46
PRÁCTICAS DE REDES JULIÁN VERÓN PIQUERO [email protected]

Practicas de Redes Parte1

Embed Size (px)

Citation preview

Page 1: Practicas de Redes Parte1

PRÁCTICAS

DE REDES

JULIÁN VERÓN PIQUERO [email protected]

Page 2: Practicas de Redes Parte1

i

Prácticas de redes. No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito del titular del Copyright. DERECHOS RESERVADOS © 2009 ISBN 978-84-692-5173-7

Page 3: Practicas de Redes Parte1

ii

El objetivo de este libro es tener un material de referencia para el profesor y el alumno en el momento de enfrentarse con las prácticas en el laboratorio de redes. Es de aplicación directa en la asignatura Redes Locales del ciclo de grado superior de Administración de Sistemas Informáticos, y en las asignaturas Sistemas operativos en red, Seguridad informática, Servicios en red, y Redes locales del ciclo de grado medio de Sistemas Microinformáticos y Redes, y en las asignaturas de Redes de Ingeniería Técnica de Sistemas, e Ingeniería Informática. Se ha pretendido usar un lenguaje asequible para aquellas personas que se inician en este apasionante mundo, y al mismo tiempo lograr un alto grado de conocimiento al finalizar la realización de todas las prácticas. Las prácticas están organizadas por bloques, de tal forma que si se desea profundizar sobre un tema no sea necesaria la realización de otros. Cada bloque comienza con una explicación breve teórica que sirve como repaso de los conceptos más importantes. Dentro de cada bloque cada práctica pretende ser más compleja que la anterior. A lo largo del libro se utilizarán aplicaciones que pueden ser descargadas de Internet de forma gratuita, como Wireshark, Nagios, UltraVNC, Nmap, Darwin Streaming Server, GNS, etc., o gratuitas como Packet Tracer para aquellos alumnos y profesores cuyos centros de enseñanza tienen acuerdos con la Academia Cisco. Existe un sitio web que da soporte a este libro, proporcionando ejemplos de ficheros de configuración, soluciones a determinados ejercicios, y correcciones a posibles erratas encontradas. Este sito web pretende ser el lugar en el que todo el que quiera participar en este proyecto tenga cabida.

www.practicasredesyservicios.com El autor.

Page 4: Practicas de Redes Parte1

iii

Page 5: Practicas de Redes Parte1

iv

Listado de prácticas

Elementos de interconexión: 1. Latiguillos. .......................................................................................................... 1 2. Instalación de rosetas. ......................................................................................... 4 3. Certificadores de red........................................................................................... 5 Comandos de red en entorno Windows: 4.- Comandos de consola. ...................................................................................... 9 5.- Comando netsh de Windows. ............................................................................ 12 Comandos de red en entorno Linux: 6.- Configuración básica de la red. ......................................................................... 19 7.- Utilidades TCP/IP para la monitorización y el diagnóstico de la red. .............. 22 Analizadores de tráfico: 8.- Wireshark. ......................................................................................................... 25 9.- Escaner de puertos: nmap.................................................................................. 28 10.- Utilidades para la monitorización de redes inalámbricas: Commview, NetStumbler. ........................................................................................................... 31 11.- Tcpdump. ....................................................................................................... 34 Simulación de dispositivos: Introducción al Packet Tracer .......................................................................... 35 12.- Conectar dos Pc’s directamente. ..................................................................... 36 13.- Comparación entre HUB y SWITCH.............................................................. 38 14.- Configuración de parámetros. ......................................................................... 39 15.- Protocolo ARP................................................................................................. 40 16.- Conexión de dos ordenadores a través de un router. ....................................... 41 17.- Conexión de dos redes mediante 1 router. ...................................................... 42 18.- Conexión de tres redes mediante 2 routers...................................................... 43 19.- Interconexión de redes locales (1)................................................................... 45 20.- Interconexión de redes locales (2)................................................................... 47

Introducción a los protocolos de enrutamiento dinámico .............................. 49 21 .- Enrutamiento dinámico RIP. .......................................................................... 52

Utilización de dispositivos: 22.- Conexión de dos PCs....................................................................................... 54 23.- Utilización de Hubs. ........................................................................................ 55 24.- Utilización de SWITCHS................................................................................ 56 25.- Routers con enrutamiento estático. ................................................................. 57 26.- Interconexión de redes locales (1)................................................................... 58 27.- Interconexión de redes locales (2)................................................................... 60 Arquitectura TCP/IP: Introducción a la arquitectura TCP/IP ............................................................. 61 28.- Nivel de enlace. ............................................................................................... 62 29.- Nivel de red. .................................................................................................... 64 30.- ICMP: Protocolo de Mensajes de Control de Internet. ................................... 65 31.- IPv6. ................................................................................................................ 67

Page 6: Practicas de Redes Parte1

v

32.- Fragmentación del datagrama IP. .................................................................... 71 33.- Nivel de transporte. ......................................................................................... 73 34.- Nivel de aplicación. ......................................................................................... 77 Subredes: Introducción a las subredes.............................................................................. 79 35.- Creación de subredes....................................................................................... 82 36.- Subredes con máscara variable........................................................................ 83 37.- Agrupando hosts.............................................................................................. 85 38.- Calculadoras de subredes. .............................................................................. 86 Conexiones a equipos remotos: Introduccción a compartir recursos en Windows ............................................ 87 39.- Compartir archivos en Windows..................................................................... 88 40.- Escritorio Remoto en Windows. ..................................................................... 91 41.- Acceder a Windows desde otros S.O.: Rdesktop, y R.D.C. ............................ 94 42.- Servidor Telnet en Windows. .......................................................................... 95 43.- UltraVNC. ....................................................................................................... 97 Routers CISCO: Introducción al lenguaje CLI de CISCO ......................................................... 100 44.- Configuración de un router Cisco mediante CLI. ........................................... 101 45.- Enrutamiento estático en routers Cisco. .......................................................... 102 46.- Enrutamiento dinámico RIP. ........................................................................... 104 47.- Enrutamiento dinámico EIGRP....................................................................... 106 48.- Balanceo de cargas entre varias rutas.............................................................. 107 49.- Configuración de varias IP a una interface. .................................................... 109 50.- Borrado y recarga de un router Cisco.............................................................. 112 51.- Servidor DHCP................................................................................................ 113

Listas de control de acceso (A.C.L.): Introduccion a las Listas de Control de acceso................................................ 114 52.- Listas de Control de Acceso estándar (1). ...................................................... 117 53.- Listas de Control de Acceso estándar (2). ...................................................... 118 54.- Listas de Control de Acceso extendido. ........................................................ 120 55.- DMZ con Listas de Control de Acceso. ........................................................ 123 Redes de area local Virtuales (VLAN): Introducción a las redes de area local virtuales ............................................... 125 56.- Redes Virtuales con Switch IEEE 802.1Q. ..................................................... 127 57.- Redes Virtuales con un Router. ....................................................................... 128 58.- Redes Virtuales con subredes.......................................................................... 131 Redes privadas virtuales (V.P.N.): Introducción a las redes privadas virtuales ...................................................... 132 59.- Configuración de una VPN en Windows XP. ................................................. 134 60.- Configuración de una VPN en Windows Server2008..................................... 138 61.- Configuración de una VPN en Linux. ............................................................. 141 62.- Configuración de una VPN con routers Cisco. ............................................... 143 63.- Configuración de una VPN en Macintosh....................................................... 146

Page 7: Practicas de Redes Parte1

vi

N.A.T.: Introducción al N.A.T...................................................................................... 148 64.- SNAT con iptables. ......................................................................................... 151 65.- Video vigilancia con DNAT............................................................................ 155 66.- DNAT: Permitir acceso a servidor Web.......................................................... 157 67.- NAT en routers Cisco...................................................................................... 159

Filtrado de paquetes: iptables de Linux: Introducción al filtrado de paquetes con iptables ............................................ 161 68.- Control de acceso a Internet con iptables. ....................................................... 164 69.- Cortafuegos con iptables. ................................................................................ 166 Seguridad en la red: Introducción a la seguridad en la red .............................................................. 168 70.- Conexión segura con SSH (Securite Shell). .................................................... 171 Introducción a SSL ......................................................................................... 168 71.- Servidor Web con OpenSSL. .......................................................................... 180 72.- Certificados digitales del lado cliente con OpenSSL. ..................................... 182 73.- Certificados digitales con IIS y SSL. .............................................................. 184 Introducción a IPSec ....................................................................................... 186 74.- Políticas de seguridad con IPSec en Windows................................................ 187 75.- Comunicaciones seguras con IPSec en Windows. .......................................... 191 Redes inalámbricas (WIFI): Introducción a las redes inalámbricas.............................................................. 194 76.- Red en modo Infraestructura. .......................................................................... 198 77.- Redes Ad-hoc. ................................................................................................. 201 78.- Rutas estáticas en routers WIFI....................................................................... 203 79.- Infraestructura WPA con servidor RADIUS................................................... 204 SNMP: Introducción a SNMP ...................................................................................... 209 80.- Supervisión de redes con Nagios..................................................................... 211 81.- Supervisión de redes con MRTG. ................................................................... 216 82.- Monitorización de redes: Ntop, y Argus. ...................................................... 217 APLICACIONES MULTIMEDIA DE TIEMPO REAL: Introducción a aplicaciones multimedia de tiempo real .................................. 219 83.- RTP Y RTSP. .................................................................................................. 223 84.- SIP. .................................................................................................................. 227 PROYECTOS: 85.- Proyecto sistemas de comunicación. ............................................................... 229 86.- Control de acceso a Internet. ........................................................................... 234

Indice: .................................................................................................................... 237

Page 8: Practicas de Redes Parte1

vii

Page 9: Practicas de Redes Parte1

Elementos de interconexión

1

PRÁCTICA Nº 1

Latiguillos de conexión

Los estándares de cableado estructurado indican cómo debe realizarse una instalación para asegurar un buen funcionamiento y fácil administración. Existen muchos estándares pero los más importantes son: ISO/IEC 11801, EN 50288, y TIA/EIA 568A/B. En esta práctica se van a realizar dos latiguillos (uno sin cruzar y otro cruzado), y para ello deberemos utilizar el estándar TIA/EIA 568A/B.

TIA/EIA 568 A

Nº Pin Color Uso Nº Par

1 Blanco Verde Tx 3 2 Verde Masa 3 3 Blanco Naranja Rx 2 4 Azul Masa 1 5 Blanco Azul Tx 1 6 Naranja Masa 2 7 Blanco Marrón Rx 4 8 Marrón Masa 4

TIA/EIA 568 B

Nº Pin Color Uso Nº Par 1 Blanco Naranja Rx 2 2 Naranja Masa 2 3 Blanco Verde Tx 3 4 Azul Masa 1 5 Blanco Azul Tx 1 6 Verde Masa 3 7 Blanco Marrón Rx 4 8 Marrón Masa 4

Para realizar un cable sin cruzar habrá que utilizar en ambos extremos del cable la misma norma, es decir, si a la hora de realizar la unión con el cable en un extremo hemos seguido la norma TIA/EIA 568 A, en el otro extremo se deberá seguir también TIA/EIA 568 A. Para realizar un cable cruzado se deberá seguir la A en un extremo y la B en el otro. Se van a necesitar los siguientes materiales: cable de categoría 5 (UTP o FTP), conectores RJ45 macho, una crimpadora, y un tester (ver figura 1.1).

Figura 1.1

En cuanto al cable a utilizar podrá ser UTP, STP, o FTP. Recordemos que el cable UTP es el más sencillo al no llevar malla, en el STP cada par esta rodeado con una malla conductora, y en el FTP la malla conductora rodea a los cuatro pares. En el caso de elegir STP o FTP deberemos utilizar también conectores RJ45 metálicos para que pueda existir continuidad en el apantallamiento.

Page 10: Practicas de Redes Parte1

Elementos de interconexión

2

En la figura 1.2 se puede observar un cable UTP, pues no lleva malla protectora, y que esta formado por 4 pares de hilos (total 8 hilos). Cada par es de un color (naranja, verde, marrón o azul), y dentro de cada par hay un hilo que tiene un color más una línea blanca.

En la figura 1.3 se observa como el conector antes de ser unido al cable tiene todavía los 8 pines metálicos que sobresalen. Lo primero a realizar es pelar el cable, ordenar los ocho hilos según la norma que vayamos a seguir y alisarlos.

Antes de realizar el corte a los ocho hilos se debe tener en cuenta que la cubierta deberá entrar dentro del conector hasta la posición indicada en la figura 1.5. El corte de los hilos se realizará a la altura donde termina el conector.

En la figura 1.6 se puede observar el cable introducido en el conector. Antes de crimpar se debe realizar una inspección ocular de que todos los hilos llegan hasta el final.

Después de asegurarnos que todos los cables están en la posición correcta y llegan hasta el final del conector, y que la cubierta esta bien introducida podemos con la ayuda de la crimpadora realizar la unión.

Figura 1.2

Figura 1.3

Figura 1.4

Figura 1.5

Figura 1.6

Figura 1.7

Pin Nº 8

Pin Nº 1

Page 11: Practicas de Redes Parte1

Elementos de interconexión

3

En la figura 1.8 se puede observar como los pines metálicos del conector ya no sobresalen, y que la cubierta está bien agarrada.

Una vez realizada la unión para un extremo del cable haremos exactamente lo mismo para el otro extremo, obteniendo así un cable de conexión sin cruzar. Antes de utilizarlo deberemos comprobar que se ha confeccionado correctamente, para ello utilizaremos un tester. Para realizar un cable cruzado deberás seguir la norma TIA/EIA 568 A en un extremo y la TIA/EIA 568 B en el otro. Preguntas de repaso: 1.- En un cable cruzado ¿cómo se conectan los pines? Rellena la siguiente tabla:

Nº pin Nº pin 1 2 3 4 5 6 7 8

2.- ¿Cuándo se debe utilizar un cable sin cruzar y cuando uno cruzado? Rellena la siguiente tabla:

Dispositivos ¿Cruzado? Si / No De PC a PC

De PC a Hub De PC a Switch De PC a Router De Hub a Hub

De Hub a Switch De Switch a Router De Router a Router

3.- Explica las diferencias entre las diferentes categoría de cable (de la 1 a la 7).

Figura 1.8

Figura 1.9

Page 12: Practicas de Redes Parte1

Elementos de interconexión

4

PRÁCTICA Nº 2

Instalación de rosetas

Las rosetas se pueden encontrar empotradas o pegadas a la pared, o en canaletas, y en ellas van los conectores RJ-45 hembra. En esta práctica se van a necesitar los siguientes materiales:

Herramienta de impacto

Conector hembra

Cable de categoría 5 o superior

Figura 2.1 Para realizar su montaje se deben seguir los siguientes pasos:

1.- Eliminar unos cinco centímetros de la cubierta protectora del cable. 2.- En el caso de que el cable tenga una malla que actúa como hilo de masa, se deberá retirar hacia atrás. 3.- Destrenzar los últimos dos centímetros de los cuatro pares. 4.- Colocar los hilos en su posición atendiendo al color que está dibujado en el conector. Si el cable tiene malla unirla a la parte metálica del conector. 5.- Con la ayuda de una herramienta de impacto presionar cada hilo con el fin de ser introducido. Se deben engastar todos los pares al conector. Cortar el cable sobrante.

Preguntas de repaso: 1.- Comenta las diferencias entre los conectores hembra de las figura 2.1, 2.2, y 2.3.

Figura 2.2

Figura 2.3

Page 13: Practicas de Redes Parte1

Elementos de interconexión

5

PRÁCTICA Nº 3

Certificadores de red

Una vez se ha procedido a la instalación del cableado en un edificio es necesario certificar su correcto funcionamiento, lo que significa que se garantiza su rendimiento, y que cumple con las condiciones que se plantearon al realizar su presupuesto. En el mercado existen tres tipos de comprobadores:

• de continuidad: que permiten comprobar si los hilos tienen algún corte (utilizado en la práctica 1).

• de cableado: que permiten comprobar diafonía, atenuación y ruido (utilizado en esta práctica).

• Reflector de Dominio del Tiempo: que permiten comprobar radios de curvatura, nudos, empalmes, etc. (osciloscopios digitales portátiles).

Cuando se certifica una instalación se debe medir como mínimo los siguientes parámetros:

• Continuidad: para comprobar que no existen roturas, y que los hilos están en el orden correcto.

• Impedancia: Todo cable eléctrico tiene una impedancia característica,

la cual es la suma vectorial de la resistencia y de la reactancia. Si se mezclan cables de distintas impedancias se producirán reflexiones indeseadas de la energía emitida obteniendo una R.O.E. superior a 1,1.

• Longitud: Todos los estándares establecen longitudes máximas para

cada tipo de cableado. Una longitud superior a la máxima permitida provocará retardos excesivos.

• Atenuación: Es la resistencia que ofrece el cable a que la energía fluya

a través suyo. Se mide en decibelios, y es una relación entre la energía emitida y la energía recibida en el extremo opuesto.

• Diafonía: Se basa en el hecho de que cualquier circulación de corriente

eléctrica por un cable genera un campo magnético a su alrededor, y viceversa, por ello, al circular datos por un cable se puede inducir energía en otros cables cercanos y alterar la información que lleven estos últimos. Para evitarlo se suelen trenzar los cables, es decir, el cable gira sobre su compañero un número de veces por metro, siendo un número habitual 24 (24 AWG).

Page 14: Practicas de Redes Parte1

Elementos de interconexión

6

• Diafonía del extremo cercano (NEXT): Se mide por la diferencia entre

la cantidad de señal de un cable y la cantidad de señal que se acopla en otro cable y que vuelve en sentido opuesto al de la señal original.

• Diafonía del extremo lejano (FEXT): Se mide por la diferencia entre la

cantidad de señal de un cable y la cantidad de señal que se acopla en el otro cable pero que va en el mismo sentido al de la señal original.

• Igualdad de diafonía del extremo lejano (ELFEXT): Mide la diafonía

existente entre un par transmisor y un par adyacente dentro de la misma vaina del cable.

Se van a necesitar los siguientes materiales: certificador LT-8600, adaptadores de enlace y calibración de campo, y kit de comunicación (ver figura 3.1).

Unidades pantalla y remota

Adaptador calibración de campo

Adaptadores enlace canal

Kit de comunicación

Figura 3.1 Una vez comprobado que las unidades de pantalla y remota están convenientemente cargadas se puede proceder a la realización de la práctica. En primer lugar se debe realizar una calibración de las unidades, y para ello las uniremos con el adaptador para calibración en campo:

1.- En la pantalla herramientas, seleccionar “Calibración en campo”. 2.- Activar la unidad remota con la tecla “tono”. 3.- Pulsar sobre “proceso de calibración”. El proceso dura un minuto.

En segundo lugar se debe configurar el equipo:

1.- Seleccionar “preferencias del equipo”. 2.- Modificar fecha, idioma, nombre del operador, contraste, unidades de medida, configuración del puerto serial, etc.

Page 15: Practicas de Redes Parte1

Elementos de interconexión

7

3.- Seleccionar Control remoto. Para PC DTE, para impresora DCE. Pulsar enter para guardar.

En tercer lugar se debe seleccionar el tipo de cable:

1.- El aparato tiene varios tipos de test según el cable. Pulsar la tecla de selección de cable. 2.- Con las flechas localizar el cable a analizar. VNP significa Velocidad Normal de Propagación. Pulsar enter para seleccionarlo. También se puede acceder a la lista de cables del fabricante correspondiente a la norma del test.

En cuarto lugar se debe seleccionar el tipo de test:

1.- Test de enlace: Para certificar la instalación del cableado horizontal antes de la conexión de la red y de los usuarios. 2.- Test de enlace de canal: Se utiliza para certificar la instalación de la red después de la instalación de la red y de la conexión de los usuarios. 3.- Test del mapeado de hilos: Para localizar circuitos cerrados, circuitos abiertos o cableados incorrectos. 4.- Test de longitud de los cables: Mide la longitud de cada par. 5.- Test de resistencia: Mide la resistencia en corriente continua para cada par. 6.- Test de Diafonía y de ELFEXT: Se llevan a cabo en ambos extremos del cable y para todas las combinaciones posibles, lo que conlleva 12 mediciones para cada uno. 7.- Test de Atenuación. 8.- Test de pérdida de retorno: Un valor de 20 dB o más indica un buen cable. Menor de 10 indica un mal cable. 9.- Test de impedancia. 10.- Test de retardo y desfase: Mide el tiempo que emplea una señal aplicada en un extremo de un cable en recorrer el trayecto hasta el otro extremo. El desfase indica la diferencia entre el retardo medido para ese par y con el de menor valor. 11.- Test de capacidad: Mide la capacidad entre los dos conductores de cada par. Se expresan en picoFaradios. Cuanto mayor es este valor peor es el cable. 12.- Test de RAD: Relación entre atenuación y diafonía. Se calculan par a par. Es deseable un valor alto. 13.- Test del Margen: Consiste en un análisis matemático de los datos obtenidos en los tests anteriores. Es deseable un valor alto. 14.- Test de cableado 10Base-T. 15.- Test de cableado Token RING. 16.- Autotest: El equipo lleva a cabo de forma automática unos tests preprogramados.

Page 16: Practicas de Redes Parte1

Elementos de interconexión

8

Preguntas de repaso: 1.- Realiza una comparativa entre los diferentes medios de transmisión:

Tipo de cable

Distancia entre

repetidores

Ancho de

banda

Denominación del

conector

Otras características

Telefónico Plano Trenzado UTP Trenzado STP Trenzado FTP Coaxial fino Coaxial grueso Fibra óptica monomodo Fibra óptica multimodo Inalámbrica WIFI Inalámbrica WIMAX Ondas de radio de baja frecuencia

Microondas

Page 17: Practicas de Redes Parte1

Comandos de red en entorno Windows

9

PRÁCTICA Nº 4

Comandos de red en Windows

Comando: HOSTNAME a) ¿Para qué sirve este comando? b) ¿Cual es el nombre de tu ordenador? c) ¿ Tiene algún parámetro este comando? Comando: PING a) Probar los siguientes ejemplos y anotar los resultados obtenidos.

1. ping –t localhost 2. ping –a localhost 3. ping -n 10 localhost 4. ping –l 8192 localhost 5. ping –f localhost 6. ping -i 1 localhost 7. ping -i 200 localhost 8. ping -s 1 localhost 9. ping -k localhost 10. ping –r 6 localhost 11. ping –j localhost 192.168.2.2 12. ping –w 233 localhost

b) Sustituir localhost por la dirección 64.233.183.99, y anotar las diferencias en el caso de que existan. c) ¿Qué es el ping de la muerte? ¿En qué consiste? d) ¿Cuántos dispositivos intermedios (routers) hay hasta www.google.com? Comando: IPCONFIG a.) Probar los siguientes ejemplos y anotar los resultados obtenidos en la hoja de resultados.

1. ipconfig 2. ipconfig /all 3. ipconfig /displaydns

Abrir una página web cualquiera y ejecutar de nuevo

4. ipconfig /displaydns 5. ipconfig /? 6. ipconfig /renew 7. ipconfig /showclassid 8. ipconfig /showclassid * 9. ipconfig /showclassid Local* 10. ipconfig /flushdns

Page 18: Practicas de Redes Parte1

Comandos de red en entorno Windows

10

Comando: ARP

a) ¿Qué MAC tienen tus adaptadores de red ? Apúntalos. b) ¿Qué entradas tiene tu ordenador en la tabla caché de ARP? c) ¿Cómo se borra la tabla caché de ARP? Compruébalo en tu ordenador. d) Introduce una entrada con los datos de la IP y MAC de un compañero.

Comando: NBTSTAT Antes de ejecutar estas órdenes explora tu entorno de red y accede a recursos compartidos de tus compañeros. a) Comprobar los siguientes líneas

nbtstat -a profesor nbtstat -A 192.168.2.1 nbtstat –r nbtstat -a <nombre> nbtstat –c nbtstat –S nbtstat –s nbtstat –RR nbtstat –c

b) ¿Qué diferencias hay entre: ?

nbtstat –S nbtstat –s

c) ¿Para qué sirve este commando?

Comando: PATHPING

a.) Realizar las siguientes comprobaciones pathping -n 192.168.2.1 pathping -n 64.91.238.122 pathping -4 192.168.2.1 pathping -g 192.168.2.1 pathping -n svr2004 pathping -n svr2004 -h 5 pathping -n svr2004 -h 5 -p 5 -w 10 pathping -n www.google.es pathping -n www.google.es -w 10 -p 50 -q 10 -h 5

Page 19: Practicas de Redes Parte1

Comandos de red en entorno Windows

11

b.) Establecer las diferencias

b.1.) pathping -n svr2004 -h 5 -p 5 -w 10

pathping -n svr2004 -h 5 -p 100 -w 120

b.2.) pathping -n www.google.es pathping -n www.google.es -q 10 -w 10 pathping -n www.google.es -q 10 -w 100 –p 50 pathping -n www.google.es -w 11 -p 45 -q 9 -h 5

Comando: NETSTAT a. Realizar las siguientes comprobaciones:

netstat -e –s netstat -s -p tcp udp netstat -s -p tcp netstat -s -p udp netstat -o netstat –n netstat –n 5 netstat –a netstat –an netstat -no netstat -ano

b.- ¿Para qué sirve el comando netstat –nabo? ¿Qué información se obtiene?

Comando: : ROUTE Sustituye las siguientes direcciones IP por aquellas que sean compatibles con el direccionamiento utilizado en la red en la que te encuentres. a.) Ejecutar y observar el comando route

route print route print 10.* route add 192.168.4.0 mask 255.255.128.0 192.168.6.1 route add 192.168.3.0 mask 255.255.128.0 192.168.6.1 route -p add 172.16.0.0 mask 255.255.0.0 172.16.0.1 route add 172.16.0.0 mask 255.255.0.0 172.16.0.1 metric 7 route delete 172.16.0.0 mask 255.255.0.0 route delete 172.* route change 172.16.0.0 mask 255.255.0.0 172.16.0.2

Page 20: Practicas de Redes Parte1

Comandos de red en entorno Windows

12

PRÁCTICA Nº 5

Comando netsh de Windows El comando netsh de Windows es un comando poco documento pero muy potente. Permite establecer cualquier configuración que tenga que ver con la red desde la consola de MS-Dos. El ejecutable suele encontrarse en “C:\WINDOWS\system32\”.

Se puede utilizar la herramienta Netsh.exe para realizar las tareas siguientes:

• Configurar interfaces.

• Configurar protocolos de enrutamiento.

• Configurar filtros.

• Configurar rutas.

• Configurar el comportamiento de acceso remoto para los enrutadores de acceso remoto basados en Windows que ejecutan el servicio Servidor de Enrutamiento y acceso remoto (RRAS).

• Mostrar la configuración de un enrutador que se está ejecutando en cualquier equipo.

• Utilizar la característica de secuencias de comandos para ejecutar una colección de comandos en modo por lotes en un enrutador especificado.

Para trabajar con él abriremos una ventana de consola y ejecutaremos este comando. Si preguntamos por la ayuda obtendremos algo similar a la figura 21.1

Figura 5.1

Page 21: Practicas de Redes Parte1

Comandos de red en entorno Windows

13

Como se puede observar, existen varios contextos disponibles:

ras: Contexto Servidor de acceso remoto (RAS). routing: Contexto de enrutamiento. winsock: Contexto Servicio de nombres Internet de Windows (WINS). brige: Contexto del puente. diag: Contexto de diagnóstico. firewall: Contexto cortafuegos. interface: Contexto de configuración de conexiónes de red.

Los subcontextos siguientes funcionan dentro del contexto interface:

ip: Contexto Protocolo de Internet (IP). ipv6: Cambia al contexto `netsh interface ipv6' portproxy: Cambia al contexto `netsh interface portproxy'.

Los subcontextos siguientes funcionan dentro del contexto ras:

ip: Contexto Protocolo de Internet (IP). ipx: Contexto Intercambio de paquetes entre redes (IPX). netbeui: Contexto Interfaz de usuario mejorada de NetBios (NETBEUI).

Los subcontextos siguientes funcionan dentro del contexto routing ip:

autodhcp: Subcontexto autodhcp. dnsproxy: Subcontexto dnsproxy. igmp: Subcontexto Protocolo de pertenencia a grupos de Internet (IGMP). mib: Subcontexto Base de datos de información de administración (MIB). nat: Subcontexto Traducción de direcciones de red (NAT). ospf: Subcontexto Abrir primero la ruta de acceso más corta (OSPF). relay: Subcontexto relay. rip: Subcontexto Protocolo de información de enrutamiento (RIP).

Page 22: Practicas de Redes Parte1

Comandos de red en entorno Windows

14

Contexto diag

Si dentro del entorno netsh introducimos el comando diag, entraremos al contexto de diagnóstico, y podremos hacer uso de una serie de herramientas muy interesantes:

gui Nos lanza una herramienta gráfica en la que podremos efectuar un diagnóstico completo de red (ver figura 5. 2 ) ping Nos permite comprobar si podemos conectarnos a los distintos servicios de red. Por ejemplo si quisieramos comprobar la conectividad a un servidor dns lo haríamos con la orden ping dns. Con ping adapter, haríamos un test completo de la configuración ip en todas nuestras las tarjetas de red en nuestro equipo.

connect iphost Nos permite saber si en un host remoto está respondiendo un servicio o su puerto correspondiente está abierto. Por ejemplo si quisieramos saber si en un equipo remoto está disponible el servicio de telnet: netsh diag >connect iphost 192.168.1.2 23 nbstat Nos permite ejecutar diagnósticos de resolución de nombres netBIOS. dump Muestra la configuración. show Muestra información sobre el correo electrónico, las noticias, el proxy, el equipo, el sistema operativo, el adaptador de red, le módem y el cliente de red.

Figura 5.2

Page 23: Practicas de Redes Parte1

Comandos de red en entorno Windows

15

Comandos globales netsh

Comando Descripción

.. Sube un nivel de contexto. ? o help Muestra la Ayuda de la línea de comandos. show version Muestra la versión actual de Windows y de la utilidad Netsh. show netdlls Muestra la versión actual instalada del archivo DLL de la aplicación auxiliar Netsh. add helper Agrega un archivo DLL de la aplicación auxiliar Netsh. delete helper Elimina un archivo DLL de la aplicación auxiliar Netsh. show helper Muestra los archivos DLL de la aplicación auxiliar Netsh. cmd Crea una ventana de comandos. online Establece el modo en conexión como modo actual. offline Establece el modo sin conexión como modo actual. set mode Establece el modo en conexión o sin conexión como modo actual. show mode Muestra el modo actual. flush Descarta cualquier cambio realizado en el modo Sin conexión. commit Confirma cualquier cambio realizado en el modo Sin conexión. set audit-logging Activa o desactiva el servicio de registro. show audit-logging Muestra la configuración de registro de la auditoría actual. set loglevel Establece el nivel de información de registro. show loglevel Muestra el nivel de información de registro. set machine Configura el equipo donde se ejecutarán los comandos netsh. show machine Muestra el equipo donde se ejecutarán los comandos netsh. exec Ejecuta un archivo de comandos que contiene comandos netsh . quit o bye o exit Sale de la utilidad Netsh. add alias Agrega un alias a un comando existente. delete alias Elimina un alias de un comando existente. show alias Muestra todos los alias definidos. dump Escribe la configuración a un archivo de texto. popd Un comando de la secuencia de comandos que saca un contexto de la pila. pushd Un comando de la secuencia de comandos que inserta un contexto en la pila.

Comandos de interfaz

Comando Descripción

interface set/show

interface

Habilita, deshabilita, conecta, desconecta y muestra la configuración de interfaces de

marcado a petición.

interface set/show

credentials

Configura o muestra el nombre de usuario, la contraseña y el nombre de dominio de

una interfaz de marcado a petición.

Page 24: Practicas de Redes Parte1

Comandos de red en entorno Windows

16

Comandos de enrutamiento IP

Comando Descripción

routing ip add/delete/set/show interface Agrega, elimina, establece o muestra la configuración general de enrutamiento IP en una interfaz especificada.

routing ip add/delete/set/show filter Agrega, elimina, configura o muestra filtros de paquetes IP en una interfaz especificada.

routing ip add/delete/set/show preferenceforprotocol

Agrega, elimina, configura o muestra el nivel de preferencia de un protocolo de enrutamiento.

routing ip set/show loglevel Configura o muestra el nivel de registro IP global. routing ip show helper Muestra todos los subcontextos de la herramienta Netsh de IP. routing ip show protocol Muestra todos los protocolos de enrutamiento IP que estén en ejecución. routing ip show mfestats Muestra las estadísticas de la entrada de reenvío de multidifusión. routing ip nat set/show global Establece o muestra la configuración global de la traducción de direcciones de red

(NAT). routing ip nat add/delete/set/show interface

Agrega, elimina, configura o muestra la configuración de traducción de direcciones de red (NAT) para una interfaz especificada.

routing ip nat add/delete addressrange Agrega o elimina un intervalo de direcciones del conjunto de direcciones públicas de la interfaz NAT.

routing ip nat add/delete addressmapping Agrega o elimina una asignación de direcciones NAT. routing ip nat add/delete portmapping Agrega o elimina una asignación de puertos NAT. routing ip autodhcp set/show global Configura o muestra parámetros globales del asignador DHCP. routing ip autodhcp set/show interface Establece o muestra la configuración del asignador DHCP para una interfaz

especificada. routing ip autodhcp add/delete exclusion Agrega o elimina una exclusión del intervalo de direcciones del asignador DHCP. routing ip dnsproxy set/show global Configura o muestra parámetros proxy DHCP globales. routing ip dnsproxy set/show interface Configura o muestra los parámetros proxy DHCP para una interfaz especificada. routing ip igmp set/show global Establece o muestra la configuración IGMP global. routing ip igmp add/delete/set/show interface

Agrega, elimina, configura o muestra IGMP en la interfaz especificada.

routing ip igmp show grouptable Muestra la tabla de grupos de hosts IGMP. routing ip igmp show ifstats Muestra las estadísticas de IGMP para cada interfaz. routing ip igmp show iftable Muestra los grupos de hosts IGMP para cada interfaz. routing ip igmp show proxygrouptable Muestra la tabla de grupos IGMP para la interfaz proxy IGMP. routing ip igmp show rasgrouptable Muestra la tabla de grupos para la interfaz Interna que utiliza el servidor de acceso

remoto. routing ip relay show ifstats Muestra las estadísticas de DHCP para cada interfaz. routing ip rip set/show global Establece o muestra la configuración global de RIP para IP. routing ip rip add/delete/set/show interface

Agrega, elimina, configura o muestra la configuración de RIP para IP para una interfaz especificada.

routing ip rip add/delete acceptfilter Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a aceptar. routing ip rip add/delete announcefilter Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a anunciar. routing ip rip add/delete/show neighbor Agrega, quita o muestra un vecino RIP. routing ip rip show globalstats Muestra los parámetros RIP globales. routing ip rip show ifbinding Muestra los enlaces de direcciones IP para interfaces. routing ip rip show ifstats Muestra las estadísticas de RIP para cada interfaz.

Page 25: Practicas de Redes Parte1

Comandos de red en entorno Windows

17

Comandos de netsh para acceso remoto

Comando Descripción

ras add/delete/show registeredserver

Configura o indica si el equipo servidor de acceso remoto especificado es miembro del grupo de seguridad Servidores RAS e IAS en el servicio de directorio de Active Directory del dominio especificado.

ras show activeservers Muestra los servidores actuales que ejecutan Enrutamiento y acceso remoto en la red.

ras add/delete/show authtype Configura o muestra los tipos de autenticación permitidos. ras add/delete/show client Configura o muestra los clientes de acceso remoto conectados actualmente. ras add/delete/show multilink Configura o muestra la configuración de Multivínculo y el Protocolo de

asignación de ancho de banda (BAP, <i>Bandwidth Allocation Protocol</i>). ras set/show tracing Configura o muestra la configuración de traza. ras set/show user Configura o muestra la configuración de acceso remoto para las cuentas de

usuario. ras ip set access Configura si las transmisiones IP procedentes de los clientes de acceso

remoto se reenviarán a las redes a las que está conectado el servidor de acceso remoto.

ras ip set addrassign Configura el método que el servidor de acceso remoto utiliza para asignar direcciones IP a las conexiones entrantes.

ras ip show config Muestra la configuración de acceso remoto para IP. ras ip set negotiation Configura si IP se negocia en las conexiones de acceso remoto. ras ip delete pool Elimina el conjunto de direcciones IP estáticas. ras ip add/delete range Agrega o quita un intervalo de direcciones del conjunto de direcciones IP

estáticas. ras aaaa set/show accounting Configura o muestra el proveedor de administración de cuentas. ras aaaa add/delete/set/show acctserver

Configura o muestra los servidores de administración de cuentas RADIUS.

ras aaaa set/show authentication

Configura o muestra el proveedor de autenticación.

ras aaaa add/delete/set/show authserver

Configura o muestra los servidores de autenticación RADIUS.

Page 26: Practicas de Redes Parte1

Comandos de red en entorno Windows

18

Cuestiones a resolver:

1.- Para un administrador puede ser útil guardar la configuración en un fichero, y en el caso de tener que recuperarla por un desastre consistiría tan sólo en volcar de vuelta el contenido de dicho fichero. Para ello escribimos en una consola “netsh dump > C:\Conf_actual.txt”. Si después de un desastre quisiéramos restaurarla escribiremos “netsh exec C:\ Conf_actual.txt”. Explica brevemente toda la información que contiene el fichero. 2.- Cambiar la IP del adaptador “conexión de área local” para que la tome de forma dinámica. 3.- Cambiar la IP del adaptador “conexión de área local” a 192.168.4.5 con máscara por defecto y puerta de enlace 192.168.4.1, Métrica 1, y DNS 147.156.1.1. 4.- Entra al contexto de diagnostico, y ejecuta la herramienta gui. Comenta los resultados. 5.- Averigua que IP tienen google (realmente tiene varias), e intenta crear una regla en el cortafuegos para descartar todos los paquetes que provengan de dicha red. ¿Te puedes conectar a google con tu navegador habitual?

Page 27: Practicas de Redes Parte1

Comandos de red en entorno Linux

19

PRÁCTICA Nº 6

Configuración de la red en Linux

Las herramientas más utilizadas para configurar una máquina que funciona bajo Linux son ifconfig y route que se encuentran en el paquete net-tools. Sin embargo existe la herramienta ip que es más potente que las anteriores y las reemplaza.

Para mostrar el estado actual de todas las interfaces de red se debe ejecutar ifconfig sin argumentos. En la figura 1 se puede observar como la máquina posee una interfaz ethernet denominada eth0, y el bucle local se denomina lo.

Para mostrar la tabla de enrutamiento se debe ejecutar el comando route sin argumentos.

En primer lugar vamos a configurar la dirección IP de la máquina, y la de su puerta de enlace. Para ello deshabilita la interfaz con el siguiente comando:

# ifconfig eth0 inet down

Activamos nuevamente la interfaz con la dirección IP 192.168.2.2, máscara de red 255.255.255.0, y dirección de Broadcast 192.168.2.255.

#ifconfig eth0 inet up 192.168.2.2 netmask 255.255.255.0 broadcast 192.168.2.255 De una forma resumida sería de la siguiente forma:

ifconfig eth0 192.168.2.2 netmask 255.255.255.0

Figura 6.1

Figura 6.2

Page 28: Practicas de Redes Parte1

Comandos de red en entorno Linux

20

Para añadir la puerta de enlace con dirección 192.168.2.254 habrá que escribir:

#route add –net 0.0.0.0 netmask 0.0.0.0 gw 192.168.2.254 dev eth0

O lo que es lo mismo: #route add default gw 192.168.2.254

En las figuras 3 y 4 se puede observar como la interfaz de red eth0 está configurada con los nuevos parámetros.

También se podría haber realizado la configuración con el comando IP de la siguiente manera:

Para configurar una tarjeta inalámbrica se utiliza el comando iwconfig integrada en el paquete wireless-tools.

iwconfig eth0 essid “Mi_AP” key s:clave_a_usar Además se dispone de los siguientes comandos: iwlist (informa sobre las WLANs en los alrededores), iwpriv (permite configurar parámetros de los drivers), iwspy (informa acerca de otros usuarios de WLAN), iwevent (controla interfaces WLAN grabando en un fichero log la actividad de la red).

ip link show ip route list ip link set eth0 down ip addr del dev eth0 local 172.16.206.129 ip addr add dev eth0 local 192.168.2.2/24 broadcast 192.168.2.255 ip link set eth0 up ip route add dev eth0 to 0.0.0.0/0 src 192.168.2.2 via 192.168.2.254

Figura 6.3

Figura 6.4

Page 29: Practicas de Redes Parte1

Comandos de red en entorno Linux

21

Si se desea que el equipo cargue de forma automática la configuración de las tarjetas de red cada vez que sea reiniciado, se debe guardar dicha configuración en el archivo:

/etc/network/interfaces

Por ejemplo podría tener la siguiente información:

iface eth0 inet static address 192.168.2.2 netmask 255.255.255.0 gateway 192.168.2.254 dns-nameservers 192.111.2.21 192.111.2.22

En el caso de que se quisiera una configuración de la IP mediante DHCP sería:

iface eth0 inet dhcp En el caso de tener una tarjeta inalámbrica sería:

iface eth0 inet dhcp wireless-essid miessid wireless-key 123456789

El paquete wireless-tools incluye el script /etc/network/if-pre-up.d/wireless-tools que permite configurar tarjetas de red inalámbricas. Los servidores DNS se encuentran listados en /etc/resolv.conf. Para introducir la dirección de uno de ellos bastará escribir lo siguiente:

echo nameserver 10.35.136.10 >> /etc/resolv.conf Cuestiones a resolver: 1.- ¿Cuántos interfaces de red tiene activos tu máquina? ¿Cuáles son sus nombres? 2.- Utilizando la opcion help obtén todas las opciones que se pueden utilizar con el comando ip y explica sus funciones. 3.- ¿Cómo se puede visualizar los servidores DNS que ya dispone tu máquina? ¿para que sirve el símbolo >>?. Introduce una dirección de un servidor DNS en tu ordenador. 4.- Configura una tarjeta inalámbrica con los siguientes datos: IP 192.168.3.1/16 con puerta de enlace 192.168.1.1. ¿Funciona? 5.- Los S.O. Linux poseen una interfaz gráfica para hacer el entorno más amigable. Configura una tarjeta de red de esta forma. Comenta el proceso a realizar. 6.- Al configurar la red con ifconfig hay que dar una dirección de Broadcast. ¿Para qúe sirve esta dirección?

Page 30: Practicas de Redes Parte1

Comandos de red en entorno Linux

22

PRÁCTICA Nº 7

Utilidades TCP/IP para la monitorización y diagnóstico de la red en Linux

hostname Cada máquina se identifica con un nombre almacenado en /etc/hostname. Para mostrarlo basta escribir en una terminal el comando hostname sin argumentos. Para ver la dirección IP asociada a una máquina hay que escribir hostname - -fqdn. El método que utiliza la máquina para resolver los nombres en direcciones IP viene dado por lo establecido en el fichero de configuración /etc/nsswitch.conf. En este archivo se puede encontrar una línea similar a esta:

hosts: files dns Esta línea lista los servicios que deberán usarse para resolver un nombre. En el ejemplo anterior el sistema buscará primero en el fichero /etc/hosts, y posteriormente acudirá a su servidor DNS (listados en el fichero /etc/resolv.conf). ping El programa ping se utiliza para comprobar la conexión entre dos equipos. Se basa en el protocolo ICMP, el cual permite devolver un eco al llegar un determinado mensaje a una máquina. Al ejecutar este comando en Linux se envía una solicitud de eco cada segundo. El paquete generado tiene 8 bytes de cabecera más 56 de datos, el cual es encapsulado en un paquete IP. La ejecución de este programa se interrumpe al presionar CTRL + C. traceroute Gracias a este comando se puede rastrear la ruta que sigue un paquete desde el equipo emisor hasta el receptor. Utiliza el protocolo ICMP y el campo denominado TTL de los datagramas IP. Recordemos que el campo TTL es el número máximo de saltos que podrá realizar el paquete en su viaje. El funcionamiento es el siguiente: Supongamos que el equipo origen y el destino están separados por un número determinado de equipos intermedios, representando cada uno de ellos un salto. El equipo origen mandará un datagrama con el campo TTL a 1, es decir, cuando llegue al primer dispositivo intermedio éste restará uno a dicho campo y al comprobar que la cuenta ha llegado a cero devolverá un mensaje ICMP al equipo emisor de tipo “tiempo excedido”. De esta forma el equipo emisor

Page 31: Practicas de Redes Parte1

Comandos de red en entorno Linux

23

sabe que el datagrama ha llegado al primer dispositivo. Repetirá el proceso incrementando en una unidad cada vez el campo TTL. El puerto de destino de estos datagramas es un puerto superior al 30.000 con poca probabilidad que se utilice, por lo tanto cuando llega el datagrama al destino, éste le contestará a la máquina origen con un mensaje de puerto no disponible. De esta forma la máquina origen sabe que el datagrama ha llegado al destino. netstat Con este comando se puede comprobar que puertos están activos, es decir escuchando, y cual es el protocolo que utilizan. También permite ver la tabla de enrutamiento del equipo. nslookup Los servidores DNS traducen los nombres de dominios en direcciones IP, y viceversa. Utilizando este comando se puede comprobar que nuestro servidor DNS resuelve las direcciones correctamente. Para utilizarlo basta escribir el Nslookup seguido por el nombre del dominio. Los servidores DNS almacenan la información en Registros de Recursos. Estos Registros de Recursos pueden ser de varios tipos (A, CNAME, HINFO, MX, NS, PTR, SOA). arp Mediante este comando se pueden manipular y visualizar las tablas de correspondencias entre direcciones lógicas (asociadas a la capa de red) y físicas de los equipos (asociadas a la capa de enlace). Para visualizar la tabla se utiliza la opción –a, para borrar una entrada –d, para añadir una entrada –s (observar que las introducidas manualmente tienen el flan M de permanente). route Se utiliza para añadir (route add) o borrar (route del) entradas en la tabla de enrutamiento. tcpdump Sirve para monitorizar el tráfico que circula por una red, al estilo de wireshark.

Page 32: Practicas de Redes Parte1

Comandos de red en entorno Linux

24

Cuestiones

1.- Realiza un ping a; localhost, a la puerta de enlace, a yahoo, y a google. Rellena la siguiente tabla, y analiza el por qué de los resultados. ¿Qué significa TTL?

Dirección TTL Tiempo

2.- Realiza un traceroute hasta una dirección cualquiera de internet. ¿Cuántos dispositivos intermedios hay? Realiza un ping a dicha dirección con la opción –i y el número de dispositivos, es decir: ping –i nº_saltos. ¿Se ha realizado corretamente?. Vuelve a realizar el mismo ping pero decrementando en una unidad el número de dispositivos. ¿Se ha realizado correctamente?. 3.- Instala la aplicación wireshark en dos máquinas, y haz un traceroute entre ambas. Captura los paquetes de emisión y recepción de los datagramas en cada una de ellas. Analiza el TTL de cada uno de los paquetes, y los puertos de origen y destino. 4.- Ejecutar en una terminal el comando netstat –n y compara los resultados con netstat –a. Para ver el estado de los interfaces escribe netstat –i. ¿Cuál es el tamaño máximo de la unidad mínima de información para cada interfaz? 5.- Para obtener la tabla de enrutamiento escribe netstat –r. Compara los resultados con netstat –rn. 6.- Mediante el comando nslookup averigua la dirección IP de un dominio que sea muy conocido. ¿Cuántas direcciones IP tiene? ¿Cómo lo explicas? Busca en Internet diferentes dominios que tengan la misma dirección IP. 7.- Ejecuta nslookup sin argumentos, y posteriormente set type=NS. Haz una consulta al servidor acerca de un nombre de dominio, por ejemplo eui.upm.es. Comenta los resultados. 8.- Para obtener una lista de todos los equipos que pertenecen a un dominio escribe ls seguido del nombre del dominio. Para saber quien es el servidor encargado de resolver un dominio escribe set type=SOA, seguido del nombre del dominio. Explica qué significado tiene cada uno de los campos que se muestran. 9.- Cambia el modo de consulta a CNAME. Escribe www para preguntar qué máquinas actúan como servidores web. Averigua qué máquinas del dominio en el que te encuentras ofrecen los servicios más habituales (ftp, news, …). 10.- Para averiguar cuantas máquinas actúan como servidores de correo cambia el modo de consulta a MX, e introduce el nombre del dominio, por ejemplo unizar.es. 11.- ¿Qué se obtiene al poner el tipo como any?

Page 33: Practicas de Redes Parte1

Analizadores de tráfico

25

PRÁCTICA Nº 8

Analizador de protocolos: Wireshark

Los analizadores de protocolos, también llamados sniffers, son una herramienta fundamental para el administrador de redes, ya que permiten monitorizar el tráfico que circula por ellas, protocolos utilizados, etc. En el mercado existe una amplia oferta de este tipo de aplicaciones. En esta práctica vamos a estudiar Wireshark porque es gratuita, y muy utilizada en los entornos Windows, Macintosh, y Linux. Puede descargarse desde http://www.wireshark.org. Durante el proceso de instalación se modificarán los drivers de la tarjeta de red, y se instalarán unos denominados WinPcap. Una vez se ha ejecutado se mostrará una ventana como la de la figura 1. En primer lugar, hay que plantearse cuantas tarjetas de red (también llamadas interfaces) tiene nuestro equipo, y cual de ellas es la que queremos seleccionar para monitorizar su tráfico. Esto se debe seleccionar en el menú Capture / Interfaces (figura 2). Se puede obtener información adicional de la interfaz de red pulsando sobre details (figura 3).

Antes de empezar se puede cambiar algunas características como que grabe a fichero la captura, la forma de resolución de nombres, la forma de mostrar la información, imponer alguna condición para que pare de capturar, etc. (figura 4).

Figura 8.1

Figura 8.4

Figura 8.3

Figura 8.2

Page 34: Practicas de Redes Parte1

Analizadores de tráfico

26

Sin cambiar nada pulsar sobre Start. En la ventana que aparece se irán mostrando todos los paquetes que captura la aplicación. Pasado un tiempo pulsar sobre Stop (figura 5). En la figura 5 se pueden observar 3 zonas diferenciadas:

• En la parte superior se listan todos los paquetes con una breve descripción, pulsando sobre un paquete (en la figura está pulsado el paquete número 38) se actualizan las dos ventanas inferiores.

• La ventana intermedia indica los protocolos utilizados en los diferentes niveles de la arquitectura del paquete seleccionado, y sus valores.

• La ventana inferior muestra el contenido del paquete seleccionado en formato hexadecimal y en ASCII.

Cuando se realiza el análisis del tráfico de una red es habitual encontrarse con multitud de paquetes que contienen información que no nos interesa. Se puede realizar un filtrado con anterioridad (sólo se capturarán los paquetes que cumplan unas condiciones) o un filtrado con posterioridad (estableciendo un filtro de pantalla). Los filtros se escriben siempre en minúsculas, y consisten en una o varias primitivas unidas mediante operadores lógicos (and, or, not). Ejemplos:

host 192.168.2.2 net 192.168.2 port 21 src or dst net 192.168.2 dst 192.168.2.2 and (udp or icmp)

Figura 8.5

Page 35: Practicas de Redes Parte1

Analizadores de tráfico

27

1.- Pon en modo captura la aplicación, y escribe en la consola de tu máquina ping www.google.es. ¿Cuántos paquetes has capturado? ¿Qué protocolos han utilizado los paquetes capturados? 2.- Localiza el primer paquete que utiliza protocolo ICMP. ¿Qué datos contiene la dirección IP origen, dirección IP destino, protocolo, tamaño, TTL? 3.- En el paquete IP es encapsulado los datos del protocolo utilizado en la capa de transporte: TCP, UDP, etc. Rellena la siguiente tabla con el valor del identificador del protocolo.

Protocolo Identificador TCP UDP ICMP RTP

4.- Pon a capturar el tráfico, y mientras tanto utiliza diferentes programas de comunicaciones, por ejemplo un navegador, telnet, ssh, ftp, etc. Rellena la siguiente tabla según el campo Protocol (UDP o TCP) perteneciente a Internet Protocol.

Protocolo Identificador DNS HTTP HTTPS FTP BitTorrent

5.- En un paquete que utiliza el protocolo ICMP ¿Cual es el campo que identifica que es una solicitud (request)? ¿Y cual es el valor de este campo para una respuesta (reply)? 6.- Escribe un filtro que permita capturar únicamente los paquetes generados al realizar un ping de ida (request). 7.- Estudia la diferencia de los diferentes campos entre un paquete de solicitud de eco y su respuesta. ¿Qué campo es el que indica si se trata de una solicitud o de una respuesta? 8.- ¿Qué significa “poner la tarjeta en modo promiscuo” ? 9.- ¿En qué modo hay que poner una tarjeta WIFI para monitorizar todo el tráfico que circula por la red? ¿Qué es el adaptador de bucle local? ¿Para qué sirve? 10.- Conéctate a una página Web utilizando un navegador y captura el tráfico que se genera. Sitúate en un paquete cualquiera HTTP y con el botón derecho selecciona Follow HTTP Stream. ¿Qué utilidad tiene la ventana que se muestra?

Page 36: Practicas de Redes Parte1

Analizadores de tráfico

28

PRÁCTICA Nº 9

Escáner de puertos: NMAP

El escaneo de puertos permite auditar máquinas y redes para saber qué puertos están abiertos. NMAP (Network Mapper) es una herramienta libre para la auditoría disponible para varias plataformas. La página web que da soporte a esta herramienta es: http://nmap.org/. Se puede averiguar qué ordenadores están encendidos en una red, los puertos abiertos y qué servicios ofrecen, el sistema operativo que se está ejecutando en la máquina, si tiene cortafuegos, etc. Nmap usa un proceso de escaneado de tres pasos:

1) Nmap envía un ping a la máquina objetivo. El usuario puede elegir entre una solicitud de Eco o de alguna técnica propia de Nmap.

2) Se averigua el nombre del equipo a partir de su dirección IP. 3) Nmap escanea los puertos de la máquina utilizando la técnica seleccionada.

Se pueden utilizar unas quince técnicas distintas de sondeos de puertos: Tcp connect, TCP SYN, TCP FIN, ping, UDP scan, etc. Pasemos a describir algunas de ellas:

-sS: Sondeo TCP SYN es el utilizado por omisión. Se envía un paquete SYN, como si se fuera a abrir una conexión real y después se espera una respuesta. Si se recibe un paquete SYN/ACK esto indica que el puerto está en escucha (abierto), mientras que si se recibe un RST (reset) indica que no hay nada escuchando en el puerto. Si no se recibe ninguna respuesta después de realizar algunas retransmisiones entonces el puerto se marca como filtrado.

-sT: sondeo TCP connect. Ésta es la misma llamada del sistema de alto nivel que la mayoría de las aplicaciones de red. Envío sin datos de una cabecera UDP para cada puerto objetivo. sN; -sF; -sX: sondeos TCP Null, FIN, y Xmas. Estos tres tipos de sondeos se diferencian en las banderas TCP que se fijan en los paquetes sonda

-sA: sondeo TCP ACK. Se utiliza para mapear reglas de cortafuegos

-sW: sondeo de ventana TCP. Algunos sistemas fijan un tamaño de ventana positivo para puertos abiertos mientras que se utiliza una ventana de tamaño cero para los cerrados. -sM: sondeo TCP Maimon. Algunos sistemas derivados de BSD descartan un paquete determinado si el puerto está abierto -sI : zombi. Permite hacer un sondeo de puertos TCP a ciegas. -sO: Sondeo de protocolo IP. Permite determinar qué protocolos (TCP, ICMP, IGMP, etc.) soportan los sistemas objetivo

Page 37: Practicas de Redes Parte1

Analizadores de tráfico

29

NMAP distingue 4 estados para los puertos: .- Abierto: La comunicación es posible sin restricciones. .- Filtrado: El puerto está siendo bloqueado por un cortafuegos. .- Sin filtrar: La comunicación es posible pero es necesario utilizar otras técnicas. .- Cerrado: El puerto esta perfectamente bloqueado por un cortafuegos o bien no hay ningún servicio que se encuentre a la escucha en dicho puerto.

1.- Instalar nmap en cualquier plataforma, y su interfaz gráfica Zenmap (figura 1), o NMAPFE, o knmap (figura 2).

2.- Ejecutar Zenmap, introducir la dirección IP de la máquina a analizar, y seleccionar el tipo de escaner a realizar. ¿Qué puertos tiene abiertos la máquina estudiada? ¿Qué sistema operativo está corriendo? Puedes utilizar la URL de tu centro educativo o de tu empresa. 3.- Utiliza la consola para introducir las siguientes órdenes: 4.- Explica el significado de las órdenes introducidas en el apartado anterior, y del resultado obtenido. 5.- Para escanear un determinado rango de puertos en una máquina (figura 3):

Figura 9.1

nmap -v -A www.google.es nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80

Figura 9.3

Figura 9.2

nmap -p 1-80 dirección_IP

Page 38: Practicas de Redes Parte1

Analizadores de tráfico

30

6.- Para saber qué ordenadores de una red tienen un determinado puerto abierto se averigua de la siguiente manera:

Comprueba en tu red local qué ordenadores tienen los puertos NetBios abiertos.

7.- Si queremos averiguar las versiones de los servicios se debe usar la opción –sV:

8.- Con la opción –O se puede averiguar qué sistema operativo tiene un host.

9.- Nmap también dispone de una interfaz mediante página web denominada phpNmap. Instalala y compárala con la interfaz gráfica que hayas utilizado. 10.- En varias películas se han incluido imágenes en los que hackers utilizaban la aplicación nmap para atacar sistemas informáticos. ¿Sabrías decir alguna?

nmap -p 139 192.168.1.0-255

nmap -sV 192.168.1.1

nmap -O 192.168.1.1

Page 39: Practicas de Redes Parte1

Analizadores de tráfico

31

PRÁCTICA Nº 10

Utilidades para la monitorización de redes inalámbricas: NetStumbler y CommView

NetStumbler monitoriza las redes inalámbricas cercanas proporcionando gran cantidad de información como nombre de la red (SSID), canal en el que transmiten, tipo de encriptación, dirección MAC del punto de acceso, relación señal ruido lo que permite hacer un estudio de la cobertura, etc. Además en el caso de disponer de un GPS permite situar geográficamente la localización de los puntos de acceso (APs). En la figura 1 se muestra un ejemplo con datos ficticios de redes cercanas. Se puede observar a la izquierda de la dirección MAC un círculo de color indicando:

* Gris: No hay señal. * Rojo: Señal baja. * Naranja: Señal regular. * Amarillo: Señal buena. * Verde claro: Muy buena señal. * Verde oscuro: Excelente señal

SNR significa relación entre la señal y el ruido. En toda comunicación hay una componente añadida que distorsiona la señal original cuyo origen puede provenir por multitud de diferentes causas (ruido térmico, motores, bobinas, campos magnéticos y eléctricos, etc). Un valor alto de SNR indica que la calidad de la señal es buena frente al ruido de fondo, y permite establecer una conexión sin problemas. Se mide en decibelios.

En la parte izquierda de la ventana se puede ordenar la información de los puntos de acceso según el canal de emisión, nombre del SSID, y filtros (figuras 2, 3, y 4).

Figura 10.1

Page 40: Practicas de Redes Parte1

Analizadores de tráfico

32

CommView es un programa para Windows que permite la captura de tráfico WIFI. Para conseguirlo utiliza los drivers Pcap (libpcap para Linux, y WinPcap para Windows) para poner la tarjeta inalámbrica en modo monitor. En el menú archivo se puede explorar la red pulsando sobre Iniciar exploración (figura 5), pero para capturar el tráfico es necesario especificar un número de canal.

Una vez seleccionado el número de canal, y pulsado sobre capturar se mostrarán todos los paquetes con indicación de la fuente emisora y del destinatario (figura 6). Existen tres tipos de paqutes: de datos, de control, y de administración (figura 7).

Figura 10.4

Figura 10.3

Figura 10.2

Figura 10.5

Figura 10.6

Figura 10.7

Page 41: Practicas de Redes Parte1

Analizadores de tráfico

33

Pulsando en la pestaña canales se muestra información ordenada por número de canal de la cantidad de paquetes de datos, administración, y de control, del nivel de señal mínimo, medio, y máximo de ese canal, así como de la velocidad (figura 8). En la pestaña nodos se muestra información de cada punto de acceso como tipo de encriptación utilizada, nivel de la señal, paquetes transmitidos, etc. (figura 9).

En el menú de estadísticas se puede realizar diferentes análisis, por ejemplo se puede saber una máquina con quien ha establecido comunicación (figura 10).

1.- En el caso de disponer de un ordenador portatil realiza un plano con la localización de los puntos de acceso inalámbricos de un lugar, indicando los niveles de señal en diferentes puntos. 2.- ¿Qué valor de SNR en dB crees suficiente para establecer comunicación con un punto de acceso? 3.- Realiza un listado con todos los puntos de acceso existentes y el tipo de encriptación que utilizan de un determinado lugar. 4.- Realiza una tabla con las conexiones existentes entre los diferentes equipos de una red inalámbrica. 5.- Establece un filtro en la aplicación CommView para capturar el tráfico con origen o destino a una determinada máquina.

Figura 10.8

Figura 10.9

Figura 10.10

Page 42: Practicas de Redes Parte1

Analizadores de tráfico

34

PRÁCTICA Nº 11

Tcpdump y ngrep. Tcpdump es una herramienta que permite capturar el tráfico que circula por la red. Se puede descargar e instalar con el gestor de paquetes o mediante el comando de consola apt-get install. Disponible en http://www.tcpdump.org. Las opciones que pueden acompañar al comando tcpdump son: -i: Especifica la interfaz. host nombre_ maquina: Captura el tráfico de la máquina/s especificada/s. src host nombre_maquina: Captura el tráfico que tiene como origen el host especificado. dst host nombre_maquina: Captura el tráfico con destino el host especificado. tcp: Captura el tráfico del protocolo tcp (de la misma forma con otros protocolos). port nº: Captura el tráfico del puerto nº. -w volcado_dichero: Guarda el tráfico capturado en un fichero. -r volcado_fichero: Lee los paquetes capturados que fueron grabados en el fichero. Tcpdump es una herramienta que no tiene interfaz gráfica, sin embargo los ficheros que genera son aprovechados por otras aplicaciones como Wireshark, aircrack, etc. Prueba a realizar una captura con tcpdump y abrirla posterioremente con uno de estos programas. Ngrep es una herramienta similar a tcpdump pero con la característica de poder buscar cadenas de texto en los paquetes capturados como lo hace grep. Incluso tiene las mismas opciones. En el caso de querer mostrar todos los paquetes que circulan con una palabra en particular hay que escribir:

#ngrep –qpd eth0 –i palabra y si se quiere mostrar las nueve líneas posteriores escritas a la ocurrencia de esta palabra:

#ngrep –qpd eth0 –A9 –i palabra ¿Eres capaz de mostrar el contenido de los mensajes de correo electrónico que circulan por la red? ¿Y mostrar el nombre de los navegadores web que son utilizados en la red en que te encuentras?

Page 43: Practicas de Redes Parte1

Simulación de dispositivos

35

Introducción al Packet Tracer

Para realizar las siguientes prácticas se va a necesitar la aplicación de Cisco denominada Packet Tracer, la cual es un simulador de diferentes dispositivos como hubs, switchs, routers, etc. Recordemos que Cisco es el principal fabricante de dispositivos de comunicaciones, y sus certificaciones CCNA, y CCNP son ampliamente demandadas por el profesional de telecomunicaciones. Una vez instalado el programa en una plataforma Windows o Linux y ejecutado se mostrará una ventana similar a la figura 1. En ella se pueden observar diferentes partes: * Pestaña lógica /física (figura 2): En la pestaña lógica es donde siempre se van a realizar las simulaciones. La física permite realizar un plano de las instalaciones, e indicar en él donde se encuentran los dispositivos. * Pestaña tiempo real /simulación (figura 3): Al construir los diseños los realizaremos con tiempo real activado para que de esta forma se muestren unos puntos rojos o verdes indicando si existe conectividad entre los dispositivos. En el caso de querer observar paso a paso todo lo que sucede en la red diseñada se pasará a modo simulación. * Dispositivos (figura 4): Para añadir un elemento al diseño (hub, switch, routers, cableado, puntos de acceso, ordenadores, redes WAN, …) se debe hacer clic sobre el tipo, seleccionarlo entre los ofertados en el lado derecho, y posteriormente pulsar sobre el lugar deseado en la ventana. * Paleta de herramientas (figura 5): Permiten seleccionar, mover, añadir notas, borrar, y con la lupa observar las diversas tablas de los dispositivos. * Ping (figura 6): Para comprobar la conectividad entre dos equipos. * PDU compleja (figura 7): Para crear un paquete con los puertos de origen y destino deseados.

Figura 1

Figura 2

Figura 3

Figura 4

Figura 5

Figura 6

Figura 7

Page 44: Practicas de Redes Parte1

Simulación de dispositivos

36

PRÁCTICA Nº 12

Conectar dos PCS directamente

1. Indica todos los dispositivos, placas y puertos que pueden tener dos PCS para poder intercambiar datos.

2. Si conectamos dos ordenadores entre sí directamente, utilizando la tarjeta de red

Ethernet ¿Cómo es el cable trenzado utilizado (cruzado / no cruzado) ? ¿De qué categoría? ¿Cómo se llaman los conectores? ¿A qué velocidad será la transmisión?

3. ¿Cuál es la distancia máxima a la que pueden estar dos PCS conectados con

cable de categoría 5 sin repetidores? 4. Rellena la siguiente tabla:

Clase IP inicial IP final

A B C

5. Dentro de los rangos anteriores existen unas IPs que se pueden usar libremente para uso privado. ¿Cuáles son?

Clase IP inicial privada IP final privada A B C

6. Conecta dos ordenadores tal y como se muestra la figura 1.

7. Accede a la ventana de configuración IP de la interfaz Fastethernet de cada ordenador (figura 2), y pon una de clase C de tipo privado. ¿Qué I.P. has asignado a cada PC? ¿Cuál es la máscara? ¿Por qué es esa?

Figura 12.1

Page 45: Practicas de Redes Parte1

Simulación de dispositivos

37

Rellena la siguiente tabla con los datos que has

decidido.

IP Máscara PC 0 PC 1

8. ¿Es necesario rellenar el campo Gateway o puerta de enlace? ¿Por qué si/no? 9. ¿Qué es el programa ping? ¿Para qué sirve?

10. Pulsa sobre la pestaña simulación para acceder a dicho modo, y se abrirá una

ventana en la que se visualizará el tráfico de datos generado en la red (figura 3). 11. Haz clic sobre el sobre que simboliza a una PDU sencilla, y posteriormente sobre los dos PCs. Con esto estás realizando un ping de un ordenador a otro. 12. Pulsa sobre el botón de play (figura 4). ¿Ha sido satisfactorio el ping?. Explica lo que sucede.

Figura 12.2

Figura 12.3

Figura 12.4

Page 46: Practicas de Redes Parte1

Simulación de dispositivos

38

PRÁCTICA Nº 13

Comparación entre HUB y SWITCH 1. Añade un Hub genérico y 3 PCs. Únelos al hub. ¿Cómo es el cable usado? 2. Añade un Switch 2950-24 y 3 PCs. Únelos al switch. ¿Cómo es el cable usado? 3. Pon las siguientes direcciones I.P. a los PCs:

PC0: 192.168.1.1 HUB PC1: 192.168.1.2

PC2: 192.168.1.3

PC3: 192.168.2.1 SWITCH PC4: 192.168.2.2

PC5: 192.168.2.3 ¿De qué color tienes los puntos de cada conexión? 4. Con la lupa pulsa sobre el switch y sobre el hub. Explica por qué se muestra (o no se muestra) una ventana MAC, y qué información contiene. ¿Tiene datos (por qué si/no) ? 5. Ve al modo simulación. En la ventana de filtrado de paquetes, activa sólo ICMP y ARP. Haz un ping del PC0 al PC1. Atento a la simulación. Después haz un ping del PC1 al PC0. Atento a la simulación. ¿Hay algún cambio entre las simulaciones? 6. Haz un ping del PC3 al PC4. Pon especial atención en cómo se procesan la ICMP y ARP. Haz ping del PC4 al PC3. ¿Hay alguna diferencia entre los dos pings? 7. Repite el paso 4. Explica las diferencias con lo visto anteriormente. 8. ¿Hay alguna diferencia entre el Hub y el Switch en el procesado de paquetes? 9. Pon el programa en modo simulación, y prepara 4 pings de la siguiente manera: de PC0 a PC1, de PC2 a PC0, de PC3 a PC4, de PC5 a PC3. Una vez que tienes todos preparados pulsa sobre Play. ¿Qué sucede en el Hub? ¿Y en el switch? 10. ¿A qué se llama dominio de colisión? ¿Reduce el hub el dominio de colisión? ¿Y el switch?

Figura 13.1

Figura 13.2