1-Utilice el comando ifconfig para ver las interfaces de red activas

Anuncio
100
1-Utilice el comando ifconfig para ver las interfaces de red activas. ¿Qué información muestra este
comando? ¿Anote la dirección IP y la máscara de red asignadas a su computadora?
El comando muestra las diferentes interfaces de conexión de red de el equipo así como algunos datos
importantes sobre estos, como al dirección IP o la Mascara de Red,
En el caso de mi equipo, en la parte de la wlan0 muestra:
wlan0
Link encap:Ethernet HWaddr 0c:60:76:6c:e5:6c
inet addr:192.168.13.163 Bcast:192.168.13.255 Mask:255.255.255.0
inet6 addr: fe80::e60:76ff:fe6c:e56c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:79568 errors:0 dropped:0 overruns:0 frame:0
TX packets:40035 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:62678123 (59.7 MiB) TX bytes:7899885 (7.5 MiB)
Donde la parte marcada con letras azules es la IP asignada a el dispositivo y el rojo es la máscara de
red.
2.Utilizando un editor de texto, abra el archivo /etc/network/interfaces. ¿Qué contiene este archivo?
El archivo contiene la descripción de las interfaces de red disponibles en el equipo y también como
activarlas, en mi equipo el archivo contiene el texto:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
3.Elimine la entrada que configura la red ethernet (eth0 o algo parecido). Borre también los contenidos
del archivo /etc/resolv.conf. Reinicie la computadora.
Hecho, se usó el comando “nano /etc/resolv.conf” y antes de ello el comando “su” para borrarlo, de
otra manera no me lo permitía
4.Utilice de nuevo ifconfig, esta vez para asignar una dirección IP estática a la interfaz de red ethernet.
Utilice la información recolectada en el punto 1.
Se usó el comando ifconfig eth0 “numero de ip estatica” para asignarle a la placa de eth0 una dirección
de IP estática, el resultado en consola fue:
root@localhost:/home/juan# ifconfig eth0 10.0.0.1
root@localhost:/home/juan# ifconfig
eth0
Link encap:Ethernet HWaddr 00:26:22:aa:9e:de
inet addr:10.0.0.1 Bcast:10.255.255.255 Mask:255.0.0.0
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:28 Base address:0xc000
5. Utilice ping para contactar a otras computadoras del laboratorio (pregunte a sus compañeros sus
direcciones IP), el gateway de la red (192.168.12.1), el servidor web de la Escuela (163.178.124.168) y
el servidor web de la UCR (163.178.170.81). ¿Cuáles de estas computadoras pueden ser contactadas?
¿Por qué?
Cuando me conecte con la computadora de mi compañero Mario, en la consola salió:
PING 192.168.13.223 (192.168.13.223) 56(84) bytes of data.
64 bytes from 192.168.13.223: icmp_req=1 ttl=64 time=201 ms
64 bytes from 192.168.13.223: icmp_req=2 ttl=64 time=3.44 ms
64 bytes from 192.168.13.223: icmp_req=3 ttl=64 time=2.38 ms
64 bytes from 192.168.13.223: icmp_req=4 ttl=64 time=2.40 ms
64 bytes from 192.168.13.223: icmp_req=5 ttl=64 time=2.40 ms
64 bytes from 192.168.13.223: icmp_req=6 ttl=64 time=3.83 ms
64 bytes from 192.168.13.223: icmp_req=7 ttl=64 time=4.04 ms
64 bytes from 192.168.13.223: icmp_req=8 ttl=64 time=5.00 ms
64 bytes from 192.168.13.223: icmp_req=9 ttl=64 time=5.62 ms
64 bytes from 192.168.13.223: icmp_req=10 ttl=64 time=3.74 ms
64 bytes from 192.168.13.223: icmp_req=11 ttl=64 time=4.12 ms
64 bytes from 192.168.13.223: icmp_req=12 ttl=64 time=2.35 ms
64 bytes from 192.168.13.223: icmp_req=13 ttl=64 time=2.33 ms
64 bytes from 192.168.13.223: icmp_req=14 ttl=64 time=2.37 ms
64 bytes from 192.168.13.223: icmp_req=15 ttl=64 time=2.77 ms
64 bytes from 192.168.13.223: icmp_req=16 ttl=64 time=11.7 ms
64 bytes from 192.168.13.223: icmp_req=17 ttl=64 time=12.6 ms
64 bytes from 192.168.13.223: icmp_req=18 ttl=64 time=2.51 ms
En este caso, se dio una respuesta satisfactoria, se ve que se están enviando y recibiendo paquetes y la
relación de tiempo del procedimiento
Cuando se hizo ping con las direcciones de IP que están apuntadas en el encabezado de la parte cinco,
sucedió en consola lo siguiente:
**Gateway de la red
root@localhost:/home/juan# ping 192.168.12.1
PING 192.168.12.1 (192.168.12.1) 56(84) bytes of data.
^C
--- 192.168.12.1 ping statistics --2 packets transmitted, 0 received, 100% packet loss, time 1008ms
**Servidor red de la escuela
PING 163.178.124.168 (163.178.124.168) 56(84) bytes of data.
^C
--- 163.178.124.168 ping statistics --2 packets transmitted, 0 received, 100% packet loss, time 1008ms
**Servidor web de la UCR
root@localhost:/home/juan# ping 163.178.170.81
PING 163.178.170.81 (163.178.170.81) 56(84) bytes of data.
^C
--- 163.178.170.81 ping statistics --3 packets transmitted, 0 received, 100% packet loss, time 2016ms
Como se ve, no se pudo transmitir nada, esto se puede deber a una de muchas razones, entre ellas que
su enrutador esté inactivo, a que el host de destino esté inactivo, o a que no hay una ruta de retorno al
equipo, se ve que en los tres casos se dio un 100% de perdida de los paquetes transmitidos.
6.Agregue la puerta de enlace predeterminada (gateway) usando el comando route.
Se agrega mediante el comando “route add default gw 192.168.12.1”, no era necesario hacerlo por que
ya había un gateway asignado.
7.Repita el punto 5. ¿Qué sucede en esta ocasión? ¿Por qué?
Sucedió exactamente lo mismo, el ping no tuvo efecto y los datos se perdieron nuevamente.
**Servidor red de la escuela
PING 163.178.124.168 (163.178.124.168) 56(84) bytes of data.
^C
--- 163.178.124.168 ping statistics --2 packets transmitted, 0 received, 100% packet loss, time 2038ms
**Servidor web de la UCR
root@localhost:/home/juan# ping 163.178.170.81
PING 163.178.170.81 (163.178.170.81) 56(84) bytes of data.
^C
--- 163.178.170.81 ping statistics --3 packets transmitted, 0 received, 100% packet loss, time 3016ms
8.Utilice el comando host para obtener la dirección IP de los servidores www.eie.ucr.ac.cr y
portal.ucr.ac.cr. ¿Qué sucede? Por qué?
root@localhost:/home/juan# host www.eie.ucr.ac.cr
www.eie.ucr.ac.cr is an alias for pascal.eie.ucr.ac.cr.
pascal.eie.ucr.ac.cr has address 163.178.124.179
root@localhost:/home/juan# host portal.ucr.ac.cr
portal.ucr.ac.cr has address 163.178.174.11
Muestra las direcciones de los sitios que se citan arriba, en el primer caso, se especifica que el
verdadero nombre de www.eie.ucr.ac.cr es pascal.eie.ucr.ac.cr.
9.Configure el sistema para que utilice el servidor DNS 192.168.12.1. Repita el punto anterior. ¿Qué
sucede ahora?
Modifiqué con nano el archivo resolv.conf para que tuviese como linea “nameserver 192.168.12.1”, y
al ejecutar host en www.eie.ucr.ac.cr no me devolvió nada, de la siguiente manera:
root@localhost:~# host www.eie.ucr.ac.cr
^Z
[3]+ Detenido
host www.eie.ucr.ac.cr
10.Desactive la intefaz de red que configuró previamente.
Hecho modificando con nano el archivo resolv.conf para que volviera a decir nameserver 192.168.1.1
11.Edite el archivo /etc/network/interfaces y agregue las directivas necesarias para que la intefaz de red
ethernet sea configurada al iniciar el sistema con una dirección IP estática.
Fue asignada desde el punto 4 de la práctica del laboratorio, el archivo quedaba con escritura de la
forma:
lo auto
iface eth0 inet static
address 192.168.12.41
netmask 255.255.255.0
broadcast 192.168.12.255
gateway 192.168.12.1
12.Reinicie la computadora y compruebe que la configuración haya sido exitosa.
Comprobado.
Segunda parte: Puertos TCP/UDP y servicios de red
1-Usando aptitude, actualice la lista de paquetes disponibles e instale los paquetes iptraf, opensshserver y nmap. Instale además elinks si no está ya instalado en su computadora.
Hecho mediante el uso del comando “aptitude install iptraf openssh-server nmap”
2.Una vez finalizada la instalación use el comando netstat --inet -lnp para observar los programas que
están a la espera de conexiones de red. ¿Qué muestra este programa?
Este comando, como indica el encabezado, sirve para observar los programas que están a la espera de
conexiones de red, en mi computadora muestran:
root@localhost:/home/juan# netstat --inet -lnp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address
Foreign Address
State
PID/Program name
tcp
0
0 0.0.0.0:111
0.0.0.0:*
LISTEN
1134/portmap
tcp
0
0 192.168.0.100:53
0.0.0.0:*
LISTEN
3828/named
tcp
0
0 127.0.0.1:53
0.0.0.0:*
LISTEN
3828/named
tcp
0
0 0.0.0.0:22
0.0.0.0:*
LISTEN
4562/sshd
tcp
0
0 127.0.0.1:631
0.0.0.0:*
LISTEN
1560/cupsd
tcp
0
0 0.0.0.0:42104
0.0.0.0:*
LISTEN
1146/rpc.statd
tcp
0
0 127.0.0.1:953
0.0.0.0:*
LISTEN
3828/named
tcp
0
0 127.0.0.1:25
0.0.0.0:*
LISTEN
1896/exim4
udp
0
0 0.0.0.0:42804
0.0.0.0:*
1449/avahi-daemon:
udp
0
0 192.168.0.100:53
0.0.0.0:*
3828/named
udp
0
0 127.0.0.1:53
0.0.0.0:*
3828/named
udp
0
0 0.0.0.0:68
0.0.0.0:*
2251/dhclient
udp
0
0 0.0.0.0:38740
0.0.0.0:*
1146/rpc.statd
udp
0
0 0.0.0.0:5353
0.0.0.0:*
1449/avahi-daemon:
udp
0
0 0.0.0.0:111
0.0.0.0:*
1134/portmap
udp
0
0 0.0.0.0:631
0.0.0.0:*
1560/cupsd
udp
0
0 0.0.0.0:898
0.0.0.0:*
1146/rpc.statd
3.Utilice el comando nmap para determinar cuales son los puertos abiertos en algunas computadoras de
la red.
En la terminal se desplegó :
root@localhost:/home/juan# nmap -sV 192.168.1.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-04-11 19:56 UTC
Interesting ports on DD-WRT (192.168.1.1):
Not shown: 968 closed ports, 29 filtered ports
PORT STATE SERVICE VERSION
23/tcp open telnet DD-WRT telnetd 24 micro (c) 2008 NewMedia-NET GmbH
53/tcp open domain dnsmasq 2.41
80/tcp open http DD-WRT WAP http config
Service Info: OS: Linux; Device: WAP
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.94 seconds
4.Ejecute el comando iptraf. Elija la opción IP Traffic Monitor y la interfaz ethernet.
En mi computadora, muestra lo siguiente mientras se abre en otra terminal el sitio www.eie.ucr.ac.cr
usando elinks
6. Manteniendo iptraf abierto, inicie sesión en otra terminal. Utilice elinks para navegar algunos sitios
de internet.
Observe la información desplegada por iptraf. Note la diferencia entre los accesos a sitios web no
seguros (como
http://www.google.com/) y los accesos a sitios seguros (como https://gmail.com/).
Se puede ver que en la conexión a gmail, los flags están cerrados, por lo que se ve que es un sitio
seguro, diferente al caso de google, en el cual los flags no están cerrados, cuando intenté usar host en
una de las direcciones de flag cerrado sucedió:
juan@localhost:~$ host 192.168.0.100.55527
Host 192.168.0.100.55527 not found: 3(NXDOMAIN)
Lo cual dice que no fue posible encontrarla.
Descargar