Actividades 1 2 3 y 4 ing telecomunicaciones

35
UNAD CARLOS EDUARDO GONZALEZ TORRES CODIGO CURSO: 301401 GRUPO TEORICO: 301401_64 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLIGIA E INGENIERIA CURSO DE INGENIERIA DE LAS TELECOMUNICACIONES BOGOTA D.C MAYO DE 2014

description

Solución actividades 1_2_3 y 4 UNAD

Transcript of Actividades 1 2 3 y 4 ing telecomunicaciones

Page 1: Actividades 1  2  3 y 4 ing telecomunicaciones

UNAD

CARLOS EDUARDO GONZALEZ TORRES

CODIGO CURSO: 301401

GRUPO TEORICO: 301401_64

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS TECNOLIGIA E INGENIERIA

CURSO DE INGENIERIA DE LAS TELECOMUNICACIONES

BOGOTA D.C

MAYO DE 2014

Page 2: Actividades 1  2  3 y 4 ing telecomunicaciones

ACTIVIDAD 1

Tarea 1: Uso del comando ping para documentar la latencia de red.

Paso 1: Verificar la conectividad entre la computadora del estudiante y la computadora del servidor de destino.

Use el comando ping /? para contestar las siguientes preguntas:

¿Cuál es el objetivo de la opción –n y el argumento 1?

R: Especifica que no habrá salida a nombre de host DNS, solo numérica a dirección IP en este caso solo un datagrama de eco al destino.

¿Qué opción y argumento cambiaría el tamaño predeterminado a 100

bytes? R: -1 100

Escoja una computadora del servidor de destino y escriba el nombre:

R: servidor ceg-0

Use el comando ping para verificar la conectividad con el destino y escriba los resultados:

Paquetes enviados: 4

Page 3: Actividades 1  2  3 y 4 ing telecomunicaciones

Paquetes recibidos: 4

Paquetes perdidos: 0

Si hay paquetes perdidos use otro destino y vuelva a realizar la prueba.

Paso 2: Realizar una prueba de retardo.

Escriba el comando que enviará 100 solicitudes de ECO al destino: R: Ping –n 100 74.125.21.94

Page 4: Actividades 1  2  3 y 4 ing telecomunicaciones

También puede re direccionar el resultado a un archivo si agrega > day-sample#.txt al final del comando ping. NOTA: el terminal permanecerá en blanco

hasta que el comando haya terminado.

Page 5: Actividades 1  2  3 y 4 ing telecomunicaciones

Tarea 2: Cómputo de diversas estadísticas a partir de los resultados de una captura ping.

Paso 1: Abrir el archivo de texto en una hoja de cálculo Excel.

Si aún no está abierto, inicie Microsoft Excel. Seleccione las opciones del menú Archivo | Abrir. Use Explorar para llegar al directorio donde se encuentra el archivo

de texto. Seleccione el nombre de archivo y elija Abrir. Para formatear un archivo de texto para usar en Excel, asegúrese de que todos los valores numéricos estén separados de los caracteres de texto. En el Asistente para importar texto, en el

Paso 1, seleccione Ancho fijo. En el Paso 2, siga las instrucciones en la pantalla para separar los valores numéricos de los valores de texto. Consulte la Figura 1.

Page 6: Actividades 1  2  3 y 4 ing telecomunicaciones
Page 7: Actividades 1  2  3 y 4 ing telecomunicaciones

La fórmula que se usa para calcular el retardo medio, o promedio, es la suma de los retardos dividida por la cantidad de mediciones. Tomando el ejemplo anterior, ésta

sería equivalente a la fórmula en la celda G102: =promedio (G2:G101). Realice una “comprobación visual de validez” (sanity check) para verificar que el valor medio

obtenido sea aproximado al valor mostrado. Anote este número en la tabla, debajo de la columna Medio.

Promedio:

R: 97.26 ms La fórmula que se usa para calcular el retardo mediano, o el valor del retardo del

centro del rango ordenado, es similar a la fórmula de promedio anterior. Para el valor mediano, la fórmula en la celda G103 sería = mediano (G2:G101). Realice

una „comprobación visual de validez. Para verificar que el valor mediano obtenido sea similar al que se muestra en la mitad del rango de datos. Anote este número en la tabla, debajo de la columna Mediano.

