Lab. 1


INTRODUCCIÓN


Durante este laboratorio, los estudiantes se familiarizarán con los comandos más utilizados en “CMD”, los cuales podrán ponerlos en práctica en sus distintos ambientes laborales.

El estudiante será capaz de realizar distintos comandos orientados a las redes, entenderlos y analizar su utilización dentro de las redes informáticas en ambientes “Windows” y “Linux”; además estos comandos, serán aprendidos debido a que son de uso común por técnicos e ingenieros.

 A-Comandos Orientados a Windows

1.     Utilizando el Comando “Ping” a dirección:

·        ping www.google.com



El comando ping sirve para verificar la conectividad de IP. Cuando esté resolviendo problemas, puede usar ping para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP. Use ping siempre que necesite comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red. También puede usar ping para aislar problemas de hardware de red y configuraciones incompatibles.

·        ping www.google.com –t



Este parámetro nos permite realizar un ping “infinito” es decir, nunca se dejará de realizarse hasta que nosotros lo detengamos mediante la combinación de teclas “Ctrl + C” o “Control + C” tras lo que se nos mostrarán las estadísticas de paquetes enviados, paquetes recibidos y paquetes perdidos así como los tiempos medios de ida y vuelta (el tiempo que pasa desde que se envía el paquete hasta que regresa) medido en milisegundos.
 /t: Hace el ping al host hasta que se detiene.

·        ping www.google.com –a

Este comando nos devuelve el nombre del host al enviar el ping a una dirección Ip como muestra la imagen en la segunda línea “Haciendo ping a DC01SOPORTETI…” lo que puede ser útil para identificar un host en nuestra red con facilidad.
 /a: Resuelve la dirección como nombre de host

·        ping 172.30.132.47 -t
  

Este parámetro nos permite realizar un ping “infinito” es decir, nunca se dejará de realizarse hasta que nosotros lo detengamos mediante la combinación de teclas “Ctrl + C” o “Control + C” tras lo que se nos mostrarán las estadísticas de paquetes enviados, paquetes recibidos y paquetes perdidos así como los tiempos medios de ida y vuelta (el tiempo que pasa desde que se envía el paquete hasta que regresa) medido en milisegundos.

2.     Utilizando el Comando “tracert” a dirección:

 ·        tracert www.google.com




Tracert o Traceroute es una especie de ping avanzado, este a diferencia del comando ping muestra la ruta que sigue un paquete desde el host, para ello se envían estos con un TTL prefijado que se va aumentando conforme va pasando de un dispositivo a otro hasta llegar al destino.
Tracert además enviará tres paquetes a cada destino y se mostrarán los tiempos de respuesta, en caso de “perderse” un paquete se mostrará un “ * ” asterisco.
A continuación encontrarás la lista de los modificadores admitidos por tracert en Windows 8.1 y que aplican a la mayoría de los sistemas Windows desde Windows Xp, de todas formas quiero destacar que muchos de los modificadores son heredados y que puede que su funcionalidad se vea afectada dependiendo de la versión de Windows que estés utilizando.
Sin modificadores – Realiza un trazado con los valores del comando por defecto

/? – Muestra la ayuda de este comando
-d – No muestra los nombres de las máquinas en el trazado
-h – Limita o especifica el número de saltos en el trazado
-j – Pruebas para documentarlo no exitosas
-w – Fija un tiempo de espera cuando un paquete no está alcanzando el destino
-R Las prueben requieren laboratorio con IPv6
-S Las pruebas requieren laboratorio con IPv6
-4 – Fuerza respuestas de los hosts en IPv4
-6 – Fuerza respuestas de los hosts en IPv6
·        tracert www.google.com –t



3. Utilizando el Comando “pathping” a dirección:
 ·        pathping google.com

 Pathping
Proporciona información acerca de la latencia de red y pérdida de la red en saltos intermedios entre un origen y destino. Pathping envía varios mensajes de solicitud de eco a cada enrutador entre un origen y destino durante un período de tiempo y, a continuación, calcula los resultados en función de los paquetes devueltos desde cada enrutador. Dado que pathping muestra el grado de pérdida de paquetes en cualquier vínculo o enrutador específicos, puede determinar qué enrutadores o podría tener problemas de red. Pathping realiza el equivalente del comando tracert mediante la identificación de que los enrutadores están en la ruta de acceso. A continuación, hace ping periódicamente a todos los enrutadores durante un período de tiempo especificado y calcula estadísticas en función del número que devuelve cada uno. Si se utiliza sin parámetros, pathping muestra la Ayuda.

Sintaxis
pathping [-n] -h saltosMáximos -h saltosMáximos ] -g listaHost-p período-q NumConsultas-w -w tiempo de espera-i dirección IP-4 IPv4-6 IPv6][nombre De Destino]

4.     Utilizando el Comando “ipconfig” a dirección:
 ·        ipconfig /all



El comando ipconfig /all nos ofrece una información bastante más amplia de la que ofrece el comando ipconfig sin modificadores, veamos qué datos nos da:
Configuración Ip de Windows
Nombre del host (nombre del equipo)
Sufijo DNS principal: Dominio al que pertenece, si no pertenece a ninguno se muestra en blanco.
Tipo de nodo: Aquí se determina el tipo de nodo asociado al host, estos pueden ser 5 que son los siguientes:
Nodo de Broadcast o Nodo B: Cuando el host está definido como Nodo B solo utilizará el tráfico de tipo broadcast para resolver nombres NetBIOS de la red.
Nodo punto a punto o Nodo P: Cuando el host está definido como Nodo P o Punto a Punto (point to point) utilizará el servidor WINS asignado para realizar la resolución de nombres.
Nodo Mixto o Nodo M: Este nodo hace que el host primero utilice el nodo B, si con este falla, entonces pasa a utilizar el Nodo P.
Nodo Híbrido o Nodo H: En este caso primero optará por utilizar el Modo Punto a punto y de no poder realizar la resolución con éxito procederá a trabajar con el Modo B.
Nodo de Broadcast avanzado o Nodo B+: Este modo trabaja con tráfico Broadcast combinado con el archivo LMHosts
Enrutamiento Ip habilitado: Nos indica si el equipo tiene el servicio de enrutamiento habilitado
Proxy WINS habilitado: Nos indica si el equipo hace las veces de Proxy WINS
  Adaptador de Ethernet (Nombre del adaptador)
Sufijo DNS especifico para la conexión (Nombre de dominio al que conecta el adaptador)
Descripción: Descripción del adaptador
Dirección física: Aquí podemos ver la dirección MAC del adaptador que está formada por seis grupos de dos números hexadecimales cada uno y que ofrecen un identificador único a cada adaptador de red.
DHCP habilitado: Indica si el servicio de DHCP está habilitado
Configuración automática habilitada: Indica si el adaptador está configurado para obtener la configuración Ip de forma automática
Dirección IPv6 local: Muestra la dirección IPv6 de autoconfiguración
Dirección IPv4: Muestra la dirección IPv4 de adaptador
Máscara de subred: Muestra la máscara de subred
Puerta de enlace predeterminada: Muestra la puerta de enlace que utilizará el adaptador
Servidor DHCP: Muestra la Ip del servidor DHCP
IAID DHCPv6: Este es el Identificador de Asociación de Identidad. 
DUID de cliente DHCPv6: DUID o DHCP Unique IDentifier (IDentificador Único de DHCP) Este es un identificador único que permite identificar tanto a servidores como a clientes.
Servidores DNS: Muestra la dirección Ip del servidor DNS
NetBIOS sobre TCP/IP: Aquí muestra si está habilitado NetBIOS sobre TCP/ip o no.

5.     Utilizando el Comando “netstat” a dirección:

 El comando net start nos permite por un lado obtener un listado de todos los servicios que están en ejecución así como la posibilidad de iniciarlos.
A la hora de iniciar un servicio es posible hacerlo bien mediante el nombre del servicio, por ejemplo “DNS” o bien mediante el nombre descriptivo o el “Display Name” en este caso y en la edición en español “Servidor DNS”.

Cabe destacar que una forma de obtener el listado completo de servicios disponibles es mediante la ejecución únicamente en PowerShell del cmdlet “get-service” que nos entregará la lista de servicios del sistema y el estado de los mismos tal y como muestra el vídeo.


NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.

Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. 

Como se explica  NETSTAT es una herramienta de monitoreo.
Es posible ejecutarlo directamente desde la consola de CMD, pero también pueden usarse archivos batch para cada tarea o scripts. 
Facilita a todos los usuarios preocupados por la seguridad de su equipo, verificar por su cuenta si existen aplicaciones en el sistema que contienen spyware o programas espías, como es común encontrar dentro de juegos y algunos programas gratis.
Aunque no se sea un experto nos ayuda a tener más control de nuestra conexión a internet y de la configuración de nuestro equipo.
Todas las opciones que admite el comando NETSTAT puedes conocerlas en la siguiente página, además códigos con ejemplos prácticos y archivos batch para descargar gratis.

·        netstat –e

 Net statistics o net stats es uno de esos comandos que merece la pena tener siempre muy presente ya que nos ofrece cierta información muy valiosa y que en caso de problemas puede ayudarnos a diagnosticarlos y darles solución ya que entre la información que nos proporciona tenemos.

Desconexiones por error Kilobytes enviados y recibidos Infracciones de permisos y de contraseñas.
Trabajos en la cola de impresión Estos hacen referencia a a la ejecución de net stats server o net statistics server y es sin duda uno de los que más utilizaremos aunque entre la información que ofrece el comando net stats workstation o net statistics workstation también tenemos la siguiente:

Lecturas y escrituras denegación de lecturas y escrituras errores de red conexiones y desconexiones.
Sesiones iniciadas, que no responden o con errores pero bueno, seguro que lo mejor será que lo practiques un poco y te familiarices con él, de hecho una excelente forma de entender toda esta información es sin duda tratar de provocar movimientos en esos valores, tanto en los que confirman que todo funciona bien como en los que muestran errores.

·        netstat –a
Ejecute netstat con la opción -a para visualizar todas las conexiones activas en el sistema, tanto TCP como UDP.

·        netstat –r


·        netstat –n
  Netstat –n Nos muestra el estado, dirección remota, dirección local y el protocolo.

·        netstat –o





 Nos muestra las conexiones activas, el protocolo, la dirección local, remota, el estado de las mismas como del PID.

·        netstat –s

 netstat –s  Nos muestra la estadística de uso para todos los tipos de conexiones.

6.     Utilizando el Comando “arp”:

Muestra y modifica entradas en la caché de protocolo de resolución de direcciones (ARP), que contiene una o varias tablas que se utilizan para almacenar las direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas. Hay una tabla independiente para cada adaptador de red Ethernet o Token Ring instalado en el equipo. Arp Arp se utiliza sin parámetros, muestra la Ayuda.

 ARP -a -a [direcciónDeInternet] [direcciónDeInternet] -N -N direcciónDeInterfaz]] -g [direcciónDeInternet]-NdirecciónDeInterfaz]] direcciónDeInterfaz-d -ddirecciónDeInternet[direcciónDeInterfaz] [direcciónDeInterfaz] ] -sDirecciónDeInternet[direcciónDeInterfaz]

·        arp –a
-a [Dirección De Internet] [Dirección De Internet] -N -N dirección De Interfaz

Muestra las tablas de caché de ARP actuales para todas las interfaces. Para mostrar la entrada de caché de ARP para una dirección IP específica, utilice arp - a con el parámetro dirección De Internet, donde dirección De Internet es una dirección IP. Si no se especifica dirección De Internet, se utiliza la primera interfaz aplicable. Para mostrar la tabla de la caché de ARP para una interfaz específica, utilice el parámetro -N dirección De Interfaz de – a dirección De Interfaz junto con el parámetro - a donde dirección De Interfaz es la dirección IP asignada a la interfaz. El parámetro -N distingue mayúsculas de minúsculas.

·        arp –g
                     -g [Dirección De Internet] [Dirección De Internet] -N -N dirección De Interfaz Igual que - a.


B-  Comandos Orientados a Linux

7.     Utilizando el Comando “Ping” a dirección:

·        ping 192.168.1.1


Cuanto menor sea el número de ida y vuelta en milisegundos, mejor. Cuanto mayor sea, mayor será la latencia, lo que puede indicar un problema de red entre el ordenador y el servidor en el que haces ping.

También puedes ejecutar un PING a distancia. Esto te permite hacer ping a una dirección IP o un ordenador desde una computadora diferente a la tuya para ver si el problema puede estar relacionado con la conexión local en lugar de la dirección IP que estás intentando conectarte.

También puedes hacer Ping en un multiusuario LAN para verificar si un usuario está conectado en el sistema.

Su única función es enviar un datagrama a otro ordenador pidiéndole que envíe de regreso una respuesta. Es muy utilizado para saber si un ordenador dentro de la red se encuentra activo puesto que al enviarle un ping el ordenador debe responder esa petición. El protocolo utilizado por ping es el ICMP y la sintaxis sería tan sencilla como:

$ ping <ip_del_ordenador>

ping (–t)

"-t:" Especifica el tiempo de vida (TTL) de los paquetes a enviar. El tiempo de vida estándar variará según la versión de sistema operativo, siendo el máximo en todos los casos de 255.

Sintaxis

La sintaxis utilizada para el comando Ping es la misma que para el resto de comandos en Linux.
ping <ip> -parámetro valor -parametro2 valor ...
Donde ip es una variable obligatoria y que es sustituida por la dirección IP o la dirección DNS del host.
Petición a un dominio[editar]
ping nombredeldominio.tld -i 200 -t 15

En el ejemplo anterior se observa la utilización de una dirección DNS o nombre de dominio en lugar de una dirección IP. Se añaden los parámetros i y t, que determinan el tiempo de espera para el envío de cada paquete (200 segundos) y el tiempo de vida (TTL) del mismo (15 equipos).
Petición a una dirección IP
ping 192.168.0.1 -l preload

En el ejemplo anterior se utiliza una dirección IP local. Se exige que los paquetes se envíen lo más rápido posible.

8.     Utilizando el Comando “tracert” a dirección:

Traceroute
 Es una excelente herramienta de diagnóstico pues permite mostrar todos los hosts por donde pasa un paquete en la red hasta llegar a su destino. Su sintaxis es bastante simple, si queremos ver la lista de rutas seguidas por nuestros paquetes para llegar a un servidor ejecutamos:

$ traceroute <direccion_ip_o_dominio>

Donde direccion_ip_o_dominio corresponden con la IP o el dominio que queremos consultar, por ejemplo: google.com

Linux: "traceroute google.com"

9.     Utilizando el Comando “pathping” a dirección:

Es para ver todas las rutas presentes en el enlace de destino:
Linux: "tracepath google.com"
windows : "pathping google.com

 10.     Utilizando el Comando “ipconfig” a dirección:

·        ipconfig \all

 11.     Utilizando el Comando “netstat” a dirección:

Netstat 

Es una utilidad que permite mostrar todas las conexiones de red en un sistema. Se entienden como conexiones de red los sockets tcp, udp y unix, tanto conectados como en espera de conexión. Un uso bastante común para esta utilidad es verificar puertos abiertos, por ejemplo, podríamos verificar si el puerto 80 tiene conexiones escuchando para saber si un servidor web se está ejecutando o no. La sintaxis para ver todas las conexiones en un ordenador sería:
$ netstat –a
 
También podríamos mostrar sólo las conexiones que tienen puertos en escucha usando:
 $ netstat -l
 
Listado de todos los puertos de escucha TCP y conexiones UDP
Listado de todos los puertos (TCP y UDP) mediante netstat -a.
javier@localhost ~]$ netstat -a

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address           Foreign Address         State      

tcp        0      0 *:24837                 *:*                     LISTEN     

tcp        0      0 *:28935                 *:*                     LISTEN     

tcp        0      0 *:mysql                 *:*                     LISTEN     

tcp        0      0 *:rfb                   *:*                     LISTEN     

tcp        0      0 *:sunrpc                *:*                     LISTEN     

tcp        0      0 *:37810                 *:*                     LISTEN     

tcp        0      0 localhost:5939          *:*                     LISTEN     

tcp        0      0 *:52277                 *:*                     LISTEN     

tcp        0      0 192.168.122.1:domain    *:*                     LISTEN     

tcp        0      0 *:ssh                   *:*                     LISTEN     

tcp        0      0 localhost:ipp           *:*                     LISTEN     

tcp        0      0 localhost:postgres      *:*                     LISTEN     

tcp        0      0 localhost:smtp          *:*                     LISTEN     

tcp        0      0 *:db-lsp                *:*                     LISTEN     

tcp        0      0 localhost:atmtcp        *:*                     LISTEN     

tcp        0      0 localhost:57298         localhost:60918         ESTABLISHED

tcp        0      0 192.168.1.33:47144      91.123.100.210:http     ESTABLISHED

tcp        0      0 192.168.1.33:42109      wb-in-f125.:xmpp-client ESTABLISHED

tcp        0      0 localhost:60918         localhost:57298         ESTABLISHED

tcp        0      0 192.168.1.33:56399      mad01s08-in-f21.1:https ESTABLISHED

tcp        0      0 192.168.1.33:56941      mad01s08-in-f14.1e:http ESTABLISHED

tcp        0      0 192.168.1.33:39687      db3msgr5011101.ga:https ESTABLISHED

tcp        0  52267 localhost:5939          localhost:60862         ESTABLISHED

tcp        0      0 192.168.1.33:57265      snt-re2-10a.sjc.dr:http ESTABLISHED

tcp        0      0 192.168.1.33:45886      91.190.216.58:12350     ESTABLISHED

tcp        0      0 192.168.1.33:33440      server12700.teamvi:5938 ESTABLISHED

tcp        0      0 localhost:60862         localhost:5939          ESTABLISHED

tcp        0      0 192.168.1.33:33519      server10011.teamvi:5938 ESTABLISHED

tcp        0      0 192.168.1.33:57818      213.199.179.171:40024   ESTABLISHED

tcp        0      0 192.168.1.33:53423      server20801.teamvi:5938 ESTABLISHED

tcp     1440      0 192.168.1.33:36636      91.123.100.221:http     ESTABLISHED


Netstat nos muestra las tablas de ruteo

Linux- IPv4: "route -A inet" or "route -4" or "ip route"
Linux -IPv6: "route -A inet6" or "route -6" or "ip -6 route"

 Mediante la ayuda, podrás tener una gran cantidad de opciones tales como:




Si queremos una información completa de las conexiones de nuestra red, en vez de ir una por una, podemos seguir la sintaxis que nos proporciona el propio programa, agrupar algunas variables y obtenemos el comando:
netstat -putona
Esta combinación, tan curiosa y fácil de recordar…la podemos interpretar de la siguiente forma:

Muestra las conexiones para el protocolo especificado que puede ser TCP o UDP
Lista todos los puertos UDP
t  Lista todos los puertos TCP
o Muestra los timers
n Nos muestra el numero de puerto
a Para visualizar todas las conexiones activas del sistema


Si nos fijamos en la salida del terminal, vemos como firefox está estableciendo una conexión a través de mi puerto 33016 y con la IP de una web que está señalada en amarillo.

Si queremos ser más específicos y queremos saber que programas usan un determinado puerto le podemos añadir la opción: |grep ‘número_puerto’

12.     Utilizando el Comando “arp” a dirección:
arp
Muestra y manipula la tabla cache ARP del sistema.
Sin se ejecuta el comando arp sin parámetros obtiene todas las entradas ARP de la tabla cache y las muestra de la siguiente forma:
# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.3              ether   11:11:11:11:11:11   C                     wlan0
192.168.1.4              ether   00:00:01:1f:32:12   C                     wlan0
192.168.1.1              ether   88:88:55:70:ff:11   C                     wlan0
arp -n mostrara direcciones IP en vez de nombres de nodos.
arp -a 192.168.1.3 se le especifica que solo muestre la entrada ARP para el nodo 192.168.1.3. Si no se le especifica un nodo, mostrará todas las entradas ARP de la tabla cache (similar a ejecutar el comando arp sin parámetros).
# arp -a 192.168.1.3
? (192.168.1.3) at 11:11:11:11:11:11 [ether] on wlan0
arp -d 192.168.1.3 la entrada del nodo 192.168.1.3 es eliminada de la tabla ARP.
arp -s 192.168.1.3 11:11:11:11:11:11 añade a la tabla ARP una entrada para el nodo 192.168.1.3


CONCLUSIÓN


Durante este laboratorio nos pudimos familiarizar con los distintos comandos de redes para Windows, como también en sistema operativo Linux. Se pudieron comparar las aplicaciones y equivalentes entre los distintos comandos.

Por otra parte nos familiarizamos con los comandos de Redes en aplicaciones de Windows y Linux. Estos comando son de utilidad para diagnosticar y conocer el estado de la red y equipos que la componen.
















No hay comentarios.:

Publicar un comentario