Laboratorio Ingenieria Telecomunicaciones
jmedinab13 de Marzo de 2013
5.088 Palabras (21 Páginas)3.086 Visitas
INGENIERIA DE LAS TELECOMUNICACIONES
INFORME FINAL DE ENTREGA DE LABORATORIOS
INTEGRANTES
TUTOR COMPONENTE VIRTUAL
TUTOR COMPONENTE PRÁCTICO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
INTRODUCCIÓN
En estas prácticas del Laboratorio de Ingeniería de las Telecomunicaciones, se darán a conocer diferentes temáticas interesantes que nos permitirán desenvolvernos en el ámbito empresarial como futuros Profesionales en el área de la Ingeniería, con la profundización de estos temas podemos muy fácilmente adquirir destrezas que nos permitirán ser lideres en el Campo de la Ingeniería de las Telecomunicaciones, las cuales ocupan un lugar central en la sociedad y en la economía del fin de siglo, con un importante crecimiento. El concepto de TIC surge como convergencia tecnológica de la electrónica, el software y las infraestructuras de telecomunicaciones. La asociación de estas tres tecnologías dan lugar a una concepción del proceso de la información, en el que las comunicaciones abren nuevos horizontes y paradigmas.
OBJETIVOS
Entender como esta conformada una red y como viajan los datos a través de ella.
Identificar la sintaxis correcta del comando Ping.
Practicar el uso de las herramientas de rastreo de rutas y de otras herramientas de aprendizaje y simulación de redes interactiva como lo es el Packet Tracer.
Familiarizar al estudiante sobre la utilización del analizador de protocolos como herramienta de análisis y diagnóstico de problemas en redes TCP/IP
INFORME DE LABORATORIO
PRÁCTICA NO. 1
ANALISIS DE PAQUETES CON EL COMANDO PING
En la práctica de laboratorio No.1 de Ingeniería de las Telecomunicaciones bajo la tutoría del Ingeniero Moisés Rodríguez del CEAD Santa Marta, se desarrollo la actividad en mención, en la cual se práctico la utilización que tiene el comando ping, y se verifico de esta misma forma los datos que arrojaron la utilización de estos comando y se realizó el computo de diversas estadísticas a partir de los resultados de una captura ping.
Cuando se emplea la utilización del comando ping se esta verificando la conectividad de IP. También se puede emplear cuando se estén resolviendo problemas, para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP, para comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red. También puede usar ping para aislar problemas de hardware de red y configuraciones incompatibles, para analizar paquetes perdidos, entre otras funciones más.
El comando ping –n y consecutivo a este un número lo utilizamos para indicar el numero se solicitudes o ECOS que queremos que se realice hacia la dirección IP que se está realizando el Ping.
En el laboratorio también podemos observar cómo podemos realizar el análisis de los resultado de un comando Ping guardando estos en una archivo de texto .txt que se puede importar a Microsoft Excel y posteriormente utilizar estos datos para tabulaciones estadísticas y gráficos de los valores de retardo, paquetes descartados, etc.
Ejemplo de utilizaciones del comando Ping:
Ping –n 1 www.yahoo.com
Ipconfig: Nos devuelve la siguiente información.
INFORME DE LABORATORIO
PRÁCTICA NO. 2
IDENTIFICACION DE RUTAS DE RED
En la práctica de laboratorio No.2 de Ingeniería de las Telecomunicaciones bajo la tutoría del Ingeniero Moisés Rodríguez del CEAD Santa Marta, antes de desarrollar la Práctica el Tutor explico el uso, la importancia y los beneficios que trae la correcta utilización de la Herramienta traceroute (o tracert), lo que se consolido de esa explicación fue lo siguiente:
TRACEROUTE (O TRACERT), Es una herramienta de diagnóstico de redes, presente en la mayoría de los sistemas operativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron entre la máquina fuente y la máquina destino.
En los sistemas Windows el comando Traceroute es:
tracert nombre.del.equipo
Veamos un pequeño ejemplo:
Escribimos en cmd la siguiente línea de comandos: tracert www.google.com y nos da como resultado los siguientes datos.
En la práctica se emplearon las herramientas Tracert incorporada en Windows y también el Programa NeoTrace.
RASTREO DE RUTA CON NEOTRACE
En este tema que también se explico en la misma práctica, se pudo entender la importancia de la utilización de esta herramienta y los beneficios y perjuicios en cuestiones de seguridad que puede ocasionar la correcta o incorrecta utilización de esta herramienta.
Para esto se procedió a:
Descargar e instalar el programa NeoTrace.
Luego que se descargo la Herramienta se siguieron las indicaciones de la guía y se escribió la dirección de la página de la UNAD y nos arrojo el siguiente pantallazo:
Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son revelados y Cómo tal vez esta información puede ser usada incorrectamente.
Solución: Al saber la IP del host podemos rastrear la información que pasa por los diferentes nodos y a partir de ahí podríamos entrar en host ajenos a nosotros, La información detallada de todos los nodos que generan la conexión entre nuestro PC y la Web que queremos rastrear es básicamente el nombre del host y su IP.
Otra Herramienta para el rastreo de rutas es el Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
En la siguiente figura se presenta un ejemplo de la pantalla principal del programa, en la que se pueden ver los distintos elementos que la componen, cuya descripción se da a continuación.
1. Panel de lista de paquetes: muestra un resumen de cada paquete capturado. Pulsando sobre los paquetes de este panel se controla el contenido de los otros dos paneles.
2. Panel de vista en árbol: muestra el paquete seleccionado en el panel superior (1) con más detalle, permitiendo acceder a los distintos niveles de protocolos. Al pulsar sobre cada uno de los niveles se resaltan los datos del paquete correspondientes a dicho nivel en el panel inferior (3).
3. Panel de detalle de los datos: muestra el contenido del paquete seleccionado en el panel superior (1) en formato hexadecimal y ASCII.
Además de los tres paneles principales, tenemos los cuatro elementos adicionales siguientes en la parte superior de la pantalla de WireShark:
A. Botón de filtro: permite definir un filtro para la visualización de los paquetes, de forma que podamos concentrarnos en el análisis de un determinado protocolo o en el tráfico entrante o saliente de un ordenador determinado.
B. Texto del filtro: aquí aparece el texto del filtro. Es posible introducir el texto del filtro directamente en este campo y seleccionar alguno de los filtros que se hayan utilizado anteriormente.
C. Botón para eliminar el filtro: pulsando este botón se elimina el filtro que estuviera activo, presentándose en el panel principal (1) todos los paquetes capturados.
D. Botón para aplicar filtro: pulsando este botón se aplica
...