LABORATORIO 1 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa I...
Tarea 2
bytes= time= ms TTL=
Reply from 190.98.142.162: 32 91 57
Reply from 190.98.142.162: 32 89 57
Reply from 190.98.142...
Reply from
190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 59 57
Reply from 190.98.142.162: 32 59 57
Reply from 190...
Direccion Origen: 182.236.60.5 Direccion Destino: www.fifa.com TTL: 52
Analisis estadistico con datagramas de latencia de ...
LABORATORIO 2 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa I...
Tracert www.unadvirtual.org
www.fifa.com
www.etiempo.com
www.hardvard.edu
Tarea 3.
Estas aplicaciones permiten saber de forma
correcta la ubicación exacta de un sitio en
específico, lo puede prest...
LABORATORIO 3 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa I...
Ping a maquina externa
Limpieza de DNS
Ping a www.fifa.com
Entradas obtenidas
LABORATORIO 4 – Ingeniería de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa I...
2. Que direccionamiento IP se está
asignado a los clientes, y cual
dispositivo lo esta asignando y con
qué mecanismo se es...
4. Estos mecanismos son suficiente
seguridad para una red…? O era más
segura la red al principio del ejercicio
?. Argument...
Próxima SlideShare
Cargando en…5
×

Laboratorios ingenieria de telecomunicaciones

285 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
285
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Laboratorios ingenieria de telecomunicaciones

