Teoría de las Comunicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Teoría de las Comunicaciones"

Transcripción

1 Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Taller N 2 Capa de red 26 de mayo de 2012 Integrante LU Correo electrónico Álvarez, María de los Ángeles 264/05 Borgna, Karina Giselle 595/07 karina g Resumen El presente trabajo muestra implementadas las herramientas ping y traceroute enviando paquetes arp e icmp, y exhibe diferencias entre ellos. Palabras clave Ping ARP ICMP Traceroute

2 Índice 1. Preliminares 3 2. Desarrollo Primera parte: Ping en sus distintos sabores ARPing ICMPing Segunda parte: Network Discovery arp discovery(rango) icmp discovery(rango) Tercera parte: traceroute sobre ICMP Cuarta parte: análisis de traceroute Referencias 11 A. Enunciado del trabajo práctico 12 2

3 1. Preliminares Antes de comenzar a hablar de las consignas del taller en si, vamos a mencionar cuáles fueron las herramientas que utilizamos de scapy. En el transcurso de este trabajo, fue necesario enviar paquetes arp, icmp e ip. Para este fin, utilizamos los constructores ARP(), ICMP(), e IP() respectivamente. Estos constructores crean estos paquetes con direcciones de fuente ya establecidas en nuestra dirección, por lo que no se ve explícitamente en las funciones declarada nuestra dirección. Esta fue una inquietud que tuvimos, ya que para obtener nuestra dirección se debe utilizar el comando get if addr(interface) para el caso de la dirección IP, y queríamos que nuestra función fuera lo más flexible posible (si le enviamos una interface, deberíamos hardcodearla en el código, o bien agregarla como parámetro a la función, pero dado que teníamos un esqueleto dado por la cátedra consideramos que la mejor opción era que se utilicen todas las interfaces (de acuerdo a la documentación de SCAPY esto es lo que sucede al no especificarla). También queríamos mencionar en esta sección, una dificultad con la que nos encontramos a la hora de recorrer un rango de ip s. El problema está en que los rangos de ip s van de la dirección a la , es decir que hay que considerar cada byte por separado, pero de manera que las direcciones sean secuenciales (que cuando un byte llega a 255, la siguiente dirección sea con su byte anterior incrementado en 1 y ese byte en 0). Esto fue dificultoso ya que los rangos que recibimos como parámetro son caracteres de la forma X.X.X.X, por lo que debimos separar este string. Además, estas direcciones no necesariamente estén en algún. ex tremo, es decir, no necesariamente tengan todos sus bytes en 0 o 255 (que facilitaría el algoritmo planteando sencillamente 4 ciclos anidados, uno para cada byte, que tomen valores de 0 a 255), por lo que debimos realizar auxiliares para obtener la siguiente dirección y asegurarnos de que esté dentro del rango planteado. 3

4 2. Desarrollo 2.1. Primera parte: Ping en sus distintos sabores ARPing La idea de esta función es enviar un paquete ARP dentro de un segmento de red y analizar qué pasa tanto si no se encuentra la dirección IP de destino como si la encuentra. Para programar esta función, armamos el paquete ARP (con la primitiva que vimos en la sección anterior) estableciendo su dirección destino como la IP que recibimos de parámetro, de la que queremos conocer su MAC. Luego enviamos este paquete a la dirección de MAC broadcast FF:FF:FF:FF:FF:FF. Para las siguientes pruebas se tienen en cuenta los siguiente datos: ifconfig eth0 Link encap:ethernet HWaddr 08:00:27:c1:56:1f inet addr: Bcast: Mask: Entonces probamos la función con direcciones IP dentro de la red con máscara /24 Caso 1: Preguntamos por nuestra misma ip. Es decir, psrc=pdst >>> arping( ) ###[ ARP ]### hwtype = 0x1 ptype = 0x800 hwlen = 6 plen = 4 op = who-has hwsrc = 08:00:27:c1:56:1f psrc = hwdst = ff:ff:ff:ff:ff:ff pdst = (False, None) >>> Caso 2: preguntar por la ip (que se encuentra dentro del segmento de red /24) >>> arping( ) * Received 1 packets, got 1 answers, remaining 0 packets ###[ ARP ]### hwtype = 0x1 4

