál. Observe que si está realizando capturas y no se ve ningún tráfico, probablemente esté mirando el recurso equivocado). 


  3. Seleccione el módulo correcto haciendo doble clic en él. Describa los 2 gráficos y las 6 fichas que aparecen. Anote y explique todo lo que aparece en la ficha "Description" (Descripción). 


  4. Haga clic en el botón Start (Inicio) (1ra línea de iconos, 3r icono desde la izquierda) y vea si el gráfico de utilización sube por encima de cero (que aparece como secciones azules en el gráfico). Esto indica que hay tráfico de red (tal vez actualizaciones de switch, router o DNS). Si después de veinte segundos no ve nada, esto está bien, haga clic en el botón Stop (Detener). Usted está a punto de iniciar su propio tráfico.


  5. En otra ventana, abra su programa de correo electrónico, prepare un mensaje simple para enviárselo a sí mismo. ¡Pero no lo envíe aún! 


  6. Haga clic en el botón Start (Inicio) en Protocol Inspector. Ahora envíe el mensaje de correo electrónico y observe el gráfico de utilización mientras el mensaje se transmite y recibe.Controle el correo electrónico hasta ver el segundo "sacudón" que indica la recepción del mensaje, y luego haga clic en el icono Stop (Detener). Si en su red la demora en la recepción de mensajes es demasiado larga y supera el tiempo de clase, está bien observar simplemente la transmisión del mensaje. 


  7. Verifique la ficha RX (Recepción). Observe la columna de contadores MAC. ¿Qué tipos de tramas se recibieron? ¿Qué significa cada tipo? Observe la columna de errores (hay 7 enumerados). Imagínese lo que son los diferentes tipos de errores de trama y explique en sus propias palabras lo que cree que significan. Los tipos de tramas incluyen tramas de broadcast (a todas las direcciones MAC), multicast (a un grupo de direcciones MAC) o unicast (a una dirección MAC).




  8. En la parte superior izquierda de la ventana debe haber dos líneas de iconos. En la segunda línea de iconos, el 6to desde la izquierda, se encuentra el icono "Detail View" (Vista detallada). Haga clic en él y describa lo que pasa.




  9. Para obtener una vista detallada, suspenda la captura. En la primera línea de iconos, seleccione el "archivador" amarillo, 8vo desde la izquierda, "Capture View" (Vista de captura). ¿Qué es lo que sucede?




  10. Obtenga una vista, desplazándose hacia abajo y viendo todas las tramas y protocolos involucrados en un simple mensaje de correo electrónico.


  11. Ahora inténtelo con las demás vistas: MAC statistics (Estadísticas MAC), Frame Size Distribution Monitor (Monitor de distribución de tamaño de trama), Protocol statistics (Estadísticas de protocolo), Network Layer Host Table (Tabla de host de capa de red), Application Layer Host Table (Tabla de host de capa de aplicación), Host Matrix (Matriz de host), Network Layer Matrix (Matriz de capa de red). Comente cada una de ellas.






Reflexión:

  1. Supongamos que ha obtenido su CCNA y está trabajando en una empresa de mediana envergadura.Explique en su diario por qué el uso del software analizador de protocolos le resulta útil.


  2. ¿Le resulta sorprendente la cantidad de tramas de protocolo necesarias para enviar un simple mensaje de correo electrónico? ¿Por qué o por qué no?




  3. ¿Esta práctica de laboratorio cambia su manera de ver el funcionamiento de las redes informáticas? Explique.






     

 

