Академический Документы
Профессиональный Документы
Культура Документы
Protocolos de Capa 2
Cul es el protocolo de encapsulacin que usa en la capa de enlace su NIC?
# ifconfig
eth1
Link encap:Ethernet
-Indique su direccin MAC
HWaddr 00:0C:29:EC:B1:29
-Indique el OUI de su direccin MAC
HWaddr 00:0C:29
-Cul es el fabricante de su NIC segn la pgina web de la IEEE?
google: IEEE-SA
-Cul es el fabricante de su controlador?
#lspci
Ethernet controller: [AMD]
if-Muestre que el controlador de su NIC es reconocido por el bus PCI de su ordenador
# lspci | grep Ethernet
02:01.0 Ethernet controller: Advanced Micro Devices [AMD] 79c970
[PCnet32 LANCE] (rev 10)
-Qu interrupcin usa su NIC?
#ifconfig eth1
Interrupt:19 Base address:0x2024
-Cul es el comando de enganche (hook up) a la red de su NIC?
# ifconfig eth1 down
# ifconfig eth1 up
Ha experimentado colisiones su NIC? Cuntas?
#ifconfig
collisions:0 (de la interfaz )
# ifconfig eth1 | grep col
collisions:0 txqueuelen:1000
Liste los dominios de colisin que es capaz de leer la antena de su NIC
#iwlist
#iwlist wlan0 scann
Indique el nombre del dominio de colisin al que se ha enganchado su NIC
(Pendiente)**#iwconfig ESSID:"Sala4_3Com5"
-Indique la clave del dominio de colisin al que se ha enganchado. Est cifrada?
# iwlist eth1 keys
(NO HAY INFORMACION)
Muestre la velocidad de transmisin a la que se ha enganchado a la red
#iwlist wlan0
DEBE DAR EN BIT_RATE (Mide en Megabits por segundo)
Para qu sirve el protocolo LLC?
#ping Q 192.168.1.22
Establece la calidad del servicio.
#ping t 192.168.1.22
Establece la TTL para el ping
#ping c 192.168.1.22
Establece el numero de paquetes a enviar
#ping a 192.168.1.22
Hace que el ping sea audible
#ping R 192.168.1.22
Registro de ruta. Incluye la opcin RECORD_ROUTE en el paquete ECHO_REQUEST
y muestra el buffer de ruta sobre los paquetes devueltos
#ping A 192.168.1.22
Ejecucion del ping mas rapido
#ping W 192.168.1.22
El tiempo de espera por una respuesta
#ping s 192.168.1.22
Especifica el nmero de bytes de datos que se van a enviar.
La cantidad por defecto es 56
#ping f 192.168.1.22
Envo masivo de pings. Enva paquetes a la misma velocidad a la
que regresan o cien veces por segundo, lo que sea mayor
#ping b 192.168.1.22
hacer ping a una direccin de broadcas
-traceroute
Para ver las rutas para llegar a la google.
# traceroute www.google.com
-arp: banderas -a, -n, -e
#arp -a
Muestra las entradas de los servidores especificados.
Si no se usa el parmetro hostname, se mostrarn todas las
entradas.
? (192.168.1.35) at a4:17:31:c5:92:99 [ether] on eth1
? (192.168.1.1) at 4c:8b:ef:15:42:16 [ether] on eth1
? (192.168.1.22) at 00:0c:29:4d:15:42 [ether] on eth1
# arp -n
Address
HWtype HWaddress
Flags Mask
Iface
192.168.1.35
ether a4:17:31:c5:92:99 C
eth1
192.168.1.1
ether 4c:8b:ef:15:42:16 C
eth1
192.168.1.22
eth1
# arp -e
ether 00:0c:29:4d:15:42 C
Address
HWtype HWaddress
Flags Mask
Iface
192.168.1.35
ether a4:17:31:c5:92:99 C
eth1
192.168.1.1
ether 4c:8b:ef:15:42:16 C
eth1
192.168.1.22
ether 00:0c:29:4d:15:42 C
eth1
-En qu consiste el problema de ARP FLUX?
En que en un equipo Linux, con mas de un interfaz puede responder a una
solicitud ARP desde las de una interface. Este problema puede afectar a los hots
que tienen multiples conexiones a una red.
-arping
Envia solicitudes ARP a un hosts vecino.
-sysctl -w net.ipv4.ip_forward=1
Configura parametros del kernel, en tiempos de ejecucion.
-Capa 4
-probar el comando "netstat -platune" y describir en detalle la salida obtenida
Muestra todas las conexiones TCp activas
#netstat -platune
Proto: el protocolo que se esta utilizando
Recv-Q: La cantidad de bytes no copiados por el programa usuario
conectado a este socket.
Send-Q: La cantidad de bytes no reconocidos por la mquina remota.
Local Addres:
Foreign Addres:
Stat:
-probar el comando "netstat -atun" y describir en detalle la salida obtenida
-probar el comando "netstat -tulp" y describir en detalle la salida obtenida
-probar el comando "netstat -n" y describir en detalle la salida obtenida
-relacionar la lista de procesos actualmente en ejecucin con los puertos TCP o UDP en uso
-probar con el comando nmap que puede descubrir los puertos activos en un host distinto al
propio
-probar el comando tcpdump
-Anlisis de trfico con Wireshark