Final practicas 1 a 4 ingenieria de las telecomunicaciones

45
INGENIERIA DE LAS TELECOMUNICACIONES PRACTICA 1: ANALISIS DE PAQUETES CON EL COMANDO PING MIRYAM TIMISAY VANEGAS HERNANDEZ COD. 52.909.915 TUTUR: WILSON HERNAN PEREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA Mayo de 2014

description

Vehicular Ad Hoc Networks (VANET)

Transcript of Final practicas 1 a 4 ingenieria de las telecomunicaciones

Page 1: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

INGENIERIA DE LAS TELECOMUNICACIONES

PRACTICA 1: ANALISIS DE PAQUETES CON EL COMANDO PING

MIRYAM TIMISAY VANEGAS HERNANDEZ

COD. 52.909.915

TUTUR: WILSON HERNAN PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

Mayo de 2014

Page 2: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

PRACTICA 1: ANALISIS DE PAQUETES CON EL COMANDO PING

Tarea 1: Uso del comando ping para documentar la latencia de red.

Paso 1: Verificar la conectividad entre la computadora del estudiante y la computadora

del servidor de destino.

Para verificar la conectividad entre la computadora del estudiante y la computadora del

servidor de destino, abra una ventana del terminal haciendo clic en inicio | ejecutar.

Ingrese cmd y luego seleccione Aceptar.

Intente enviar un ping a un destino lo suficientemente distante, como por ejemplo

www.yahoo.com:

C:\> ping -n 1 www.yahoo.com

Figura 1.

Page 3: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Use el comando ping /? para contestar las siguientes preguntas:

Figura 2.

¿Cuál es el objetivo de la opción –n y el argumento 1?

-n: cuenta número de solicitudes de eco para enviar

1: enviar tamaño del búfer

¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes?

-n 100

Escoja una computadora del servidor de destino y escriba el nombre:

www.gmail.com

Use el comando ping para verificar la conectividad con el destino y escriba los

resultados:

Page 4: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 3.

Resultados obtenidos:

Paquetes enviados Paquetes recibidos Paquetes perdidos

1 1 0

Paso 2: Realizar una prueba de retardo.

Escriba el comando que enviará 100 solicitudes de ECO al destino: -n 100

www.lawebdelprogramador.com

Use el comando ping para enviar 100 solicitudes de ECO al destino elegido. Cuando

termine, copie las respuestas en un Bloc de notas. El Bloc de notas se puede abrir

haciendo clic en Inicio | Programas | Accesorios y luego seleccionando Bloc de notas.

Guarde el archivo con el formato de nombre daysample#.txt, donde: day = el día en el

cual se realizó la prueba (1 – 5), y sample# = el período de muestra (1 – 3).

Page 5: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 4

Tarea 2: Cómputo de diversas estadísticas a partir de los resultados de una

captura ping.

Page 6: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Paso 1: Abrir el archivo de texto en una hoja de cálculo Excel.

Si aún no está abierto, inicie Microsoft Excel. Seleccione las opciones del menú

Archivo | Abrir. Use Explorar para llegar al directorio donde se encuentra el archivo de

texto. Seleccione el nombre de archivo y elija Abrir. Para formatear un archivo de texto

para usar en Excel, asegúrese de que todos los valores numéricos estén separados de los

caracteres de texto. En el Asistente para importar texto, en el Paso 1, seleccione Ancho

fijo. En el Paso 2, siga las instrucciones en la pantalla para separar los valores

numéricos de los valores de texto.

Figura 5.

Figura 6.

