TALLER 1
¿Cuál es el objetivo de la opción –n y el argumento 1?
ENvia una sola petición eco.
¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes?
Con: ping -l 100 www.youtube.com
Escoja una computadora del servidor de destino y escriba el nombre:
Se escogió: Carolingea-PC
PAQUETES ENVIADOS
|
RECIBIDOS
|
PERDIDOS
|
4
|
4
|
0
|
Paso 2: Realizar una prueba de retardo
Tarea 3: Medición de los efectos de retardo en datagramas más grandes
TALLER 2
1. En la petición de entrada de línea de comandos, escriba: tracert www.google.com.co
2. Examine el resultado mostrado.
La prueba fue en un laptop con acceso a internet UNE, 4LTGE, consta de un modem el cual se conecta via 4G con la cobertura de UNE.
Al tracear google.com.co:
- Se resolvio bien el nombre de dominio a traves del DNS, el host es “yk-in-f94.1e100.net” por lo tanto se ve el IP de google (74.125.196.94).
- Luego pasa a traves de la puerta de enlace (192.168.1.254).
- Hace un salto a una direccion privada (10.166.40.109).
- Pasa a traves de routers de UNE para ser enviado al IP 209.13.248.237 de EPM Telecomunicaciones S.A. E.S.P.
- Google recibe el paquete, ubicado en Estados Unidos Moutain view, en California y lo pasa a traves de 3 routers, a traves de las siguientes IP: 209.85.253.118, de ahi pasa a la 209.85.252.98 y finalmente a 209.85.243.54.
¿Cuántos saltos hay entre el origen y el destino?
Hay 7 saltos entre el inicio y el destino, esto es sin tener en cuenta los pasos de “Tiempo de espera agotado”.
3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.
Cantidad de saltos hasta www.unadvirtual.org: 6 saltos sin contar los tiempos de espera agotados
Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado.
Dirección IP destino: 98.139.180.149
Tarea 2: Rastreo de ruta con NeoTrace.
1. Descargar e instalar el programa NeoTrace desde
2. Ejecute el programa NeoTrace.
3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la sección Ubicación local, haga clic en el botón Establecer ubicación local.
4. Siga las instrucciones para seleccionar el país y la ubicación en el país. Alternativamente, puede hacer clic en el botón Avanzado, que le permite ingresar la latitud y longitud exactas
de su ubicación.
Lamentablemente no dejó bajar la localización.
5. Ingrese “www.google.com.co” y www.unadvirtual.org en el campo Destino y haga clic en Ir.
6. Desde el menú Ver, Ver lista muestra la lista de routers, similar a tracert. Ver nodo del menú Ver muestra gráficamente las conexiones, con símbolos. Ver mapa del menú Ver muestra los vínculos y los routers en su ubicación geográfica en un mapa global.
Modo Lista:
Vista de Nodos
Modo Mapa
7. Seleccione una vista por vez y observe las diferencias y similitudes.
Vista por Nodos: Se ven un grafico con los equipos a los cuales se va saltando
Vista por Mapas: Se ve el mapa de Colombia y la ciudad en donde se va saltando.
Vista por Lista: Se ve un listado de los IPs y routers a los cuales se va saltando
8. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos.
Tracert a www.yahoo.com
Tarea 3
Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son revelados y cómo tal vez esta información puede ser usada incorrectamente.
La seguridad es un tema muy importante en cuanto a los servidores. Cualquier usuario puede desde su computador realizar un comando tracert y hacer un seguimiento a la ruta hacia un determinado host, con el tracert se revelan los IP y saltos qué da una solicitud en llegar a su destino.
TALLER 3
1. Con Ethereal
Cargar analizador de protocolos
Se escogió la interfase una red privada cargada con Hamashi
Se dio un Ping al servidor de ETB de la oficina, se empezó a capturar los paquetes
2. Ping a una máquina interna
Comando ipconfig /all
Dirección IP
|
192.168.0.29
|
Mascara
|
255.255.255.0
|
Puerta Enlace
|
192.168.1.254
|
DNS
|
200.75.51.132
|
Dirección física
|
00-13-E8-88-CF
|
Entramos a las opciones para escoger la red y desmarcamos las opciones correspondientes
Se averigua el IP de una máquina de la red
Estado de ARP
ARP vacía
Capturamos:
Damos ping a la máquina elegida
Entradas que han aparecido en la tabla ARP, y por que han aparecido.
- Aparecio el proceso de ping desde 192.168.0.29 a la ip 192.168.0.27.
- Aparecio el proceso de conexión con un servidor de la empresa conectado por Hamashi
- Aparecio el proceso de conexión a una IP privada desconocida.
Tiempo aproximado en que tardan en borrarse las entradas
Ping hecho a la máquina
IP Origen
|
IP destino
|
Protocolo
|
192.168.0.29
|
192.168.0.27
|
ICMP
|
192.168.0.29
|
192.168.0.27
|
ICMP
|
192.168.0.29
|
192.168.0.27
|
ICMP
|
192.168.0.29
|
192.168.0.27
|
ICMP
|
3. Ping a una máquina externa. En este caso Google.
Vaciar el caché
Se vacía la tabla ARP
Se arranca con la captura y se hace ping a Google.
Detenemos, ordenamos y buscamos el IP de Google en la captura (74.125.21.99)
con un servidor externo no apareció nada en la tabla
IP Origen
|
IP destino
|
Protocolo
|
192.168.0.29
|
74.125.21.99
|
ICMP
|
192.168.0.29
|
74.125.21.99
|
ICMP
|
192.168.0.29
|
74.125.21.99
|
ICMP
|
192.168.0.29
|
74.125.21.99
|
ICMP
|
El este caso apareció solo la puerta de enlace y un IP estático desconocido
Diferencias entre el caso anterior y el actual:
En el primer caso sólo se muestran los 4 pings hechos. En este se muestra aparte de los 4 pines información sobre el camino qué siguió el ping.
TALLER 4
1. Revisar la configuración de los dos dispositivos y verificar por qué se da esta comunicación y que servicios son necesarios para que se de esta comunicación
Al estar configurado con DHCP, este protocolo le permite a los computadores conectados a la red obtener su configuración automáticamente sin necesidad de configurarlo.
El router no posee autentificación por password ni ninguna seguridad para ingresar.
2. Qué direccionamiento IP se está asignando a los clientes, y cual dispositivo lo está asignando y con qué mecanismo se esta realizando esta asignación
DISPOSITIVO
|
IP
|
MÁSCARA
|
PUERTA DE ENLACE
|
Router inalambrico
|
192.168.0.1
|
255.255.255.0
|
N/A
|
PC-0
|
192.168.0.100
|
255.255.255.0
|
192.168.0.1
|
PC-1
|
192.168.0.101
|
255.255.255.0
|
192.168.0.1
|
PC-2
|
192.168.0.102
|
255.255.255.0
|
192.168.0.1
|
3. Revisar en la configuración del router inalámbrico y de los pcs y cambiar el nombre del SIID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración
Se cambió el SSID por CAROLINGEA, y la clave WEB será “1234567890”
Se configuran los PC’s para qué vuelvan a conectar
4. Estos mecanismos son suficiente seguridad para una red? O era más segura la red al principio del ejercicio?
Son un poco más seguros, ya qué a la red se le da un nombre (SSID) y una clave (WEP) de minimo 10 caracteres. Al usar WEP se cifran la información que viaja a través del aire. WEP actualmente ya no es seguro y puede ser hackeado con las herramientas adecuadas, pero es peor qué nada, por eso ya salieron opciones alternativas como WPA y WPA2.