Está en la página 1de 24

UNIVERSIDAD CATÓLICA DE SANTA MARÍA

ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA


CÓDIGO: GUÍA DE LABORATORIO N° 01
ASIGNATURA: REDES DE COMUNICACIONES 2 1/24
PRIMERA FASE: Docente(s):
Ing. Mario Urrutia Espinoza
TÍTULO: HERRAMIENTAS BÁSICAS DE RED
Fecha: 2022.08.27.

Facultad de Ciencias e Ingenierías


Físicas y Formales
Escuela Profesional de Ingeniería Electrónica

REDES DE COMUNICACIONES 2

Docente: MARIO URRUTIA ESPINOZA


Semestre: VIII

HERRAMIENTAS BASICAS DE RED


FERNANDEZ ARTEAGA, Diego Alejandro
CAMACHO QUISOCALA, Cristian Eduardo

2022

1. OBJETIVOS:
• Conocer, comprender y aplicar las herramientas para identificación de los parámetros de red
• Conocer, comprender y aplicar las herramientas de rastreo en Internet
2. MARCO TEÓRICO:
2.1 REDES DE COMUNICACIÓN DE DATOS
2.1.1 Comunicación directa

Figura 2.1
2.1.2 Comunicación local (LAN)

Figura 2.2
2.1.3 Comunicación externa (WAN)

Figura 2.3
2.2 HERRAMIENTAS BÁSICAS

2.2.1 Herramientas de identificación


Para que un host funcione adecuadamente en un entorno de red se requiere dos tipos de direcciones
y que permiten su identificación:
‒ Dirección física o dirección MAC: es la dirección de la tarjeta de red. Por ejemplo, para el
protocolo Ethernet: 60-0F-23-A2-69-4F
‒ Dirección lógica o dirección IP: identifica al host. Según la versión del protocolo IP puede ser:
IPv4: 192.168.1.4
2
IPv6: FE80:E0CA:46B0:326F:574C
Las herramientas más importantes para identificación son:
‒ Propiedades de la tarjeta de red (NIC: Network Interface Card)
‒ Comando ipconfig
‒ Comando hostname

2.2.2 Herramientas de rastreo


Los programas de rastreo conforman una serie de utilidades que permiten hacer desde un
seguimiento a una conexión hasta enumerar las redes que atraviesan los datos desde el dispositivo
del usuario que los origina hasta una red de destino remoto.
En particular, el rastreo de rutas permite a un usuario determinar la trayectoria o las rutas, así como
la demora a través de una red IP y se usan generalmente para resolver problemas de redes. Al mostrar
una lista de los routers atravesados, permite al usuario identificar la ruta tomada para llegar a un
destino determinado de la red o a través de internetworks. Cada router representa un punto en el
que una red se conecta a otra y a través del cual se envió el paquete de datos. La cantidad de routers
se conoce como la cantidad de “saltos” por el que viajaron los datos desde el origen hasta el destino.
La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta
acceder a un servicio como, por ejemplo, un sitio Web. También se puede usar para realizar tareas
como descarga de datos. Si hay varios sitios Web (espejos) disponibles para el mismo archivo de datos,
se puede rastrear cada espejo para darse una buena idea de qué espejo sería el más rápido para usar.
Dos rutas de rastreo entre el mismo origen y destino establecidas en diferentes momentos pueden
producir distintos resultados. Esto se debe a la naturaleza “en malla” de las redes interconectadas que
componen Internet y a la capacidad de los protocolos de Internet para seleccionar distintas rutas por
las cuales enviar paquetes.
Existen varias herramientas para llevar a cabo esta función. Por lo general, el sistema operativo del
dispositivo final tiene herramientas de rastreo de rutas basadas en la línea de comandos integradas.
También hay varias herramientas on-line que llevan a cabo las mismas funciones. Otras herramientas,
como VisualRoute son programas patentados que proporcionan información adicional. VisualRoute
utiliza la información disponible en línea para mostrar la ruta gráficamente.
Las principales herramientas para rastreo son:
‒ Comando ping
‒ Comando arp
‒ Comando tracert
‒ Utilidades en línea o web
‒ Programas de software
3. MATERIALES Y EQUIPOS
EQUIPO:
• Computadoras en red con acceso a Internet