PRÁCTICA DE LABORATORIO 7.6.4 - ESTADÍSTICAS DE TRAMAS DE PROTOCOL INSPECTOR - RESPUESTAS

  1. Asegúrese de que su PC se encuentre conectado a su LAN (red de área local) que de preferencia se encuentre conectada a Internet. ¿Cuáles son algunas de las maneras de determinar si el PC se encuentra conectado a la LAN? 
    La luz de enlace de la NIC se encuentra encendida y el otro LED indica tráfico de red. Si examina el tendido de cables, verá que se encuentra conectado a un hub o switch. Puede enviar y recibir mensajes de correo electrónico y acceder a Internet (si la red se encuentra conectada). Se puede hacer "ping" a las direcciones IP de otras máquinas. Etc.
  2. Instale el software de análisis de protocolos en el computador (a menos que ya lo haya hecho). Para el Protocol Inspector, debe asegurarse de haber instalado el módulo NDIS 802.3 correcto como recurso (Resource) en Protocol Inspector. Probablemente necesite ver varios módulos NDIS 802.3 como recursos, correspondientes a diferentes adaptadores instalados en su PC. Protocol Inspector sólo puede mirar uno de estos adaptadores por vez, el cual usted debe elegir. Abra el programa Protocol Inspector. ¿Puede ver múltiples adaptadores en la ventana de recursos? (su instructor puede necesitar especificar cuál. Observe que si está realizando capturas y no se ve ningún tráfico, probablemente esté mirando el recurso equivocado).
  3. Seleccione el módulo correcto haciendo doble clic en él. Describa los 2 gráficos y las 6 fichas que aparecen. Anote y explique todo lo que aparece en la ficha "Description" (Descripción). 
    Aparecen dos gráficos: utilization (utilización) y errors (errores). Aparecen 6 fichas: monitor, RX (Recepción), TX (Transmisión), Alarm (Alarma), Alarm Log (Registro de alarma) y Description (Descripción).
  4. Haga clic en el botón Start (Inicio) (1ra línea de iconos, 3r icono desde la izquierda) y vea si el gráfico de utilización sube por encima de cero (que aparece como secciones azules en el gráfico). Esto indica que hay tráfico de red (tal vez actualizaciones de switch, router o DNS). Si después de veinte segundos no ve nada, esto está bien, haga clic en el botón Stop (Detener). Usted está a punto de iniciar su propio tráfico.
    Según las condiciones de la red, puede ser que vea tráfico o no. Lo más probable será que en la red del aula esto no sea un problema.
  5. En otra ventana, abra su programa de correo electrónico, prepare un mensaje simple para enviárselo a sí mismo. ¡Pero no lo envíe aún!
    Se puede usar el programa de correo electrónico, navegadores de Web u otras aplicaciones que usan el adaptador de red seleccionado.
  6. Haga clic en el botón Start (Inicio). Observe el gráfico de utilización mientras el mensaje se transmite y recibe. Controle el correo electrónico hasta ver el segundo "sacudón" que indica la recepción del mensaje, y luego haga clic en el icono Stop (Detener).
    Si en su red la demora en la recepción de mensajes es demasiado larga y supera el tiempo de clase, está bien observar simplemente la transmisión del mensaje.
  7. Verifique la ficha RX (Recepción). Observe la columna de contadores MAC. ¿Qué tipos de tramas se recibieron? ¿Qué significa cada tipo? Observe la columna de errores (hay 7 enumerados). Imagínese lo que son los diferentes tipos de errores de trama y explique en sus propias palabras lo que cree que significan. Los tipos de tramas incluyen tramas de broadcast (a todas las direcciones MAC), multicast (a un grupo de direcciones MAC), o unicast (a una dirección MAC). 
    Los errores de trama incluyen alineamiento CRC (mediciones de precisión de trama), tramas demasiado pequeñas (para Ethernet, menos de 64 bytes), tramas demasiado grandes (para Ethernet, >1518 bytes), fragmentos (partes de tramas que han colisionado), jabbers (trama mayor que 1518 y con valores CRC erróneos), colisiones (dos tramas en el mismo medio al mismo tiempo) y paquetes descartados.
  8. En la parte superior izquierda de la ventana debe haber dos líneas de iconos. En la segunda línea de iconos, el 6to desde la izquierda, se encuentra el icono "Detail View" (Vista detallada). Haga clic en él y describa lo qué pasa. 
    Aparece una ventana nueva, con muchos más iconos en la parte superior y la vista del monitor aún abierta.
  9. Para obtener una vista detallada, suspenda la captura. En la primera línea de iconos, seleccione el "archivador" amarillo, 8vo desde la izquierda, "Capture View" (Vista de captura). ¿Qué es lo que sucede?
    Aparece una base de datos grande y compleja. Esto se estudiará en prácticas de laboratorio posteriores.
  10. Obtenga una vista, desplazándose hacia abajo y viendo todas las tramas y protocolos involucrados en un simple mensaje de correo electrónico.
  11. 11. Ahora inténtelo con las demás vistas: MAC statistics (Estadísticas MAC), Frame Size Distribution Monitor (Monitor de distribución de tamaño de trama), Protocol statistics (Estadísticas de protocolo), Network Layer Host Table (Tabla de host de capa de red), Application Layer Host Table (Tabla de host de capa de aplicación), Host Matrix (Matriz de host), Network Layer Matrix (Matriz de capa de red). Comente cada una de ellas.
    Cada vista ofrece una representación gráfica diferente de las "conversaciones" de comunicaciones que se han producido y se capturaron.


Reflexión:

  1. ¿Este programa le ofrece una nueva perspectiva sobre las tramas? Explique.
    Es de esperarse que los estudiantes ahora puedan ver las tramas como una parte más tangible de la operación de las redes informáticas.
  2. ¿Le resulta sorprendente la cantidad de tramas de protocolo necesarias para enviar un simple mensaje de correo electrónico? ¿Por qué o por qué no? 
    No hay una sola respuesta correcta para esta pregunta; a muchos estudiantes les resultará sorprendente que las operaciones que parecen sencillas en realidad pueden ser muy complejas.
  3. ¿Esta práctica de laboratorio cambia su manera de ver el funcionamiento de las redes informáticas? Explique.
    Es de esperarse que los estudiantes ahora se estén preguntando qué pasa con los diferentes protocolos que han visto en la base de datos. Los capítulos 10 - 15 se ocuparán de estos detalles. Puede usar este momento en el curso para contextualizar lo que han aprendido y lo que vendrá.