Vous êtes sur la page 1sur 37

TRABAJO COLABORATIVO 1 Actividades E1_Act_1_1_1_4, E1_Act_1_4_5, E1_Act_2_2_5, E1_Lab_2_6_1 y E1_Lab_2_6_2

MILTON CESAR MORENO RODRIGUEZ COD: 4.612.855 LEONARDO CEDEO CALDERON C.C. 7.720.798 FRANK SINISTERRA

FUNDAMENTOS DE NETWORKING Grupo 203091_42

Tutor:JUAN CARLOS VESGA

UNIVERSIDAD NACIONAL ABIERESPUESTA Y A DISTANCIA UNAD CEAD_POPAYAN ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA COLOMBIA 2010

INTRODUCCION
En la actualidad nos encontramos en un momento decisivo respecto del uso de la tecnologa para extender y potenciar nuestra red humana. La globalizacin de Internet se ha producido ms rpido de lo que cualquiera hubiera imaginado. El modo en que se producen las interacciones sociales, comerciales, polticas y personales cambia en forma continua para estar al da con la evolucin de esta red global. En la prxima etapa de nuestro desarrollo, los innovadores usarn Internet como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseados especficamente para aprovechar las capacidades de la red. Mientras los desarrolladores empujan los lmites de lo posible, las capacidades de las redes interconectadas que forman Internet tendrn una funcin cada vez ms importante en el xito de esos proyectos. Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar est por debajo de la necesidad de sustentar la vida. La comunicacin es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir. Los mtodos que utilizamos para compartir ideas e informacin estn en constante cambio y evolucin. Mientras la red humana estuvo limitada a conversaciones cara a cara, el avance de los medios ha ampliado el alcance de nuestras comunicaciones. Desde la prensa escrita hasta la televisin, cada nuevo desarrollo ha mejorado la comunicacin. Al igual que con cada avance en la tecnologa de comunicacin, la creacin e interconexin de redes de datos slidas tiene un profundo efecto.

OBJETIVOS

y y y y y y

Desarrollar cada uno de los laboratorios propuestos de la unidad. Describir cmo las redes influyen en nuestra vida cotidiana. Describir la funcin de la red de datos en la red humana. Identificar los componentes clave de cualquier red de datos. Identificar las oportunidades y los desafos que presentan las redes convergentes. Describir las caractersticas de las arquitecturas de red: tolerancia a fallas, escalabilidad, calidad de servicio y seguridad, e instalar y usar clientes IRC (Internet Relay Chat) y un servidor Wiki.

Actividad 1.1.1: Uso de Google Earth para ver el mundo


Objetivos de aprendizaje
Al completar esta actividad, usted podr: y y y y y Explicar el objetivo de Google Earth. Explicar las diferentes versiones de Google Earth. Explicar los requisitos de hardware y software necesarios para usar Google Earth (edicin gratuita). Probar funciones de Google Earth como Ayuda | Tutorial. Experimentar con Google Earth la exploracin de continentes, pases y lugares de inters.

Informacin bsica
Google Earth es una aplicacin muy popular que se ejecuta en el escritorio de la mayora de los sistemas operativos. Requiere una conexin de banda ancha a Internet y muestra la Tierra como una imagen 2D o 3D manipulada. El reconocido canal de noticias internacionales, CNN, usa regularmente Google Earth para resaltar dnde se ha producido una noticia. Al momento de escribir esta actividad existen tres versiones de Google Earth. La versin que cubre la mayora de las necesidades es la versin gratuita de Google, Google Earth. Una versin Google Earth Plus incluye compatibilidad con GPS, un importador de hoja de clculo y otras caractersticas de compatibilidad. La versin Google Earth Pro es para uso profesional y comercial. El URL http://earth.google.com/product_comparison.html contiene una descripcin de las versiones. Use este enlace para contestar las siguientes preguntas: Qu versin admite inclinacin y rotacin 3D?Versin gratuita y profesional 4.3

de Google Earth y las posteriores permiten son las que permiten ver las imgenes con una inclinacin de 0 a 90
Qu versin de Google Earth tiene la mayor resolucin?La versin de mayor

resolucin es la Google Earth Pro con una resolucin de 4.800 pxeles


Para usar Google Earth, versin 4 es necesario cumplir con requerimientos mnimos de hardware:

Sistema operativo

Microsoft Windows 2000 o Windows XP

CPU Memoria del sistema (RAM) Disco duro Velocidad de red Tarjeta grfica Pantalla

Pentium 3 con 500 MHz 128 MB 400 MB de espacio libre 128 kbps Compatible con 3D con 16MB de VRAM Pantalla a color de alta densidad de 1.024x768 pxeles, 16-bit

Escenario
Esta actividad se realizar en una computadora que cuente con acceso a Internet en la cual pueda instalar el software. El tiempo estimado para finalizarla, segn la velocidad de la red, es de 30 minutos. Tarea 1: Instalacin de Google Earth. Si Google Earth no est instalado en la computadora, se puede descargar la versin gratuita directamente desde http://earth.google.com/download-earth.html. Siga las instrucciones de instalacin; la descarga de Google Earth debera iniciarse automticamente. Recuerde que puede ser necesario desactivar los bloqueadores de elementos emergentes en el explorador.

Figura 1. Pantalla de apertura de Google Earth

Tarea 2:Ejecucin de Google Earth.


Paso 1:Consulte la Figura 1, la pantalla de apertura. La barra de Men est ubicada en la esquina superior izquierda de la pantalla. En el men Ayuda, seleccione Gua del usuario para ejecutar un explorador Web predeterminado y ver la Gua del usuario de Google Earth. http://earth.google.com/userguide/v4/. Dedique unos minutos a explorar la Gua del usuario. Antes de salir del sitio Web de la Gua del usuario, conteste las siguientes preguntas:

1. Enumere tres formas de mover la imagen?.

 Colocar el puntero del ratn sobre la imagen haciendo clic izquierdo sostenido se mueve la imagen para donde deseamos.  Se puede con el teclado con las teclas (w-s) las cuales direccionan arriba y abajo y (a-d) direccionan izquierda y derecha.  Con el teclado, con las flechas de arriba, abajo, izquierda y derecha, tambin se mueve la imagen
2. Qu control del mouse acerca o aleja la imagen?