5 ptype = 0x800 hwlen = 6 plen = 4 op = who-has hwsrc = 08:00:27:c1:56:1f psrc = hwdst = ff:ff:ff:ff:ff:ff pdst = (True, <ARP hwtype=0x1 ptype=0x800 hwlen=6 plen=4 op=is-at hwsrc=52:54:00:12:35:02 psrc= hwdst=08:00:27:c1:56:1f pdst= <Padding load= \x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00 >>) ICMPing Para esta función, vemos si un host está vivo enviando un mensaje ICMP de tipo Echo Request. Si la respuesta es positiva, recibimos un paquete de tipo Echo Reply Para evaluar el funcionamiento vamos a invocar la función tanto para direcciones ip pertenecientes a la red /24 como para direcciones por fuera de ella (públicas y privadas). Caso 1: Se invoca la función con la IP , que está por fuera de la red de prueba, y es pública. >>> icmping( ). * Received 2 packets, got 1 answers, remaining 0 packets (True, <IP version=4l ihl=5l tos=0x0 len=39 id=57 flags= frag=0l ttl=63 proto=icmp chksum=0x3722 src= dst= options=[] <ICMP type=echo-reply code=0 chksum=0xbc3f id=0x0 seq=0x0 <Raw load= tp de redes <Padding load= \x00\x00\x00\x00\x00\x00\x00 >>>>) Caso 2: Se invoca la función con la IP , que está por fuera de la red de prueba, y es privada. >>> icmping( ) (False, None) Caso 3: Ahora se invoca la función para direcciones ip de la red >>> icmping( ) 5

6 (False, None) >>> icmping( ). * Received 2 packets, got 1 answers, remaining 0 packets (True, <IP version=4l ihl=5l tos=0x0 len=39 id=58 flags= frag=0l ttl=63 proto=icmp chksum=0x638c src= dst= options=[] <ICMP type=echo-reply code=0 chksum=0xbc3f id=0x0 seq=0x0 <Raw load= tp de redes <Padding load= \x00\x00\x00\x00\x00\x00\x00 >>>>) Caso 4: Ahora probamos con nuestra propia IP >>> icmping( ). Received 1 packets, got 0 answers, remaining 1 packets (False, None) 2.2. Segunda parte: Network Discovery. En forma complementaria, se pide realizar experimentos con sendas implementaciones (i.e., network discovery vía ICMP y network discovery vía ARP) y comentar para qué escenarios conviene más una u otra. Pensar cuáles problemas puede tener cada una. FALTA ESTO arp discovery(rango) La idea de la función arp discovery(rango) es determinar, dado un rango de direcciones ip, qué hosts están vivos y cuáles no. El rango lo tomamos como dos direcciones IP: una donde comienza el rango y otra donde termina. De esta manera para cada ip dentro del rango invocamos a la función arping definida anteriormente. Caso 1: Rango con direcciones IP dentro de nuestra red. >>> arp_discovery( , ) * 6

7 Received 1 packets, got 1 answers, remaining 0 packets * Received 1 packets, got 1 answers, remaining 0 packets * Received 1 packets, got 1 answers, remaining 0 packets WARNING: Mac address to reach destination not found. Using broadcast. [(True, ), (True, ), (True, ), (False, )] Caso2: Rango con direcciones IP no pertenecientes a nuestra red. >>> arp_discovery( , )

8 . Received 1 packets, got 0 answers, remaining 1 packets [(False, ), (False, ), (False, ), (False, ), (False, ), (False, ), (False, ), (False, )] icmp discovery(rango) La idea aqui es la misma que antes, excepto que ahora vemos la existencia de los host ultilizando icmping. Caso 1: Rango con direcciones IP dentro de nuestra red. >>> icmp_discovery( , ) * Received 1 packets, got 1 answers, remaining 0 packets WARNING: Mac address to reach destination not found. Using broadcast. [(True, ), (False, ), (False, ), (False, )] Caso 2: Rango con direcciones IP no pertenecientes a nuestra red. >>> icmp_discovery( , ) 8

9 . Received 1 packets, got 0 answers, remaining 1 packets. Received 1 packets, got 0 answers, remaining 1 packets [(False, ), (False, ), (False, ), (False, ), (False, ), (False, ), (False, ), (False, )] 2.3. Tercera parte: traceroute sobre ICMP. Elegir uno o más destinos (e.g., el servidor de Google) y determinar qué ruta (i.e., secuencia de IPs) se obtiene al correr la herramienta desarrollada para tal/es destino/s. Repetir el experimento anterior en distintos momentos del día y analizar cómo impacta esto en las rutas encontradas. Qué conclu- 9

