36
Xarxes multimèdia Pràctica Final Pere Amengual Gomila Maig 2016

Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

Xarxes multimèdia

Pràctica FinalPere Amengual GomilaMaig 2016

Page 2: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

2

Xarxes multimèdia - Pràctica final

És comú que en un àmbit domèstic es tingui més d’un ordinador, per la qual cosa apareixerà de manera inevitable la necessitat de connectar-los entre si.

Per quina raó necessitarem tenir aquests equips connectats entre si, formant una xarxa? Les raons són diverses, per exemple per arribar a transferir fitxers, vídeos o fotos d’un ordinador a un altre, per a compartir la connexió a Internet, per a poder utilitzar la mateixa impressora des de diversos equips, etc.

En aquest apartat de la pràctica (format per 8 subapartats) haureu de presentar els detalls per a la configuració d’una xarxa local amb WiFi. Des dels elements físics, fins a la configuració de la xarxa amb el sistema operatiu que trieu (Windows 10, Windows 8, Windows 7, Mac OS, alguna distribució Linux com Ubuntu, etc.). A més, haureu de realitzar un petit manual d’administrador de la xarxa.

1.1. Elements físics de la xarxa

Aquest subapartat fa referència als equips que anem interconnectant, targetes de xarxa, cablejat, router, etc. Heu de detallar el context en el qual s’instal·laria aquesta xarxa d’àrea local (real o fictícia; fins i tot, podria ser la descripció de la xarxa que estigueu utilitzant). A més, presentareu la seva estructura i els elements que configurin aquesta xarxa. En el primer mòdul de l’assignatura disposeu de detalls sobre aquest tema de xarxes d’àrea local:

Sistema operatiu utilitzat. El sistema operatiu que detalleu serà amb el qual realitzareu els següents subapartats d’aquesta pràctica.

El Sistema Operatiu que es farà servir en aquesta pràctica és OS X(1), que fan servir els ordinadors de la marca Apple, i que és en realitat un sistema UNIX desenvolupat a partir de la combinació de la variant d’UNIX anomenada BSD, el micro-nucli Mach i una interfície d’usuari gràfica pròpia. La versió del sistema operatiu que integren els equips és la 10.11.5 coneguda amb el nom de El Capitan.

Característiques dels ordinadors o dispositius mòbils que anem a interconnectar, detallant un tipus concret de targeta de xarxa de cada equip.

Els dispositius a connectar són els següents:

a) Ordinadors de sobretaula, com per exemple l’ordinador Mac Pro, model macpro6,1, equipat amb un processador Intel Xeon E5 de sis nuclis a 3,5 Mhz i 32 GB de memòria RAM. Aquest ordinador disposa de dues targetes Ethernet Broadcom 57762-A0 connectades al port PCI i una interfície WiFi Airport Extreme amb firmware Broadcom BCM43xx

b) Ordinadors portàtils o convertibles, com per exemple, l’ordinador Microsoft Surface Pro 4, equipat amb un processador Intel Core i7-6650 de dos nuclis a 2,2 Mhz i 16 GB de memòria RAM; amb una targeta de xarxa Wi-Fi Marvell AVASTAR Wireless-AC Network Controller.

c) un NAS Synology DS-413 amb el sistema operatiu DSM 6.0 basat en Linux i discs durs en RAID per còpies de seguretat, serveis remots i de xarxa.

1. Configuració d’una xarxa local amb WiFi utilitzant diferents protocols de seguretat

Page 3: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

3

Xarxes multimèdia - Pràctica final

d) dispositius mòbils com mòbils, tablets, etc...

Cablejat. Característiques d’aquest.

L’oficina on es troba la xarxa a analitzar disposa de cablejat Ethernet sense apantallar (UTP) sobre parell trenat de categoria 5e. El cablejat de l’oficina es va posar l’any 2005 i en el seu moment CAT5e no era del tot habitual, tractant-se d’una opció de qualitat per sobre de la mitja, encara que avui en dia sigui més recomanable la instal·lació de cablejat de categoria 6.

El cablejat de categoria 5 és un dels estàndards UTP descrits en l’estàndard EIA/TIA 568B i pot transmetre dades fins a 100 Mbps, però la versió CAT5e instal·lada millora les seves característiques permetent donar suport a Ethernet Gigabit (1000BASE-T).

Router. Pel que fa al router sense fils, també haureu de concretar un fabricant (D-link, linksys, 3com, etc.) i un model concret, detallant a més l’adreça URL on puguem trobar el manual d’ús i configuració del fabricant.

El model del router és ASKEY RTF3505VW que fa servir Movistar habitualment pels seus clients de fibra òptica. Podem trobar el manual d’usuari en la següent adreça: http://www.redeszone.net/app/uploads/2016/04/Instalaci%C3%B3n-Equipo-para-acceso-Fibra-%C3%93ptica-Askey-HGU-RFT3505VW.pdf

Switch o hub.

Recentment s’ha instal·lat un nou switch de la marca TP-Link, modelT1600G-28TS. Es tracta d’un switch Gigabit que les característiques tècniques defineixen com de tipus intel·ligent JetStream de 24 ports.

Característiques tècniques de la xarxa. Tipus de xarxa (Ethernet, etc.).

La xarxa presenta una estructura en estrella amb tots els nodes connectats al switch amb una velocitat màxima d’1 Gbps. Fa servir tant tecnologia de xarxa cablejada Ethernet normalitzada sota l’estàndard IEEE 802.3 com tecnologia de xarxa sense fils WiFi normalitzada sota l’estàndard IEEE 802.11. Per la connexió dels dispositius mòbils es fa servir un punt d’accés TP-Link model TL-WA901ND ja que el router es troba en un soterrani sense comunicació per WiFi amb les oficines.

Pel seu abast, la podem classificar com una xarxa LAN, o xarxa d’àrea local que cobreix distàncies d’unes poques desenes de metres

Segona part

esquema de cablejat d’un connector RJ45 sota l’especificació T-568B

Page 4: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

4

Xarxes multimèdia - Pràctica final

1.2. Configuració del sistema operatiu utilitzat per a la xarxa local

Després d’haver detallat els elements de maquinari que podem arribar a tenir a la nostra xarxa local, seguirem amb el detall d’aspectes de configuració d’aquests.

Una vegada instal·lat el maquinari de la xarxa, haurem de configurar el sistema operatiu triat perquè reconegui i treballi amb la xarxa.

En aquest subapartat presentareu els detalls de configuració d’aquesta xarxa local (la que heu presentat en el subapartat 1.1). Per fer aquest subapartat heu de fer un petit manual d’administrador d’aquesta xarxa que permeti arribar a configurar-la amb el sistema operatiu que heu triat.

MANUAL D’USUARI PER LA XARXA

Configuració amb ordinadors equipats amb OS X per connexió amb cable

1) Abans de començar cal assegurar-se que l’ordinador es troba connectat físicament a la xarxa amb un cable Ethernet. El port Ethernet de l’ordinador es troba marcat amb la indicació gràfica

2) Al menú del sistema, clicar sobre l’opció del menú Apple a la part superior esquerra del Finder i seleccionar “Preferències del Sistema”

3) Clicar sobre la icona de xarxa

4) Deixar seleccionada la ubicació “Automàtic” i en la llista de dispositius de l’esquerra, escollir el dispositiu “Ethernet”

5) En el menú “Configurar IPV4” triar l’opció “Utilitzant DHCP”. Sota aquesta opció s’ens indicarà l’adreça IP del nostre ordinador, la màscara de subxarxa i les adreces IP de l’encaminador i dels servidors DNS.

6) Si la connexió funciona de forma correcta, a la dreta del nom del dispositiu “Ethernet” hi haurà un cercle verd. En cas de que el cercle sigui groc o vermell, caldrà realitzar el diagnòstic del sistema fent servir l’opció “Assistent” a la part inferior dreta de la finestra.

Page 5: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

5

Xarxes multimèdia - Pràctica final

7) Si l’assistent no aconsegueix configurar la connexió podem revisar els següents paràmetres de forma manual:

a) configuració TCPIP: la configuració hauria de ser automàtica, ja que el servidor DHCP ens assigna automàticament la IP. Es pot indicar una IP de mode manual i canviar també l’adreça de l’encaminador si la coneixem. No es recomana fer servir aquesta opció ja que pot donar lloc a incidències en el servei.

b) DNS: el servidor de domini per defecte ens ve assignat automàticament; a vegades, alguns usuaris prefereixen fer servir servidors distints als del ISP com per exemple els de Google, amb l’adreça 8.8.8.8 i 8.8.4.4

c) maquinari: en aquesta pantalla podem anotar l’adreça MAC de la nostra targeta de xarxa i configurar manualment les característiques físiques de la nostra connexió. En principi, no cal modificar aquests ajustaments.

Configuració amb ordinadors equipats amb OS X per connexió via Wifi

1) Clicar sobre la icona airport a la part superior dreta del menú del Finder que estarà de color gris clar

2) Seleccionar la xarxa amb el nom de l’empresa

3) Introduir la contrasenya que haurà proporcionat l’administrador

4) Quan la connexió hagi estat efectuada, la icona airport serà de color negre

Page 6: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

6

Xarxes multimèdia - Pràctica final

1.3. Configuració del router

El router (enrutador) sense fils és un dels elements importants de la xarxa, ja que ens permetrà, entre altres, arribar a configurar la seguretat d’aquesta xarxa.

En primer lloc, assenyalarem que abans de modificar alguns dels paràmetres interns de configuració del nostre router, hem d’anotar-nos la configuració inicial que ens trobem. D’aquesta manera, si després d’una modificació d’algun paràmetre no ens funciona l’enrutador, sempre podrem restablir la situació inicial.

Per accedir a la seva configuració interna, obrirem el navegador i en la barra d’adreces escriurem l’adreça IP de l’enrutador, per exemple: http://172.26.0.1. Ens apareixerà una finestra en la qual se’ns demanarà el nom d’usuari i contrasenya que ens haurà facilitat o bé el fabricant o bé el nostre proveïdor de serveis d’Internet. Tanmateix, si busqueu a Internet l’usuari administrador i la contrasenya per defectes del vostre router, és molt probable que el trobeu. Un binomi molt habitual és admin com a usuari i de contrasenya 1234.

En introduir aquestes dades accedirem al menú de configuració de l’enrutador (en aquest cas és un router Zyxel). Des d’aquesta finestra tindrem accés a tots els seus paràmetres de configuració.

Entre aquests paràmetres tenim els de configuració de la xarxa local. En aquest cas podem veure dins de l’opció Advanced Setup / LAN que DHCP està desactivat, i també podem observar l’adreça IP de l’enrutador.

En el cas que l’enrutador permeti connexió sense fils, podrem arribar a activar paràmetres de seguretat en aquest tipus de connexions, com els

que presentarem en un dels següents apartats de la pràctica.

A partir del manual d’ús i configuració del vostre router, presenteu amb algunes captures, les pantalles des de les que podem modificar aspectes de seguretat, la configuració NAT i DHCP. Haureu de presentar tota aquesta informació pel model de router que heu triat per a la vostra xarxa sense fils.

L’adreça del router dins la nostra xarxa és 192.160.0.1. Teclejant aquesta adreça en el navegador s’ens obrirà una pàgina que ens demanarà d’introduir una clau impresa en una etiqueta sota el router. Després d’introduir-la, el navegador ens dirigeix a les pàgines de configuració del router.

El router presenta dues opcions per modificar els paràmetres, la configuració estàndard i la avançada. Detallarem la configuració estàndard amb les seves possibilitats.

1) Des d’aquesta pantalla podem configurar si volem ocultar l’identificador de la xarxa Wifi per augmentar la seguretat. També podem triar el mètode de xifrat. En l’exemple que es mostra es fa servir WPA2(AES).

Page 7: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

7

Xarxes multimèdia - Pràctica final

2) Aquesta pantalla ens permet habilitar WPS (Wifi Protected Setup). Tot i que és un estàndard que facilita les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de

la seva fragilitat. Una mesura de seguretat addicional és l’us d’una taula de fins a 32 adreces MAC que seran les úniques que podran accedir a la xarxa

sense fils.

NAT (Network Address Translation) permet realitzar la traducció entre les adreces privades de la nostra xarxa i les públiques de Internet. En primer lloc, per habilitar

NAT cal seleccionar la opció “multipuesto” ja que la opció “monopuesto”, evidentment, no precisa traduir cap adreça. A continuació, la pàgina “Puertos” ens permet afegir i modificar les regles del NAT. Els paràmetres

que s’han d’introduir són: a) nom de la regla, b) adreça IP de l’equip de la nostra xarxa al que volem dirigir el tràfic, c) protocol: TCP, UDP o els dos, d) port o rang dels ports externs, i e) port o rang dels ports externs.

3) Aquesta pantalla ens permet especificar l’adreça de la porta d’enllaç (gateway), la màscara de subxarxa i si el servidor DHCP està activat o no, així com el rang d’adreces

que proporcionarà. Restringir el rang d’adreces del servidor DHCP pot ser útil si volem mantenir sempre la mateixa IP per un dels equips de la nostra xarxa, al que haurem assignat una IP fixa en les preferències del sistema, en el moment d’ajustar la configuració de la connexió a xarxa.

1.4.Compartició d’arxius en xarxa

En disposar d’una xarxa local, podem arribar a compartir els arxius emmagatzemats (de text, fotos, vídeos, etc.) amb qualsevol dels altres ordinadors connectats en aquesta xarxa.

Detalleu breument el procés que ens portaria a compartir algunes carpetes d’un equip amb un altre de la mateixa xarxa. Podeu documentar-ho amb algunes captures de pantalla.

Donat que a la nostra xarxa disposem d’un NAS, detallarem tant la manera de compartir arxius des d’aquest NAS, com des d’un equip.

Page 8: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

8

Xarxes multimèdia - Pràctica final

Per compartir arxius amb el NAS cal primer configurar els serveis d’arxius. Des del tauler de control podem activar els serveis CIFS/SMB (que figuren al menú Windows File Service), també els serveis AFP (que permeten convertir el NAS en un servidor de fitxers AFP compatible amb productes d’Apple com “Time Machine”, i també els serveis NFS específics pels clients Linux.

Detallarem el primer cas, ja que pot compartir arxius amb ordinadors dels tres sistemes operatius esmentats anteriorment. Al tauler de control de DSM seleccionem l’opció “Servicios de archivos” i tiquem l’opció “Habilitar el servicio de archivos de Windows”. Per motius d’administració, podem fer servir diferents grups de treball, però en una empresa petita el més normal és que tots els ordinadors facin servir el mateix grup de treball que per defecte pren el nom de WORKGROUP.

Per accedir als fitxers des de l’ordinador amb OSX cal anar al Finder, seleccionar l’opció “Connectar al servidor” i en la finestra que s’obre teclejar l’adreça IP del NAS o bé la ruta d’accés, que serà en un PC \\Disktation i en un Mac smb://Disktation.

Connectem amb el nostre nom d’usuari i contrasenya al NAS i ja podem accedir als fitxers.

Page 9: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

9

Xarxes multimèdia - Pràctica final

La segona manera de compartir fitxers en la nostra xarxa serà d’un ordinador a un altre. En primer lloc, al menú del sistema, clicar sobre l’opció del menú Apple a la part superior esquerra del Finder i seleccionar “Preferències del Sistema”.

Després, en la finestra de preferències cal clicar sobre la icona de “compartir”

A la llista de serveis de la columna de l’esquerra seleccionem “Compartir arxius”. La finestra ens indicarà amb un petit cercle verds que la compartició d’arxius funciona correctament i afegirà la informació “Els altres usuaris poden accedir a les carpetes compartides d’aquest ordinador, i els administradors a tots els volums, a “afp://10.5.47.33” o a “smb://10.5.47.33”.”

Clicant al botó opcions podem triar si volem fer servir el servei afp, smb o els dos alhora i també emmagatzemar les contrasenyes dels clients windows. En aquesta finestra també podem especificar quines carpetes volem compartir i amb quins usuaris, però una manera més senzilla de fer-ho és seleccionar qualsevol carpeta amb el botó dret, clicar sobre la opció “més informació” i seleccionar “compartir carpeta” tal i com es mostra a la imatge de la esquerra.

Podrem accedir des dels altres ordinadors amb el mateix mètode descrit en l’apartat anterior i, també d’una forma molt més senzilla, seleccionant la icona de l’ordinador que conté els fitxers en la columna esquerra de la barra lateral del Finder

Page 10: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

10

Xarxes multimèdia - Pràctica final

1.5.Compartició d’impressores en xarxa

I si volem compartir una impressora en xarxa? En aquest subapartat responeu a les següents dues qüestions:

Detalleu breument el procés que ens portaria a compartir una impressora en xarxa.

Per instal·lar una impressora amb connexió a xarxa, de les anomenades “standalone”, cal primer connectar la impressora a la xarxa. Es pot fer mitjançant un cable Ethernet (si la impressora l’incorpora) o connectant la impressora a la xarxa sense fils seguint les instruccions del fabricant. Moltes vegades aquest procés es realitza de forma guiada seguint les instruccions de la pantalla de la impressora.

Amb la impressora ja connectada a la xarxa, cal detectar-la i configurar-la en els ordinadors. En la finestra de preferències del sistema, clicarem sobre la icona “Impressores i escàners”. Depenent de les característiques de la impressora tenim dues possibilitats

a) si la impressora suporta Airprint o Bonjour, després de fer clic sobre el botó “+” ens sortirà automàticament a la llista d’impressores per omissió. Si el sistema ens ho requereix,

clicarem sobre el botó “Download and Install” per instal·lar els drivers de la impressora

b) si la impressora no suporta Airprint ni Bonjour, seleccionarem la icona IP i en els camps de la finestra corresponent escriurem la IP de la impressora i el protocol que fa servir (per exemple, protocol d’impressió d’Internet, IPP).

Com connectaríeu en xarxa una impressora que no disposi internament de la possibilitat que sigui connectada en xarxa?

Si una impressora no disposa internament de la possibilitat de connectar-se en xarxa ja que no presenta interfície Ethernet ni Wifi, l’haurem de connectar a un dispositiu que sí disposi d’accés i fer que aquest dispositiu la comparteixi.

Una opció seria fer servir un servidor d’impressió dedicat. Amb un senzill dispositiu equipat amb un port USB per connectar-se a la impressora i un port Ethernet per connectar-se a la xarxa, podem no només imprimir des de qualsevol ordinador de la nostra xarxa sinó també fer-ho des d’ordinadors fora

de la mateixa. Però en alguns casos si la impressora es troba vora el router, hi ha models de router que incorporen aquesta funcionalitat i només caldrà configurar-la seguint les instruccions del router.

Page 11: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

11

Xarxes multimèdia - Pràctica final

La segona opció seria connectar la impressora a un ordinador i configurar aquest perquè la comparteixi amb els altres a la mateixa xarxa. En aquest cas, connectem la impressora a l’ordinador com si es tractés d’una impressora local i després realitzem la compartició.

Novament, en la finestra de “Preferències del sistema”, fem clic sobre la icona de “compartir” i en la finestra que s’obrirà ens sortirà una llista de les impressores instal·lades i dels usuaris de la xarxa amb els que es pot compartir.

1.6.Administració de la xarxa

L’administració d’una xarxa integra aquelles tasques que permeten aprofitar al màxim els recursos i serveis que ens ofereix la connexió d’equips informàtics i altres dispositius mòbils. L’administració requereix estar al dia de les novetats, a més d’un esforç de planificació i organització. Un bon administrador ha de saber gestionar els recursos d’un sistema operatiu servidor, que té com a finalitat principal proporcionar serveis als usuaris i als equips informàtics.

En aquest subapartat es demana que concreteu algunes de les eines

d’administració que ens facilita el sistema operatiu que heu triat, amb una breu descripció de cadascuna d’elles. Alguns tipus d’eines són:

Administració del sistema de comunicacions.

Per administrar els sistema de comunicacions, OSX ens ofereix una utilitat que ens permet accedir amb una interfície gràfica a les eines més habituals per la gestió de xarxes.

“Utilitat de xarxa” a la que podem accedir teclejant el seu nom a Spotlight o amb el Finder a \Sistema\Biblioteca\Core Services\Applications\Utilitat de xarxa ens permet realitzar les següents tasques d’administració de la xarxa:

a) Informació: ens proporciona informació detallada sobre cada interfície de xarxa com per exemple la seva adreça MAC, IP que té assignada, velocitat de l’enllaç (útil per comprovar si la velocitat màxima de la xarxa és la que ens esperem), l’estat de l’enllaç i el fabricant i model de la interfície. A més, mostra unes estadístiques de

transferència que ens indiquen informació útil per detectar problemes a la xarxa com el nombre de paquets enviats i rebuts, els errors d’enviament i recepció i el nombre de col·lisions.

Page 12: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

12

Xarxes multimèdia - Pràctica final

b) Netsat: ens permet accedir en temps real a la informació sobre les connexions que el sistema operatiu està fent servir i quins ports, protocols i serveis hi estan relacionats. Aquesta pestanya de la utilitat ens permet mostrar dades diverses com, per exemple

b1) La taula d’encaminament que ens indica les rutes disponibles i el seu status. Cada ruta consisteix en un host o una xarxa de destinació i una porta d’enllaç (gateway). Els flags mostren informació sobre la ruta en forma de possibilitats binàries.

b2) Les estadístiques completes de xarxa per cada protocol

b3) La informació de multidifusió

b4) L’estat de totes les connexions actuals a sòcols

Page 13: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

13

Xarxes multimèdia - Pràctica final

c) Ping: ens permet saber si un equip amb una IP determinada està disponible i el temps que aquest tarda en respondre. Per exemple, si fem ping al nostre router sense problemes però no podem accedir a una adreça a Internet, podem limitar l’abast del problema i avaluar una possible solució.

d) Lookup: ens permet comprovar el correcte funcionament del servidor DNS introduint una adreça i permetent comprovar la IP en format numèric retornada.

e) Traceroute: ens proporciona la ruta que segueixen les dades des del nostre ordinador fins l’adreça indicada, així com el temps que triga cada bot entre servidors (hop).

f) Whois: ens proporciona la informació disponible a les bases de dades seleccionades (internic, network solutions, arin, etc...) sobre una pàgina web. Ens pot ajudar a esbrinar qui hi ha darrera una web o un domini, encara que molts gestors de compra de dominis ja suporten mesures de privacitat pels seus clients i en molts casos ja no és tan efectiva com ho era fa uns anys.

g) Finger: ens permet conèixer informació sobre un usuari d’una xarxa. Es tracta d’una funció que ofereixen molts pocs servidors per qüestions de seguretat

h) Port scan: ens permet esbrinar quins ports té oberts un determinat servidor i així poder saber quins serveis ofereix. Per exemple, en la imatge de la esquerra es pot veure que speedtest.tele2.net ofereix el servei ftp pel port 21 però no ofereix sftp que esperaríem trobar al port 22

Page 14: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

14

Xarxes multimèdia - Pràctica final

Una altra eina que ens ofereix el sistema operatiu OS X és el “diagnòstic sense fils” que analitza l’entorn Wifi i ens entrega un detallat informe amb informació del sistema i arxius rellevants que ens entrega en un fitxer comprimit.

Gestió de dominis i usuaris.

Per gestionar els usuaris OS X proporciona una senzilla eina que es configura des de les Preferències del Sistema. Després de clicar sobre la icona “Usuaris i grups” podrem canviar les dades d’un usuari, activar els controls parentals, etc.

Per crear un nou usuari cal fer clic sobre la icona “+” de la part inferior esquerra i ens sortirà la finestra que ens permetrà crear el nou compte.

Per accedir a les característiques del servidor de comptes de xarxa cal fer clic sobre la icona de “Opcions d’inici de sessió” a la part inferior esquerra i se’ns obrirà la finestra que, a més de permetre controlar la manera en que els usuaris inicien la seva sessió, ens dóna accés a les opcions referents al servidor de comptes de xarxa. Fent clic sobre el botó inferior amb la llegenda “Servidor de compte de xarxa: accedir a” podrem introduir l’adreça d’un servidor Open Directory o un domini d’Active Directory. A més, podem accedir des d’aquí a la “Utilitat de Directoris” on podrem seleccionar un servei (Active Directory, LDAPv3, NIS)i editar-ne la configuració.

Altres pestanyes ens proporcionen la possibilitat de visualitzar i editar la Política de recerca i la informació continguda en l’Editor de directori.

Si es precisa un major control de les opcions referents a la gestió de dominis

Page 15: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

15

Xarxes multimèdia - Pràctica final

i usuaris es pot adquirir la versió Server del Sistema Operatiu que des de fa uns anys és simplement una aplicació que s’adquireix a la “app store” per un preu de 19,99€. Aquest paquet d’aplicacions de servidor ens permet, a més de una gestió més completa dels ajustaments d’usuaris i grups, molta altra funcionalitat addicional relacionada amb compartició d’arxius, gestor de perfils, caché, XCode, Time Machine, calendaris, contactes, wiki, mail, vpn, etc...

Organització i administració del sistema de discos, directoris i arxius. etc.

Terminal és una eina molt útil pels administradors que vulguin aprofitar tota la potència d’una línia de comandaments en lloc de fer servir només les possibilitats de les aplicacions amb una interfície gràfica.

Des del Terminal podem executar aquestes utilitats i comandaments: alias, alloc, apropos, asr, awk, basename, bash, bg, bind, bless, break, builtin, bzip2, cal , calendar, caller, case, cat, cd, chflags, chgrp, chmod, chown, chroot, cksum, clear, cmp, comm, command, complete, continue, cp, cron, crontab, csplit, csrutil, curl, cut, date, dc, dd, declare, defaults, df, diff, diff3, dig, dirname, dirs, diskutil, disown, ditto, dot_clean, drutil, dscacheutil, dseditgroup, dsenableroot, dsmemberutil, dscl, du, echo, ed, enable, env, eval, exec, exit, expand, expect, export, expr, false, fc, fdisk, fg, file, find, fmt, fold, for, fsck, fsaclctl, fs_usage, ftp, function, GetFileInfo, getopt, getopts, goto, grep, groups, gzip, halt, hash, head, hdiutil, history, hostname, iconv, id, if, ifconfig, ipconfig, info, install, jobs, join, kickstart, kill, killall, l, last, launchctl, ll, less, let, lipo, ln, local, locate, logname, login, logout, look, lpr, lprm, lpstat, ls, lsregister, lsbom, lsof, man, mdfind, mdutil, mkdir, mkfifo, more, mount, mv, nano, nc/netcat, net, netstat, networksetup, nice, nohup, ntfs.util, onintr,

Page 16: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

16

Xarxes multimèdia - Pràctica final

open, opensnoop, osacompile, osascript, passwd, paste, pbcopy, pbpaste, ping, pkill, pkgutil, plutil, pmset, popd, pr, printenv, printf, ps, pushd, pwd, quota, rcp, read, readonly, reboot, return, rev, rm, rmdir, rpm, rsync, say, screen, screencapture, scutil, sdiff, sed, select, set, setfile, shasum, shift, shopt, shutdown, sips, sleep, softwareupdate, sort, source, split, srm, stat, stop, su, sudo, sum, suspend, sw_vers, system_profiler, systemsetup, tail, tar, tcpdump, tee, test, textutil, time, times, tmutil, top, touch, tput, tr, trap, traceroute, true, tty, type, ufs.util, ulimit, umask, umount, unalias, uname, unexpand, uniq, units, unset, until, uptime, users, uuencode, uudecode, uuidgen, uucp, v, vi, wait, wc, whatis, whereis, which, while, who, whoami, write, xargs, xattr, youtube-dl, yes, zip i !!

Detallar el funcionament de tots aquests comandaments del terminal quedaria fora de l’abast d’aquesta pràctica, però es pot trobar una referència dels mateixos a http://ss64.com/osx/.

Per obtenir una informació general sobre el nostre sistema només cal triar l’opció “Sobre aquest mac” al menú Apple del Finder. En aquesta aplicació, diverses pestanyes ens mostraran una visió general, informació sobre les pantalles presents en el sistema, els dispositius d’emmagatzematge, memòria i també enllaços a pàgines sobre suport i servei. Si el que volem és una informació totalment detallada la podem obtenir fent clic sobre el botó “Informe del sistema” a la pestanya de visió general.

“Finder” és l’eina gràfica d’OS X per administrar directoris i arxius. Entre d’altres funcions, ens permet obrir finestres (i tancar-les, minimitzar-les o maximitzar-les), obrir aplicacions, gestionar la presentació dels arxius a les finestres, fer servir una barra lateral

per accedir ràpidament a les unitats i dispositius d’ús més freqüent, cercar arxius, canviar el seu nom, previsualitzar-los, etc...

La “Utilitat de discos” serveix per realitzar les tasques de gestió dels discs durs: formateig, comprovació i reparació d’errors, muntatge i desmuntatge... a més d’oferir informació visual sobre el contingut de cada unitat i les seves dades més rellevants com punt de muntatge, tipus, capacitat, nom del dispositiu, etc...

La “Utilitat Raid” ens permet gestionar arrays de discs durs que tinguem instal·lats sota aquesta especificació amb la finalitat de protecció de dades, augment de rendiment, etc...

Page 17: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

17

Xarxes multimèdia - Pràctica final

1.7. Seguretat en xarxes sense fils: Protocols de seguretat

Les comunicacions sense fils, i.e. sense cables, pel tipus de mitjà que utilitzen acostumen a ser molt vulnerables en temes de seguretat. Les nostres dades aniran emetent-se per l’aire, via ones de radi, de manera que qualsevol pot interceptar-les, o fins i tot, “introduir-se” dins la nostra xarxa.

Per aquesta raó, els punts d’accés o els enrutadors sense fils, que ens permeten accedir a la xarxa, s’haurien de configurar dotant-los d’un bon nivell de seguretat per a les nostres comunicacions sense fils.

Per entrar en la configuració del punt d’accés o de l’enrutador, com abans, haurem de conèixer la seva adreça IP dins de la xarxa i la contrasenya per a poder entrar en la seva configuració. Per conèixer aquesta informació, haurem de consultar el manual de funcionament d’aquests dispositius.

Hem de tenir en compte que, sovint, en la configuració per defecte d’aquests punts d’accés i enrutadors sense fils no hi ha cap tipus d’autenticació per connectar-nos a la xarxa sense fils. D’aquesta manera, qualsevol usuari que es trobi en el camp d’acció del punt d’accés o del router podria connectar-se directament a la nostra xarxa i utilitzar, per exemple, la nostra connexió a Internet. No és gens recomanable mantenir-ho així.

L’autenticació a la xarxa sense fils ha de realitzar-se de manera segura utilitzant algun d’aquests tipus d’autenticació com els que s’esmenten en els materials (control d’accés per adreça MAC, autenticació per clau WEP (wired equivalent privacy), WPA o accés WiFi protegit, ...)

En aquest subapartat de la pràctica haureu de respondre a les preguntes següents:

1. Tal com hem comentat, la seguretat és un punt que s’ha de tenir molt en compte en tota instal·lació sense fils. A partir del router sense fils que heu triat, reviseu les especificacions tècniques que apareixen en el seu manual (dins la web del fabricant) i detalleu els protocols de seguretat que incorpora aquest dispositiu. Detalleu una configuració de seguretat concreta que aneu a aplicar a la vostra xarxa sense fil, detallant el tipus o els tipus d’autenticació que aplicaríeu, i descriviu com es configuraria en aquest router sense fil.

Els protocols de seguretat que incorpora el router Askey-HGU-RFT3505VW són WEP-128Key, WPA2 amb PSK, WPA2/WPA i WPA2(AES)

WEP (Wired Equivalent Privacy) és un protocol de seguretat poc segur que va ser declarat oficialment en desús l’any 2004 ja que ofereix una protecció molt feble que pot ser superada en uns pocs minuts fent servir les eines adequades. El roter fa servir 13 caràcters hexadecimals per la clau de 128 bits.

WPA2 amb PSK fa servir l’estàndard WPA2 però amb l’encriptació de TKIP que es considera

insegura.

WPA2/WPA és un mode mixt entre WPA i WPA2 que fa servir tant TKIP cm AES. No es considera segur ja que baixa la seguretat al mínim comú denominador que és TKIP.

WPA2(AES) va reemplaçar WPA i inclou suport obligatori per CCMP, un mode d’encriptació d’alta seguretat. És l’opció escollida i que en el nostre router es configura de la següent manera:

Page 18: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

18

Xarxes multimèdia - Pràctica final

• Introduïm en el navegador l’adreça del router, en el nostre cas 192.168.0.1, per accedir a les pàgines de configuració del router

• a la pàgina principal, cal introduir un codi de seguretat que es troba imprès a la part inferior del router

• A la pestanya WiFi del menú principal trobem els paràmetres de configuració, que introduirem en els seus camps corresponents:

a) Nom de la xarxa: l’identificador que volem posar a la xarxa sense fils, per exemple MOVISTAR_5255

b) Si volem ocultar o no el nom de la xarxa. No és una mesura que proporcioni seguretat absoluta, però possibilita evitar que els que es trobin ocasionalment al voltant del router en coneguin la seva existència. Si tenim ja tots els nostres dispositius configurats per aquesta xarxa pot ser una opció recomanable.

c) Introduir la contrasenya de la xarxa sense fils. És recomanable introduir una combinació de lletres majúscules i minúscules, xifres i signes de puntuació per augmentar la força de la contrasenya.

d) Mètode de seguretat. Escollim WPA2(AES) ja que es tracta de l’opció més segura que ens ofereix el router.

e) No habilitem WPS ja que introdueix vulnerabilitats en el sistema.

f) Si coneixem les adreces MAC de tots els dispositius que s’han de connectar a la xarxa, podem activar el filtrat MAC i detallar fins a 32 adreces dels dispositius que es podran connectar. Ofereix una seguretat major però resulta molesta de configurar si tenim visitants amb els que volem compartir la xarxa. A més, és relativament fàcil conèixer una adreça MAC d’un dispositiu autoritzats i falsificar-la en un dispositiu intrús.

Page 19: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

19

Xarxes multimèdia - Pràctica final

2. Presenteu amb major detall el funcionament d’un dels tipus d’autenticació descrits anteriorment, detallant el protocol d’encriptació utilitzat. En quin cas s’hauria de recomanar l’activació del tipus d’autenticació que heu descrit?

Degut a les vulnerabilitats del protocol WEP, la IEEE va promoure el desenvolupament de millora de l’estàndard 802.11 que es coneixeria amb el nom de 802.11i.

Les xarxes compatibles amb aquest nou protocols s’anomenen Xarxes de Seguretat Robusta (RSNs) i els dispositius que no suporten la gestió de claus i el protocol d’autenticació de 802.11i no es poden connectar a les xarxes RSN.

Un dels canvis més grans introduïts en l’estàndard 802.11i va ser la manera en que es generen i gestionen les claus d’encriptació. Per augmentar el nombre de frames que es poden encriptar sense repetir un flux de claus (key-stream) es va implementar un sistema que impedeix la reutilització de les claus independentment de l’algorisme d’encriptació escollit.

Entre les característiques més importants de WPA(AES) es troben les següents:

a) Encriptació segura i suport d’autenticació per xarxes tant de tipus infraestructura com ad-hoc

b) Reducció de despeses en l’obtenció de claus durant l’intercanvi de autenticació de la xarxa sense fils

c) Suport per a l’emmagatzematge oportunista en memòria cau de claus per reduir la sobrecàrrega en itinerància entre punts d’accés

d) Suport per a l’autenticació prèvia, on una estació completa l’intercanvi d’autenticació IEEE 802.1X abans d’iniciar la itinerància (roaming)

e) Suport per al mecanisme d’encriptació CCMP basat en el xifrat AES com una alternativa al protocol TKIP.

A partir de març de 2006, la certificació WPA2 es va fer obligatòria per a tots els nous equips certificats per la Wi-Fi Alliance, assegurant que qualsevol maquinari bastant moderna donarà suport tant a WPA com WPA2.

En definitiva, de les opcions que ens ofereix aquest router, WPA2/AES és la més segura de totes encara i es recomana la seva activació si estem segurs que no hi hem de connectar equips antics que puguin presentar incompatibilitats (anteriors a 2006)Es tracta d’un xifrat amb una clau ASCII amb una longitud entre 8 i 63 caràcters que han de conèixer prèviament els usuaris dels equips que s’han de connectar a la xarxa i que, per tant, cal guardar en un lloc segur i anar canviant de forma periòdica.

Page 20: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

20

Xarxes multimèdia - Pràctica final

3. Quins cinc consells es podrien donar per disposar d’una xarxa sense fil el més segura possible? (doneu detalls de configuració, tipus de xifrat, claus, etc.). Citeu la font consultada.

1) Desactivar WPS. Aquest conjunt de mesures per facilitar la configuració d’una xarxa WLAN ha demostrat ser molt poc segur i es pot rompre amb facilitat ja que una vegada recuperat el PIN en unes poques hores, també es pot tenir accés a la clau pre-compartida que és, en teoria, una clau segura. Com aquesta funcionalitat venia activada per defecte en molts dispositius fins fa poc temps, cal comprovar si la tenim activada i, en cas afirmatiu, procedir a la seva desactivació de manera immediata.

2) Escollir l’opció de màxima seguretat implementada pel nostre router i dispositius. WPA2 millor que WPA i, sobre tot, que WEP. Fer servir xifrat AES amb una clau segura amb més de 26 caràcters, lletres majúscules minúscules xifres i símbols. Preferiblement evitant noms amb sentit i llocs comuns. Per aconseguir una contrasenya més fàcil de recordar es poden fer servir abreviatures, paraules que no existeixin al diccionari i combinar-les aleatòriament amb xifres i signes com @, #, !, ?, etc.

3) Canviar la contrasenya regularment i no repetir-la en altres llocs. Hem de tenir en compte que si un estrany aconsegueix la nostra contrasenya, per exemple, en un hackeig massiu de comptes a algun servei popular a Internet és molt probable que provi de fer-la servir en altres serveis i, fins i tot, trobi la manera d’entrar a la nostra xarxa i cancel·lar les mesures de seguretat d’aquesta.

4) Actualitzar el firmware del router. Si es descobreix una vulnerabilitat en el firmware d’un router els hackers poden fer-la servir per explotar-la i aconseguir entrar en la xarxa. Un firmware molt antic d’un router vell és

probable que tingui forats de seguretat àmpliament coneguts i, fins i tot, fàcilment accessibles amb les eines adequades.

5) Desactivar l’accés remot. Si el router suporta accés remot via un servidor web incrustat és recomanable desactivar-lo i, en cas d’haver d’accedir a la configuració del router de forma remota, fer-ho mitjançant una VPN després d’haver definit les regles NAT que permetin accedir a la VPN remotament d’una forma més segura.

Fonts consultades:

Craig Young. Six tips to improve your router’s security [en línia]. tripwire.com [data de consulta: 27 de maig del 2016]. Disponible en <http://www.tripwire.com/state-of-security/vulnerability-management/wireless-router-vulnerabilities-leave-enterprise-networks-vulnerable/>

Aurealian Neagu. 10 Steps to Maximize your Home Wireless Network Security [en línia]. heimdalsecurity.com [data de consulta: 27 de maig del 2016]. Disponible en <https://heimdalsecurity.com/blog/home-wireless-network-security/>

Page 21: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

21

Xarxes multimèdia - Pràctica final

1.8.Possibles problemes amb els quals ens podem trobar

En el cas que ens trobem amb alguna situació problemàtica amb la nostra xarxa local amb WiFi (de configuració, en activar-la, etc.), sempre podem recórrer als tutorials/ajuda que incorporen alguns sistemes operatius.

Es demana que en aquest subapartat de la pràctica presenteu un hipotètic problema relacionat amb la xarxa local amb WiFi i la seva possible solució, indicant la font consultada.

El problema a tractar és la baixa velocitat de la connexió i els nombrosos talls que presenta en una vivenda unifamiliar.

Després de detectar amb la finestra “Informació” de l’eina “Diagnòstic sense fils” d’OS X que la qualitat de la connexió a internet via WiFi es mesurada com “pobra” i no correspon al que caldria esperar, es fan servir una altra eina de diagnòstic i es detecta que hi ha una gran quantitat d’interferències de les xarxes dels veïns,

amb gairebé tots els canals ocupats i l’espectre disponible per xarxes sense fils es troba saturat degut a que la vivenda es troba en zona turística propera a tres hotels i altres establiments turístics d’oferta complementària.

Entre les recomanacions de l’eina de diagnòstic s’ens indica que el

canal Wi-Fi està ple i que l’entorn sense fil disposa de poca cobertura i es necessari desactivar o allunyar-se de fonts d’interferència sense fil.

Ja que és impossible desactivar o allunyar-se de les fonts d’interferència, la primera solució que es prova és canviar el canal de transmissió del router del 5 a una de les dues opcions recomanades, els canals 2 i 6.

Malauradament, aquesta solució tampoc resulta ser del tot satisfactòria encara que es detecta que totes fan servir el protocol 802.11b/g/n, que opera habitualment en la banda dels 2.4 Ghz, i que cap de les xarxes confrontants fa servir la banda de freqüències dels 5 Ghz.

Es decideix instal·lar un punt d’accés que operi tant en la banda de 2.4 Ghz com en la de 5 Ghz i s’escull el model TP-Link AP-500. Aquest punt d’accés permet establir una xarxa Wi-Fi donant suport a l’estàndard 802.11ac, fins tres vegades més ràpid que 802.11n. També fa possible la utilització simultània de les dues bandes, el que possibilita la connexió amb dispositius més antics, maximitzant alhora l’ample de banda. Permet instal·lar

Page 22: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

22

Xarxes multimèdia - Pràctica final

antenes externes (una mesura que, de moment, no es creu necessària) i els seus amplificadors d’alta potència permeten una millor cobertura dins tota la casa.

A més, suporta WPA2-PSK amb autenticació AES i filtrat per MAC, el que ens permetrà augmentar la seguretat de la xarxa per assegurar-nos que cap dels nombrosos vianants es podrà convertir en un intrús que pugui fer un ús indegut dels recursos de la xarxa. El cost del dispositiu és de 167,52€ a amazon.es i la instal·lació no porta més de mitja hora.

Una vegada instal·lat el dispositiu es comprova com la velocitat de connexió dels dispositius de la xarxa ha augmentat considerablement i ja no es produeixen els talls que es patien habitualment.

Fonts consultades: El cas exposat s’ha basat en una experiència pròpia però els raonaments i fonaments tècnics d’una situació similar es troben detallats a les següents pàgines web:

http://www.howtogeek.com/211034/troubleshoot-and-analyze-your-mac%E2%80%99s-wi-fi-with-the-wireless-diagnostics-tool/

http://www.howtogeek.com/209450/how-you-and-your-neighbors-are-making-each-other%E2%80%99s-wi-fi-worse-and-what-you-can-do-about-it/

Page 23: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

23

Xarxes multimèdia - Pràctica final

2. Aplicacions que permeten conéixer els elements d’una xarxaExisteixen aplicacions específiques com les que detallarem en aquest apartat, que ens permeten reconèixer i obtenir les característiques dels equips que es troben connectats a una xarxa així com de la pròpia xarxa.

En aquest subapartat de la pràctica es demana que, utilitzant un analitzador del sistema, respongueu a algunes qüestions. Podeu emprar un dels analitzadors que hem presentat o algun altre que considereu (per exemple per Mac OS X ja no caldria instal·lar-lo, ja que el mateix sistema facilita la informació demanada en aquest primer bloc de quatre preguntes).

2.1 Analitzadors de sistema

1. Quin programa analitzador del sistema heu triat?

Per analitzar el sistema he triat l’opció incorporada en OS X que es l’aplicació “Informació del sistema”. Aquesta utilitat ens permet veure en pantalla tota la informació sobre el nostre ordinador i també exportar-la en format XML per llegir les dades des d’una altra aplicació.

Aquesta utilitat presenta dues finestres, una anomenada “Sobre aquest mac” que és un resum de la informació sobre el sistema i una segona que es la de l’aplicació pròpiament dita, que ens presenta tota la informació. A més, ens permet anar directament a la “Utilitat de

xarxa”.

2. Quin és l’adaptador que utilitza la vostra xarxa local? Quin és el fabricant? Quines són les adreces de xarxa? Detalleu en quin apartat es pot localitzar aquesta informació, complementant-ho amb una captura de pantalla.

L’ordinador escollit per documentar aquesta part de la pràctica disposa de dos adaptadors de xarxa Ethernet i un de xarxa sense fils.

Els adaptadors Ethernet són del fabricant Broadcom, model 57762-A0 i l’adaptador sense fils és també Broadcom, model AirPort Extreme compatible amb els modes 802.11 a/b/g/n/ac.

En el moment de realitzar aquesta pràctica, l’ordinador es troba connectat amb les següents adreces:

Ethernet 0 (en 0): sense adreça IP

Ethernet 1 (en 1): 10.5.61.218

WiFi (en 2): 10.5.61.219

Aquesta informació es pot trobar en la pestanya Informació de la “Utilitat de xarxa”.

Page 24: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

24

Xarxes multimèdia - Pràctica final

3. Quins altres elements facilita aquest programa analitzador del sistema relacionat amb xarxes multimèdia? Presenteu algunes captures de pantalla amb aquesta informació Quin és la seva utilitat?

La pestanya “Informació” de la “Utilitat de xarxa” ens proporciona la següent informació addicional

a) Adreça de maquinari

b) Velocitat de l’enllaç

c) Estat de l’enllaç

d) Fabricant i model de l’adaptador

e) Estadístiques de transferència: paquets enviats, errors d’enviament, paquets rebuts, errors de recepció i col·lisions

4. Citeu dues de les utilitats més interessants que trobeu en aquest analitzador del sistema.

La utilitat de xarxa presenta pestanyes addicionals que ens permeten executar les següents eines d’administració i suport del sistema:

a) Netsat

b) Ping

c) Lookup

d) Traceroute

e) Whois

f) Finger

g) PortScan

A més, la finestra “sobre aquest mac” ens permet cridar l’aplicació d’actualització del programari, cridar l’aplicació de preferències de pantalles, i consultar la cobertura de manteniment i estat de la garantia.

2.2. Utilitats dins del sistema operatiu

El sistema operatiu també incorpora algunes utilitats que ens faciliten informació sobre la nostra configuració de xarxa o de les connexions. Per tant, ens poden ser d’utilitat per esbrinar i solucionar problemes de connectivitat dins d’una xarxa local.

En Windows, des de la consola de “símbolo del sistema” tindrem activa una línia de comandes des de la qual podrem executar les aplicacions/comandes que s’esmenten en els materials de l’assignatura (ipconfig, ping, hostname, netstat, tracert, getmac, arp, ...).

En el cas d’emprar el sistema operatiu d’Apple OS X, s’hauran d’emprar les eines que ja porta també instal·lades per aquestes funcions: analitzador del sistema, preferències del sistema, utilitat de xarxa (que inclou

Page 25: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

25

Xarxes multimèdia - Pràctica final

comandes com ping, traceroute, netstat, finger,...), terminal, ...

Utilitzant algunes aplicacions específiques que incorpora el sistema operatiu haureu de respondre a les següents preguntes (en el cas d’utilitzar un altre sistema operatiu haureu de realitzar-ho amb les aplicacions equivalents):

1. Utilitzant la comanda netstat, mostreu en una taula unes cinc connexions de xarxa establertes i el significat de la informació obtinguda (adreces, xarxa a la qual pertanyen detallant la seva classe, detall dels ports, protocols, etc.).

La columna “Proto” ens indica si el sòcol indicat és TCP o UDP (protocols de xarxa). TCP és més fiable però UPD és més ràpid.

Les columnes “Recv-Q” i “Send-Q” ens indiquen quantes dades hi ha en la cua per aquest sòcol esperant a ser llegits o enviats, respectivament. En definitiva, si indica zero tot funciona correctament.

Les columnes “Local Address” i “Foreign Address” ens indiquen a quins hosts i ports està connectat el sòcol. L’adreça local 10.5.61.218 es sempre la de l’equip on estem executant netstat (pertany a una xarxa privada de classe A). Els ports locals de les connexions detallades són 57323, 57255, 57133, 57118 i 56829, respectivament . Les adreces IP foranes no estan en format numèric excepte la tercera, que és 162.125.17.3 (pertany a una xarxa de

classe B) i els ports són tots els corresponents a https, és a dir el 443, excepte la darrera entrada que connecta al port 6690.

La columna “State” ens indica en quin estat es troba el sòcol. Els estats possibles podrien ser “LISTEN” (esperant que un host extern ens contacti) i “ESTABLISHED” (llest per la comunicació). “CLOSE WAIT” ens indicaria que que la màquina remota ja ha tancat la connexió però que la local encara no ha seguit.

2. Detalleu en una taula les estadístiques que facilita netstat per a cada protocol (TCP, UDP, etc.).

Com la informació que ens proporciona la “Utilitat de xarxa” i també terminal amb netstat -s ens mostra les estadístiques completes i massa detallades, a continuació es detalla la sortida del mateix comandament en un ordinador Linux seguin l’exemple disponible a: https://www.ibm.com/developerworks/community/blogs/58e72888-6340-46ac-b488-d31aa4058e9c/entry/linux_netstat_command_explained_with_10_examples?lang=en

Page 26: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

26

Xarxes multimèdia - Pràctica final

netstat -s

IP total packets received

with invalid addresses

forwarded

incoming packets discarded

incoming packets delivered

requests sent out

ICMP ICMP messages received

input ICMP message failed.

ICMP input histogram:

destination unreachable:

ICMP messages sent

ICMP messages failed

ICMP output histogram:

destination unreachable:

ICMP MSG

InType3:

OutType3:

TCP active connections openings

passive connection openings

failed connection attempts

connection resets received

connections established

segments received

segments send out

segments retransmited

bad segments received.

resets sent

UDP packets received

packets to unknown port received.

packet receive errors

packets sent

packets pruned from receive queue because of socket buffer overrun

TCP sockets finished time wait in fast timer

time wait sockets recycled by time stamp

packets rejects in established connections because of timestamp

delayed acks sent

delayed acks further delayed because of locked socket

Quick ack mode was activated ... times

packets directly queued to recvmsg prequeue.

bytes directly received in process context from prequeue

packet headers predicted

packets header predicted and directly queued to user

acknowledgments not containing data payload received

predicted acknowledgments

congestion windows recovered without slow start by DSACK

congestion windows recovered without slow start after partial ack

timeouts after reno fast retransmit

timeouts after SACK recovery

timeouts in loss state

retransmits in slow start

other TCP timeouts

packets collapsed in receive queue due to low socket buffer

DSACKs sent for old packets

DSACKs sent for out of order packets

DSACKs received

connections reset due to unexpected data

connections reset due to early user close

connections aborted due to timeout

TCPDSACKIgnoredOld:

TCPDSACKIgnoredNoUndo:

TCPSackShiftFallback:

IPEXT InMcastPkts:

OutMcastPkts:

InBcastPkts:

OutBcastPkts:

InOctets:

OutOctets:

InMcastOctets:

OutMcastOctets:

InBcastOctets:

OutBcastOctets:

Page 27: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

27

Xarxes multimèdia - Pràctica final

3. Presenteu el contingut de la taula d’encaminament que ens facilita netstat.

La taula d’encaminament ens proporciona un llistat de les rutes a destinacions de xarxa específiques. Les columnes de la taula ens proporcionen informació del següent tipus(2):

a) Destination: l’adreça de destinació (o rang de destinacions) i la màscara de la manera 10.5.32/19

b) Gateway: la porta d’enllaç per la qual es pot accedir la destinació

c) Flags: informació addicional codificada de forma binària (U-RTF_UP, G-RTF_GATEWAY, S-RTF_STATIC ,c-RTF_PRCLONING)

d) Refs: el nombre actual d’usos actius de la ruta

e) Use: el nombre de paquets enviats fent servir aquesta ruta

f) Netif: la interfície de xarxa utilitzada per la ruta

Routing tables

Internet:Destination Gateway Flags Refs Use Netif Expiredefault 10.5.32.1 UGSc 1057 24 en1default 10.5.32.1 UGScI 12 0 en210.5.32/19 link#4 UCS 90 0 en110.5.32/19 link#5 UCSI 89 0 en210.5.32.1/32 link#4 UCS 7 0 en110.5.32.1 4c:5e:c:e3:81:e1 UHLWIir 664 26 en1 119710.5.32.1 4c:5e:c:e3:81:e1 UHLWIir 4 10 en2 119510.5.32.1/32 link#5 UCSI 2 0 en210.5.39.60 68:d9:3c:42:2:95 UHLWIi 1 0 en1 72010.5.39.60 68:d9:3c:42:2:95 UHLWIi 1 0 en2 72010.5.43.90 link#4 UHLWIi 1 4 en110.5.43.90 link#5 UHLWIi 1 2 en210.5.44.223 cc:29:f5:6b:cb:2e UHLWIi 1 0 en110.5.44.223 cc:29:f5:6b:cb:2e UHLWIi 1 0 en210.5.44.252 link#4 UHLWIi 1 0 en1

10.5.44.252 link#5 UHLWIi 1 0 en210.5.45.141 84:b1:53:e3:1:84 UHLWIi 1 0 en1 112510.5.45.141 84:b1:53:e3:1:84 UHLWIi 1 0 en2 112510.5.46.57 a8:5b:78:ae:4d:26 UHLWIi 1 0 en1 30910.5.46.57 a8:5b:78:ae:4d:26 UHLWIi 1 0 en2 30910.5.46.122 f0:f6:1c:5b:71:4a UHLWIi 1 0 en1 75010.5.46.122 f0:f6:1c:5b:71:4a UHLWIi 1 0 en2 75010.5.46.136 link#4 UHLWIi 1 55 en110.5.46.136 38:b1:db:a1:79:57 UHLWIi 1 12 en2 40810.5.47.23 link#4 UHLWIi 1 0 en110.5.47.23 link#5 UHLWIi 1 0 en210.5.47.58 link#4 UHLWIi 1 0 en110.5.47.58 link#5 UHLWIi 1 0 en210.5.47.73 68:fb:7e:2e:d7:e6 UHLWIi 1 0 en1 98510.5.47.73 68:fb:7e:2e:d7:e6 UHLWIi 1 0 en2 98510.5.47.131 14:9a:10:26:6c:8 UHLWIi 1 0 en1 61610.5.47.131 14:9a:10:26:6c:8 UHLWIi 1 0 en2 61610.5.47.240 80:c5:e6:c1:31:b8 UHLWIi 1 0 en1 114910.5.47.240 80:c5:e6:c1:31:b8 UHLWIi 1 0 en2 114910.5.48.9 bc:6e:64:7d:77:41 UHLWIi 1 0 en1 31110.5.48.9 bc:6e:64:7d:77:41 UHLWIi 1 0 en2 31110.5.48.10 link#4 UHLWIi 1 0 en110.5.48.10 link#5 UHLWIi 1 0 en210.5.48.11 link#4 UHLWIi 1 0 en110.5.48.19 88:c6:63:d7:16:c2 UHLWIi 1 0 en110.5.48.19 88:c6:63:d7:16:c2 UHLWIi 1 0 en210.5.48.58 link#4 UHLWIi 1 0 en110.5.48.58 link#5 UHLWIi 1 0 en210.5.48.79 link#4 UHLWIi 1 0 en110.5.48.79 link#5 UHLWIi 1 0 en210.5.48.147 28:ed:6a:b8:c6:6e UHLWIi 1 0 en1 5510.5.48.147 28:ed:6a:b8:c6:6e UHLWIi 1 0 en2 5510.5.48.151 78:3a:84:66:df:48 UHLWIi 1 0 en1 80010.5.48.151 78:3a:84:66:df:48 UHLWIi 1 0 en2 80010.5.48.174 link#4 UHLWIi 1 0 en110.5.48.174 link#5 UHLWIi 1 0 en210.5.48.178 54:ea:a8:4f:b2:ee UHLWIi 1 0 en1 49110.5.48.178 54:ea:a8:4f:b2:ee UHLWIi 1 0 en2 49110.5.49.37 link#4 UHLWIi 1 0 en110.5.49.37 link#5 UHLWIi 1 0 en210.5.49.71 link#4 UHLWIi 2 0 en110.5.49.71 link#5 UHLWIi 2 0 en210.5.49.136 54:ae:27:9e:5e:2d UHLWIi 1 0 en1 95910.5.49.136 54:ae:27:9e:5e:2d UHLWIi 1 0 en2 96010.5.49.146 9c:35:eb:c1:9f:e4 UHLWIi 1 0 en1 74510.5.49.146 9c:35:eb:c1:9f:e4 UHLWIi 1 0 en2 74410.5.49.159 link#4 UHLWIi 1 0 en110.5.49.159 link#5 UHLWIi 1 0 en210.5.49.172 bc:4c:c4:45:24:d8 UHLWIi 1 0 en110.5.49.172 bc:4c:c4:45:24:d8 UHLWIi 1 0 en210.5.49.225 18:cf:5e:29:39:74 UHLWIi 1 0 en1 111010.5.49.225 18:cf:5e:29:39:74 UHLWIi 1 0 en2 111010.5.49.252 14:99:e2:a3:f8:95 UHLWIi 1 0 en1 111610.5.49.252 14:99:e2:a3:f8:95 UHLWIi 1 0 en2 111610.5.49.253 link#4 UHLWIi 1 0 en1

Page 28: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

28

Xarxes multimèdia - Pràctica final

10.5.49.253 link#5 UHLWIi 1 0 en210.5.61.115 f4:f5:a5:39:f3:f2 UHLWIi 1 0 en1 69110.5.61.115 f4:f5:a5:39:f3:f2 UHLWIi 1 0 en2 69110.5.61.118 b4:e1:c4:52:42:bc UHLWIi 1 0 en1 114310.5.61.118 b4:e1:c4:52:42:bc UHLWIi 1 0 en2 114310.5.61.119 link#4 UHLWIi 1 0 en110.5.61.119 link#5 UHLWIi 1 0 en210.5.61.121 c4:3a:be:b8:8f:2a UHLWIi 1 0 en1 114610.5.61.121 c4:3a:be:b8:8f:2a UHLWIi 1 0 en2 114610.5.61.131 link#4 UHLWIi 1 0 en110.5.61.131 link#5 UHLWIi 1 0 en210.5.61.134 2c:1f:23:9a:b6:e0 UHLWIi 1 0 en1 119110.5.61.134 2c:1f:23:9a:b6:e0 UHLWIi 1 0 en2 119110.5.61.137 link#4 UHLWIi 1 0 en110.5.61.137 link#5 UHLWIi 1 0 en210.5.61.138 link#4 UHLWIi 1 0 en110.5.61.138 link#5 UHLWIi 1 0 en210.5.61.147 link#4 UHLWIi 1 0 en110.5.61.147 link#5 UHLWIi 1 0 en210.5.61.148 link#4 UHLWIi 1 0 en110.5.61.148 link#5 UHLWIi 1 0 en210.5.61.151 70:3e:ac:6a:65:e6 UHLWIi 1 0 en1 58410.5.61.151 70:3e:ac:6a:65:e6 UHLWIi 1 0 en2 58410.5.61.152 link#4 UHLWIi 1 0 en110.5.61.152 link#5 UHLWIi 1 0 en210.5.61.157 c4:7:2f:2:d2:c6 UHLWIi 1 0 en1 59410.5.61.157 c4:7:2f:2:d2:c6 UHLWIi 1 0 en2 59410.5.61.161 link#4 UHLWIi 1 0 en110.5.61.161 link#5 UHLWIi 1 0 en210.5.61.191 link#4 UHLWIi 1 0 en110.5.61.191 link#5 UHLWIi 1 0 en210.5.61.194 f4:37:b7:ba:ac:a2 UHLWIi 1 0 en1 20410.5.61.194 f4:37:b7:ba:ac:a2 UHLWIi 1 0 en2 20310.5.61.196 link#4 UHLWIi 1 0 en110.5.61.196 link#5 UHLWIi 1 0 en210.5.61.198 link#4 UHLWIi 1 0 en110.5.61.198 link#5 UHLWIi 1 0 en210.5.61.201 10:9a:dd:14:2c:cc UHLWIi 1 0 en1 115910.5.61.201 10:9a:dd:14:2c:cc UHLWIi 1 0 en2 115910.5.61.210 78:d7:5f:e3:cb:38 UHLWIi 1 0 en1 94910.5.61.210 78:d7:5f:e3:cb:38 UHLWIi 1 0 en2 94910.5.61.218/32 link#4 UCS 1 0 en110.5.61.219/32 link#5 UCS 1 0 en210.5.61.221 78:3a:84:a8:3a:19 UHLWIi 1 0 en1 60810.5.61.221 78:3a:84:a8:3a:19 UHLWIi 1 0 en2 60710.5.61.223 70:de:e2:3a:65:bc UHLWIi 1 0 en1 18910.5.61.223 link#5 UHLWIi 1 0 en210.5.61.224 80:be:5:6e:3e:5c UHLWIi 1 0 en1 70810.5.61.224 80:be:5:6e:3e:5c UHLWIi 1 0 en2 70710.5.62.2 link#4 UHLWIi 1 0 en110.5.62.2 link#5 UHLWIi 1 0 en210.5.62.11 d4:f4:6f:2:af:4f UHLWIi 1 0 en1 116910.5.62.11 d4:f4:6f:2:af:4f UHLWIi 1 0 en2 116910.5.62.12 4c:7c:5f:dc:6b:e2 UHLWIi 1 0 en1 114310.5.62.12 4c:7c:5f:dc:6b:e2 UHLWIi 1 0 en2 1142

10.5.62.16 a8:5b:78:a2:bd:5c UHLWIi 1 0 en1 106310.5.62.16 a8:5b:78:a2:bd:5c UHLWIi 1 0 en2 106310.5.62.20 link#4 UHLWIi 1 0 en110.5.62.20 link#5 UHLWIi 1 0 en210.5.62.41 link#4 UHLWIi 1 0 en110.5.62.41 link#5 UHLWIi 1 0 en210.5.62.59 d8:96:95:22:7d:98 UHLWIi 1 0 en1 6410.5.62.59 d8:96:95:22:7d:98 UHLWIi 1 0 en2 6510.5.62.65 b4:52:7d:9c:3d:f7 UHLWIi 1 0 en1 89510.5.62.65 b4:52:7d:9c:3d:f7 UHLWIi 1 0 en2 89410.5.62.67 link#4 UHLWIi 1 0 en110.5.62.67 link#5 UHLWIi 1 0 en210.5.62.78 link#4 UHLWIi 1 0 en110.5.62.78 link#5 UHLWIi 1 0 en210.5.62.96 link#4 UHLWIi 1 0 en110.5.62.96 link#5 UHLWIi 1 0 en210.5.62.105 link#4 UHLWIi 1 0 en110.5.62.105 link#5 UHLWIi 1 0 en210.5.62.170 6c:40:8:cb:86:8f UHLWIi 1 0 en1 91010.5.62.170 6c:40:8:cb:86:8f UHLWIi 1 0 en2 90910.5.62.188 link#4 UHLWIi 1 0 en110.5.62.188 link#5 UHLWIi 1 0 en210.5.62.201 48:50:73:0:70:98 UHLWIi 1 0 en1 116610.5.62.201 48:50:73:0:70:98 UHLWIi 1 0 en2 116610.5.62.203 link#4 UHLWIi 1 0 en110.5.62.203 link#5 UHLWIi 1 0 en210.5.62.206 40:33:1a:9a:7b:8c UHLWIi 1 0 en1 101310.5.62.206 40:33:1a:9a:7b:8c UHLWIi 1 0 en2 101210.5.62.212 a0:e4:53:8d:d:43 UHLWIi 1 0 en1 68010.5.62.212 a0:e4:53:8d:d:43 UHLWIi 1 0 en2 67910.5.62.227 98:fe:94:54:45:61 UHLWIi 1 0 en1 116610.5.62.227 98:fe:94:54:45:61 UHLWIi 1 0 en2 116610.5.62.235 link#4 UHLWIi 1 0 en110.5.62.235 link#5 UHLWIi 1 0 en210.5.62.236 7c:11:be:9a:b4:a7 UHLWIi 1 0 en1 24210.5.62.236 7c:11:be:9a:b4:a7 UHLWIi 1 0 en2 24010.5.62.243 link#4 UHLWIi 1 0 en110.5.62.243 link#5 UHLWIi 1 0 en210.5.62.246 link#4 UHLWIi 1 0 en110.5.62.246 link#5 UHLWIi 1 0 en210.5.63.1 7c:fa:df:72:30:39 UHLWIi 1 0 en1 54710.5.63.1 7c:fa:df:72:30:39 UHLWIi 1 0 en2 54710.5.63.11 link#4 UHLWIi 1 0 en110.5.63.11 link#5 UHLWIi 1 0 en210.5.63.25 link#4 UHLWIi 1 0 en110.5.63.25 link#5 UHLWIi 1 0 en210.5.63.31 link#4 UHLWIi 1 0 en110.5.63.31 link#5 UHLWIi 1 0 en210.5.63.43 cc:20:e8:ca:c4:81 UHLWIi 1 0 en1 107410.5.63.43 cc:20:e8:ca:c4:81 UHLWIi 1 0 en2 107410.5.63.49 70:e7:2c:9a:6a:2c UHLWIi 1 0 en1 108710.5.63.49 70:e7:2c:9a:6a:2c UHLWIi 1 0 en2 108810.5.63.60 54:ea:a8:be:1d:5c UHLWIi 1 0 en1 82310.5.63.60 54:ea:a8:be:1d:5c UHLWIi 1 0 en2 82210.5.63.72 98:b8:e3:4e:64:4b UHLWIi 1 0 en1 733

Page 29: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

29

Xarxes multimèdia - Pràctica final

10.5.63.72 98:b8:e3:4e:64:4b UHLWIi 1 0 en2 73310.5.63.88 link#4 UHLWIi 1 0 en110.5.63.88 link#5 UHLWIi 1 0 en210.5.63.181 link#4 UHLWIi 1 0 en110.5.63.181 link#5 UHLWIi 1 0 en210.5.63.255 link#4 UHLWbI 1 1216 en110.5.63.255 link#5 UHLWbI 1 284 en2127 localhost UCS 1 0 lo0localhost localhost UH 43 341201 lo0169.254 link#4 UCS 17 0 en1169.254 link#5 UCSI 1 0 en2169.254.19.20 link#4 UHLSW 1 0 en1169.254.54.89 link#4 UHLSW 1 0 en1169.254.63.83 link#4 UHLSW 1 0 en1169.254.85.165 link#4 UHLSW 1 0 en1169.254.106.70 b4:e1:c4:52:42:bc UHLSW 1 0 en1 556169.254.111.86 link#4 UHLSW 1 0 en1169.254.120.189 link#4 UHLSW 1 0 en1169.254.129.131 link#4 UHLSW 1 0 en1169.254.136.14 link#4 UHLSW 1 0 en1169.254.159.43 link#4 UHLSW 1 0 en1169.254.183.212 0:16:44:97:7d:15 UHLSW 1 0 en1 1137169.254.197.217 link#4 UHLSW 1 0 en1169.254.215.130 link#4 UHLSW 1 0 en1169.254.215.236 54:ae:27:9e:5e:2d UHLSW 1 0 en1 866169.254.225.21 link#4 UHLSW 1 0 en1169.254.227.139 link#4 UHLSW 1 0 en1224.0.0 link#4 UmCS 2 0 en1224.0.0 link#5 UmCSI 1 0 en2224.0.0.251 1:0:5e:0:0:fb UHmLWI 1 0 en1255.255.255.255/32 link#4 UCS 2 0 en1broadcasthost link#4 UHLWbI 1 606 en1255.255.255.255/32 link#5 UCSI 1 0 en2

Internet6:Destination Gateway Flags Netif Expirelocalhost localhost UHL lo0fe80::%lo0 fe80::1%lo0 UcI lo0fe80::1%lo0 link#1 UHLI lo0fe80::%en1 link#4 UCI en1mac-pro-de-pere.lo 0:3e:e1:be:6:76 UHLI lo0mac-pro-de-pere.lo 18:af:61:b7:c2:40 UHLWIi en1fe80::%en2 link#5 UCI en2mac-pro-de-pere.lo 0:3e:e1:be:6:76 UHLWIi en2mac-pro-de-pere.lo 18:af:61:b7:c2:40 UHLI lo0fe80::%awdl0 link#13 UCI awdl0mac-pro-de-pere.lo 8e:a1:46:89:af:e7 UHLI lo0ff01::%lo0 localhost UmCI lo0ff01::%en1 link#4 UmCI en1ff01::%en2 link#5 UmCI en2ff01::%awdl0 link#13 UmCI awdl0ff02::%lo0 localhost UmCI lo0ff02::%en1 link#4 UmCI en1ff02::%en2 link#5 UmCI en2ff02::%awdl0 link#13 UmCI awdl0

4. Detalleu els paràmetres d’ús de ping i comenteu la resposta obtinguda.

L’eina Ping integrada dins la “Utilitat de xarxa” d’OS X presenta els següents paràmetres:

a) adreça de la que es vol comprovar el ping (es pot introduir tant la IP en format numèric com el nom del domini)

b) es pot triar entre dues opcions consistents en “Enviar un nombre il·limitat de pings” o limitar el nombre

de pings introduint una xifra en la casella “Només enviar ___ pings”

c) El botó de la GUI per iniciar el ping

Però es disposa d’una eina ping més completa en el Terminal que permet un ús de paràmetres més avançats, el comandament man ping ens proporciona la següent informació:

ping [-AaCDdfnoQqRrv] [-b boundif] [-c count] [-G sweepmaxsize] [-g sweepminsize] [-h sweepincrsize] [-i wait] [-k trafficclass] [-l preload] [-M mask | time] [-m ttl] [-P policy] [-p pattern] [-S src_addr] [-s packetsize] [-t timeout] [-W waittime] [-z tos] host

-A i -a emeten avisos quan no es reben paquets, -b enllacen exclusivament a la interfície boundif, -C prohibiex al sòcol fer servir la xarxa mòbil, -c atura després d’un nombre de missatges rebuts, -D ajusta el bit Don’t Fragment, -d ajusta l’opció SO_DEBUG, -f flood de pings fins un màxim de 100 per segon, -G , -g i -h ajusten la càrrega d’ICMP, -i espera un nombre determinat

Page 30: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

30

Xarxes multimèdia - Pràctica final

de segons entre cada paquet, -k especifica la classe de tràfic a fer servir, -l preload enviar tants paquets com pugui abans de retornar al mode normal d’operació, -M fa servir ICMP_MASQREQ o ICMP_TSTAMP en lloc d’ICMP_ECHO, -m ajusta el TTL dels paquets sortints, -P especifica la política IPsec de la sessió ping, -p permet especificar fins 16 bytes de farciment, -S especifica l’adreça font dels paquets sortints, -s especifica el nombre de bytes a enviar, -t especifica el temps de timeout per la sortida del ping, -W temps en mili-segons a esperar perquè respongui cada paquet enviat, -z fa servir el tipus de servei especificat).

També existeixen unes opcions específiques per fer ping a grups de multicast.

La informació que proporciona l’eina ping del terminal ens indica:

a) si el host ha estat contactat (en cas negatiu apareix “Request timed out” i en cas positiu el nombre de bits rebuts de l’adreça especificada)

b) el nombre de seqüència correlatiu de cada paquet

c) el ttl (time to live) ens indica quants de bots (“hops”) li queden al paquet contant des de 255 cap a zero

d) el temps de resposta del host consultat

e) unes estadístiques sobre el nombre de paquets transmesos i rebuts, el % de pèrdua de paquets i el temps del viatge de tornada (“round-trip”) mínim, mig, màxim i la desviació estàndard del conjunt de paquets

5. Quan s’utilitza la comanda ipconfig amb l’opció /all, es crea un informe de configuració detallat de totes les interfícies, incloent els ports configurats. Presenteu les dades obtingudes.

En OSX, quan s’introdueix al terminal el comandament ifconfig sense paràmetres s’ens retorna la següent informació sobre la configuració TCP/IP de tots els adaptadors:

lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384 options=3<RXCSUM,TXCSUM> inet6 ::1 prefixlen 128 inet 127.0.0.1 netmask 0xff000000 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1 nd6 options=1<PERFORMNUD>gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280stf0: flags=0<> mtu 1280en1: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 options=10b<RXCSUM,TXCSUM,VLAN_HWTAGGING,AV> ether 00:3e:e1:be:06:76 inet6 fe80::23e:e1ff:febe:676%en1 prefixlen 64 scopeid 0x4 inet 10.5.61.218 netmask 0xffffe000 broadcast 10.5.63.255 nd6 options=1<PERFORMNUD> media: autoselect (1000baseT <full-duplex,flow-control,energy-efficient-ethernet>) status: activeen2: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 18:af:61:b7:c2:40 inet6 fe80::1aaf:61ff:feb7:c240%en2 prefixlen 64 scopeid 0x5 inet 10.5.61.219 netmask 0xffffe000 broadcast 10.5.63.255 nd6 options=1<PERFORMNUD> media: autoselect status: activeen3: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether f2:00:00:2d:ae:f5 media: autoselect <full-duplex> status: inactiveen5: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether f2:00:00:2d:ae:f4 media: autoselect <full-duplex> status: inactiveen4: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6>

Page 31: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

31

Xarxes multimèdia - Pràctica final

ether f2:00:00:2d:ae:f9 media: autoselect <full-duplex> status: inactiveen6: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether f2:00:00:2d:ae:f8 media: autoselect <full-duplex> status: inactiveen7: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether f2:00:00:2d:ae:f1 media: autoselect <full-duplex> status: inactiveen8: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether f2:00:00:2d:ae:f0 media: autoselect <full-duplex> status: inactivep2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304 ether 0a:af:61:b7:c2:40 media: autoselect status: inactiveawdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484 ether 8e:9d:cd:d6:48:e5 inet6 fe80::8c9d:cdff:fed6:48e5%awdl0 prefixlen 64 scopeid 0xd nd6 options=1<PERFORMNUD> media: autoselect status: activeen0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 options=10b<RXCSUM,TXCSUM,VLAN_HWTAGGING,AV> ether 00:3e:e1:be:06:78 nd6 options=1<PERFORMNUD> media: autoselect (none) status: inactivebridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 options=63<RXCSUM,TXCSUM,TSO4,TSO6> ether 02:3e:e1:eb:16:00 Configuration: id 0:0:0:0:0:0 priority 0 hellotime 0 fwddelay 0 maxage 0 holdcnt 0 proto stp maxaddr 100 timeout 1200 root id 0:0:0:0:0:0 priority 0 ifcost 0 port 0

ipfilter disabled flags 0x2 member: en3 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 6 priority 0 path cost 0 member: en4 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 8 priority 0 path cost 0 member: en5 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 7 priority 0 path cost 0 member: en6 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 9 priority 0 path cost 0 member: en7 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 10 priority 0 path cost 0 member: en8 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 11 priority 0 path cost 0 nd6 options=1<PERFORMNUD> media: <unknown type> status: inactive

Si prenem com exemple el següent adaptador, podem observar els següents detalls:

en1: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 options=10b<RXCSUM,TXCSUM,VLAN_HWTAGGING,AV> ether 00:3e:e1:be:06:76 inet6 fe80::23e:e1ff:febe:676%en1 prefixlen 64 scopeid 0x4 inet 10.5.61.218 netmask 0xffffe000 broadcast 10.5.63.255 nd6 options=1<PERFORMNUD> media: autoselect (1000baseT <full-duplex,flow-control,energy-efficient-ethernet>) status: active

en1: la interfície de xarxa

flags: l’estat de la interfície UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST

les opcions seleccionades: RXCSUM,TXCSUM,VLAN_HWTAGGING,AV

mtu: la mida màxima en bytes dels paquets 1500

Page 32: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

32

Xarxes multimèdia - Pràctica final

l’adreça MAC de la interfície ethernet: 00:3e:e1:be:06:76

la IP assignada a la interfície: 10.5.61.218

la màscara de xarxa: 0xffffe000

l’adreça de broadcast: 10.5.63.255,

informació sobre la connexió ethernet: autoselect (1000baseT <full-duplex,flow-control,energy-efficient-ethernet>)

informació sobre l’status de la interfície: active

6. Concreteu i especifiqueu dues adreces destí que siguin de dues empreses relacionades amb projectes audiovisuals (poden ser màquines de diferents punts del món) per investigar amb tracert (si disposeu d’una aplicació semblant, com Visual Trace Route Tool (http://www.yougetsignal.com/tools/visual-tracert/), VisualRoute o Neotrace, també la podeu utilitzar). Per a cada petició haureu de respondre a les següents preguntes dins d’una taula: Quina és la IP de l’adreça destí? Per quantes xarxes ha circulat la petició? Nombre de nodes fins a arribar a la destinació. En realitzar aquestes mateixes peticions en una altra sessió, obteniu les mateixes rutes? Justifiqueu la resposta.

www.vimeo.com

La IP de l’adreça de destí és 23.235.37.217

La petició ha circulat per 6 xarxes diferents, com es pot observar en la seguent

taula generada per Visualroute:

La petició ha circulat per 13 nodes fins arribar a la seva destinació, com es pot observar en la següent taula generada per Visualroute:

Page 33: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

33

Xarxes multimèdia - Pràctica final

www.youtube.com

La IP de l’adreça de destí és 74.125.206.190

La petició ha circulat per 5 xarxes diferents, com es pot observar en la següent taula generada per Visualroute:

La petició ha circulat per 12 nodes fins arribar a la seva destinació, com es pot observar en la següent taula generada per Visualroute:

Per iniciar una altra sessió, després de reiniciar l’ordinador i el router, he tornat a analitzar la petició amb el programa Visualroute i les rutes obtingudes han estat diferents. Això és degut a que en el segon intent no es feia servir les taules d’enrutament anteriors ja que s’havien esborrat les seves dades intencionadament i el sistema ha hagut de calcular de nou la ruta més eficient, que en aquells instants ha resultat ser una altra una mica diferent.

Page 34: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

34

Xarxes multimèdia - Pràctica final

2.3. Analitzadors de xarxes

També existeixen aplicacions específiques (analitzadors de xarxes) que permeten reconèixer i obtenir algunes característiques de la xarxa, dels equips connectats,... En trobareu algunes dins els materials de l’assignatura com: Overlook fing, SoftPerfect Network Scanner, Wireshark,...

En aquest subapartat es demana:

1. Utilitzant alguna aplicació específica que ens faciliti informació sobre la xarxa, com les que s’han presentat (Overlook fing, SoftPerfect Network Scanner, NetworkView 3.50, Wireshark) o alguna altra que considereu, es demana que presenteu un dels informes que generi.

L’aplicació que s’ha fet servir és Overlook Fing per iOS, ja que la versió d’escriptori no disposa d’interfície gràfica.

Fing és una aplicació per l’anàlisi de xarxes.

L’informe detallat en la imatge del costat ens presenta tots els equips d’una xarxa, permetent-nos conèixer la seva IP i el seu nom NETBIOS i donant-nos la possibilitat d’identificar a un equip determinat amb un nom únic, que el programa distingeix per l’adreça MAC de la seva interfície de xarxa.

Aquesta aplicació resulta molt útil en aquelles xarxes en les que un servidor DHCP atorga les IPs de manera dinàmica, ja que en qualsevol moment podem conèixer la IP d’un dels nostres equips per accedir-hi o configurar algun servei determinat.

2. Citeu a més dues de les utilitats més interessants d’aquest tipus d’aplicacions per a un determinat àmbit que també haureu de concretar.

Una aplicació com Fing, ens permet també escanejar els serveis d’una màquina de la nostra xarxa, fer ping a equips locals i remots, connectar equips que suportin la funcionalitat Wake-on-LAN remotament, i efectuar un lookup DNS (resoldre l’adreça IP d’un nom de domini).

En l’àmbit concret de l’anàlisi de la seguretat d’una xarxa, la funcionalitat de Fing que permet saber quins serveis ofereix cada màquina pot ser important de cara

a assegurar que no hi ha serveis disponibles de forma accidental o dels que es desconeixia el seu estat actiu.

Wireshark és un altre tipus d’aplicació amb una funcionalitat enfocada a l’anàlisi de protocols de xarxa.

Entre les seves característiques destaca la possibilitat de realitzar una inspecció profunda de centenars de protocols, i capturar en directe per

Page 35: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

35

Xarxes multimèdia - Pràctica final

analitzar posteriorment les dades que circulen en una xarxa. Aquest procés de captura de paquets es coneix amb el nom de “packet sniffing” i pot servir per detectar problemes en la xarxa, examinar problemes de seguretat, depurar implementacions de protocols i aprendre el funcionament intern dels protocols de xarxa(3). És una eina que es fa servir habitualment en l’àmbit de la supervisió se seguretat de xarxes.

Page 36: Xarxes multimèdiagraumultimedia.com/wp-content/uploads...les connexions entre el router i els dispositius sense fils, la seva utilització no és gaire recomanable a causa de la seva

36

Xarxes multimèdia - Pràctica final

Referències bibliogràfiques i en línia

Ray J., 1999. Edicion Especial TCP/IP. Madrid: Prentice Hall.

Musach Pi, Ramon, 2015, Xarxes Multimèdia. Barcelona : Oberta UOC Publishing SL.

(1) Col·laboradors de la Viquipèdia. OS X [en línia]. Viquipèdia, l’Enciclopèdia Lliure, 2016 [data de consulta: 3 d’ abril del 2016]. Disponible en <//ca.wikipedia.org/w/index.php?title=OS_X&oldid=16731118>

(2) Clinton Blackmore [en línia]. serverfault [data de consulta: 29 de Maig del 2016]. Disponible en <http://serverfault.com/questions/11289/netstat-tips-and-tricks>

(3) Manual Wireshark. [en línia]. wireshark.org [data de consulta: 29 de Maig del 2016]. Disponible en <https://www.wireshark.org/docs/wsug_html_chunked/Chap-terIntroduction.html>

An A-Z Index of the Apple OS X command line [en línia]. ss64.com [data de consulta: 27 de maig del 2016]. Disponible en <ss64.com http://ss64.com/osx/>

Aprende a utilizar el Finder del Mac. [en línia]. Apple Inc. [data de consulta: 27 de maig del 2016]. Disponible en <https://support.apple.com/es-es/HT201732

Wikipedia contributors. Wired Equivalent Privacy [Internet]. Wikipedia, The Free En-cyclopedia; 2016 May 26, 07:11 UTC [cited 2016 May 27]. Available from: https://en.wikipedia.org/w/index.php?title=Wired_Equivalent_Privacy&oldid=722142100.

Wikipedia contributors. Wi-Fi Protected Access [Internet]. Wikipedia, The Free En-cyclopedia; 2016 May 6, 18:54 UTC [cited 2016 May 27]. Available from: https://en.wikipedia.org/w/index.php?title=Wi-Fi_Protected_Access&oldid=718967493.

Wi-Fi Security: Should You Use WPA2-AES, WPA2-TKIP, or Both? [en línia]. howtoge-ek.com [data de consulta: 27 de maig del 2016]. Disponible en <http://www.how-togeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/>

Wikipedia contributors. IEEE 802.11i-2004 [Internet]. Wikipedia, The Free Ency-clopedia; 2016 Apr 12, 10:23 UTC [cited 2016 May 27]. Available from: https://en.wikipedia.org/w/index.php?title=IEEE_802.11i-2004&oldid=714873605.

Manual router Askey HGU-RFT3505VW [en línia]. redeszone.net [data de con-

sulta: 27 de maig del 2016]. Disponible en <http://www.redeszone.net/app/uploads/2016/04/Instalaci%C3%B3n-Equipo-para-acceso-Fibra-%C3%93pti-ca-Askey-HGU-RFT3505VW.pdf

Kevin Benton. The Evolution of 802.11 Wireless Security. [en línia]. homes.soic.indi-ana.edu [data de consulta: 27 de maig del 2016]. Disponible en <http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf>

Joshua Wright. Explaining WPA2. [en línia]. networkworld.com [data de consulta: 27 de maig del 2016]. Disponible en <http://www.networkworld.com/article/2306774/network-security/explaining-wpa2.html>

Craig Young. Six tips to improve your router’s security [en línia]. tripwire.com [data de consulta: 27 de maig del 2016]. Disponible en <http://www.tripwire.com/sta-te-of-security/vulnerability-management/wireless-router-vulnerabilities-leave-en-terprise-networks-vulnerable/

Ping. The easy tutorial [en línia]. openmaniak.com [data de consulta: 27 de maig del 2016]. Disponible en <http://openmaniak.com/ping.php>

Imatges

Portada. Stefan Pircher/Shutterstock [en línia] disponible a <http://www.iflscience.com/plants-and-animals/new-finding-suggests-white-sharks-might-feed-whale-sharks>

RJ45 Pinout. Showmecables [en línia] disponible a <http://blog.showmecables.com/rj45-pinout/>

IOGear. https://www.iogear.com/product_images/web/org/GPSU21_2.jpg

Bibliografia i fonts consultades