Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mayo de 2014
PRACTICA 1: ANALISIS DE PAQUETES CON EL COMANDO PING
Figura 1.
Use el comando ping /? para contestar las siguientes preguntas:
Figura 2.
-n 100
www.gmail.com
Use el comando ping para verificar la conectividad con el destino y escriba los
resultados:
Figura 3.
Resultados obtenidos:
1 1 0
www.lawebdelprogramador.com
Use el comando ping para enviar 100 solicitudes de ECO al destino elegido. Cuando
termine, copie las respuestas en un Bloc de notas. El Bloc de notas se puede abrir
haciendo clic en Inicio | Programas | Accesorios y luego seleccionando Bloc de notas.
Guarde el archivo con el formato de nombre daysample#.txt, donde: day = el día en el
cual se realizó la prueba (1 – 5), y sample# = el período de muestra (1 – 3).
Figura 4
Figura 6.
TIEMPO
DESTINO BYTES (ms) TTL
82.194.70.32 32 440 50
82.194.70.32 32 429 50
82.194.70.32 32 423 50
82.194.70.32 32 382 50
82.194.70.32 32 364 50
82.194.70.32 32 364 50
82.194.70.32 32 362 50
82.194.70.32 32 362 50
82.194.70.32 32 357 50
82.194.70.32 32 357 50
82.194.70.32 32 356 50
82.194.70.32 32 354 50
82.194.70.32 32 350 50
82.194.70.32 32 350 50
82.194.70.32 32 341 50
82.194.70.32 32 339 50
82.194.70.32 32 338 50
82.194.70.32 32 338 50
82.194.70.32 32 337 50
82.194.70.32 32 333 50
82.194.70.32 32 331 50
82.194.70.32 32 331 50
82.194.70.32 32 324 50
82.194.70.32 32 324 50
82.194.70.32 32 322 50
82.194.70.32 32 322 50
82.194.70.32 32 319 50
82.194.70.32 32 318 50
82.194.70.32 32 314 50
82.194.70.32 32 313 50
82.194.70.32 32 309 50
82.194.70.32 32 309 50
82.194.70.32 32 308 50
82.194.70.32 32 307 50
82.194.70.32 32 302 50
82.194.70.32 32 301 50
82.194.70.32 32 299 50
82.194.70.32 32 298 50
82.194.70.32 32 296 50
82.194.70.32 32 294 50
82.194.70.32 32 290 50
82.194.70.32 32 289 50
82.194.70.32 32 286 50
82.194.70.32 32 284 50
82.194.70.32 32 283 50
82.194.70.32 32 283 50
82.194.70.32 32 281 50
82.194.70.32 32 279 50
82.194.70.32 32 274 50
82.194.70.32 32 273 50
82.194.70.32 32 271 50
82.194.70.32 32 269 50
82.194.70.32 32 264 50
82.194.70.32 32 262 50
82.194.70.32 32 261 50
82.194.70.32 32 261 50
82.194.70.32 32 256 50
82.194.70.32 32 251 50
82.194.70.32 32 251 50
82.194.70.32 32 249 50
82.194.70.32 32 245 50
82.194.70.32 32 245 50
82.194.70.32 32 243 50
82.194.70.32 32 243 50
82.194.70.32 32 240 50
82.194.70.32 32 237 50
82.194.70.32 32 235 50
82.194.70.32 32 234 50
82.194.70.32 32 234 50
82.194.70.32 32 231 50
82.194.70.32 32 228 50
82.194.70.32 32 226 50
82.194.70.32 32 222 50
82.194.70.32 32 222 50
82.194.70.32 32 221 50
82.194.70.32 32 221 50
82.194.70.32 32 221 50
82.194.70.32 32 221 50
82.194.70.32 32 221 50
82.194.70.32 32 220 50
82.194.70.32 32 220 50
82.194.70.32 32 219 50
82.194.70.32 32 218 50
82.194.70.32 32 216 50
82.194.70.32 32 215 50
82.194.70.32 32 215 50
82.194.70.32 32 214 50
82.194.70.32 32 213 50
82.194.70.32 32 212 50
82.194.70.32 32 212 50
82.194.70.32 32 210 50
82.194.70.32 32 210 50
82.194.70.32 32 210 50
82.194.70.32 32 209 50
82.194.70.32 32 208 50
82.194.70.32 32 208 50
82.194.70.32 32 208 50
82.194.70.32 32 207 50
82.194.70.32 32 200 50
82.194.70.32 32 199 50
MEDIA 277,67
MEDIANA 272
MODA 221
19
61
13
25
31
37
43
49
55
67
73
79
85
91
97
Grafica 2. Sin ordenar los bytes
500
400
300
200 BYTES
100 TIEMPO
0 TTL
1
9
17
25
33
41
49
57
BYTES
65
73
81
89
97
105
La forma más sencilla para realizar esta tarea es usar el comando incorporado de indows
PARA loop.La sintaxis es: FOR /L %variable IN (start,step,end) DO command
command-parameters]
El conjunto es una secuencia de números de principio a fin, por cantidad escalonada.
Así, (1,1,5) produciría la secuencia 1 2 3 4 5 y (5,-1,1) produciría la secuencia (5 4 3 2
1)
En el siguiente comando, destination es el destino. Emita el siguiente comando:
FOR /L %i IN (100,100,2000) DO ping -n 1 -l %i destination
Copie el resultado en el Bloc de notas y guarde el archivo con el nombre
variablesizedelay.txt.
Para redireccionar el resultado a un archivo, use el operador agregado de
redireccionamiento,
>>, como se muestra más abajo. El operador normal de redireccionamiento, >, destruirá
el archivo cada vez que se ejecute el comando ping y sólo se guardará la última
respuesta.
NOTA: el terminal permanecerá en blanco hasta que el comando haya terminado.
FOR /L %i IN (100,100,2000) DO ping -n 1 -l %i destination >>
ariablesizedelay.txt
Figura 7
BYTES TIEMPO
100 94
200 58
Grafico retardo en datagrama
300 94 Gmail
400 53 160
500 82 140
600 56 120
700 71 100
800 93 80
900 73 TIEMPO
60
1000 56
40
1100 59
20
1200 78
0
1300 118 1 3 5 7 9 11 13 15 17 19
1400 74
1500 138
1600 86
1700 83
1800 98
1900 86
2000 63
Una vez que termine, guarde la hoja de cálculo y el gráfico, y entrégueselo al instructor
con el análisis de retardo final.
¿Se puede hacer alguna suposición en relación con el retardo cuando se envían
datagramas más grandes a través de una red?
Tarea 4: Reflexión
El comando ping puede proporcionar información importante sobre la latencia de red.
Un análisis detallado de retardo a través de días consecutivos durante distintos
momentos del día puede alertar al ingeniero de redes sobre cambios en el rendimiento
de la red. Por ejemplo, los dispositivos de red pueden saturarse durante determinados
momentos del día y el retardo de red tendrá un pico. En este caso, las transferencias de
datos de rutina deben programarse para las horas no pico, cuando el retardo es menor.
Además, muchos usuarios se suscriben a aplicaciones punto a punto, como KaZaA y
Napster.
Cuando estas aplicaciones de archivos compartidos están activas, se deriva un valioso
ancho de banda de importantes aplicaciones de negocios. Si los retardos son generados
por eventos que se producen dentro de la organización, se pueden usar herramientas de
análisis de redes para determinar el origen y para aplicar acciones correctivas. Cuando
la fuente se origina en redes externas, que no tienen el control de la organización, la
suscripción a través de un proveedor de servicios de Internet (ISP) diferente, o de uno
adicional, puede ser una solución.
HOJA DE ANOTACIONES
3:00 P.M 80 72 54 0
1
9:00 P.M 78 73 54 0
3:00 P.M 79 71 57 0
2
9:00 P.M 80 73 54 0
3:00 P.M 82 72 58 0
3
9:00 P.M 79 71 54 0
05/05/2014 8:00 A.M 62 56 53 1
3:00 P.M 68 62 58 1
4
9:00 P.M 80 73 53 0
3:00 P.M 88 76 55 0
5
9:00 P.M 79 73 54 0
INGENIERIA DE LAS TELECOMUNICACIONES
Mayo de 2014
PRACTICA 2
Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.
Cantidad de saltos hasta www.unadvirtual.org: 30 saltos
Figura 2.
Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado.
Figura 3.
http://www.softpedia.com/progDownload/McAfee-NeoTrace-Professional-
Download-42.html
2. Ejecute el programa NeoTrace.
3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la sección
Ubicación local, haga clic en el botón Establecer ubicación local.
Figura 4.
www.google.com
www.unadvirtual.org
Figura 9. Map View destino www.unadvirtual.org
www.lawebdelprogramador.com
www.afa.org.ar
Estos programas nos permiten seguir la pista de los paquetes desde un ordenador a otro
a través de internet.
Neotrace cumple la misma función de tracert, la diferencia radica en que neotrace está
basado en gráficos y muestra una descripción visual de las rutas por donde los paquetes
viajan a través de los routers en el planeta, este software es de gran utilidad para
identificar donde se presenta retardo en la red.
La desventaja radica en que con toda la información que se muestra como es las
direcciones IP, la ubicación geográfica, los nodos; las personas con malas intenciones
pueden hacer mal uso de ellas si cuentan con los conocimientos para
INGENIERIA DE LAS TELECOMUNICACIONES
Practica No 3. PROTOCOLOS TCP/IP – Analizador de tráfico
Mayo de 2014
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
PRACTICAS
Duración: 4 horas.
Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados
de la práctica
Con Ethereal: Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal,
Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes
capturados con distinto nivel de detalle:
• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus
contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo
al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información
relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar
que se trata de una petición de eco). También es posible añadir otras columnas para visualizar
más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el
sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en
una comunicación.
Seleccionando una trama en esta sección superior se muestra información más detallada sobre
la misma en las otras dos zonas.
• En la zona central se puede ver los valores de los campos de las distintas cabeceras
detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo,
Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un
buen sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un
datagrama determinado.
• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada,
escrito en notación hexadecimal, lo que permite analizar los contenidos del paquete que no
han sido decodificados en las secciones menos detalladas.
En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante
el menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo
las que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las
marcadas (en caso de haber marcado algunas tramas). También se puede seleccionar el
formato del archivo (por ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es
posible abrir cualquier archivo de captura previamente guardado.
Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema”
(Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede
hacerlo escribiendo CMD desde ejecutar).
Escriba los parámetros de red de su propia máquina:
• Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o
directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):
• Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el
tráfico Ethernet con Origen o destino esta máquina, además del tráfico difusivo).
Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution” y
“Enable transport name resolution”, de manera que el analizador no intente resolver
direcciones a nombres (para evitar que se genere y capture más tráfico debido a esto).
En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de
captura:
Averigüe la dirección IP de una máquina de su misma subred que no sea el router (por
ejemplo, desde una ventana de “Símbolo del sistema”, realice un “ping [máquina]” al nombre
de la máquina elegida y anote la dirección IP que le corresponde).
• Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC.
Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas
presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la
tabla está vacía (mediante “arp -a”).
Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura). Se
abrirá una nueva ventana de captura que muestra algunas estadísticas.
• Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las
cuatro respuestas.
En este caso se va a ejecutar un “ping” de manera muy similar al apartado anterior, pero a una
máquina no perteneciente a la subred. Los pasos a seguir son, por este orden:
• Elija el nombre (no la dirección IP) de una máquina externa a su subred y realice un “ping”
para asegurarse de que contesta al mismo (por ejemplo, puede intentarlo con www.upm.es, o
con cualquier otra).
• Arranque la captura.
• Pare la captura.
• ¿Qué entradas han aparecido en este caso en la tabla ARP? Entradas que han aparecido en la
tabla ARP, y por qué ha aparecido cada una:
• Vaya a la ventana principal del analizador y localice las diferencias entre los procedimientos
seguidos en el caso anterior y éste. ¿A qué se deben? Resuma y justifique las diferencias entre
los acontecimientos que tienen lugar en este caso y en el caso del apartado anterior:
INGENIERIA DE LAS TELECOMUNICACIONES
Practica No 4. CONFIGURACIÓN DE RED INALÁMBRICA
Mayo de 2014
CONFIGURACIÓN DE RED INALÁMBRICA
Las direcciones que se están asignando a los clientes son las siguientes:
PC0: 192.168.0.100
PC1: 192.168.0.101
PC2: 192.168.0.102