INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
1.
2. Se refiere a cualquier tipo de
periodos de inactividad y retrasos
producidos durante la transmisión
de paquetes de datos en una red.
Los chequeos regulares y el seguimiento son
recomendados para mantener una red rápida y eficiente.
El monitoreo también ayuda a detectar posibles
problemas en la red antes de que se agraven.
3. Para ejecutar el comando ping es necesario abrir una ventana del terminal
Presione las teclas
Digite cmd y enter
4. El ejercicio se va a desarrollar, tomando como destino el periódico español El Pa
El host origen envía al host destino una serie de paquetes (normalmente
cuatro) de un tamaño total de 32 bytes (salvo que se modifique) mediante el
protocolo ICMP y espera una contestación de éste (eco).
6. Cambia el comportamiento predeterminado del ping, definiendo el numero
de solicitudes de ecos para enviar, en este caso solo se envía 1 paquete.
7. El tamaño del búfer se cambia con el comando ping –l (tamaño deseado
hasta 65.527 bytes), en el siguiente ejemplo se utilizo un tamaño de 100
bytes.
8. Utilizando los dos explicados anteriormente, se envía una solicitud de 10
ecos con un tamaño de 100 bytes.
Obteniendo los siguientes resultados:
Paquetes
enviados
Paquetes
Recibidos
Paquetes
Perdidos
10 10 0
9. Se realizo la prueba de retardo, realizando 100 solicitudes de eco al destino
www.elpais.com.
Guarda el reporte
en un archivo .txt
Destino
Comando ping
Solicitando
100 ecos
10. Para la actividad se desarrollaron 5 días de pruebas, durante cada día se
realizaron tres pruebas, una en la mañana, una en al mediodía, una en la
noche.
11. Nombre: YEIMY MARYURY MONTILLA MONTILLA Documentación de retardo de red
Dirección
IP de
origen
192.168.0.11
Dirección IP de
destino:
190.85.253.
27
TTL 59
Análisis estadístico de latencia de red con datagramas de 32 bytes
Dia (1-5)
Fecha
(día/mm/a a)
Hora
(hh:mm)
MEDIO MEDIANO MODO
Paquetes
descartados
1 4/4/2014
06:45 am 36.31 34 33 0
03:04 pm 15.92 15 16 3
10:13 pm 15.11 14 13 0
2 6/4/2014
06:41 am 34.12 33 33 0
12:29 pm 16.46 14 13 0
10:42 pm 18.21 14 14 0
3 7/4/2014
04:03 am 33.33 33 33 0
03:04 pm 17.27 16 16 0
09:23 pm 17.55 15 16 0
4 8/4/2014
05:07 am 34.88 33 33 0
04:44 pm 39.18 15 15 0
09:34 pm 59.86 58 56 0
5 9/4/2014
03:38 am 33.57 32.5 31 0
02:12 pm 15.84 14 14 0
10:34 pm 23.31 14 13 0
12. De acuerdo a la grafica, durante los cinco días de prueba se nota un
fuerte cambio en el rendimiento de la red en las horas de las mañanas,
mientras en la tarde y noche es estable.
13. Día
1 2 3 4 5
Hora
Mañana 36.31 34.12 33.33 34.88 33.57
Mediodia 15.92 16.46 17.27 39.18 15.84
Tarde 15.11 18.21 17.55 59.86 23.31
0
10
20
30
40
50
60
70
1 2 3 4 5
Tiempo
Día
Grafica de acuerdo al promedio
Mañana
Mediodia
Tarde
14. Día
1 2 3 4 5
Hora
Mañana 34 33 33 33 32.5
Mediodia 15 14 16 15 14
Tarde 14 14 15 58 14
0
10
20
30
40
50
60
70
1 2 3 4 5
Tiempo
Día
Grafica de acuerdo a la Mediana
Mañana
Mediodia
Tarde
15. Dia
1 2 3 4 5
Hora
Mañana 33 33 33 33 31
Mediodia 16 13 16 15 14
Tarde 13 14 16 56 13
0
10
20
30
40
50
60
1 2 3 4 5
Tiempo
Día
Grafica de acuerdo a la Moda
Mañana
Mediodia
Tarde
16. Se enviaron al destino solicitudes de ECO cada vez más grandes. En este
análisis, se aumentarán 20 datagramas cada 100 bytes por petición de ping.
con el fin de determinar si un datagrama mas grande afecta el retardo.
17. El reporte fue guardado en un archivo txt. , mostrando los siguientes datos.
19. De acuerdo a la grafica, no se observa un patrón los
suficientemente consistente que indique que el retardo es
proporcional al tamaño de los datagramas.
Inclusive el datagrama 1 con un tamaño de 100 bytes, tuvo un
tiempo de respuesta similar que el datagrama 20 con 2000 bytes.
26. Neo trace es un programa grafico para el comando DOS "Tracert" que te
indica los nodos que atraviesa un paquete para llegar a su destino.
Este programa usa información en línea disponible para mostrar
gráficamente la ubicación de los nodos en el mapa.
33. En algunos casos se puede ver el nombre, dominio
y la dirección IP de los diferentes nodos, por
donde ha pasado el paquete, por lo tanto se
pueden enviar peticiones masivas a un nodo
directamente para saturarlo y lograr que no
preste servicio.
34. PROTOCOLOS TCP/IP – ANALIZADOR
DE TRÁFICO
PRACTICA 3
LABORATORIO
INGENIERÍA DE LAS
TELECOMUNICACIONES
35. Conceptos básicos
PROTOCOLO ARP
Address Resolution
Protocol
• permite que se
conozca la dirección
física de una tarjeta
de interfaz de red
correspondiente a
una dirección IP
PROTOCOLO ICMP
Internet Control
Message Protocol
• se usa para manejar
mensajes de error y
de control
necesarios para los
sistemas de la red,
informando con
ellos a la fuente
original para que
evite o corrija el
problema
detectado.
PROTOCOLO
Domain Name
System
• es una base de
datos distribuida y
jerárquica, que
almacena la
información
necesaria para los
nombres de
dominio
36. Para necesario conocer los parámetros de red del computador donde se
desarrollaría la practica, se utiliz0 el siguiente comando.
Comando
parámetros de red de la maquina
37. parámetros de red de la maquina
Dirección Ethernet (física): 74-E5-0B-7A-7D-DC
Dirección IP: 192.168.0.11(Preferido)
Máscara de subred: 255.255.255.0
Router (puerta de enlace)
predeterminado:
192.168.0.1
Servidor(es) de DNS
predeterminado(s):
200.74.133.101
181.48.0.231
38. Ping a una maquina interna
Para el desarrollo de la practica , era necesario estar dentro de una red ,
por lo cual se realizo un grupo de trabajo con una maquina física y dos
maquinas virtuales
Se trabajo con la maquina “EQUIPO1” Con dirección ip: 192.168.0.23
39. Ping a una maquina interna
Inicialmente, se verifico que la tabla ARP, estuviese vacía, como no lo
estaba, se utilizo el comando arp –d, para vaciarla.
40. Entradas en ARP
Como se puede evidenciar en la imagen anterior después de ejecutar el
ping, inmediatamente aparece en la tabla de entrada de arp, la dirección
ip 192.168.0.23 con su respectiva dirección física en este caso 08-00-27-
4f-1e-aa
Se realizo el ping a la maquina 192.168.0.23
41. ANALIZADOR Wireshark
En el analizador, se puede evidenciar el flujo de los paquetes y protcolos
que intervienen en el ping.
42. Diagrama de flujo de mensajes
Protocolo ARP
Protocolo ICMP
YEIMY_MONTILLA
192.168.0.11
EQUIPO1
192.168.0.23
Envía preguntando por la dirección física
del equipo con dirección IP 192.168.0.23
Contesta, indicando la dirección física
Envía mensaje de petición (eco)
Envía mensaje de petición (eco)
Envía mensaje de petición (eco)
Envía mensaje de petición (eco)
Responde con un mensaje eco de respuesta
Responde con un mensaje eco de respuesta
Responde con un mensaje eco de respuesta
Responde con un mensaje eco de respuesta
A partir del Wireshark se puede realizar el siguiente diagrama:
43. Ping a una maquina externa
El ejercicio se desarrollo con el destino
44. Tabla ARP de la maquina
Para el desarrollo de la practica , se verifico que la tabla ARP con el
comando arp -a, estuviese vacía, como no lo estaba, se utilizo el
comando arp –d, para vaciarla igualmente, se utilizo el comando
ipconfig /flushdns para vaciar la caché de DNS.
45. Ping y verificación de tabla ARP
¿qué entradas han aparecido en este caso en la tabla arp?
• En este caso aparece la entrada del rauter con su dirección
ip y dirección física
46. ANALIZADOR Wireshark
• El equipo envía un paquete arp request a la dirección de difusión o broadcast. solicitando la dirección
física de la dirección ip
• En este caso la dirección ip solicitada corresponde al rauter, entonces recibe un paquete con la
dirección mac
• Después se incorpora la entrada de esta dirección IP en la tabla ARP
• Posteriormente mediante un servicio DNS ubica la dirección IP, del servidor de destino
• Con la dirección ip, se envían los paquetes del ping por medio del protocolo ICMP de solicitud y
de respuesta.
47. diferencias entre los acontecimientos
Ping Maquina Interna Ping Maquina Externa
En este proceso, existe una
comunicación directa entre
los dos host, requiere de
los protocolo ARP y ICMP
La comunicación entre el
origen y destino no es
directa, requiere del
protocolo DNS, ARP y
ICPM,
48. Configuración de una
red Inalámbrica
Practica 4
LABORATORIO
INGENIERÍA DE LAS
TELECOMUNICACIONES
49. Desarrollo de la Actividad en el
Simulador Cisco Packet Tracer
Para el desarrollo de esta actividad se utilizaran tres pc’s
genéricos y un router inalámbrico el cual otorga mediante DHCP,
las direcciones IP configuradas dentro del router.
50. Cambio de tarjeta de red
inalámbrica
1. Los equipos en Packet Tracer, por defecto tienen tarjeta de red fast ethernet
51. Cambio de tarjeta de red
inalámbrica
Para Cambia la tarjeta se deben realizar los siguientes pasos
Apagar el Equipo
Retirar la tarjeta
Se reemplaza el
socket vacío
por la tarjeta de
red inalámbrica
Se enciende el equipo
52. Configuración de dirección IP
en los equipos
Como se va a utilizar un router para el ejercicio no es necesario la
configuración IP estática, el protocolo de red DHCP , la asigna
automáticamente.
54. Preguntas:
Revisar la configuración de los dos dispositivos y verificar por que se
da esta comunicación y que servicios son necesarios para que se de
esta comunicación?
La comunicación es posible porque se esta utilizando un router inalámbrico,
El cual otorga mediante DHCP, las direcciones IP a cada cliente, configuradas
dentro del router.
Los tres clientes requieren una tarjeta de red inalámbrica con
direccionamiento IP DHCP
55. Que direccionamiento IP se está asignado a los clientes, y cual
dispositivo lo esta asignando y con qué mecanismo se está realizando
esta asignación
El router está configurado por defecto con un
tipo de conexión DHCP y con dirección IP
192.168.0.1 con mascara de subred
255.255.255.0, por lo tanto cada dispositivo
que se conecta al router esté le asignara una
dirección IP dinámica.
Los tres clientes se configuraron con una
tarjeta de red inalámbrica con
direccionamiento IP DHCP, por lo tanto
toman por defecto como su enlace de salida
o puerta de salida la dirección IP del router
que es 192.168.0.1, lo que permite que el
router asigne automáticamente una IP a cada
computador que se va conectando a él y
estos se pueden comunicar.
56. Revisar en la configuración del router inalámbrico y de los pc’s y
cambiar el nombre del SSID e implementar el protocolo wep, con el
fin de dar algo de seguridad a la configuración inicial.
Se cambio la configuración del Router Asignando SSID, nombre de la red. Al
asignar protocolo web, que es un protocolo de encriptacion, solicita el
ingreso de clave que se usara para dar acceso a los clientes.
57. Revisar en la configuración del router inalámbrico y de los pc’s y
cambiar el nombre del SSID e implementar el protocolo wep, con el
fin de dar algo de seguridad a la configuración inicial.
Se cambio la configuración del Router Asignando SSID, nombre de la red. Al
asignar protocolo web, que es un protocolo de encriptacion, solicita el
ingreso de clave que se usara para dar acceso a los clientes.
58. Al hacer lo anterior se pierde la conexión de los clientes con el router, por lo
que es necesario configurar el mismo servicio en los clientes.
Si no coinciden el SSID y la Key, el cliente no se puede conectar con el
router.
59. Estos mecanismos son suficiente seguridad para una red? O era más
segura la red al principio del ejercicio?. Argumentar la respuesta
La seguridad aumento con respecto al ejercicio, planteado inicialmente,
pero este protocolo de seguridad para redes Wireless no es recomendable
en la actualidad, ya que puede ser fácilmente descifrado.
Sus fallas radican en:
• no implementa adecuadamente el vector de iniciación del algoritmo RC4.
• los vectores de iniciación, se pueden identificar rápidamente.
• Se puede identificar fácilmente la clave mediante la utilización de los
llamados Packet sniffers y los WEP Crackers
Como solución a los fallos de seguridad de el protocolo WEP, se crearon los
protocolos WPA y WPA2.
El protocolo WEB sigue siendo muy usado por su fácil configuración.