Вы находитесь на странице: 1из 46

PRÁCTICAS

DE
REDES

JULIÁN VERÓN PIQUERO


jveron@unizar.es
Prácticas de redes.

No está permitida la reproducción total o parcial de este libro, ni su


tratamiento informático, ni la transmisión de ninguna forma o por
cualquier medio, ya sea electrónico, mecánico, por fotocopia, por
registro u otros métodos, sin el permiso previo y por escrito del titular
del Copyright.

DERECHOS RESERVADOS © 2009


ISBN 978-84-692-5173-7

i
El objetivo de este libro es tener un material de referencia para el profesor y el alumno
en el momento de enfrentarse con las prácticas en el laboratorio de redes.

Es de aplicación directa en la asignatura Redes Locales del ciclo de grado superior de


Administración de Sistemas Informáticos, y en las asignaturas Sistemas operativos en
red, Seguridad informática, Servicios en red, y Redes locales del ciclo de grado medio
de Sistemas Microinformáticos y Redes, y en las asignaturas de Redes de Ingeniería
Técnica de Sistemas, e Ingeniería Informática.

Se ha pretendido usar un lenguaje asequible para aquellas personas que se inician en


este apasionante mundo, y al mismo tiempo lograr un alto grado de conocimiento al
finalizar la realización de todas las prácticas.

Las prácticas están organizadas por bloques, de tal forma que si se desea profundizar
sobre un tema no sea necesaria la realización de otros. Cada bloque comienza con una
explicación breve teórica que sirve como repaso de los conceptos más importantes.
Dentro de cada bloque cada práctica pretende ser más compleja que la anterior.

A lo largo del libro se utilizarán aplicaciones que pueden ser descargadas de Internet de
forma gratuita, como Wireshark, Nagios, UltraVNC, Nmap, Darwin Streaming Server,
GNS, etc., o gratuitas como Packet Tracer para aquellos alumnos y profesores cuyos
centros de enseñanza tienen acuerdos con la Academia Cisco.

Existe un sitio web que da soporte a este libro, proporcionando ejemplos de ficheros de
configuración, soluciones a determinados ejercicios, y correcciones a posibles erratas
encontradas. Este sito web pretende ser el lugar en el que todo el que quiera participar
en este proyecto tenga cabida.

www.practicasredesyservicios.com

El autor.

ii
iii
Listado de prácticas
Elementos de interconexión:
1. Latiguillos. .......................................................................................................... 1
2. Instalación de rosetas. ......................................................................................... 4
3. Certificadores de red........................................................................................... 5

Comandos de red en entorno Windows:


4.- Comandos de consola. ...................................................................................... 9
5.- Comando netsh de Windows. ............................................................................ 12

Comandos de red en entorno Linux:


6.- Configuración básica de la red. ......................................................................... 19
7.- Utilidades TCP/IP para la monitorización y el diagnóstico de la red. .............. 22

Analizadores de tráfico:
8.- Wireshark. ......................................................................................................... 25
9.- Escaner de puertos: nmap.................................................................................. 28
10.- Utilidades para la monitorización de redes inalámbricas: Commview,
NetStumbler............................................................................................................ 31
11.- Tcpdump. ....................................................................................................... 34

Simulación de dispositivos:
Introducción al Packet Tracer .......................................................................... 35
12.- Conectar dos Pc’s directamente. ..................................................................... 36
13.- Comparación entre HUB y SWITCH.............................................................. 38
14.- Configuración de parámetros. ......................................................................... 39
15.- Protocolo ARP................................................................................................. 40
16.- Conexión de dos ordenadores a través de un router. ....................................... 41
17.- Conexión de dos redes mediante 1 router. ...................................................... 42
18.- Conexión de tres redes mediante 2 routers...................................................... 43
19.- Interconexión de redes locales (1)................................................................... 45
20.- Interconexión de redes locales (2)................................................................... 47
Introducción a los protocolos de enrutamiento dinámico .............................. 49
21 .- Enrutamiento dinámico RIP. .......................................................................... 52

Utilización de dispositivos:
22.- Conexión de dos PCs....................................................................................... 54
23.- Utilización de Hubs. ........................................................................................ 55
24.- Utilización de SWITCHS. ............................................................................... 56
25.- Routers con enrutamiento estático. ................................................................. 57
26.- Interconexión de redes locales (1)................................................................... 58
27.- Interconexión de redes locales (2)................................................................... 60

Arquitectura TCP/IP:
Introducción a la arquitectura TCP/IP ............................................................. 61
28.- Nivel de enlace. ............................................................................................... 62
29.- Nivel de red. .................................................................................................... 64
30.- ICMP: Protocolo de Mensajes de Control de Internet. ................................... 65
31.- IPv6. ................................................................................................................ 67

iv
32.- Fragmentación del datagrama IP. .................................................................... 71
33.- Nivel de transporte. ......................................................................................... 73
34.- Nivel de aplicación. ......................................................................................... 77

Subredes:
Introducción a las subredes.............................................................................. 79
35.- Creación de subredes....................................................................................... 82
36.- Subredes con máscara variable........................................................................ 83
37.- Agrupando hosts.............................................................................................. 85
38.- Calculadoras de subredes. .............................................................................. 86

Conexiones a equipos remotos:


Introduccción a compartir recursos en Windows ............................................ 87
39.- Compartir archivos en Windows ..................................................................... 88
40.- Escritorio Remoto en Windows. ..................................................................... 91
41.- Acceder a Windows desde otros S.O.: Rdesktop, y R.D.C. ............................ 94
42.- Servidor Telnet en Windows. .......................................................................... 95
43.- UltraVNC. ....................................................................................................... 97

Routers CISCO:
Introducción al lenguaje CLI de CISCO ......................................................... 100
44.- Configuración de un router Cisco mediante CLI. ........................................... 101
45.- Enrutamiento estático en routers Cisco. .......................................................... 102
46.- Enrutamiento dinámico RIP. ........................................................................... 104
47.- Enrutamiento dinámico EIGRP....................................................................... 106
48.- Balanceo de cargas entre varias rutas.............................................................. 107
49.- Configuración de varias IP a una interface. .................................................... 109
50.- Borrado y recarga de un router Cisco.............................................................. 112
51.- Servidor DHCP................................................................................................ 113

Listas de control de acceso (A.C.L.):


Introduccion a las Listas de Control de acceso................................................ 114
52.- Listas de Control de Acceso estándar (1). ...................................................... 117
53.- Listas de Control de Acceso estándar (2). ...................................................... 118
54.- Listas de Control de Acceso extendido. ........................................................ 120
55.- DMZ con Listas de Control de Acceso. ........................................................ 123

Redes de area local Virtuales (VLAN):


Introducción a las redes de area local virtuales ............................................... 125
56.- Redes Virtuales con Switch IEEE 802.1Q. ..................................................... 127
57.- Redes Virtuales con un Router. ....................................................................... 128
58.- Redes Virtuales con subredes.......................................................................... 131

Redes privadas virtuales (V.P.N.):


Introducción a las redes privadas virtuales ...................................................... 132
59.- Configuración de una VPN en Windows XP. ................................................. 134
60.- Configuración de una VPN en Windows Server2008..................................... 138
61.- Configuración de una VPN en Linux. ............................................................. 141
62.- Configuración de una VPN con routers Cisco. ............................................... 143
63.- Configuración de una VPN en Macintosh....................................................... 146

v
N.A.T.:
Introducción al N.A.T...................................................................................... 148
64.- SNAT con iptables. ......................................................................................... 151
65.- Video vigilancia con DNAT............................................................................ 155
66.- DNAT: Permitir acceso a servidor Web.......................................................... 157
67.- NAT en routers Cisco...................................................................................... 159

Filtrado de paquetes: iptables de Linux:


Introducción al filtrado de paquetes con iptables ............................................ 161
68.- Control de acceso a Internet con iptables. ....................................................... 164
69.- Cortafuegos con iptables. ................................................................................ 166

Seguridad en la red:
Introducción a la seguridad en la red .............................................................. 168
70.- Conexión segura con SSH (Securite Shell). .................................................... 171
Introducción a SSL ......................................................................................... 168
71.- Servidor Web con OpenSSL. .......................................................................... 180
72.- Certificados digitales del lado cliente con OpenSSL. ..................................... 182
73.- Certificados digitales con IIS y SSL. .............................................................. 184
Introducción a IPSec ....................................................................................... 186
74.- Políticas de seguridad con IPSec en Windows................................................ 187
75.- Comunicaciones seguras con IPSec en Windows. .......................................... 191

Redes inalámbricas (WIFI):


Introducción a las redes inalámbricas.............................................................. 194
76.- Red en modo Infraestructura. .......................................................................... 198
77.- Redes Ad-hoc. ................................................................................................. 201
78.- Rutas estáticas en routers WIFI....................................................................... 203
79.- Infraestructura WPA con servidor RADIUS................................................... 204

SNMP:
Introducción a SNMP ...................................................................................... 209
80.- Supervisión de redes con Nagios..................................................................... 211
81.- Supervisión de redes con MRTG. ................................................................... 216
82.- Monitorización de redes: Ntop, y Argus. ...................................................... 217

APLICACIONES MULTIMEDIA DE TIEMPO REAL:


Introducción a aplicaciones multimedia de tiempo real .................................. 219
83.- RTP Y RTSP. .................................................................................................. 223
84.- SIP. .................................................................................................................. 227

PROYECTOS:
85.- Proyecto sistemas de comunicación. ............................................................... 229
86.- Control de acceso a Internet. ........................................................................... 234

Indice: .................................................................................................................... 237

vi
vii
Elementos de interconexión

PRÁCTICA Nº 1

Latiguillos de conexión

Los estándares de cableado estructurado indican cómo debe realizarse una instalación
para asegurar un buen funcionamiento y fácil administración. Existen muchos
estándares pero los más importantes son: ISO/IEC 11801, EN 50288, y TIA/EIA
568A/B.

