SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
LABORATORIO 1 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
Introducción
Por medio de este trabajo se va a realizar el
uso del comando ping y algunos de sus
diferentes argumentos y variables de estos
argumentos con los cuales podemos realizar
pruebas del estado de la conectividad y la
velocidad de esta.
Tarea 1
Uso del comando ping para documentar la
latencia de red.
¿Cuál es el objetivo de la opción –n y el
argumento 1?
Ping –n : nos permite determinar el número
de solicitudes de eco que se van a enviar, por
defecto son 4. En el ejemplo anterior se
utiliza el argumento 1 por lo cual solo se
realiza una solicitud eco.
¿Qué opción y argumento cambiaría el
tamaño predeterminado a 100 bytes?
Con la opción –l es decir ping –l y el
argumento 100 se cambia el tamaño de
paquete, por defecto se encuentra en 32
bytes:
Escoja una computadora del servidor de
destino y escriba el nombre:
www.fifa.com
Paquetes
enviados
Paquetes
recibidos
Paquetes
Perdidos
4 4 0
ping –n 100 www.fifa.com
1Sample1.txt
Tarea 2
bytes= time= ms TTL=
Reply from 190.98.142.162: 32 91 57
Reply from 190.98.142.162: 32 89 57
Reply from 190.98.142.162: 32 78 57
Reply from 190.98.142.162: 32 77 57
Reply from 190.98.142.162: 32 77 57
Reply from 190.98.142.162: 32 76 57
Reply from 190.98.142.162: 32 75 57
Reply from 190.98.142.162: 32 75 57
Reply from 190.98.142.162: 32 73 57
Reply from 190.98.142.162: 32 73 57
Reply from 190.98.142.162: 32 73 57
Reply from 190.98.142.162: 32 72 57
Reply from 190.98.142.162: 32 72 57
Reply from 190.98.142.162: 32 72 57
Reply from 190.98.142.162: 32 71 57
Reply from 190.98.142.162: 32 71 57
Reply from 190.98.142.162: 32 71 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 67 57
Reply from 190.98.142.162: 32 67 57
Reply from 190.98.142.162: 32 67 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from
190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 59 57
Reply from 190.98.142.162: 32 59 57
Reply from 190.98.142.162: 32 59 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 57 57
Reply from 190.98.142.162: 32 57 57
Reply from 190.98.142.162: 32 57 57
Reply from 190.98.142.162: 32 56 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 54 57
Reply from 190.98.142.162: 32 54 57
Reply from 190.98.142.162: 32 53 57
Reply from 190.98.142.162: 32 18 57
Reply from 190.98.142.162: 32 16 57
Reply from 190.98.142.162: 32 10 57
Promedio: 63,53465347
Moda: 60
Mediana: 64
Tarea 3
variablesizedelay.txt
Bytes Time
100 471
200 742
300 900
400 1224
500 66
600 65
700 72
800 68
900 0 Request timed out.
1000 101
1100 96
1200 0 Request timed out.
1300 998
1400 315
1500 0 Request timed out.
1600 223
1700 257
1600 0 Request timed out.
1900 239
2000 239
¿Se puede hacer alguna suposición en
relación con el retardo cuando se envían
datagramas más grandes a través de una
red?
Se puede demorar más dado que el tamaño
del paquete es más grande, sin embargo
depende adicionalmente del estado de la red
en la cual se estén realizando las pruebas.
Tarea 4
Direccion Origen: 182.236.60.5 Direccion Destino: www.fifa.com TTL: 52
Analisis estadistico con datagramas de latencia de red con datagramas de 32 bytes
Dia Fecha Hora Media Mediana Moda Paquetes descartados
1 05/05/2014
14:37 68,5 55 55 0
2 06/05/2014 14:22 66,5 54 54 0
3
4
5
LABORATORIO 2 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
Tarea 1
Paso 1
Tracert a www.google.com
En total se dieron 12 saltos
Tracert a www.unadvirtual.org
30 saltos en total sin encontrar la ruta
destino.
Paso 2
Tracer www.fifa.com
5 saltos la url www.fifa.com con dirección IP
200.168.0.1
Tarea 2.
Tracert www.google.com.co
Tracert www.unadvirtual.org
www.fifa.com
www.etiempo.com
www.hardvard.edu
Tarea 3.
Estas aplicaciones permiten saber de forma
correcta la ubicación exacta de un sitio en
específico, lo puede prestarse para ataques
de cualquier tipo directamente en las
instalaciones fiscas de los servidores donde
se encuentran, en cuanto a la parte técnica,
se pueden presentar ataques en cualquiera
de los nodos por donde pase la
comunicación para llegar a una falta de
disponibilidad del servicio que se provea.
LABORATORIO 3 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
1. Datos de maquina obtenidos con el
comando ipconfig /all sobre la
ventana de comando
Dirección Ethernet (Física): 84-A6-C8-7B-5D-
9ª
Dirección IP: 192.168.0.2
Máscara de subred: 255.255.255.0
Router (puerta de enlace) predeterminado:
192.168.0.1
Servidor(es) de DNS predeterminado(s):
200.75.51.132
200.75.51.133
2. Configuracion de ethereal
IP de equipo de la misma red: 192.168.0.5
Entradas obtenidas en arp
Ping a maquina externa
Limpieza de DNS
Ping a www.fifa.com
Entradas obtenidas
LABORATORIO 4 – Ingeniería de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
Creación de red
Preguntas:
1. Revisar la configuración de los dos
dispositivos y verificar por que se da
esta comunicación y que servicios
son necesarios para que se de esta
comunicación.
Configuración de Router
Está configurado como servidor de DHCP con
la ip 192.168.0.1 e iniciando el despliegue de
IP´s desde la ip 192.168.0.100 con máximo
de 50 usuarios conectados.
Configuración de PC´s
Cada uno de los pc´s tiene tarjeta de red
inalámbrica y activa para obtener IP desde
un servidor de DHCP
2. Que direccionamiento IP se está
asignado a los clientes, y cual
dispositivo lo esta asignando y con
qué mecanismo se está realizando
esta asignación.
El direccionamiento ip asignado es de clase C
con el rango 192.168.0.100, esta asignación
se está realizando por medio del router
Linksys ya que esta como servidor de DHCP
3. Revisar en la configuración del router
inalámbrico y de los pc’s y cambiar el
nombre del SSID e implementar el
protocolo wep, con el fin de dar algo
de seguridad a la configuración
inicial.
Cambiando nombre de SSID
Implementando Protocolo WEP
4. Estos mecanismos son suficiente
seguridad para una red…? O era más
segura la red al principio del ejercicio
?. Argumentar la respuesta.
Conectando equipos a la red
Verificando seguridad
Con la seguridad implementada es mucho
más segura la red puesto que el router no se
encuentra con un nombre genérico por parte
de los dispositivos clientes que pueden
buscarlo, asá mismo, en cada uno de los
clientes se debe realizar la configuración en
el adaptador wifi para encontrar la red que el
router ofrece y adicional se requiere la
autenticación correspondiente.