Page 7: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

DESTINO BYTES TIEMPO

(ms) TTL

82.194.70.32 32 440 50

82.194.70.32 32 429 50

82.194.70.32 32 423 50

82.194.70.32 32 382 50

82.194.70.32 32 364 50

82.194.70.32 32 364 50

82.194.70.32 32 362 50

82.194.70.32 32 362 50

82.194.70.32 32 357 50

82.194.70.32 32 357 50

82.194.70.32 32 356 50

82.194.70.32 32 354 50

82.194.70.32 32 350 50

82.194.70.32 32 350 50

82.194.70.32 32 341 50

82.194.70.32 32 339 50

82.194.70.32 32 338 50

82.194.70.32 32 338 50

82.194.70.32 32 337 50

82.194.70.32 32 333 50

82.194.70.32 32 331 50

82.194.70.32 32 331 50

82.194.70.32 32 324 50

82.194.70.32 32 324 50

82.194.70.32 32 322 50

Page 8: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

82.194.70.32 32 322 50

82.194.70.32 32 319 50

82.194.70.32 32 318 50

82.194.70.32 32 314 50

82.194.70.32 32 313 50

82.194.70.32 32 309 50

82.194.70.32 32 309 50

82.194.70.32 32 308 50

82.194.70.32 32 307 50

82.194.70.32 32 302 50

82.194.70.32 32 301 50

82.194.70.32 32 299 50

82.194.70.32 32 298 50

82.194.70.32 32 296 50

82.194.70.32 32 294 50

82.194.70.32 32 290 50

82.194.70.32 32 289 50

82.194.70.32 32 286 50

82.194.70.32 32 284 50

82.194.70.32 32 283 50

82.194.70.32 32 283 50

82.194.70.32 32 281 50

82.194.70.32 32 279 50

82.194.70.32 32 274 50

82.194.70.32 32 273 50

82.194.70.32 32 271 50

82.194.70.32 32 269 50

82.194.70.32 32 264 50

82.194.70.32 32 262 50

82.194.70.32 32 261 50

82.194.70.32 32 261 50

82.194.70.32 32 256 50

82.194.70.32 32 251 50

82.194.70.32 32 251 50

82.194.70.32 32 249 50

82.194.70.32 32 245 50

82.194.70.32 32 245 50

82.194.70.32 32 243 50

82.194.70.32 32 243 50

82.194.70.32 32 240 50

82.194.70.32 32 237 50

82.194.70.32 32 235 50

82.194.70.32 32 234 50

82.194.70.32 32 234 50

82.194.70.32 32 231 50

82.194.70.32 32 228 50

82.194.70.32 32 226 50

82.194.70.32 32 222 50

82.194.70.32 32 222 50

82.194.70.32 32 221 50

82.194.70.32 32 221 50

82.194.70.32 32 221 50

Page 9: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

82.194.70.32 32 221 50

82.194.70.32 32 221 50

82.194.70.32 32 220 50

82.194.70.32 32 220 50

82.194.70.32 32 219 50

82.194.70.32 32 218 50

82.194.70.32 32 216 50

82.194.70.32 32 215 50

82.194.70.32 32 215 50

82.194.70.32 32 214 50

82.194.70.32 32 213 50

82.194.70.32 32 212 50

82.194.70.32 32 212 50

82.194.70.32 32 210 50

82.194.70.32 32 210 50

82.194.70.32 32 210 50

82.194.70.32 32 209 50

82.194.70.32 32 208 50

82.194.70.32 32 208 50

82.194.70.32 32 208 50

82.194.70.32 32 207 50

82.194.70.32 32 200 50

82.194.70.32 32 199 50

Estadísticas de ping para

82.194.70.32:

Paquetes: enviados = 100, recibidos = 100, perdidos = 0

(0% perdidos),

Tiempos aproximados de ida y vuelta en milisegundos:

Mínimo = 199ms, Máximo = 440ms, Media =

277ms

MEDIA 277,67

MEDIANA 272

MODA 221

Grafica 1. Ordenando bytes en forma descendente

Page 10: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Grafica 2. Sin ordenar los bytes

Tarea 3: Medición de los efectos de retardo en datagramas más grandes.

Para determinar si un datagrama más grande afecta el retardo, se enviarán al destino

solicitudes de ECO cada vez más grandes. En este análisis, se aumentarán 20

datagramas cada 100 bytes por petición de ping. Con los resultados de las respuestas se

creará una hoja de cálculo y se generará un gráfico que compara el tamaño con el

retardo.

