Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
|
|
- María Rosario Jiménez Muñoz
- hace 8 años
- Vistas:
Transcripción
1 Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar las configuraciones realizadas en la práctica 0, pero utilizando el fichero /etc/network/interfaces para poder conservar configuraciones de red aun cuando apagues y rearranques una máquina. En el resto de secciones se hará uso de las aplicaciones tcpdump y wireshark para capturar y analizar tráfico generado en una red NetGUI. Introducción Arranca NetGUI y crea una red como la de la figura 1: en donde pc1, pc2 y pc3 son 3 ordenadores, y r1 es un router. Asegúrate de que la interfaz eth0 de r1 es la que está en la subred de pc1 y pc2, y la interfaz eth1 de r1 es la que está en la subred de pc3. Para ello, enlaza antes r1 con el hub de la red de pc1 y pc2, y luego con el hub de la red de pc3. Para conectar varios dispositivos a un mismo segmento de red necesitarás utilizar hubs. Un hub para conectar pc1, pc2 y r1 y otro hub para conectar pc3 y r1. Solución: Dibujar el mismo diagrama que en la práctica Inicio de una red por primera vez 1. Arranca los ordenadores y el router y comprueba la configuración de las interfaces de red en cada uno de ellos. 1
2 pc1 pc2 r1 pc3 Figura 1: Diagrama de red Solución: Igual que en la práctica Las máquinas no tienen configuradas sus interfaces de red por lo que ninguna aplicación podrá intercambiar mensajes con otras maquinas. Sólo podrá cada máquina consigo misma a través de la dirección La dirección IP está asignada a la interfaz de loopback lo. La interfaz de loopback es virtual: los datagramas que se envían a través de esta interfaz vuelven a la misma máquina sin llegar a salir a la red. Solución: Igual que en la práctica Comprueba que la máquina pc1 responde a los ping que se envían desde pc1 destinados a la dirección Solución: Igual que en la práctica Comprueba que las tablas de encaminamiento están vacías en todas las máquinas. Solución: Igual que en la práctica Configuración de las direcciones IP mediante el fichero /etc/network/interfaces 1. Utilizando el fichero /etc/network/interfaces, asigna las siguientes direcciones IP a las interfaces de red de las máquinas y del router: 2
3 pc1: /24 pc2: /24 r1, interfaz eth0: /24 r1, interfaz eth1: /24 pc3: /24 Solución: En la figura 2 se muestra la asignación de direcciones IP realizada a través del fichero /etc/network/interfaces, véase diapositiva 2 del fichero wireshark.pdf. Figura 2: Diagrama de red 2. Aplica la configuración del fichero /etc/network/interfaces en cada máquina: /etc/init.d/networking restart. 3. Comprueba cómo se han modificado las tablas de encaminamiento en las máquinas y en el router tras la asignación de las direcciones IP. 3
4 Solución: Con el comando route se comprueba que las tablas de encaminamiento se han modificado en las máquinas/routers teniendo en cuenta las rutas a las subredes a las que pertenecen las direcciones IP configuradas en sus interfaces. 4. A la vista de los resultados del punto anterior, trata de razonar si funcionarán los ping entre las máquinas o entre las máquinas y el router. Compruébalo con el comando adecuado. Solución: Con el comando route se comprueba que funcionan los ping entre máquinas/router que pertenecen a la misma subred, ya que las tablas de encaminamiento sólo tienen rutas a las subredes a las que pertenece una máquina/router. 5. Trata de razonar cuál será la caché de ARP en todas las máquinas y en el router. Compruébalo con el comando adecuado. Solución: La caché de ARP en las máquinas/router mostrará las asociaciones entre dirección IP y dirección Ethernet aprendidas. El comando arp permite ver la caché de ARP. Por cada ping destinado a una IP diferente dentro de la misma subred se habrá generado una nueva entrada. 3. Configuración de rutas mediante el fichero /etc/network/interfaces 1. Utilizando el fichero /etc/network/interfaces, modifica las tablas de encaminamiento necesarias para que los ping funcionen entre todas las máquinas y entre las máquinas y el router. Compruébalo con el comando adecuado. Solución: Es necesario añadir una ruta en pc1 y pc2 para llegar a la red /24 y una ruta en pc3 para llegar a la red /24. Se pueden utilizar rutas por defecto o rutas a subredes. Véase diapositiva 4 del fichero wireshark.pdf. 2. Aplica la configuración del fichero /etc/network/interfaces en cada máquina: /etc/init.d/networking restart 4
5 3. Trata de razonar cuál será la caché de ARP en todas las máquinas y en el router. Compruébalo con el comando adecuado. Solución: La caché de ARP en las máquinas mostrará las asociaciones entre dirección IP y dirección Ethernet aprendidas. Por cada ping destinado a una IP diferente, dentro de la subred donde se encuentra la máquina, se habrá generado una nueva entrada. Si se realiza un ping a otra IP de una subred diferente, fuera de la subred donde se encuentra la máquina, la caché de ARP mostrará la asociación entre la dirección IP y dirección Ethernet del siguiente salto que la máquina tiene configurada para llegar a la red destinataria. La caché de ARP se muestra con el comando arp. 4. Comprueba con el comando adecuado cuáles son los router o máquinas que se atraviesan cuando se comunican pc1 y pc2 y cuando se comunican pc1 y pc3. Solución: Utilizar el comando traceroute con la dirección IP del destino que se quiere alcanzar. 5. Si anteriormente has utilizado rutas por defecto, elimínalas y usa rutas para subredes. Si anteriormente has utilizado rutas para subredes, elimínalas y usa rutas por defecto. Comprueba que sigue funcionando los ping entre todas las máquinas y entre las máquinas y el router. Solución: Véase diapositiva 4 del fichero wireshark.pdf para modificar las rutas del fichero /etc/network/interfaces. 4. Guardar/cargar un diagrama de red 1. La configuración realizada mediante el fichero /etc/network/interfaces quedará almacenada de forma persistente cuando pares cada una de las máquinas. Si paramos y arrancamos de nuevo las máquinas, dicha configuración se conserva. Al arrancar una máquina se carga automáticamente la configuración especificada en /etc/network/interfaces, sin que sea preciso llamar a /etc/init.d/networking restart. 2. Para las máquinas y el router y guarda el diagrama de la red. 3. Salte de la aplicación NetGUI y vuelve a arrancarla. 5
6 4. Carga la configuración que guardaste previamente. 5. Arranca la red y comprueba que dicha configuración es correcta y puedes hacer ping entre todas las máquinas y entre las máquinas y el router. 5. Introducción al uso de tcpdump y Wireshark Utilizando las herramientas tcpdump y wireshark, responde a las siguientes preguntas. Es importante que realices los experimentos necesarios en en el orden en el que se muestran las preguntas. Para responder adecuadamente deberás decidir en qué momento y en qué subredes tienes que arrancar tcpdump. 1. Haz un ping de pc1 a pc2 para que envíe 3 paquetes ICMP: a) Con qué TTL llegan los mensajes ICMP a pc2? Solución: 64 b) Qué valor tienen los campos Type y Code de los mensajes ICMP que llegan a pc2? Solución: Type=8, Code=0 c) Qué valor tienen los campos Type y Code de los mensajes ICMP que llegan a pc1? Solución: Type=0, Code=0 d) Qué valor numérico hexadecimal tiene el campo protocol de los datagramas IP en los que viajan los mensajes ICMP? Solución: 0x01 e) Qué valor numérico hexadecimal tiene el campo de tipo de protocolo de las tramas Ethernet en las que viajan los mensajes ICMP? Solución: 0x0800 f ) En qué subred/subredes has tenido que capturar el tráfico con tcpdump para responder a las preguntas de este apartado? Solución: /24 2. Haz un ping de pc1 a pc3 para que envíe 3 paquetes ICMP: 6
7 a) Con qué TTL llegan los mensajes ICMP a pc3? Solución: 63 b) En qué subred/subredes has tenido que capturar el tráfico con tcpdump para responder a las preguntas de este apartado? Solución: /24 3. Ejecuta ahora en r1 el siguiente mandato: ifconfig eth1 down. Haz después un ping de pc1 a pc3 para que envíe 3 paquetes ICMP: Se reciben mensajes ICMP en pc1? En caso afirmativo, describe los campos type y code y el significado de dichos mensajes ICMP, e indica también el valor del campo TTL del datagrama IP en el que llegan dichos mensajes ICMP. Razona el comportamiento observado. Solución: Se reciben mensajes ICMP Type 3, Code 0 (Destination unreachable, Network unreachable. TTL:64 Los ICMP request llegan a r1. En r1, al haber bajado su interfaz eth1, no hay ruta hacia pc3. Por ello r1 envía un nuevo mensaje de ICMP hacia pc1 informando de la situación de error. Fíjate en que como parte de los mensajes ICMP aparece un trozo del datagrama IP que provocó el envío del mensaje ICMP: cabecera IP del datagrama IP y parte del campo de datos. 4. Ejecuta en r1 el siguiente mandato: /etc/init.d/networking restart. Haz un traceroute de pc1 a pc2. a) Qué puerto UDP destino utiliza traceroute? Solución: b) Qué valor de TTL tienen los datagramas IP en los que llegan los datagramas UDP a pc2? Solución: 1 c) Qué valor de TTL tienen los datagramas IP en los que llegan los mensajes ICMP a pc1? Solución: 64 d) Qué valor numérico hexadecimal tiene el campo protocolo de los datagramas IP en los que viajan los mensajes UDP que llegan a pc2? Solución: 0x11 7
8 e) Qué valor numérico tiene el campo de tipo de las tramas Ethernet que llevan los mensajes UDP que llegan a pc2? Solución: 0x0800 f ) Qué valores tienen los campos tipo y código de los mensajes ICMP que llegan a pc1? Solución: Llegan 2 tipos de ICMP: tipo: 3, código 3: Destination unreachable, port unreachable tipo:11, código 0: Time to live exceeded : g) Qué valor numérico tiene el campo de tipo de las tramas Ethernet que llevan los mensajes ICMP que llegan a pc1? Solución: 0x0800 h) En qué subred/subredes has tenido que capturar el tráfico con tcpdump para responder a las preguntas de este apartado? Solución: /24 5. Haz un traceroute de pc3 a pc1. a) Qué valor de TTL tienen los datagramas IP en los que llegan los datagramas UDP a pc1? Solución: 1 b) Qué valor de TTL tienen los datagramas IP en los que llegan los mensajes ICMP a pc3? Solución: 63 los de Port unreachable, y 64 los de TTL exceeded c) En qué subred/subredes has tenido que capturar el tráfico con tcpdump para responder a las preguntas de este apartado? Solución: En /24 y /24 (para responder a la última pregunta) 6. En este apartado vas a arrancar el servidor HTTP Apache en una máquina, y el cliente web lynx en otra, pidiéndole al servidor una página web. Arranca en pc3 el servidor de web apache: /etc/init.d/apache start. Arranca en pc1 el cliente Lynx con el siguiente mandato: lynx Este recurso no existe en el servidor web, por lo que responderá con un mensaje de error. Comprueba la salida de lynx muestra la página web del servidor Apache. Responde a las siguientes preguntas: 8
9 a) Qué puertos TCP origen y destino tienen los segmentos TCP que recibe pc3 cuando pc1 le pide la página web? Solución: puerto origen XX, destino 80. El puerto origen puede variar, ya que TCP en pc1 puede elegir un puerto cualquiera libre. b) Qué puertos TCP origen y destino tienen los segmentos TCP que recibe pc1 procedentes de pc3? Solución: origen 80, destino XX. c) Cuál es valor numérico en hexadecimal del campo Protocolo del datagrama IP en el que van los segmentos TCP? Solución: 0x06 d) Cuántos segmentos TCP de datos envía el cliente al servidor? Solución: 1 e) Cuántos segmentos TCP de datos envía el servidor al cliente? Solución: 1 f ) Qué extremo cierra antes la conexión? Solución: El servidor 6. Descubrimiento de red a partir de ficheros de capturas Utilizando wireshark se han realizado capturas en 2 de las máquinas de una red. Como resultado se han obtenido 4 ficheros: r2.eth0.cap 1, r2.eth1.cap 2 y r2.eth2.cap 3 corresponden respectivamente a las capturas de las interfaces eth0, eth1 y eth2 de la máquina r2. r1.eth0.cap 4 corresponde a la captura de la interfaz eth0 de la máquina r1. No se especifica si las máquinas r1 y r2 tienen otras interfaces de red. Analizando los 4 ficheros responde a las siguientes preguntas: 1. Identifica las máquinas de la red que puedas. Indica las direcciones Ethernet e IP de todas sus interfaces de red. 1./r2.eth0.cap 2./r2.eth1.cap 3./r2.eth2.cap 4./r1.eth0.cap Solución: Veáse la figura 3: 9
10 2. Indica qué mandatos se han ejecutado, en qué maquinas, y en qué orden. Solución: En ping En ping Trata de reproducir en NetGUI una red similar a la utilizada para realizar las capturas. Nota: Los 4 ficheros contienen capturas realizadas durante el mismo intervalo de tiempo. No deben relacionarse las marcas de tiempo de un fichero con las de los demás. 10
11 fe:fd:d4:0c:04: hub fe:fd:d4:0c:03: hub eth2 fe:fd:d4:0c:04: eth1 fe:fd:d4:0c:03: r2 r eth0 fe:fd:d4:0c:01:03 fe:fd:d4:0c:02: eth0 fe:fd:d4:0c:01: hub hub fe:fd:d4:0c:01: fe:fd:d4:0c:02:02 Figura 3: Diagrama de red del análisis de capturas 11
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,
Más detallesUNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA
UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesPrácticas con NetGUI Práctica 5
Prácticas con NetGUI Práctica 5 Arquitectura de Redes de Ordenadores Arquitectura de Internet Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2011 Resumen En esta práctica se aprende
Más detallesPreguntas sobre DNS y HTTP Sistemas Telemáticos - I
Preguntas sobre DNS y HTTP Sistemas Telemáticos - I GSyC, Universidad Rey Juan Carlos Abril de 2009 Introducción para las preguntas 1 6 (Figura 1, escenario dnswww-1) ATENCIÓN: Si ya has usado NetGUI con
Más detallesExamen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)
Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)
Más detallesExamen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación
Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación GSyC, Universidad Rey Juan Carlos 18 de abril de 2010 TCP 1. Carga el fichero de captura /opt/st1/tcp1.cap con el programa
Más detallesARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesExamen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006
Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su
Más detallesExamen Parcial II de Sistemas Telemáticos para Medios Audiovisuales
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI
Más detallesRedes I Práctica de DNS
Redes I Práctica de DNS Universidad Rey Juan Carlos Curso 2009/10 Resumen Esta práctica está orientada a entender el funcionamiento de DNS. Para su realización es necesario descomprimir el fichero DNS-lab.tgz.
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesP6 Servicio de Voz sobre IP (VoIP)
Prácticas sobre Protocolos Internet P6 Servicio de Voz sobre IP (VoIP) Objetivos: Los objetivos que se pretende alcanzar con esta práctica son: o Comprender el funcionamiento del protocolo SIP como base
Más detallesFig.1 Redes conectadas a Internet a través de routers IP
PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesSistemas Telemáticos para Medios Audiovisuales Práctica 3: Protocolos de Encaminamiento: BGP
Sistemas Telemáticos ara Medios Audiovisuales Práctica 3: Protocolos de Encaminamiento: BGP Deartamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Comutación (GSyC) Octubre de 2015
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesUNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX
UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación
Más detallesPlanificación y administración de redes
Planificación y administración de redes Ejercicio 1. Dada la siguiente red, calcula las rutas estáticas que debes añadir en cada router para que los paquetes puedan llegar desde cualquier punto a cualquier
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesLaboratorio 2 Introducción al DNS (Domain Name System)
Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesPráctica 2 - PCs en redes de área local Ethernet
Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesPráctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux
Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesPráctica 3 Observando la red
Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detalles1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.
1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesRedes de Computadores Práctica 1 Nivel de Red S2-2014-2015
Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesConfiguración del encaminamiento en Linux
Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesActividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet
Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP
Más detalles10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología
Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1
Más detallesIP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Más detallesPROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792
PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema
Más detallesPráctica2 Observando la red
Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera
Más detallesEncaminamiento de paquetes con IP
PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada
Más detallesCCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesP2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detalles1.Introducción. 2.Direcciones ip
1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesUna vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.
FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesConfiguración básica de una red
Configuración básica de una red MobiQuo NetLAB 1 Objetivos Crear una red de ordenadores simple con NetGUI. Uso básico de los mandatos: ifconfig, route, ping, tcpdump wireshark. Intercambiar ficheros entre
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detalleswww.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesPráctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesPROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA
PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2
Más detallesPráctica 8: El analizador de protocolos Ethereal
Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes
Más detallesADMINISTRACION DE REDES PARA INICIADOS
ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesComunicaciones ADSL con PLC s y NS s
Guía Rápida Comunicaciones ADSL con PLC s y NS s Introducción Guía Rápida Descripción de la configuración. Configuración. Instalación de pruebas. OMRON ELECTRONICS, S.A. Antonio Cambronero Berlanga 1.
Más detalles- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Consulte la presentación. Qué prefijo de red funcionará con el esquema de direccionamiento IP que se muestra en el gráfico?
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesPráctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP
Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local
Más detallesUD - 4 Funcionamiento de un router. Eduard Lara
UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesIP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesPráctica 8: Ruteo Dinámico
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detalles