Post on 21-Jun-2015
LABORATORIO 1 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
Introducción
Por medio de este trabajo se va a realizar el
uso del comando ping y algunos de sus
diferentes argumentos y variables de estos
argumentos con los cuales podemos realizar
pruebas del estado de la conectividad y la
velocidad de esta.
Tarea 1
Uso del comando ping para documentar la
latencia de red.
¿Cuál es el objetivo de la opción –n y el
argumento 1?
Ping –n : nos permite determinar el número
de solicitudes de eco que se van a enviar, por
defecto son 4. En el ejemplo anterior se
utiliza el argumento 1 por lo cual solo se
realiza una solicitud eco.
¿Qué opción y argumento cambiaría el
tamaño predeterminado a 100 bytes?
Con la opción –l es decir ping –l y el
argumento 100 se cambia el tamaño de
paquete, por defecto se encuentra en 32
bytes:
Escoja una computadora del servidor de
destino y escriba el nombre:
www.fifa.com
Paquetes enviados
Paquetes recibidos
Paquetes Perdidos
4 4 0
ping –n 100 www.fifa.com
1Sample1.txt
Tarea 2
bytes= time= ms TTL=
Reply from 190.98.142.162: 32 91 57
Reply from 190.98.142.162: 32 89 57
Reply from 190.98.142.162: 32 78 57
Reply from 190.98.142.162: 32 77 57
Reply from 190.98.142.162: 32 77 57
Reply from 190.98.142.162: 32 76 57
Reply from 190.98.142.162: 32 75 57
Reply from 190.98.142.162: 32 75 57
Reply from 190.98.142.162: 32 73 57
Reply from 190.98.142.162: 32 73 57
Reply from 190.98.142.162: 32 73 57
Reply from 190.98.142.162: 32 72 57
Reply from 190.98.142.162: 32 72 57
Reply from 190.98.142.162: 32 72 57
Reply from 190.98.142.162: 32 71 57
Reply from 190.98.142.162: 32 71 57
Reply from 190.98.142.162: 32 71 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 70 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 69 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 68 57
Reply from 190.98.142.162: 32 67 57
Reply from 190.98.142.162: 32 67 57
Reply from 190.98.142.162: 32 67 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 66 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 65 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 64 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 63 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 62 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 61 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 60 57
Reply from 190.98.142.162: 32 59 57
Reply from 190.98.142.162: 32 59 57
Reply from 190.98.142.162: 32 59 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 58 57
Reply from 190.98.142.162: 32 57 57
Reply from 190.98.142.162: 32 57 57
Reply from 190.98.142.162: 32 57 57
Reply from 190.98.142.162: 32 56 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 55 57
Reply from 190.98.142.162: 32 54 57
Reply from 190.98.142.162: 32 54 57
Reply from 190.98.142.162: 32 53 57
Reply from 190.98.142.162: 32 18 57
Reply from 190.98.142.162: 32 16 57
Reply from 190.98.142.162: 32 10 57
Promedio: 63,53465347
Moda: 60
Mediana: 64
Tarea 3
variablesizedelay.txt
Bytes Time
100 471
200 742
300 900
400 1224
500 66
600 65
700 72
800 68
900 0 Request timed out.
1000 101
1100 96
1200 0 Request timed out.
1300 998
1400 315
1500 0 Request timed out.
1600 223
1700 257
1600 0 Request timed out.
1900 239
2000 239
¿Se puede hacer alguna suposición en
relación con el retardo cuando se envían
datagramas más grandes a través de una
red?
Se puede demorar más dado que el tamaño
del paquete es más grande, sin embargo
depende adicionalmente del estado de la red
en la cual se estén realizando las pruebas.
Tarea 4
Direccion Origen: 182.236.60.5 Direccion Destino: www.fifa.com TTL: 52
Analisis estadistico con datagramas de latencia de red con datagramas de 32 bytes
Dia Fecha Hora Media Mediana Moda Paquetes descartados
1 05/05/2014
14:37 68,5 55 55 0
2 06/05/2014
14:22 66,5 54 54 0
3
4
5
LABORATORIO 2 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
Tarea 1
Paso 1
Tracert a www.google.com
En total se dieron 12 saltos
Tracert a www.unadvirtual.org
30 saltos en total sin encontrar la ruta
destino.
Paso 2
Tracer www.fifa.com
5 saltos la url www.fifa.com con dirección IP
200.168.0.1
Tarea 2.
Tracert www.google.com.co
Tracert www.unadvirtual.org
www.fifa.com
www.etiempo.com
www.hardvard.edu
Tarea 3.
Estas aplicaciones permiten saber de forma
correcta la ubicación exacta de un sitio en
específico, lo puede prestarse para ataques
de cualquier tipo directamente en las
instalaciones fiscas de los servidores donde
se encuentran, en cuanto a la parte técnica,
se pueden presentar ataques en cualquiera
de los nodos por donde pase la
comunicación para llegar a una falta de
disponibilidad del servicio que se provea.
LABORATORIO 3 – Ingenieria de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
1. Datos de maquina obtenidos con el
comando ipconfig /all sobre la
ventana de comando
Dirección Ethernet (Física): 84-A6-C8-7B-5D-
9ª
Dirección IP: 192.168.0.2
Máscara de subred: 255.255.255.0
Router (puerta de enlace) predeterminado:
192.168.0.1
Servidor(es) de DNS predeterminado(s):
200.75.51.132
200.75.51.133
2. Configuracion de ethereal
IP de equipo de la misma red: 192.168.0.5
Entradas obtenidas en arp
LABORATORIO 4 – Ingeniería de telecomunicaciones - Laboratorio grupo 3 (Viernes)
Anyelo Enrique Forero Acosta – Programa Ingeniería de Sistemas
Código: 80171768
Creación de red
Preguntas:
1. Revisar la configuración de los dos
dispositivos y verificar por que se da
esta comunicación y que servicios
son necesarios para que se de esta
comunicación.
Configuración de Router
Está configurado como servidor de DHCP con
la ip 192.168.0.1 e iniciando el despliegue de
IP´s desde la ip 192.168.0.100 con máximo
de 50 usuarios conectados.
Configuración de PC´s
Cada uno de los pc´s tiene tarjeta de red
inalámbrica y activa para obtener IP desde
un servidor de DHCP
2. Que direccionamiento IP se está
asignado a los clientes, y cual
dispositivo lo esta asignando y con
qué mecanismo se está realizando
esta asignación.
El direccionamiento ip asignado es de clase C
con el rango 192.168.0.100, esta asignación
se está realizando por medio del router
Linksys ya que esta como servidor de DHCP
3. Revisar en la configuración del router
inalámbrico y de los pc’s y cambiar el
nombre del SSID e implementar el
protocolo wep, con el fin de dar algo
de seguridad a la configuración
inicial.
Cambiando nombre de SSID
Implementando Protocolo WEP
4. Estos mecanismos son suficiente
seguridad para una red…? O era más
segura la red al principio del ejercicio
?. Argumentar la respuesta.
Conectando equipos a la red
Verificando seguridad
Con la seguridad implementada es mucho
más segura la red puesto que el router no se
encuentra con un nombre genérico por parte
de los dispositivos clientes que pueden
buscarlo, asá mismo, en cada uno de los
clientes se debe realizar la configuración en
el adaptador wifi para encontrar la red que el
router ofrece y adicional se requiere la
autenticación correspondiente.