R: 95 ms

La fórmula que se usa para calcular el retardo modal, o el valor de retardo que más se repite, también es similar. Para el valor modo, la fórmula en la celda G104 sería

=modo (G2:G101). Realice una “comprobación visual de validez” para verificar que el valor modo obtenido sea similar al valor que más se repite en el rango de datos.

Anote este número en la tabla, debajo de la columna Modo. R: 95 ms

Page 8: Actividades 1  2  3 y 4 ing telecomunicaciones

Tarea 3: Medición de los efectos de retardo en datagramas más grandes.

Para determinar si un datagrama más grande afecta el retardo, se enviarán al destino solicitudes de ECO cada vez más grandes. En este análisis, se aumentarán

20 datagramas cada 100 bytes por petición de ping. Con los resultados de las respuestas se creará una hoja de cálculo y se generará un gráfico que compara el tamaño con el retardo.

Paso 1: Realizar una prueba de retardo de tamaño variable.

La forma más sencilla para realizar esta tarea es usar el comando incorporado de Windows PARA loop.La sintaxis es:

FOR /L %variable IN (start, step, end) DO command [command-parameters] El

conjunto es una secuencia de números de principio a fin, por cantidad escalonada. Así, (1, 1, 5) reduciría la secuencia 1 2 3 4 5 y (5,-1,1) produciría la secuencia (5 4 3 2 1) En el siguiente comando, destinación es el destino. Emita el siguiente

comando:

Ping -n 10 www.google.com.co

FOR /L %i IN (100,100,2000) DO ping -n 1 -l %i www.google.com

Page 9: Actividades 1  2  3 y 4 ing telecomunicaciones

Paso 2: Abrir el archivo de texto en una hoja de cálculo Excel. Abra el nuevo archivo de texto en Excel.

Page 10: Actividades 1  2  3 y 4 ing telecomunicaciones

Paso 3: Formatear la hoja de cálculo.

Limpie y organice los datos de la hoja de cálculo en dos columnas: Bytes y Retardo.

Bytes Delay (ms)

100 time=2293ms

200 time=2899ms

300 time=3111ms

400 time=2955ms

500 time=3141ms

600 time=1756ms

700 time=2279ms

800 time=2547ms

900 time=2944ms

1000 time=3057ms

1100 time=3005ms

1200 time=3055ms

1300 time=3053ms

1400 time=2939ms

1500 lost

1600 lost

1700 lost

Page 11: Actividades 1  2  3 y 4 ing telecomunicaciones

1800 lost

1900 lost

2000 lost

Paso 3.1: Crear un gráfico con los datos.

Resalte los datos de la columna Retardo. Seleccione las opciones del menú Insertar

| Gráfico. Existen distintos gráficos que se pueden usar para presentar los datos de retardo, algunos mejores que otros. Aunque el gráfico debe ser claro, también hay lugar

para la creatividad personal.

Una vez que termine, guarde la hoja de cálculo y el gráfico, y entrégueselo al instructor con el análisis de retardo final.

¿Se puede hacer alguna suposición en relación con el retardo cuando se

envían datagramas más grandes a través de una red? Se notó que entre más grande sea el datagrama enviado más demorara en dar

respuesta tanto así como llegar a perder paquetes como en este caso donde se perdieron los 6 últimos paquetes.

0

500

1000

1500

2000

2500

3000

3500

100 200 300 400 500 600 700 800 900 1000 1100 1200 1300 1400

Delay (ms)

Page 12: Actividades 1  2  3 y 4 ing telecomunicaciones

Tarea 4: Reflexión

El comando ping puede proporcionar información importante sobre la latencia de red. Un análisis detallado de retardo a través de días consecutivos durante distintos

momentos del día puede alertar al ingeniero de redes sobre cambios en el rendimiento de la red. Por ejemplo, los dispositivos de red pueden saturarse durante determinados momentos del día y el retardo de red tendrá un pico. En este

caso, las transferencias de datos de rutina deben programarse para las horas no pico, cuando el retardo es menor. Además, muchos usuarios se suscriben a

aplicaciones punto a punto, como KaZaA y Napster. Cuando estas aplicaciones de archivos compartidos están activas, se deriva un

valioso ancho de banda de importantes aplicaciones de negocios. Si los retardos son generados por eventos que se producen dentro de la organización, se pueden

usar herramientas de análisis de redes para determinar el origen y para aplicar acciones correctivas. Cuando la fuente se origina en redes externas, que no tienen el control de la organización, la suscripción a través de un proveedor de servicios

de Internet (ISP) diferente, o de uno adicional, puede ser una solución.

Teniendo en cuenta la tarea 3, se decide hacer la revisión detallada al destino: www.gmail.com, obteniendo los siguientes resultados:

Estrategia: Se toman muestras en 3 horas diferentes del día: 6:00 AM, 1:00 PM y 7:00 PM para Gmail.

Nombre: Carlos Eduardo Gonzalez Torres Análisis Documentación de retardo de red

Dirección IP Origen 192.168.88.1 Dirección IP Destino

Gmail 74.125.96.103 TTL 251

Análisis estadístico de latencia de red con datagramas de 64 bytes

DIA (1-5)

Fecha (dd/mm/aaaa)

Hora (hh:mm)

Media Mediana Moda Paquetes

descartados

6

1

07-04-14 6:00 AM 2715.88 2949.5 Lost 6

07-04-14 1:00 PM 2714.85 2948 Lost 6

07-04-14 7:00 PM 2713.81 2947.5 Lost 6

2

08-04-14 6:00 AM 2712.8 2946.4 Lost 6

08-04-14 1:00 PM 2716.38 2950 Lost 6

08-04-14 7:00 PM 2715.36 2949 Lost 6

3

09-04-14 6:00 AM 2712.88 2946.8 Lost 6

09-04-14 1:00 PM 2716.34 2950 Lost 6

09-04-14 7:00 PM 2715.38 2949 Lost 6

4

10-04-14 6:00 AM 2716.86 2950.6 Lost 6

10-04-14 1:00 PM 2718.38 2952 Lost 6

10-04-14 7:00 PM 2614.38 2552 Lost 6

5

11-04-14 6:00 AM 2614.36 2552 Lost 6

11-04-14 1:00 PM 2610.38 2548.2 Lost 6

11-04-14 7:00 PM 2608.34 2546.2 Lost 6

Page 13: Actividades 1  2  3 y 4 ing telecomunicaciones

ACTIVIDAD 2

Tarea 1: Rastreo de ruta hacia el servidor remoto.

Paso 1: Rastrear la ruta hacia una red remota. Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexión

con la red de la clase o laboratorio o de la puerta de enlace de su casa si está haciendo esta práctica desde esta última ubicación.

1. En la petición de entrada de línea de comandos, escriba: tracert www.google.com.co La primera línea de resultado debe mostrar el Nombre

de dominio plenamente calificado (FQDN), seguido de la dirección IP. El Servicio de nombres de dominios (DNS) del servidor del laboratorio pudo

resolver el nombre en una dirección IP. Sin esta resolución de nombre, tracert habría fallado porque esta herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IP válidas.

Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino debe

ser ingresada luego del comando tracert, en lugar del nombre del servidor.

2. Examine el resultado mostrado. ¿Cuántos saltos hay entre el origen y el destino?

Durante esta prueba encontramos un total de 12 saltos para un máximo de 30.

Figura 1. Comando tracert

Page 14: Actividades 1  2  3 y 4 ing telecomunicaciones

La Figura 1 muestra el resultado exitoso luego de ejecutar: tracert www.google.com.co desde una ubicación en Bogotá D.C. La primera línea de resultado muestra FQDN seguido de la dirección IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una dirección IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino. 3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.

Cantidad de saltos hasta www.nasa.gov: 7 saltos de un máximo de 30

Tarea 2: Rastreo de ruta con NeoTrace.

1. Descargar e instalar el programa NeoTrace desde http://www.softpedia.com/progDownload/McAfee-NeoTrace-Professional-Download-42.html

Page 15: Actividades 1  2  3 y 4 ing telecomunicaciones

2. Ejecute el programa NeoTrace.

3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la sección Ubicación local, haga clic en el botón Establecer ubicación local.

Page 16: Actividades 1  2  3 y 4 ing telecomunicaciones

4. Siga las instrucciones para seleccionar el país y la ubicación en el país.

Alternativamente, puede hacer clic en el botón Avanzado, que le permite ingresar la latitud y longitud exactas de su ubicación.

5. Ingrese “www.google.com.co” y www.unadvirtual.org en el campo Destino y haga clic en Ir.

6. Desde el menú Ver, Ver lista muestra la lista de routers, similar a tracert. Ver nodo del menú Ver muestra gráficamente las conexiones, con símbolos. Ver mapa del menú Ver muestra los vínculos y los routers en su ubicación geográfica en un

mapa global.

Page 17: Actividades 1  2  3 y 4 ing telecomunicaciones

www.google.com

MapView

List View

Page 18: Actividades 1  2  3 y 4 ing telecomunicaciones

Node View

www.unadvirtual.org

MapView

Page 19: Actividades 1  2  3 y 4 ing telecomunicaciones

List View

Node View

Page 20: Actividades 1  2  3 y 4 ing telecomunicaciones

7. Seleccione una vista por vez y observe las diferencias y similitudes.

R. Las diferentes vistas nos muestran los mismos datos cada uno con características diferentes, el mapa físico nos muestra gráficamente la localización, la vista en lista

nos da un listado detallado de los dispositivos por los cuales pasa la información requerida generando una gráfica con respecto al tiempo y la vista por nodos nos muestra un detallado de dispositivos.

8. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos.

www.facebook.com

MapView

List View

Page 21: Actividades 1  2  3 y 4 ing telecomunicaciones

Node View

Tarea 3 Considere y analice posibles temas de seguridad de redes que

puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son revelados y cómo tal vez esta información puede ser usada incorrectamente.

Creo que el uso de estas aplicaciones debería ser restringido ya que con estos

podemos obtener información de cualquier dirección web, algo que creo es una violación a la privacidad. Con esta información se podría vulnerar una red alterar y modificar información privada tal y como se ha visto en los casos de hacker como

ejemplo: CIUDAD DE MÉXICO, 12 de abril.- En la primavera de 2012 y bajo un masivo ataque cibernético supuestamente desde Irán, Estados Unidos apeló a la ayuda de más de cien países para sofocar el tráfico de datos alrededor del mundo. (Tomado de http://www.excelsior.com.mx/global/2014/04/12/953731).

Page 22: Actividades 1  2  3 y 4 ing telecomunicaciones

ACTIVIDAD 3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

CURSO DE INGENIERIA DE TELECOMUNICACIONES

PRACTICAS

Practica No 3. PROTOCOLOS TCP/IP – Analizador de tráfico

Duración: 4 horas.

Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta de

análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos

protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el manejo

y comprensión de algunas utilidades como ping y traceroute.

Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.

Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados de

la práctica.

Descripción: Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o

Wireshark, de libre distribución y disponibles en: http://ethereal.uptodown.com/ y

http://www.wireshark.org/

Con Ethereal: Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal,

Ethereal).

Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes

capturados con distinto nivel de detalle:

• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus

contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo al

inicio de la captura), origen y destino, protocolo más alto de los detectados, e información relativa

al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar que se trata

de una petición de eco). También es posible añadir otras columnas para visualizar más información

de cada trama, aunque esto no será necesario en la práctica. Esta zona es el sitio indicado para

observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en una comunicación.

Seleccionando una trama en esta sección superior se muestra información más detallada sobre la

misma en las otras dos zonas.

• En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas en

la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una manera

fácilmente legible, en forma de árbol de información. Éste es un buen sitio para buscar, por

ejemplo, qué valor tiene el campo TTL de la cabecera IP de un datagrama determinado.

• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en

notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido

decodificados en las secciones menos detalladas.

En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante el

menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo las

que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las marcadas (en

caso de haber marcado algunas tramas). También se puede seleccionar el formato del archivo (por

ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es posible abrir cualquier

archivo de captura previamente guardado.