Más contenido relacionado

Destacado

Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoALEXA_SANABRIA
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularLunaAlmendraTorrico
 
Modelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocoroModelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocorovanner17
 
Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013jhonaloe
 
Ambientes virtuales de aprendizaje
Ambientes virtuales de aprendizajeAmbientes virtuales de aprendizaje
Ambientes virtuales de aprendizajemarioangee
 
Derecho de peticion diapositivas
Derecho de peticion diapositivasDerecho de peticion diapositivas
Derecho de peticion diapositivasJ Eduardo Montoya C
 
Representación nhumerica blog
Representación nhumerica  blogRepresentación nhumerica  blog
Representación nhumerica blogmagelarocadati
 
La plataforma Second Life como herramienta de comunicación y trabajo en el ám...
La plataforma Second Life como herramienta de comunicación y trabajo en el ám...La plataforma Second Life como herramienta de comunicación y trabajo en el ám...
La plataforma Second Life como herramienta de comunicación y trabajo en el ám...CRISEL BY AEFOL
 
Cuidado del medio ambiente
Cuidado del medio ambienteCuidado del medio ambiente
Cuidado del medio ambienteVanessa Ramirez
 
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...GRS Social Networking
 

Destacado (20)

HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
4220 logistica dfi_cedritos
4220 logistica dfi_cedritos4220 logistica dfi_cedritos
4220 logistica dfi_cedritos
 
Modelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocoroModelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocoro
 
Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013
 
Ambientes virtuales de aprendizaje
Ambientes virtuales de aprendizajeAmbientes virtuales de aprendizaje
Ambientes virtuales de aprendizaje
 
Ambiente
Ambiente Ambiente
Ambiente
 
Hd
HdHd
Hd
 
R.i.p.a.resumen120322195422
R.i.p.a.resumen120322195422R.i.p.a.resumen120322195422
R.i.p.a.resumen120322195422
 
Derecho de peticion diapositivas
Derecho de peticion diapositivasDerecho de peticion diapositivas
Derecho de peticion diapositivas
 
Operativo Sol 2013-2014
Operativo Sol 2013-2014Operativo Sol 2013-2014
Operativo Sol 2013-2014
 
Representación nhumerica blog
Representación nhumerica  blogRepresentación nhumerica  blog
Representación nhumerica blog
 
La plataforma Second Life como herramienta de comunicación y trabajo en el ám...
La plataforma Second Life como herramienta de comunicación y trabajo en el ám...La plataforma Second Life como herramienta de comunicación y trabajo en el ám...
La plataforma Second Life como herramienta de comunicación y trabajo en el ám...
 
