domingo, 25 de mayo de 2014

Talleres

TALLER 1


¿Cuál es el objetivo de la opción –n y el argumento 1?
ENvia una sola petición eco.

¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes?
Con: ping -l 100 www.youtube.com

Escoja una computadora del servidor de destino y escriba el nombre:
Se escogió: Carolingea-PC


PAQUETES ENVIADOS
RECIBIDOS
PERDIDOS
4
4
0


Paso 2: Realizar una prueba de retardo





Tarea 3: Medición de los efectos de retardo en datagramas más grandes





TALLER 2

1. En la petición de entrada de línea de comandos, escriba: tracert www.google.com.co


2. Examine el resultado mostrado.
La prueba fue en un laptop con acceso a internet UNE, 4LTGE, consta de un modem el cual se conecta via 4G con la cobertura de UNE.  

Al tracear google.com.co:

  • Se resolvio bien el nombre de dominio a traves del DNS, el host es “yk-in-f94.1e100.net” por lo tanto se ve el IP de google (74.125.196.94).
  • Luego pasa a traves de la puerta de enlace (192.168.1.254).
  • Hace un salto a una direccion privada (10.166.40.109).
  • Pasa a traves de routers de UNE para ser enviado al IP 209.13.248.237 de EPM Telecomunicaciones S.A. E.S.P.
  • Google recibe el paquete, ubicado en Estados Unidos Moutain view, en California y lo pasa a traves de 3 routers, a traves de las siguientes IP: 209.85.253.118, de ahi pasa a la 209.85.252.98 y finalmente a 209.85.243.54.


¿Cuántos saltos hay entre el origen y el destino?
Hay 7 saltos entre el inicio y el destino, esto es sin tener en cuenta los pasos de “Tiempo de espera agotado”.


3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.

Cantidad de saltos hasta www.unadvirtual.org: 6 saltos sin contar los tiempos de espera agotados

Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado.

URL de destino: www.yahoo.com   

Dirección IP destino: 98.139.180.149


Tarea 2: Rastreo de ruta con NeoTrace.

1. Descargar e instalar el programa NeoTrace desde

2. Ejecute el programa NeoTrace.

3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la sección Ubicación local, haga clic en el botón Establecer ubicación local.

4. Siga las instrucciones para seleccionar el país y la ubicación en el país. Alternativamente, puede hacer clic en el botón Avanzado, que le permite ingresar la latitud y longitud exactas
de su ubicación.

Lamentablemente no dejó bajar la localización.

5. Ingrese “www.google.com.co” y www.unadvirtual.org en el campo Destino y haga clic en Ir.



6. Desde el menú Ver, Ver lista muestra la lista de routers, similar a tracert. Ver nodo del menú Ver muestra gráficamente las conexiones, con símbolos. Ver mapa del menú Ver muestra los vínculos y los routers en su ubicación geográfica en un mapa global.

Modo Lista:

Vista de Nodos

Modo Mapa

7. Seleccione una vista por vez y observe las diferencias y similitudes.
Vista por Nodos: Se ven un grafico con los equipos a los cuales se va saltando
Vista por Mapas: Se ve el mapa de Colombia y la ciudad en donde se va saltando.
Vista por Lista: Se ve un listado de los IPs y routers a los cuales se va saltando

8. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos.

Tracert a www.yahoo.com


Tarea 3

Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son revelados y cómo tal vez esta información puede ser usada incorrectamente.

La seguridad es un tema muy importante en cuanto a los servidores. Cualquier usuario puede desde su computador realizar un comando tracert y hacer un seguimiento a la ruta hacia un determinado host, con el tracert se revelan los IP y saltos qué da una solicitud en llegar a su destino.


TALLER 3

1. Con Ethereal
Cargar analizador de protocolos
Se escogió la interfase una red privada cargada con Hamashi

Se dio un Ping al servidor de ETB de la oficina, se empezó a capturar los paquetes


2. Ping a una máquina interna
Comando ipconfig /all


Dirección IP
192.168.0.29
Mascara
255.255.255.0
Puerta Enlace
192.168.1.254
DNS
200.75.51.132
Dirección física
00-13-E8-88-CF

Entramos a las opciones para escoger la red y desmarcamos las opciones correspondientes


Se averigua el IP de una máquina de la red

Estado de ARP

ARP vacía

Capturamos:

Damos ping a la máquina elegida



Entradas que han aparecido en la tabla ARP, y por que han aparecido.


  • Aparecio el proceso de ping desde 192.168.0.29 a la ip 192.168.0.27.
  • Aparecio el proceso de conexión con un servidor de la empresa conectado por Hamashi
  • Aparecio el proceso de conexión a una IP privada desconocida.


Tiempo aproximado en que tardan en borrarse las entradas


Ping hecho a la máquina

IP Origen
IP destino
Protocolo
192.168.0.29
192.168.0.27
ICMP
192.168.0.29
192.168.0.27
ICMP
192.168.0.29
192.168.0.27
ICMP
192.168.0.29
192.168.0.27
ICMP

3. Ping a una máquina externa. En este caso Google.

Vaciar el caché

Se vacía la tabla ARP

Se arranca con la captura y se hace ping a Google.

Detenemos, ordenamos y buscamos el IP de Google en la captura (74.125.21.99)

con un servidor externo no apareció nada en la tabla


IP Origen
IP destino
Protocolo
192.168.0.29
74.125.21.99
ICMP
192.168.0.29
74.125.21.99
ICMP
192.168.0.29
74.125.21.99
ICMP
192.168.0.29
74.125.21.99
ICMP

El este caso apareció solo la puerta de enlace y un IP estático desconocido

Diferencias entre el caso anterior y el actual:
En el primer caso sólo se muestran los 4 pings hechos. En este se muestra aparte de los 4 pines información sobre el camino qué siguió el ping.


TALLER 4


1. Revisar la configuración de los dos dispositivos y verificar por qué se da esta comunicación y que servicios son necesarios para que se de esta comunicación

Al estar configurado con DHCP, este protocolo le permite a los computadores conectados a la red obtener su configuración automáticamente sin necesidad de configurarlo.

El router no posee autentificación por password ni ninguna seguridad para ingresar.



2. Qué direccionamiento IP se está asignando a los clientes, y cual dispositivo lo está asignando y con qué mecanismo se esta realizando esta asignación


DISPOSITIVO
IP
MÁSCARA
PUERTA DE ENLACE
Router inalambrico
192.168.0.1
255.255.255.0
N/A
PC-0
192.168.0.100
255.255.255.0
192.168.0.1
PC-1
192.168.0.101
255.255.255.0
192.168.0.1
PC-2
192.168.0.102
255.255.255.0
192.168.0.1


3. Revisar en la configuración del router inalámbrico y de los pcs y cambiar el nombre del SIID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración

Se cambió el SSID por CAROLINGEA, y la clave WEB será “1234567890”


Se configuran los PC’s para qué vuelvan a conectar

4. Estos mecanismos son suficiente seguridad para una red? O era más segura la red al principio del ejercicio?

Son un poco más seguros, ya qué a la red se le da un nombre (SSID) y una clave (WEP) de minimo 10 caracteres. Al usar WEP se cifran la información que viaja a través del aire. WEP actualmente ya no es seguro y puede ser hackeado con las herramientas adecuadas, pero es peor qué nada, por eso ya salieron opciones alternativas como WPA y WPA2.