Cisco

Solo disponible en BuenasTareas
  • Páginas : 7 (1564 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de mayo de 2011
Leer documento completo
Vista previa del texto
Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat

Tarea 1: Explicar parámetros y resultados de comandos netstat comunes.
Abra una ventana terminal haciendo clic en Inicio
Ejecutar. Escriba cmd y presione Aceptar.
Para mostrar información de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra:
C:\> netstat /?
Utilice el comando de salida netstat /? comoreferencia para completar la opción que mejor se ajuste a la descripción:
Tarea 1: Explicar parámetros y resultados de comandos netstat comunes.
Abra una ventana terminal haciendo clic en Inicio
Ejecutar. Escriba cmd y presione Aceptar.
Para mostrar información de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra:
C:\> netstat /?
Utilice el comando de salida netstat/? como referencia para completar la opción que mejor se ajuste a la descripción:



Tarea 2: Utilizar netstat para examinar la información del protocolo en un equipo host del módulo.
Paso 1: Utilice netstat para ver conexiones existentes.
Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat –a:
C:\> netstat –a
Se mostrará una tabla que lista el protocolo (TCP yUDP), dirección local, dirección remota e información sobre el estado. Allí también figuran las direcciones y los protocolos que se pueden traducir a nombres. La opción –n obliga a netstat a mostrar el resultado en formato bruto. Desde la ventana Terminal, ejecute el comando netstat –an: C:\> netstat –an
Utilice la barra de desplazamiento vertical de la ventana para desplazarse hacia atrás yadelante entre los resultados de los dos comandos. Compare los resultados, note cómo los números de puertos bien conocidos cambiaron por nombres.



Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha sufrido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería?


No sufre ningún ataque, ya que las direcciones ip son de ambito localPaso 2: Establezca múltiples conexiones TCP simultáneas y grabe el resultado netstat.
En esta tarea, se realizarán varias conexiones simultáneas con Eagle Server. El comando telnet autorizado se utilizar para acceder a los servicios de red Eagle Server, además de proveer varios protocolos para examinar con netstat.
Abra cuatro ventanas terminales adicionales. Acomode las ventanas de manera tal queestén todas a la vista. Las cuatro ventanas terminales que se utilizarán para las conexiones telnet con Eagle Server pueden ser relativamente pequeñas, más o menos ½ pantalla de ancho por ¼ de pantalla de alto. Las ventanas terminales que se utilizarán para recolectar información de conexión deben ser de ½ pantalla de ancho por la pantalla entera de alto.
Responderán varios servicios de red deEagle Server a una conexión telnet. Utilizaremos:
• DNS, servidor nombre de dominio, puerto 53
• FTP, servidor FTP, puerto 21
• SMTP, servidor de correo SMTP, puerto 25
• TELNET, servidor Telnet, puerto 23
• ¿Por qué fallarían los puertos telnet a UDP? Porque para conectarse por telnet el protocolo necesario es TCP y no UDP cerrar una conexión telnet, presione las teclas ] juntas. Eso mostrarel indicador telnet, Microsoft Telnet>. Escriba quit para cerrar la sesión. En la primera ventana terminal telnet, telnet a Eagle Server en puerto 53. En la segunda ventana Terminal,telnet en puerto 21. En la tercera ventana terminal, telnet en puerto 25. En la cuarta ventana terminal, telnet en puerto 23. El comando para una conexión telnet en puerto 21 se muestra debajo:

C:\> telneteagle-server.example.com 53
En la ventana terminal más grande, registre las conexiones establecidas con Eagle Server. El resultado debe ser similar a lo siguiente. Si la escritura es lenta, puede que se haya cerrado una conexión antes de que se hayan establecido todas las conexiones. Finalmente, todas las conexiones deben finalizar con la inactividad.
Protocolo Dirección Local Dirección extranjera...
tracking img