Descargar

Configuración y servicios TCP/IP (página 2)

Enviado por Nadia Villa


Partes: 1, 2

Cada cabecera IP debe identificar el protocolo de la capa 4 de destino para el datagrama. Los protocolos de la capa de transporte están numerados, de forma parecida a los números de puerto. IP incluye el número cíe protocolo en el campo protocolo. En el documento RFC 1700 se encuentra una lista completa de todos los números del campo del protocolo.

Figura 2. Cabecera IP

edu.red

Fuente. http://inquisicion.iespana.es/activos/imagenes/cabeceraip.gif

5. PROCEDIMIENTO

En la realización del laboratorio se tuvo un esquema de red como la topología en estrella física donde al switch que se facilito ya que en la sala de sistemas ya se encontraba interconectada con la topología para trabajar.

4.1 REVISIÓN DE LOS COMPONENTES DE RED

Con la conexión de red ya establecida se realiza una revisión de los componentes de red que se requieren para realización de la configuración manual TCP/IP, los componentes de red son: Elementos adaptador (NIC), Protocolo (TCP/IP) y el cliente.

Para realizar esta revisión se da clic en inicio y se dirige al panel de control, ahora se la doble clic a conexiones de red, en este parte aparece los dispositivos de red que tiene el computador, se da clic derecha al dispositivo de red, y nos dirigimos a propiedades en seguida sale la ventana de propiedades Figura 1.

Figura 3. Propiedades de la conexión de red

edu.red

Fuente. Autores

En esta ventana se puede observar los componentes que se requieren para la configuración para tener una comunicación por red, también se puede configurar la tarjeta de red si se la clic en el botón configurar que se encuentra al lado del nombre de la NIC. En nuestro caso se utilizara el protocolo de red TCP/IP.

Antes de configurar el protocolo TCP/IP se debe identificar el equipo dentro de la red, para ello se da clic derecho sobre el icono de Mi Pc y nos dirigimos a propiedades donde sale la ventana de dialogo de hay nos dirigimos a nombre del equipo en esta pestaña le asignamos el nombre PC2 y el equipo de trabajo laboratorio. Figura 2

Figura 4. Propiedades de protocolo internet (TCP/IP)

edu.red

Fuente: autores

4.2 CONFIGURACIÓN DEL PROTOCOLO TCP/IP

Para la configuración manual del protocolo TCP/IPse realiza el siguiente procedimiento, estando en la ventana de propiedades de red se selecciona protocolo TCP/IP y se hace clic sobre el botón propiedades en seguida sale la ventana Propiedades del protocolo TCP/IP Figura 3

Figura 5 Propiedades de protocolo internet (TCP/IP)

edu.red

Fuente: autores

En esta ventana de dialogo habilitamos la sección de Usar la siguiente dirección IP y le asignamos la dirección IP 172.168.10.2 la mascara de subred 255.255.0.0 y la puerta de enlace 172.168.10.2 como muestra la Figura 3.

Figura 6. Propiedades de protocolo internet (TCP/IP)

edu.red

Fuente: autores

Ya con la dirección IP la mascara y la puerta de enlace asignada por ultimo se da clic sobre el botón aceptar.

Una verificación visual del la instalación y configuración del protocolo TCP/IP, es tener archivos compartidos para ello se crea un carpeta con características de compartir archivos, para ello se deben tener en cuenta el nombre del grupo del trabajo y nombre del equipo, al crear esta carpeta y reiniciar el equipo se dirigen al explorador de Windows, cuando ingresamos nos dirigimos a mis sitios de red en esta ventana se encuentra el grupo de trabajo que en nuestro caso se llama laboratorio cuando le damos doble clic y encontramos la carpeta compartida con los archivos.

4.3 UTILIDADES TCP/IP

Instalado y configurado el protocolo se puede verificar su correcto funcionamiento mediante el uso de las utilidades TCP/IP descritas a continuación.

Las siguientes utilidades se realizan en la ventana del DOS:

  • Ipconfig

La utilidad ipconfig nos indica la configuración de la dirección IP, para observar toda toda la información de las dirección Ip se digita lo siguiente ipconfig /all.

  • Ping

Para la verificación por ping se le tiene que hacer ping a tres direcciones Ip, ping al equipo de trabajo, ping al local host, y ping a los equipos de red si la nos responden quiere decir que el protocolo de comunicaciones funciona bien.

Además si digitamos la siguiente función ping -?, y pulsamos enter nos muestra como podemos modificar el numero de peticiones y el tamaño del bufer.

