CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.
|
|
- Alejandro Vázquez Quintero
- hace 8 años
- Vistas:
Transcripción
1 1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia TCP/IP. Se estudiarán los siguientes protocolos: Protocolo ARP Protocolo ICPM Protocolo IP Protocolo TCP 2. MATERIAL EMPLEADO Las prácticas se realizan en grupos de dos personas disponiendo de 2 PCs (monitor y máquina de ensayos). Los equipos disponen de S.O. Windows NT/ 98. CURSO PRÁCTICO DE REDES PRÁCTICA 3a El primero de los PCs actuará como monitor de red mediante el programa LANWATCH, que deberá ser ejecutado arrancando la máquina desde el disco suministrado (modo MS- DOS). El disco arranca automáticamente la aplicación, en caso necesario el fichero ejecutable a:\lanwatch\lw.exe permite la activación de la aplicación. El segundo PC (con S.O Windows NT/98), será utilizado como máquina generadora de mensajes de red. Para ello se utilizara una ventana de comandos en línea ( MS-DOS) Equipamiento de red: - 3 concentradores Fast-Ethernet - Latiguillos de red RJ45 PRÁCTICA DE TCP-IP ARP/ICMP/IP 3. PROGRAMA LANWATCH El programa lanwatch permite monitorizar los mensajes presentes en la red pudiendo establecer filtros para las diferentes capas, protocolos y direcciones. El programa puede estar en dos estado básicos: Modo de captura en tiempo real: el programa esta capturando y visualizando la información presente en la red. Comandos: < r> y <R> (este último limpia el buffer de captura) Modo de visualización : el programa deja de capturar información de la red permitiendo la visualización en detalle de los contenidos Comando: <e> Nota: Los caracteres mostrados entre < > son los caracteres a teclear (no se deben teclear los símbolos < > ) Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática ISA-UMH La información que circula por un segmento de red es ingente, por lo que verdadera potencia del programa es la capacidad para especificar filtros que permiten seleccionar la información buscada. El comando <f> nos permite especificar diferentes tipos de filtros, aunque el más común es el filtro de background [<f><b>] que filtra todos los paquetes entrantes y salientes. El comando comentado <f><b> solicita la especificación del filtro. Esta especificación puede ser tan compleja como queramos pudiendo utilizar el operador 2
2 lógico & y seleccionando opciones de diferentes protocolos (ip, arp, direcciones...). Pulsando la tecla < TAB > nos muestra todas las opciones disponibles Tipos de Filtros y opciones del comando <f> Command Filter Command Filter a Alarm filter. r Reverse filter. b Background filter. s Save filter. f Forward filter. t Trigger filter. l Load filter. v Viewing filter. Ejemplo de salida de pantalla de Lanwatch: Tiempo de llegada del paquete Longitud (bytes) Tipo Paqueteo Trama LISTA DE COMANDOS LANWATCH 3.1 <?> Ayuda <q> Salir de Lanwath <r> Pasa a modo rastreo <R> Pasa a modo rastreo y limpia el buffer <e> Modo de edición <Return>, <Esc> cambio cíclico de modo edición <f> Establece filtros <b> filtro de background <p> Visualiza filtros <d> Borra filtros <1,2,3,4,5,6,7 > Activa o desactiva la visualización de paquetes de cada capa OSI <0> Muestra las capas visualizadas actualmente <Alt+f> Guarda filtros en fichero <Ctrl+f> Recupera filtros de fichero <o> Guarda tramas a fichero en modo rastreo <O> Guarda tramas a fichero en modo edición <i> Lee un fichero de tramas. Direcciones MAC Contenido de la cabecera comentada Detalles de la cabecera de un paquete Direcciones IP LISTA DE COMANDOS DE RED WINDOWS 95/NT/DOS Winipcfg (Windows 95) Muestra configuración IP/MAC Ipconfig /all (Windows NT) Muestra la configuración IP/MAC Ping: Envía tramas ICMP (solicitud de eco). Opciones: <ipaddr> Dirección ip destino -n <x> Envía <x> paquetes -l <x> Envía paquetes de longitud <x> -f Activa el bit Don t fragment -i <x> Limita la vida del paquete (TTL) a <x> saltos -r <x> Graba la ruta del eco para <x> saltos -s <x> Graba los tiempos de paso para <x> saltos -w <x> Tiempo de espera del eco en milisegundos <x> arp a Muestra la tabla ARP arp d <ipaddr> Borra la entrada <ipaddr> de la tabla arp netstat rn: Visualiza las rutas existentes route delete <ipaddr> Borra la ruta hacia <ipaddr> route add <ipdst> <mask> <gateway> Añade una ruta a la tabla de enrutamiento tracert <ipdst> Obtiene la ruta hasta la i p/nombre destino Contenido del paquete 3 4
3 4. TAREAS Se conectarán los equipos utilizando los concentradores suministrados para la práctica. Es importante no utilizan conmutadores ya que actúan como filtros im pidiendo observar las tramas que circulan por la red. Cuestión 1. Protocolo ARP Funcionamiento general y formato de trama ARP : El protocolo ARP permite averiguar la dirección MAC correspondiente a una dirección IP. El protocolo actúa de la siguiente forma: - La máquina origen envía una trama de Petición ARP a todas las máquinas de la red (broadcast) - El protocolo ARP de la máquina destino verifica que el solicitante pide su dirección IP. - La máquina de destino emite una trama de Respuesta ARP incorporando su dirección MAC e IP - La máquina origen recibe la respuesta guardando el resultado en una tabla, pudiendo emitir a partir de entonces datagramas IP 02:60:8C:0D:0A:5C 02:60:8C:0D:0A:5D 02:60:8C:0D:0A:5E Cabecera Ethernet MAC - DST ARP Reply(02:60:8C:0D:0A:5E) MAC- SRC Type ARP Request (Broadcast) Hard type Prot type Hard Size Prot Size OP Snd MAC Addr Snd IP Addr Target MAC Addr Target IP Addr Tareas a realizar: 1. Visualizar la dirección MAC e IP de la máquina de ensayos: Ejecutar el comando ipconfig /all (Win-NT) o winipcfg (Win 98) y apuntar los datos presentados: - Dirección MAC (dirección del adaptador) - Dirección IP - Máscara de subred - Puerta de enlace (Gateway) 2. Arrancar el equipo monitor con el disco suministrado. Si es necesario, activar el monitor de red con los comandos: A:> Cd \lanwatch A:> lw 3. Para discriminar tramas ARP ejecutaremos un filtro pulsando los caracteres entre corchetes : <f> <b> <arp & addr dir_mac_pc_ensayos> <Return> Debemos cambiar la etiqueta dir_mac_maq_ensayos por la dirección MAC apuntada anteriormente (sin puntos o guiones entre cada byte) Los caracteres mostrados entre <> son los caracteres a teclear (no se deben teclear los símbolos<> ) 4. Activar el modo rastreo limpiando el buffer <R> 5. En la máquina de ensayos comprobaremos que la caché ARP no contiene la dirección IP de destino utilizada ( ), si ya existiese en la tabla lo borraremos con el comando arp d: C:\>arp a Estado de la memoria caché de Arp C:\>arp d <dirección ip> Borra la entrada 6. En la máquina de ensayos lanzaremos peticiones echo a través del programa ping: C:\>ping n Petición de eco con un solo paquete (Nota: se supone que nuestra máquina está en la red si no fuera así deberíamos cambiar en la dirección IP anterior el campo de red de forma que coincida con la de nuestro equipo.) Type: 0x0806 (trama ARP) Hard type: 1 (Ethernet) Prot. type: 0x0800 (IP) Hard size: 6 (bytes dir. MAC) Prot size: 4 (bytes dir. IP) OP: tipo de operación 1: ARP request 2: ARP reply 3: RARP request 4: RARP reply 7. Dentro del monitor de red, podemos pasar a modo edición pulsando la tecla <e>. Confirmando repetidas veces (Return ) la información es representada de distintas formas, pudiendo ver el contenido de la cabecera y de la trama. 8. Verificar de nuevo el contenido de la caché ARP ejecutando el comando arp a. Anotar el resultado. 9. Estudiar detenidamente el contenido de las tramas presentes para responder a las siguientes preguntas: 5 6
4 Discusión: a) Cuántas tramas intervienen en la resolución ARP? b) Descríbase la secuencia de tramas involucradas, justificando todas las direcciones MAC e IP que aparecen. Representarlo gráficamente c) Cuál es el estado de la memoria caché de ARP después delping? Cuál es el estado actual?. Justificar las diferencias. d) Existe información adicional en las tramas? cuál es su causa? e) Pasar de nuevo la máquina monitor al modo rastreo <r> y hacer un ping a la dirección Qué direcciones IP y MAC se utilizan en las tramas ARP? Por qué? Cuestión 2. Protocolo ICMP/Ping Descripción del Protocolo PING: Realiza una petición de eco sobre una máquina remota, permitiendo comprobar errores de comunicación, rutas y el rendimiento de la red. Se basa en el protocolo ICMP. Ping a diferencia del resto de aplicaciones TCP/IP no utiliza ninguno de los protocolos de transporte TCP o UDP, se apoya directamente sobre IP. Este es un hecho a tener en cuenta, dado que la recepción de una respuesta Ping indica que la máquina remota está activa, pero no asegura que el funcionamiento de su capa TCP o UDP sea correcto. Ping utiliza el comando eco de ICMP para enviar un datagrama a su destinatario y esperar su retorno. De este modo es capaz de evaluar tiempos de respuesta promedios. Dispone de varias opciones, entre las que cabe destacar la posibilidad de modificar el tamaño del paquete enviado, el registro de ruta, y el control del número de paquetes enviados (ver página 3). El formato de datagrama corresponde a un datagrama ICMP que incluye junto a los datos, 20 bytes de la cabecera IP y 8 bytes de la ICMP. Adicionalmente está precedido de la cabecera Ethernet (14 bytes). La respuesta que PING proporciona en pantalla corresponde a una serie de líneas donde se indica en tiempo de respuesta del eco ICMP y el número de secuencia. Al concluir el comando, queda reflejado el número de paquetes perdidos, los tiempos mínimos, máximos y medio s de respuesta (ida y vuelta). Nos permitirá conocer la tasa de error de un enlace así como la velocidad real de transmisión de forma experimental. 1 Datagrama IP Cabecera Ethernet Cabecera IP Tipo Código SVT Checksum Extra Datos Variable Cabecera ICMP 7 8
5 Cabecera 0 Ver 4 bits HL 4 bits TOS 8 bits TTL 8 bits Identificación 16 bits Protocolo 8 bits Datagrama IP bits Flag 3 bits Dirección IP Fuente 32 bits Dirección IP Destino 32 bits Opciones (si existen) múltiplo de 32 bits Longitud Total 16 bits Fragment Offset 13 bits Suma de Control de cabecera 16 bits Cuestión 3. Fragmentación IP Manteniendo los mismos filtros de la cuestión anterior en el programa monitor, ejecutaremos (PC monitor en modo rastreo): C:\>ping n 1 l a) Descríbase el número de fragmentos correspondientes a cada datagrama b) Descríbase y justifíquese la información presente en los campos flags, identificador yfragoff de la cabecera IP en cada datagrama. c) Cuánta información extra es enviada, debida a la fragmentación, por cada datagrama original? (Nota: calcular y justificar la diferencia entre los bytes transferidos y los que se transferirían si no hubiera fragmentación) d) Determínese el MTU de la máquina emisora. Datos Tareas a realizar: 1. En la máquina monitor borrar los filtros previos con el comando < d> <b>. Actívese los filtros siguientes : <f> <b> <ip icmp & ip addr <ip_pc_ensayos>> 2. Activar el modo rastreo < r>. 3. Desde el otro PC, ejecutar : C:\>ping n En el programa Lanwatch pasar a modo edición con < e> y estudiar las tramas involucradas. Discusión: a) Qué tipos de mensajes ICMP aparecen? b) Justificar la procedencia de cada dirección MAC e IP. c) Justificar la longitud de los paquetes de acuerdo a los formatos de trama de cada protocolo involucrado ( ver documentación del curso). Estudiar los camposde la cabecera IP e ICMP. Cual es el contenido del campo extra? Cuestión 4. ICMP TTL_exceeded Manteniendo los mismos filtros de la cuestión anterior en el programa monitor, ejecutaremos (PC monitor en modo rastreo): C:\> ping i 1 n Nota : el parámetro -i <x> pone el campo TTL del datagrama enviado al valor <x> a) Quién e nvía el mensaje ICMP TTL_exceeded? b) Qué paquete causó el error? c) Cuál fue la causa del error? d) Jugando con el parámetro TTL del paquete, calcular el número de saltos (routers) por los que debe pasar el datagrama hasta llegar a su destino. e) Pasar a modo rastreo <r> y hacer un ping a la dirección , evaluando la ruta obtenida. Estudiar el campo adicional de la cabecera IP. C:\>ping r <num_saltos>-n Pasar a modo rastreo < r> y ejecutar el siguiente comando: C:\>tracert f) Comparar la salida del comando con los datos obtenidos en el apartado anterior. Estudiar los mensajes enviados por tracert para evaluar la ruta. 9 10
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesFig.1 Redes conectadas a Internet a través de routers IP
PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesSISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial PRÁCTICAS DE TCP-IP ARP/ICMP/IP. Escuela Politécnica Superior de Elche
1. OBJETIVO Las prácticas de TCP-IP están enmarcadas dentro del contexto de la docencia de la asignatura de Sistemas informáticos de Tiempo Real correspondiente a la titulación de Ingeniería Industrial.
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesCURSO PRÁCTICO DE REDES PRÁCTICA 3b. PRÁCTICA DE TCP-IP Protocolo TCP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática
1. OBJETIVO Esta práctica tiene como objetivo el estudio del protocolo TCP, analizando los mecanismos de conexión y desconexión, opciones de la cabecera, etc. Se experimentará así mismo con varios servicios
Más detallesUNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA
UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesSistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas
Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesEncaminamiento de paquetes con IP
PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera
Más detallesP2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesActividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet
Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP
Más detalleswww.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
Más detallesPráctica 1: Configuración de una Red Local. Estaciones de Trabajo
Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el
Más detallesModelo TCP/IP Modelo TCP/IP
Modelo TCP/IP Modelo TCP/IP Orígenes Orígenes Modelo Modelo General General Direccionamiento Direccionamiento IPv4 IPv4 Clases de Clases de Redes Redes Máscara Máscara de Subred de Subred CIDR CIDR Estudio
Más detallesPráctica 8: El analizador de protocolos Ethereal
Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes
Más detallesComandos de red en Windows
Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes contextos de utilización, así
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesPráctica de laboratorio: Visualización de tablas de enrutamiento de host
Práctica de laboratorio: Visualización de tablas de enrutamiento de host Topología Objetivos Parte 1: Acceder a la tabla de enrutamiento de host Parte 2: Examinar las entradas de la tabla de enrutamiento
Más detallesCONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO.
CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. Recuerde que para la asignatura de Redes de Área Local cada pareja de alumnos es responsable del
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Más detallesLab 07: Simulación de Redes
Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Distinguir el comportamiento
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesIFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones
IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades
Más detallesMax- IP CONVERSOR RS485 a TCP/IP
MANUAL DE USUARIO Max- IP CONVERSOR RS485 a TCP/IP ÍNDICE PASOS PREVIOS NECESARIOS A. Como saber la IP-PRIVADA de nuestro módem - router ADSL... 3 B. Como saber la IP-PUBLICA de nuestro modem-router ADSL...
Más detallesPAUTAS DE VERIFICACIÓN TCP/IP
PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su
Más detallesPRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer
PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesRedes de Computadoras Junio de 2006. Teoría y problemas (75 %)
Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesGuía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)
Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesPráctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC
Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesPráctica de laboratorio 3.1.4 Uso de los comandos show del router
Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesIP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesAdministración de redes IP. Localización y manejo de problemas
Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...
Más detallesUNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX
UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación
Más detallesProblemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name
Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesLaboratorio práctico 3.1.2 Creación de un diagrama lógico de red
Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de
Más detallesRedirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Más detallesIP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Más detallesIP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesVS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL
ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesUNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 13
ECP 1 de 13 INSTALACION Y CONFIGURACION DE UNA RED IGUALITARIA BASADA EN MICROSOFT WINDOWS XP 1. INTRODUCCION. En el presente trabajo de laboratorio configuraremos una red de computadores, conocida como
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesComandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:
Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta
Más detallesExamen Febrero 2002 Test Resuelto Temas 9-13
Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesPOLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesExamen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006
Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesPágina 1 del ejercicio1.doc
Ejercicio 1: En nuestro PC hemos abierto una ventana MS-DOS y hemos ejecutado los siguientes comandos: C:\WINDOWS>ipconfig Configuración IP de Windows 98 0 Ethernet adaptador : C:\WINDOWS>ping Dirección
Más detallesCapítulo 11: Capa 3 - Protocolos
Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesManual de Procedimiento para escanear a carpeta compartida. Centro de Ciencias Humanas y Sociales. CAU Albasanz, 26-28
CENTRO DE CIENCIAS HUMANAS Y SOCIALES ========================================= Manual de Procedimiento para escanear a carpeta compartida. Centro de Ciencias Humanas y Sociales. CAU Albasanz, 26-28 Índice
Más detallesServidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesEquipamiento ADSL Inalámbrico
Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detalles