El botn scroll (la ruedita)


3. Cul es el objetivo del botn izquierdo del mouse?

Mover el visor, colocando el cursor del mouse en el visor y presionando el botn izquierdo (principal) del mouse. Con el botn izquierdo te acercar, mientras que si usas el botn derechoconseguirs elevar tu punto de vista, tambin nos sirve para seleccionar caractersticas del programa y para desplazarnos en el mapa.
Tarea 3:Navegacin por la interfaz de Google Earth.
Paso 1: Usar la funcin Vista general del mapa. En el men Ver, seleccione Vista general del mapa. Esta conveniente funcin proporciona una posicin global de la imagen ampliada. Paso 2: Revisar los controles de navegacin. Los controles de navegacin estn ubicados en el cuadrante superior derecho y controlan la ampliacin y posicin de la imagen. El puntero del mouse se debe mover cerca de los controles, de lo contrario slo se muestra una brjula. Consulte la Figura 2 para obtener una descripcin de los controles de navegacin.

Figura 2. Herramientas de navegacin de la pantalla de Google Earth Paso 3: Usar la funcin Excursiones. En la barra de navegacin izquierda pruebe con la carpeta Lugares > Excursiones. Expanda Excursiones, elija una ubicacin que desee visitar y haga doble clic sobre esa ubicacin. La imagen lo llevar a ese lugar. Cuando llegue al destino, un indicador de imgenes de transmisin en tiempo real informa cundo la resolucin est completa.

Paso 4: Probar con la carpeta Buscar > Volar a. Ingrese 95134, un cdigo postal de EE. UU. 1. Qu ciudad y estado de los Estados Unidos se muestra?

San Jose California


2. Y si quisiera Volar a Londres, Reino Unido? Qu datos se deberan ingresar?

Se podra ingresar el cdigo postal si se lo conocemos o el nombre de la ciudad que deseamos visitar en este caso Londres, Reino Unido. Cdigo: WC1H Londres: 5130 0 07

Paso 5: Usar la funcin Volar a. Algunas ubicaciones tienen mejor resolucin que otras y algunas imgenes son ms viejas que otras. Por ejemplo, un usuario coment que encontr su casa, pero que la nueva casa al lado de la suya todava no haba sido construida. Intente encontrar su casa con la carpeta Buscar > Volar a. La resolucin para su casa es de la misma calidad que la de Excursiones del Paso 3? No es la misma resolucin.No existen imgenes actualizadas de mi municipio

(Mercaderes Cauca) solo unas fotos generales.


Si la resolucin para su barrio es suficiente, explore los alrededores para ver si puede determinar aproximadamente cun vieja es la imagen.

Figura 3. Mapamundi con lneas de latitud y longitud Paso 6: Ver las coordenadas geogrficas. Las coordinadas geogrficas se muestran en el cuadrante inferior izquierdo de la imagen.El primer nmero se denomina latitud y es el ngulo entre un punto y el Ecuador.Por ejemplo, el Ecuador es una lnea imaginaria que divide el globo en hemisferio norte y sur. El segundo nmero se denomina longitud y es el ngulo este u oeste de un punto arbitrario en la Tierra.El Observatorio Real, en el Reino Unido, es el punto internacional de longitud cero.La combinacin de longitud y latitud se denomina gratcula.Las medidas de coordenadas se expresan en grados (), minutos (), segundos y dcimas ().Para la latitud, la referencia es al Norte (N) o al Sur (S) del Ecuador.Para la longitud, la referencia es al Este (E) o al Oeste (O) del Observatorio Real.Consulte la Figura 3. Para obtener una definicin simple de las coordenadas geogrficas, vaya a la

URLhttp://en.wikipedia.org/wiki/Geographic_coordinate_system.En el men Ver elija Cuadrcula para mostrar las Cuadrculas de Google Earth. Use el puntero y las coordenadas que se muestran en el cuadrante inferior izquierdo de la imagen, cules son las coordenadas de su casa?

1 48' 3.25" N 77 9' 57.43" W 5 3028,27 N 7703 Tarea 4: Reflexin 73 2219,74 O

Milton Cesar Moreno Rodrguez ELEV 2795 MLeonardo Cedeo Calderon

Frank Sinesterra

Se podra haber mostrado la imagen ms rpido si se hubieran usado tcnicas de compresin? Si en el caso de la comprensin de la imagen este se hace ms liviano, razn que permteme ms fcil acceso a este; luego el objeto se descomprime en su forma real, de esta manera se aprovecharan mejor los recursos.Pero se corre riesgo de perder parte de los datos Piense en la seguridad de la red. Es posible que alguien se infiltrara en su conexin de red? Si, ya que a travs de software se podra clonar la IP, y accediendo a los recursos de la mquina y configurndola de acuerdo a su necesidad, razn por la cual debemos tener un corta fuegos actualizado
Tarea 5: Desafo
Use el sistema de coordinacin geogrfica para describir su casa con la mayor exactitud y detalle posibles.

Para el caso de Mercaderes Cauca, Colombia, el punto de referencia mas cercano a mi casa es: Coordenadas: 1 48' 3.25" Norte 77 9' 57.43" Oeste
Tarea 6: Limpieza
Es posible que se le solicite que elimine Google Earth de la computadora. Si es as, realice los siguientes pasos: 1. Haga clic en Inicio>Configuracin>Panel de control. 2. Haga doble clic en Agregar o quitar programas. 3. Ubique Google Earthy haga clic sobre ste. 4. Haga clic en Eliminar y siga las indicaciones. Hay disponible informacin adicional sobre la eliminacin en el URL http://earth.google.com/support/bin/answer.py?answer=20738&ctx=sibling.