0

50

100

150

200

250

300

350

400

450

500

1 7

13

19

25

31

37

43

49

55

61

67

73

79

85

91

97

BYTES

TIEMPO (ms)

TTL

BYTES

0

100

200

300

400

500

1 9

17

25

33

41

49

57

65

73

81

89

97

10

5

BYTES

TIEMPO

TTL

Page 11: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Paso 1: Realizar una prueba de retardo de tamaño variable.

La forma más sencilla para realizar esta tarea es usar el comando incorporado de indows

PARA loop.La sintaxis es: FOR /L %variable IN (start,step,end) DO command

command-parameters]

El conjunto es una secuencia de números de principio a fin, por cantidad escalonada.

Así, (1,1,5) produciría la secuencia 1 2 3 4 5 y (5,-1,1) produciría la secuencia (5 4 3 2

1)

En el siguiente comando, destination es el destino. Emita el siguiente comando:

FOR /L %i IN (100,100,2000) DO ping -n 1 -l %i destination

Copie el resultado en el Bloc de notas y guarde el archivo con el nombre

variablesizedelay.txt.

Para redireccionar el resultado a un archivo, use el operador agregado de

redireccionamiento,

>>, como se muestra más abajo. El operador normal de redireccionamiento, >, destruirá

el archivo cada vez que se ejecute el comando ping y sólo se guardará la última

respuesta.

NOTA: el terminal permanecerá en blanco hasta que el comando haya terminado.

FOR /L %i IN (100,100,2000) DO ping -n 1 -l %i destination >>

ariablesizedelay.txt

Page 12: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 7

Page 13: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

BYTES TIEMPO

100 94

200 58 300 94 400 53 500 82 600 56 700 71 800 93 900 73 1000 56 1100 59 1200 78 1300 118 1400 74 1500 138 1600 86 1700 83 1800 98 1900 86 2000 63

Una vez que termine, guarde la hoja de cálculo y el gráfico, y entrégueselo al instructor

con el análisis de retardo final.

¿Se puede hacer alguna suposición en relación con el retardo cuando se envían

datagramas más grandes a través de una red?

Tardan más tiempo

Tarea 4: Reflexión

El comando ping puede proporcionar información importante sobre la latencia de red.

Un análisis detallado de retardo a través de días consecutivos durante distintos

momentos del día puede alertar al ingeniero de redes sobre cambios en el rendimiento

de la red. Por ejemplo, los dispositivos de red pueden saturarse durante determinados

momentos del día y el retardo de red tendrá un pico. En este caso, las transferencias de

0

20

40

60

80

100

120

140

160

1 3 5 7 9 11 13 15 17 19

Grafico retardo en datagrama Gmail

TIEMPO

Page 14: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

datos de rutina deben programarse para las horas no pico, cuando el retardo es menor.

Además, muchos usuarios se suscriben a aplicaciones punto a punto, como KaZaA y

Napster.

Cuando estas aplicaciones de archivos compartidos están activas, se deriva un valioso

ancho de banda de importantes aplicaciones de negocios. Si los retardos son generados

por eventos que se producen dentro de la organización, se pueden usar herramientas de

análisis de redes para determinar el origen y para aplicar acciones correctivas. Cuando

la fuente se origina en redes externas, que no tienen el control de la organización, la

suscripción a través de un proveedor de servicios de Internet (ISP) diferente, o de uno

adicional, puede ser una solución.

HOJA DE ANOTACIONES

NOMBRE: www.gmail.com Documentación de retardo de red

Dirección IP de origen: 173.194.37.22 Dirección IP de destino:_www.gmail.com TTL: 55

Análisis estadístico de latencia de red con datagramas de 32 bytes

Día

(1 – 5)

Fecha

(dd/mm/aaaa)

Hora

(hh:mm)

MEDIO MEDIANO MODO Paquetes

descartados

1

02/05/2014

8:00 A.M 81 73 56 0

3:00 P.M 80 72 54 0

9:00 P.M 78 73 54 0

2

03/05/2014 8:00 A.M 78 72 55 0

3:00 P.M 79 71 57 0

9:00 P.M 80 73 54 0

3

04/05/2014 8:00 A.M 80 72 56 0

3:00 P.M 82 72 58 0

9:00 P.M 79 71 54 0

Page 15: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

4

05/05/2014 8:00 A.M 62 56 53 1

3:00 P.M 68 62 58 1

9:00 P.M 80 73 53 0

5

06/05/2014 8:00 A.M 78 70 56 0

3:00 P.M 88 76 55 0

9:00 P.M 79 73 54 0

Page 16: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

INGENIERIA DE LAS TELECOMUNICACIONES

PRÁCTICA 2: IDENTIFICACION DE RUTAS DE RED

MIRYAM TIMISAY VANEGAS HERNANDEZ

COD. 52.909.915

TUTUR: WILSON HERNAN PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

Mayo de 2014

Page 17: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

PRACTICA 2

IDENTIFICACION DE RUTAS DE RED

Tarea 1: Rastreo de ruta hacia el servidor remoto.

Paso 1: Rastrear la ruta hacia una red remota.

Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexión con la

red de la clase o laboratorio o de la puerta de enlace de su casa si está haciendo esta

práctica desde esta última ubicación.

1. En la petición de entrada de línea de comandos, escriba: tracert www.google.com.co

La primera línea de resultado debe mostrar el Nombre de dominio plenamente

calificado (FQDN), seguido de la dirección IP. El Servicio de nombres de dominios

(DNS) del servidor del laboratorio pudo resolver el nombre en una dirección IP. Sin

esta resolución de nombre, tracert habría fallado porque esta herramienta funciona

en las capas TCP/IP que solamente interpretan direcciones IP válidas.

Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino debe

ser ingresada luego del comando tracert, en lugar del nombre del servidor.

Figura 1.

Page 18: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

2. Examine el resultado mostrado.

¿Cuántos saltos hay entre el origen y el destino?

Entre el origen y el destino hay 13 saltos

Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.

Cantidad de saltos hasta www.unadvirtual.org: 30 saltos

Figura 2.

Page 19: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado.

URL de destino: www.gmail.com

Dirección IP destino: 173.194.37.149

Figura 3.

Tarea 2: Rastreo de ruta con NeoTrace.

1. Descargar e instalar el programa NeoTrace desde

http://www.softpedia.com/progDownload/McAfee-NeoTrace-Professional-

Download-42.html

2. Ejecute el programa NeoTrace.

3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la sección

Ubicación local, haga clic en el botón Establecer ubicación local.

Page 20: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 4.

4. Siga las instrucciones para seleccionar el país y la ubicación en el país.

Alternativamente, puede hacer clic en el botón Avanzado, que le permite ingresar la

latitud y longitud exactas de su ubicación.

Figura 5.

Page 21: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

5. Ingrese “www.google.com.co” y www.unadvirtual.org en el campo Destino y haga

clic en Ir.

6. Desde el menú Ver, Ver lista muestra la lista de routers, similar a tracert. Ver nodo

del menú Ver muestra gráficamente las conexiones, con símbolos. Ver mapa del

menú Ver muestra los vínculos y los routers en su ubicación geográfica en un mapa

global.

7. Seleccione una vista por vez y observe las diferencias y similitudes.

www.google.com

Figura 6. Map View destino www.google.com

Figura 7. List View destino www.google.com

Page 22: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 8. Node View destino www.google.com

www.unadvirtual.org

Figura 9. Map View destino www.unadvirtual.org

Figura 10. List View destino www.unadvirtual.org

Page 23: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 11. Node View destino www.unadvirtual.org

www.lawebdelprogramador.com

Figura 12. Map View destino www.lawebdelprogramador.com

Figura 13. List View destino www.lawebdelprogramador.com

Page 24: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 14. Node View destino www.lawebdelprogramador.com

www.afa.org.ar

Figura 16. Map View destino www.afa.org.ar

Page 25: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Figura 17. List View destino www.afa.org.ar

Figura 18. Node View destino www.afa.org.ar

Page 26: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Tarea 3

Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del

uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son

revelados y cómo tal vez esta información puede ser usada incorrectamente.

Estos programas nos permiten seguir la pista de los paquetes desde un ordenador a otro

a través de internet.