En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina.

Page 23: Actividades 1  2  3 y 4 ing telecomunicaciones

Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema”

(Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede hacerlo escribiendo CMD desde ejecutar).

Page 24: Actividades 1  2  3 y 4 ing telecomunicaciones
Page 25: Actividades 1  2  3 y 4 ing telecomunicaciones
Page 26: Actividades 1  2  3 y 4 ing telecomunicaciones

Escriba los parámetros de red de su propia máquina:

• Dirección Ethernet (física): 64-70-02-1A-E5-12

• Dirección IP: 192.168.0.7

• Máscara de subred: 255.255.255.0

• Router (puerta de enlace) predeterminado: 192.168.0.1

• Servidor(es) de DNS predeterminado(s): 192.168.0.1

2. Ping a una máquina interna

En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la

ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma

subred. Siga de manera ordenada los pasos que se detallan a continuación:

• Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o

directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):

• Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.

• Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el tráfico

Ethernet con Origen o destino esta máquina, además del tráfico difusivo).

Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution” y

“Enable transport name resolution”, de manera que el analizador no intente resolver direcciones a

nombres (para evitar que se genere y capture más tráfico debido a esto).

En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de

captura:

Averigüe la dirección IP de una máquina de su misma subred que no sea el router (por ejemplo,

desde una ventana de “Símbolo del sistema”, realice un “ping [máquina]” al nombre de la máquina

elegida y anote la dirección IP que le corresponde).

Escriba la dirección IP de la máquina a la que hace el ping:

• Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC.

Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas presentes

ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la tabla está vacía

(mediante “arp -a”).

Page 27: Actividades 1  2  3 y 4 ing telecomunicaciones

• Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura). Se

abrirá una nueva ventana de captura que muestra algunas estadísticas.

• Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las

cuatro respuestas.

• Pare la captura (botón “Stop” de la ventana de captura).

• Observe qué entradas han aparecido en su tabla de ARP.

Page 28: Actividades 1  2  3 y 4 ing telecomunicaciones

¿Cuánto tiempo tardan en borrarse aproximadamente? (para averiguarlo, teclee cada

pocos segundos la orden “arp -a” hasta que la(s) entrada(s) relacionada(s) con el ping

hayan desaparecido).

Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una:

Tiempo aproximado que tardan en borrarse la(s) entrada(s): Vaya a la ventana principal del analizador. De las tramas capturadas debe distinguir aquéllas que

se han visto implicadas en todo el proceso (desde la ejecución de la orden “ping” en el PC hasta

la recepción de las respuestas de la otra máquina; no serán únicamente paquetes ICMP).

Dibuje en un diagrama las tramas que han intervenido, por su orden, junto con información sobre

el protocolo al que pertenecen y su propósito. ¿Puede identificar qué información ha decidido

introducir su máquina en el campo de datos de las peticiones de eco?

Tramas que han intervenido. Complete el diagrama con flechas que indiquen qué mensajes

se han intercambiado las máquinas (incluyendo los protocolos y tipos de mensajes):

Page 29: Actividades 1  2  3 y 4 ing telecomunicaciones

Información que su máquina pone en el campo de datos de las peticiones de eco:

3. Ping a una máquina externa:

En este caso se va a ejecutar un “ping” de manera muy similar al apartado anterior, pero a una

máquina no perteneciente a la subred. Los pasos a seguir son, por este orden:

• Abra una ventana de opciones de captura en el analizador.

• Elija el nombre (no la dirección IP) de una máquina externa a su subred y realice un “ping”

para asegurarse de que contesta al mismo (por ejemplo, puede intentarlo con www.upm.es, o con

cualquier otra).

• Asegúrese de vaciar a continuación la caché de DNS de la máquina, mediante la orden

“ipconfig /flushdns”.

• Asegúrese también de que la tabla ARP de su PC está vacía, de la manera descrita

anteriormente.

Page 30: Actividades 1  2  3 y 4 ing telecomunicaciones

• Arranque la captura.

• Ejecute la orden “ping” en su máquina utilizando el nombre (no la dirección IP) de la máquina

elegida, y espere las cuatro respuestas.

• Pare la captura.

• ¿Qué entradas han aparecido en este caso en la tabla ARP?

Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una:

• La IP de quien realiza la petición

• Dirección broadcast la cual pregunta sobre la MAC de la dirección IP a la cual se le realizó la

petición.

• La dirección de la maquina a la cual se le solicita la MAC y su respectiva dirección física, la

cual guarda en memoria, para nuevas solicitudes.

• Vaya a la ventana principal del analizador y localice las diferencias entre los procedimientos

seguidos en el caso anterior y éste. ¿A qué se deben?

Resuma y justifique las diferencias entre los acontecimientos que tienen lugar en este caso y

en el caso del apartado anterior:

Page 31: Actividades 1  2  3 y 4 ing telecomunicaciones

Ping Maquina interna Ping Maquina Externa

(www.nasa.com) No hay proceso de conexión por estar en la

misma subred.

Usa broadcast para la petición de la MAC

dentro de la misma red. Se puede usar udp

debido a que es interno.

Existe un proceso de conexión entre la ip

fuente y el destino por medio del protocolo

TCP.

Usa Broadcast para realizar la petición a

todas las máquinas y ubicar la MAC de la IP

a la cual se le realiza la petición.

Page 32: Actividades 1  2  3 y 4 ing telecomunicaciones

ACTIVIDAD 4

DESARROLLO DELA ACTIVIDAD

CONFIGURACIÓN DE UNA RED INALAMBRICA

PRACTICA

PREGUNTAS

1. Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación

y que servicios son necesarios para esta comunicación.

Page 33: Actividades 1  2  3 y 4 ing telecomunicaciones

Respuesta: La Conexión es de tipo DHCP. La comunicación se da de manera automática porque la red está

abierta, es decir no está encriptado, su acceso no requiere contraseña y permite conectar la ip de manera

dinámica. De igual forma cada PC está teniendo una ip diferente que los enlaza. Los servicios necesarios

son simplemente el protocolo tcp/ip.

2. Que direccionamiento IP se está asignando a los clientes, y cual dispositivo lo está

asignando y con qué mecanismo se está realizando esta asignación.

Respuesta: Equipo Cliente 1: 192.168.0.102

Page 34: Actividades 1  2  3 y 4 ing telecomunicaciones

Equipo Cliente 2: 192.168.0.101

Equipo Cliente 3: 192.168.0.100

Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que

simplifica la administración de la red.

3. Revisar en la configuración del ROUTER inalámbrico y de los PC´s y cambiar el nombre

de SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la

configuración inicial.

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de

seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del

estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de

Page 35: Actividades 1  2  3 y 4 ing telecomunicaciones

garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación

estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En

ningún caso es compatible con IPSec. Se revisó y se implementó en la red.

4. Estos mecanismos son suficiente seguridad para una red? O era más segura la red al

principio del ejercicio?, Argumentar la respuesta.

Aunque la seguridad aumento al implementar el protocolo wep, este proporciona confidencialidad,

autenticación y control de acceso en redes WLAN, no podemos asegurar que estos mecanismos

no proporcionan seguridad total en una red, pues Los fallos de seguridad de WEP pueden ser

muchos entre cuales tenemos:

Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave.

Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50%

de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra

la repetición de mensajes), No existe una comprobación de integridad apropiada (se utiliza CRC32

para la detección de errores y no es criptográficamente seguro por su linealidad), No existe un

método integrado de actualización de las claves.

Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar

otras alternativas de seguridad, podemos encontrar entre estas: WPA (Wi-Fi Protected Access,

acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que

demandan los usuarios y que WEP no puede proporcionar, la característica más relevante es la

distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la

confidencialidad) y nuevas técnicas de integridad y autentificación.WPA2 incluye el nuevo

algoritmo de cifrado AES (Advanced Encryption Standard),desarrollado por el NIS [14]. Se trata

de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un

hardware potente para realizar sus algoritmos. Para el aseguramiento de la integridad y

autenticidad de los mensajes, WPA2 utiliza CCMP (Counter - Mode / Cipher Block Chaining /

Message Authentication Code Protocol) en lugar de los códigos MIC.