A menos que se le indique otra cosa, apague la computadora.

Actividad 1.4.5: Identificacin de las vulnerabilidades de seguridad ms importantes


Objetivos de aprendizaje
Al completar esta actividad, usted podr: y y y y Usar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet. Explicar cmo se organizan las amenazas. Enumerar varias vulnerabilidades de seguridad recientes. Usar los vnculos de SANS para acceder a informacin adicional relacionada con la seguridad.

Informacin bsica
Uno de los sitios ms conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS.SANS proviene de SysAdmin, Audit, Network, Security (Administracin del sistema, Auditora, Red, Seguridad).SANS est formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la informacin.Para obtener informacin adicional sobre el sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el men Recursos. Cmo puede un administrador de seguridad corporativa identificar rpidamente las amenazas de seguridad?SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/.Esta lista se actualiza peridicamente con informacin formateada por: y y Sistemas operativos:Windows, Unix/Linux, MAC Aplicaciones:interplataforma, incluyendo la Web, base de datos, punto a punto, mensajera instantnea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administracin Dispositivos de red:dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP Elementos humanos:polticas de seguridad, conducta humana, temas personales. Seccin especial:temas de seguridad no relacionados con ninguna de las categoras anteriores.

y y y

Escenario
Esta prctica de laboratorio presentar a los estudiantes las vulnerabilidades en los asuntos de seguridad informtica.Se usar el sitio Web de SANS como una herramienta para la identificacin, comprensin y defensa de las amenazas de vulnerabilidad. Esta prctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet. El tiempo estimado para completarla es de una hora. Tarea 1:Ubicacin de los Recursos SANS. Paso 1:Abrir la Lista SANS de los 20 principales. Con un navegador Web, vaya al URL http://www.sans.org.En el men Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.

Figura 1. Men SANS La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet est organizada por categoras.Una letra indica el tipo de categora y los nmeros separan los temas de la categora.Los temas sobre router y switch se encuentran dentro de la categora Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervnculos: N1.Servidores y telfonos VoIP N2.Debilidades comunes de configuracin de dispositivos de red y de otro tipo Paso 2:Hacer clic en el hipervnculo N2.Debilidades comunes de configuracin de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 2:Repaso sobre los Recursos SANS.


Paso 1:Repasar el contenido de N2.2 Temas comunes de configuracin predeterminada. Por ejemplo, N2.2.2 (en enero de 2007) contena informacin sobre amenazas relacionadas con cuentas y valores predeterminados.Una bsqueda en Google sobre contraseas de router inalmbrico arroja vnculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseas predeterminadas de routers inalmbricos.La imposibilidad de cambiar la contrasea predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes. Paso 2:Observar las referencias CVE. La ltima lnea debajo de varios temas se refiere a la Exposicin comn a la vulnerabilidad (CVE).El nombre CVE est relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnologa (NIST), patrocinado por la Divisin de Seguridad Ciberntica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene informacin sobre la vulnerabilidad. Tarea 3:Recoleccin de datos. El resto de esta prctica de laboratorio lo guiar a travs de la investigacin y solucin de una vulnerabilidad. Paso 1:Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE de ejemplo. Nota:Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007. El vnculo debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la pgina resumen de vulnerabilidades de CVE. Vulnerability Summary for CVE-2009-1738.

Paso 2:Completar la informacin sobre la vulnerabilidad:

Fecha de lanzamiento original:05/20/2009 ltima revisin:05/21/2009 Fuente: US-CERT/NIST Descripcin general:Cross-site scripting (XSS), la vulnerabilidad en el bloque de alimentacin 6.x antes de 6.x-1.x-1.1, un mdulo para Drupal, permite a usuarios remotos autenticados con permisos de administrador de los piensos para inyectar Web arbitrario script o HTML a travs de vectores no especificados en " agregador de artculos
En Impacto hay varios valores.Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Paso 3:Completar la informacin sobre el impacto de vulnerabilidad:

Severidad CVSS:3.5 (LOW) Rango:2.9 Autenticacin:No requiere para explotar. Tipo de impacto: Permite la modificacin no autorizada.
El prximo encabezado contiene vnculos con informacin sobre la vulnerabilidad y las posibles soluciones. Paso 4:Con la ayuda de los hipervnculos, escribir una breve descripcin sobre la solucin encontrada en esas pginas. Actualizar a la versin ms reciente. Si utiliza alimentacin Bloque 6.x-1.x Bloque de alimentacin de actualizar a 6.x-1.1.

Tarea 4:Reflexin
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo.Los gobiernos han dedicado importantes recursos para coordinar y difundir informacin sobre las vulnerabilidades y las posibles soluciones.Sigue siendo responsabilidad del usuario final la implementacin de la solucin.Piense de qu manera pueden los usuarios ayudar a fortalecer la seguridad.Piense qu hbitos de los usuarios crean riesgos en la seguridad. Se puede implementar un software de seguridad para intranet y extranet , cuando dejan abierto sus paginas pueden hackear sus claves , personas inescrupulosas. Tambin es una buena prctica para bloquear las peticiones RPC entrante desde Internet a los puertos por encima de 1024 para bloquear ataques a otras basadas en la vulnerabilidad RPC. En los entornos empresariales de acogida de Firewall de Windows puede ser configurado por el General a travs de objetos de Microsoft Active Directory. Para Windows 2003 SP1 y R2 utilizar el Asistente para configuracin de seguridad siempre que sea posible, en concertacin con el Firewall de Windows para reducir la superficie de ataque.