10 siones se pueden sacar? FALTA ESTO A continuacion, a modo de prueba, vamos a mostrar el resultado de la función traceroute para varios destinos determinando los caminos de IP s que se deben recorrer para llegar hasta ese destino. [(None, 1), ( , 2), (None, 3), (None, 4), ( , 5), (None, 6), ( , 7), ( , 8), ( , 9), ( , 10), ( , 11), ( *, 12), ( *, 13), ( *, 14), ( *, 15), ( *, 16), ( *, 17), ( *, 18), ( *, 19), ( *, 20), ( *, 21), ( *, 22), ( *, 23), ( *, 24), ( *, 25), ( *, 26), ( *, 27), ( *, 28), ( *, 29)] [(None, 1), ( , 2), (None, 3), (None, 4), ( , 5), (None, 6), ( , 7), ( , 8), ( , 9), (None, 10), ( , 11), ( , 12), ( , 13), ( , 14), ( , 15), ( , 16), ( , 17), ( *, 18), ( *, 19), ( *, 20), ( *, 21), ( *, 22), ( *, 23), ( *, 24), ( *, 25), ( *, 26), ( *, 27), ( *, 28), ( *, 29)] [(None, 1), ( , 2), (None, 3), (None, 4), (None, 5), (None, 6), ( , 7), ( , 8), ( , 9), ( , 10), ( , 11), ( , 12), ( , 13), ( , 14), ( , 15), ( , 16), ( , 17), ( *, 18), ( *, 19), ( *, 20), ( *, 21), ( *, 22), (None, 23), (None, 24), (None, 25), ( *, 26), ( *, 27), ( *, 28), ( *, 29)] 2.4. Cuarta parte: análisis de traceroute. COMPLETAR 10

11 3. Referencias 1. Clases 11

12 A. Enunciado del trabajo práctico 1. Introducción En este taller nos proponemos experimentar con herramientas y técnicas frecuentes a nivel de red: ICMPing, ARPing y traceroute. Los objetivos son múltiples: por un lado, entender los protocolos involucrados, además de desarrollar nuestras propias implementaciones de las herramientas de manera de afianzar los conocimientos. Por otra parte, se deberá realizar todo lo anterior en un marco analítico que nos permita razonar sobre lo hecho y comprender mejor qué pasa detrás de bambalinas. 2. Entrega 3. Enunciado Fecha de entrega: 6/06/2012 El código deberá haber sido enviado por correo para esa fecha con el siguiente formato: to: tdc doc at dc uba ar subject: [tdc red] lo que quieran poner body: integrantes y mails attachment: tp red.py Se deberá entregar el informe impreso y abrochado con la lista de integrantes y vuestros correos electrónicos. (Los mismos que fueran enviados por mail). A partir de los conceptos explicados durante la clase de taller1, cada grupo deberá realizar las consignas detalladas más abajo. Para los ejercicios de programación, recomendamos fuertemente tomar como base el esqueleto provisto por la cátedra, que puede encontrarse en la web de la materia. Cada ítem a realizar consiste en la signatura de la función correspondiente, que viene además apropiadamente acompañada de comentarios y observaciones que pueden resultar útiles. Consignas Primera parte: ping en sus distintos sabores Implementar ARPing utilizando Scapy La idea es enviar un paquete ARP a un host dentro de su segmento de red. En caso de recibir alguna respuesta, podremos inferir que el host está vivo (exceptuando algunos escenarios que obviaremos para mantener la simplicidad del ejercicio). Implementar ICMPing utilizando Scapy En este caso, la estrategia es enviar un paquete ICMP de tipo Echo-Request a un host que puede estar tanto dentro como fuera de la red local. Segunda parte: network discovery En esta consigna llevaremos un paso más allá las herramientas desarrolladas en el punto anterior. Esto lo haremos realizando un scan de un rango completo de red, e informando en cada caso los hosts que han contestado al request. En otras palabras, indicar quién está vivo y quién no. En forma complementaria, se pide realizar experimentos con sendas implementaciones (i.e., network discovery vía ICMP y network discovery vía ARP) y comentar para qué escenarios conviene más una u otra. Pensar cuáles problemas puede tener cada una. 12

13 Tercera parte: traceroute sobre ICMP Este ejercicio consiste en implementar en Scapy el algoritmo de traceroute sobre ICMP presentado en clase. Además de suministrar el código, se pide responder en el informe las siguientes preguntas: Elegir uno o más destinos (e.g., el servidor de Google) y determinar qué ruta (i.e., secuencia de IPs) se obtiene al correr la herramienta desarrollada para tal/es destino/s. Repetir el experimento anterior en distintos momentos del día y analizar cómo impacta esto en las rutas encontradas. Qué conclusiones se pueden sacar? Cuarta parte: análisis de traceroute En esta última consigna realizaremos un análisis comparativo entre distintas versiones de traceroute, usando como eje la desarrollada previamente: Repetir la primera pregunta de la consigna anterior para las herramientas traceroute y tcptraceroute de Linux. Comparar con la implementación propia y analizar qué ocurre con los resultados obtenidos. Si hay diferencias, arrojar hipótesis para explicarlas: cómo pueden incluir en esto las distintas implementaciones de las herramientas? Discutir qué ocurriría si se corriese un traceroute implementado con opciones IP desde un host en una red privada que sale a Internet a través de un gateway. 13

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Examen 21 de febrero de 2011 (ref: eirc1103.odt)

Examen 21 de febrero de 2011 (ref: eirc1103.odt) Introducción a las Redes de Computador{aes y Comunicación de Datos Examen 21 de febrero de 2011 (ref: eirc1103.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 1. Ping y Traceroute. E-mail: deimos_azul@yahoo.com Padrón: 77902

Seminario de Redes TRABAJO PRACTICO Nº 1. Ping y Traceroute. E-mail: deimos_azul@yahoo.com Padrón: 77902 Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 1 Ping y Traceroute Grupo Nº: Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Taller de Wireshark. Teoría de las Comunicaciones. Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires

Taller de Wireshark. Teoría de las Comunicaciones. Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 03.04.2013 Objetivos Presentar Wireshark: Lo mejor que te paso en la vida. Trabajar el concepto de paquete

Más detalles

IP Aliasing en 1 minuto

IP Aliasing en 1 minuto IP Aliasing en 1 minuto Javier Quintano Documento Personal javier@jaxvinet.homelinux.org versión 0.1 12 de noviembre de 2004 IP Aliasing es la técnica que usamos para asignar a una interface física de

Más detalles

Solución: Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0608.doc) 5 de agosto de 2006

Solución: Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0608.doc) 5 de agosto de 2006 Solución: Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0608.doc) 5 de agosto de 2006 Preguntas Teóricas Pregunta 1 (5 puntos) Enuncie los resultados de Nyquist y

Más detalles

ENRUTAMIENTO ESTÁTICO BAJO LINUX

ENRUTAMIENTO ESTÁTICO BAJO LINUX ENRUTAMIENTO ESTÁTICO BAJO LINUX OBJETIVOS: NOTA: Repasar los comandos configuración básica de red. Interpretar las capacidades de enrutamiento estático embebidas en la Minidistribución de Linux desarrollada

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Trabajo Práctico de Wiretapping

Trabajo Práctico de Wiretapping Trabajo Práctico de Wiretapping Mayo 2013 Teoría de las Comunicaciones Integrante LU Correo electrónico Martín De Micheli 523/07 shmdm7@gmail.com Gonzalo Mendez 843/04 gemm83@hotmail.com Nicolas Varaschin

Más detalles

Introducción a IP versión 4

Introducción a IP versión 4 Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos

Más detalles

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) Movilidad sobre IP Federico Bareilles BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) p.1/16 Qué se quiere resolver? Red huésped 172.110.6.192/26 Internet

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Capítulo 4: Capa Red - II

Capítulo 4: Capa Red - II Capítulo 4: Capa Red - II ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1. 1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia

Más detalles

Uso del comando traceroute en sistemas operativos

Uso del comando traceroute en sistemas operativos Uso del comando traceroute en sistemas operativos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Funcionamiento general Cisco IOS y Linux Microsoft Windows Limitación

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Para comprender de mejor manera esta guía es absolutamente

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE CORE SECURITY Recolección furtiva de información Ernesto Alvarez 2013-07-25 2 Introducción Quién soy yo Graduado del DC Ex-Ayudante de Teoría de las Comunicaciones Administrador de red por 8 años Actualmente

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Práctica 6: Configuración de TCP/IP en Windows XP y Linux 1. Introducción

Práctica 6: Configuración de TCP/IP en Windows XP y Linux 1. Introducción Práctica 6: Configuración de TCP/IP en Windows XP y Linux 1. Introducción Esta práctica está dedicada a revisar el procedimiento básico de instalación y configuración de los protocolos TCP/IP en Windows

Más detalles

Direccionamiento de la red: IPv4

Direccionamiento de la red: IPv4 Direccionamiento de la red: IPv4 Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y demostrar la capacidad de convertir números decimales en números

Más detalles

... Internetworking Protocol (IP)

... Internetworking Protocol (IP) Tema 2: Internetworking Protocol () 1 Tema 2: Internetworking Protocol () 2 Internetworking Protocol () Tema 2: Internetworking Protocol () Problema a resolver: Cómo conseguir que las aplicaciones sean

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2011 GSyC - 2011 Introducción a NetGUI 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

Network Configuration

Network Configuration Page 1 of 5 Network Configuration Preguntas A title Question 1 Cuál de las siguientes podría ser una interfaz de red Ethernet de Linux? A. lo B. eth2 C. net0 D. tr1 E. neta Question 2 Qué comando se utiliza

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2010 GSyC - 2010 Introducción a NetGUI 1 c 2010 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP)

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) OBJETIVOS: Familiarizar al alumno con herramientas básicas de monitorización y diagnóstico de errores en un entorno de red IP. Tener una práctica que

Más detalles

Redes de Computadoras, Introducción a las Redes de Computador{ae}s y Comunicación de Datos

Redes de Computadoras, Introducción a las Redes de Computador{ae}s y Comunicación de Datos Redes de Computadoras, Introducción a las Redes de Computadoraes y Comunicación de Datos Examen 30 de julio de 2015 (ref: solredes20150730.odt) Instrucciones Indique su nombre completo y número de cédula

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

La Internet. La internet vista por el usuario

La Internet. La internet vista por el usuario La Internet Colección de subredes (Sistemas autónomos) interconectadas No tiene una estructura real (formal), pero si existe una estructura quasi-jerárquica Basada en el Protocolo de Internet (Internet

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 2. RED DE ÁREA LOCAL (LAN) 2.1 Introducción En esta práctica se va a configurar una red de área local (LAN) formada por cuatro ordenadores que se interconectan entre sí a través de un switch, tal y como

Más detalles

Montaje de una red doméstica

Montaje de una red doméstica 21 de Marzo de 2007 Índice Conceptos básicos de redes Conceptos físicos de redes Configuración de la red Salida de otros equipos al exterior Conceptos básicos de redes Interfaz de red Dirección IP Máscara

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Lab. 1 Configuración de IPv6 y encaminamiento RIPng

Lab. 1 Configuración de IPv6 y encaminamiento RIPng Lab. 1 Configuración de IPv6 y encaminamiento RIPng 1.1. Introducción a IPv6 Una dirección IPv6 está formada por 128 bits. Las direcciones se clasifican en diferentes tipos: unicast, multicast y anycast.

Más detalles

Práctica3 - Analizadores de red: Wireshark y tcpdump.

Práctica3 - Analizadores de red: Wireshark y tcpdump. Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Conexión a la VPN de UGR desde. GNU/Linux

Conexión a la VPN de UGR desde. GNU/Linux Conexión a la VPN de UGR desde GNU/Linux Copyright Juan Martín López (nauj27) Esta receta le guiará en el proceso de conexión a la red privada virtual (VPN) de la Universidad de Granada (http://www.ugr.es/).

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Capítulo 5: Fundamentos del IP Addressing y Routing Este capítulo

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Guía de configuración de tarjetas de red en Opensuse 12.3

Guía de configuración de tarjetas de red en Opensuse 12.3 Guía de configuración de tarjetas de red en Opensuse 12.3 Contenido de la guía CONTENIDO DE LA GUÍA... 1 1. CONCEPTOS GENERALES DE LAS TARJETAS DE RED EN LINUX... 2 2. CONFIGURACIÓN DE RED UTILIZANDO BRIDGE...

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 4. ICMPv6, Neighbor Discovery y DHCPv6 4.1 ICMPv6 4.2 Neighbor Discovery

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

Configuración del encaminamiento en Linux

Configuración del encaminamiento en Linux Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC

Más detalles

Redes de Computadores

Redes de Computadores Práctica 7 Redes de Computadores Los protocolos IP e ICMP Objetivos El objetivo de esta práctica es analizar el comportamiento de los protocolos IP e ICMP a través de la herramienta Analyzer introducida

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Algunas Capas en Detalle

Más detalles

Configuración Servidor DHCP

Configuración Servidor DHCP Configuración Servidor DHCP «Protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata

Más detalles

Redes de Computadoras Introducción

Redes de Computadoras Introducción Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Mérida - Venezuela Prof. Gilberto Díaz Compartiendo Recursos En la clase anterior vimos ciertas características

