SlideShare une entreprise Scribd logo
1  sur  59
Se refiere a cualquier tipo de
periodos de inactividad y retrasos
producidos durante la transmisión
de paquetes de datos en una red.
Los chequeos regulares y el seguimiento son
recomendados para mantener una red rápida y eficiente.
El monitoreo también ayuda a detectar posibles
problemas en la red antes de que se agraven.
Para ejecutar el comando ping es necesario abrir una ventana del terminal
Presione las teclas
Digite cmd y enter
El ejercicio se va a desarrollar, tomando como destino el periódico español El Pa
El host origen envía al host destino una serie de paquetes (normalmente
cuatro) de un tamaño total de 32 bytes (salvo que se modifique) mediante el
protocolo ICMP y espera una contestación de éste (eco).
Muestra las diferentes opciones del comando
ping
Cambia el comportamiento predeterminado del ping, definiendo el numero
de solicitudes de ecos para enviar, en este caso solo se envía 1 paquete.
El tamaño del búfer se cambia con el comando ping –l (tamaño deseado
hasta 65.527 bytes), en el siguiente ejemplo se utilizo un tamaño de 100
bytes.
Utilizando los dos explicados anteriormente, se envía una solicitud de 10
ecos con un tamaño de 100 bytes.
Obteniendo los siguientes resultados:
Paquetes
enviados
Paquetes
Recibidos
Paquetes
Perdidos
10 10 0
Se realizo la prueba de retardo, realizando 100 solicitudes de eco al destino
www.elpais.com.
Guarda el reporte
en un archivo .txt
Destino
Comando ping
Solicitando
100 ecos
Para la actividad se desarrollaron 5 días de pruebas, durante cada día se
realizaron tres pruebas, una en la mañana, una en al mediodía, una en la
noche.
Nombre: YEIMY MARYURY MONTILLA MONTILLA Documentación de retardo de red
Dirección
IP de
origen
192.168.0.11
Dirección IP de
destino:
190.85.253.
27
TTL 59
Análisis estadístico de latencia de red con datagramas de 32 bytes
Dia (1-5)
Fecha
(día/mm/a a)
Hora
(hh:mm)
MEDIO MEDIANO MODO
Paquetes
descartados
1 4/4/2014
06:45 am 36.31 34 33 0
03:04 pm 15.92 15 16 3
10:13 pm 15.11 14 13 0
2 6/4/2014
06:41 am 34.12 33 33 0
12:29 pm 16.46 14 13 0
10:42 pm 18.21 14 14 0
3 7/4/2014
04:03 am 33.33 33 33 0
03:04 pm 17.27 16 16 0
09:23 pm 17.55 15 16 0
4 8/4/2014
05:07 am 34.88 33 33 0
04:44 pm 39.18 15 15 0
09:34 pm 59.86 58 56 0
5 9/4/2014
03:38 am 33.57 32.5 31 0
02:12 pm 15.84 14 14 0
10:34 pm 23.31 14 13 0
De acuerdo a la grafica, durante los cinco días de prueba se nota un
fuerte cambio en el rendimiento de la red en las horas de las mañanas,
mientras en la tarde y noche es estable.
Día
1 2 3 4 5
Hora
Mañana 36.31 34.12 33.33 34.88 33.57
Mediodia 15.92 16.46 17.27 39.18 15.84
Tarde 15.11 18.21 17.55 59.86 23.31
0
10
20
30
40
50
60
70
1 2 3 4 5
Tiempo
Día
Grafica de acuerdo al promedio
Mañana
Mediodia
Tarde
Día
1 2 3 4 5
Hora
Mañana 34 33 33 33 32.5
Mediodia 15 14 16 15 14
Tarde 14 14 15 58 14
0
10
20
30
40
50
60
70
1 2 3 4 5
Tiempo
Día
Grafica de acuerdo a la Mediana
Mañana
Mediodia
Tarde
Dia
1 2 3 4 5
Hora
Mañana 33 33 33 33 31
Mediodia 16 13 16 15 14
Tarde 13 14 16 56 13
0
10
20
30
40
50
60
1 2 3 4 5
Tiempo
Día
Grafica de acuerdo a la Moda
Mañana
Mediodia
Tarde
Se enviaron al destino solicitudes de ECO cada vez más grandes. En este
análisis, se aumentarán 20 datagramas cada 100 bytes por petición de ping.
con el fin de determinar si un datagrama mas grande afecta el retardo.
El reporte fue guardado en un archivo txt. , mostrando los siguientes datos.
No. Datagrama Bytes Tiempo
1 100 64
2 200 57
3 300 60
4 400 62
5 500 60
6 600 67
7 700 60
8 800 68
9 900 70
10 1000 60
11 1100 61
12 1200 61
13 1300 59
14 1400 58
15 1500 80
16 1600 66
17 1700 70
18 1800 78
19 1900 66
20 2000 67
50
55
60
65
70
75
80
85
100
200
300
400
500
600
700
800
900
1000
1100
1200
1300
1400
1500
1600
1700
1800
1900
2000
Tiempo
bytes
PROMEDIO 64.7
MEDIANA 63
MODA 60
De acuerdo a la grafica, no se observa un patrón los
suficientemente consistente que indique que el retardo es
proporcional al tamaño de los datagramas.
Inclusive el datagrama 1 con un tamaño de 100 bytes, tuvo un
tiempo de respuesta similar que el datagrama 20 con 2000 bytes.
PRACTICA 2
LABORATORIO
INGENIERÍA DE LAS TELECOMUNICACIONES
Se utiliza para determinar la ruta que
toma un paquete de protocolo de
Internet (IP) para alcanzar su destino.
COMANDO TRACERT
Para rastrear la ruta se utilizo el comando tracert de la
siguiente manera.
Dirección de destinoComando tracert
¿Cuántos saltos hay entre el origen y el destino?
Se realizo el máximo
de 30 saltos, por lo
tanto no arrojo la ruta
completa.
¿Cuántos saltos hay entre el origen y el destino?
¿Dirección ip de destino?
Neo trace es un programa grafico para el comando DOS "Tracert" que te
indica los nodos que atraviesa un paquete para llegar a su destino.
Este programa usa información en línea disponible para mostrar
gráficamente la ubicación de los nodos en el mapa.
Resultado del list view
Resultado del Node view
Resultado del Map view
Resultado del list view
Resultado del Node view
Resultado del Map view
Resultado del list view
Resultado del Node view
Resultado del Map view
En algunos casos se puede ver el nombre, dominio
y la dirección IP de los diferentes nodos, por
donde ha pasado el paquete, por lo tanto se
pueden enviar peticiones masivas a un nodo
directamente para saturarlo y lograr que no
preste servicio.
PROTOCOLOS TCP/IP – ANALIZADOR
DE TRÁFICO
PRACTICA 3
LABORATORIO
INGENIERÍA DE LAS
TELECOMUNICACIONES
Conceptos básicos
PROTOCOLO ARP
Address Resolution
Protocol
• permite que se
conozca la dirección
física de una tarjeta
de interfaz de red
correspondiente a
una dirección IP
PROTOCOLO ICMP
Internet Control
Message Protocol
• se usa para manejar
mensajes de error y
de control
necesarios para los
sistemas de la red,
informando con
ellos a la fuente
original para que
evite o corrija el
problema
detectado.
PROTOCOLO
Domain Name
System
• es una base de
datos distribuida y
jerárquica, que
almacena la
información
necesaria para los
nombres de
dominio
Para necesario conocer los parámetros de red del computador donde se
desarrollaría la practica, se utiliz0 el siguiente comando.
Comando
parámetros de red de la maquina
parámetros de red de la maquina
Dirección Ethernet (física): 74-E5-0B-7A-7D-DC
Dirección IP: 192.168.0.11(Preferido)
Máscara de subred: 255.255.255.0
Router (puerta de enlace)
predeterminado:
192.168.0.1
Servidor(es) de DNS
predeterminado(s):
200.74.133.101
181.48.0.231
Ping a una maquina interna
Para el desarrollo de la practica , era necesario estar dentro de una red ,
por lo cual se realizo un grupo de trabajo con una maquina física y dos
maquinas virtuales
Se trabajo con la maquina “EQUIPO1” Con dirección ip: 192.168.0.23
Ping a una maquina interna
Inicialmente, se verifico que la tabla ARP, estuviese vacía, como no lo
estaba, se utilizo el comando arp –d, para vaciarla.
Entradas en ARP
Como se puede evidenciar en la imagen anterior después de ejecutar el
ping, inmediatamente aparece en la tabla de entrada de arp, la dirección
ip 192.168.0.23 con su respectiva dirección física en este caso 08-00-27-
4f-1e-aa
Se realizo el ping a la maquina 192.168.0.23
ANALIZADOR Wireshark
En el analizador, se puede evidenciar el flujo de los paquetes y protcolos
que intervienen en el ping.
Diagrama de flujo de mensajes
Protocolo ARP
Protocolo ICMP
YEIMY_MONTILLA
192.168.0.11
EQUIPO1
192.168.0.23
Envía preguntando por la dirección física
del equipo con dirección IP 192.168.0.23
Contesta, indicando la dirección física
Envía mensaje de petición (eco)
Envía mensaje de petición (eco)
Envía mensaje de petición (eco)
Envía mensaje de petición (eco)
Responde con un mensaje eco de respuesta
Responde con un mensaje eco de respuesta
Responde con un mensaje eco de respuesta
Responde con un mensaje eco de respuesta
A partir del Wireshark se puede realizar el siguiente diagrama:
Ping a una maquina externa
El ejercicio se desarrollo con el destino
Tabla ARP de la maquina
Para el desarrollo de la practica , se verifico que la tabla ARP con el
comando arp -a, estuviese vacía, como no lo estaba, se utilizo el
comando arp –d, para vaciarla igualmente, se utilizo el comando
ipconfig /flushdns para vaciar la caché de DNS.
Ping y verificación de tabla ARP
¿qué entradas han aparecido en este caso en la tabla arp?
• En este caso aparece la entrada del rauter con su dirección
ip y dirección física
ANALIZADOR Wireshark
• El equipo envía un paquete arp request a la dirección de difusión o broadcast. solicitando la dirección
física de la dirección ip
• En este caso la dirección ip solicitada corresponde al rauter, entonces recibe un paquete con la
dirección mac
• Después se incorpora la entrada de esta dirección IP en la tabla ARP
• Posteriormente mediante un servicio DNS ubica la dirección IP, del servidor de destino
• Con la dirección ip, se envían los paquetes del ping por medio del protocolo ICMP de solicitud y
de respuesta.
diferencias entre los acontecimientos
Ping Maquina Interna Ping Maquina Externa
En este proceso, existe una
comunicación directa entre
los dos host, requiere de
los protocolo ARP y ICMP
La comunicación entre el
origen y destino no es
directa, requiere del
protocolo DNS, ARP y
ICPM,
Configuración de una
red Inalámbrica
Practica 4
LABORATORIO
INGENIERÍA DE LAS
TELECOMUNICACIONES
Desarrollo de la Actividad en el
Simulador Cisco Packet Tracer
Para el desarrollo de esta actividad se utilizaran tres pc’s
genéricos y un router inalámbrico el cual otorga mediante DHCP,
las direcciones IP configuradas dentro del router.
Cambio de tarjeta de red
inalámbrica
1. Los equipos en Packet Tracer, por defecto tienen tarjeta de red fast ethernet
Cambio de tarjeta de red
inalámbrica
Para Cambia la tarjeta se deben realizar los siguientes pasos
Apagar el Equipo
Retirar la tarjeta
Se reemplaza el
socket vacío
por la tarjeta de
red inalámbrica
Se enciende el equipo
Configuración de dirección IP
en los equipos
Como se va a utilizar un router para el ejercicio no es necesario la
configuración IP estática, el protocolo de red DHCP , la asigna
automáticamente.
Red Inalámbrica
Desarrollando los anteriores pasos se obtiene el siguiente resultado
Preguntas:
Revisar la configuración de los dos dispositivos y verificar por que se
da esta comunicación y que servicios son necesarios para que se de
esta comunicación?
La comunicación es posible porque se esta utilizando un router inalámbrico,
El cual otorga mediante DHCP, las direcciones IP a cada cliente, configuradas
dentro del router.
Los tres clientes requieren una tarjeta de red inalámbrica con
direccionamiento IP DHCP
Que direccionamiento IP se está asignado a los clientes, y cual
dispositivo lo esta asignando y con qué mecanismo se está realizando
esta asignación
El router está configurado por defecto con un
tipo de conexión DHCP y con dirección IP
192.168.0.1 con mascara de subred
255.255.255.0, por lo tanto cada dispositivo
que se conecta al router esté le asignara una
dirección IP dinámica.
Los tres clientes se configuraron con una
tarjeta de red inalámbrica con
direccionamiento IP DHCP, por lo tanto
toman por defecto como su enlace de salida
o puerta de salida la dirección IP del router
que es 192.168.0.1, lo que permite que el
router asigne automáticamente una IP a cada
computador que se va conectando a él y
estos se pueden comunicar.
Revisar en la configuración del router inalámbrico y de los pc’s y
cambiar el nombre del SSID e implementar el protocolo wep, con el
fin de dar algo de seguridad a la configuración inicial.
Se cambio la configuración del Router Asignando SSID, nombre de la red. Al
asignar protocolo web, que es un protocolo de encriptacion, solicita el
ingreso de clave que se usara para dar acceso a los clientes.
Revisar en la configuración del router inalámbrico y de los pc’s y
cambiar el nombre del SSID e implementar el protocolo wep, con el
fin de dar algo de seguridad a la configuración inicial.
Se cambio la configuración del Router Asignando SSID, nombre de la red. Al
asignar protocolo web, que es un protocolo de encriptacion, solicita el
ingreso de clave que se usara para dar acceso a los clientes.
Al hacer lo anterior se pierde la conexión de los clientes con el router, por lo
que es necesario configurar el mismo servicio en los clientes.
Si no coinciden el SSID y la Key, el cliente no se puede conectar con el
router.
Estos mecanismos son suficiente seguridad para una red? O era más
segura la red al principio del ejercicio?. Argumentar la respuesta
La seguridad aumento con respecto al ejercicio, planteado inicialmente,
pero este protocolo de seguridad para redes Wireless no es recomendable
en la actualidad, ya que puede ser fácilmente descifrado.
Sus fallas radican en:
• no implementa adecuadamente el vector de iniciación del algoritmo RC4.
• los vectores de iniciación, se pueden identificar rápidamente.
• Se puede identificar fácilmente la clave mediante la utilización de los
llamados Packet sniffers y los WEP Crackers
Como solución a los fallos de seguridad de el protocolo WEP, se crearon los
protocolos WPA y WPA2.
El protocolo WEB sigue siendo muy usado por su fácil configuración.

Contenu connexe

Tendances

1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internetLeti Garcia
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redKoldo Parra
 
Retardo ida y vuelta
Retardo ida y vueltaRetardo ida y vuelta
Retardo ida y vueltaROLO36
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redesguajiro27
 
Practica 5 comando netstat en windows
Practica 5 comando netstat en windowsPractica 5 comando netstat en windows
Practica 5 comando netstat en windowsROLO36
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basicoJosu Orbe
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 

Tendances (19)

Telematica
Telematica Telematica
Telematica
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 
Retardo ida y vuelta
Retardo ida y vueltaRetardo ida y vuelta
Retardo ida y vuelta
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
Practica 5 comando netstat en windows
Practica 5 comando netstat en windowsPractica 5 comando netstat en windows
Practica 5 comando netstat en windows
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Protocolo rarp
Protocolo rarpProtocolo rarp
Protocolo rarp
 
Comandos redwindows
Comandos redwindowsComandos redwindows
Comandos redwindows
 
Expo 3 iberico
Expo 3 ibericoExpo 3 iberico
Expo 3 iberico
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Laboratorio 4 1 introping
Laboratorio 4 1 intropingLaboratorio 4 1 introping
Laboratorio 4 1 introping
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Práctica 3 irdt
Práctica 3 irdtPráctica 3 irdt
Práctica 3 irdt
 

En vedette

Laboratorio 1 maquina virtual
Laboratorio 1 maquina virtualLaboratorio 1 maquina virtual
Laboratorio 1 maquina virtualsanyven
 
REPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUALREPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUALCABIEDES0920
 
Practica No 1 Ing Telecomunicaciones
Practica No 1 Ing  TelecomunicacionesPractica No 1 Ing  Telecomunicaciones
Practica No 1 Ing Telecomunicacionesangelica
 
Invitacion dia de campo beefamaster
Invitacion dia de campo beefamasterInvitacion dia de campo beefamaster
Invitacion dia de campo beefamasterZully Reyes Serrano
 
Direccionamiento ip2
Direccionamiento ip2Direccionamiento ip2
Direccionamiento ip2Gonzalo Ch
 
Redes Sociales Web20 Panel De Expertos Jose Salazar Ascencio
Redes Sociales Web20 Panel De Expertos Jose Salazar AscencioRedes Sociales Web20 Panel De Expertos Jose Salazar Ascencio
Redes Sociales Web20 Panel De Expertos Jose Salazar AscencioJordi Sabater Domènech
 
perspectives du numérique pour la rénovation énergétique
perspectives du numérique pour la rénovation énergétiqueperspectives du numérique pour la rénovation énergétique
perspectives du numérique pour la rénovation énergétiqueDeveko
 
As instituições brasileiras da era vargas
As instituições brasileiras da era vargas As instituições brasileiras da era vargas
As instituições brasileiras da era vargas Marcelo Sevaybricker
 
Organisasjonen NITO Studentene
Organisasjonen NITO StudenteneOrganisasjonen NITO Studentene
Organisasjonen NITO StudenteneEmanuel Rygg
 
Ser solidario es.. (IES Isabel Villena)
Ser solidario es.. (IES Isabel Villena)Ser solidario es.. (IES Isabel Villena)
Ser solidario es.. (IES Isabel Villena)consumogusto
 
FM Communicator Flyer 215
FM Communicator Flyer 215FM Communicator Flyer 215
FM Communicator Flyer 215Albert Swai
 
Using Chef and Vagrant at Gengo
Using Chef and Vagrant at GengoUsing Chef and Vagrant at Gengo
Using Chef and Vagrant at GengoGengo
 

En vedette (20)

Laboratorio 1 maquina virtual
Laboratorio 1 maquina virtualLaboratorio 1 maquina virtual
Laboratorio 1 maquina virtual
 
REPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUALREPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUAL
 
Practica No 1 Ing Telecomunicaciones
Practica No 1 Ing  TelecomunicacionesPractica No 1 Ing  Telecomunicaciones
Practica No 1 Ing Telecomunicaciones
 
Laboratorio Nº 1
Laboratorio Nº 1Laboratorio Nº 1
Laboratorio Nº 1
 
Invitacion dia de campo beefamaster
Invitacion dia de campo beefamasterInvitacion dia de campo beefamaster
Invitacion dia de campo beefamaster
 
Direccionamiento ip2
Direccionamiento ip2Direccionamiento ip2
Direccionamiento ip2
 
Historia news 3
Historia news 3Historia news 3
Historia news 3
 
Redes Sociales Web20 Panel De Expertos Jose Salazar Ascencio
Redes Sociales Web20 Panel De Expertos Jose Salazar AscencioRedes Sociales Web20 Panel De Expertos Jose Salazar Ascencio
Redes Sociales Web20 Panel De Expertos Jose Salazar Ascencio
 
Neoferr pinturas
Neoferr pinturasNeoferr pinturas
Neoferr pinturas
 
Guía de ecodiseño del sistema envase/producto para el sector industrial y de ...
Guía de ecodiseño del sistema envase/producto para el sector industrial y de ...Guía de ecodiseño del sistema envase/producto para el sector industrial y de ...
Guía de ecodiseño del sistema envase/producto para el sector industrial y de ...
 
NTS USNA 004 MinCIT
NTS USNA 004 MinCITNTS USNA 004 MinCIT
NTS USNA 004 MinCIT
 
perspectives du numérique pour la rénovation énergétique
perspectives du numérique pour la rénovation énergétiqueperspectives du numérique pour la rénovation énergétique
perspectives du numérique pour la rénovation énergétique
 
As instituições brasileiras da era vargas
As instituições brasileiras da era vargas As instituições brasileiras da era vargas
As instituições brasileiras da era vargas
 
Ch 5 ppt
Ch 5 pptCh 5 ppt
Ch 5 ppt
 
Organisasjonen NITO Studentene
Organisasjonen NITO StudenteneOrganisasjonen NITO Studentene
Organisasjonen NITO Studentene
 
Ser solidario es.. (IES Isabel Villena)
Ser solidario es.. (IES Isabel Villena)Ser solidario es.. (IES Isabel Villena)
Ser solidario es.. (IES Isabel Villena)
 
Egipto, Tierra de Faraones.
Egipto, Tierra de Faraones.Egipto, Tierra de Faraones.
Egipto, Tierra de Faraones.
 
FM Communicator Flyer 215
FM Communicator Flyer 215FM Communicator Flyer 215
FM Communicator Flyer 215
 
Using Chef and Vagrant at Gengo
Using Chef and Vagrant at GengoUsing Chef and Vagrant at Gengo
Using Chef and Vagrant at Gengo
 
cap1.2
cap1.2cap1.2
cap1.2
 

Similaire à Practicas de Laboratorio Ingeniería de Las Telecomunicaciones

Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2inet
 
Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2UNAD
 
Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2UNAD
 
Protocolos de red clase 2
Protocolos de red   clase 2Protocolos de red   clase 2
Protocolos de red clase 2ing_jlcarrillo
 
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IP
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IPCurso: Redes y telecomunicaciones: 05 Modelo TCP/IP
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IPJack Daniel Cáceres Meza
 
Modelo T C P Internet Exposicion N U E V A
Modelo  T C P Internet Exposicion  N U E V AModelo  T C P Internet Exposicion  N U E V A
Modelo T C P Internet Exposicion N U E V A00ordnajela00
 
Modelo T C P Internet Exposicion N U E V A
Modelo  T C P Internet Exposicion  N U E V AModelo  T C P Internet Exposicion  N U E V A
Modelo T C P Internet Exposicion N U E V A00ordnajela00
 
9.8.1
9.8.19.8.1
9.8.1UNAD
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ipmolina.ric3
 

Similaire à Practicas de Laboratorio Ingeniería de Las Telecomunicaciones (20)

Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Manejo de software Wireshark
Manejo de software WiresharkManejo de software Wireshark
Manejo de software Wireshark
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2
 
Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2
 
Lab 6.7.2
Lab 6.7.2Lab 6.7.2
Lab 6.7.2
 
Protocolos de red clase 2
Protocolos de red   clase 2Protocolos de red   clase 2
Protocolos de red clase 2
 
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IP
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IPCurso: Redes y telecomunicaciones: 05 Modelo TCP/IP
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IP
 
Semana 4 ip, arp, icmp
Semana 4 ip, arp, icmpSemana 4 ip, arp, icmp
Semana 4 ip, arp, icmp
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Utilerias
UtileriasUtilerias
Utilerias
 
Modelo T C P Internet Exposicion N U E V A
Modelo  T C P Internet Exposicion  N U E V AModelo  T C P Internet Exposicion  N U E V A
Modelo T C P Internet Exposicion N U E V A
 
Modelo T C P Internet Exposicion N U E V A
Modelo  T C P Internet Exposicion  N U E V AModelo  T C P Internet Exposicion  N U E V A
Modelo T C P Internet Exposicion N U E V A
 
9.8.1
9.8.19.8.1
9.8.1
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ip
 

Dernier

La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdffredyflores58
 
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEfrain Yungan
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfEsvinAlvares
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSLuisLopez273366
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalamador030809
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicakiaranoemi
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososAdrianVarela22
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxStibeCr
 
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdfLUISSANDOVALJIMENEZ
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaJoellyAlejandraRodrg
 
presentación de topografía y sus aplicaciones
presentación de topografía y sus aplicacionespresentación de topografía y sus aplicaciones
presentación de topografía y sus aplicacionesCarlosA427496
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONJOHNNY SURI MAMANI
 
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxKeylaArlethTorresOrt
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfElenaNagera
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfsolidalilaalvaradoro
 

Dernier (20)

La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdf
 
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganica
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrosos
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
 
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadística
 
presentación de topografía y sus aplicaciones
presentación de topografía y sus aplicacionespresentación de topografía y sus aplicaciones
presentación de topografía y sus aplicaciones
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACION
 
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
 

Practicas de Laboratorio Ingeniería de Las Telecomunicaciones

  • 1.
  • 2. Se refiere a cualquier tipo de periodos de inactividad y retrasos producidos durante la transmisión de paquetes de datos en una red. Los chequeos regulares y el seguimiento son recomendados para mantener una red rápida y eficiente. El monitoreo también ayuda a detectar posibles problemas en la red antes de que se agraven.
  • 3. Para ejecutar el comando ping es necesario abrir una ventana del terminal Presione las teclas Digite cmd y enter
  • 4. El ejercicio se va a desarrollar, tomando como destino el periódico español El Pa El host origen envía al host destino una serie de paquetes (normalmente cuatro) de un tamaño total de 32 bytes (salvo que se modifique) mediante el protocolo ICMP y espera una contestación de éste (eco).
  • 5. Muestra las diferentes opciones del comando ping
  • 6. Cambia el comportamiento predeterminado del ping, definiendo el numero de solicitudes de ecos para enviar, en este caso solo se envía 1 paquete.
  • 7. El tamaño del búfer se cambia con el comando ping –l (tamaño deseado hasta 65.527 bytes), en el siguiente ejemplo se utilizo un tamaño de 100 bytes.
  • 8. Utilizando los dos explicados anteriormente, se envía una solicitud de 10 ecos con un tamaño de 100 bytes. Obteniendo los siguientes resultados: Paquetes enviados Paquetes Recibidos Paquetes Perdidos 10 10 0
  • 9. Se realizo la prueba de retardo, realizando 100 solicitudes de eco al destino www.elpais.com. Guarda el reporte en un archivo .txt Destino Comando ping Solicitando 100 ecos
  • 10. Para la actividad se desarrollaron 5 días de pruebas, durante cada día se realizaron tres pruebas, una en la mañana, una en al mediodía, una en la noche.
  • 11. Nombre: YEIMY MARYURY MONTILLA MONTILLA Documentación de retardo de red Dirección IP de origen 192.168.0.11 Dirección IP de destino: 190.85.253. 27 TTL 59 Análisis estadístico de latencia de red con datagramas de 32 bytes Dia (1-5) Fecha (día/mm/a a) Hora (hh:mm) MEDIO MEDIANO MODO Paquetes descartados 1 4/4/2014 06:45 am 36.31 34 33 0 03:04 pm 15.92 15 16 3 10:13 pm 15.11 14 13 0 2 6/4/2014 06:41 am 34.12 33 33 0 12:29 pm 16.46 14 13 0 10:42 pm 18.21 14 14 0 3 7/4/2014 04:03 am 33.33 33 33 0 03:04 pm 17.27 16 16 0 09:23 pm 17.55 15 16 0 4 8/4/2014 05:07 am 34.88 33 33 0 04:44 pm 39.18 15 15 0 09:34 pm 59.86 58 56 0 5 9/4/2014 03:38 am 33.57 32.5 31 0 02:12 pm 15.84 14 14 0 10:34 pm 23.31 14 13 0
  • 12. De acuerdo a la grafica, durante los cinco días de prueba se nota un fuerte cambio en el rendimiento de la red en las horas de las mañanas, mientras en la tarde y noche es estable.
  • 13. Día 1 2 3 4 5 Hora Mañana 36.31 34.12 33.33 34.88 33.57 Mediodia 15.92 16.46 17.27 39.18 15.84 Tarde 15.11 18.21 17.55 59.86 23.31 0 10 20 30 40 50 60 70 1 2 3 4 5 Tiempo Día Grafica de acuerdo al promedio Mañana Mediodia Tarde
  • 14. Día 1 2 3 4 5 Hora Mañana 34 33 33 33 32.5 Mediodia 15 14 16 15 14 Tarde 14 14 15 58 14 0 10 20 30 40 50 60 70 1 2 3 4 5 Tiempo Día Grafica de acuerdo a la Mediana Mañana Mediodia Tarde
  • 15. Dia 1 2 3 4 5 Hora Mañana 33 33 33 33 31 Mediodia 16 13 16 15 14 Tarde 13 14 16 56 13 0 10 20 30 40 50 60 1 2 3 4 5 Tiempo Día Grafica de acuerdo a la Moda Mañana Mediodia Tarde
  • 16. Se enviaron al destino solicitudes de ECO cada vez más grandes. En este análisis, se aumentarán 20 datagramas cada 100 bytes por petición de ping. con el fin de determinar si un datagrama mas grande afecta el retardo.
  • 17. El reporte fue guardado en un archivo txt. , mostrando los siguientes datos.
  • 18. No. Datagrama Bytes Tiempo 1 100 64 2 200 57 3 300 60 4 400 62 5 500 60 6 600 67 7 700 60 8 800 68 9 900 70 10 1000 60 11 1100 61 12 1200 61 13 1300 59 14 1400 58 15 1500 80 16 1600 66 17 1700 70 18 1800 78 19 1900 66 20 2000 67 50 55 60 65 70 75 80 85 100 200 300 400 500 600 700 800 900 1000 1100 1200 1300 1400 1500 1600 1700 1800 1900 2000 Tiempo bytes PROMEDIO 64.7 MEDIANA 63 MODA 60
  • 19. De acuerdo a la grafica, no se observa un patrón los suficientemente consistente que indique que el retardo es proporcional al tamaño de los datagramas. Inclusive el datagrama 1 con un tamaño de 100 bytes, tuvo un tiempo de respuesta similar que el datagrama 20 con 2000 bytes.
  • 20. PRACTICA 2 LABORATORIO INGENIERÍA DE LAS TELECOMUNICACIONES
  • 21. Se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino. COMANDO TRACERT
  • 22. Para rastrear la ruta se utilizo el comando tracert de la siguiente manera. Dirección de destinoComando tracert
  • 23. ¿Cuántos saltos hay entre el origen y el destino?
  • 24. Se realizo el máximo de 30 saltos, por lo tanto no arrojo la ruta completa.
  • 25. ¿Cuántos saltos hay entre el origen y el destino? ¿Dirección ip de destino?
  • 26. Neo trace es un programa grafico para el comando DOS "Tracert" que te indica los nodos que atraviesa un paquete para llegar a su destino. Este programa usa información en línea disponible para mostrar gráficamente la ubicación de los nodos en el mapa.
  • 27. Resultado del list view Resultado del Node view
  • 29. Resultado del list view Resultado del Node view
  • 31. Resultado del list view Resultado del Node view
  • 33. En algunos casos se puede ver el nombre, dominio y la dirección IP de los diferentes nodos, por donde ha pasado el paquete, por lo tanto se pueden enviar peticiones masivas a un nodo directamente para saturarlo y lograr que no preste servicio.
  • 34. PROTOCOLOS TCP/IP – ANALIZADOR DE TRÁFICO PRACTICA 3 LABORATORIO INGENIERÍA DE LAS TELECOMUNICACIONES
  • 35. Conceptos básicos PROTOCOLO ARP Address Resolution Protocol • permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP PROTOCOLO ICMP Internet Control Message Protocol • se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. PROTOCOLO Domain Name System • es una base de datos distribuida y jerárquica, que almacena la información necesaria para los nombres de dominio
  • 36. Para necesario conocer los parámetros de red del computador donde se desarrollaría la practica, se utiliz0 el siguiente comando. Comando parámetros de red de la maquina
  • 37. parámetros de red de la maquina Dirección Ethernet (física): 74-E5-0B-7A-7D-DC Dirección IP: 192.168.0.11(Preferido) Máscara de subred: 255.255.255.0 Router (puerta de enlace) predeterminado: 192.168.0.1 Servidor(es) de DNS predeterminado(s): 200.74.133.101 181.48.0.231
  • 38. Ping a una maquina interna Para el desarrollo de la practica , era necesario estar dentro de una red , por lo cual se realizo un grupo de trabajo con una maquina física y dos maquinas virtuales Se trabajo con la maquina “EQUIPO1” Con dirección ip: 192.168.0.23
  • 39. Ping a una maquina interna Inicialmente, se verifico que la tabla ARP, estuviese vacía, como no lo estaba, se utilizo el comando arp –d, para vaciarla.
  • 40. Entradas en ARP Como se puede evidenciar en la imagen anterior después de ejecutar el ping, inmediatamente aparece en la tabla de entrada de arp, la dirección ip 192.168.0.23 con su respectiva dirección física en este caso 08-00-27- 4f-1e-aa Se realizo el ping a la maquina 192.168.0.23
  • 41. ANALIZADOR Wireshark En el analizador, se puede evidenciar el flujo de los paquetes y protcolos que intervienen en el ping.
  • 42. Diagrama de flujo de mensajes Protocolo ARP Protocolo ICMP YEIMY_MONTILLA 192.168.0.11 EQUIPO1 192.168.0.23 Envía preguntando por la dirección física del equipo con dirección IP 192.168.0.23 Contesta, indicando la dirección física Envía mensaje de petición (eco) Envía mensaje de petición (eco) Envía mensaje de petición (eco) Envía mensaje de petición (eco) Responde con un mensaje eco de respuesta Responde con un mensaje eco de respuesta Responde con un mensaje eco de respuesta Responde con un mensaje eco de respuesta A partir del Wireshark se puede realizar el siguiente diagrama:
  • 43. Ping a una maquina externa El ejercicio se desarrollo con el destino
  • 44. Tabla ARP de la maquina Para el desarrollo de la practica , se verifico que la tabla ARP con el comando arp -a, estuviese vacía, como no lo estaba, se utilizo el comando arp –d, para vaciarla igualmente, se utilizo el comando ipconfig /flushdns para vaciar la caché de DNS.
  • 45. Ping y verificación de tabla ARP ¿qué entradas han aparecido en este caso en la tabla arp? • En este caso aparece la entrada del rauter con su dirección ip y dirección física
  • 46. ANALIZADOR Wireshark • El equipo envía un paquete arp request a la dirección de difusión o broadcast. solicitando la dirección física de la dirección ip • En este caso la dirección ip solicitada corresponde al rauter, entonces recibe un paquete con la dirección mac • Después se incorpora la entrada de esta dirección IP en la tabla ARP • Posteriormente mediante un servicio DNS ubica la dirección IP, del servidor de destino • Con la dirección ip, se envían los paquetes del ping por medio del protocolo ICMP de solicitud y de respuesta.
  • 47. diferencias entre los acontecimientos Ping Maquina Interna Ping Maquina Externa En este proceso, existe una comunicación directa entre los dos host, requiere de los protocolo ARP y ICMP La comunicación entre el origen y destino no es directa, requiere del protocolo DNS, ARP y ICPM,
  • 48. Configuración de una red Inalámbrica Practica 4 LABORATORIO INGENIERÍA DE LAS TELECOMUNICACIONES
  • 49. Desarrollo de la Actividad en el Simulador Cisco Packet Tracer Para el desarrollo de esta actividad se utilizaran tres pc’s genéricos y un router inalámbrico el cual otorga mediante DHCP, las direcciones IP configuradas dentro del router.
  • 50. Cambio de tarjeta de red inalámbrica 1. Los equipos en Packet Tracer, por defecto tienen tarjeta de red fast ethernet
  • 51. Cambio de tarjeta de red inalámbrica Para Cambia la tarjeta se deben realizar los siguientes pasos Apagar el Equipo Retirar la tarjeta Se reemplaza el socket vacío por la tarjeta de red inalámbrica Se enciende el equipo
  • 52. Configuración de dirección IP en los equipos Como se va a utilizar un router para el ejercicio no es necesario la configuración IP estática, el protocolo de red DHCP , la asigna automáticamente.
  • 53. Red Inalámbrica Desarrollando los anteriores pasos se obtiene el siguiente resultado
  • 54. Preguntas: Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y que servicios son necesarios para que se de esta comunicación? La comunicación es posible porque se esta utilizando un router inalámbrico, El cual otorga mediante DHCP, las direcciones IP a cada cliente, configuradas dentro del router. Los tres clientes requieren una tarjeta de red inalámbrica con direccionamiento IP DHCP
  • 55. Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo esta asignando y con qué mecanismo se está realizando esta asignación El router está configurado por defecto con un tipo de conexión DHCP y con dirección IP 192.168.0.1 con mascara de subred 255.255.255.0, por lo tanto cada dispositivo que se conecta al router esté le asignara una dirección IP dinámica. Los tres clientes se configuraron con una tarjeta de red inalámbrica con direccionamiento IP DHCP, por lo tanto toman por defecto como su enlace de salida o puerta de salida la dirección IP del router que es 192.168.0.1, lo que permite que el router asigne automáticamente una IP a cada computador que se va conectando a él y estos se pueden comunicar.
  • 56. Revisar en la configuración del router inalámbrico y de los pc’s y cambiar el nombre del SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial. Se cambio la configuración del Router Asignando SSID, nombre de la red. Al asignar protocolo web, que es un protocolo de encriptacion, solicita el ingreso de clave que se usara para dar acceso a los clientes.
  • 57. Revisar en la configuración del router inalámbrico y de los pc’s y cambiar el nombre del SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial. Se cambio la configuración del Router Asignando SSID, nombre de la red. Al asignar protocolo web, que es un protocolo de encriptacion, solicita el ingreso de clave que se usara para dar acceso a los clientes.
  • 58. Al hacer lo anterior se pierde la conexión de los clientes con el router, por lo que es necesario configurar el mismo servicio en los clientes. Si no coinciden el SSID y la Key, el cliente no se puede conectar con el router.
  • 59. Estos mecanismos son suficiente seguridad para una red? O era más segura la red al principio del ejercicio?. Argumentar la respuesta La seguridad aumento con respecto al ejercicio, planteado inicialmente, pero este protocolo de seguridad para redes Wireless no es recomendable en la actualidad, ya que puede ser fácilmente descifrado. Sus fallas radican en: • no implementa adecuadamente el vector de iniciación del algoritmo RC4. • los vectores de iniciación, se pueden identificar rápidamente. • Se puede identificar fácilmente la clave mediante la utilización de los llamados Packet sniffers y los WEP Crackers Como solución a los fallos de seguridad de el protocolo WEP, se crearon los protocolos WPA y WPA2. El protocolo WEB sigue siendo muy usado por su fácil configuración.