Tarea 5:Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones.Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones de seguridad, pero ayudar a los estudiantes a aprender

cmo se logra mitigar las vulnerabilidades en el mundo.Tambin les dar a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales. Solucion Estrategia Segura Ltda. es una empresa del campo de la consultora, orientada a atender las necesidades de las empresas de todos los sectores, de contar con servicios externos de consultora, asesora, soporte y capacitacin en tecnologas de la Informacin usando las mejores prcticas y acorde a las necesidades especficas de cada negocio. Estrategia Segura Ltda. est orientada a atender la necesidad de todo tipo de empresas. y y y y y y Grandes, medianas y pequeas. Pblicas y Privadas. Empresas Comerciales. Centros educativos. Empresas Industriales. Empresas de Servicios.

Estrategia segura Ltda. Provee servicios especializados en gestin empresarial, caracterizados por su innovacin y la generacin de un alto valor agregado mediante el trabajo en equipo con los clientes. El conocimiento y la experiencia adquiridos garantizan una contribucin real en la posicin competitiva del cliente, logrando relaciones duraderas. Estrategia Segura Ltda. Desarrolla proyectos integrales empleando los conocimientos de consultora de direccin y organizacin as como los conocimientos y experiencia en el rea de Nuevas Tecnologas e Internet. Aportamos soluciones de seguridad a quienes por su actividad son usuarios intensivos de sistemas y por lo tanto tiene que administrar responsable y eficientemente los riesgos asociados.

http://www.estrategiasegura.com
Copyright ESTRATEGIA SEGURA LTDA. 2011 Calle 74 N 73 47 Interior 401 - PBX: 448 33 66. Medelln - Colombia.

Actividad 2.2.5: Uso de NeoTrace para ver Internetworks


Objetivos de aprendizaje
y y y Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear una ruta desde la PC hasta un servidor remoto. Describir la naturaleza interconectada y global de Internet respecto del flujo de datos.

Informacin bsica
El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el dispositivo del usuario que los origina hasta una red de destino remoto. Esta herramienta de red generalmente se ejecuta en la lnea de comandos como:

traceroute<destination network name or end device address> (Unix y sistemassimilares) o tracert<destination network name or end device address> (sistemas MS Windows) y determina la ruta que tomaron los paquetes a travs de una red IP. La herramienta traceroute (o tracert) se usa generalmente para resolver problemas de redes. Al mostrar una lista de los routers atravesados, permite al usuario identificar la ruta tomada para llegar a un destino determinado de la red o a travs de internetworks. Cada router representa un punto donde una red se conecta con otra y por donde se envi el paquete.La cantidad de routers se conoce como la cantidad de saltos que viajaron los datos desde el origen hasta el destino. La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a un servicio como, por ejemplo, un sitio Web. Tambin se puede usar para realizar tareas como descarga de datos. Si hay sitios Web mltiples (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada espejo para obtener una clara idea de qu espejo sera el ms rpido para usar. De todos modos, hay que tener en cuenta que, debido a la naturaleza de malla de las redes interconectadas que forman Internet y a la capacidad del Protocolo de Internet para seleccionar diferentes rutas sobre las cuales enviar los paquetes, dos rutas de rastreo entre el mismo origen y destino realizadas con una diferencia de tiempo pueden producir resultados diferentes. Este tipo de herramientas generalmente est incluido en el sistema operativo del dispositivo final. Otras, como NeoTrace, son programas patentados que proporcionan informacin adicional. NeoTrace, por ejemplo, usa informacin en lnea disponible para mostrar grficamente la ruta rastreada en un mapa global.

Escenario
Con una conexin a Internet, usar dos programas de rastreo de enrutamiento para examinar la ruta de Internet hacia las redes de destino. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y acceso a una lnea de comando. Primero se utilizar la utilidad tracert incorporada en Windows y luego el programa NeoTrace con mejoras adicionales. Esta prctica de laboratorio incluye la instalacin de NeoTrace.

Tarea 1: Rastreo de ruta hacia el servidor remoto.


Paso 1: Rastrear la ruta hacia una red remota. Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexin con la red de la clase o laboratorio. 1. En la peticin de entrada de lnea de comandos, escriba:tracert www.cisco.com La primera lnea de resultado debe mostrar el Nombre de dominio plenamente calificado (FQDN), seguido de la direccin IP. El Servicio de nombres de dominios (DNS) del servidor del laboratorio pudo resolver el nombre en una direccin IP. Sin esta resolucin de nombre, tracert habra fallado porque esta herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IP vlidas. Si DNS no se encuentra disponible, la direccin IP del dispositivo de destino debe ser ingresada luego del comando tracert, en lugar del nombre del servidor.

2. Examine el resultado mostrado. Cuntos saltos hay entre el origen y el destino? 20 saltos

Figura 1.Comando tracert La Figura 1 muestra el resultado exitoso luego de ejecutar: tracert www.cisco.com desde una ubicacin en Buenaventura, Valle, Colombia, Alemania. La primera lnea de resultado muestra FQDN seguido de la direccin IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una direccin IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino. 3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado. Cantidad de saltos hasta www.cisco.com: 6 saltos

Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado. URL de destino: www.google.com Direccin IP destino: 74.125.93.147

Otra direccin URL de destino: www.unad.edu.co Direccin IP destino: [66.165.175.241]

Realice las pruebas con este programa porque con tracert me salia tiempo de espera agotado con windows seven. Tarea 2: Rastreo de ruta con NeoTrace. 1. Ejecute el programa NeoTrace. 2. En el men Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la seccin Ubicacin local, haga clic en el botn Establecer ubicacin local.

3. Siga las instrucciones para seleccionar el pas y la ubicacin en el pas.

Alternativamente, puede hacer clic en el botn Avanzado, que le permite ingresar la latitud y longitud exactas de su ubicacin. Consulte la seccin Desafo de la Actividad1.2.5(1). 4. Ingrese www.cisco.com en el campo Destino y haga clic en Ir.

Desde el men Ver, Ver lista muestra la lista de routers, similar a tracert.

Ver nodo del men Ver muestra grficamente las conexiones, con smbolos.

Ver mapa del men Ver muestra los vnculos y los routers en su ubicacin geogrfica en un mapa global. 5. Seleccione una vista por vez y observe las diferencias y similitudes. 6. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos.

Tarea 3: Reflexin
Con este tipo de aplicativos se puede conectar de una manera amplia, porque ofrece variedad de herramientas con las cuales podemos acceder de manera rpida y confiable por medio de acceso remoto. Estos nos indican las rutas posibles o caminos de acceso indicando que ruta es la mejor y en caso de presentar fallas nos genera los tems con los cuales debemos resolver las dificultades.

Tarea 4: Desafo
Con el principio filosfico de funcionamiento de estos sistemas se pueden emplear paquetes de seguridad que permita reconocer las diferentes amenazas en la red y en el primer servidor que llegue con el fin de eliminarlo y proteger la red.

Prctica de laboratorio 2.6.1: Orientacin de topologa y construccin de una red pequea


Diagrama de topologa Red punto a punto

Redes conmutadas Objetivos de aprendizaje


Al completar esta prctica de laboratorio, usted podr: y y y Identificar correctamente los cables que se utilizan en la red. Cablear fsicamente una red conmutada punto a punto. Verificar la conectividad bsica en cada red.

Informacin bsica
Varios de los problemas de red se pueden solucionar en la capa Fsica de una red. Por esta razn, es importante saber exactamente cules son los cables que se utilizan para las conexiones de red. En la capa Fsica (Capa 1) del modelo OSI, los dispositivos finales se deben conectar por medios (cables). Los tipos de medios requeridos dependen de los tipos de dispositivos que se conecten. En la porcin bsica de esta prctica de laboratorio se utilizarn cables de conexin directa o patch cables para conectar estaciones de trabajo y switches.

Adems, dos o ms dispositivos se comunican a travs de una direccin. La capa de Red (Capa 3) requiere una direccin nica (que se conoce tambin como una direccin lgica o Direcciones IP), que permite que los datos alcancen el dispositivo destino correcto. En esta prctica de laboratorio se aplicar el direccionamiento a las estaciones de trabajo y se utilizar para permitir la comunicacin entre los dispositivos.

Escenario
Esta prctica de laboratorio comienza con la conexin de red ms simple (punto a punto) y finaliza con la prctica de conexin a travs de un switch.

Tarea 1: Creacin de una red punto a punto.


Paso 1: Seleccione un compaero de laboratorio. Paso 2: Obtenga el equipo y los recursos para la prctica de laboratorio. Equipo necesario: 2 estaciones de trabajo 2 cables de conexin directa (patch). 1 cable de conexin cruzada 1 switch (o hub)

Tarea 2: Identificar los cables que se utilizan en una red.


Antes de que los dispositivos puedan conectarse, se necesitar identificar los tipos de medios que se utilizarn. Los cables que se utilizarn en esta prctica de laboratorio son de conexin cruzada y de conexin directa. Utilice un cable de conexin cruzada para conectar dos estaciones de trabajo entre s a travs de los puertos Ethernet de su NIC. ste es un cable Ethernet. Cuando mire el conector notar que los cables naranja y verde estn en posiciones opuestas al final de cada cable. Utilice un cable de conexin directa para conectar el puerto Ethernet del router a un puerto del switch o una estacin de trabajo a un puerto del switch. ste, tambin, es un cable Ethernet. Cuando mire el conector notar que ambos extremos del cable son exactamente iguales en cada posicin del pin.

Tarea 3: Conectar una red punto a punto.

Paso 1: Conecte dos estaciones de trabajo.

Con el cable Ethernet correcto, conecte dos estaciones de trabajo. Conecte un extremo del cable al puerto de la NIC en la PC1 y el otro extremo del cable a la PC2. Qu cable us? Se utiliz cable UTP categora 5e ponchado bajo norma T568A (Cruzado) Paso 2: Aplique una direccin de Capa 3 a las estaciones de trabajo. Para completar esta tarea, deber seguir las siguientes instrucciones paso a paso. Nota: Estos pasos se deben completar en cada estacin de trabajo. Las instrucciones son para Windows XP. Los pasos pueden diferir si se utiliza otro sistema operativo. 1. En su computadora, haga clic en Inicio, haga clic con el botn derecho en Mis sitios de red y luego un ltimo clic en Propiedades. Debe mostrarse la ventana Conexiones de red, con conos que muestren las diferentes conexiones de red.

2. Haga clic con el botn derecho en Conexin de rea local y haga clic en Propiedades.

3. Seleccione el Protocolo de Internet (TCP/IP) y haga clic en el botn Propiedades.

4. En la ficha General de la ventana Propiedades del Protocolo de Internet (TCP/IP), seleccione la opcin Usar la siguiente direccin IP. 5. En la casilla Direccin IP, ingrese la direccin IP 192.168.0.1 para PC1. (Ingrese la direccin IP 192.168.0.2para PC2.) 6. Presione la tecla de tabulacin y la mscara de subred se ingresar automticamente. La direccin de subred debe ser 255.255.255.0. Si esa direccin no ingresa automticamente, ingrsela de manera manual. 7. Haga clic en Aceptar.

8. Cierre la ventana Propiedades de Conexin de rea local.

Paso 3: Verifique la conectividad. 1. En su computadora, haga clic en Inicio y despus en Ejecutar.

2. Escriba cmd en la casilla Abrir y haga clic en Aceptar. Se mostrar la ventana de comando DOS (cmd.exe). Se pueden ingresar comandos DOS mediante esta ventana. Para ayudar al propsito de esta prctica de laboratorio, se ingresarn comandos de red bsicos para permitirle probar conexiones de computadoras.

El comandopinges una herramienta de red de computadoras que se utiliza para probar si un host (estacin de trabajo, router, servidor, etc.) es alcanzable a travs de una red IP. 3. Utilice el comando pingpara verificar que PC1 puede alcanzar PC2 y que PC2 puede alcanzar PC1. Desde la peticin de entrada de comandos PC1 DOS, escriba ping 192.168.0.2. Desde la peticin de entrada de comandos PC2 DOS, escriba ping 192.168.0.1. Cul es el resultado del comando ping?

Si el comando ping muestra un mensaje de error o no recibe una respuesta de la otra estacin de trabajo, realice un diagnstico de fallas. Las reas que pueden fallar incluyen: y y Verificacin de la direccin IP correcta en ambas estaciones de trabajo Comprobacin de que se utiliz el tipo de cable correcto entre las estaciones de trabajo

Cul es el resultado del comando ping si se desconecta el cable de red y hace ping en la otra estacin de trabajo?

Tarea 4: Conectar las estaciones de trabajo al switch de laboratorio de la clase.

Paso 1: Conecte la estacin de trabajo al switch. Tome el cable correcto y conecte uno de los extremos del mismo al puerto NIC de la estacin de trabajo y el otro extremo al puerto del switch. Paso 2: Repita este proceso con cada estacin de trabajo de la red. Qu cable us? Use el cable de conexin directa Paso 3: Verifique la conectividad. Verifique la conectividad de la red utilizando el comando ping para alcanzar las otras estaciones de trabajo conectadas al switch. Cul es el resultado del comando ping?

Cul es el resultado del comando pingsi se hace ping en una direccin que no est conectada a esta red?

Paso 4: Comparta un documento con otras PC. 1. En el escritorio, cree una carpeta nueva y denomnela prueba. 2. Haga clic con el botn derecho en la carpeta y haga clic en Compartir archivos. Nota: Su ubicar una mano debajo del cono. 3. Ubique un archivo en la carpeta. 4. En el escritorio, haga doble clic en Mis sitios de red y luego en Computadoras cercanas. 5. Haga doble clic en el cono estacin de trabajo. Debe mostrarse la carpeta prueba. Podr tener acceso a esta carpeta a travs de la red. Una vez que pueda verla y trabajar con el archivo, tendr acceso a travs de las 7 capas del modelo OSI.

Tarea 5: Reflexin
Qu podra evitar que un ping se envi entre las estaciones de trabajo cuando stas estn directamente conectadas?  Que este mal escrita la direccin IP de destino  Que las direcciones IP estn configuradas incorrectamente en ambas estaciones de trabajo  Que no se tengan los permisos habilitados el equipo destino  Que el equipo destino no est dentro del grupo de trabajo  Que el equipo los equipos estn en diferente clase red  Que tenga instalado un firewall en la estacin de trabajo Qu podra evitar que un ping se envi a las estaciones de trabajo cuando stas estn conectadas a travs del switch?     Que la direccin IP de destino no pertenezca al equipo Que no se tengan los permisos habilitados el equipo destino Que el equipo destino no est dentro del grupo de trabajo Que el equipo los equipos estn en diferente clase de red

Prctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Objetivos de aprendizaje y y Poder explicar el propsito de un analizador de protocolos (Wireshark). Poder realizar capturas bsicas de la unidad de datos del protocolo (PDU) mediante el uso de Wireshark. Poder realizar un anlisis bsico de la PDU en un trfico de datos de red simple.

Experimentar con las caractersticas y opciones de Wireshark, como captura de PDU y visualizacin de filtrado.

Informacin bsica Wireshark es un analizador de protocolos de software o una aplicacin husmeador de paquetes que se utiliza para el diagnstico de fallas de red, verificacin, desarrollo de protocolo y software y educacin. Antes de junio de 2006, Wireshark se conoca como Ethereal. Un husmeador de paquetes (tambin conocido como un analizador de red o analizador de protocolos) es un software informtico que puede interceptar y registrar trfico de datos pasando sobre una red de datos. Mientras el flujo de datos va y viene en la red, el husmeador captura cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras especificaciones. Wireshark est programado para reconocer la estructura de los diferentes protocolos de red. Esto le permite mostrar la encapsulacin y los campos individuales de una PDU e interpretar su significado. Es una herramienta til para cualquiera que trabaje con redes y se puede utilizar en la mayora de las prcticas de laboratorio en los cursos CCNA para el anlisis de datos y el diagnstico de fallas. Para obtener ms informacin y para descargar el programa visite: http://www.Wireshark.org Escenario Para capturar las PDU, la computadora donde est instalado Wireshark debe tener una conexin activa a la red y Wireshark debe estar activo antes de que se pueda capturar cualquier dato.

Cuando se inicia Wireshark, se muestra la siguiente pantalla.

Para empezar con la captura de datos es necesario ir al men Captura y seleccionar Opciones. El cuadro de dilogo Opciones provee una serie de configuraciones y filtros que determinan el tipo y la cantidad de trfico de datos que se captura.

Primero, es necesario asegurarse de que Wireshark est configurado para monitorear la interfaz correcta. Desde la lista desplegable Interfaz, seleccione el adaptador de red que se utiliza. Generalmente, para una computadora, ser el adaptador Ethernet conectado. Luego se pueden configurar otras opciones. Entre las que estn disponibles en Opciones de captura, merecen examinarse las siguientes dos opciones resaltadas.

Configurar Wireshark para capturar paquetes en un modo promiscuo. Si esta caracterstica NO est verificada, slo se capturarn las PDU destinadas a esta computadora. Si esta caracterstica est verificada, se capturarn todas las PDU destinadas a esta computadora Y todas aquellas detectadas por la NIC de la computadora en el mismo segmento de red (es decir, aquellas que pasan por la NIC pero que no estn destinadas para la computadora). Nota: La captura de las otras PDU depende del dispositivo intermediario que conecta las computadoras del dispositivo final en esta red. Si utiliza diferentes dispositivos intermediarios (hubs, switches, routers) durante estos cursos, experimentar los diferentes resultados de Wireshark. Configurar Wireshark para la resolucin del nombre de red Esta opcin le permite controlar si Wireshark traduce a nombres las direcciones de red encontradas en las PDU. A pesar de que esta es una caracterstica til, el proceso de resolucin del nombre puede agregar ms PDU a sus datos capturados, que podran distorsionar el anlisis. Tambin hay otras configuraciones de proceso y filtrado de captura disponibles. Haga clic en el botn Iniciar para comenzar el proceso de captura de datos y una casilla de mensajes muestra el progreso de este proceso.

Mientras se capturan las PDU, los tipos y nmeros se indican en la casilla de mensajes.

Los ejemplos de arriba muestran la captura de un proceso ping y luego el acceso a una pgina Web. Si hace clic en el botn Detener, el proceso de captura termina y se muestra la pantalla principal. La ventana de visualizacin principal de Wireshark tiene tres paneles.

Packet List Pane

Packet Details Pane

Packets Bytes Pane


El panel de Lista de PDU (o Paquete) ubicado en la parte superior del diagrama muestra un resumen de cada paquete capturado. Si hace clic en los paquetes de este panel, controla lo que se muestra en los otros dos paneles. El panel de detalles de PDU (o Paquete) ubicado en el medio del diagrama, muestra ms detalladamente el paquete seleccionado en el panel de Lista del paquete. El panel de bytes de PDU (o paquete) ubicado en la parte inferior del diagrama, muestra los datos reales (en nmeros hexadecimales que representan el binario real) del paquete seleccionado en el panel de Lista del paquete y resalta el campo seleccionado en el panel de Detalles del paquete. Cada lnea en la Lista del paquete corresponde a una PDU o paquete de los datos capturados. Si seleccion una lnea en este panel, se mostrarn ms detalles en los paneles Detalles del paquete y Bytes del paquete. El ejemplo de arriba muestra las PDU capturadas cuando se utiliz la utilidad ping y cuando se accedi a http://www.Wireshark.org. Se seleccion el paquete nmero 1 en este panel. El panel Detalles del paquete muestra al paquete actual (seleccionado en el panel Lista de paquetes) de manera ms detallada. Este panel muestra los protocolos y los campos de protocolo de los paquetes seleccionados. Los protocolos y los campos del paquete se muestran con un rbol que se puede expandir y colapsar. El panel Bytes del paquete muestra los datos del paquete actual (seleccionado en el panel Lista de paquetes) en lo que se conoce como estilo hexdump. En esta prctica de laboratorio no se examinar en detalle este panel. Sin embargo, cuando se requiere un anlisis ms profundo, esta informacin que se muestra es til para examinar los valores binarios y el contenido de las PDU.

La informacin capturada para las PDU de datos se puede guardar en un archivo. Ese archivo se puede abrir en Wireshark para un futuro anlisis sin la necesidad de volver a capturar el mismo trfico de datos. La informacin que se muestra cuando se abre un archivo de captura es la misma de la captura original. Cuando se cierra una pantalla de captura de datos o se sale de Wireshark se le pide que guarde las PDU capturadas.

Si hace clic en Continuar sin guardar se cierra el archivo o se sale de Wireshark sin guardar los datos capturados que se muestran.

Tarea 1: Captura de PDU mediante ping


Paso 1: Despus de asegurarse de que la topologa y configuracin de laboratorio estndar son correctas, inicie Wireshark en un equipo en un mdulo de laboratorio.

Configure las opciones de captura como se describe arriba en la descripcin general e inicie el proceso de captura. Desde la lnea de comando del equipo, haga ping en la direccin IP de otra red conectada y encienda el dispositivo final en la topologa de laboratorio. En este caso, haga ping en Eagle Server utilizando el comando ping 192.168.254.254.
Despus de recibir las respuestas exitosas al ping en la ventana de lnea de comandos, detenga la captura del paquete. Paso 2: Examine el panel Lista de paquetes. El panel Lista de paquetes en Wireshark debe verse ahora parecido a ste:

Observe los paquetes de la lista de arriba. Nos interesan los nmeros de paquetes 6, 7, 8, 9, 11, 12, 14 y 15. Localice los paquetes equivalentes en la lista de paquetes de su equipo. Si el usuario realiz el Paso 1 A de arriba, haga coincidir los mensajes que se muestran en la ventana de lnea de comandos cuando el ping se ejecut con los seis paquetes capturados por Wireshark. Responda lo siguiente desde la lista de paquetes Wireshark: Qu protocolo se utiliza por ping? ICMP Cul es el nombre completo del protocolo? Internet Control MessageProtocol (ping) request, (ping) reply

Cules son los nombres de los dos mensajes ping?

Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? Por qu? El origen es la IP de envo y la de destino es la IP a que se le realiza el ping.

Si

Paso 3: Seleccione (resalte) con el mouse el primer paquete de solicitud de eco en la lista. El panel de Detalles del paquete mostrar ahora algo parecido a:

Haga clic en cada uno de los cuatro + para expandir la informacin. El panel de Detalles del paquete ser ahora algo parecido a:

Como puede ver, los detalles de cada seccin y protocolo se pueden expandir ms. Tmese el tiempo para leer esta informacin. En esta etapa del curso, puede ser que no entienda completamente la informacin que se muestra, pero tome nota de la que s reconozca. Localice los dos tipos diferentes de Origen y Destino. Por qu hay dos tipos? Porque una es la MAC y la otra es la direccin IP Cules son los protocolos que estn en la trama de Ethernet? ICMP e IP.

Si selecciona una lnea en el panel de Detalles del paquete, toda o parte de la informacin en el panel de Bytes del paquete tambin quedar resaltada. Por ejemplo, si la segunda lnea (+ Ethernet II) est resaltada en el panel de detalles, el panel de Bytes resalta ahora los valores correspondientes.

Esto muestra los valores binarios particulares que representan la informacin de la PDU. En esta etapa del curso no es necesario entender esta informacin en detalle.
Paso 4: Vaya al men Archivo y seleccione Cerrar. Haga clic en Continuar sin guardar cuando se muestre esta casilla de mensaje.

Tarea 2: Captura de FTP PDU

Paso 1: Inicie la captura de paquetes. Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicie la captura de paquetes haciendo clic en la opcin Iniciar en el men Captura de Wireshark. Ingrese ftp 192.168.254.254 en la lnea de comandos del equipo donde se ejecuta Wireshark. Cuando se establezca la conexin, ingrese annimo como usuario, sin ninguna contrasea. ID del usuario: annimo Password: <INTRO> Tambin se puede iniciar sesin con id de usuario cisco y contrasea cisco.

Una vez que inici sesin con xito, ingrese get/pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe y presione la tecla ingresar <INTRO>. Con esa operacin comenzar la descarga del archivo desde el servidor ftp. El resultadoser similar a: C:\Documents and Settings\ccna1>ftp eagle-server.example.com Connected to eagle-server.example.com. 220 Welcome to the eagle-server FTP service. User (eagle-server.example.com:(none)): anonymous 331 Please specify the password. Password:<ENTER> 230 Login successful. ftp> get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe 200 PORT command successful. Consider using PASV. 150 Opening BINARY mode data connection for pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe (6967072 bytes). 226 File send OK. ftp: 6967072 bytes received in 0.59Seconds 11729.08Kbytes/sec. Una vez que la descarga del archivo se haya completado, ingrese quit ftp> quit 221 Goodbye. C:\Documents and Settings\ccna1> Una vez que los archivos se hayan descargado exitosamente, detenga la captura PDU en Wireshark.

Paso 2: Aumente el tamao del panel de Lista de paquetes de Wireshark y desplcese por las PDU que se encuentren en la lista. Localice y tome nota de las PDU asociadas con la descarga del archivo. stas sern las PDU del protocolo TCP de Capa 4 y del protocolo FTP de Capa 7. Identifique los tres grupos de PDU asociados con la transferencia del archivo.

Si realiz el paso de arriba, haga coincidir los paquetes con los mensajes y las indicaciones en la ventana de lnea de comandos FTP.
El primer grupo est asociado con la fase conexin y el inicio de sesin en el servidor. Haga una lista de ejemplos de mensajes intercambiados en esta fase. Request (port) y response: Response: 220 My FTP, Request: USER convidat,2 Response: 331 Password required for convidat Server

Localice y haga una lista de ejemplos de mensajes intercambiados en la segunda fase, que es el pedido de descarga real y la transferencia de datos. Request: RETR fichero_vacio.txt_, Response: 150 Opening BINARY mode data connection for fichero_vacio.txt__, Response: 226 Transfer complete El tercer grupo de PDU est relacionado con el cierre de sesin y la desconexin. Haga una lista de ejemplos de mensajes intercambiados durante este proceso. FTP Request: QUIT, Response: 221 Goodbye.

Localice los intercambios TCP recurrentes a travs del proceso FTP. Qu caracterstica de TCP indica esto? Que son conexiones FTP

Paso 3: Examine los Detalles del paquete. Seleccione (resalte) un paquete de la lista asociada con la primera fase del proceso FTP. Observe los detalles del paquete en el panel de Detalles. Cules son los protocolos encapsulados en la trama? IP, TCP, FTP. Resalte los paquetes que contengan el nombre de usuario y contrasea. Examine la porcin resaltada en el panel Byte del paquete. Qu dice esto sobre la seguridad de este proceso de inicio de sesin FTP?

Segn nuestro criterio, los paquetes que contienen el usuario y la contrasea los podemos capturar y la seguridad de este proceso deja mucho que desear. (Que no est encriptado)
Resalte un paquete asociado con la segunda fase. Desde cualquier panel, localice el paquete que contenga el nombre del archivo. El nombre del archivo es:fichero_vacio.txt Resalte un paquete que contenga el contenido real del archivo. Observe el texto simple visible en el panel Byte. Resalte y examine en los paneles Detalles y Byte; algunos de los paquetes intercambiados en la tercera fase de la descarga del archivo.

Qu caractersticas distinguen al contenido de estos paquetes? Que son de diferente conexin. (O de sesin)
Cuando termine, cierre el archivo Wireshark y contine sin guardar. Tarea 3: Captura de HTTP PDU Paso 1: Inicie la captura de paquetes. Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicie la captura de paquetes haciendo clic en la opcin Iniciar en el men Captura de Wireshark.

Nota: Si se contina desde pasos anteriores de esta prctica de laboratorio, no es necesario configurar las opciones de captura.
Inicie un navegador Web en el equipo donde ejecuta Wireshark.

Ingrese el URL de Eagle Server ejemplo.com o ingrese la direccin IP-192.168.254.254. Una vez que la pgina Web se haya descargado por completo, detenga la captura del paquete Wireshark. Paso 2: Aumente el tamao del panel de Lista de paquetes de Wireshark y desplcese por las PDU que se encuentren en la lista. Localice e identifique los paquetes TCP y HTTP asociados con la descarga de la pgina Web.

Observe el parecido entre este intercambio de mensajes y el intercambio FTP. Paso 3: En el panel Lista de paquetes, resalte un paquete HTTP que tenga la notacin (text/html) en la columna Informacin. En el panel Detalles del paquete, haga clic en + al lado de Datos de texto basado en lnea: html Cundo esta informacin expande lo que se muestra?

Muestra el cdigo HTML de la pgina web

Vous aimerez peut-être aussi