3
4. DESARROLLO DE LA PRÁCTICA
ATENCIÓN:
- Es obligatorio y bajo responsabilidad emitir sus respuestas a las cuestiones planteadas en los
recuadros que se proporcionan para tal caso.
4.1 Parte 1: Herramientas de identificación
4.1.1 Tarjeta de red (NIC)
Para identificar la tarjeta de red existen varias formas. Una de ellas es ir al: Panel de control / Sistema /
Administrador de Dispositivos / Adaptadores de red. Muestre la pantalla que aparece y determine las
interfaces de red y sus principales propiedades como:
‒ Fabricante y modelo
‒ Ubicación
‒ Detalles con sus respectivos valores
‒ Controlador y su versión
‒ Recursos

4
4.1.2 Comando ipconfig
Muestra todos los valores de la configuración TCP/IP. Dentro de ello, permite averiguar las direcciones
físicas y lógicas, obtener las direcciones IP que se han adjudicado, etc.
‒ Abra una ventana de comandos (Click derecho en el botón Inicio / Ejecutar escribir cmd y Aceptar)
y ejecute el comando ipconfig. Muestre y explique lo que obtiene. Identifique a la(s) tarjeta(s)
de red instalada(s)

5
- Al utilizar en comando ipconfig en el símbolo del sistema, este nos muestra cada adaptador de
red que posee dicho ordenador con sus respectivas características

‒ Para todos los comandos TCP/IP puede usar la extensión / ? y recibirá ayuda de su uso y
aplicación. Por ejemplo, escriba: ipconfig / ? y muestre la pantalla.

6
7
‒ Escriba: ipconfig / all. Muestre y explique lo que aparece, principalmente en lo
relacionado a la(s) tarjeta(s) de red instalada(s).

8
9
4.1.3 Comando hostname
Muestra el nombre del equipo. El nombre de equipo es usado por cualquier sistema operativo para fines
de identificación y no debe ser confundido con el nombre de usuario
‒ En una ventana de comandos escriba hostname y muestre el nombre del equipo.
‒ Obtenga el nombre del usuario de su PC
‒ Determine la forma en que se modifican el nombre de equipo y el nombre de usuario

10
4.2 Parte 2: Herramientas de rastreo
4.2.1 Comando ping
Envía una llamada a un equipo remoto e informa si se puede establecer conexión o no con él. Se envían
paquetes de información al host remoto con instrucciones de que responda. El host local mide si se recibe
una respuesta para cada paquete y cuánto tiempo tardan esos paquetes en atravesar la red. También
muestra estadísticas sobre el estado de la conexión.
‒ Utilice el comando ping para probar su conexión. Para ello abra una ventana de comandos MS-
DOS y escriba:
ping < su dirección IP >
Muestre el resultado y explique. Determine la respuesta en milisegundos

11
‒ Coordine con otros hosts del laboratorio de modo que pueda verificar la conexión con ellos
usando el mismo método:
ping < dirección IP de otro host >
Muestre resultados. Establezca la diferencia de respuestas en relación a los tiempos.

‒ Ahora haga un ping a la dirección IP 127.0.0.1 y describa qué obtiene. Investigue que significa esta
dirección IP.

Localhost (127.0.0.1) En la mayoría de los casos en los que se accede a una dirección IP con el
ordenador se tiene la intención de contactar con otro ordenador a través de Internet. No obstante,
si se introduce la dirección IP 127.0.0.1, la comunicación se establece con el localhost, es decir,
con el propio equipo.
12
‒ Lleve a cabo una prueba continua de eco (ping) a otro host. Para ello use la instrucción:
ping < dirección IP de otro host > -t
De ser posible, retire el cable de conexión a la red y vea qué sucede. Reconecte el cable y detenga
la ejecución del programa con Control + C

En lugar de la dirección IP especificada en el comando, puede utilizar también el nombre del host e
inclusive la dirección URL de un sitio en Internet.
‒ Utilice el nombre del host para probar su conexión:
ping < nombre de su host >
Muestre el resultado. Pruebe con nombres de otros hosts y muestre resultados

13
‒ Pruebe la conectividad con la web de nuestra universidad:
ping www.ucsm.edu.pe
Muestre e interprete los resultados

‒ Pruebe la conectividad con sitios webs externos. Por ejemplo:


ping www.cisco.com
Muestre e interprete los resultados
Nota: los resultados pueden variar debido a las políticas de seguridad establecidas por la red local
y por la red remota.

14
Explicación: En la primera línea de resultados, aparece el Nombre de Dominio Completamente
Calificado (FQDN) que debe ser algo parecido a e2867.dsca.akamaiedge.net y a continuación,
aparece su dirección IP. En este caso, Cisco aloja el mismo contenido web en diferentes servidores
en todo el mundo (conocidos como espejos), por lo tanto, según dónde se encuentre
geográficamente, el FQDN y la dirección IP pueda que sean diferentes.

‒ Es posible determinar la velocidad de una conexión a Internet de manera más precisa al enviar
más pings, en lugar de los cuatro predeterminados. ¿Cómo enviaría 100 pings al site de Cisco?
Muestre e interprete los resultados

15
‒ Ahora, haga ping a los sitios web de Registros Regionales de Internet (RIR) en distintas partes
del mundo:
▪ Para Africa:
www.afrinic.net
Muestre los resultados:

16
▪ Para Asia Pacífico y Oceanía:
www.apnic.net
Muestre los resultados:

▪ Para Europa, Oriente Medio y Asia Central:


www.ripe.net
Muestre los resultados:

▪ Para América del Norte:


www.arin.net
Muestre los resultados:

17
▪ Para Latinoamérica:
www.lacnic.net
Muestre los resultados:

Compare e interprete los resultados:

En mi caso sin contar el arin.net, resulta que todos funcionan de forma satisfactoria, aunque cabe
recalcar que en periodos de tiempo totalmente diferentes debido a la distancia en la que estamos
dependiendo la localidad de los links

4.2.2 Comando arp


Muestra la situación actual de nuestra tabla ARP. Su nombre proviene del protocolo ARP (Address
Resolution Protocol). La tabla ARP se guarda en memoria caché y contiene las direcciones MAC registradas
por nuestro host.
‒ Considerando que ya se han efectuado varios pineos, en la ventana de comandos escriba:
arp -a
Muestre el resultado y determine la dirección MAC de nuestra tarjeta de red. Explique de donde
provienen las otras direcciones MAC.

18
‒ Investigue como se borra y añade direcciones IP a una tabla ARP

19
4.2.3 Comando tracert
Ahora que sabe cómo verificar la posibilidad de conexión básica utilizando la herramienta ping, resulta
útil observar con mayor detalle cada segmento de red que se atraviesa. Para ello, se utilizará la
herramienta tracert.
Explicación: Las rutas rastreadas pueden atravesar muchos saltos y distintos Proveedores de
Servicios de Internet (ISP), según el tamaño del ISP y la ubicación de los hosts de origen y destino.
Cada “salto” representa un router. Un router se utiliza para dirigir el tráfico a través de Internet.
Imagine que realiza un viaje en automóvil por varios países atravesando muchas carreteras. En
distintos puntos del viaje, se encuentra con una bifurcación en el camino, donde debe optar entre
varias carreteras diferentes. Ahora, imagine además que hay un dispositivo en cada bifurcación
del camino que lo orienta para tomar la carretera correcta hacia el destino final. Esto es lo que
hace el router con los paquetes en una red.
Dado que las PC se comunican mediante números en lugar de palabras, los routers se identifican
de igual manera mediante direcciones IP (números con el formato x.x.x.x) exclusivas. La
herramienta tracert muestra qué ruta toma un paquete de información a través de la red para
llegar a su destino final. También le da una idea de la velocidad con la que avanza el tráfico en
cada segmento de la red. Se envían tres paquetes a cada router en el trayecto, y el tiempo de
retorno se mide en milisegundos.

20
‒ Según esto, utilicemos esta información para analizar los resultados de tracert para
www.cisco.com. El traceroute completo, tomado desde una PC de domicilio es el siguiente:

Figura 3.1
El desglose es el siguiente:

Cada flecha apunta a un paquete que tardó


Router en la red doméstica
menos de 1 ms en acceder al primer router

Router en la red doméstica

Figura 3.2

En el resultado del ejemplo que se muestra arriba, los paquetes de tracert viajan desde la PC
de origen hasta la puerta de enlace (Gateway) predeterminada del router local (salto 1:
192.168.1.1) y, desde allí, hasta el router de punto de presencia (POP) del ISP (salto 2:
190.234.96.1). Cada ISP tiene numerosos routers POP. Estos routers POP se encuentran en el
extremo de la red del ISP y son los medios por los cuales los clientes se conectan a Internet. En
este caso, los paquetes viajan por la red inicial a la que pertenece la IP 190.234.96.1 y luego
atraviesan otras redes que podrían pertenecer a otros ISP y que en este caso serían las direcciones
que empiezan con 10.
En resumen, el tráfico de Internet comienza en una PC doméstica y atraviesa el router doméstico
(salto 1). Luego, se conecta al ISP y atraviesa la red (saltos de 2 a 9) hasta que llega al servidor
remoto (salto 10).
‒ Pruebe el rastreo a otros websites, por ejemplo, escriba:
tracert www.ucsm.edu.pe
Muestre el resultado:

21
‒ Ejecute tracert para destinos más alejados. Por ejemplo:
tracert www.lacnic.net
tracert www.arin.net
tracert www.ripe.net
tracert www.afrinic.net
tracert www.apnic.net
¿Cuál es el destino más alejado?

5 EJERCICIO.
Herramienta de rastreo en línea o basadas en la Web
Son herramientas a libre disposición que se encuentran en Internet. Hay varias dentro de las cuales
podemos citar:
‒ Dotcom-Tools
‒ KeyCDN
‒ UpTrends
‒ HackerTarget
‒ DNSchecker

22
‒ Site24x7
‒ Constellix
‒ Traceroute-Online
‒ G Suite.Tools --> Visual Traceroute
‒ Coding.Tools --> Traceroute

Elija aleatoriamente tres de las herramientas citadas anteriormente, pruebe y muestre los resultados:

6 TAREA.
Herramientas de programas de software para el rastreo
Se trata de programas que llevan a cabo el rastreo y muchas otras funciones más. Generalmente son de
pago, pero ofrecen instalaciones gratuitas limitadas en tiempo y funcionalidades. Dentro de las más
importantes podemos citar a:
‒ VisualRoute Lite
‒ Solarwinds TraceRouteNG
‒ Path Analyzer Pro
‒ Open Visual Traceroute
‒ PingPlotter
‒ CountryTraceRoute
‒ HyperTrace
‒ NetScanTools Basic
Elija aleatoriamente tres de las herramientas citadas anteriormente, pruebe y muestre los resultados:

7 CUESTIONARIO:
23
7.1 Utilizando la ayuda del comando ping, haga la verificación de la conexión con otro host enviando 10
paquetes con una longitud de 1000 B cada uno. Muestre los resultados.
7.2 En el comando ping, investigue el significado del campo TTL y su función.
El TTL -que, como hemos mencionado, significa «Time to Live» (tiempo de vida)- es un ajuste que determina el
tiempo que tus datos (en forma de paquete) son válidos y están disponibles en una red antes de que el router
los borre.
También podemos referirnos a este tiempo como «saltos», que es el número de veces que rebota entre
diferentes routers.
Una vez que el TTL expira, el router tendrá que recuperar la información de nuevo, junto con sus actualizaciones.
El TTL también es utilizado por las Redes de Entrega de Contenidos (CDN) para almacenar en caché tus datos.
Las CDNs son redes de servidores en todo el mundo que alojan archivos estáticos, para que los visitantes de tu
sitio reciban la información más cercana a ellos.
Esto determina el tiempo que la CDN retendrá tus datos antes de recuperar la información actualizada.
Examinaremos más a fondo cómo funciona esto exactamente más adelante en el artículo. Por ahora, vamos a
examinar qué es el TTL en el contexto de los servidores del Sistema de Nombres de Dominio (DNS), los pings y
las cabeceras del Protocolo de Internet (IP). El TTL funciona de forma diferente para cada una de estas
aplicaciones, por lo que es importante entender las distinciones.
7.3 Al utilizar el comando arp, ¿a qué se refiere el tipo de dirección ESTÁTICO o DINÁMICO?
La tabla ARP incluye direcciones estáticas y dinámicas. Las direcciones estáticas permanecen en la tabla ARP
hasta que se quitan manualmente, mientras que las direcciones dinámicas se eliminan después de un intervalo
de tiempo de espera especificado.
7.4 ¿Todas las utilidades web o en línea de rastreo de rutas analizadas usaron las mismas rutas para llegar a
www.cisco.com? ¿Por qué?
No debido a que se usan diferentes rutas, y también dependería bastante la distancia desde un punto a otro,
es decir; el lugar de rastreo
7.5 Investigue la herramienta whois en cualquiera de sus variantes.
Whois es un protocolo basado en petición y respuesta que se utiliza para efectuar consultas en una base de
datos, la cual nos permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.

8 CONCLUSIONES.

- Existen diversas herramientas de rastreo que nos permiten verificar su funcionamiento de


manera eficiente
- Con esto también se pudo verificar más a fondo como trabaja nuestro ordenador a base de
direcciones IP
- Hemos aprendido a identificar cada comando en el símbolo del sistema

9 BIBLIOGRAFIA.

- https://kinsta.com/es/base-de-conocimiento/que-es-el-ttl/
- https://www.redeszone.net/tutoriales/internet/que-es-whois/
- https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-esw2-series-advanced-
switches/smb3782-address-resolution-protocol-arp-manual-configuration-on-esw2.pdf

24

También podría gustarte