Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES DE COMUNICACIONES 2
2022
1. OBJETIVOS:
• Conocer, comprender y aplicar las herramientas para identificación de los parámetros de red
• Conocer, comprender y aplicar las herramientas de rastreo en Internet
2. MARCO TEÓRICO:
2.1 REDES DE COMUNICACIÓN DE DATOS
2.1.1 Comunicación directa
Figura 2.1
2.1.2 Comunicación local (LAN)
Figura 2.2
2.1.3 Comunicación externa (WAN)
Figura 2.3
2.2 HERRAMIENTAS BÁSICAS
3
4. DESARROLLO DE LA PRÁCTICA
ATENCIÓN:
- Es obligatorio y bajo responsabilidad emitir sus respuestas a las cuestiones planteadas en los
recuadros que se proporcionan para tal caso.
4.1 Parte 1: Herramientas de identificación
4.1.1 Tarjeta de red (NIC)
Para identificar la tarjeta de red existen varias formas. Una de ellas es ir al: Panel de control / Sistema /
Administrador de Dispositivos / Adaptadores de red. Muestre la pantalla que aparece y determine las
interfaces de red y sus principales propiedades como:
‒ Fabricante y modelo
‒ Ubicación
‒ Detalles con sus respectivos valores
‒ Controlador y su versión
‒ Recursos
4
4.1.2 Comando ipconfig
Muestra todos los valores de la configuración TCP/IP. Dentro de ello, permite averiguar las direcciones
físicas y lógicas, obtener las direcciones IP que se han adjudicado, etc.
‒ Abra una ventana de comandos (Click derecho en el botón Inicio / Ejecutar escribir cmd y Aceptar)
y ejecute el comando ipconfig. Muestre y explique lo que obtiene. Identifique a la(s) tarjeta(s)
de red instalada(s)
5
- Al utilizar en comando ipconfig en el símbolo del sistema, este nos muestra cada adaptador de
red que posee dicho ordenador con sus respectivas características
‒ Para todos los comandos TCP/IP puede usar la extensión / ? y recibirá ayuda de su uso y
aplicación. Por ejemplo, escriba: ipconfig / ? y muestre la pantalla.
6
7
‒ Escriba: ipconfig / all. Muestre y explique lo que aparece, principalmente en lo
relacionado a la(s) tarjeta(s) de red instalada(s).
8
9
4.1.3 Comando hostname
Muestra el nombre del equipo. El nombre de equipo es usado por cualquier sistema operativo para fines
de identificación y no debe ser confundido con el nombre de usuario
‒ En una ventana de comandos escriba hostname y muestre el nombre del equipo.
‒ Obtenga el nombre del usuario de su PC
‒ Determine la forma en que se modifican el nombre de equipo y el nombre de usuario
10
4.2 Parte 2: Herramientas de rastreo
4.2.1 Comando ping
Envía una llamada a un equipo remoto e informa si se puede establecer conexión o no con él. Se envían
paquetes de información al host remoto con instrucciones de que responda. El host local mide si se recibe
una respuesta para cada paquete y cuánto tiempo tardan esos paquetes en atravesar la red. También
muestra estadísticas sobre el estado de la conexión.
‒ Utilice el comando ping para probar su conexión. Para ello abra una ventana de comandos MS-
DOS y escriba:
ping < su dirección IP >
Muestre el resultado y explique. Determine la respuesta en milisegundos
11
‒ Coordine con otros hosts del laboratorio de modo que pueda verificar la conexión con ellos
usando el mismo método:
ping < dirección IP de otro host >
Muestre resultados. Establezca la diferencia de respuestas en relación a los tiempos.
‒ Ahora haga un ping a la dirección IP 127.0.0.1 y describa qué obtiene. Investigue que significa esta
dirección IP.
Localhost (127.0.0.1) En la mayoría de los casos en los que se accede a una dirección IP con el
ordenador se tiene la intención de contactar con otro ordenador a través de Internet. No obstante,
si se introduce la dirección IP 127.0.0.1, la comunicación se establece con el localhost, es decir,
con el propio equipo.
12
‒ Lleve a cabo una prueba continua de eco (ping) a otro host. Para ello use la instrucción:
ping < dirección IP de otro host > -t
De ser posible, retire el cable de conexión a la red y vea qué sucede. Reconecte el cable y detenga
la ejecución del programa con Control + C
En lugar de la dirección IP especificada en el comando, puede utilizar también el nombre del host e
inclusive la dirección URL de un sitio en Internet.
‒ Utilice el nombre del host para probar su conexión:
ping < nombre de su host >
Muestre el resultado. Pruebe con nombres de otros hosts y muestre resultados
13
‒ Pruebe la conectividad con la web de nuestra universidad:
ping www.ucsm.edu.pe
Muestre e interprete los resultados
14
Explicación: En la primera línea de resultados, aparece el Nombre de Dominio Completamente
Calificado (FQDN) que debe ser algo parecido a e2867.dsca.akamaiedge.net y a continuación,
aparece su dirección IP. En este caso, Cisco aloja el mismo contenido web en diferentes servidores
en todo el mundo (conocidos como espejos), por lo tanto, según dónde se encuentre
geográficamente, el FQDN y la dirección IP pueda que sean diferentes.
‒ Es posible determinar la velocidad de una conexión a Internet de manera más precisa al enviar
más pings, en lugar de los cuatro predeterminados. ¿Cómo enviaría 100 pings al site de Cisco?
Muestre e interprete los resultados
15
‒ Ahora, haga ping a los sitios web de Registros Regionales de Internet (RIR) en distintas partes
del mundo:
▪ Para Africa:
www.afrinic.net
Muestre los resultados:
16
▪ Para Asia Pacífico y Oceanía:
www.apnic.net
Muestre los resultados:
17
▪ Para Latinoamérica:
www.lacnic.net
Muestre los resultados:
En mi caso sin contar el arin.net, resulta que todos funcionan de forma satisfactoria, aunque cabe
recalcar que en periodos de tiempo totalmente diferentes debido a la distancia en la que estamos
dependiendo la localidad de los links
18
‒ Investigue como se borra y añade direcciones IP a una tabla ARP
19
4.2.3 Comando tracert
Ahora que sabe cómo verificar la posibilidad de conexión básica utilizando la herramienta ping, resulta
útil observar con mayor detalle cada segmento de red que se atraviesa. Para ello, se utilizará la
herramienta tracert.
Explicación: Las rutas rastreadas pueden atravesar muchos saltos y distintos Proveedores de
Servicios de Internet (ISP), según el tamaño del ISP y la ubicación de los hosts de origen y destino.
Cada “salto” representa un router. Un router se utiliza para dirigir el tráfico a través de Internet.
Imagine que realiza un viaje en automóvil por varios países atravesando muchas carreteras. En
distintos puntos del viaje, se encuentra con una bifurcación en el camino, donde debe optar entre
varias carreteras diferentes. Ahora, imagine además que hay un dispositivo en cada bifurcación
del camino que lo orienta para tomar la carretera correcta hacia el destino final. Esto es lo que
hace el router con los paquetes en una red.
Dado que las PC se comunican mediante números en lugar de palabras, los routers se identifican
de igual manera mediante direcciones IP (números con el formato x.x.x.x) exclusivas. La
herramienta tracert muestra qué ruta toma un paquete de información a través de la red para
llegar a su destino final. También le da una idea de la velocidad con la que avanza el tráfico en
cada segmento de la red. Se envían tres paquetes a cada router en el trayecto, y el tiempo de
retorno se mide en milisegundos.
20
‒ Según esto, utilicemos esta información para analizar los resultados de tracert para
www.cisco.com. El traceroute completo, tomado desde una PC de domicilio es el siguiente:
Figura 3.1
El desglose es el siguiente:
Figura 3.2
En el resultado del ejemplo que se muestra arriba, los paquetes de tracert viajan desde la PC
de origen hasta la puerta de enlace (Gateway) predeterminada del router local (salto 1:
192.168.1.1) y, desde allí, hasta el router de punto de presencia (POP) del ISP (salto 2:
190.234.96.1). Cada ISP tiene numerosos routers POP. Estos routers POP se encuentran en el
extremo de la red del ISP y son los medios por los cuales los clientes se conectan a Internet. En
este caso, los paquetes viajan por la red inicial a la que pertenece la IP 190.234.96.1 y luego
atraviesan otras redes que podrían pertenecer a otros ISP y que en este caso serían las direcciones
que empiezan con 10.
En resumen, el tráfico de Internet comienza en una PC doméstica y atraviesa el router doméstico
(salto 1). Luego, se conecta al ISP y atraviesa la red (saltos de 2 a 9) hasta que llega al servidor
remoto (salto 10).
‒ Pruebe el rastreo a otros websites, por ejemplo, escriba:
tracert www.ucsm.edu.pe
Muestre el resultado:
21
‒ Ejecute tracert para destinos más alejados. Por ejemplo:
tracert www.lacnic.net
tracert www.arin.net
tracert www.ripe.net
tracert www.afrinic.net
tracert www.apnic.net
¿Cuál es el destino más alejado?
5 EJERCICIO.
Herramienta de rastreo en línea o basadas en la Web
Son herramientas a libre disposición que se encuentran en Internet. Hay varias dentro de las cuales
podemos citar:
‒ Dotcom-Tools
‒ KeyCDN
‒ UpTrends
‒ HackerTarget
‒ DNSchecker
22
‒ Site24x7
‒ Constellix
‒ Traceroute-Online
‒ G Suite.Tools --> Visual Traceroute
‒ Coding.Tools --> Traceroute
Elija aleatoriamente tres de las herramientas citadas anteriormente, pruebe y muestre los resultados:
6 TAREA.
Herramientas de programas de software para el rastreo
Se trata de programas que llevan a cabo el rastreo y muchas otras funciones más. Generalmente son de
pago, pero ofrecen instalaciones gratuitas limitadas en tiempo y funcionalidades. Dentro de las más
importantes podemos citar a:
‒ VisualRoute Lite
‒ Solarwinds TraceRouteNG
‒ Path Analyzer Pro
‒ Open Visual Traceroute
‒ PingPlotter
‒ CountryTraceRoute
‒ HyperTrace
‒ NetScanTools Basic
Elija aleatoriamente tres de las herramientas citadas anteriormente, pruebe y muestre los resultados:
7 CUESTIONARIO:
23
7.1 Utilizando la ayuda del comando ping, haga la verificación de la conexión con otro host enviando 10
paquetes con una longitud de 1000 B cada uno. Muestre los resultados.
7.2 En el comando ping, investigue el significado del campo TTL y su función.
El TTL -que, como hemos mencionado, significa «Time to Live» (tiempo de vida)- es un ajuste que determina el
tiempo que tus datos (en forma de paquete) son válidos y están disponibles en una red antes de que el router
los borre.
También podemos referirnos a este tiempo como «saltos», que es el número de veces que rebota entre
diferentes routers.
Una vez que el TTL expira, el router tendrá que recuperar la información de nuevo, junto con sus actualizaciones.
El TTL también es utilizado por las Redes de Entrega de Contenidos (CDN) para almacenar en caché tus datos.
Las CDNs son redes de servidores en todo el mundo que alojan archivos estáticos, para que los visitantes de tu
sitio reciban la información más cercana a ellos.
Esto determina el tiempo que la CDN retendrá tus datos antes de recuperar la información actualizada.
Examinaremos más a fondo cómo funciona esto exactamente más adelante en el artículo. Por ahora, vamos a
examinar qué es el TTL en el contexto de los servidores del Sistema de Nombres de Dominio (DNS), los pings y
las cabeceras del Protocolo de Internet (IP). El TTL funciona de forma diferente para cada una de estas
aplicaciones, por lo que es importante entender las distinciones.
7.3 Al utilizar el comando arp, ¿a qué se refiere el tipo de dirección ESTÁTICO o DINÁMICO?
La tabla ARP incluye direcciones estáticas y dinámicas. Las direcciones estáticas permanecen en la tabla ARP
hasta que se quitan manualmente, mientras que las direcciones dinámicas se eliminan después de un intervalo
de tiempo de espera especificado.
7.4 ¿Todas las utilidades web o en línea de rastreo de rutas analizadas usaron las mismas rutas para llegar a
www.cisco.com? ¿Por qué?
No debido a que se usan diferentes rutas, y también dependería bastante la distancia desde un punto a otro,
es decir; el lugar de rastreo
7.5 Investigue la herramienta whois en cualquiera de sus variantes.
Whois es un protocolo basado en petición y respuesta que se utiliza para efectuar consultas en una base de
datos, la cual nos permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.
8 CONCLUSIONES.
9 BIBLIOGRAFIA.
- https://kinsta.com/es/base-de-conocimiento/que-es-el-ttl/
- https://www.redeszone.net/tutoriales/internet/que-es-whois/
- https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-esw2-series-advanced-
switches/smb3782-address-resolution-protocol-arp-manual-configuration-on-esw2.pdf
24