  • Archivo hosts

Para realizar esta utilidad primero se ubica el archivo host en el equipo para esto en la herramienta de búsqueda y escribimos host y realizamos la búsqueda, ubicado el archivo nos dirigimos a la ventana de comandos y establecemos la dirección cuando la ubicamos en la ventana de comandos sale la ventana siguiente (figura 4.)

Figura 7. ventanas de edit host

edu.red

Fuente: autores

En esta ventana (figura 4) se le asigna el nombre del equipo a la dirección, para verificar si la asignación fue exitosa se le ase ping al nombre del equipo, si nos da respuesta a sido exitosa la asignación.

  • Tracert

Con esta utilidad nos indica saltos necesarios para ir al host deseado, para esto se digita la utilidad tracert y la dirección IP, al pulsar enter muestra los satos realizados para alcanzar el host de la dirección Ip.

  • Netstat

Con la utilidad de Netstat si la ejecutamos nos indica cuales protocolos y puertos están en estado de escucha en la red.

  • Nbtstat

Con la utilidad nos muestra una lista de los equipos de la red según su nombre, para la muestra de la lista se ejecuta la utilidad seguida de –a, pero si se desea ver la lista de las direcciones IP de los equipos remotos se cambia –a por –A.

  • Arp

Con la utilidad arp nos muestra la dirección Mac de la tarjeta de red cuando esta en estado dinámico y estado estático, primo se establece como estado estático mostrada en la tabla, pero si hacemos un ping con la dirección IP nos cambia a estado dinámico.

Si los resultados son favorables quiere decir que el protocolo de comunicaciones TCP/IP se configuro bien y esta funcionando óptimamente.

6. CUESTIONARIO

6.1 Describa y anexe la salida completa de la utilidad ipconfig/all en su estación de trabajo. Compare los resultados con los obtenidos en otras máquinas de la red, observe las diferencias y semejanzas con respecto a: nombres de host, direcciones MAC e IP, servidores DNS, puertas de enlace prederteminadas, etc. (si no dispone de la utilidad ipconfig describa y anexe la salida completa de la utilidad winipcfg).

Cuando se utiliza el comando ipconfig con la opción /all, se crea un informe de configuración detallado de todas las interfaces, incluidos los puertos serie configurados. Con ipconfig /all, puede redirigir la salida del comando a un archivo y pegarla en otros documentos. También puede utilizar esta salida para confirmar la configuración de TCP/IP establecida en cada equipo de la red o para investigar problemas de red TCP/IP.

Figura 8. Utilidad ipconfig/all

edu.red

Fuente. Autores.

6.2 Determine matemáticamente en que red o segmento de red se encuentran ubicadas las estaciones de trabajo utilizadas para el desarrollo del laboratorio. ¿Cuál es la dirección de host? ¿Cuál es la dirección de broadcast? ¿Qué sucede si se cambia la mascara de red por 255.255.255.0? Explique los resultados obtenidos.

6.3 Descargue de internet e instale el software IP Subnet Calculator. Compare los resultados con los obtenidos en el numeral 5.2. Anexe los datos obtenidos.

Figura 9. Software IP Subnet Calculator

edu.red

Fuente. Autores.

6.4 Mediante la utilidad ping verifique la conectividad entre los equipos de la red tanto por nombre como por dirección ip. Modifique los diferentes parámetros de la utilñidad como: solicitar eco al host especificado hasta ser interrumpido, resolución de direcciones a nombres de host, cantidad de solicitudes de eco a enviar, tamaño del bufer de envío, tiempo de vida entre otros. Emplee la utilidad ping con la opción extendida y utilice la combinacion de teclas Ctrl+Enter, ¿Qué resultado produce esta combinación? ¿Es posible hacer ping hacia otros nombres de máquina o direcciones fuera de la red de la universidad? Explique su respuesta y anexe tanto el contenido del archivo hosts como la salida de ping.

Figura 10. Conectividad por dirección IP

edu.red

Fuente. Autores.

Figura 11. Conectividad por nombre

edu.red

Fuente. Autores.

6.5 Ejecute la utilidad tracert para trazar la ruta hacia otros host y hasta el gateway o puerta de enlace (tanto por nombre como por dirección IP). ¿Qué resultados se obtuvieron? ¿Es posible trazar la ruta hacia otros sitios o dirección fuera de la universidad? Expique su respuesta y anexe los resultados.

Figura 12. Tracert por dirección IP hacia otro host.

edu.red

Fuente. Autores.

Figura 13. Tracert hacia otro sitio fuera de la universidad

edu.red

Fuente. Autores.

6.6 Ejecute la utilidad netstat con las salidas –a, -r, -s. ¿Qué resultados se obtuvieron? ¿Qué diferencias se pudieron observar? Anexe los resultados.

Figura 14. Netstat -a

edu.red

Fuente. Autores

Figura 15. Netstat -r

edu.red

Fuente. Autores

Figura 16. Netstat -s

edu.red

Fuente. Autores

6.7 Especifique los resultados obtenidos mediante la utilidad ndtstat identificando cada uno de los componentes de su salida. Anexe los resultados obtenidos.

Figura 17. Utilidad ndstat

edu.red

Fuente. Autores.

6.8 Mediante la utilidad arp construya, modifique y visualice la tabla de relación entre direcciones lógicas (IP) y direcciones físicas (MAC) que pertenecen a la red de trabajo incluyendo su propia estación y el tipo de obtención del resultado (dinámico o estático). Explique y anexe los resultados.

Figura 18

edu.red

Figura 19

edu.red

Figura 20

edu.red

6.9 Convierta su máquina en un servidor de telnet y lleve a cabo los respectivos pasos de configuración y verificación de funcionamiento desde diferentes tipos de clientes (GUI y CLI). Para la realización de las pruebas cree la cuenta de usuario "prueba" con contraseña "prueba".

Figura 21

edu.red

Figura 22

edu.red

Figura 23

edu.red

6.10 Convierta su máquina en un servidor SSH y lleve a cabo los respectivos pasos de configuración y verificación de funcionamiento desde diferentes tipos de clientes (GUI y CLI). Para la realización de las pruebas se debe utilizar el usuario creado en el numeral anterior.

6.11 Mediante la utilización de una herramienta sniffer establezca las diferentes características de seguridad de los servicios de telnet y SSH. ¿Qué diferencias se pudieron encontrar?

6.12 Convierta su máquina en un servidor de ftp y lleve a cabo los respectivos pasos de configuración y verificación de funcionamiento desde diferentes tipos de cliente (GUI y CLI). Para la realización de las pruebas se debe utilizar inicialmente el usuario creado en el numeral 6.9 y luego un usuario anónimo. ¿Qué diferencia existe entre acceder una cuenta de usuario normal y una de tipo anónimo?

7. CUESTIONARIO

7.1 Investigue y esquematice el formato de cabecera para el protocolo UDP.

Figura 24. Cabecera UDP

edu.red

Fuente. http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html

El UDP se describe en el RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes seguida de los datos. La cabecera se muestra a continuación. Los dos puertos sirven para lo mismo que en el TCP: para identificar los puntos terminales de las máquinas origen y destino. El campo de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de comprobación UDP incluye la misma pseudocabecera de formato, la cabecera UDP, y los datos, rellenados con una cantidad par de bytes de ser necesario.

7.2 Investigue y especifique cada una de las opciones de las utilidades ipconfig, ping, tracert, netstat y arp.

PING: El comando ping ayuda a comprobar la conectividad en el nivel IP. Al solucionar problemas, puede utilizar ping para enviar una solicitud de eco ICMP a un nombre de host o una dirección IP de destino. Utilice ping siempre que necesite comprobar la capacidad de conexión de un equipo host a la red TCP/IP y los recursos de la red. También puede utilizar ping para aislar problemas de hardware de red y configuraciones incompatibles.

Suele resultar más conveniente comprobar que existe una ruta entre el equipo local y un host de la red utilizando primero el comando ping y la dirección IP del host de la red al que desea conectarse. Pruebe a hacer ping a la dirección IP del host de destino para comprobar si responde, de la manera siguiente:

pingdirecciónIP

Cuando utilice el comando ping, debe realizar los siguientes pasos:

  • Haga ping a la dirección de bucle de retroceso para comprobar que TCP/IP está configurado correctamente en el equipo local. ping 127.0.0.1

  • Haga ping a la dirección IP del equipo local para comprobar que se ha agregado correctamente a la red. pingdirecciónIPDeHostLocal

  • Haga ping a la dirección IP de la puerta de enlace predeterminada para comprobar que está en funcionamiento y que puede comunicarse con un host de la red local. pingdirecciónIPDePuertaDeEnlacePredeterminada

  • Haga ping a la dirección IP de un host remoto para comprobar que puede comunicarse mediante un enrutador. pingdirecciónIPDeHostRemoto

Arp: Se puede utilizar la utilidad arp para ver y modificar las entradas de la tabla ARP en el equipo local. El comando arp resulta útil para ver la caché de ARP y resolver problemas de resolución de direcciones.

Nbtstat: es una herramienta útil para solucionar problemas de resolución de nombres NetBIOS. Puede utilizar la utilidad nbtstat para quitar o corregir entradas cargadas previamente:

  • nbtstat –n muestra los nombres que los programas registraron localmente en el sistema como el servidor y el redirector.

  • nbtstat –c muestra la caché de nombres NetBIOS, que contiene asignaciones de nombres a direcciones para otros equipos.

  • nbtstat –R purga la caché de nombres y vuelve a cargarla desde el archivo Lmhosts.

  • nbtstat –RR libera los nombres NetBIOS registrados con un servidor WINS y, a continuación, renueva el registro de estos nombres.

  • nbtstat –anombre ejecuta un comando de estado del adaptador NetBIOS utilizando el equipo especificado en nombre. El comando de estado del adaptador devuelve la tabla de nombres NetBIOS local de ese equipo más la dirección de control de acceso a medios del adaptador.

  • nbtstat –S enumera las sesiones de NetBIOS actuales y su estado, incluidas estadísticas.

Tracert: Tracert (Seguimiento de ruta, Trace Route) es una utilidad de seguimiento de rutas que permite determinar la ruta que utiliza un datagrama IP para llegar a su destino. El comando tracert utiliza el campo Tiempo de vida (TTL) de IP y los mensajes de error ICMP para determinar la ruta desde un host a otro a través de una red.

Se puede utilizar el comando tracert para determinar dónde se ha detenido un paquete en la red. En el siguiente ejemplo, la puerta de enlace predeterminada ha decidido que no existe una ruta de acceso válida para el host en 192.168.10.99. Probablemente se debe a un problema de configuración del enrutador o a que la red 192.168.10.0 no existe (dirección IP errónea).

7.3 ¿A qué hace referencia el término URL? ¿Cuál es la sintáxis de un URL?

Se puede tener acceso al servidor de informes mediante una dirección URL. Las solicitudes URL pueden contener varios parámetros que se muestran en cualquier orden. Los parámetros se separan mediante una y comercial (&), y los pares de nombre y valor se separan con un signo igual (=).

Figura 25. Sintaxis URL

edu.red

Fuente. http://msdn.microsoft.com/es-es/library/ms154042.aspx

Protocol: Protocolo de la dirección URL. Por ejemplo, http:// o https://.

Server: Nombre del equipo en el que se está ejecutando el servidor de informes. Puede incluir un nombre de dominio completo, por ejemplo: machine.adventure-works.com.

vitualroot : Nombre de la raíz virtual del servidor de informes.

?:Ruta de acceso del elemento y parte del parámetro de la dirección URL.

[/ pathinfo ]: Nombre de la ruta de acceso completa del elemento al que se está obteniendo acceso en la base de datos del servidor de informes.

&: Se utiliza para separar los pares de nombre y valor de los parámetros.

Prefijo: Opcional. Un prefijo de parámetro (por ejemplo, rs: o rc:) que tiene acceso a un proceso concreto que se ejecuta dentro del servidor de informes. Si no se incluye un prefijo de parámetro para un parámetro, el servidor de informes lo procesa como de informe.

Parámetro: Nombre del parámetro.

Value: Texto de la dirección URL que corresponde al valor del parámetro que se va a usar

7.4 Investigue acerca de la utilidad nslookup: Funciones, opciones y aplicaciones.

Nslookup.exe es una herramienta administrativa de la línea de comandos para probar y solucionar problemas de los servidores DNS. Esta herramienta se instala junto con el protocolo TCP/IP a través del Panel de control.

Nslookup.exe se puede ejecutar en dos modos: interactivo y no interactivo. El modo no interactivo es útil cuando sólo se necesita devolver un fragmento de datos. La sintaxis para el modo no interactivo es la siguiente:

Figura 26. Sintáxis Modo no interactivo Nslookup

edu.red

Fuente. http://support.microsoft.com/kb/200525/es

Para iniciar Nslookup.exe en modo interactivo, basta con escribir "nslookup" en el símbolo del sistema:

Figura 27. Sintáxis Modo interactivo Nslookup

edu.red

Fuente. http://support.microsoft.com/kb/200525/es

Si se escribe "help" o "?" en el símbolo del sistema se generará una lista de comandos disponibles. Todo lo que escriba en el símbolo del sistema que no se reconozca como un comando válido se supone que es un nombre de host y se intenta resolver utilizando el servidor predeterminado. Para interrumpir comandos interactivos, presione CTRL+C. Para salir del modo interactivo y volver al símbolo del sistema, escriba exit en el símbolo del sistema. Lo siguiente es la ayuda generada y contiene la lista completa de opciones:

Figura 28. Opciones Nslookup

edu.red

Fuente. http://support.microsoft.com/kb/200525/es

Se pueden establecer varias opciones diferentes en Nslookup.exe ejecutando el comando set en el símbolo del sistema. Para ver una lista completa de estas opciones, escriba set all.

7.5 ¿Qué es un proxy? ¿Qué tipos de proxy existen?

Un Proxy es una especie de buffer entre el ordenador e Internet, la información que pidas pasara primero por el proxy y luego llegara al ordenador.

TIPOS DE PROXY

Transparente: revela todos tus datos, solamente se utiliza para mejorar la velocidad de descarga.

Anónimo: No envía ninguna variable mostrando tu IP, pero si avisa que estas utilizando un proxy.

Muy Anónimo: No envían ninguna variable de ningún tipo a nadie.

7.6 ¿Qué es un servidor de ftp seguro? Describa el procedimiento para el montaje de este tipo de servidor.

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.

Figura 29. Servidor FTP

edu.red

Fuente. http://servidorftp.es/

La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. En CDmon.com recomendamos Filezilla, que es 100% gratuito, multilingüe y desarrollado por programadores de todo el mundo.

7.7 Investigue acerca de las diferentes características de seguridad utilizadas por los servicios de telnet, SSH y FTP.

Características de SSH

El protocolo SSH proporciona los siguientes tipos de protección:

  • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.

  • El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

  • Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

  • El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

Características de Telnet

Telnet fue uno de los primeros servicios de lo que ahora se conoce como Internet, permitiéndote hacer login interactivo en una máquina remota, lanzar comandos y ver sus resultados. Todavía sigue siendo la herramienta primaria por defecto para administración remota en la mayoría de los entornos, y cuenta con soporte casi universal (incluso el NT tiene un demonio y un cliente de telnet). También es uno de los protocolos más inseguros, susceptible al sniffing, hijacking, etc. Si se tienen clientes utilizando telnet para llegar hasta el servidor, se debería hacer un chroot de sus cuentas si esto es posible, de igual forma que restringir el telnet a los hosts que se utilicen mediante TCP_WRAPPERS. La mejor solución para asegurar el telnet es deshabilitarlo y utilizar telnet con SSL o el ssh.

Si es necesario utilizar telnet, se sugiere filtrarlo mediante un cortafuegos, tener reglas para permitir a los hosts/redes acceso a puerto 23, y después tener una regla general denegando acceso al puerto 23, al igual que utilizar TCP_WRAPPERS (lo cual es más eficiente, puesto que el sistema sólo comprueba cada conexión de telnet y no cada paquete contra las reglas del cortafuegos) sin embargo utilizar TCP_WRAPPERS le permitirá a la gente dar por hecho que se está ejecutando telnet, les permite conectar, se evalúa la conexión, y después se cierra si no se está listado como permitido el acceso.

8. CONCLUSIONES

Se instaló y configuró una red mediante el uso del protocolo TCP/IP con el fin de identificar sus componentes principales y sus respectivas características que permiten el funcionamiento y administración de la información, y el direccionamiento de la capa 2 y 3. Con esto se pudo analizar la correcta operación del esquema de red mediante las herramientas ofrecidas por el protocolo TCP/IP.

9. BIBLIOGRAFÍA

FOROUZAN. Transmisión de datos y redes de comunicación. ISBN: 8448133900. Mcgraw-hill (2002, 2ª edición).

TANENBAUM, Andrews S. Redes de computadoras. ISBN: 907-26-0162-2. 4º edición, 2003. Pearson educación de México.

CIBERGRAFÍA

El protocolo UDP [online] [citado Noviembre 12 de 2009] http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html

Utilidades de la línea de comandos. [Citado Noviembre 12 de 2009] http://technet.microsoft.com/es-es/library/cc757819(WS.10).aspx

Sintaxis del acceso URL. [Online] [Citado Noviembre 12 de 2009] http://msdn.microsoft.com/es-es/library/ms154042.aspx

Utilizar Nlookup.exe. [Online] [Citado Noviembre 12 de 2009] http://support.microsoft.com/kb/200525/es

Proxy: Lo que necesitas saber para navegar anónimamente. [online] [Citado Noviembre 12 de 2009]. http://www.pablogeo.com/proxy-todo-lo-que-necesitas-saber

Protocolo SSH. [Online] [Citado Noviembre 12 de 2009] http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html

 

 

Autor:

Capera Anacona John Fredy

Villa Moreno Nadia Cristina

Ing. Carlos Vásquez

UNIVERSIDAD INCCA DE COLOMBIA

FACULTAD DE CIENCIAS TÉCNICAS E INGENIERIAS

INGENIERÍA ELECTRÓNICA

REDES DE COMPUTADORES

BOGOTÁ

2009

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente