Ingenieria de Las Telecomunicaciones

24
  Universidad Nacional Abierta Y A Distancia - UNAD Facultad De Ciencias Básicas E Ingeniería Ingeniería De Las Telecomunicaciones Laboratorios Noviembre de 2010

Transcript of Ingenieria de Las Telecomunicaciones

Page 1: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 1/24

 

 

Universidad Nacional Abierta Y A Distancia - UNADFacultad De Ciencias Básicas E Ingeniería

Ingeniería De Las TelecomunicacionesLaboratorios

Noviembre de 2010

Page 2: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 2/24

 

PRACTICA 1: ANALISIS DE PAQUETES CON EL COMANDO PING

Objetivos de aprendizaje

  Usar el comando ping para documentar la latencia de red.

  Calcular diversas estadísticas a partir de los resultados de una captura ping.

  Medir los efectos de retardo en data-gramas más grandes.

Page 3: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 3/24

 

Tarea 1: Uso del comando ping para documentar la latencia de red.

Con la combinación de las teclas WINDOWS + R abrimos la ventana Ejecutar.

  Al digitar CMD y pulsar ENTER  o clic en el botón  ACEPTAR  nos aparece laCONSOLA DE WINDOWS

  Al digitar el comando ping -n 1 www.yahoo.com nos aparece la siguienteinformación:

Use el comando ping /? para contestar las siguientes preguntas:¿Cuál es el objetivo de la opción –n y el argumento 1?R/  -n cuenta Número de solicitudes de eco para enviar.R/  1 número de solicitud de eco a enviar.

¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes?R/  ping -n 1 www.yahoo.com -l 100 con la opcion –l especificamos el tamaño de100 bytes

Page 4: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 4/24

 

 Escoja una computadora del servidor de destino y escriba el nombre:

Javier este es el nombre de mi pc, pero para el siguiente ejercicio utilizo elhost www.google.com.co debido a que tengo Internet móvil.

Use el comando ping para verificar la conectividad con el destino y escriba losresultados:

Estadísticas de ping para 74.125.67.103:Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),

Tiempos aproximados de ida y vuelta en milisegundos:Mínimo = 323ms, Máximo = 885ms, Media = 519ms

Realizar una prueba de retardo.Escriba el comando que enviará 100 solicitudes de ECO al destino:ping -n 100 www.google.com.co 

Page 5: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 5/24

 

 Tarea 2: Cómputo de diversas estadísticas a partir de los resultados de unacaptura ping.Microsoft Windows XP [Versión 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Javier> ping -n 100 www.google.com.co

Haciendo ping a www.l.google.com [74.125.47.105] con 32 bytes de datos:

Respuesta desde 74.125.47.105: bytes=32 tiempo=436ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=444ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=343ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=342ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=322ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=341ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=321ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=340ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=339ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=331ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=360ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=347ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=467ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=325ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=324ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=323ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=322ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=351ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=320ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=348ms TTL=54

Page 6: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 6/24

 

Respuesta desde 74.125.47.105: bytes=32 tiempo=349ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=666ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=354ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=334ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=323ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=342ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=343ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=320ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=319ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=337ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=336ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=315ms TTL=54

Respuesta desde 74.125.47.105: bytes=32 tiempo=404ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=323ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=342ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=390ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=330ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=327ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=327ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=323ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=342ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=420ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=329ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=330ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=327ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=326ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=325ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=324ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=323ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=342ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=341ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=391ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=320ms TTL=54

Respuesta desde 74.125.47.105: bytes=32 tiempo=359ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=338ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=337ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=336ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=325ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=314ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=332ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=330ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=329ms TTL=54

Page 7: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 7/24

 

Respuesta desde 74.125.47.105: bytes=32 tiempo=336ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=326ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=334ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=393ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=372ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=330ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=338ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=336ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=335ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=455ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=333ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=332ms TTL=54

Respuesta desde 74.125.47.105: bytes=32 tiempo=349ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=337ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=356ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=325ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=323ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=342ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=654ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=313ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=332ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=331ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=339ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=338ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=338ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=338ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=327ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=327ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=324ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=324ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=341ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=340ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=339ms TTL=54

Respuesta desde 74.125.47.105: bytes=32 tiempo=328ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=326ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=325ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=324ms TTL=54Respuesta desde 74.125.47.105: bytes=32 tiempo=325ms TTL=54

Estadísticas de ping para 74.125.47.105:Paquetes: enviados = 100, recibidos = 100, perdidos = 0 (0% perdidos),

Page 8: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 8/24

 

Tiempos aproximados de ida y vuelta en milisegundos:Mínimo = 313ms, Máximo = 666ms, Media = 347ms

Tarea 3: Medición de los efectos de retardo en data-gramas más grandes.Para determinar si un data-grama más grande afecta el retardo, se enviarán aldestino solicitudes de ECO cada vez más grandes. En este análisis, se aumentarán 20data-gramas cada 100 bytes por petición de ping. Con los resultados de lasrespuestas se creará una hoja de cálculo y se generará un gráfico que compara eltamaño con el retardo.

 Análisis de retardo: Como se evidencia en el grafico el valor máximo en realizar elping es el primero, da la interpretación de que a medida que se realizan ping semantiene relativamente el retardo por cada aumento del tamaño. al efectuar envíoscon paquetes de tamaño superior a los tomados aquí si se puede ver un aumentoprogresivo del retardo.

¿Se puede hacer alguna suposición en relación con el retardo cuando se envían data-gramas más grandes a través de una red?

R/  El tiempo de entrega es proporcional al tamaño, entre más grande el paquetemás tiempo se demora, claro que se debe aclarar que esto se detecta cuando se hace

Page 9: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 9/24

 

una prueba con 200 envió de eco y que el tamaño aumente de 100 bytes por cadaping.

Page 10: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 10/24

 

 

PRACTICA 2: IDENTIFICACION DE RUTAS DE RED

Objetivos de aprendizaje

  Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace.

  Usar tracert y NeoTrace para rastrear una ruta desde la PC hasta un servidor

remoto.

  Describir la naturaleza interconectada y global de Internet respecto del flujo de

datos.

Page 11: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 11/24

 

Tarea 1: Rastreo de ruta hacia el servidor remoto.

Paso 1: Rastrear la ruta hacia una red remota.Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexióncon la red de la clase o laboratorio o de la puerta de enlace de su casa si estáhaciendo esta práctica desde esta última ubicación.

1. En la petición de entrada de línea de comandos, escriba: tracertwww.google.com.co La primera línea de resultado debe mostrar el Nombre dedominio plenamente calificado (FQDN), seguido de la dirección IP. El Servicio denombres de dominios (DNS) del servidor del laboratorio pudo resolver el nombre enuna dirección IP. Sin esta resolución de nombre, tracert habría fallado porque esta

herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IPválidas.

Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino debe seringresada luego del comando tracert, en lugar del nombre del servidor.2. Examine el resultado mostrado.

¿Cuántos saltos hay entre el origen y el destino? ___9

 

 _____ 

3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea elresultado.Cantidad de saltos hasta www.unadvirtual.org: ______9_____ 

Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar elresultado.

Page 12: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 12/24

 

 

URL de destino: ____________www.icbf.gov.co __________ Dirección IP destino: _ ______190.26.208.10 _____________ 

Tarea 2: Rastreo de ruta con NeoTrace.1. Descargar e instalar el programa NeoTrace2. Ejecute el programa NeoTrace.

3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la secciónUbicación local, haga clic en el botón Establecer ubicación local.4. Siga las instrucciones para seleccionar el país y la ubicación en el país.

 Alternativamente, puede hacer clic en el botón Avanzado, que le permite ingresar lalatitud y longitud exactas de su ubicación.5. Ingrese “www.google.com.co” y www.unadvirtual.org en el campo Destino yhaga clic en Ir.

Page 13: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 13/24

 

 

Ruta de www.unadvirtual.org 

Ruta de www.icbf.gov.co 

Page 14: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 14/24

 

 

6. Desde el menú  Ver,  Ver lista muestra la lista de routers, similar a tracert. Vernodo del menú Ver muestra gráficamente las conexiones, con símbolos.  Ver mapadel menú  Ver muestra los vínculos y los routers en su ubicación geográfica en unmapa global.

 Ver lista 

 Ver nodo 

Page 15: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 15/24

 

  Ver mapa

7. Seleccione una vista por vez y observe las diferencias y similitudes.

  Vista Mapa Vista Lista Vista Nodos

8. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos.

 Ya en los anteriores pasos se ha analizado la ruta de distintas ULR…

Tarea 3Considere y analice posibles temas de seguridad de redes que puedan surgir a partirdel uso de programas como traceroute y Neotrace. Considere qué detalles técnicosson revelados y Cómo tal vez esta información puede ser usada incorrectamente.

Page 16: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 16/24

 

R:/ 

 Al saber la IP del host podemos rastrear la información que pasa por los diferentesnodos y a partir de ahí podríamos entrar en host ajenos a nosotros, siempre ycuando, superemos las distintas barreras de seguridad. Por ejemplo usando elTELNET de Microsoft.La información detallada de todos los nodos que generan la conexión entre nuestroPC y la Web que queremos rastrear es básicamente el nombre del host y su IP. Decierta manera es lo único que obtenemos de trabajar con el tracert.

Page 17: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 17/24

 

PRACTICA 3: PROTOCOLOS TCP/IP – ANALIZADOR DE TRÁFICO1.  Con Ethereal:

Escriba los parámetros de red de su propia máquina:

• Dirección Ethernet (física): 00-25-11-7A-3E-F6• Dirección IP: 192.168.1.2• Máscara de subred: 255.255.255.0• Router (puerta de enlace) predeterminado: 192.168.1.1• Servidor(es) de DNS predeterminado(s):200.35.33.3

200.35.33.4

2.  Ping a una máquina interna 

Escriba la dirección IP de la máquina a la que hace el ping: 192.168.1.17

Ponemos: >ping 192.168.1.117 

Resultados al digitar >arp -a

 Al digitar arp –d me sale lo siguiente:Microsoft Windows XP [Versión 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Javier>arp -dLa operación solicitada requiere elevación.

Page 18: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 18/24

 

 

Observe qué entradas han aparecido en su tabla de ARP.¿Cuánto tiempo tardan en borrarse aproximadamente? (para averiguarlo, teclee cadapocos segundos la orden “arp -a” hasta que la(s) entrada(s) relacionada(s) con elping hayan desaparecido).

Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cadauna:5 entradas, aparecen porque al hacer el ping a la computadora cliente es necesariopasar por esas direcciones.

Tiempo aproximado que tardan en borrarse la(s) entrada(s):

La tabla ARP tarda en actualizarse más o menos 2 segundos

Tramas que han intervenido. Complete el diagrama con flechas queindiquen qué mensajes se han intercambiado las máquinas (incluyendo losprotocolos y tipos de mensajes):Información que su máquina pone en el campo de datos de las peticionesde eco: 

Page 19: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 19/24

 

 

3. Ping a una máquina externa.

* Asegúrese de vaciar a continuación la caché de®NS de la máquina, mediante laorden “ipconfig /flushdns”.

* Asegúrese también de que la tabla ARP de su PC está vacía, de la maneradescrita anteriormente.

Page 20: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 20/24

 

* Arranque la captura.* Ejecute la orden “ping” en su máquina utilizando el nombre (no la dirección IP)

de la máquina elegida, y espere las cuatro respuestas.* Pare la captura.* ¿Qué entradas han aparecido en este caso en la tabla ARP?

Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una:Resuma y justifique las diferencias entre los acontecimientos que tienen lugar en estecaso y en el caso del apartado anterior:

Se puede notar que en el ping a una máquina interna se usa el protocolo UDP y en elping a una máquina externa se usa el protocolo DNS.

 ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución

de direcciones).Es un protocolo de nivel de red responsable de encontrar la dirección hardware(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envíaun paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xxxx xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera aque esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que lecorresponde. Cada máquina mantiene una caché con las direcciones traducidas parareducir el retardo y la carga. ARP permite a la dirección de Internet ser independientede la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

 ARP está documentado en el RFC (Request For Comments) 826.El protocolo RARP realiza la operación inversa.En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP seencarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Pararealizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tienetanto una dirección IP como una dirección física MAC.

 ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router

para alcanzar otro host.3. Cuando un router necesita enviar un paquete a un host a través de otro router.4. Cuando un router necesita enviar un paquete a un host de la misma red.

El protocolo ICMPEl Protocolo de Mensajes de Control y Error de Internet, ICMP, es de característicassimilares a UDP, pero con un formato mucho más simple, y su utilidad no está en eltransporte de datos de usuario, sino en controlar si un paquete no puede alcanzar sudestino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si esun paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de errory de control necesarios para los sistemas de la red, informando con ellos a la fuenteoriginal para que evite o corrija el problema detectado. ICMP proporciona así una

Page 21: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 21/24

 

comunicación entre el software IP de una máquina y el mismo software en otra. Elprotocolo ICMP solamente informa de incidencias en la entrega de paquetes o deerrores en la red en general, pero no toma decisión alguna al respecto. Esto es tareade las capas superiores. |

El DNSEl DNS ( Domain Name Service) es un sistema de nombres que permite traducir denombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona enbase a direcciones IP, el DNS permite que los humanos usemos nombres de dominioque son bastante más simples de recordar (pero que también pueden causar muchosconflictos, puesto que los nombres son activos valiosos en algunos casos).El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico,

replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, lasolución no es tan compleja en realidad. El punto central se basa en un árbol quedefine la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio,la jerarquía se lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el dominiomás alto es cl. Para que exista una raíz del árbol, se puede ver como si existiera unpunto al final del nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz(también llamada “punto").

Page 22: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 22/24

 

PRACTICA 4 

PRACTICA #4 CONFIGURACION DE RED INALAMBRICA

1) Revisar la configuración de los dos dispositivos y verificar por que seda esta comunicación y que servicios son necesarios para que se deesta comunicación

Conexión tipo DHCP

2) Que direccionamiento IP se está asignado a los clientes, y cualdispositivo lo está asignando y con qué mecanismo se está realizandoesta asignación.

Cliente 0: 192.168.0.100Cliente 1: 192.168.0.101Cliente 2: 192.168.0.102Esta asignación se realiza mediante el Protocolo de configuración de host dinámico(DHCP), que simplifica la administración de la red.

3) Revisar en la configuración del router inalámbrico y de los pc´s ycambiar el nombre del SSID e implementar el protocolo wep, con elfin de dar algo de seguridad a la configuración inicial.

Page 23: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 23/24

 

4) Estos mecanismos son suficiente seguridad para una red…? O eramás segura la red al principio del ejercicio?. Argumentar larespuesta.

 Aunque la seguridad si aumento al implementar el protocolo wep el cual proporcionaconfidencialidad, autenticación y control de acceso en redes WLAN, no podemosasegurar que estos mecanismos no proporcionan seguridad total en una red, puesLos fallos de seguridad de WEP pueden ser muchos entre cuales tenemos:• Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción dela clave.• Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes paratener un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV

(no hay protección contra la repetición de mensajes),• No existe una comprobación de integridad apropiada (se utiliza CRC32 para ladetección de errores y no es criptográficamente seguro por su linealidad),• No existe un método integrado de actualización de las claves.

Como podemos observar identificamos varias vulnerabilidades, motivo suficientepara buscar otras alternativas de seguridad, podemos encontrar entre estas:

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociaciónde empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puedeproporcionar, la característica más relevante es la distribución dinámica de claves,utilización más robusta del vector de inicialización (mejora de la confidencialidad) ynuevas técnicas de integridad y autentificación.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 esde flujo) con claves de 128 bits. Requerirá un hardware potente para realizar susalgoritmos. Para el aseguramiento de la integridad y autenticidad de los mensajes,WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message AuthenticationCode Protocol) en lugar de los códigos MIC.

Page 24: Ingenieria de Las Telecomunicaciones

5/9/2018 Ingenieria de Las Telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/ingenieria-de-las-telecomunicaciones 24/24

 

Conclusiones

La seguridad en las redes inalámbricas es un aspecto crítico que no se puededescuidar. Debido a que las transmisiones viajan por un medio no seguro, serequieren mecanismos que aseguren la confidencialidad de los datos así como suintegridad y autenticidad.El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tienedistintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidosde WEP y, en estos momentos, se consideran soluciones fiables.La ventaja de WPA es que no requiere de actualizaciones de hardware en losequipos. Mientras no se descubran problemas de seguridad en WPA, esta

implementación puede ser suficiente en los dispositivos para los próximos meses.La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i,todavía está pendiente de ser estudiada en profundidad por investigadores debido aque sus especificaciones no son públicas.