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

IPv6 Atacando el Neighbor Discovery

IPv6 Atacando el Neighbor Discovery IPv6 Atacando el Neighbor Discovery Ing. Rivero Corvalán, Nicolás Abstract IPv6 ha dado lugar a la incorporación de nuevas funcionalidades de red. Nos enfocaremos en una de ellas, el Neighbor Discovery

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Algunas características de TCP e IP por Toad, Febrero de 2005 (Licencia) Partes 1. Algo sobre TCP/IP 2. Transmission Control Protocol (TCP) 3. Internet Protocol (IP) Algo sobre TCP/IP

Más detalles

Página 1 del ejercicio1.doc

Página 1 del ejercicio1.doc Ejercicio 1: En nuestro PC hemos abierto una ventana MS-DOS y hemos ejecutado los siguientes comandos: C:\WINDOWS>ipconfig Configuración IP de Windows 98 0 Ethernet adaptador : C:\WINDOWS>ping Dirección

Más detalles

1.0 Contenido. Unidad I Dirección Física. 1.1 Objetivos: 1.2 La dirección MAC 23/03/2013

1.0 Contenido. Unidad I Dirección Física. 1.1 Objetivos: 1.2 La dirección MAC 23/03/2013 1.0 Contenido Unidad I Dirección Física 1.1 Objetivos Unidad 1.2 La dirección MAC 1.3 Numeración MAC 1.4 Estructura de una MAC 1.5 Direcciones MAC especiales 1.6 Ejercicios de Aplicación 1.7 Resumen 1.1

Más detalles

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C.

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C. Práctica 3: Monitorización de la Red Índice Introducción...2 Netstat...3 Apartado a...3 Apartado b...9 Apartado c...10 Apartado d...11 Tcpdump...13 Apartado a...13 Apartado b...14 Apartado c...15 Apartado

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Práctica 2 Packet Switching

Práctica 2 Packet Switching Universidad de Buenos Aires Facultad de Ciencias Exactas y Naturales Departamento de Computación Teoría de las Comunicaciones Práctica 2 Packet Switching Última revisión: 30 de agosto de 2011 EXPLICAR

Más detalles

Laboratorio de Router Estático Laboratorio de Redes 2

Laboratorio de Router Estático Laboratorio de Redes 2 Laboratorio de Router Estático Laboratorio de Redes 2 Profesor: Diego Aracena Pizarro PARTE I Armar una red doméstica (PC Router con Ubuntu o Linux) La figura 1 muestra la topología de red ha utilizar

Más detalles

Modelo TCP/IP Modelo TCP/IP

Modelo TCP/IP Modelo TCP/IP Modelo TCP/IP Modelo TCP/IP Orígenes Orígenes Modelo Modelo General General Direccionamiento Direccionamiento IPv4 IPv4 Clases de Clases de Redes Redes Máscara Máscara de Subred de Subred CIDR CIDR Estudio

Más detalles

Cómo crear una Red PAN Windows Linux

Cómo crear una Red PAN Windows Linux Universidad Nacional Autónoma de México Facultad de Ingeniería Redes de Datos Grupo 2 Cómo crear una Red PAN Windows Linux ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. MONTERO GONZALEZ CESAR

Más detalles

IP MÓVIL PROTOCOLO TCP/IP PARA REDES MÓVILES PRUEBAS DE FUNCIONAMIENTO Y CONECTIVIDAD CON WINDOWS NT

IP MÓVIL PROTOCOLO TCP/IP PARA REDES MÓVILES PRUEBAS DE FUNCIONAMIENTO Y CONECTIVIDAD CON WINDOWS NT IP MÓVIL PROTOCOLO TCP/IP PARA REDES MÓVILES PRUEBAS DE FUNCIONAMIENTO Y CONECTIVIDAD CON WINDOWS NT Ing. Yezid Enrique Donoso Meisel ydonoso@guayacan.uninorte.edu.co Grupo de Redes de Computadores - Departamento

Más detalles

Fragmentación y Reensamblado en IP ICMP

Fragmentación y Reensamblado en IP ICMP Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS TELEPROCESO Y SISTEMAS DISTRIBUIDOS Protocolo TCP/IP Aplicaciones P.U.A: Vallejos Sofia Índice: Introducción Video Modelo OSI Modelo OSI (7 Capas) vs. TCP/IP (4 capas) Direccionamiento IP TCP/IP (Capas)

Más detalles

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Consulte la presentación. Qué prefijo de red funcionará con el esquema de direccionamiento IP que se muestra en el gráfico?

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles