SlideShare una empresa de Scribd logo
Comandos de Configuración TCP/IP
Nombre: Apellidos:
1. Introducción
El objetivo de esta práctica es que aprendamos a utilizar los comandos de configuración TCP/IP de
Windows y de GNU/Linux para obtener información del estado de nuestra red. Esta información
será muy útil a la hora de detectar averías, intrusos, o realizar modificaciones y mejoras.
2. La orden ipconfig/ifconfig
Estas órdenes proporcionan información sobre la configuración de la red en nuestra máquina (para
cada uno de los adaptadores de red instalados).
Ejercicio 2.1:
Ejecuta la orden ipconfig y completa la información siguiente:
Dirección física del adaptador Ethernet
Dirección IP
Máscara de subred
Dirección IP del router (puerta de enlace)
Servidor DNS
Servidor DHCP
¿Cuáles de los anteriores parámetros de configuración TCP/IP no podrías haber obtenido utilizando
el comando ifconfig? ¿Cómo puedes obtener esa información?
Ejercicio 2.2:
Utiliza la ayuda de estas órdenes y escribe cuáles de los parámetros disponibles no entiendes.
3. La orden ping
Mediante la orden ping se obtiene una estimación del tiempo de ida y vuelta de un paquete, desde la
estación origen a una estación destino que se especifica. Para ello se almacena el instante de tiempo
en el que se envía el paquete y cuando llega la respuesta al valor almacenado se le resta del tiempo
actual. El funcionamiento de la orden ping se basa en el uso de mensajes ICMP de tipo 0 (Echo
reply) y 8 (Echo request).
Otras utilidades de la orden ping son:
• Averiguar si un destino está operativo, conectado a la red y sus protocolos TCP/IP en
funcionamiento.
• Conocer la fiabilidad de la ruta entre origen y destino (calculando el porcentaje de paquetes que
obtienen respuesta).
Los resultados que se obtienen mediante la orden ping son, a veces, difíciles de interpretar. El
usuario obtiene poca información de por qué el tiempo de ida y vuelta es mayor en unos destinos
que en otros. Incluso cuando no hay respuesta al ping, no es posible conocer cuál es el problema:
la máquina referenciada está fuera de servicio, no existe una ruta desde el origen al destino o la
saturación de la red es tan alta que no se obtiene respuesta del destino en un tiempo razonable.
También, en ocasiones por motivos de seguridad y para evitar dar información sobre los
ordenadores conectados a la red, los administradores de las redes filtran los mensajes de
ping en los cortafuegos o desactivan el servicio en los propios ordenadores. A pesar de lo dicho, es
una de las herramientas que más utilizan los administradores y usuarios de equipos conectados en
red.
A través de las opciones de la orden ping podemos modificar las características del paquete
(datagrama IP) que se enviará a través de la red para sondear al destino.
Ejercicio 3.1:
Esta figura es el esquema de la red de comunicaciones de la empresa donde trabajas como
administrador:
El router0 es el encaminador que conecta la red de la empresa con Internet. El usuario que trabaja
en la máquina PC0 te llama con una incidencia: “he abierto el navegador y no se abre la página a la
que quiero acceder”. Explica los pasos que le indicarías al usuario para saber dónde está el
problema. (Usando los comandos ipconfig y ping)
4. La orden tracert
La orden tracert/traceroute permite conocer el camino (secuencia de routers) que debe atravesar
un paquete para llegar desde la estación origen a la estación destino. El funcionamiento se basa en
gestionar adecuadamente un parámetro de la cabecera de los datagramas IP (el campo TTL: tiempo
de vida) y en la información que aportan los mensajes ICMP que generan los routers cuando les
llega un datagrama cuyo tiempo de vida se ha agotado. Por cada nuevo router atravesado por el
datagrama se dice que hay un salto en la ruta. Podemos decir, que esta orden calcula y describe el
número de saltos de una ruta. Como se ha dicho, tracert/traceroute utiliza ICMP y el campo
tiempo de vida (TTL) de la cabecera IP. El campo TTL tiene 8 bits que el emisor inicializa a algún
valor. El valor recomendado actualmente en el RFC de números asignados (RFC 1700) es de 64.
Cada router que atraviesa el datagrama debe reducir el TTL en una unidad. Cuando un router recibe
un datagrama IP con TTL igual a uno y decrementa este valor obtiene un cero.
Consecuentemente, el router descarta el datagrama y envía un mensaje ICMP de tipo 11 (tiempo
excedido) a la máquina origen. La clave para el funcionamiento del programa tracert es que este
mensaje ICMP contiene la dirección IP del router.
El funcionamiento de tracert es el siguiente: Se envía un datagrama IP a la máquina destino con
TTL igual a 1. El primer router con el que se encuentre este datagrama decrementará el TTL y al
obtener un cero lo descartará, enviando un mensaje ICMP de “tiempo excedido” al origen. Así
se identifica el primer router en el camino. A continuación se envía un datagrama con TTL igual a 2
para encontrar la dirección del segundo router, y así sucesivamente. Cuando el datagrama tenga un
valor de TTL suficiente para llegar a su destino necesitamos que también la máquina destino genere
un mensaje alertando de esta circunstancia. Para ello tracert utiliza dos posibilidades distintas:
Enviar mensajes ICMP de eco (es la que usa tracert de Windows) o mensajes UDP a un puerto
arbitrariamente grande y muy probablemente cerrado (es la opción que se usa en traceroute de
Linux). Si el mensaje enviado fue de eco, una respuesta de eco es señal de que el mensaje llegó a su
destino final. Si lo enviado fue un datagrama UDP, al estar el puerto cerrado en el destino, el
sistema responderá con un mensaje ICMP de puerto inalcanzable.
Algunas puntualizaciones:
• No hay ninguna garantía de que la ruta que se ha utilizado una vez vaya a ser utilizada la siguiente
• La dirección IP que se devuelve en el mensaje ICMP es la dirección de la interfaz entrante del
router.
Ejercicio 4.1:
Ejecuta la orden tracert para los siguientes destinos y anota en la tabla el número de saltos.
www.google.es
www.ua.es
www.net.princeton.edu
Analiza cuáles pueden ser las causas de la respuesta obtenida a la orden tracert www.ua.es.
Ejercicio 4.2:
Desde el navegador accede a la página http://www.traceroute.org/#USA. En esta página puedes
seleccionar diversos sitios web desde los que puedes lanzar un traceroute a una máquina destino
cualquiera. Selecciona el sitio de la Universidad de Princeton y solicita un traceroute a tu máquina
de prácticas (a la dirección pública de nuestro router). Compara el resultado con el del ejercicio
anterior. ¿Se sigue el mismo recorrido desde aquí a Berkeley y viceversa? ¿Por qué? Observarás
que algunos routers tienen nombres similares en los dos casos pero con direcciones IP distintas, ¿a
qué crees que es debido?
Ejercicio 4.3:
Imagina que el comando tracert/traceroute no funciona en tu máquina. ¿podrías usar el comando
ping (utilizando algún parámetro) para obtener los routers por los que pasan los paquetes cuando
viajan hasta www.nba.com?
5. La orden arp
La orden arp nos permite ver (y modificar) la caché ARP de nuestro computador. La caché ARP es
una tabla que almacena temporalmente las relaciones entre direcciones IP y direcciones físicas, que
ha conseguido averiguar nuestro computador utilizando el protocolo ARP. Es importante destacar,
que la mayoría de estas entradas se generaran automáticamente (y de forma transparente al usuario)
cuando se ejecuta una aplicación Internet (ping, cliente web, cliente ftp, etc.).
Ejercicio 5.1:
Borra todas las entradas de la cache de arp. Escribe el comando que utilizas:
A continuación haz ping a la máquina de algún compañero y examina de nuevo la caché ARP.
Anota los cambios.
Ejecuta la orden ping www.google.es y comprueba si ha aparecido en la caché la dirección IP del
servidor www.google.es. Averigua a quién pertenece la otra dirección que aparece.
¿Por qué no aparece la dirección de www.google.es en la caché de ARP?
Ejercicio 5.2:
Genera un fichero de texto con las direcciones físicas y las direcciones IP de las máquinas de
nuestro taller.

Más contenido relacionado

PPSX
Administración de redes
PDF
Diseño e implementacion de cableado de redes de datos
PDF
Diseño de un enlace satelital
PPTX
DOC
Direccion ip
DOCX
Comunicacion satelital (redes)
PDF
Conceptos y medios de ethernet
PPTX
Lineas de comunicación
Administración de redes
Diseño e implementacion de cableado de redes de datos
Diseño de un enlace satelital
Direccion ip
Comunicacion satelital (redes)
Conceptos y medios de ethernet
Lineas de comunicación

La actualidad más candente (20)

PPTX
El Modelo OSI y sus 7 Capas
PDF
2. Configuración OSPF
PPTX
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.
PPTX
Herramientas de monitoreo de redes
PPSX
Wireless
PDF
Estudio sectorial de competencia del sector de Telecomunicaciones
PPT
Capa Fisica ModelO OSI
PPT
Adquisició de hardware y software
PDF
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
PPTX
Fundamentos basicos de redes
PDF
Metodologia topdownespañol
PPT
Bridge 
PDF
Línea del tiempo telecomunicaciones
PPT
Transmision de Datos
PPTX
Subneteo de redes
DOCX
Ficha tecnica
PDF
DOCX
Mikrotik ultimo manual
DOC
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
PPTX
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
El Modelo OSI y sus 7 Capas
2. Configuración OSPF
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.
Herramientas de monitoreo de redes
Wireless
Estudio sectorial de competencia del sector de Telecomunicaciones
Capa Fisica ModelO OSI
Adquisició de hardware y software
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Fundamentos basicos de redes
Metodologia topdownespañol
Bridge 
Línea del tiempo telecomunicaciones
Transmision de Datos
Subneteo de redes
Ficha tecnica
Mikrotik ultimo manual
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Publicidad

Similar a Practica tcp ip-2009 (20)

PPTX
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
PDF
Herramientas de red de los sistemas operativos
PDF
Herramientas Administrativas de Red
PDF
Comandos de red
PDF
Armando y Diego Practica 6, dos routers.
PDF
P6 DOS ROUTERS
DOCX
1.1.1.9 lab mapping the internet
PDF
La pratica de
DOCX
Ejercicios de redes e internet 1
DOCX
Práctica 1 sergio silva
DOCX
Comandos de red
PDF
Ejercicios muy básicos de redes
DOC
Ip config
PDF
eEjercicios-para-Cisco-Packet-Tracer.pdf
PDF
Comandos de red
DOCX
Comandos de Red
DOCX
Comandos de red
PDF
Conf basica switch-p1
PDF
Practicas Laboratorio
PDF
Comandos de red (1) converted
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Herramientas de red de los sistemas operativos
Herramientas Administrativas de Red
Comandos de red
Armando y Diego Practica 6, dos routers.
P6 DOS ROUTERS
1.1.1.9 lab mapping the internet
La pratica de
Ejercicios de redes e internet 1
Práctica 1 sergio silva
Comandos de red
Ejercicios muy básicos de redes
Ip config
eEjercicios-para-Cisco-Packet-Tracer.pdf
Comandos de red
Comandos de Red
Comandos de red
Conf basica switch-p1
Practicas Laboratorio
Comandos de red (1) converted
Publicidad

Más de Rocio Vicente Navas (11)

PDF
Modelo entidad relacion (chen)
DOCX
DOCX
Sercidor nombre de dominio bind 9
PDF
Practicadhcp2
DOCX
Examenpractico2
PDF
Práctica 5.1
PDF
Lenguaje de programacion java
PDF
Redes test-v2-1
PPTX
Estructura de plantillas joomla
PPTX
Arquitectura de aplicaciones
DOCX
Hardware parte interna
Modelo entidad relacion (chen)
Sercidor nombre de dominio bind 9
Practicadhcp2
Examenpractico2
Práctica 5.1
Lenguaje de programacion java
Redes test-v2-1
Estructura de plantillas joomla
Arquitectura de aplicaciones
Hardware parte interna

Último (20)

PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Escuela Sabática 6. A través del Mar Rojo.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Metodologías Activas con herramientas IAG
Escuelas Desarmando una mirada subjetiva a la educación
ciencias-1.pdf libro cuarto basico niños
Lección 6 Escuela Sab. A través del mar rojo.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Tarea De El Colegio Coding For Kids 1 y 2
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Punto Critico - Brian Tracy Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula

Practica tcp ip-2009

  • 1. Comandos de Configuración TCP/IP Nombre: Apellidos: 1. Introducción El objetivo de esta práctica es que aprendamos a utilizar los comandos de configuración TCP/IP de Windows y de GNU/Linux para obtener información del estado de nuestra red. Esta información será muy útil a la hora de detectar averías, intrusos, o realizar modificaciones y mejoras. 2. La orden ipconfig/ifconfig Estas órdenes proporcionan información sobre la configuración de la red en nuestra máquina (para cada uno de los adaptadores de red instalados). Ejercicio 2.1: Ejecuta la orden ipconfig y completa la información siguiente: Dirección física del adaptador Ethernet Dirección IP Máscara de subred Dirección IP del router (puerta de enlace) Servidor DNS Servidor DHCP ¿Cuáles de los anteriores parámetros de configuración TCP/IP no podrías haber obtenido utilizando el comando ifconfig? ¿Cómo puedes obtener esa información? Ejercicio 2.2: Utiliza la ayuda de estas órdenes y escribe cuáles de los parámetros disponibles no entiendes. 3. La orden ping Mediante la orden ping se obtiene una estimación del tiempo de ida y vuelta de un paquete, desde la estación origen a una estación destino que se especifica. Para ello se almacena el instante de tiempo en el que se envía el paquete y cuando llega la respuesta al valor almacenado se le resta del tiempo actual. El funcionamiento de la orden ping se basa en el uso de mensajes ICMP de tipo 0 (Echo reply) y 8 (Echo request). Otras utilidades de la orden ping son: • Averiguar si un destino está operativo, conectado a la red y sus protocolos TCP/IP en funcionamiento. • Conocer la fiabilidad de la ruta entre origen y destino (calculando el porcentaje de paquetes que
  • 2. obtienen respuesta). Los resultados que se obtienen mediante la orden ping son, a veces, difíciles de interpretar. El usuario obtiene poca información de por qué el tiempo de ida y vuelta es mayor en unos destinos que en otros. Incluso cuando no hay respuesta al ping, no es posible conocer cuál es el problema: la máquina referenciada está fuera de servicio, no existe una ruta desde el origen al destino o la saturación de la red es tan alta que no se obtiene respuesta del destino en un tiempo razonable. También, en ocasiones por motivos de seguridad y para evitar dar información sobre los ordenadores conectados a la red, los administradores de las redes filtran los mensajes de ping en los cortafuegos o desactivan el servicio en los propios ordenadores. A pesar de lo dicho, es una de las herramientas que más utilizan los administradores y usuarios de equipos conectados en red. A través de las opciones de la orden ping podemos modificar las características del paquete (datagrama IP) que se enviará a través de la red para sondear al destino. Ejercicio 3.1: Esta figura es el esquema de la red de comunicaciones de la empresa donde trabajas como administrador: El router0 es el encaminador que conecta la red de la empresa con Internet. El usuario que trabaja en la máquina PC0 te llama con una incidencia: “he abierto el navegador y no se abre la página a la que quiero acceder”. Explica los pasos que le indicarías al usuario para saber dónde está el problema. (Usando los comandos ipconfig y ping) 4. La orden tracert La orden tracert/traceroute permite conocer el camino (secuencia de routers) que debe atravesar un paquete para llegar desde la estación origen a la estación destino. El funcionamiento se basa en gestionar adecuadamente un parámetro de la cabecera de los datagramas IP (el campo TTL: tiempo de vida) y en la información que aportan los mensajes ICMP que generan los routers cuando les llega un datagrama cuyo tiempo de vida se ha agotado. Por cada nuevo router atravesado por el
  • 3. datagrama se dice que hay un salto en la ruta. Podemos decir, que esta orden calcula y describe el número de saltos de una ruta. Como se ha dicho, tracert/traceroute utiliza ICMP y el campo tiempo de vida (TTL) de la cabecera IP. El campo TTL tiene 8 bits que el emisor inicializa a algún valor. El valor recomendado actualmente en el RFC de números asignados (RFC 1700) es de 64. Cada router que atraviesa el datagrama debe reducir el TTL en una unidad. Cuando un router recibe un datagrama IP con TTL igual a uno y decrementa este valor obtiene un cero. Consecuentemente, el router descarta el datagrama y envía un mensaje ICMP de tipo 11 (tiempo excedido) a la máquina origen. La clave para el funcionamiento del programa tracert es que este mensaje ICMP contiene la dirección IP del router. El funcionamiento de tracert es el siguiente: Se envía un datagrama IP a la máquina destino con TTL igual a 1. El primer router con el que se encuentre este datagrama decrementará el TTL y al obtener un cero lo descartará, enviando un mensaje ICMP de “tiempo excedido” al origen. Así se identifica el primer router en el camino. A continuación se envía un datagrama con TTL igual a 2 para encontrar la dirección del segundo router, y así sucesivamente. Cuando el datagrama tenga un valor de TTL suficiente para llegar a su destino necesitamos que también la máquina destino genere un mensaje alertando de esta circunstancia. Para ello tracert utiliza dos posibilidades distintas: Enviar mensajes ICMP de eco (es la que usa tracert de Windows) o mensajes UDP a un puerto arbitrariamente grande y muy probablemente cerrado (es la opción que se usa en traceroute de Linux). Si el mensaje enviado fue de eco, una respuesta de eco es señal de que el mensaje llegó a su destino final. Si lo enviado fue un datagrama UDP, al estar el puerto cerrado en el destino, el sistema responderá con un mensaje ICMP de puerto inalcanzable. Algunas puntualizaciones: • No hay ninguna garantía de que la ruta que se ha utilizado una vez vaya a ser utilizada la siguiente • La dirección IP que se devuelve en el mensaje ICMP es la dirección de la interfaz entrante del router. Ejercicio 4.1: Ejecuta la orden tracert para los siguientes destinos y anota en la tabla el número de saltos. www.google.es www.ua.es www.net.princeton.edu Analiza cuáles pueden ser las causas de la respuesta obtenida a la orden tracert www.ua.es. Ejercicio 4.2: Desde el navegador accede a la página http://www.traceroute.org/#USA. En esta página puedes seleccionar diversos sitios web desde los que puedes lanzar un traceroute a una máquina destino cualquiera. Selecciona el sitio de la Universidad de Princeton y solicita un traceroute a tu máquina de prácticas (a la dirección pública de nuestro router). Compara el resultado con el del ejercicio anterior. ¿Se sigue el mismo recorrido desde aquí a Berkeley y viceversa? ¿Por qué? Observarás que algunos routers tienen nombres similares en los dos casos pero con direcciones IP distintas, ¿a qué crees que es debido?
  • 4. Ejercicio 4.3: Imagina que el comando tracert/traceroute no funciona en tu máquina. ¿podrías usar el comando ping (utilizando algún parámetro) para obtener los routers por los que pasan los paquetes cuando viajan hasta www.nba.com? 5. La orden arp La orden arp nos permite ver (y modificar) la caché ARP de nuestro computador. La caché ARP es una tabla que almacena temporalmente las relaciones entre direcciones IP y direcciones físicas, que ha conseguido averiguar nuestro computador utilizando el protocolo ARP. Es importante destacar, que la mayoría de estas entradas se generaran automáticamente (y de forma transparente al usuario) cuando se ejecuta una aplicación Internet (ping, cliente web, cliente ftp, etc.). Ejercicio 5.1: Borra todas las entradas de la cache de arp. Escribe el comando que utilizas: A continuación haz ping a la máquina de algún compañero y examina de nuevo la caché ARP. Anota los cambios. Ejecuta la orden ping www.google.es y comprueba si ha aparecido en la caché la dirección IP del servidor www.google.es. Averigua a quién pertenece la otra dirección que aparece. ¿Por qué no aparece la dirección de www.google.es en la caché de ARP? Ejercicio 5.2: Genera un fichero de texto con las direcciones físicas y las direcciones IP de las máquinas de nuestro taller.