En esta práctica se van a realizar dos latiguillos (uno sin cruzar y otro cruzado), y para
ello deberemos utilizar el estándar TIA/EIA 568A/B.

TIA/EIA 568 A TIA/EIA 568 B

Nº Pin Color Uso Nº Par Nº Pin Color Uso Nº Par


1 Blanco Verde Tx 3 1 Blanco Naranja Rx 2
2 Verde Masa 3 2 Naranja Masa 2
3 Blanco Naranja Rx 2 3 Blanco Verde Tx 3
4 Azul Masa 1 4 Azul Masa 1
5 Blanco Azul Tx 1 5 Blanco Azul Tx 1
6 Naranja Masa 2 6 Verde Masa 3
7 Blanco Marrón Rx 4 7 Blanco Marrón Rx 4
8 Marrón Masa 4 8 Marrón Masa 4

Para realizar un cable sin cruzar habrá que utilizar en ambos extremos del cable la
misma norma, es decir, si a la hora de realizar la unión con el cable en un extremo
hemos seguido la norma TIA/EIA 568 A, en el otro extremo se deberá seguir también
TIA/EIA 568 A.

Para realizar un cable cruzado se deberá seguir la A en un extremo y la B en el otro.

Se van a necesitar los siguientes materiales: cable de categoría 5 (UTP o FTP),


conectores RJ45 macho, una crimpadora, y un tester (ver figura 1.1).

Figura 1.1

En cuanto al cable a utilizar podrá ser UTP, STP, o FTP. Recordemos que el cable
UTP es el más sencillo al no llevar malla, en el STP cada par esta rodeado con una
malla conductora, y en el FTP la malla conductora rodea a los cuatro pares. En el caso
de elegir STP o FTP deberemos utilizar también conectores RJ45 metálicos para que
pueda existir continuidad en el apantallamiento.

1
Elementos de interconexión

En la figura 1.2 se puede observar un cable UTP, pues no


lleva malla protectora, y que esta formado por 4 pares de
hilos (total 8 hilos).

Cada par es de un color (naranja, verde, marrón o azul), y


dentro de cada par hay un hilo que tiene un color más una
Figura 1.2
línea blanca.

En la figura 1.3 se observa como el conector antes de ser


unido al cable tiene todavía los 8 pines metálicos que
sobresalen.
Figura 1.3

Lo primero a realizar es pelar el cable, ordenar los ocho hilos


según la norma que vayamos a seguir y alisarlos.

Figura 1.4

Antes de realizar el corte a los ocho hilos se debe tener en


cuenta que la cubierta deberá entrar dentro del conector hasta
la posición indicada en la figura 1.5. El corte de los hilos se
realizará a la altura donde termina el conector.

Figura 1.5

Pin Nº 1
En la figura 1.6 se puede observar el cable introducido en el
Pin Nº 8 conector. Antes de crimpar se debe realizar una inspección
ocular de que todos los hilos llegan hasta el final.

Figura 1.6

Después de asegurarnos que todos los cables están en la


posición correcta y llegan hasta el final del conector, y que la
cubierta esta bien introducida podemos con la ayuda de la
crimpadora realizar la unión.

Figura 1.7

2
Elementos de interconexión

En la figura 1.8 se puede observar como los pines metálicos del conector ya no
sobresalen, y que la cubierta está bien agarrada.

Figura 1.8

Una vez realizada la unión para un extremo del cable haremos


exactamente lo mismo para el otro extremo, obteniendo así un
cable de conexión sin cruzar. Antes de utilizarlo deberemos
comprobar que se ha confeccionado correctamente, para ello Figura 1.9
utilizaremos un tester.

Para realizar un cable cruzado deberás seguir la norma TIA/EIA 568 A en un extremo y
la TIA/EIA 568 B en el otro.

Preguntas de repaso:

1.- En un cable cruzado ¿cómo se conectan los pines? Rellena la siguiente tabla:

Nº pin Nº pin
1
2
3
4
5
6
7
8

2.- ¿Cuándo se debe utilizar un cable sin cruzar y cuando uno cruzado? Rellena la
siguiente tabla:

Dispositivos ¿Cruzado? Si / No
De PC a PC
De PC a Hub
De PC a Switch
De PC a Router
De Hub a Hub
De Hub a Switch
De Switch a Router
De Router a Router

3.- Explica las diferencias entre las diferentes categoría de cable (de la 1 a la 7).

3
Elementos de interconexión

PRÁCTICA Nº 2

Instalación de rosetas
Las rosetas se pueden encontrar empotradas o pegadas a la pared, o en canaletas, y en
ellas van los conectores RJ-45 hembra. En esta práctica se van a necesitar los
siguientes materiales:

Herramienta de Conector hembra Cable de categoría 5


impacto o superior

Figura 2.1

Para realizar su montaje se deben seguir los siguientes pasos:

1.- Eliminar unos cinco centímetros de la cubierta


protectora del cable.

2.- En el caso de que el cable tenga una malla que actúa


Figura 2.2
como hilo de masa, se deberá retirar hacia atrás.

3.- Destrenzar los últimos dos centímetros de los cuatro


pares.

4.- Colocar los hilos en su posición atendiendo al color que está


dibujado en el conector. Si el cable tiene malla unirla a la parte
metálica del conector.

5.- Con la ayuda de una herramienta de impacto presionar cada


hilo con el fin de ser introducido. Se deben engastar todos los
pares al conector. Cortar el cable sobrante.
Figura 2.3
Preguntas de repaso:

1.- Comenta las diferencias entre los conectores hembra de las figura 2.1, 2.2, y 2.3.

4
Elementos de interconexión

PRÁCTICA Nº 3

Certificadores de red

Una vez se ha procedido a la instalación del cableado en un edificio es necesario


certificar su correcto funcionamiento, lo que significa que se garantiza su rendimiento, y
que cumple con las condiciones que se plantearon al realizar su presupuesto.

En el mercado existen tres tipos de comprobadores:

• de continuidad: que permiten comprobar si los hilos tienen algún corte


(utilizado en la práctica 1).
• de cableado: que permiten comprobar diafonía, atenuación y ruido
(utilizado en esta práctica).
• Reflector de Dominio del Tiempo: que permiten comprobar radios de
curvatura, nudos, empalmes, etc. (osciloscopios digitales portátiles).

Cuando se certifica una instalación se debe medir como mínimo los siguientes
parámetros:

• Continuidad: para comprobar que no existen roturas, y que los hilos


están en el orden correcto.

• Impedancia: Todo cable eléctrico tiene una impedancia característica,


la cual es la suma vectorial de la resistencia y de la reactancia. Si se
mezclan cables de distintas impedancias se producirán reflexiones
indeseadas de la energía emitida obteniendo una R.O.E. superior a 1,1.

• Longitud: Todos los estándares establecen longitudes máximas para


cada tipo de cableado. Una longitud superior a la máxima permitida
provocará retardos excesivos.

• Atenuación: Es la resistencia que ofrece el cable a que la energía fluya


a través suyo. Se mide en decibelios, y es una relación entre la energía
emitida y la energía recibida en el extremo opuesto.

• Diafonía: Se basa en el hecho de que cualquier circulación de corriente


eléctrica por un cable genera un campo magnético a su alrededor, y
viceversa, por ello, al circular datos por un cable se puede inducir
energía en otros cables cercanos y alterar la información que lleven
estos últimos. Para evitarlo se suelen trenzar los cables, es decir, el
cable gira sobre su compañero un número de veces por metro, siendo
un número habitual 24 (24 AWG).

5
Elementos de interconexión

• Diafonía del extremo cercano (NEXT): Se mide por la diferencia entre


la cantidad de señal de un cable y la cantidad de señal que se acopla en
otro cable y que vuelve en sentido opuesto al de la señal original.

• Diafonía del extremo lejano (FEXT): Se mide por la diferencia entre la


cantidad de señal de un cable y la cantidad de señal que se acopla en el
otro cable pero que va en el mismo sentido al de la señal original.

• Igualdad de diafonía del extremo lejano (ELFEXT): Mide la diafonía


existente entre un par transmisor y un par adyacente dentro de la misma
vaina del cable.

Se van a necesitar los siguientes materiales: certificador LT-8600, adaptadores de enlace


y calibración de campo, y kit de comunicación (ver figura 3.1).

Unidades pantalla y remota Adaptador calibración de Kit de comunicación


campo

Adaptadores enlace canal

Figura 3.1

Una vez comprobado que las unidades de pantalla y remota están convenientemente
cargadas se puede proceder a la realización de la práctica.

En primer lugar se debe realizar una calibración de las unidades, y para ello las
uniremos con el adaptador para calibración en campo:

1.- En la pantalla herramientas, seleccionar “Calibración en campo”.


2.- Activar la unidad remota con la tecla “tono”.
3.- Pulsar sobre “proceso de calibración”. El proceso dura un minuto.

En segundo lugar se debe configurar el equipo:

1.- Seleccionar “preferencias del equipo”.


2.- Modificar fecha, idioma, nombre del operador, contraste, unidades de medida,
configuración del puerto serial, etc.

6
Elementos de interconexión

3.- Seleccionar Control remoto. Para PC DTE, para impresora DCE. Pulsar enter
para guardar.

En tercer lugar se debe seleccionar el tipo de cable:

1.- El aparato tiene varios tipos de test según el cable. Pulsar la tecla de selección
de cable.
2.- Con las flechas localizar el cable a analizar. VNP significa Velocidad Normal
de Propagación. Pulsar enter para seleccionarlo. También se puede acceder a la
lista de cables del fabricante correspondiente a la norma del test.

En cuarto lugar se debe seleccionar el tipo de test:

1.- Test de enlace: Para certificar la instalación del cableado horizontal antes de la
conexión de la red y de los usuarios.
2.- Test de enlace de canal: Se utiliza para certificar la instalación de la red
después de la instalación de la red y de la conexión de los usuarios.
3.- Test del mapeado de hilos: Para localizar circuitos cerrados, circuitos abiertos
o cableados incorrectos.
4.- Test de longitud de los cables: Mide la longitud de cada par.
5.- Test de resistencia: Mide la resistencia en corriente continua para cada par.
6.- Test de Diafonía y de ELFEXT: Se llevan a cabo en ambos extremos del cable
y para todas las combinaciones posibles, lo que conlleva 12 mediciones para cada
uno.
7.- Test de Atenuación.
8.- Test de pérdida de retorno: Un valor de 20 dB o más indica un buen cable.
Menor de 10 indica un mal cable.
9.- Test de impedancia.
10.- Test de retardo y desfase: Mide el tiempo que emplea una señal aplicada en
un extremo de un cable en recorrer el trayecto hasta el otro extremo. El desfase
indica la diferencia entre el retardo medido para ese par y con el de menor valor.
11.- Test de capacidad: Mide la capacidad entre los dos conductores de cada par.
Se expresan en picoFaradios. Cuanto mayor es este valor peor es el cable.
12.- Test de RAD: Relación entre atenuación y diafonía. Se calculan par a par. Es
deseable un valor alto.
13.- Test del Margen: Consiste en un análisis matemático de los datos obtenidos
en los tests anteriores. Es deseable un valor alto.
14.- Test de cableado 10Base-T.
15.- Test de cableado Token RING.
16.- Autotest: El equipo lleva a cabo de forma automática unos tests
preprogramados.

7
Elementos de interconexión

Preguntas de repaso:

1.- Realiza una comparativa entre los diferentes medios de transmisión:

Distancia Ancho Denominación Otras


Tipo de cable entre de del características
repetidores banda conector
Telefónico
Plano
Trenzado UTP
Trenzado STP
Trenzado FTP
Coaxial fino
Coaxial grueso
Fibra óptica monomodo
Fibra óptica multimodo
Inalámbrica WIFI
Inalámbrica WIMAX
Ondas de radio de baja
frecuencia
Microondas

8
Comandos de red en entorno Windows

PRÁCTICA Nº 4
Comandos de red en Windows

Comando: HOSTNAME

a) ¿Para qué sirve este comando?

b) ¿Cual es el nombre de tu ordenador?

c) ¿ Tiene algún parámetro este comando?

Comando: PING

a) Probar los siguientes ejemplos y anotar los resultados obtenidos.


1. ping –t localhost
2. ping –a localhost
3. ping -n 10 localhost
4. ping –l 8192 localhost
5. ping –f localhost
6. ping -i 1 localhost
7. ping -i 200 localhost
8. ping -s 1 localhost
9. ping -k localhost
10. ping –r 6 localhost
11. ping –j localhost 192.168.2.2
12. ping –w 233 localhost

b) Sustituir localhost por la dirección 64.233.183.99, y anotar las diferencias en el caso


de que existan.

c) ¿Qué es el ping de la muerte? ¿En qué consiste?

d) ¿Cuántos dispositivos intermedios (routers) hay hasta www.google.com?


Comando: IPCONFIG

a.) Probar los siguientes ejemplos y anotar los resultados obtenidos en la hoja de
resultados.
1. ipconfig
2. ipconfig /all
3. ipconfig /displaydns

Abrir una página web cualquiera y


ejecutar de nuevo
4. ipconfig /displaydns
5. ipconfig /?
6. ipconfig /renew
7. ipconfig /showclassid
8. ipconfig /showclassid *
9. ipconfig /showclassid Local*
10. ipconfig /flushdns

9
Comandos de red en entorno Windows
Comando: ARP

a) ¿Qué MAC tienen tus


adaptadores de red ? Apúntalos.

b) ¿Qué entradas tiene tu


ordenador en la tabla caché de
ARP?

c) ¿Cómo se borra la tabla


caché de ARP? Compruébalo en tu
ordenador.

d) Introduce una entrada con los datos de la IP y MAC de un compañero.

Comando: NBTSTAT

Antes de ejecutar estas órdenes explora tu entorno de red y accede a recursos


compartidos de tus compañeros.

a) Comprobar los siguientes líneas

nbtstat -a profesor
nbtstat -A 192.168.2.1
nbtstat –r
nbtstat -a <nombre>
nbtstat –c
nbtstat –S
nbtstat –s
nbtstat –RR
nbtstat –c

b) ¿Qué diferencias hay entre: ?

nbtstat –S
nbtstat –s

c) ¿Para qué sirve este commando?

Comando: PATHPING

a.) Realizar las siguientes comprobaciones


pathping -n 192.168.2.1
pathping -n 64.91.238.122
pathping -4 192.168.2.1
pathping -g 192.168.2.1
pathping -n svr2004
pathping -n svr2004 -h 5
pathping -n svr2004 -h 5 -p 5 -w 10
pathping -n www.google.es
pathping -n www.google.es -w 10 -p 50 -q 10 -h 5

10
Comandos de red en entorno Windows

b.) Establecer las diferencias

b.1.) pathping -n svr2004 -h 5 -p 5 -w 10


pathping -n svr2004 -h 5 -p 100 -w 120

b.2.) pathping -n www.google.es


pathping -n www.google.es -q 10 -w 10
pathping -n www.google.es -q 10 -w 100 –p 50
pathping -n www.google.es -w 11 -p 45 -q 9 -h 5

Comando: NETSTAT

a. Realizar las siguientes


comprobaciones:
netstat -e –s
netstat -s -p tcp udp
netstat -s -p tcp
netstat -s -p udp
netstat -o
netstat –n
netstat –n 5
netstat –a
netstat –an
netstat -no
netstat -ano

b.- ¿Para qué sirve el comando netstat –nabo? ¿Qué información se obtiene?

Comando: : ROUTE

Sustituye las siguientes direcciones IP por aquellas que sean compatibles con el
direccionamiento utilizado en la red en la que te encuentres.

a.) Ejecutar y observar el comando route

route print
route print 10.*
route add 192.168.4.0 mask 255.255.128.0 192.168.6.1
route add 192.168.3.0 mask 255.255.128.0 192.168.6.1
route -p add 172.16.0.0 mask 255.255.0.0 172.16.0.1
route add 172.16.0.0 mask 255.255.0.0 172.16.0.1
metric 7
route delete 172.16.0.0 mask 255.255.0.0
route delete 172.*
route change 172.16.0.0 mask 255.255.0.0 172.16.0.2

11
Comandos de red en entorno Windows

PRÁCTICA Nº 5
Comando netsh de Windows
El comando netsh de Windows es un comando poco documento pero muy potente.
Permite establecer cualquier configuración que tenga que ver con la red desde la
consola de MS-Dos. El ejecutable suele encontrarse en “C:\WINDOWS\system32\”.
Se puede utilizar la herramienta Netsh.exe para realizar las tareas siguientes:
• Configurar interfaces.
• Configurar protocolos de enrutamiento.
• Configurar filtros.
• Configurar rutas.
• Configurar el comportamiento de acceso remoto para los enrutadores de
acceso remoto basados en Windows que ejecutan el servicio Servidor de
Enrutamiento y acceso remoto (RRAS).
• Mostrar la configuración de un enrutador que se está ejecutando en cualquier
equipo.
• Utilizar la característica de secuencias de comandos para ejecutar una
colección de comandos en modo por lotes en un enrutador especificado.

Para trabajar con él abriremos una ventana de consola y ejecutaremos este comando. Si
preguntamos por la ayuda obtendremos algo similar a la figura 21.1

Figura 5.1

12
Comandos de red en entorno Windows

Como se puede observar, existen varios contextos disponibles:

ras: Contexto Servidor de acceso remoto (RAS).


routing: Contexto de enrutamiento.
winsock: Contexto Servicio de nombres Internet de Windows (WINS).
brige: Contexto del puente.
diag: Contexto de diagnóstico.
firewall: Contexto cortafuegos.
interface: Contexto de configuración de conexiónes de red.

Los subcontextos siguientes funcionan dentro del contexto interface:

ip: Contexto Protocolo de Internet (IP).


ipv6: Cambia al contexto `netsh interface ipv6'
portproxy: Cambia al contexto `netsh interface portproxy'.

Los subcontextos siguientes funcionan dentro del contexto ras:

ip: Contexto Protocolo de Internet (IP).


ipx: Contexto Intercambio de paquetes entre redes (IPX).
netbeui: Contexto Interfaz de usuario mejorada de NetBios (NETBEUI).

Los subcontextos siguientes funcionan dentro del contexto routing ip:

autodhcp: Subcontexto autodhcp.


dnsproxy: Subcontexto dnsproxy.
igmp: Subcontexto Protocolo de pertenencia a grupos de Internet (IGMP).
mib: Subcontexto Base de datos de información de administración (MIB).
nat: Subcontexto Traducción de direcciones de red (NAT).
ospf: Subcontexto Abrir primero la ruta de acceso más corta (OSPF).
relay: Subcontexto relay.
rip: Subcontexto Protocolo de información de enrutamiento (RIP).

13
Comandos de red en entorno Windows

Contexto diag

Si dentro del entorno netsh introducimos el comando diag, entraremos al


contexto de diagnóstico, y podremos hacer uso de una serie de herramientas muy
interesantes:

gui
Nos lanza una herramienta gráfica en
la que podremos efectuar un
diagnóstico completo de red (ver
figura 5. 2 )

ping
Nos permite comprobar si podemos
conectarnos a los distintos servicios
de red. Por ejemplo si quisieramos
comprobar la conectividad a un
servidor dns lo haríamos con la
orden ping dns. Con ping adapter,
haríamos un test completo de la
configuración ip en todas nuestras Figura 5.2
las tarjetas de red en nuestro equipo.

connect iphost
Nos permite saber si en un host remoto está respondiendo un servicio o su puerto
correspondiente está abierto. Por ejemplo si quisieramos saber si en un equipo remoto
está disponible el servicio de telnet:
netsh diag >connect iphost 192.168.1.2 23

nbstat
Nos permite ejecutar diagnósticos de resolución de nombres netBIOS.

dump
Muestra la configuración.

show
Muestra información sobre el correo electrónico, las noticias, el proxy, el equipo, el
sistema operativo, el adaptador de red, le módem y el cliente de red.

14
Comandos de red en entorno Windows

Comandos globales netsh

Comando Descripción
.. Sube un nivel de contexto.
? o help Muestra la Ayuda de la línea de comandos.
show version Muestra la versión actual de Windows y de la utilidad Netsh.
show netdlls Muestra la versión actual instalada del archivo DLL de la aplicación auxiliar Netsh.
add helper Agrega un archivo DLL de la aplicación auxiliar Netsh.
delete helper Elimina un archivo DLL de la aplicación auxiliar Netsh.
show helper Muestra los archivos DLL de la aplicación auxiliar Netsh.
cmd Crea una ventana de comandos.
online Establece el modo en conexión como modo actual.
offline Establece el modo sin conexión como modo actual.
set mode Establece el modo en conexión o sin conexión como modo actual.
show mode Muestra el modo actual.
flush Descarta cualquier cambio realizado en el modo Sin conexión.
commit Confirma cualquier cambio realizado en el modo Sin conexión.
set audit-logging Activa o desactiva el servicio de registro.
show audit-logging Muestra la configuración de registro de la auditoría actual.
set loglevel Establece el nivel de información de registro.
show loglevel Muestra el nivel de información de registro.
set machine Configura el equipo donde se ejecutarán los comandos netsh.
show machine Muestra el equipo donde se ejecutarán los comandos netsh.
exec Ejecuta un archivo de comandos que contiene comandos netsh .
quit o bye o exit Sale de la utilidad Netsh.
add alias Agrega un alias a un comando existente.
delete alias Elimina un alias de un comando existente.
show alias Muestra todos los alias definidos.
dump Escribe la configuración a un archivo de texto.
popd Un comando de la secuencia de comandos que saca un contexto de la pila.
pushd Un comando de la secuencia de comandos que inserta un contexto en la pila.

Comandos de interfaz
Comando Descripción
interface set/show Habilita, deshabilita, conecta, desconecta y muestra la configuración de interfaces de
interface marcado a petición.

interface set/show Configura o muestra el nombre de usuario, la contraseña y el nombre de dominio de


credentials una interfaz de marcado a petición.

15
Comandos de red en entorno Windows

Comandos de enrutamiento IP

Comando Descripción
routing ip add/delete/set/show interface Agrega, elimina, establece o muestra la configuración general de enrutamiento IP en
una interfaz especificada.
routing ip add/delete/set/show filter Agrega, elimina, configura o muestra filtros de paquetes IP en una interfaz
especificada.
routing ip add/delete/set/show Agrega, elimina, configura o muestra el nivel de preferencia de un protocolo de
preferenceforprotocol enrutamiento.
routing ip set/show loglevel Configura o muestra el nivel de registro IP global.
routing ip show helper Muestra todos los subcontextos de la herramienta Netsh de IP.
routing ip show protocol Muestra todos los protocolos de enrutamiento IP que estén en ejecución.
routing ip show mfestats Muestra las estadísticas de la entrada de reenvío de multidifusión.
routing ip nat set/show global Establece o muestra la configuración global de la traducción de direcciones de red
(NAT).
routing ip nat add/delete/set/show Agrega, elimina, configura o muestra la configuración de traducción de direcciones
interface de red (NAT) para una interfaz especificada.
routing ip nat add/delete addressrange Agrega o elimina un intervalo de direcciones del conjunto de direcciones públicas de
la interfaz NAT.
routing ip nat add/delete addressmapping Agrega o elimina una asignación de direcciones NAT.
routing ip nat add/delete portmapping Agrega o elimina una asignación de puertos NAT.
routing ip autodhcp set/show global Configura o muestra parámetros globales del asignador DHCP.
routing ip autodhcp set/show interface Establece o muestra la configuración del asignador DHCP para una interfaz
especificada.
routing ip autodhcp add/delete exclusion Agrega o elimina una exclusión del intervalo de direcciones del asignador DHCP.
routing ip dnsproxy set/show global Configura o muestra parámetros proxy DHCP globales.
routing ip dnsproxy set/show interface Configura o muestra los parámetros proxy DHCP para una interfaz especificada.
routing ip igmp set/show global Establece o muestra la configuración IGMP global.
routing ip igmp add/delete/set/show Agrega, elimina, configura o muestra IGMP en la interfaz especificada.
interface
routing ip igmp show grouptable Muestra la tabla de grupos de hosts IGMP.
routing ip igmp show ifstats Muestra las estadísticas de IGMP para cada interfaz.
routing ip igmp show iftable Muestra los grupos de hosts IGMP para cada interfaz.
routing ip igmp show proxygrouptable Muestra la tabla de grupos IGMP para la interfaz proxy IGMP.
routing ip igmp show rasgrouptable Muestra la tabla de grupos para la interfaz Interna que utiliza el servidor de acceso
remoto.
routing ip relay show ifstats Muestra las estadísticas de DHCP para cada interfaz.
routing ip rip set/show global Establece o muestra la configuración global de RIP para IP.
routing ip rip add/delete/set/show Agrega, elimina, configura o muestra la configuración de RIP para IP para una
interface interfaz especificada.
routing ip rip add/delete acceptfilter Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a aceptar.
routing ip rip add/delete announcefilter Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a anunciar.
routing ip rip add/delete/show neighbor Agrega, quita o muestra un vecino RIP.
routing ip rip show globalstats Muestra los parámetros RIP globales.
routing ip rip show ifbinding Muestra los enlaces de direcciones IP para interfaces.
routing ip rip show ifstats Muestra las estadísticas de RIP para cada interfaz.

16
Comandos de red en entorno Windows

Comandos de netsh para acceso remoto

Comando Descripción
ras add/delete/show Configura o indica si el equipo servidor de acceso remoto especificado es
registeredserver miembro del grupo de seguridad Servidores RAS e IAS en el servicio de
directorio de Active Directory del dominio especificado.
ras show activeservers Muestra los servidores actuales que ejecutan Enrutamiento y acceso remoto
en la red.
ras add/delete/show authtype Configura o muestra los tipos de autenticación permitidos.
ras add/delete/show client Configura o muestra los clientes de acceso remoto conectados actualmente.
ras add/delete/show multilink Configura o muestra la configuración de Multivínculo y el Protocolo de
asignación de ancho de banda (BAP, <i>Bandwidth Allocation Protocol</i>).
ras set/show tracing Configura o muestra la configuración de traza.
ras set/show user Configura o muestra la configuración de acceso remoto para las cuentas de
usuario.
ras ip set access Configura si las transmisiones IP procedentes de los clientes de acceso
remoto se reenviarán a las redes a las que está conectado el servidor de
acceso remoto.
ras ip set addrassign Configura el método que el servidor de acceso remoto utiliza para asignar
direcciones IP a las conexiones entrantes.
ras ip show config Muestra la configuración de acceso remoto para IP.
ras ip set negotiation Configura si IP se negocia en las conexiones de acceso remoto.
ras ip delete pool Elimina el conjunto de direcciones IP estáticas.
ras ip add/delete range Agrega o quita un intervalo de direcciones del conjunto de direcciones IP
estáticas.
ras aaaa set/show accounting Configura o muestra el proveedor de administración de cuentas.
ras aaaa add/delete/set/show Configura o muestra los servidores de administración de cuentas RADIUS.
acctserver
ras aaaa set/show Configura o muestra el proveedor de autenticación.
authentication
ras aaaa add/delete/set/show Configura o muestra los servidores de autenticación RADIUS.
authserver

17
Comandos de red en entorno Windows

Cuestiones a resolver:

1.- Para un administrador puede ser útil guardar la configuración en un fichero, y en el


caso de tener que recuperarla por un desastre consistiría tan sólo en volcar de vuelta el
contenido de dicho fichero. Para ello escribimos en una consola “netsh dump >
C:\Conf_actual.txt”. Si después de un desastre quisiéramos restaurarla escribiremos
“netsh exec C:\ Conf_actual.txt”. Explica brevemente toda la información que contiene
el fichero.

2.- Cambiar la IP del adaptador “conexión de área local” para que la tome de forma
dinámica.

3.- Cambiar la IP del adaptador “conexión de área local” a 192.168.4.5 con máscara por
defecto y puerta de enlace 192.168.4.1, Métrica 1, y DNS 147.156.1.1.

4.- Entra al contexto de diagnostico, y ejecuta la herramienta gui. Comenta los


resultados.

5.- Averigua que IP tienen google (realmente tiene varias), e intenta crear una regla en
el cortafuegos para descartar todos los paquetes que provengan de dicha red. ¿Te
puedes conectar a google con tu navegador habitual?

18
Comandos de red en entorno Linux

PRÁCTICA Nº 6
Configuración de la red en Linux
Las herramientas más utilizadas para configurar una máquina que funciona bajo Linux
son ifconfig y route que se encuentran en el paquete net-tools. Sin embargo existe la
herramienta ip que es más potente que las anteriores y las reemplaza.

Para mostrar el estado actual de todas las interfaces de red se debe ejecutar ifconfig sin
argumentos. En la figura 1 se puede observar como la máquina posee una interfaz
ethernet denominada eth0, y el bucle local se denomina lo.

Figura 6.1

Para mostrar la tabla de enrutamiento se debe ejecutar el comando route sin


argumentos.

Figura 6.2

En primer lugar vamos a configurar la dirección IP de la máquina, y la de su puerta de


enlace. Para ello deshabilita la interfaz con el siguiente comando:

# ifconfig eth0 inet down

Activamos nuevamente la interfaz con la dirección IP 192.168.2.2, máscara de red


255.255.255.0, y dirección de Broadcast 192.168.2.255.

#ifconfig eth0 inet up 192.168.2.2 netmask 255.255.255.0 broadcast 192.168.2.255

De una forma resumida sería de la siguiente forma:

ifconfig eth0 192.168.2.2 netmask 255.255.255.0

19
Comandos de red en entorno Linux

Para añadir la puerta de enlace con dirección 192.168.2.254 habrá que escribir:

#route add –net 0.0.0.0 netmask 0.0.0.0 gw 192.168.2.254 dev eth0

O lo que es lo mismo:
#route add default gw 192.168.2.254

En las figuras 3 y 4 se puede observar como la interfaz de red eth0 está configurada con
los nuevos parámetros.

Figura 6.3

Figura 6.4

También se podría haber realizado la configuración con el comando IP de la siguiente


manera:
ip link show
ip route list
ip link set eth0 down
ip addr del dev eth0 local 172.16.206.129
ip addr add dev eth0 local 192.168.2.2/24 broadcast 192.168.2.255
ip link set eth0 up
ip route add dev eth0 to 0.0.0.0/0 src 192.168.2.2 via 192.168.2.254

Para configurar una tarjeta inalámbrica se utiliza el comando iwconfig integrada en el


paquete wireless-tools.

iwconfig eth0 essid “Mi_AP” key s:clave_a_usar

Además se dispone de los siguientes comandos: iwlist (informa sobre las WLANs en los
alrededores), iwpriv (permite configurar parámetros de los drivers), iwspy (informa
acerca de otros usuarios de WLAN), iwevent (controla interfaces WLAN grabando en
un fichero log la actividad de la red).

20
Comandos de red en entorno Linux

Si se desea que el equipo cargue de forma automática la configuración de las tarjetas de


red cada vez que sea reiniciado, se debe guardar dicha configuración en el archivo:

/etc/network/interfaces

Por ejemplo podría tener la siguiente información:


iface eth0 inet static
address 192.168.2.2
netmask 255.255.255.0
gateway 192.168.2.254
dns-nameservers 192.111.2.21 192.111.2.22

En el caso de que se quisiera una configuración de la IP mediante DHCP sería:


iface eth0 inet dhcp

En el caso de tener una tarjeta inalámbrica sería:


iface eth0 inet dhcp
wireless-essid miessid
wireless-key 123456789

El paquete wireless-tools incluye el script /etc/network/if-pre-up.d/wireless-tools que


permite configurar tarjetas de red inalámbricas.

Los servidores DNS se encuentran listados en /etc/resolv.conf. Para introducir la


dirección de uno de ellos bastará escribir lo siguiente:

echo nameserver 10.35.136.10 >> /etc/resolv.conf

Cuestiones a resolver:

1.- ¿Cuántos interfaces de red tiene activos tu máquina? ¿Cuáles son sus nombres?

2.- Utilizando la opcion help obtén todas las opciones que se pueden utilizar con el
comando ip y explica sus funciones.

3.- ¿Cómo se puede visualizar los servidores DNS que ya dispone tu máquina? ¿para
que sirve el símbolo >>?. Introduce una dirección de un servidor DNS en tu ordenador.

4.- Configura una tarjeta inalámbrica con los siguientes datos: IP 192.168.3.1/16 con
puerta de enlace 192.168.1.1. ¿Funciona?

5.- Los S.O. Linux poseen una interfaz gráfica para hacer el entorno más amigable.
Configura una tarjeta de red de esta forma. Comenta el proceso a realizar.

6.- Al configurar la red con ifconfig hay que dar una dirección de Broadcast. ¿Para qúe
sirve esta dirección?

21
Comandos de red en entorno Linux

PRÁCTICA Nº 7
Utilidades TCP/IP para la monitorización
y diagnóstico de la red en Linux
hostname

Cada máquina se identifica con un nombre almacenado en /etc/hostname. Para


mostrarlo basta escribir en una terminal el comando hostname sin argumentos.

Para ver la dirección IP asociada a una máquina hay que escribir hostname - -fqdn.

El método que utiliza la máquina para resolver los nombres en direcciones IP viene
dado por lo establecido en el fichero de configuración /etc/nsswitch.conf. En este
archivo se puede encontrar una línea similar a esta:
hosts: files dns

Esta línea lista los servicios que deberán usarse para resolver un nombre. En el
ejemplo anterior el sistema buscará primero en el fichero /etc/hosts, y posteriormente
acudirá a su servidor DNS (listados en el fichero /etc/resolv.conf).

ping

El programa ping se utiliza para comprobar la conexión entre dos equipos. Se basa
en el protocolo ICMP, el cual permite devolver un eco al llegar un determinado
mensaje a una máquina.

Al ejecutar este comando en Linux se envía una solicitud de eco cada segundo. El
paquete generado tiene 8 bytes de cabecera más 56 de datos, el cual es encapsulado en
un paquete IP.

La ejecución de este programa se interrumpe al presionar CTRL + C.

traceroute

Gracias a este comando se puede rastrear la ruta que sigue un paquete desde el equipo
emisor hasta el receptor. Utiliza el protocolo ICMP y el campo denominado TTL de
los datagramas IP. Recordemos que el campo TTL es el número máximo de saltos
que podrá realizar el paquete en su viaje.

El funcionamiento es el siguiente: Supongamos que el equipo origen y el destino


están separados por un número determinado de equipos intermedios, representando
cada uno de ellos un salto. El equipo origen mandará un datagrama con el campo
TTL a 1, es decir, cuando llegue al primer dispositivo intermedio éste restará uno a
dicho campo y al comprobar que la cuenta ha llegado a cero devolverá un mensaje
ICMP al equipo emisor de tipo “tiempo excedido”. De esta forma el equipo emisor

22
Comandos de red en entorno Linux

sabe que el datagrama ha llegado al primer dispositivo. Repetirá el proceso


incrementando en una unidad cada vez el campo TTL.

El puerto de destino de estos datagramas es un puerto superior al 30.000 con poca


probabilidad que se utilice, por lo tanto cuando llega el datagrama al destino, éste le
contestará a la máquina origen con un mensaje de puerto no disponible. De esta
forma la máquina origen sabe que el datagrama ha llegado al destino.

netstat

Con este comando se puede comprobar que puertos están activos, es decir
escuchando, y cual es el protocolo que utilizan. También permite ver la tabla de
enrutamiento del equipo.

nslookup

Los servidores DNS traducen los nombres de dominios en direcciones IP, y viceversa.
Utilizando este comando se puede comprobar que nuestro servidor DNS resuelve las
direcciones correctamente. Para utilizarlo basta escribir el Nslookup seguido por el
nombre del dominio.

Los servidores DNS almacenan la información en Registros de Recursos. Estos


Registros de Recursos pueden ser de varios tipos (A, CNAME, HINFO, MX, NS,
PTR, SOA).

arp

Mediante este comando se pueden manipular y visualizar las tablas de


correspondencias entre direcciones lógicas (asociadas a la capa de red) y físicas de los
equipos (asociadas a la capa de enlace). Para visualizar la tabla se utiliza la opción –
a, para borrar una entrada –d, para añadir una entrada –s (observar que las
introducidas manualmente tienen el flan M de permanente).

route

Se utiliza para añadir (route add) o borrar (route del) entradas en la tabla de
enrutamiento.

tcpdump

Sirve para monitorizar el tráfico que circula por una red, al estilo de wireshark.

23
Comandos de red en entorno Linux
Cuestiones

1.- Realiza un ping a; localhost, a la puerta de enlace, a yahoo, y a google. Rellena la


siguiente tabla, y analiza el por qué de los resultados. ¿Qué significa TTL?

Dirección TTL Tiempo

2.- Realiza un traceroute hasta una dirección cualquiera de internet. ¿Cuántos


dispositivos intermedios hay? Realiza un ping a dicha dirección con la opción –i y el
número de dispositivos, es decir: ping –i nº_saltos. ¿Se ha realizado corretamente?.
Vuelve a realizar el mismo ping pero decrementando en una unidad el número de
dispositivos. ¿Se ha realizado correctamente?.

3.- Instala la aplicación wireshark en dos máquinas, y haz un traceroute entre ambas.
Captura los paquetes de emisión y recepción de los datagramas en cada una de ellas.
Analiza el TTL de cada uno de los paquetes, y los puertos de origen y destino.

4.- Ejecutar en una terminal el comando netstat –n y compara los resultados con netstat
–a. Para ver el estado de los interfaces escribe netstat –i. ¿Cuál es el tamaño máximo
de la unidad mínima de información para cada interfaz?

5.- Para obtener la tabla de enrutamiento escribe netstat –r. Compara los resultados con
netstat –rn.

6.- Mediante el comando nslookup averigua la dirección IP de un dominio que sea muy
conocido. ¿Cuántas direcciones IP tiene? ¿Cómo lo explicas? Busca en Internet
diferentes dominios que tengan la misma dirección IP.

7.- Ejecuta nslookup sin argumentos, y posteriormente set type=NS. Haz una consulta
al servidor acerca de un nombre de dominio, por ejemplo eui.upm.es. Comenta los
resultados.

8.- Para obtener una lista de todos los equipos que pertenecen a un dominio escribe ls
seguido del nombre del dominio. Para saber quien es el servidor encargado de resolver
un dominio escribe set type=SOA, seguido del nombre del dominio. Explica qué
significado tiene cada uno de los campos que se muestran.

9.- Cambia el modo de consulta a CNAME. Escribe www para preguntar qué máquinas
actúan como servidores web. Averigua qué máquinas del dominio en el que te
encuentras ofrecen los servicios más habituales (ftp, news, …).

10.- Para averiguar cuantas máquinas actúan como servidores de correo cambia el modo
de consulta a MX, e introduce el nombre del dominio, por ejemplo unizar.es.

11.- ¿Qué se obtiene al poner el tipo como any?

24
Analizadores de tráfico

PRÁCTICA Nº 8

Analizador de protocolos: Wireshark

Los analizadores de protocolos, también llamados sniffers, son una herramienta


fundamental para el administrador de redes, ya que permiten monitorizar el tráfico que
circula por ellas, protocolos utilizados, etc. En el mercado existe una amplia oferta de
este tipo de aplicaciones. En esta práctica vamos a estudiar Wireshark porque es
gratuita, y muy utilizada en los entornos Windows, Macintosh, y Linux. Puede
descargarse desde http://www.wireshark.org.

Durante el proceso de instalación se modificarán los drivers de la tarjeta de red, y se


instalarán unos denominados WinPcap. Una vez se ha ejecutado se mostrará una
ventana como la de la figura 1.

Figura 8.1

En primer lugar, hay que plantearse cuantas tarjetas de red (también llamadas
interfaces) tiene nuestro equipo, y cual de ellas es la que queremos seleccionar para
monitorizar su tráfico. Esto se debe seleccionar en el menú Capture / Interfaces (figura
2). Se puede obtener información adicional de la interfaz de red pulsando sobre details
(figura 3).

Figura 8.2 Figura 8.3

Antes de empezar se puede cambiar


algunas características como que grabe a
fichero la captura, la forma de resolución
de nombres, la forma de mostrar la
información, imponer alguna condición
para que pare de capturar, etc. (figura 4).

Figura 8.4

25
Analizadores de tráfico

Sin cambiar nada pulsar sobre Start. En la ventana que aparece se irán mostrando todos
los paquetes que captura la aplicación. Pasado un tiempo pulsar sobre Stop (figura 5).

Figura 8.5

En la figura 5 se pueden observar 3 zonas diferenciadas:

• En la parte superior se listan todos los paquetes con una breve descripción,
pulsando sobre un paquete (en la figura está pulsado el paquete número 38) se
actualizan las dos ventanas inferiores.
• La ventana intermedia indica los protocolos utilizados en los diferentes niveles
de la arquitectura del paquete seleccionado, y sus valores.
• La ventana inferior muestra el contenido del paquete seleccionado en formato
hexadecimal y en ASCII.

Cuando se realiza el análisis del tráfico de una red es habitual encontrarse con multitud
de paquetes que contienen información que no nos interesa. Se puede realizar un
filtrado con anterioridad (sólo se capturarán los paquetes que cumplan unas
condiciones) o un filtrado con posterioridad (estableciendo un filtro de pantalla).

Los filtros se escriben siempre en minúsculas, y consisten en una o varias primitivas


unidas mediante operadores lógicos (and, or, not). Ejemplos:

host 192.168.2.2
net 192.168.2
port 21
src or dst net 192.168.2
dst 192.168.2.2 and (udp or icmp)

26
Analizadores de tráfico

1.- Pon en modo captura la aplicación, y escribe en la consola de tu máquina ping


www.google.es. ¿Cuántos paquetes has capturado? ¿Qué protocolos han utilizado los
paquetes capturados?

2.- Localiza el primer paquete que utiliza protocolo ICMP. ¿Qué datos contiene la
dirección IP origen, dirección IP destino, protocolo, tamaño, TTL?

3.- En el paquete IP es encapsulado los datos del protocolo utilizado en la capa de


transporte: TCP, UDP, etc. Rellena la siguiente tabla con el valor del identificador del
protocolo.

Protocolo Identificador
TCP
UDP
ICMP
RTP

4.- Pon a capturar el tráfico, y mientras tanto utiliza diferentes programas de


comunicaciones, por ejemplo un navegador, telnet, ssh, ftp, etc. Rellena la siguiente
tabla según el campo Protocol (UDP o TCP) perteneciente a Internet Protocol.

Protocolo Identificador
DNS
HTTP
HTTPS
FTP
BitTorrent

5.- En un paquete que utiliza el protocolo ICMP ¿Cual es el campo que identifica que es
una solicitud (request)? ¿Y cual es el valor de este campo para una respuesta (reply)?

6.- Escribe un filtro que permita capturar únicamente los paquetes generados al realizar
un ping de ida (request).

7.- Estudia la diferencia de los diferentes campos entre un paquete de solicitud de eco y
su respuesta. ¿Qué campo es el que indica si se trata de una solicitud o de una
respuesta?

8.- ¿Qué significa “poner la tarjeta en modo promiscuo” ?

9.- ¿En qué modo hay que poner una tarjeta WIFI para monitorizar todo el tráfico que
circula por la red? ¿Qué es el adaptador de bucle local? ¿Para qué sirve?

10.- Conéctate a una página Web utilizando un navegador y captura el tráfico que se
genera. Sitúate en un paquete cualquiera HTTP y con el botón derecho selecciona
Follow HTTP Stream. ¿Qué utilidad tiene la ventana que se muestra?

27
Analizadores de tráfico
PRÁCTICA Nº 9
Escáner de puertos: NMAP
El escaneo de puertos permite auditar máquinas y redes para saber qué puertos están
abiertos. NMAP (Network Mapper) es una herramienta libre para la auditoría
disponible para varias plataformas. La página web que da soporte a esta herramienta es:
http://nmap.org/. Se puede averiguar qué ordenadores están encendidos en una red, los
puertos abiertos y qué servicios ofrecen, el sistema operativo que se está ejecutando en
la máquina, si tiene cortafuegos, etc.

Nmap usa un proceso de escaneado de tres pasos:

1) Nmap envía un ping a la máquina objetivo. El usuario puede elegir entre una
solicitud de Eco o de alguna técnica propia de Nmap.
2) Se averigua el nombre del equipo a partir de su dirección IP.
3) Nmap escanea los puertos de la máquina utilizando la técnica seleccionada.

Se pueden utilizar unas quince técnicas distintas de sondeos de puertos: Tcp connect,
TCP SYN, TCP FIN, ping, UDP scan, etc. Pasemos a describir algunas de ellas:

-sS: Sondeo TCP SYN es el utilizado por omisión. Se envía un paquete SYN, como si se
fuera a abrir una conexión real y después se espera una respuesta. Si se recibe un
paquete SYN/ACK esto indica que el puerto está en escucha (abierto), mientras que si
se recibe un RST (reset) indica que no hay nada escuchando en el puerto. Si no se recibe
ninguna respuesta después de realizar algunas retransmisiones entonces el puerto se
marca como filtrado.

-sT: sondeo TCP connect. Ésta es la misma llamada del sistema de alto nivel que la
mayoría de las aplicaciones de red. Envío sin datos de una cabecera UDP para cada
puerto objetivo.

sN; -sF; -sX: sondeos TCP Null, FIN, y Xmas. Estos tres tipos de sondeos se diferencian
en las banderas TCP que se fijan en los paquetes sonda

-sA: sondeo TCP ACK. Se utiliza para mapear reglas de cortafuegos

-sW: sondeo de ventana TCP. Algunos sistemas fijan un tamaño de ventana positivo
para puertos abiertos mientras que se utiliza una ventana de tamaño cero para los
cerrados.

-sM: sondeo TCP Maimon. Algunos sistemas derivados de BSD descartan un paquete
determinado si el puerto está abierto

-sI : zombi. Permite hacer un sondeo de puertos TCP a ciegas.

-sO: Sondeo de protocolo IP. Permite determinar qué protocolos (TCP, ICMP, IGMP,
etc.) soportan los sistemas objetivo

28
Analizadores de tráfico

NMAP distingue 4 estados para los puertos:


.- Abierto: La comunicación es posible sin restricciones.
.- Filtrado: El puerto está siendo bloqueado por un cortafuegos.
.- Sin filtrar: La comunicación es posible pero es necesario utilizar otras técnicas.
.- Cerrado: El puerto esta perfectamente bloqueado por un cortafuegos o bien no hay
ningún servicio que se encuentre a la escucha en dicho puerto.

1.- Instalar nmap en cualquier plataforma, y su interfaz gráfica Zenmap (figura 1), o
NMAPFE, o knmap (figura 2).

Figura 9.2

Figura 9.1

2.- Ejecutar Zenmap, introducir la dirección IP de la máquina a analizar, y seleccionar el


tipo de escaner a realizar. ¿Qué puertos tiene abiertos la máquina estudiada? ¿Qué
sistema operativo está corriendo? Puedes utilizar la URL de tu centro educativo o de tu
empresa.

3.- Utiliza la consola para introducir las siguientes órdenes:

nmap -v -A www.google.es
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80

4.- Explica el significado de las órdenes introducidas en el apartado anterior, y del


resultado obtenido.

5.- Para escanear un determinado rango de puertos en una máquina (figura 3):

nmap -p 1-80 dirección_IP

Figura 9.3

29
Analizadores de tráfico

6.- Para saber qué ordenadores de una red tienen un determinado puerto abierto se
averigua de la siguiente manera:

nmap -p 139 192.168.1.0-255

Comprueba en tu red local qué ordenadores tienen los puertos NetBios abiertos.

7.- Si queremos averiguar las versiones de los servicios se debe usar la opción –sV:

nmap -sV 192.168.1.1

8.- Con la opción –O se puede averiguar qué sistema operativo tiene un host.

nmap -O 192.168.1.1

9.- Nmap también dispone de una interfaz mediante página web denominada phpNmap.
Instalala y compárala con la interfaz gráfica que hayas utilizado.

10.- En varias películas se han incluido imágenes en los que hackers utilizaban la
aplicación nmap para atacar sistemas informáticos. ¿Sabrías decir alguna?

30
Analizadores de tráfico
PRÁCTICA Nº 10
Utilidades para la monitorización
de redes inalámbricas: NetStumbler y CommView

NetStumbler monitoriza las redes inalámbricas cercanas proporcionando gran


cantidad de información como nombre de la red (SSID), canal en el que transmiten,
tipo de encriptación, dirección MAC del punto de acceso, relación señal ruido lo que
permite hacer un estudio de la cobertura, etc. Además en el caso de disponer de un
GPS permite situar geográficamente la localización de los puntos de acceso (APs).

En la figura 1 se muestra un ejemplo con datos ficticios de redes cercanas. Se puede


observar a la izquierda de la dirección MAC un círculo de color indicando:

* Gris: No hay señal.


* Rojo: Señal baja.
* Naranja: Señal regular.
* Amarillo: Señal buena.
* Verde claro: Muy buena señal.
* Verde oscuro: Excelente señal

Figura 10.1

SNR significa relación entre la señal y el ruido. En toda comunicación hay una
componente añadida que distorsiona la señal original cuyo origen puede provenir por
multitud de diferentes causas (ruido térmico, motores, bobinas, campos magnéticos y
eléctricos, etc). Un valor alto de SNR indica que la calidad de la señal es buena frente
al ruido de fondo, y permite establecer una conexión sin problemas. Se mide en
decibelios.

En la parte izquierda de la ventana se puede ordenar la información de los puntos de


acceso según el canal de emisión, nombre del SSID, y filtros (figuras 2, 3, y 4).

31
Analizadores de tráfico

Figura 10.2
Figura 10.4
Figura 10.3

CommView es un programa para Windows que permite la captura de tráfico WIFI. Para
conseguirlo utiliza los drivers Pcap (libpcap para Linux, y WinPcap para Windows)
para poner la tarjeta inalámbrica en modo monitor. En el menú archivo se puede
explorar la red pulsando sobre Iniciar exploración (figura 5), pero para capturar el
tráfico es necesario especificar un número de canal.

Figura 10.5

Una vez seleccionado el número de canal, y pulsado sobre capturar se mostrarán todos
los paquetes con indicación de la fuente emisora y del destinatario (figura 6). Existen
tres tipos de paqutes: de datos, de control, y de administración (figura 7).

Figura 10.7

Figura 10.6

32
Analizadores de tráfico

Pulsando en la pestaña canales se muestra información ordenada por número de canal


de la cantidad de paquetes de datos, administración, y de control, del nivel de señal
mínimo, medio, y máximo de ese canal, así como de la velocidad (figura 8). En la
pestaña nodos se muestra información de cada punto de acceso como tipo de
encriptación utilizada, nivel de la señal, paquetes transmitidos, etc. (figura 9).