Cuidado del medio ambiente
Cuidado del medio ambienteCuidado del medio ambiente
Cuidado del medio ambiente
 
CADA MAÑANA TE DOY LAS GRACIAS
CADA MAÑANA TE DOY LAS GRACIASCADA MAÑANA TE DOY LAS GRACIAS
CADA MAÑANA TE DOY LAS GRACIAS
 
TIC
TICTIC
TIC
 
Invertir en bienestar
Invertir en bienestarInvertir en bienestar
Invertir en bienestar
 
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
 

Similar a Laboratorios ingenieria de telecomunicaciones

Similar a Laboratorios ingenieria de telecomunicaciones (20)

Practica 8 Instalacion de redes CISCO
Practica 8 Instalacion de redes CISCOPractica 8 Instalacion de redes CISCO
Practica 8 Instalacion de redes CISCO
 
Practicas Laboratorio
Practicas LaboratorioPracticas Laboratorio
Practicas Laboratorio
 
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las TelecomunicacionesPracticas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
 
Taller 1 ping
Taller 1 pingTaller 1 ping
Taller 1 ping
 
Ejercicios Subnetting
Ejercicios SubnettingEjercicios Subnetting
Ejercicios Subnetting
 
Ud6 hoja4 correccion
Ud6 hoja4 correccionUd6 hoja4 correccion
Ud6 hoja4 correccion
 
Redes de computadoras uni2015
Redes de computadoras uni2015Redes de computadoras uni2015
Redes de computadoras uni2015
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Clase01 net3
Clase01 net3Clase01 net3
Clase01 net3
 
Final practicas 1 a 4 ingenieria de las telecomunicaciones
Final practicas 1 a 4 ingenieria  de  las  telecomunicacionesFinal practicas 1 a 4 ingenieria  de  las  telecomunicaciones
Final practicas 1 a 4 ingenieria de las telecomunicaciones
 
Pratica ip
Pratica ipPratica ip
Pratica ip
 
20 subredes
20  subredes20  subredes
20 subredes
 
20 subredes
20  subredes20  subredes
20 subredes
 
20 subredes
20  subredes20  subredes
20 subredes
 
20 subredes
20  subredes20  subredes
20 subredes
 
Clase01
Clase01Clase01
Clase01
 
Redes
RedesRedes
Redes
 
Simulacion redes 2
Simulacion redes 2Simulacion redes 2
Simulacion redes 2
 
Ejemplo de practica redes
Ejemplo de practica redes Ejemplo de practica redes
Ejemplo de practica redes
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Laboratorios ingenieria de telecomunicaciones

  • 1. LABORATORIO 1 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 Introducción Por medio de este trabajo se va a realizar el uso del comando ping y algunos de sus diferentes argumentos y variables de estos argumentos con los cuales podemos realizar pruebas del estado de la conectividad y la velocidad de esta. Tarea 1 Uso del comando ping para documentar la latencia de red. ¿Cuál es el objetivo de la opción –n y el argumento 1? Ping –n : nos permite determinar el número de solicitudes de eco que se van a enviar, por defecto son 4. En el ejemplo anterior se utiliza el argumento 1 por lo cual solo se realiza una solicitud eco. ¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes? Con la opción –l es decir ping –l y el argumento 100 se cambia el tamaño de paquete, por defecto se encuentra en 32 bytes: Escoja una computadora del servidor de destino y escriba el nombre: www.fifa.com Paquetes enviados Paquetes recibidos Paquetes Perdidos 4 4 0 ping –n 100 www.fifa.com 1Sample1.txt
  • 2. Tarea 2 bytes= time= ms TTL= Reply from 190.98.142.162: 32 91 57 Reply from 190.98.142.162: 32 89 57 Reply from 190.98.142.162: 32 78 57 Reply from 190.98.142.162: 32 77 57 Reply from 190.98.142.162: 32 77 57 Reply from 190.98.142.162: 32 76 57 Reply from 190.98.142.162: 32 75 57 Reply from 190.98.142.162: 32 75 57 Reply from 190.98.142.162: 32 73 57 Reply from 190.98.142.162: 32 73 57 Reply from 190.98.142.162: 32 73 57 Reply from 190.98.142.162: 32 72 57 Reply from 190.98.142.162: 32 72 57 Reply from 190.98.142.162: 32 72 57 Reply from 190.98.142.162: 32 71 57 Reply from 190.98.142.162: 32 71 57 Reply from 190.98.142.162: 32 71 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 70 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 69 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 68 57 Reply from 190.98.142.162: 32 67 57 Reply from 190.98.142.162: 32 67 57 Reply from 190.98.142.162: 32 67 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 66 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 65 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 64 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 63 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 62 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 61 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 60 57
  • 3. Reply from 190.98.142.162: 32 60 57 Reply from 190.98.142.162: 32 59 57 Reply from 190.98.142.162: 32 59 57 Reply from 190.98.142.162: 32 59 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 58 57 Reply from 190.98.142.162: 32 57 57 Reply from 190.98.142.162: 32 57 57 Reply from 190.98.142.162: 32 57 57 Reply from 190.98.142.162: 32 56 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 55 57 Reply from 190.98.142.162: 32 54 57 Reply from 190.98.142.162: 32 54 57 Reply from 190.98.142.162: 32 53 57 Reply from 190.98.142.162: 32 18 57 Reply from 190.98.142.162: 32 16 57 Reply from 190.98.142.162: 32 10 57 Promedio: 63,53465347 Moda: 60 Mediana: 64 Tarea 3 variablesizedelay.txt Bytes Time 100 471 200 742 300 900 400 1224 500 66 600 65 700 72 800 68 900 0 Request timed out. 1000 101 1100 96 1200 0 Request timed out. 1300 998 1400 315 1500 0 Request timed out. 1600 223 1700 257 1600 0 Request timed out. 1900 239 2000 239 ¿Se puede hacer alguna suposición en relación con el retardo cuando se envían datagramas más grandes a través de una red? Se puede demorar más dado que el tamaño del paquete es más grande, sin embargo depende adicionalmente del estado de la red en la cual se estén realizando las pruebas. Tarea 4
  • 4. Direccion Origen: 182.236.60.5 Direccion Destino: www.fifa.com TTL: 52 Analisis estadistico con datagramas de latencia de red con datagramas de 32 bytes Dia Fecha Hora Media Mediana Moda Paquetes descartados 1 05/05/2014 14:37 68,5 55 55 0 2 06/05/2014 14:22 66,5 54 54 0 3 4 5
  • 5. LABORATORIO 2 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 Tarea 1 Paso 1 Tracert a www.google.com En total se dieron 12 saltos Tracert a www.unadvirtual.org 30 saltos en total sin encontrar la ruta destino. Paso 2 Tracer www.fifa.com 5 saltos la url www.fifa.com con dirección IP 200.168.0.1 Tarea 2. Tracert www.google.com.co
  • 7. Tarea 3. Estas aplicaciones permiten saber de forma correcta la ubicación exacta de un sitio en específico, lo puede prestarse para ataques de cualquier tipo directamente en las instalaciones fiscas de los servidores donde se encuentran, en cuanto a la parte técnica, se pueden presentar ataques en cualquiera de los nodos por donde pase la comunicación para llegar a una falta de disponibilidad del servicio que se provea.
  • 8. LABORATORIO 3 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 1. Datos de maquina obtenidos con el comando ipconfig /all sobre la ventana de comando Dirección Ethernet (Física): 84-A6-C8-7B-5D- 9ª Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 Router (puerta de enlace) predeterminado: 192.168.0.1 Servidor(es) de DNS predeterminado(s): 200.75.51.132 200.75.51.133 2. Configuracion de ethereal IP de equipo de la misma red: 192.168.0.5 Entradas obtenidas en arp
  • 9. Ping a maquina externa Limpieza de DNS Ping a www.fifa.com Entradas obtenidas
  • 10. LABORATORIO 4 – Ingeniería de telecomunicaciones - Laboratorio grupo 3 (Viernes) Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas Código: 80171768 Creación de red Preguntas: 1. Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y que servicios son necesarios para que se de esta comunicación. Configuración de Router Está configurado como servidor de DHCP con la ip 192.168.0.1 e iniciando el despliegue de IP´s desde la ip 192.168.0.100 con máximo de 50 usuarios conectados. Configuración de PC´s Cada uno de los pc´s tiene tarjeta de red inalámbrica y activa para obtener IP desde un servidor de DHCP
  • 11. 2. Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo esta asignando y con qué mecanismo se está realizando esta asignación. El direccionamiento ip asignado es de clase C con el rango 192.168.0.100, esta asignación se está realizando por medio del router Linksys ya que esta como servidor de DHCP 3. Revisar en la configuración del router inalámbrico y de los pc’s y cambiar el nombre del SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial. Cambiando nombre de SSID Implementando Protocolo WEP
  • 12. 4. Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio del ejercicio ?. Argumentar la respuesta. Conectando equipos a la red Verificando seguridad Con la seguridad implementada es mucho más segura la red puesto que el router no se encuentra con un nombre genérico por parte de los dispositivos clientes que pueden buscarlo, asá mismo, en cada uno de los clientes se debe realizar la configuración en el adaptador wifi para encontrar la red que el router ofrece y adicional se requiere la autenticación correspondiente.