  1. 1. LABORATORIO 1 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 Introducción Por medio de este trabajo se va a realizar el uso del comando ping y algunos de sus diferentes argumentos y variables de estos argumentos con los cuales podemos realizar pruebas del estado de la conectividad y la velocidad de esta. Tarea 1 Uso del comando ping para documentar la latencia de red. ¿Cuál es el objetivo de la opción –n y el argumento 1? Ping –n : nos permite determinar el número de solicitudes de eco que se van a enviar, por defecto son 4. En el ejemplo anterior se utiliza el argumento 1 por lo cual solo se realiza una solicitud eco. ¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes? Con la opción –l es decir ping –l y el argumento 100 se cambia el tamaño de paquete, por defecto se encuentra en 32 bytes: Escoja una computadora del servidor de destino y escriba el nombre: www.fifa.com Paquetes enviados Paquetes recibidos Paquetes Perdidos 4 4 0 ping –n 100 www.fifa.com 1Sample1.txt
  2. 2. Tarea 2 bytes= time= ms TTL= Reply from 190.98.142.162: 32 91 57 Reply from 190.98.142.162: 32 89 57 Reply from 190.98.142.162: 32 78 57 Reply from 190.98.142.162: 32 77 57 Reply from 190.98.142.162: 32 77 57 Reply from 190.98.142.162: 32 76 57 Reply from 190.98.142.162: 32 75 57 Reply from 190.98.142.162: 32 75 57 Reply from 190.98.142.162: 32 73 57 Reply from 190.98.142.162: 32 73 57 Reply from 190.98.142.162: 32 73 57 Reply from 190.98.142.162: 32 72 57 Reply from 190.98.142.162: 32 72 57 Reply from 190.98.142.162: 32 72 57 Reply from 190.98.142.162: 32 71 57 Reply from 190.98.142.162: 32 71 57 Reply from 190.98.142.162: 32 71 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 67 57 Reply from 190.98.142.162: 32 67 57 Reply from 190.98.142.162: 32 67 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57
  3. 3. Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 59 57 Reply from 190.98.142.162: 32 59 57 Reply from 190.98.142.162: 32 59 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 57 57 Reply from 190.98.142.162: 32 57 57 Reply from 190.98.142.162: 32 57 57 Reply from 190.98.142.162: 32 56 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 54 57 Reply from 190.98.142.162: 32 54 57 Reply from 190.98.142.162: 32 53 57 Reply from 190.98.142.162: 32 18 57 Reply from 190.98.142.162: 32 16 57 Reply from 190.98.142.162: 32 10 57 Promedio: 63,53465347 Moda: 60 Mediana: 64 Tarea 3 variablesizedelay.txt Bytes Time 100 471 200 742 300 900 400 1224 500 66 600 65 700 72 800 68 900 0 Request timed out. 1000 101 1100 96 1200 0 Request timed out. 1300 998 1400 315 1500 0 Request timed out. 1600 223 1700 257 1600 0 Request timed out. 1900 239 2000 239 ¿Se puede hacer alguna suposición en relación con el retardo cuando se envían datagramas más grandes a través de una red? Se puede demorar más dado que el tamaño del paquete es más grande, sin embargo depende adicionalmente del estado de la red en la cual se estén realizando las pruebas. Tarea 4
  4. 4. Direccion Origen: 182.236.60.5 Direccion Destino: www.fifa.com TTL: 52 Analisis estadistico con datagramas de latencia de red con datagramas de 32 bytes Dia Fecha Hora Media Mediana Moda Paquetes descartados 1 05/05/2014 14:37 68,5 55 55 0 2 06/05/2014 14:22 66,5 54 54 0 3 4 5
  5. 5. LABORATORIO 2 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 Tarea 1 Paso 1 Tracert a www.google.com En total se dieron 12 saltos Tracert a www.unadvirtual.org 30 saltos en total sin encontrar la ruta destino. Paso 2 Tracer www.fifa.com 5 saltos la url www.fifa.com con dirección IP 200.168.0.1 Tarea 2. Tracert www.google.com.co
  6. 6. Tracert www.unadvirtual.org www.fifa.com www.etiempo.com www.hardvard.edu
  7. 7. Tarea 3. Estas aplicaciones permiten saber de forma correcta la ubicación exacta de un sitio en específico, lo puede prestarse para ataques de cualquier tipo directamente en las instalaciones fiscas de los servidores donde se encuentran, en cuanto a la parte técnica, se pueden presentar ataques en cualquiera de los nodos por donde pase la comunicación para llegar a una falta de disponibilidad del servicio que se provea.
  8. 8. LABORATORIO 3 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 1. Datos de maquina obtenidos con el comando ipconfig /all sobre la ventana de comando Dirección Ethernet (Física): 84-A6-C8-7B-5D- 9ª Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 Router (puerta de enlace) predeterminado: 192.168.0.1 Servidor(es) de DNS predeterminado(s): 200.75.51.132 200.75.51.133 2. Configuracion de ethereal IP de equipo de la misma red: 192.168.0.5 Entradas obtenidas en arp
  9. 9. Ping a maquina externa Limpieza de DNS Ping a www.fifa.com Entradas obtenidas
  10. 10. LABORATORIO 4 – Ingeniería de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 Creación de red Preguntas: 1. Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y que servicios son necesarios para que se de esta comunicación. Configuración de Router Está configurado como servidor de DHCP con la ip 192.168.0.1 e iniciando el despliegue de IP´s desde la ip 192.168.0.100 con máximo de 50 usuarios conectados. Configuración de PC´s Cada uno de los pc´s tiene tarjeta de red inalámbrica y activa para obtener IP desde un servidor de DHCP
  11. 11. 2. Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo esta asignando y con qué mecanismo se está realizando esta asignación. El direccionamiento ip asignado es de clase C con el rango 192.168.0.100, esta asignación se está realizando por medio del router Linksys ya que esta como servidor de DHCP 3. Revisar en la configuración del router inalámbrico y de los pc’s y cambiar el nombre del SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial. Cambiando nombre de SSID Implementando Protocolo WEP
  12. 12. 4. Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio del ejercicio ?. Argumentar la respuesta. Conectando equipos a la red Verificando seguridad Con la seguridad implementada es mucho más segura la red puesto que el router no se encuentra con un nombre genérico por parte de los dispositivos clientes que pueden buscarlo, asá mismo, en cada uno de los clientes se debe realizar la configuración en el adaptador wifi para encontrar la red que el router ofrece y adicional se requiere la autenticación correspondiente.

×