Figura 10.8

Figura 10.9

En el menú de estadísticas se
puede realizar diferentes
análisis, por ejemplo se puede
saber una máquina con quien ha
establecido comunicación
(figura 10).

Figura 10.10

1.- En el caso de disponer de un ordenador portatil realiza un plano con la localización


de los puntos de acceso inalámbricos de un lugar, indicando los niveles de señal en
diferentes puntos.

2.- ¿Qué valor de SNR en dB crees suficiente para establecer comunicación con un
punto de acceso?

3.- Realiza un listado con todos los puntos de acceso existentes y el tipo de encriptación
que utilizan de un determinado lugar.

4.- Realiza una tabla con las conexiones existentes entre los diferentes equipos de una
red inalámbrica.

5.- Establece un filtro en la aplicación CommView para capturar el tráfico con origen o
destino a una determinada máquina.

33
Analizadores de tráfico
PRÁCTICA Nº 11
Tcpdump y ngrep.

Tcpdump es una herramienta que permite capturar el tráfico que circula por la red. Se
puede descargar e instalar con el gestor de paquetes o mediante el comando de consola
apt-get install. Disponible en http://www.tcpdump.org.

Las opciones que pueden acompañar al comando tcpdump son:

-i: Especifica la interfaz.


host nombre_ maquina: Captura el tráfico de la máquina/s especificada/s.
src host nombre_maquina: Captura el tráfico que tiene como origen el host especificado.
dst host nombre_maquina: Captura el tráfico con destino el host especificado.
tcp: Captura el tráfico del protocolo tcp (de la misma forma con otros protocolos).
port nº: Captura el tráfico del puerto nº.
-w volcado_dichero: Guarda el tráfico capturado en un fichero.
-r volcado_fichero: Lee los paquetes capturados que fueron grabados en el fichero.

Tcpdump es una herramienta que no tiene interfaz gráfica, sin embargo los ficheros que
genera son aprovechados por otras aplicaciones como Wireshark, aircrack, etc. Prueba
a realizar una captura con tcpdump y abrirla posterioremente con uno de estos
programas.

Ngrep es una herramienta similar a tcpdump pero con la característica de poder buscar
cadenas de texto en los paquetes capturados como lo hace grep. Incluso tiene las
mismas opciones. En el caso de querer mostrar todos los paquetes que circulan con una
palabra en particular hay que escribir:

#ngrep –qpd eth0 –i palabra

y si se quiere mostrar las nueve líneas posteriores escritas a la ocurrencia de esta


palabra:
#ngrep –qpd eth0 –A9 –i palabra

¿Eres capaz de mostrar el contenido de los mensajes de correo electrónico que circulan
por la red?

¿Y mostrar el nombre de los navegadores web que son utilizados en la red en que te
encuentras?

34
Simulación de dispositivos

Introducción al Packet Tracer


Para realizar las siguientes prácticas se va a necesitar la aplicación de Cisco denominada
Packet Tracer, la cual es un simulador de diferentes dispositivos como hubs, switchs,
routers, etc. Recordemos que Cisco es el principal fabricante de dispositivos de
comunicaciones, y sus certificaciones CCNA, y CCNP son ampliamente demandadas
por el profesional de telecomunicaciones.

Una vez instalado el programa en una plataforma


Windows o Linux y ejecutado se mostrará una
ventana similar a la figura 1. En ella se pueden
observar diferentes partes:

* Pestaña lógica /física (figura 2): En la pestaña


lógica es donde siempre se van a realizar las
simulaciones. La física permite realizar un plano
de las instalaciones, e indicar en él donde se
encuentran los dispositivos.

* Pestaña tiempo real /simulación (figura 3): Al Figura 1


construir los diseños los realizaremos con tiempo
real activado para que de esta forma se muestren unos puntos rojos o verdes indicando
si existe conectividad entre los dispositivos. En el caso de querer observar paso a paso
todo lo que sucede en la red diseñada se pasará a modo simulación.

* Dispositivos (figura 4): Para añadir un elemento al diseño (hub, switch, routers,
cableado, puntos de acceso, ordenadores, redes WAN, …) se debe hacer clic sobre el
tipo, seleccionarlo entre los ofertados en el lado derecho, y posteriormente pulsar sobre
el lugar deseado en la ventana.

* Paleta de herramientas (figura 5): Permiten seleccionar, mover, añadir notas, borrar, y
con la lupa observar las diversas tablas de los dispositivos.

* Ping (figura 6): Para comprobar la conectividad entre dos equipos.

* PDU compleja (figura 7): Para crear un paquete con los puertos de origen y destino
deseados.

Figura 6

Figura 2 Figura 3
Figura 4
Figura 7
Figura 5

35
Simulación de dispositivos
PRÁCTICA Nº 12
Conectar dos PCS directamente

1. Indica todos los dispositivos, placas y puertos que pueden tener dos PCS para
poder intercambiar datos.

2. Si conectamos dos ordenadores entre sí directamente, utilizando la tarjeta de red


Ethernet ¿Cómo es el cable trenzado utilizado (cruzado / no cruzado) ? ¿De qué
categoría? ¿Cómo se llaman los conectores? ¿A qué velocidad será la transmisión?

3. ¿Cuál es la distancia máxima a la que pueden estar dos PCS conectados con
cable de categoría 5 sin repetidores?

4. Rellena la siguiente tabla:

Clase IP inicial IP final


A
B
C

5. Dentro de los rangos anteriores existen unas IPs que se pueden usar libremente
para uso privado. ¿Cuáles son?

Clase IP inicial privada IP final privada


A
B
C

6. Conecta dos ordenadores tal y como se muestra la figura 1.

Figura 12.1

7. Accede a la ventana de configuración IP de la interfaz Fastethernet de cada


ordenador (figura 2), y pon una de clase C de tipo privado. ¿Qué I.P. has asignado a
cada PC? ¿Cuál es la máscara? ¿Por qué es esa?

36
Simulación de dispositivos

Rellena la siguiente tabla con los datos que has


decidido.

IP Máscara
PC 0
PC 1

Figura 12.2

8. ¿Es necesario rellenar el campo Gateway o puerta de enlace? ¿Por qué si/no?

9. ¿Qué es el programa ping? ¿Para qué sirve?

10. Pulsa sobre la pestaña simulación para acceder a dicho modo, y se abrirá una
ventana en la que se visualizará el tráfico de datos generado en la red (figura 3).

Figura 12.3

11. Haz clic sobre el sobre que simboliza a una PDU sencilla, y posteriormente
sobre los dos PCs. Con esto estás realizando un ping de un ordenador a otro.

12. Pulsa sobre el botón de play (figura 4). ¿Ha sido satisfactorio el ping?.
Explica lo que sucede.

Figura 12.4

37
Simulación de dispositivos
PRÁCTICA Nº 13

Comparación entre HUB y SWITCH

1. Añade un Hub genérico y 3 PCs. Únelos al hub. ¿Cómo es el cable usado?

2. Añade un Switch 2950-24 y 3 PCs. Únelos al switch. ¿Cómo es el cable usado?

3. Pon las siguientes direcciones I.P. a los PCs:

PC0: 192.168.1.1
HUB PC1: 192.168.1.2
PC2: 192.168.1.3

PC3: 192.168.2.1
SWITCH PC4: 192.168.2.2
PC5: 192.168.2.3

¿De qué color tienes los puntos de cada conexión? Figura 13.1

4. Con la lupa pulsa sobre el switch y sobre el hub. Explica por qué se muestra (o no se
muestra) una ventana MAC, y qué información contiene. ¿Tiene datos (por qué si/no) ?

5. Ve al modo simulación. En la ventana de filtrado de paquetes, activa sólo ICMP y


ARP. Haz un ping del PC0 al PC1. Atento a la simulación. Después haz un ping del
PC1 al PC0. Atento a la simulación. ¿Hay algún cambio entre las simulaciones?

6. Haz un ping del PC3 al PC4. Pon especial atención en cómo se procesan la ICMP y
ARP. Haz ping del PC4 al PC3. ¿Hay alguna diferencia entre los dos pings?

7. Repite el paso 4. Explica las diferencias con lo visto anteriormente.

8. ¿Hay alguna diferencia entre el Hub y el Switch en el procesado de paquetes?

9. Pon el programa en modo simulación, y prepara 4 pings de la


siguiente manera: de PC0 a PC1, de PC2 a PC0, de PC3 a PC4, de
PC5 a PC3. Una vez que tienes todos preparados pulsa sobre Play.
¿Qué sucede en el Hub? ¿Y en el switch?

10. ¿A qué se llama dominio de colisión? ¿Reduce el hub el dominio


de colisión? ¿Y el switch?

Figura 13.2

38

Вам также может понравиться