Laboratorios 1,2 y 3 Telematica

22
UNAD CARLOS EDUARDO GONZALEZ TORRES CODIGO CURSO: 301120 GRUPO TEORICO: 301120_21 Desarrollados En Aula De Telemática” UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLIGIA E INGENIERIA CURSO DE TELEMATICA BOGOTA D.C NOVIEMBRE DE 2014

Transcript of Laboratorios 1,2 y 3 Telematica

Page 1: Laboratorios 1,2 y 3 Telematica

UNAD

CARLOS EDUARDO GONZALEZ TORRES

CODIGO CURSO: 301120

GRUPO TEORICO: 301120_21

“Desarrollados En Aula De Telemática”

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS TECNOLIGIA E INGENIERIA

CURSO DE TELEMATICA

BOGOTA D.C

NOVIEMBRE DE 2014

Page 2: Laboratorios 1,2 y 3 Telematica

Laboratorio No. 1

El presente trabajo colaborativo consta de las siguientes actividades: PRUEBA DEL COMANDO IPERF: Investigar un poco más a fondo acerca del comando IPERF, y plasmarlo en una hoja dentro del documento final a entregar en este trabajo colaborativo. R:// Iperf permite al usuario ajustar varios parámetros que pueden ser usados para hacer pruebas

en una red, o para optimizar y ajustar la red. Iperf puede funcionar como cliente o como servidor y

puede medir el rendimiento entre los dos extremos de la comunicación, unidireccional o

bidireccionalmente. Es software de código abierto y puede ejecutarse en varias plataformas

incluyendo Linux, Unix y Windows.

Para llevar a cabo esta práctica, se deben de tener como mínimo dos equipos en los cuales este corriendo este comando, para poder medir el tráfico que se tiene en la red. Por ejemplo un primer equipo que hace de servidor que tiene la siguiente dirección IP 172.17.19.170 y en donde se ejecuta el comando c:\iperf – s.

Dirección ip 172.17.19.170 configurado en modo servidor con comando iperf –s. Permite la

medición de rendimiento de la red desde el equipo configurado como servidor.

Page 3: Laboratorios 1,2 y 3 Telematica

En otro tenemos al usuario con dirección IP 172.17.19.171 y desde aquí ejecutamos el comando d:\ iperf –c 192.168.75.47 (QUE DIRECCIÓN ES ESTA? DE CLIENTE O DE SERVIDOR), ESTA OPCIÓN QUE NOS PERMITE?

Dirección ip 172.17.19.171 configurado en modo cliente con comando iperf –c., este comando permite la medición de rendimiento de red desde el equipo configurado como cliente.

Explique de manera muy clara la pantalla anterior, que significa cada parámetro, por ejemplo

port 5001

Puerto TCP 5001 puede utilizar un protocolo definido para comunicarse dependiendo de la

aplicación. (Un protocolo es un conjunto de reglas de carácter oficial que explique cómo se

comunica datos a través de una red. Piense en ello como la lengua hablada entre computadoras

para ayudarles a comunicarse de manera más eficiente).

En seguida se procede a digitar este comando, pero haciendo el uso de los parámetros que lo

acompañan, desde el usuario se hacen estas pruebas: q iperf -c <IP> -p <puerto>, mide al ancho

de banda entre el host que este caso sería el equipo con dirección IP 192.168.75.46 y el servidor

de iperf con dirección IP 192.168.75.47, corriendo por el puerto 5001 del servidor. Se utiliza el

siguiente comando. iperf –c 172.17.19.200 -p 5001.

Page 4: Laboratorios 1,2 y 3 Telematica

En este ejemplo el equipo con dirección IP 172.17.19.200 hace de servidor, y el equipo con IP

172.17.19.215 se conecta a él para realizar la medición. Como se puede observar el rendimiento del

enlace es de:

R:\\ 315 Mbits/seg

El siguiente comando especifica un intervalo de tiempo en segundos, en el cual volverá a hacer la

medición. Corriendo desde el cliente el comando Iperf –c <IP> -i <segundos>.

iperf –c 192.168.75.47 –i 3 la ip es la del servidor y realizará la medición cada tres (3) segundos

por espacio de 10 segundos. Los resultados que se obtuvieron son los siguientes:

Page 5: Laboratorios 1,2 y 3 Telematica

Ejecutando el mismo comando pero con intervalos de tiempo de un (1) segundo, se obtiene lo

siguiente. Explica paso a paso la pantalla que obtienes iperf –c 192.168.75.47 –i 1 , la dirección ip

es la del servidor

Page 6: Laboratorios 1,2 y 3 Telematica

Ahora adicionamos a este comando el parámetro –u (utiliza UDP en vez de TCP) y se obtiene lo

siguiente: Iperf –c 192.168.75.47 – u –i 1 - Explica porque del resultado obtenido. Que es –u?

Ahora adicionamos a este comando el parámetro –M, (Que es –M?) (Determina el tamaño del

MTU en Kilobytes o Megabytes) y se obtiene lo siguiente:

Page 7: Laboratorios 1,2 y 3 Telematica

En la siguiente pantalla se muestra toda la información que ha sido escuchada por el servidor, de

acuerdo a los comandos que se le dieron desde el cliente y en donde se ha podido comprobar que

la red se encuentra haciendo transferencia en promedio de 353 Mbps y durante 10 segundos.

Responder a las siguientes preguntas que serán plasmadas en el informe que entregarán al tutor

una vez terminada la práctica:

1. Como se puede observar el rendimiento del enlace?.

RTA: Con IPerf podemos medir el ancho de banda y rendimiento de una conexión entre dos host.

2. Corriendo desde el cliente ejecute el comando Iperf –c <IP> - i <segundos>.Que obtiene?

RTA: La medición de ancho de banda en determinado tiempo.

3. Que significa ser escuchada por el servidor?

RTA: Significa dar respuesta a las transferencias enviadas y que estas fueron escuchadas junto a las

peticiones enviadas por el host al servidor.

4. Adiciona el parámetro –f Explica porque del resultado obtenido. Que es –f?

RTA: Mostrara resultados en bits/s, kilobits/s, megabytes/s, Bytes/s, KiloBytes/s, MegaBytes/s

(s=segundos). Tanto en cliente como servidor.

5. Que es el tcp/5001

RTA: Puerto TCP 5001 puede utilizar un protocolo definido para comunicarse dependiendo de la

aplicación. (Un protocolo es un conjunto de reglas de carácter oficial que explique cómo se

comunica datos a través de una red. Piense en ello como la lengua hablada entre computadoras

para ayudarles a comunicarse de manera más eficiente).

Page 8: Laboratorios 1,2 y 3 Telematica

Laboratorio No. 2

TECNOLOGÍA INFRAESTRUCTURE

Recordemos que la tecnología Infraestructura, es la que conecta una red inalámbrica con una red

cableada por medio de un AP, conectar el AP por el puerto RJ-45 a un puerto del switche por medio

del cable UTP categoría 5e configurado con la norma de cableado estructurado 568 (A-B).

Fig 1. (Norma De Cableado Estructurado 568 (A-B).)

Implantar la tecnología infraestructura.

Como una primera práctica a nuestra red anteriormente montada con la tecnología infraestructure,

vamos a agregar otro equipo, ubicarlo a 10 metros, conectarlo a la red inalámbricamente por medio

de una tarjeta red DWL-G520+, realizar los pasos de instalación de los drivers e instalación de la

tarjeta en la ranura PCI.

Usar la tarjeta con la que cuenten en el Cead, y explicar cada pasó.

Posteriormente ejecutar el programa que maneja la tarjeta de red inalámbrica, para este caso D –

Link Airplus XtremeG, teniendo en cuenta que se está trabajando con la tecnología infraestructura.

Desarrollo

Antes de empezar a instalar los drivers y agregar las configuraciones pertinentes, es importante

asegurarnos que la tarjeta de red que utilizaremos se encuentre acoplada correctamente en la

ranura PCI.

Page 9: Laboratorios 1,2 y 3 Telematica

Hecho esto, podemos encender el computador y dirigirnos al Administrador de Dispositivos, en la

imagen es posible observar que tarjeta de red se encuentra conectada, sin embargo, el sistema no

la reconoce adecuadamente, esto es debido a que aún no hemos instalado los driver de la tarjeta.

A continuación, es necesario instalar los controladores pertenecientes a la tarjeta de red.

Ingresamos el CD o el programa con los driver e iniciamos la instalación.

Page 10: Laboratorios 1,2 y 3 Telematica

Al terminar la instalación veremos que el sistema ya reconoce completamente la tarjeta de red.

Si ingresamos en el adaptador, podremos ver que la tarjeta ya se encuentra operativa, sin embargo,

aún es necesario vincularlo a una red activa.

Page 11: Laboratorios 1,2 y 3 Telematica

Para ello, solo es necesario generar una lista de las redes disponibles y seleccionar la más adecuada,

en este caso, elegimos la red de gonzalezc3.

Podemos observar que minutos después ya hay flujo de datos en este caso 0.01 MB.

Page 12: Laboratorios 1,2 y 3 Telematica

Vemos la configuración y nombre de nuestra red, en este caso gonzalezc 3 y nos conectamos a ella.

Ya estamos conectados a nuestra red infra estructura.

Page 13: Laboratorios 1,2 y 3 Telematica

Ahora en packet tracer simulamos nuestra red.

Hacemos ping a nuestro servidos para validar estado de la conexión.

Page 14: Laboratorios 1,2 y 3 Telematica

Confirmamos el éxito en la conexión con 100% de paquetes recibidos.

Probamos con envió de mensajes.

Page 15: Laboratorios 1,2 y 3 Telematica

Ahora aremos una prueba de punto de acceso 0 (Access Point):

Access Point

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes

de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para

formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada,

y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos

inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor,

permitiendo realizar "roaming".

Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad

de un punto de acceso— se convierten en una red ad-hoc.

Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los

puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de

cómputo (ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso tienen

como función principal permitir la conectividad con la red, delegando la tarea de ruteo y

direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de

comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos

inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de

direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden

ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los

servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo,

Page 16: Laboratorios 1,2 y 3 Telematica

la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los

AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso

permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de

nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m

aproximadamente.

Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar

servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN

(Wireless LAN) y la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un

rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se colocan

en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores situados en sus equipos (ordenador,

tableta, smartphone, smart TV, radio por Internet...). Estos proporcionan una interfaz entre el

sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante

una antena inalámbrica.

Prueba En Laboratorio:

Page 17: Laboratorios 1,2 y 3 Telematica

Red Tipo C:

Acceso Protegido Wi-Fi (WPA y WPA2):

El Acceso protegido Wi-Fi cifra la información y también se asegura de que la clave de seguridad de

red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica a los usuarios con el fin

de garantizar que únicamente las personas autorizadas puedan tener acceso a la red.

Existen dos tipos de autenticación WPA: WPA y WPA2. WPA se ha diseñado para trabajar con todos

los adaptadores de red inalámbricos, pero es posible que no funcione con enrutadores o puntos de

acceso antiguos. WPA2 es más seguro que WPA, pero no funcionará con algunos adaptadores de

red antiguos. WPA se ha diseñado para utilizarse con un servidor de autenticación 802.1x, que

distribuye claves diferentes a cada usuario. Esto se denomina WPA-Enterprise o WPA2-Enterprise.

También se puede usar en el modo de clave previamente compartida (PSK), donde cada usuario

recibe la misma frase de contraseña. Esto se denomina WPA-Personal o WPA2-Personal.

Privacidad equivalente por cable (WEP)

WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos

antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una clave de

seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin

embargo, la seguridad WEP es relativamente fácil de vulnerar.

Autenticación 802.1x

La autenticación 802.1x puede ayudar a mejorar la seguridad de las redes inalámbricas 802.11 y de

las redes Ethernet con cable. 802.1x usa un servidor de autenticación para validar a los usuarios y

proporcionar acceso a la red. En las redes inalámbricas, 802.1x puede funcionar con claves WPA,

WPA2 o WEP Este tipo de configuración se suele utilizar al conectarse a una red de área de trabajo.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a

mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte

de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como

parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa

que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un

total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de

las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1,

segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Page 18: Laboratorios 1,2 y 3 Telematica

Tabla de rangos:

Clase Rango Redes Redes Host Subred

A 1.0.0.1 126.255.255.254 126 2^24=16777214 255.0.0.0

B 128.0.0.1 191.255.255.254 16384 2^8 - 2^16=de 256 a 65534 255.255.0.0

C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0

D 224.0.0.1 239.255.255.254

E 240.0.0.1 255.255.255.254

DHCP

HCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un

equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de

red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo,

mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es

simplificar la administración de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus

inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza,

por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor

TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un

servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado

host.

ICMP:

(Protocolo de mensajes de control de Internet) es un protocolo que permite administrar

información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos

controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica

a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers

para indicar un error (llamado un problema de entrega).

Page 19: Laboratorios 1,2 y 3 Telematica

Laboratorio No. 3

PRACTICAS PARA IMPLEMENTAR SEGURIDAD

OCULTAMIENTO DEL SSID

Recordemos que el SSID es una identificación configurable que permite la comunicación de los

clientes con un determinado punto de acceso.

Realizar en el laboratorio de tu cead, el procedimiento necesario para el procedimiento de

OCULTAMIENTO DEL SSID

DESARROLLO

OCULTAMIENTO DEL SSID: El SSID (Service Set IDentifier) es un nombre incluido en todos los

paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código

consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque

el estándar no lo específica, así que puede consistir en cualquier carácter). Todos los

dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

1. Entramos al setup de nuestro router, en este caso linksis wrt300n.

Usamos el usuario y clave de seguridad admin - admin.

Page 20: Laboratorios 1,2 y 3 Telematica

Seleccionamos la opción de SSID broadcast Disbled asi:

Ahora nuestro SSID no es visible, así hemos ocultado nuestro SSID.

Page 21: Laboratorios 1,2 y 3 Telematica

Aun así nuestro computador y todos los equipos que estuvieran conectados antes del

ocultamiento de SSID, seguirán conectados o simplemente digitando el nombre de nuestra

conexión.

Ahora deshacemos el cambio:

Page 22: Laboratorios 1,2 y 3 Telematica

Y en nuestra computadora re aparece nuestra conexión: