SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
INGENIERIA DE LAS TELECOMUNICACIONES
Práctica 1 - Análisis de paquetes con el comando PING
PRACTICAS DE LABORATORIO
Juan José Oviedo Torres
Cód. 79922664
Tutor: WILSON HERNAN PEREZ
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
Curso: Ingeniería de las Telecomunicaciones – 301401
Bogotá D.C., Abril 6 de 2014
OBJETIVOS
 Evidenciar el desarrollo de la práctica de laboratorio número 1 del curso Ingeniería de las
Telecomunicaciones enfocado en Análisis de paquetes con el comando Ping
 Calcular estadísticas y medir efectos de retardo en datagramas a partir de los resultados
de capturas del comando Ping.
Tarea 1: Uso del comando ping para documentar la latencia de red.
Paso 1: Verificar la conectividad entre la computadora del estudiante y la computadora del
servidor de destino.
Use el comando ping /? para contestar las siguientes preguntas:
¿Cuál es el objetivo de la opción –n y el argumento 1?
R/. -n permite enviar un número determinado de solicitudes, en esta caso 1.
¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes?
R/. –l 100
Use el comando ping para verificar la conectividad con el destino y escriba los resultados:
Ping a: Paquetes enviados Paquetes recibidos Paquetes perdidos
www.google.com.co 4 3 1
www.google.com.co 4 4 0
Paso 2: Realizar una prueba de retardo.
Escriba el comando que enviará 100 solicitudes de ECO al destino:
R/. ping – n 100 www.google.com.co
Resultados Obtenidos Estadística:
Respuesta desde bytes
tiempo en
ms TTL Respuesta desde bytes
tiempo en
ms TTL
74.125.21.94: 32 100 251 74.125.21.94: 32 99 251
74.125.21.94: 32 101 251 74.125.21.94: 32 101 251
74.125.21.94: 32 102 251 74.125.21.94: 32 101 251
74.125.21.94: 32 101 251 74.125.21.94: 32 99 251
74.125.21.94: 32 101 251 74.125.21.94: 32 101 251
74.125.21.94: 32 100 251 74.125.21.94: 32 346 251
74.125.21.94: 32 101 251 74.125.21.94: 32 556 251
74.125.21.94: 32 99 251 74.125.21.94: 32 465 251
74.125.21.94: 32 102 251 74.125.21.94: 32 100 251
74.125.21.94: 32 102 251 74.125.21.94: 32 101 251
74.125.21.94: 32 100 251 74.125.21.94: 32 98 251
74.125.21.94: 32 101 251 74.125.21.94: 32 99 251
74.125.21.94: 32 102 251 74.125.21.94: 32 99 251
74.125.21.94: 32 101 251 74.125.21.94: 32 102 251
74.125.21.94: 32 97 251 74.125.21.94: 32 100 251
74.125.21.94: 32 99 251 74.125.21.94: 32 102 251
74.125.21.94: 32 97 251 74.125.21.94: 32 104 251
74.125.21.94: 32 99 251 74.125.21.94: 32 102 251
74.125.21.94: 32 96 251 74.125.21.94: 32 100 251
74.125.21.94: 32 98 251 74.125.21.94: 32 101 251
74.125.21.94: 32 98 251 74.125.21.94: 32 102 251
74.125.21.94: 32 98 251 74.125.21.94: 32 100 251
74.125.21.94: 32 99 251 74.125.21.94: 32 101 251
74.125.21.94: 32 101 251 74.125.21.94: 32 100 251
74.125.21.94: 32 99 251 74.125.21.94: 32 101 251
74.125.21.94: 32 101 251 74.125.21.94: 32 98 251
74.125.21.94: 32 99 251 74.125.21.94: 32 99 251
74.125.21.94: 32 103 251 74.125.21.94: 32 101 251
74.125.21.94: 32 98 251 74.125.21.94: 32 103 251
74.125.21.94: 32 103 251 74.125.21.94: 32 103 251
74.125.21.94: 32 101 251 74.125.21.94: 32 102 251
74.125.21.94: 32 101 251 74.125.21.94: 32 97 251
74.125.21.94: 32 101 251 74.125.21.94: 32 99 251
74.125.21.94: 32 102 251 74.125.21.94: 32 99 251
74.125.21.94: 32 101 251 74.125.21.94: 32 100 251
74.125.21.94: 32 100 251 74.125.21.94: 32 97 251
74.125.21.94: 32 100 251 74.125.21.94: 32 101 251
74.125.21.94: 32 100 251 74.125.21.94: 32 99 251
74.125.21.94: 32 100 251 74.125.21.94: 32 98 251
74.125.21.94: 32 100 251 74.125.21.94: 32 98 251
74.125.21.94: 32 100 251 74.125.21.94: 32 99 251
74.125.21.94: 32 101 251 74.125.21.94: 32 100 251
74.125.21.94: 32 102 251 74.125.21.94: 32 102 251
74.125.21.94: 32 102 251 74.125.21.94: 32 98 251
74.125.21.94: 32 100 251 74.125.21.94: 32 99 251
74.125.21.94: 32 100 251 74.125.21.94: 32 98 251
74.125.21.94: 32 99 251 74.125.21.94: 32 98 251
74.125.21.94: 32 98 251 74.125.21.94: 32 99 251
74.125.21.94: 32 99 251 74.125.21.94: 32 97 251
74.125.21.94: 32 96 251
74.125.21.94: 32 98 251
promedio 100,102
mediano 100
modo 101
Realizar una prueba de retardo de tamaño variable.
¿Se puede hacer alguna suposición en relación con el retardo cuando se envían datagramas más
grandes a través de una red?
R/. En la prueba realizada se puede observar que conforme el paquete es más grande, más tiempo
se demora la respuesta (retardo). en los últimos envíos la respuesta fue agotada.
Tarea 4: Reflexión
El comando ping puede proporcionar información importante sobre la latencia de red. Un análisis
detallado de retardo a través de días consecutivos durante distintos momentos del día puede
alertar al ingeniero de redes sobre cambios en el rendimiento de la red. Por ejemplo, los
dispositivos de red pueden saturarse durante determinados momentos del día y el retardo de red
tendrá un pico. En este caso, las transferencias de datos de rutina deben programarse para las
horas no pico, cuando el retardo es menor. Además, muchos usuarios se suscriben a aplicaciones
punto a punto, como KaZaA y Napster.
Cuando estas aplicaciones de archivos compartidos están activas, se deriva un valioso ancho de
banda de importantes aplicaciones de negocios. Si los retardos son generados por eventos que se
producen dentro de la organización, se pueden usar herramientas de análisis de redes para
determinar el origen y para aplicar acciones correctivas. Cuando la fuente se origina en redes
externas, que no tienen el control de la organización, la suscripción a través de un proveedor de
servicios de Internet (ISP) diferente, o de uno adicional, puede ser una solución.
PRACTICA 2: IDENTIFICACION DE RUTAS DE RED.
Tarea 1 Uso de tracert en cmd.
TRACERT (Trace Route), es una utilidad de línea de comandos que se utiliza para determinar la ruta
que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.
La utilidad de diagnóstico TRACERT determina la ruta a un destino mediante el envío de paquetes
de eco de Protocolo de mensajes de control de Internet (ICMP) al destino. En estos paquetes,
TRACERT utiliza valores de período de vida (TTL) IP variables. Dado que los enrutadores de la ruta
deben disminuir el TTL del paquete como mínimo una unidad antes de reenviar el paquete, el TTL
es, en realidad, un contador de saltos. Cuando el TTL de un paquete alcanza el valor cero (0), el
enrutador devuelve al equipo de origen un mensaje ICMP de "Tiempo agotado".
Se Puede utilizar TRACERT para averiguar en qué lugar de la red se detuvo un paquete y de esa
forma solucionar problemas de red.
Tarea 2: Rastreo de ruta con Neotracer
El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde
el dispositivo final del usuario que los origina hasta una red de destino remoto.
Las herramientas como Neo Trace se usan generalmente para resolver problemas de redes. Al
mostrar una lista de los Reuters atravesados, permite al usuario identificar la ruta tomada para llegar
a un destino determinado de la red o a través de internet. Cada Reuter representa un punto donde
una red se conecta con otra y por donde se envió el paquete Neo Trace proporcionan información
adicional, Como es la información en línea disponible para mostrar gráficamente la ruta rastreada
en un mapa global.
Ejemplo: mapa de rastreo a www.unad.edu.co
Reflexión
Repasar el objetivo y la utilidad de los programas de rastreo de rutas. Los programas de rastreo de
rutas, nos permiten o nos ayudan en varios temas como: comprobar que nuestra conexión funciona
(podemos ver en caso de problemas con internet, saber si el problema está en nuestra red interna, o
es debido a los servidores de nuestro proveedor de ISP, o de los servidores de DNS que tenemos
configurados en nuestra conexión, etc.), por otro lado podemos ver la ip del host que contiene la
información que deseamos conocer o recibir, podemos ver la eficiencia de nuestro servidor de DNS,
en qué país está la información que solicitamos, etc.
Presentado por Juan José Oviedo, Unad mayo de 2014
Practica 3 Analizador de tráfico.
Los analizadores de protocolos o de red, también conocidos vulgarmente como “sniffers” son
herramientas de gran ayuda para los administradores de las redes de computadores, ya que
permiten el análisis detallado de muchos factores del comportamiento de las mismas; Estas
aplicaciones permiten capturar una copia de los paquetes que circulan por la red para su análisis
posterior. Los más avanzados incluyen una interfaz gráfica capaz de mostrar los campos de los
protocolos de comunicación de los distintos niveles, obtener estadísticas de utilización y facilitar
considerablemente el posterior análisis de los datos capturados
Por ejemplo, un administrador de red que detecte que las prestaciones de la red son bajas puede
utilizar uno de estos analizadores para detectar qué segmentos de la red, protocolos y máquinas
están generando más tráfico, y de esa forma llevar a cabo las acciones necesarias, o bien verificar
el correcto funcionamiento de los diferentes dispositivos de red (hosts, servidores, routers,
cortafuegos, NAT, etc).
Escriba los parámetros de red de su propia máquina:
• Dirección Ethernet (física): D4-BE-D9-65-B4-D2
• Dirección IP: 192.168.0.6
• Máscara de subred: 255.255.255.0
• Router (puerta de enlace) predeterminado: 192.168.0.1
• Servidor(es) de DNS predeterminado(s): 192.168.0.1
2. Ping a una máquina interna
En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la
Ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma
Subred. Siga de manera ordenada los pasos que se detallan a continuación:
 Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...”
(o directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK”
aún):
 Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.
 Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el
tráfico Ethernet con Origen o destino esta máquina, además del tráfico difusivo).
 Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution”
y “Enable transport name resolution”, de manera que el analizador no intente resolver
direcciones a nombres (para evitar que se genere y capture más tráfico debido a esto).
En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de
Captura: Averigüe la dirección IP de una máquina de su misma subred que no sea el Router (por
ejemplo, desde una ventana de “Símbolo del sistema”, realice un “ping [máquina]” al nombre de
la máquina elegida y anote la dirección IP que le corresponde).
Escriba la dirección IP de la máquina a la que hace el ping: 192.168.0.8
 Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC.
Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas
presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente
ahora la tabla está vacía (mediante “arp -a”).
 Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura).
Se abrirá una nueva ventana de captura que muestra algunas estadísticas.
 Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las
 cuatro respuestas.
 Pare la captura (botón “Stop” de la ventana de captura).
 Observe qué entradas han aparecido en su tabla de ARP.
El aspecto habitual del programa, que se muestra en la figura comprende tres ventanas o áreas
principales:
1) La ventana superior es la lista de los paquetes. Muestra una breve descripción de cada paquete
capturado. Pulsando en alguno de los paquetes de esta lista podemos controlar lo que se visualiza
en las dos ventanas restantes.
2) La ventana intermedia muestra con mayor detalle el paquete seleccionado en la primera
ventana. Indica los protocolos empleados en los distintos niveles de la arquitectura, así como los
valores de cada uno de los campos de cada protocolo.
3) Por último, la ventana inferior muestra el valor de los datos, en hexadecimal y en ASCII, del
paquete seleccionado en la ventana superior, y marca en negro los datos seleccionados en la
ventana intermedia.
Al intentar analizar el tráfico de cualquier red, resulta habitual encontrarse gran cantidad de
paquetes que emplean protocolos en los que no estamos interesados. Tal cantidad de tráfico
dificulta el análisis de los paquetes capturados y aumenta innecesariamente el tamaño de los
ficheros de captura, por lo que se hace indispensable filtrar toda esa información. Para filtrar los
paquetes y facilitar el análisis del tráfico capturado podemos usar dos alternativas:
La primera es definir un filtro de captura, de modo que el propio Ethereal, cuando llega un nuevo
paquete, decide si ese paquete se ajusta o no a los criterios establecidos por el filtro. En caso de
que se ajuste, el paquete es aceptado y mostrado en pantalla, mientras que en caso contrario el
paquete se descarta.
La otra alternativa para filtrar la información de los paquetes es establecer un filtro de pantalla. En
este caso lo habitual es capturar todos los paquetes que circulan por la red, sin restricción alguna,
y especificar un filtro para poder extraer entre todo ese tráfico capturado aquellos paquetes que
nos interesan. En cualquier caso, es posible usar un filtro de captura y posteriormente, sobre los
paquetes capturados, usar un filtro de pantalla para ver mejor los detalles que estemos buscando
en cada momento.
3. Ping a una máquina externa
a. Vaciar la cache dns
B. realizar ping a una maquina externa utilizando un filtro al protocolo ICMP:
Presentado por juan José Oviedo torres; UNAD mayo 2014
PRACTICA 4
PRACTICA #4 CONFIGURACION DE RED INALAMBRICA
1) Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y
que servicios son necesarios para que se de esta comunicación
Conexión tipo DHCP
2) Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo está asignando y
con qué mecanismo se está realizando esta asignación.
Cliente 0: 192.168.0.100
Cliente 1: 192.168.0.101
Cliente 2: 192.168.0.102
Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que
simplifica la administración de la red.
3) Revisar en la configuración del router inalámbrico y de los pc´s y cambiar el nombre del SSID e
implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial.
4) Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio
del ejercicio?. Argumentar la
respuesta.
Aunque la seguridad si aumento al implementar el protocolo wep el cual proporciona
confidencialidad, autenticación y control de acceso en redes WLAN, no podemos asegurar que
estos mecanismos no proporcionan seguridad total en una red, pues Los fallos de seguridad de
WEP pueden ser muchos entre cuales tenemos:
 Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la
clave.
 Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener
un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay
protección contra la repetición de mensajes),
 No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección
de errores y no es criptográficamente seguro por su linealidad)
 No existe un método integrado de actualización de las claves.
Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar
otras alternativas de seguridad, podemos encontrar entre estas:
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de
empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar, la
característica más relevante es la distribución dinámica de claves, utilización más robusta del
vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y
autentificación.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por
el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.
Requerirá un hardware potente para realizar sus algoritmos. Para el aseguramiento de la
integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block
Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC.
Conclusiones
La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a
que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la
confidencialidad de los datos así como su integridad y autenticidad.
El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas
debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.
Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en
estos momentos, se consideran soluciones fiables.
La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no
se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los
dispositivos para los próximos meses.
La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está
pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones
no son públicas.

Más contenido relacionado

La actualidad más candente

147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculo
147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculo147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculo
147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculoJosé Ramón Cerquides Bueno
 
Clase01
Clase01Clase01
Clase011 2d
 
Udp nat. agujeros logicos 2
Udp   nat. agujeros logicos 2Udp   nat. agujeros logicos 2
Udp nat. agujeros logicos 2Fernando Esteban
 
Prac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracerPrac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracerAdrian Rivera
 
Practicas Packet Tracer
Practicas Packet TracerPracticas Packet Tracer
Practicas Packet Tracermmgl1974
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)Eliel Simb
 
Vlan trunking protocol
Vlan trunking protocolVlan trunking protocol
Vlan trunking protocolAlex Silva
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redAlexander Hernandez
 
Practica 2. uso de packet tracer
Practica 2. uso de packet tracerPractica 2. uso de packet tracer
Practica 2. uso de packet tracerJuan Anaya
 
Evaluacion habilidades alumno
Evaluacion habilidades alumnoEvaluacion habilidades alumno
Evaluacion habilidades alumnoafos29
 
Actividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif soActividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif soyimfer1
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
4.2.4.5 packet tracer connecting a wired and wireless lan instructions
4.2.4.5 packet tracer   connecting a wired and wireless lan instructions4.2.4.5 packet tracer   connecting a wired and wireless lan instructions
4.2.4.5 packet tracer connecting a wired and wireless lan instructionstimmaujim
 
Administración de Redes - Completa
Administración de Redes - CompletaAdministración de Redes - Completa
Administración de Redes - CompletaDavid Narváez
 

La actualidad más candente (20)

147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculo
147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculo147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculo
147755331 presentacion-sistema-de-mensajeria-electronica-del-centro-de-calculo
 
Clase01
Clase01Clase01
Clase01
 
Udp nat. agujeros logicos 2
Udp   nat. agujeros logicos 2Udp   nat. agujeros logicos 2
Udp nat. agujeros logicos 2
 
Prac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracerPrac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracer
 
Practicas Packet Tracer
Practicas Packet TracerPracticas Packet Tracer
Practicas Packet Tracer
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
 
642
642642
642
 
Vlan trunking protocol
Vlan trunking protocolVlan trunking protocol
Vlan trunking protocol
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de red
 
Practica 2. uso de packet tracer
Practica 2. uso de packet tracerPractica 2. uso de packet tracer
Practica 2. uso de packet tracer
 
Evaluacion habilidades alumno
Evaluacion habilidades alumnoEvaluacion habilidades alumno
Evaluacion habilidades alumno
 
Actividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif soActividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif so
 
Interface Wireles
Interface WirelesInterface Wireles
Interface Wireles
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Bases TCP/IP
Bases TCP/IPBases TCP/IP
Bases TCP/IP
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
4.2.4.5 packet tracer connecting a wired and wireless lan instructions
4.2.4.5 packet tracer   connecting a wired and wireless lan instructions4.2.4.5 packet tracer   connecting a wired and wireless lan instructions
4.2.4.5 packet tracer connecting a wired and wireless lan instructions
 
Administración de Redes - Completa
Administración de Redes - CompletaAdministración de Redes - Completa
Administración de Redes - Completa
 
Clase01 net3
Clase01 net3Clase01 net3
Clase01 net3
 

Similar a Practicas Laboratorio

Final practicas 1 a 4 ingenieria de las telecomunicaciones
Final practicas 1 a 4 ingenieria  de  las  telecomunicacionesFinal practicas 1 a 4 ingenieria  de  las  telecomunicaciones
Final practicas 1 a 4 ingenieria de las telecomunicaciones19820929
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...dianamarcela0611
 
Laboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redLaboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redJulian Mendoza Diaz
 
lab 2.2.5
lab 2.2.5lab 2.2.5
lab 2.2.5UNAD
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 
1.3.1.3 lab mapping the internet
1.3.1.3 lab   mapping the internet1.3.1.3 lab   mapping the internet
1.3.1.3 lab mapping the internet15440582
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internetLeti Garcia
 
Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)SNPP
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020ValentinaPantoja3
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Práctica de laboratorio: Realización de un esquema de Internet
Práctica de laboratorio: Realización de un esquema de InternetPráctica de laboratorio: Realización de un esquema de Internet
Práctica de laboratorio: Realización de un esquema de InternetMiguel Pajuelo Villanueva
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasIglesias3
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnosticoEQUIPO # 11
 

Similar a Practicas Laboratorio (20)

Taller 1 ping
Taller 1 pingTaller 1 ping
Taller 1 ping
 
Final practicas 1 a 4 ingenieria de las telecomunicaciones
Final practicas 1 a 4 ingenieria  de  las  telecomunicacionesFinal practicas 1 a 4 ingenieria  de  las  telecomunicaciones
Final practicas 1 a 4 ingenieria de las telecomunicaciones
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
 
Laboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redLaboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas red
 
lab 2.2.5
lab 2.2.5lab 2.2.5
lab 2.2.5
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
1.3.1.3 lab mapping the internet
1.3.1.3 lab   mapping the internet1.3.1.3 lab   mapping the internet
1.3.1.3 lab mapping the internet
 
Reporte final
Reporte finalReporte final
Reporte final
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
 
Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)
 
Redes Linux
Redes LinuxRedes Linux
Redes Linux
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Ejemplo de practica redes
Ejemplo de practica redes Ejemplo de practica redes
Ejemplo de practica redes
 
Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Práctica de laboratorio: Realización de un esquema de Internet
Práctica de laboratorio: Realización de un esquema de InternetPráctica de laboratorio: Realización de un esquema de Internet
Práctica de laboratorio: Realización de un esquema de Internet
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesias
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Practicas Laboratorio

  • 1. INGENIERIA DE LAS TELECOMUNICACIONES Práctica 1 - Análisis de paquetes con el comando PING PRACTICAS DE LABORATORIO Juan José Oviedo Torres Cód. 79922664 Tutor: WILSON HERNAN PEREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD Curso: Ingeniería de las Telecomunicaciones – 301401 Bogotá D.C., Abril 6 de 2014
  • 2. OBJETIVOS  Evidenciar el desarrollo de la práctica de laboratorio número 1 del curso Ingeniería de las Telecomunicaciones enfocado en Análisis de paquetes con el comando Ping  Calcular estadísticas y medir efectos de retardo en datagramas a partir de los resultados de capturas del comando Ping.
  • 3. Tarea 1: Uso del comando ping para documentar la latencia de red. Paso 1: Verificar la conectividad entre la computadora del estudiante y la computadora del servidor de destino. Use el comando ping /? para contestar las siguientes preguntas:
  • 4. ¿Cuál es el objetivo de la opción –n y el argumento 1? R/. -n permite enviar un número determinado de solicitudes, en esta caso 1. ¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes? R/. –l 100 Use el comando ping para verificar la conectividad con el destino y escriba los resultados:
  • 5. Ping a: Paquetes enviados Paquetes recibidos Paquetes perdidos www.google.com.co 4 3 1 www.google.com.co 4 4 0 Paso 2: Realizar una prueba de retardo. Escriba el comando que enviará 100 solicitudes de ECO al destino: R/. ping – n 100 www.google.com.co Resultados Obtenidos Estadística: Respuesta desde bytes tiempo en ms TTL Respuesta desde bytes tiempo en ms TTL 74.125.21.94: 32 100 251 74.125.21.94: 32 99 251 74.125.21.94: 32 101 251 74.125.21.94: 32 101 251 74.125.21.94: 32 102 251 74.125.21.94: 32 101 251 74.125.21.94: 32 101 251 74.125.21.94: 32 99 251 74.125.21.94: 32 101 251 74.125.21.94: 32 101 251 74.125.21.94: 32 100 251 74.125.21.94: 32 346 251 74.125.21.94: 32 101 251 74.125.21.94: 32 556 251 74.125.21.94: 32 99 251 74.125.21.94: 32 465 251 74.125.21.94: 32 102 251 74.125.21.94: 32 100 251 74.125.21.94: 32 102 251 74.125.21.94: 32 101 251 74.125.21.94: 32 100 251 74.125.21.94: 32 98 251 74.125.21.94: 32 101 251 74.125.21.94: 32 99 251 74.125.21.94: 32 102 251 74.125.21.94: 32 99 251 74.125.21.94: 32 101 251 74.125.21.94: 32 102 251 74.125.21.94: 32 97 251 74.125.21.94: 32 100 251 74.125.21.94: 32 99 251 74.125.21.94: 32 102 251
  • 6. 74.125.21.94: 32 97 251 74.125.21.94: 32 104 251 74.125.21.94: 32 99 251 74.125.21.94: 32 102 251 74.125.21.94: 32 96 251 74.125.21.94: 32 100 251 74.125.21.94: 32 98 251 74.125.21.94: 32 101 251 74.125.21.94: 32 98 251 74.125.21.94: 32 102 251 74.125.21.94: 32 98 251 74.125.21.94: 32 100 251 74.125.21.94: 32 99 251 74.125.21.94: 32 101 251 74.125.21.94: 32 101 251 74.125.21.94: 32 100 251 74.125.21.94: 32 99 251 74.125.21.94: 32 101 251 74.125.21.94: 32 101 251 74.125.21.94: 32 98 251 74.125.21.94: 32 99 251 74.125.21.94: 32 99 251 74.125.21.94: 32 103 251 74.125.21.94: 32 101 251 74.125.21.94: 32 98 251 74.125.21.94: 32 103 251 74.125.21.94: 32 103 251 74.125.21.94: 32 103 251 74.125.21.94: 32 101 251 74.125.21.94: 32 102 251 74.125.21.94: 32 101 251 74.125.21.94: 32 97 251 74.125.21.94: 32 101 251 74.125.21.94: 32 99 251 74.125.21.94: 32 102 251 74.125.21.94: 32 99 251 74.125.21.94: 32 101 251 74.125.21.94: 32 100 251 74.125.21.94: 32 100 251 74.125.21.94: 32 97 251 74.125.21.94: 32 100 251 74.125.21.94: 32 101 251 74.125.21.94: 32 100 251 74.125.21.94: 32 99 251 74.125.21.94: 32 100 251 74.125.21.94: 32 98 251 74.125.21.94: 32 100 251 74.125.21.94: 32 98 251 74.125.21.94: 32 100 251 74.125.21.94: 32 99 251 74.125.21.94: 32 101 251 74.125.21.94: 32 100 251 74.125.21.94: 32 102 251 74.125.21.94: 32 102 251 74.125.21.94: 32 102 251 74.125.21.94: 32 98 251 74.125.21.94: 32 100 251 74.125.21.94: 32 99 251 74.125.21.94: 32 100 251 74.125.21.94: 32 98 251 74.125.21.94: 32 99 251 74.125.21.94: 32 98 251 74.125.21.94: 32 98 251 74.125.21.94: 32 99 251 74.125.21.94: 32 99 251 74.125.21.94: 32 97 251 74.125.21.94: 32 96 251 74.125.21.94: 32 98 251 promedio 100,102 mediano 100 modo 101
  • 7. Realizar una prueba de retardo de tamaño variable.
  • 8. ¿Se puede hacer alguna suposición en relación con el retardo cuando se envían datagramas más grandes a través de una red? R/. En la prueba realizada se puede observar que conforme el paquete es más grande, más tiempo se demora la respuesta (retardo). en los últimos envíos la respuesta fue agotada. Tarea 4: Reflexión El comando ping puede proporcionar información importante sobre la latencia de red. Un análisis detallado de retardo a través de días consecutivos durante distintos momentos del día puede alertar al ingeniero de redes sobre cambios en el rendimiento de la red. Por ejemplo, los dispositivos de red pueden saturarse durante determinados momentos del día y el retardo de red tendrá un pico. En este caso, las transferencias de datos de rutina deben programarse para las horas no pico, cuando el retardo es menor. Además, muchos usuarios se suscriben a aplicaciones punto a punto, como KaZaA y Napster. Cuando estas aplicaciones de archivos compartidos están activas, se deriva un valioso ancho de banda de importantes aplicaciones de negocios. Si los retardos son generados por eventos que se producen dentro de la organización, se pueden usar herramientas de análisis de redes para determinar el origen y para aplicar acciones correctivas. Cuando la fuente se origina en redes externas, que no tienen el control de la organización, la suscripción a través de un proveedor de servicios de Internet (ISP) diferente, o de uno adicional, puede ser una solución.
  • 9. PRACTICA 2: IDENTIFICACION DE RUTAS DE RED. Tarea 1 Uso de tracert en cmd. TRACERT (Trace Route), es una utilidad de línea de comandos que se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino. La utilidad de diagnóstico TRACERT determina la ruta a un destino mediante el envío de paquetes de eco de Protocolo de mensajes de control de Internet (ICMP) al destino. En estos paquetes, TRACERT utiliza valores de período de vida (TTL) IP variables. Dado que los enrutadores de la ruta deben disminuir el TTL del paquete como mínimo una unidad antes de reenviar el paquete, el TTL es, en realidad, un contador de saltos. Cuando el TTL de un paquete alcanza el valor cero (0), el enrutador devuelve al equipo de origen un mensaje ICMP de "Tiempo agotado". Se Puede utilizar TRACERT para averiguar en qué lugar de la red se detuvo un paquete y de esa forma solucionar problemas de red. Tarea 2: Rastreo de ruta con Neotracer El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el dispositivo final del usuario que los origina hasta una red de destino remoto.
  • 10. Las herramientas como Neo Trace se usan generalmente para resolver problemas de redes. Al mostrar una lista de los Reuters atravesados, permite al usuario identificar la ruta tomada para llegar a un destino determinado de la red o a través de internet. Cada Reuter representa un punto donde una red se conecta con otra y por donde se envió el paquete Neo Trace proporcionan información adicional, Como es la información en línea disponible para mostrar gráficamente la ruta rastreada en un mapa global. Ejemplo: mapa de rastreo a www.unad.edu.co
  • 11. Reflexión Repasar el objetivo y la utilidad de los programas de rastreo de rutas. Los programas de rastreo de rutas, nos permiten o nos ayudan en varios temas como: comprobar que nuestra conexión funciona (podemos ver en caso de problemas con internet, saber si el problema está en nuestra red interna, o es debido a los servidores de nuestro proveedor de ISP, o de los servidores de DNS que tenemos configurados en nuestra conexión, etc.), por otro lado podemos ver la ip del host que contiene la información que deseamos conocer o recibir, podemos ver la eficiencia de nuestro servidor de DNS, en qué país está la información que solicitamos, etc. Presentado por Juan José Oviedo, Unad mayo de 2014
  • 12. Practica 3 Analizador de tráfico. Los analizadores de protocolos o de red, también conocidos vulgarmente como “sniffers” son herramientas de gran ayuda para los administradores de las redes de computadores, ya que permiten el análisis detallado de muchos factores del comportamiento de las mismas; Estas aplicaciones permiten capturar una copia de los paquetes que circulan por la red para su análisis posterior. Los más avanzados incluyen una interfaz gráfica capaz de mostrar los campos de los protocolos de comunicación de los distintos niveles, obtener estadísticas de utilización y facilitar considerablemente el posterior análisis de los datos capturados Por ejemplo, un administrador de red que detecte que las prestaciones de la red son bajas puede utilizar uno de estos analizadores para detectar qué segmentos de la red, protocolos y máquinas están generando más tráfico, y de esa forma llevar a cabo las acciones necesarias, o bien verificar el correcto funcionamiento de los diferentes dispositivos de red (hosts, servidores, routers, cortafuegos, NAT, etc). Escriba los parámetros de red de su propia máquina: • Dirección Ethernet (física): D4-BE-D9-65-B4-D2 • Dirección IP: 192.168.0.6 • Máscara de subred: 255.255.255.0 • Router (puerta de enlace) predeterminado: 192.168.0.1 • Servidor(es) de DNS predeterminado(s): 192.168.0.1
  • 13. 2. Ping a una máquina interna En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la Ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma Subred. Siga de manera ordenada los pasos que se detallan a continuación:  Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):  Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.  Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el tráfico Ethernet con Origen o destino esta máquina, además del tráfico difusivo).  Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution” y “Enable transport name resolution”, de manera que el analizador no intente resolver direcciones a nombres (para evitar que se genere y capture más tráfico debido a esto). En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de Captura: Averigüe la dirección IP de una máquina de su misma subred que no sea el Router (por ejemplo, desde una ventana de “Símbolo del sistema”, realice un “ping [máquina]” al nombre de la máquina elegida y anote la dirección IP que le corresponde). Escriba la dirección IP de la máquina a la que hace el ping: 192.168.0.8  Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC. Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la tabla está vacía (mediante “arp -a”).
  • 14.  Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura). Se abrirá una nueva ventana de captura que muestra algunas estadísticas.  Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las  cuatro respuestas.  Pare la captura (botón “Stop” de la ventana de captura).  Observe qué entradas han aparecido en su tabla de ARP. El aspecto habitual del programa, que se muestra en la figura comprende tres ventanas o áreas principales: 1) La ventana superior es la lista de los paquetes. Muestra una breve descripción de cada paquete capturado. Pulsando en alguno de los paquetes de esta lista podemos controlar lo que se visualiza en las dos ventanas restantes. 2) La ventana intermedia muestra con mayor detalle el paquete seleccionado en la primera ventana. Indica los protocolos empleados en los distintos niveles de la arquitectura, así como los valores de cada uno de los campos de cada protocolo.
  • 15. 3) Por último, la ventana inferior muestra el valor de los datos, en hexadecimal y en ASCII, del paquete seleccionado en la ventana superior, y marca en negro los datos seleccionados en la ventana intermedia. Al intentar analizar el tráfico de cualquier red, resulta habitual encontrarse gran cantidad de paquetes que emplean protocolos en los que no estamos interesados. Tal cantidad de tráfico dificulta el análisis de los paquetes capturados y aumenta innecesariamente el tamaño de los ficheros de captura, por lo que se hace indispensable filtrar toda esa información. Para filtrar los paquetes y facilitar el análisis del tráfico capturado podemos usar dos alternativas: La primera es definir un filtro de captura, de modo que el propio Ethereal, cuando llega un nuevo paquete, decide si ese paquete se ajusta o no a los criterios establecidos por el filtro. En caso de que se ajuste, el paquete es aceptado y mostrado en pantalla, mientras que en caso contrario el paquete se descarta. La otra alternativa para filtrar la información de los paquetes es establecer un filtro de pantalla. En este caso lo habitual es capturar todos los paquetes que circulan por la red, sin restricción alguna, y especificar un filtro para poder extraer entre todo ese tráfico capturado aquellos paquetes que nos interesan. En cualquier caso, es posible usar un filtro de captura y posteriormente, sobre los paquetes capturados, usar un filtro de pantalla para ver mejor los detalles que estemos buscando en cada momento. 3. Ping a una máquina externa a. Vaciar la cache dns
  • 16. B. realizar ping a una maquina externa utilizando un filtro al protocolo ICMP: Presentado por juan José Oviedo torres; UNAD mayo 2014
  • 17. PRACTICA 4 PRACTICA #4 CONFIGURACION DE RED INALAMBRICA 1) Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y que servicios son necesarios para que se de esta comunicación Conexión tipo DHCP 2) Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo está asignando y con qué mecanismo se está realizando esta asignación. Cliente 0: 192.168.0.100 Cliente 1: 192.168.0.101 Cliente 2: 192.168.0.102 Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que simplifica la administración de la red. 3) Revisar en la configuración del router inalámbrico y de los pc´s y cambiar el nombre del SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial. 4) Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio del ejercicio?. Argumentar la respuesta. Aunque la seguridad si aumento al implementar el protocolo wep el cual proporciona confidencialidad, autenticación y control de acceso en redes WLAN, no podemos asegurar que
  • 18. estos mecanismos no proporcionan seguridad total en una red, pues Los fallos de seguridad de WEP pueden ser muchos entre cuales tenemos:  Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave.  Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra la repetición de mensajes),  No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección de errores y no es criptográficamente seguro por su linealidad)  No existe un método integrado de actualización de las claves. Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar otras alternativas de seguridad, podemos encontrar entre estas: WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar, la característica más relevante es la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC. Conclusiones La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad. El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses. La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones no son públicas.