Neotrace cumple la misma función de tracert, la diferencia radica en que neotrace está

basado en gráficos y muestra una descripción visual de las rutas por donde los paquetes

viajan a través de los routers en el planeta, este software es de gran utilidad para

identificar donde se presenta retardo en la red.

La desventaja radica en que con toda la información que se muestra como es las

direcciones IP, la ubicación geográfica, los nodos; las personas con malas intenciones

pueden hacer mal uso de ellas si cuentan con los conocimientos para

Page 27: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

INGENIERIA DE LAS TELECOMUNICACIONES

Practica No 3. PROTOCOLOS TCP/IP – Analizador de tráfico

MIRYAM TIMISAY VANEGAS HERNANDEZ

COD. 52.909.915

TUTUR: WILSON HERNAN PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

Mayo de 2014

Page 28: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

CURSO DE INGENIERIA DE TELECOMUNICACIONES

PRACTICAS

Practica No 3. PROTOCOLOS TCP/IP – Analizador de tráfico

Duración: 4 horas.

Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta

de análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de

algunos protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el

manejo y comprensión de algunas utilidades como ping y traceroute.

Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.

Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados

de la práctica

Descripción: Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o

Wireshark, de libre distribución y disponibles en: http://ethereal.uptodown.com/ y

http://www.wireshark.org/

Con Ethereal: Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal,

Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes

capturados con distinto nivel de detalle:

• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus

contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo

al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información

relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar

que se trata de una petición de eco). También es posible añadir otras columnas para visualizar

más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el

sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en

una comunicación.

Seleccionando una trama en esta sección superior se muestra información más detallada sobre

la misma en las otras dos zonas.

• En la zona central se puede ver los valores de los campos de las distintas cabeceras

detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo,

Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un

buen sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un

datagrama determinado.

Page 29: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada,

escrito en notación hexadecimal, lo que permite analizar los contenidos del paquete que no

han sido decodificados en las secciones menos detalladas.

En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante

el menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo

las que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las

marcadas (en caso de haber marcado algunas tramas). También se puede seleccionar el

formato del archivo (por ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es

posible abrir cualquier archivo de captura previamente guardado.

En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina.

Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema”

(Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede

hacerlo escribiendo CMD desde ejecutar).

Page 30: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Escriba los parámetros de red de su propia máquina:

• Dirección Ethernet (física): EO-CA-94-5E-35-72

• Dirección IP: 192.168.0.10

Page 31: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

• Máscara de subred: 255.255.255.0

• Router (puerta de enlace) predeterminado: 192.168.0.1

• Servidor(es) de DNS predeterminado(s): 192.168.0.1

2. Ping a una máquina interna

En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la

ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma

subred. Siga de manera ordenada los pasos que se detallan a continuación:

• Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o

directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):

• Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.

• Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el

tráfico Ethernet con Origen o destino esta máquina, además del tráfico difusivo).

Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution” y

“Enable transport name resolution”, de manera que el analizador no intente resolver

direcciones a nombres (para evitar que se genere y capture más tráfico debido a esto).

En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de

captura:

Averigüe la dirección IP de una máquina de su misma subred que no sea el router (por

ejemplo, desde una ventana de “Símbolo del sistema”, realice un “ping [máquina]” al nombre

de la máquina elegida y anote la dirección IP que le corresponde).

Escriba la dirección IP de la máquina a la que hace el ping:

• Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC.

Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas

presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la

tabla está vacía (mediante “arp -a”).

Page 32: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura). Se

abrirá una nueva ventana de captura que muestra algunas estadísticas.

Page 33: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

• Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las

cuatro respuestas.

• Pare la captura (botón “Stop” de la ventana de captura).

• Observe qué entradas han aparecido en su tabla de ARP.

Page 34: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones
Page 35: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones
Page 36: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

3. Ping a una máquina externa

En este caso se va a ejecutar un “ping” de manera muy similar al apartado anterior, pero a una

máquina no perteneciente a la subred. Los pasos a seguir son, por este orden:

• Abra una ventana de opciones de captura en el analizador.

• Elija el nombre (no la dirección IP) de una máquina externa a su subred y realice un “ping”

para asegurarse de que contesta al mismo (por ejemplo, puede intentarlo con www.upm.es, o

con cualquier otra).

• Asegúrese de vaciar a continuación la caché de DNS de la máquina, mediante la orden

“ipconfig /flushdns”.

• Asegúrese también de que la tabla ARP de su PC está vacía, de la manera descrita

anteriormente.

• Arranque la captura.

• Ejecute la orden “ping” en su máquina utilizando el nombre (no la dirección IP) de la

máquina elegida, y espere las cuatro respuestas.

• Pare la captura.

• ¿Qué entradas han aparecido en este caso en la tabla ARP? Entradas que han aparecido en la

tabla ARP, y por qué ha aparecido cada una:

• Vaya a la ventana principal del analizador y localice las diferencias entre los procedimientos

seguidos en el caso anterior y éste. ¿A qué se deben? Resuma y justifique las diferencias entre

los acontecimientos que tienen lugar en este caso y en el caso del apartado anterior:

Page 37: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones
Page 38: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

INGENIERIA DE LAS TELECOMUNICACIONES

Practica No 4. CONFIGURACIÓN DE RED INALÁMBRICA

MIRYAM TIMISAY VANEGAS HERNANDEZ

COD. 52.909.915

TUTUR: WILSON HERNAN PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

Mayo de 2014

Page 39: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

CONFIGURACIÓN DE RED INALÁMBRICA

1. Abril el software Packet tracert

Seleccionar dispositivos inalámbricos

Seleccionar el Access point inalámbrico Linksys

Arrastrar el elemento sobre el área de trabajo

Page 40: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

Seleccionar de Custom Made Devices el computador genérico con soporte de

redes

Y agregar tres de estos computadores al espacio de trabajo.

Se observa comunicación entre los dos dispositivos.

1. Revisar la configuración de los dos dispositivos y verificar por que se da

esta comunicación y que servicios son necesarios para que se de esta

comunicación.

Page 41: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

La conexión es de tipo DHCP en los dos dispositivos

Mediante DHCP se otorgan las direcciones IP que estén configuradas

dentro del router.

2. Que direccionamiento IP se está asignado a los clientes, y cual

dispositivo lo está asignando y con qué mecanismo se está realizando

esta asignación

Las direcciones que se están asignando a los clientes son las siguientes:

PC0: 192.168.0.100

PC1: 192.168.0.101

PC2: 192.168.0.102

El dispositivo que lo está asignando es el router a través del mecanismo

DHCP, el cual otorga las direcciones IP que estén configuradas dentro

del router

Page 42: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

3. Revisar en la configuración del router inalámbrico y de los pc’s y cambiar

el nombre del SSID e implementar el protocolo wep, con el fin de dar

algo de seguridad a la configuración inicial.

Page 43: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones
Page 44: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

4. Estos mecanismos son suficiente seguridad para una red…? O era más

segura la red al principio del ejercicio ?. Argumentar la respuesta.

Si está más segura que al comienzo ya que hemos asignado una

contraseña de autentificación para poder ingresar a la red, pero no es

suficiente la seguridad que hemos aplicado ya que existen más

mecanismos que podemos aplicar para su aseguramiento, claro está

que con esto no quiere decir que nuestra red sea vulnerable a cualquier

ataque.

En la actualidad, WEP está definitivamente muerto y no debería ser

utilizado, ni siquiera con rotación de claves.

Los fallos de seguridad de WEP pueden resumirse tal y como sigue:

• debilidades del algoritmo RC4 dentro del protocolo WEP debido a la

construcción de la clave,

• los IVs son demasiado cortos (24 bits – hacen falta menos de 5000

paquetes para tener un 50% de posibilidades de dar con la clave) y se

permite la reutilización de IV (no hay protección contra la repetición de

mensajes),

Page 45: Final practicas 1 a 4 ingenieria  de  las  telecomunicaciones

• no existe una comprobación de integridad apropiada (se utiliza CRC32

para la detección de errores y no es criptográficamente seguro por su

linealidad),

• no existe un método integrado de actualización de las claves.

(http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf)