FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA"

Transcripción

1 FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA ANDRÉS FELIPE CASTAÑO MEJÍA LINA MARCELA OCAMPO PELÁEZ MICHAEL STEVENS OROZCO PIEDRAHITA UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PROYECTO DE GRADO

2 FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA ANDRÉS FELIPE CASTAÑO MEJÍA LINA MARCELA OCAMPO PELÁEZ MICHAEL STEVENS OROZCO PIEDRAHITA Informe de Proyecto de Grado Asesor ING. LINE YASMIN BECERRA SÁNCHEZ UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PROYECTO DE GRADO

3 CONTENIDO Pág. RESUMEN... 9 INTRODUCCIÓN OBJETIVOS OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS MARCO TEÓRICO GENERADORES DE TRÁFICO TRÁFICO EN UNA RED MÉTODOS PARA GENERAR TRÁFICO: Tráfico Sintético Basado en Trazas Conducido por ejecución de aplicaciones paralelas TIPOS DE TRÁFICO EXISTENTES Capa de Aplicación Capa de Transporte Capa de Red SOFTWARE GENERADORES DE TRÁFICO Ostinato NSAuditor Ethereal

4 2.5.4 TF GEN IPERF HPING Némesis Rude and Crude Scapy Generador de tráfico de Internet Distribuido Pktgen PacketGenerator Packet Excalibur Packgen GASP GSpoof Harpoon ISIC PackETH PackIt PacketX SendIP TCP Ivo LIBNET MGEN

5 3. METODOLOGÍA DESARROLLO DEL PROYECTO SOFTWARE SELECCIONADOS Ostinato Harpoon Software Analizador de protocolos de red Wireshark PRUEBAS DE GENERACIÓN DE TRÁFICO Pruebas con Ostinato Pruebas con Harpoon CONCLUSIONES RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICAS ANEXOS ARTÍCULO PUBLICABLE

6 LISTA DE ILUSTRACIONES Pág. TABLA 1. Protocolos de Red Modelo OSI. 15 FIGURA 1. Instalador WinPcap...37 FIGURA 2. Instalador Wireshark FIGURA 3. Instalación de Winpcap...38 FIGURA 4. Instalación de Wireshark..39 FIGURA 5. Ventana Principal de Ostinato...40 FIGURA 6. Ventana referente a la selección de protocolos...41 FIGURA 7. Ventana referente a la vista de configuraciones..42 FIGURA 8. Ventana referente al control de corriente..43 FIGURA 9. Ventana principal de Wireshark..52 FIGURA 10. Ventana referente a la selección de la interfaz..52 FIGURA 11. Ventana que muestra las diferentes interfaces..53 FIGURA 12. Ventana de opciones de Captura.54 FIGURA 13. Ventana referente a la opción Capture Filter.55 FIGURA 14. Ventana referente a la opción Start.56 FIGURA 15. Ventana referente a la visualización de paquetes capturados con filtro..57 FIGURA 16. Ventana de visualización con filtros.58 FIGURA 17. Ventana de ayudas, referente a la opción Expression.59 FIGURA 18. Ventana referente a la detención de captura de paquetes.60 6

7 FIGURA 19. Ventana Principal de Ostinato, Selección de puerto.61 FIGURA 20. Ventana de creación de una nueva corriente.62 FIGURA 21. Ventana de selección de protocolo de texto..63 FIGURA 22. Ventana de configuración de dirección fuente y destino.64 FIGURA 23. Ventana de selección de puerto HTTP 65 FIGURA 24. Ventana donde se elige el número de paquetes...66 FIGURA 25. Ventana de visualización de configuraciones HTTP 67 FIGURA 26. Visualización de captura de tráfico HTTP en Wireshark..68 FIGURA 27. Ventana de selección de protocolo SIP..69 FIGURA 28. Ventana de elección del número de paquetes..70 FIGURA 29. Ventana de visualización de configuraciones SIP 71 FIGURA 30. Ventana de visualización de captura de tráfico SIP en Wireshark.72 FIGURA 31. Diagrama de Red construida para generación de tráfico TCP con Harpoon...73 FIGURA 32. Generación de tráfico TCP 77 FIGURA 33. Ejecución del Wireshark para la Captura de tráfico..78 FIGURA 34. Visualización de la captura de tráfico en Wireshark.79 7

8 LISTA DE ANEXOS Pág. ANEXO 1: Manual Harpoon.110 8

9 RESUMEN En este informe se da a conocer una exploración general sobre los diferentes tipos de tráfico de red y las diferentes herramientas generadoras de tráfico existentes. La investigación muestra que actualmente se cuenta con una gran variedad de software que permite generar tráfico de diferentes naturalezas, lo cual es muy útil en el análisis de pruebas de desempeño de una red, ya sea que se realicen pruebas con elementos de una red real o a nivel de simulación. Actualmente muchos investigadores han visto la necesidad de crear sus propios programas para generar diferentes tipos de tráfico y han sido puestos a disposición de los usuarios para usarlos, mejorarlos o modificarlos de acuerdo a sus necesidades. El objetivo de este documento es dar a conocer mediante una breve descripción los diferentes Software generadores de tráfico de red disponibles. Como valor agregado se describe el proceso de instalación, funcionamiento y captura de tráfico para dos de estos software: Harpoon y Ostinato, incluyendo así mismo el proceso de instalación y el funcionamiento de Wireshark como herramienta analizadora de protocolos, muy útil en la captura y medición de tráfico de red. Palabras Clave: Exploración, Software, Tráfico, Generador de tráfico. ABSTRACT This report discloses a general exploration of the different types of network traffic and different traffic generating tools available. Research shows that currently has a wide variety of software that allows you to generate traffic of different natures, which is very useful in analyzing performance test of a network, whether carried out tests with real network elements or level simulation. Currently, many researchers have seen the need to create their own programs to generate different types of traffic and have been made available to users to use them, improve them or change them according to their needs. The aim of this paper is to present a brief description by different software network traffic generator available. As an added value describes the installation, operation and capture traffic for two of these software: Harpoon and Ostinato, including likewise the installation and operation of Wireshark protocol analyzer as a tool, useful in the capture and measurement network traffic. Keywords: Exploration, Software, Traffic, Traffic generator. 9

10 INTRODUCCIÓN En muchas investigaciones de telecomunicaciones en las que se necesita evaluar la eficiencia y desempeño de una red, se requieren algunas herramientas que permitan inyectar tráfico de diferentes naturalezas a elementos de redes reales o redes simuladas, para hacer pruebas que permitan evidenciar el comportamiento de las mismas. Por ejemplo, al realizar comunicaciones entre dos estaciones a través de una red IP, se genera un flujo de tráfico alto o tráfico excesivo, que en ocasiones crea colisiones y estas a su vez ocasionan congestiones en la red, debido a la cantidad de peticiones que se crean por unidad de tiempo en un instante determinado; para evaluar el tipo de congestiones, dimensionar y gestionar los recursos de la red 1 e identificar las posibles consecuencias que estas traerían para el buen funcionamiento del sistema, los investigadores han visto la necesidad de crear herramientas generadoras de tráfico que permitan hacer pruebas simulando situaciones reales de comunicación, de tal manera que se pueda inyectar tráfico a una red con el fin de encontrar posibles problemas en sobrecarga de flujo a través del canal y realizar un análisis sobre cómo se comporta dicha red en determinado momento. Con la ayuda de estos software se hace una gestión a la red, y a partir de un reporte detallado de cada uno de los sucesos durante la transmisión se generarán hipótesis en cuanto a qué pasa sí la red o los servicios se ven saturados de tráfico, lo cual define que tan disponible y eficiente es la red y se determinará si cumple o no con calidad de servicio. El presente proyecto contiene los resultados de una exploración sobre tipos de tráfico de red y software generadores de éstos, que puedan ser de ayuda en el momento de realizar pruebas de funcionamiento y desempeño de una red. Muchos de estos software han sido desarrollados y puestos a disposición ante la comunidad académica e investigativa para que puedan ser usados, mejorados o modificados de acuerdo a las especificidades de cada investigación. Los resultados de la exploración realizada permiten evidenciar una gran cantidad de herramientas de software generadoras de diferentes tipos de tráfico, de los cuales se hace una breve reseña de sus funcionalidades. Como un valor agregado se hace una descripción más profunda de dos de estas herramientas Harpoon y Ostinato, mostrando paso a paso como es su instalación, funcionamiento y 1 M. Alvarez-Campana1, A. Azcorra3, J. Berrocal1, J. Domingo2, D. Larrabeiti3, X. Martínez2, J. I. Moreno3, J. R. Pérez1 y J. Solé Pareta2; CASTBA: Medidas de tráfico sobre la Red, Académica Española de Banda Ancha, Departamento de Ingeniería de Sistemas Telemáticos, Universidad Politécnica de Madrid, 10

11 pruebas de generación y captura de tráfico, para lo cual, se utiliza un analizador de protocolos de red llamado Wireshark. En la primera parte de este informe, se encontrará la sección 2.3 la cual permitirá informarse acerca de los métodos que utilizan los desarrolladores de software para crear los diferentes generadores de tráfico y bajo qué argumentos se basan en su implementación. En la sección 2.4 se pueden observar los tipos de tráfico que actualmente se pueden apreciar en la mayoría de las redes. En la sección 2.5 se encuentran los software generadores de tráfico disponibles en la red, en la cual se encontrará una breve descripción y sus características. En la sección 3 se encontrarán detalles de la metodología que se aplicó hacia el desarrollo de la investigación. En la sección 4 se podrán encontrar con más detalle los software generadores de tráfico seleccionados y sus respectivas pruebas. Hacia el final del documento podremos mirar a que conclusiones se llegó con la investigación y que recomendaciones se pueden brindar a todos los que en su momento necesiten implementar un generador de tráfico. 11

12 1. OBJETIVOS 1.1 OBJETIVO GENERAL Realizar la fundamentación teórica sobre los diferentes software generadores de tráfico existentes de tal manera que se puedan evidenciar sus características principales y funcionalidades. 1.2 OBJETIVOS ESPECÍFICOS Estudiar los diferentes tipos de tráfico existentes. Explorar los diferentes software generadores de tráfico existentes para determinar sus características principales y funcionalidades. Seleccionar dos (2) software generadores de tráfico a partir del estudio previamente realizado para hacer pruebas de generación de tráfico. Elegir un software analizador de protocolos de red para realizar pruebas de captura de tráfico. 12

13 2. MARCO TEÓRICO 2.1 GENERADORES DE TRÁFICO Son software utilizados para imitar las características del tráfico real existente en una red, generar tráfico y de esta manera hacer pruebas necesarias y evaluar el estado de ésta, de acuerdo a las necesidades para las cuales haya sido diseñada dicha red. Algunos son creados por empresas o por investigadores que buscan tener herramientas que les facilite el diagnóstico de desempeño en una red, aunque unos son creados para generar un tipo de tráfico en especial, y otros generan gran variedad de tipos de tráfico. En la mayoría de los casos se utilizan diferentes generadores de tráfico, dependiendo de los requerimientos de la red, esto con el fin de demostrar calidad de servicio, mejorar el rendimiento y el diseño. En la sección 2.5 se describirán las herramientas de software encontradas para la generación de diferentes tipos de tráfico. 2.2 TRÁFICO EN UNA RED El tráfico de datos se refiere a toda la información que circula por la red, todo el flujo de datos, tamaño y de qué manera puede intervenir en el comportamiento de la red, discriminando de igual forma protocolos, puertos y aplicaciones; y de esta manera diagnosticar posibles problemas, que puedan afectar directamente el correcto funcionamiento de la misma. En muchas ocasiones es necesario inyectar tráfico en una red para saber el comportamiento de esta con respecto al tipo y tamaño de tráfico inyectado; para poder evaluar el estado de una red existen varios métodos de generación de tráfico de los cuales se debe elegir el más adecuado teniendo en cuenta la dimensión de la red a evaluar; dentro de los cuales se destacan, el trafico sintético, trazas de aplicaciones reales y simulación conducida por la ejecución. (Ridruejo & González, 2004). 13

14 2.3 MÉTODOS PARA GENERAR TRÁFICO Tráfico Sintético Tráfico uniforme de matriz transpuesta, este tipo de tráfico está diseñado para emular el comportamiento de aplicaciones de cálculo científico. En este método se utilizan distintas distribuciones estadísticas de las cuales se obtiene el tráfico. Existen tres distribuciones las cuales se utilizan generalmente para generar el tráfico en la red de interconexión, la distribución temporal, establece el tiempo de relación entre paquetes; la distribución espacial, fija los nodos de destino de los paquetes; la distribución del tamaño, establece el tamaño de los paquetes que se generan. Por lo general se utilizan unos parámetros básicos al generar tráfico a través de este método, pero estos van de acuerdo al tipo y los aspectos de la red a evaluar. Para generar tráfico se debe tener en cuenta, que principalmente se debe parametrizar cada una de las distribuciones de acuerdo a los requerimientos de la red en estudio, de acuerdo a esto, cada distribución tiene ciertos parámetros que son aplicables para su posible combinación y de esta manera fijar un perfil al generador. (Ridruejo & González, 2004, 2) Basado en Trazas Este método se utiliza, ya que el sintético no deja resultados confiables, se aparta un poco de lo exacto y lo real; con éste es posible generar trazas de trafico más reales de acuerdo a las aplicaciones que soporta una red, y de esta forma se acerca un poco más a la exactitud, con el fin de mostrar la manera de poder evaluar la capacidad y fidelidad en la red de forma confiable. Para emplear el presente método se debe hacer un pre-proceso especificando los campos a tener en cuenta en la generación del tráfico; (tipo de evento, nodo en que ocurrió, nodo que lo provoco, tamaño del evento), la mayoría de las veces que se usa este método se toma como punto de partida las capturas de tráfico obtenidas por un sniffer en una red Ethernet. (Ridruejo & González, 2004, 3) 14

15 2.3.3 Conducido por ejecución de aplicaciones paralelas Para llevar a cabo este método es necesario iniciar la simulación en cada uno de los nodos y en la red de interconexión entre ellos, luego se ejecuta la aplicación que ayudará a auditar el comportamiento de la red, de esta manera se puede ver una simulación casi real, pero se debe tener en cuenta que esto provoca un retardo en el sistema, ya que todos los nodos están dentro de la simulación de forma paralela; para la simulación de la red de interconexión se puede utilizar el simulador que más convenga dependiendo los requerimientos de la red. (Ridruejo & González, 2004, 4) 2.4 TIPOS DE TRÁFICO EXISTENTES El conjunto de reglas que permite la comunicación y transmisión de datos entre dos nodos (computadoras, terminales) que están conectados a una red, es denominado protocolo de red. De acuerdo a la Pila de Protocolos TCP/IP, los protocolos de red se ubican de la siguiente manera: TABLA 1. Protocolos de Red Pila de Protocolos TCP/IP Capa TCP/IP Aplicación Transporte Red Física Protocolos HTTP, FTP, SMTP, VoIP, Telnet, DNS, SSH UDP, TCP IP, ICMP Fuente: Autor 15

16 2.4.1 Capa de Aplicación HTTP El Protocolo de Transferencia de Hipertexto (HTTP, Hypertext Transfer Protocol), que trabaja en la capa de aplicación, es el encargado de controlar todas las transacciones que se realizan en la World Wide Web (www), es decir, se encarga de dar respuesta a las peticiones que son efectuadas entre un usuario y un servidor de la web para así poder visualizar una página web. El protocolo HTTP funciona con ayuda de otros protocolos como lo es el DNS (Sistema de Nombres de Dominio) para cumplir con sus obligaciones. Toda la información web que se puede visualizar está diseñada con un lenguaje de formato denominado HTML (Lenguaje de Marcado de Hipertexto). Cabe de destacar que el protocolo HTTP es algo inseguro al momento de la transmisión de los datos, aunque existen algunas posibles soluciones como lo es S-HTTP (Secure Hypertext Transfer Protocol). Las comunicaciones HTTP generalmente se llevan a cabo a través del protocolo TCP/IP utilizando por defecto el puerto TCP 80, sin embargo, éste puede utilizar otros puertos. (Fielding et al., 1999) FTP El Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol) es el que permite subir o descargar archivos de un servidor, está diseñado para ofrecer la máxima velocidad en la transmisión de los datos, pero tiene un inconveniente muy grande y es que no ofrece la máxima seguridad, puesto que toda la información que viaja se realiza en texto plano sin ningún tipo de cifrado, lo que conlleva a que cualquier persona pueda capturar el tráfico transmitido sin mayores inconvenientes. Existen dos tipos de transferencias de archivos, ASCII (Adecuado para transferir archivos que sólo contengan caracteres imprimibles), y binario (Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio) 16

17 El FTP por defecto utiliza el puerto 20 para datos y el 21 para control. (Postel &Reynolds, 1985). SMTP El Protocolo Simple de Transferencia de Correo (SMTP, Simple Mail Transfer Protocol) que funciona en la capa de aplicación, proporciona una fiable y eficiente transmisión de correo electrónico ya sea a uno o a varios destinatarios dentro de la misma o diferente red. El tráfico presente en el SMTP es el texto compuesto por caracteres ASCII. (Postel, 1982). SSH El Protocolo Secure Shell (SSH) permite realizar una transmisión de datos de forma segura, a diferencia de otros protocolos como TELNET o TCP (que también sirven para la transmisión de datos), SSH envía el tráfico de una manera encriptada, haciendo casi imposible que un tercero pueda descifrar de una manera legible lo que se está transmitiendo, cabe destacar que la información que se envía y recibe viene con una encriptación de 128 bits. Éste protocolo permite la conexión de un usuario a un host remotamente y comprime los datos generando una mayor velocidad en la transmisión de los mismos. Hoy por hoy se cuenta con dos versiones, SSH y Open SSH. (Medina, ). DNS El Sistema de nombre de dominio (DNS, Domain Name System) se utiliza principalmente para la resolución de nombres, es decir, lo que se pretende es decir qué dirección IP pertenece a determinada página web. El DNS lo que permite es no tener que recordar largas direcciones IP para poder acceder a una página web, sino que con un nombre (mucho más fácil de recordar), podamos acceder a ellas, ya el protocolo es el encargado de buscar la dirección IP perteneciente al nombre de dominio que se dé. Postel (1994) y (Smaldone, 2006). 17

18 ICANN, Internet Corporation for Assigned Names and Numbers, es la organización que permite el registro de los números de dominio. El principal problema que presenta el protocolo DNS es que, al estar basado en UDP (protocolo de transporte que no garantiza la recepción de la información enviada), tanto las consultas como las respuestas pueden fallar. Los requerimientos del DNS se realizan a través del puerto 53. Postel (1994) y (Smaldone, 2006). Telnet El Protocolo Telnet permite conectar un cliente con un servidor a través de un intérprete de comandos, el tráfico enviado es tipo ASCII. Éste protocolo está basado en tres principios fundamentales que son: Terminal virtual de red. El principio de opciones negociadas. Reglas de negociación. El objetivo principal del protocolo Telnet es permitir que un usuario maneje un terminal de una manera remota. El Protocolo Telnet trabaja en cooperación con otros protocolos como lo son el FTP, SMTP y POP3. (Postel & Reynolds, 1983) Capa de Transporte UDP El Protocolo de Datagrama de Usuario (UDP, User Datagram Protocol), trabaja en la capa de transporte, permite enviar datagramas sin haberse realizado una conexión con anterioridad; el módulo del UDP debe estar en la capacidad de determinar las direcciones de origen y destino. Debido a que es un protocolo no orientado a la conexión, no proporciona ningún tipo de control de errores ni de flujo, no se sabe si los paquetes llegan correctamente, aunque cabe destacar que utiliza algunos mecanismos de detección de errores, y al detectar un error el datagrama no es entregado al nodo destino sino que es descartado. 18

19 Este protocolo es utilizado en aplicaciones que requieren poco retardo en la transmisión de datos, como las utilizadas en tiempo real; y en aquellos dispositivos que no soportan protocolos complejos como el TCP. Los puertos que pueden ser utilizados pro UDP van desde el 0 hasta el Postel (1980). TCP El Protocolo de Control de Transmisión (TCP, Transmision Control Protocol) tiene inmerso muchos otros protocolos, los cuales permiten que un host se pueda comunicar con otro (sin importar el hardware ni software que cada uno tenga), y estos a su vez puedan estar conectados a la red internet. Este protocolo funciona a nivel de transporte, el cual se enlaza con los protocolos de niveles superiores, y con el protocolo de red IP, es de aclarar que este protocolo no se entiende con otros de la capa de red como lo son IPX, y NetBIOS. (Salavert, 2003) Características: Protocolo Orientado a la conexión, lo que lo hace ventajoso en comparación con el protocolo UDP. Tiene recuperación de errores, control de flujo y trabaja bajo conexiones full dúplex (Flujo de datos concurrentes en ambas direcciones) Capa de Red ICMP El Protocolo de Mensajes de Control de Internet (ICMP, Internet Control Message Protocol) que está en la capa de red, trabaja en conjunto al Protocolo IP, ya que éste último no garantiza la entrega de los paquetes, ICMP es utilizado para informar acerca de inconsistencias en la entrega de paquetes erróneos, y control de datos en una red; por lo tanto este no fue diseñado para transporte. Los mensajes ICMP se envían en varias situaciones como lo son: 19

20 Cuando un datagrama no llega a su destino. Cuando el datagrama llega con errores. Cuando la puerta de enlace (Gateway) puede comunicarle al host que hay una ruta más corta por la cual se puede enviar el datagrama. Como ICMP trabaja con IP, los mensajes de error enviados también pueden tener errores, por lo tanto es cuando se envía un nuevo mensaje de ICMP. Postel (1981). IP Protocolo llamado Protocolo de Internet, el cual tiene como propósito transmitir datagramas a través de un conjunto de redes interconectadas entre sí, con el fin de que cada datagrama alcance su destino. El protocolo IP (Internet Protocol), establece una serie de reglas básicas que debe seguir una computadora para poder comunicarse con otras dentro de una red, y establece el formato de los datagramas; de esta manera define un esquema de direccionamiento, el cual usa para asignarle a cada máquina una dirección única, con la cual se va a identificar dentro de la red. (Herrera, 2003) Una de las aplicaciones del protocolo IP es VoIP (Voice Over IP) VoIP Voz sobre el protocolo de Internet (VOIP,) es la familia de tecnologías que permiten a las redes IP utilizarlas para aplicaciones de voz, tales como telefonía, mensajería instantánea de voz y teleconferencias. Voz IP también es Llamada Telefonía IP, Telefonía de Internet, Telefonía de banda ancha, VoIP es la técnica utilizada para el enrutamiento de conversaciones de voz a través de Internet o por cualquier otra red basada en IP. (Sattar Abdul, 2008) A diferencia de las llamadas en el modelo tradicional (Conmutación de Circuitos), en las llamadas de Voz IP, se utiliza la Conmutación de Paquetes, en escenario de conmutación de paquetes, los dispositivos múltiples 20

21 comparten una sola red de datos, comunicándose mediante el envío de paquetes de datos de unos a otros. (José & Rafael, 2006) 2.5 SOFTWARE GENERADORES DE TRÁFICO Ostinato Ostinato es un generador y analizador de tráfico de paquetes de redes de comunicaciones con una GUI amigable. Posee creación de paquetes personalizados con edición de cualquier campo para diversos protocolos: Ethernet, 802.3, LLC SNAP, VLAN (with Q-in-Q), ARP, IPv4, IPv6, IP-in-IP también conocido como IP Tunneling, TCP, UDP, ICMPv4, ICMPv6, HTTP, SIP, RTSP, NNTP, etc. Es útil tanto para pruebas funcionales como de rendimiento. (Ostinato, 2010). Se ejecuta en Windows y Linux NSAuditor Es una herramienta que reúne un amplio rango de utilidades de red, para efectuar diversas operaciones como auditorías, escaneo, monitorización, y mucho más. Permite descubrir servicios de red y comprobar sus posibles vulnerabilidades, listar todos los puntos finales TCP y UDP junto con su proceso asociado, descubrir nombres de NetBios, rastrear servidores MS SQL, intentar detectar rastros de hardware, entre otros. El programa permite también el filtrado y análisis de paquetes de red en tiempo real, escaneo de proxys web, búsqueda de direcciones IP, y en total más de 35 herramientas y utilidades de red para hacer todo tipo de operaciones: sniffing, acceso a máquinas, validación de , generador de tráfico HTTP, búsquedas de DNS y WHOIS, generación de informes en formato HTML y XML, etc. (NSauditor, 2010) 21

22 Plataformas soportadas: Solo para Windows Ethereal Ethereal es utilizado por los profesionales de redes en todo el mundo para solucionar problemas de análisis, desarrollo de software y protocolos. Su código es abierto esto permite añadir mejoras por parte de la comunidad a través de la red. (Ethereal, 2007) Funciona en todas las plataformas informáticas más populares, incluyendo Unix, Linux y Windows. Plataformas soportadas: Windows Red hat / fedora Sun Solaris TF GEN Tf-Gen permite generar tráfico en la red de área local (Ethernet, por ejemplo). Si se desea evaluar el rendimiento de red, es necesario generar tráfico en la red. Trabaja con una Aplicación GUI bajo Windows a 32 bits. Este generador puede inyectar tráfico multicast, y generarlos de acuerdo a diferentes patrones. Se recomienda usar TF-GEN bajo Windows NT/2000; éste software genera únicamente tráfico TCP/IP y UDP. (Yumo, 2010) Plataformas de ejecución: Windows. 22

23 2.5.5 IPERF Iperf es una herramienta moderna para la medición del rendimiento de la red escrito en C++, que utiliza pruebas de red común, permite generar tráfico TCP y UDP, flujos de datos y medir el rendimiento de una red. Además, permite al usuario ajustar diversos parámetros que pueden ser utilizados para pruebas, alternativamente o en sintonía para la optimización de una red. Iperf sigue una funcionalidad cliente-servidor, y puede medir el rendimiento entre los dos extremos, ya sea bi-direccionalmente o unidireccionalmente; es software de código abierto y funciona en varias plataformas incluyendo Linux, Unix y Windows. (Iperf, 2003) HPING 2 Hping es una herramienta de tipo generador de paquetes. Soporta protocolos TCP, UDP, ICMP y protocolos RAW-IP, tiene la capacidad de enviar archivos entre un canal cubierto. (Sanfilippo, 2006) Se pueden realizar funciones tales como: testear firewalls, scannear puertos (mediante flags), Os Fingerprint, Traceo de rutas, e incluso, Hping2 es una utilidad principalmente creada para auditar redes. Como la mayoría de las herramientas utilizadas en la seguridad informática, Hping es útil para los expertos en seguridad, posee una gran cantidad de solicitudes de las pruebas para la red y administración del sistema. Plataformas soportadas: Existe Hping2 para Windows. Linux Némesis Némesis es un paquete de red de línea de comandos es de fabricación artesanal y de utilidad para las pruebas de inyección para los sistemas de detección de 23

24 intrusiones de red, cortafuegos, pilas IP, etc. Némesis puede crear e inyectar ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP y paquetes UDP. Permite hacer uso de la propiedad intelectual y los modos de inyección Ethernet, casi todos los paquetes personalizados se pueden hacer manualmente y se inyectan. (Nathan & Stone, 2004) Plataformas soportadas: BSD Linux Solaris Mac OS X Microsoft Windows Rude and Crude RUDE representa en tiempo real de datos del emisor de UDP y CRUDE para el colector de RUDE. RUDE es un programa pequeño y flexible, que genera tráfico a la red, que puede ser recibida y registrada en el otro lado de la red con el CRUDE. (Laine, Saaristo & Prior, 2002) En la actualidad estos programas pueden generar y medir sólo el tráfico UDP. Plataforma soportada: Linux con licencia GPL Scapy Scapy es un programa de paquetes de manipulación interactiva. Es capaz de forjar o decodificar los paquetes de un amplio número de protocolos y enviarlos, la captura de ellos, coinciden con las peticiones y respuestas, y mucho más. Se pueden manejar fácilmente las tareas más clásicas como la exploración, tracerouting, el sondeo, las pruebas unitarias, los ataques o el descubrimiento de la red (que puede reemplazar hping, el 85% de nmap, ARPSpoof, arp-sk, arping, tcpdump, tethereal, p0f, etc.) También funciona muy bien en un sinnúmero de otras tareas específicas que la mayoría de otras herramientas no puede manejar, como el envío de marcos válidos, inyectando su propio marco 802,11, la combinación de técnicas (VLAN hopping + envenenamiento de caché ARP, VOIP 24

25 decodificación en el canal cifrado WEP, entre otros. (Biondi, P & Scapy Community, 2008) Plataformas Soportadas: Linux Unix genérico OpenBSD FreeBSD Mac OS X 10.4 (Tiger) Windows Generador de tráfico de Internet Distribuido D-ITG presenta una implementación de múltiples tareas. Los protocolos soportados son: TCP, UDP, ICMP, DNS, Telnet, VoIP (G.711, G.723, G.729, detección de actividad de voz, comprimido RTP). Utiliza distribuciones exponenciales, de Pareto y de Poisson. Este generador de tráfico fue diseñado para incrementar la tasa de bits generados, aumentar la tasa de bits recibidos, con lo cual buscan incrementar a su vez la escalabilidad y usabilidad del mismo. D-ITG permite el establecimiento de condiciones de servicio (DS) y el paquete de campo TTL. Tanto duración de la prueba y el retraso (con respecto al tiempo inicial del experimento) se pueden establecer. (Pescapé, Emma, Avallone, Botta & Ventre, 2004) Plataformas soportadas: Distribuciones de Linux. Windows Pktgen Pktgen es una herramienta de prueba de alto rendimiento incluida en el kernel de Linux. Se puede utilizar para generar paquetes ordinarios para probar otros dispositivos de red. Especialmente es interesante el uso de Pktgen para probar enrutadores o puentes. Ya que Pktgen está en el núcleo de linux, se pueden generar tasas de paquetes muy altas. (Olsson R, 2005) 25

26 Plataformas soportadas: Distribuciones de Linux PacketGenerator Es una herramienta para realizar pruebas de carga de red y pruebas de reproducción de tráfico. Se trata de un programa de software para la transmisión de tráfico a través de 10/100M Ethernet desde un PC con Windows. El software es compatible con el modo de paquete único, para el envío múltiple de un mismo paquete y el modo de tampón de regeneración de tráfico capturado de la red real. (Packet Generator, n.d/2010) Plataformas soportadas: Windows (Comercial) Packet Excalibur Motor gráfico multi-plataforma de red de paquetes y secuencias de comandos de texto extensible con protocolo basado en las descripciones. Es una herramienta de red para construir y recibir paquetes a medida. Con paquetes Excalibur podrás decidir los atributos de paquetes desde la capa física hasta la cima, olfatear paquetes falsos (generador de paquetes) en una sola interfaz, scripts de construcción en el entorno gráfico, definir protocolos adicionales en archivos de texto simple. (Packet Excalibur, n.d/2010) Plataformas soportadas: Linux. Windows Packgen Packgen es un generador de paquetes de red simple, escrito en Ruby. Maneja marcadores DiffServ, útil para probar ancho de banda y QoS. Puede generar varios flujos de datos, cada uno con sus propias propiedades como el nombre, destino, ancho de banda, tamaño del paquete, DSCP (punto de código de servicios diferenciados) y rango de tiempo. (Ghislain, 2005) 26

27 Plataformas soportadas: Ruby (Licencia GPL) GASP GASP significa «Generador y analizador del sistema para los protocolos". Le permite construir paquetes a mano y probar el comportamiento de su programa cuando se enfrentan a algunos paquetes extraños. GASP se divide en dos partes: un compilador que tengan las especificaciones de los protocolos y generar el código para manejarlo, este código es un nuevo comando Tcl como GASP en basarse en Tcl / Tk y amplía las instalaciones de secuencias de comandos proporcionada por Tcl. (Riesterer, 2000) Plataformas soportadas: Windows. Linux GSpoof 3.0 Gspoof es una herramienta que hacen más fácil y precisa la creación y el envío de paquetes TCP/IP. Funciona desde la consola (línea de comandos) y tiene una interfaz gráfica fácil de usar escrita en GTK. Apoya la manipulación encabezado Ethernet, la manipulación de cabecera IP, la manipulación de cabecera TCP, la carga útil de TCP, las inundaciones, el apoyo a la notificación de la congestión. (Embyte, 2009) Plataformas soportadas: Linux (Licencia GPL) Harpoon Harpoon es un generador de tráfico de nivel de flujo. Se utiliza un conjunto de parámetros de distribución que pueden ser extraídos automáticamente a partir de vestigios de Netflow para generar flujos, incluye características temporales y espaciales. Harpoon puede ser usado para generar tráfico de fondo representativo de aplicación o protocolo de pruebas, o para realizar pruebas de hardware de 27

28 conmutación de red. Harpoon genera tráfico TCP, UDP, HTTP, DNS, NTP. (Sommers, 2005) Plataformas soportadas: Linux Solaris 8 FreeBSD MAcOSX ISIC ISIC (IP inspector de la integridad) es una suite de utilidades para el ejercicio de la estabilidad de una pila de IP y su componente de las pilas (TCP, UDP, ICMP.) Genera paquetes pseudo aleatorios del protocolo de destino; en los paquetes se da la tendencia a cumplir. Es decir, el 50% de los paquetes generados pueden tener opciones de propiedad intelectual. 25% de los paquetes pueden ser fragmentos IP. (ISIC, n.d/2010) Plataformas soportadas: Linux PackETH PackETH es una herramienta generadora de paquetes para Ethernet. Permite crear y enviar cualquier paquete posible o secuencia de paquetes en la Ethernet. Protocolos soportados: Ethernet II, Ethernet 802.3, 802.1Q, QinQ, ARP, IPv4, definida por el usuario carga útil de la capa de red, UDP, TCP, ICMP, IGMP, definida por el usuario carga útil de la capa de transporte, RTP. (Killerbee2002, 2006) Plataforma soportada: Linux (GPL2) PackIt 28

29 Paquete de caja de herramientas se puede personalizar, inyectar, controlar y manipular el tráfico IP. Puede suplantar casi todos los TCP, UDP, ICMP, IP, ARP, RARP, y las opciones de Ethernet de cabecera, PackIt puede ser útil en la prueba de firewalls, detección de intrusos y sistemas de prevención, escaneo de puertos, simulación de tráfico de red y generales de TCP / IP de auditoría. (Packit, n.d/2010) Plataformas soportadas: Linux (GPL2) PacketX PacketX es un generador de paquetes que se pueden utilizar para simular diversos ataques, y ofrece una manera fácil de comprobar la robustez de las aplicaciones de seguridad diferentes, tales como firewalls y routers. Este generador de paquetes se puede utilizar para crear paquetes 'spoofed' (paquetes que se hacen a mano para incluir información de la 'fuente' falso) y ver si el firewall o router detectan este intento de ataque. (NT OBJECTives, Inc., n.d./2010) Plataforma soportada: Windows.(gratis) SendIP SendIP es una herramienta de línea de comandos para permitir el envío de paquetes IP. SendIP tiene un gran número de opciones de línea de comandos para especificar el contenido de cada cabecera de un NTP, BGP, RIP, RIPng, TCP, UDP, ICMP o IPv4 primas y de paquetes IPv6. (Projectpurple@earth.li, 2003) Plataforma soportada: Linux (GPL) 29

30 TCP Ivo TCP Ivo es una herramienta que proporciona reproducción de paquetes de alta velocidad desde un archivo de traza utilizando hardware de PC estándar y el software de código abierto está disponible de forma gratuita. Requiere varios parches para el kernel de Linux para un máximo rendimiento. Entre otras cosas, un parche para el kernel de baja latencia, un parche para el kernel preemptible, y un parche temporizador es necesario para apoyar a las tasas de gigabit. (Feng, Goel, Bezzaz &Walpole, 2003) Plataformas soportadas: Linux LIBNET Libnet no es una herramienta, pero es una API de alto nivel (caja de herramientas) que permite al programador de aplicaciones construir e inyectar paquetes de red. Proporciona una interfaz simplificada para portátiles y paquetes de red de bajo nivel. La mayoría de las aplicaciones en Libnet utilizan la lista para la creación de paquetes y la funcionalidad subyacente de la inyección. (Libnet, n.d./2010) Plataformas soportadas: Linux. (BSD gratis) MGEN El Multi-Generador (MGEN) es un software de código abierto desarrollado por el Laboratorio de Investigación Naval (NRL). MGEN proporciona la capacidad de realizar pruebas de rendimiento de la red IP y mediciones utilizando tráfico UDP / IP (TCP se está desarrollando actualmente). MGEN actualmente se ejecuta en diferentes sistemas operativos basados en Unix (incluyendo Mac OS X) y las plataformas Win32. En este momento, dos versiones diferentes (MGEN 4.x y MGEN 3.x) de la MGEN están disponibles. (Naval Research Laboratory, n.d./2010) 30

31 31

32 3. METODOLOGÍA Para llevar a cabo el presente proyecto y con el fin de cumplir con el objetivo general, se llevaron a cabo una serie de actividades las cuales tienen como referente un enfoque cualitativo; la investigación es de tipo argumentativa y complementaria; la metodología a utilizar es la teoría fundamentada, con la cual se pretende obtener una mejor visión a cerca de los diferentes tipos y generadores de tráfico existentes. De la misma forma, fue necesaria una propuesta inicial del problema, para lo cual se pasó por los procesos de, Planificación, Análisis, Implementación y Pruebas respectivas. Toda la información que está sujeta en este informe es producto de la investigación exhaustiva y progreso de cada una de las etapas anteriormente dichas con tiempos establecidos. En la etapa de planificación se llevo a cabo la construcción de un cronograma de actividades, el cual sirvió para darle una mejor administración y control de tiempos de ejecución de las diferentes tareas y definir los alcances del proyecto. Las actividades que se llevaron a cabo fueron: 1. Exploración de tipos de tráfico: se realizó la búsqueda de los diferentes tipos de tráfico existentes, usados comúnmente en redes. El tiempo empleado en esta actividad fue de 1 meses. 2. Exploración de herramientas generadoras de tráfico: se investigó sobre las herramientas generadoras de tráfico, y se estudió de cada una los tipos de tráfico que generaba, características principales y funcionamiento. El tiempo empleado en esta actividad fue de 2 meses. 3. Selección de dos generadores de tráfico: luego de haber estudiado las diferentes herramientas generadoras de tráfico existentes, se seleccionaron dos de acuerdo a las mejores características y tipos de tráfico que manejaba. El tiempo empleado en esta actividad fue de 3 meses. 4. Estudio de las dos herramientas seleccionadas: al haber seleccionado las herramientas más acordes a las necesidades, se inició un estudio más a fondo de cada una de ellas, manuales y perspectivas. El tiempo empleado en esta actividad fue de 3 meses. 5. Instalación y pruebas con las herramientas seleccionadas: al estudiar las dos herramientas seleccionadas y conocer un poco más, a cerca de su funcionamiento, se procedió a instalar cada una de ellas en las plataformas 32

33 más apropiadas; luego se realizaron una serie de pruebas pertinentes para evaluar el funcionamiento de las mismas. El tiempo gastado en esta actividad fue de 3 meses. 33

34 4. DESARROLLO DEL PROYECTO 4.1 SOFTWARE SELECCIONADOS De acuerdo a la actividad tres (3) contenida dentro de la metodología del presente proyecto se seleccionaron (2) software generadores de tráfico, los cuales permiten generar varios tipos de tráfico. Se eligió Ostinato y Harpoon, de los cuales se presenta en más detalle las características, el funcionamiento, la instalación y algunas capturas de tráfico. La elección de estos generadores de tráfico de debe a las siguientes características: Escalabilidad: Harpoon permite crear nuevos módulos de generación de tráfico, los cuales se pueden ajustar a la necesidad de cada usuario. Multiplataforma: Ostinato puede ser ejecutado tanto en Windows como en Linux. Harpoon posee entre sus características que es un generador de tráfico escrito bajo c y c++ y que utiliza distribuciones exponenciales para su funcionamiento. Simplicidad: Ostinato es una herramienta amigable al usuario en cuanto a instalación y configuración se refiere. Ostinato entre sus características esta que permite generar un número mayor de tipos de tráfico, y los más representativos en internet. Harpoon por su lado permite generar tráfico similar al de internet, entre estos se encuentran algunos de audio y video, DNS y NTP Ostinato Ostinato es un generador y analizador de tráfico de paquetes de redes de comunicaciones con una GUI amigable. Pretende ser Wireshark en reversa (Ver Sección para saber más a cerca de Wireshark) por lo tanto es complementario a Wireshark. Posee creación de paquetes personalizados con edición de cualquier campo para diversos protocolos. (Ostinato, 2011) 34

35 A. Características Funciona tanto en Windows y Linux. Soporta los protocolos estándar más comunes Ethernet/802.3/LLC de SNAP, VLAN (con QinQ), IP, ARP,TCP, UDP, ICMP Modifica cualquier campo de cualquier protocolo. Pila de protocolos en cualquier orden arbitrario. Creación y configuración de múltiples flujos. Configurar las tasas de flujo, las explosiones, número de paquetes. Solo el cliente puede controlar y configurar varios puertos en varios equipos de generación de tráfico. Control exclusivo de un puerto, proporciona un entorno de prueba controlada. Para evitar que los paquetes perdidos actúen el sistema operativo de una forma no deseada. La ventana de estadísticas muestra el puerto en tiempo real, de recepción y transmisión y las tasas de captura de paquetes (necesidades Wireshark para ver los paquetes capturados). Ostinato (2011) Ostinato es uno de los software generadores de tráfico, elegido dentro de los muchos que se encontraron, teniendo en cuenta sus características, interfaz amigable con el usuario, facilidad de configuración a la hora de generar tráfico, y en complemento con el Wireshark la facilidad de visualizar y analizar las diferentes capturas; esto llevó a concluir que sería uno de los adecuados para trabajar dentro del proyecto, a partir de esto se decidió estudiarlo más a fondo con el fin de identificar las posibles ventajas y desventajas del mismo a la hora de ejecutarse. Inicialmente se procedió a buscar el software para conocer un poco más sobre él y verificar su instalación tanto en Windows como Linux, a lo largo de esta búsqueda surgieron algunos inconvenientes, los cuales se detallarán más adelante. Después de encontrar el paquete instalador para Linux llamado ostinato-src- 0.3.tar.gz, el cual fue descargado de la página encontrada llamada Ostinato Packet/Traffic Generator and Analyzer de dedicada únicamente a este software y donde se muestran algunos detalles de la instalación, se encuentran las descargas para los diferentes sistemas operativos más usados recientemente y una guía rápida de usuario en la cual explican como iniciar Ostinato de una forma fácil y rápida. 35

36 Para instalar el software desde la fuente se debe contar inicialmente unas aplicaciones complementarias, las cuales también se pueden descargar del sitio oficial y se nombran a continuación: QT 4.3+ Protocol Buffers 2.2+ libpcap (Winpcap for Windows) bindconfig (for Windows - optional) En la página de Ostinato también se encuentra una explicación más a fondo de cómo instalarlo desde la fuente, pero esta no se tuvo en cuenta, ya que éste se logró instalar de forma sencilla, y así realizar algunas pruebas. B. Instalación Como está descrito capítulos anteriores, este software existe tanto para Linux como para Windows, teniendo en cuenta esto, se realizaron intentos de instalación primero en Linux de la siguiente manera: Instalación en Linux 1. Se descarga el archivo ostinato-src-0.3.tar.gz, el cual se descomprime desde la terminal. Con el siguiente comando: # tar xvfz ostinato-src-0.3.tar.gz 2. Al estar en el directorio raíz donde se ha descargado el archivo ostinato-src- 0.2.tar.gz, se instala la aplicación contenida en el directorio actual llamada Ostinato. Ejecutando los siguientes comandos: #./configure # make # make install Ostinato 3. Se sigue el mismo procedimiento anterior con los demás archivos complementarios para la eficiente ejecución de Ostinato, descritos anteriormente, como el Winpcap. 36

37 Este intento de instalación se realizó siguiendo las instrucciones consignadas en la página de Ostinato, pero esta no se logró completamente debido a que aparecieron unos errores en el proceso los cuales no fueron posibles de solucionar, a continuación se citan los tipos de errores que se presentaron: A pesar de que esta página contiene mucha información acerca del software no habla a cerca de los errores que surgen durante la instalación de Ostinato en Linux. Al tratar de instalar el software en Fedora 10 distribución de Linux, se ejecuta el comando tar xvfz ostinato-src-0.2.tar.gz para desempaquetar el archivo comprimido, pero al ejecutar el comando make install, el cual se ejecuta directamente desde el directorio raíz, no se hace efectiva la instalación, aparece el siguiente error There are no packages available ostinato-2.0 Después de estudiar las posibles soluciones para la instalación del software en la distribución Fedora 10, y no llegar a una, se decidió instalar el software en Windows, dado que este no difería mucho en funcionamiento si se instalaba en cualquiera de los dos Sistemas Operativos, pues su interfaz gráfica era igual, y el archivo generado por el software analizador Wireshark tenía el mismo formato tanto en Linux como en Windows; a continuación se describen los pasos para su instalación. Instalación en Windows 1. Inicialmente se descarga el software de la página 2. Se descarga el WinPcap del mismo sitio FIGURA 1. Instalador WinPcap Fuente: Autor 3. Se descarga el Wireshark, ya que es el software a través del cual Ostinato entrega resultados de la captura de tráfico FIGURA 2. Instalador Wireshark 37

38 Fuente: Autor 4. Se instalan las tres aplicaciones para poder hacer efectivo el funcionamiento de Ostinato, de la siguiente manera: a. WinPcap Se ejecuta el instalador desde la carpeta donde queda guardado después de su descarga. Se inicia la instalación FIGURA 3. Instalación de Winpcap Fuente: Autor 38

39 Se da clic en Next repetidamente hasta finalizar la instalación. b. Wireshark Se ejecuta el instalador desde la carpeta donde fue descargado previamente. Se inicia la instalación. FIGURA 4. Instalación de Wireshark Fuente: Autor Se da clic en Next continuamente hasta terminar la instalación. Algunos Problemas encontrados al ejecutar Ostinato en Windows Al ejecutar el software en Windows XP, con los requisitos previos de los que hablan en el sitio web y al correr la aplicación principal, los grupos de puertos no aparecen conectados como debería. 39

40 Después de buscar mucho con el fin de resolver el problema planteado anteriormente, se llegó a la conclusión, después de ensayar en dos equipos con las mismas especificaciones e iguales sistemas operativos, que puede ser el hardware el que haya provocado fallos en la ejecución de Ostinato. Al ejecutar por fin Ostinato en otro equipo, con el mismo sistema operativo, éste funciona, pero es necesario agregar un dispositivo de red de bucle invertido Ms loopback-driver. C. Funcionamiento Ventana Principal de Ostinato, en esta ventana se selecciona el puerto a utilizar para la generación de tráfico, se crean las corrientes y se configuran. FIGURA 5. Ventana Principal de Ostinato Fuente: Autor Protocol Selection, Selección de protocolos, en esta ventana se seleccionan los protocolos con los que se desea iniciar la captura de tráfico, como se 40

41 puede apreciar en la figura 6 existen una serie de protocolos incluidos en esta herramienta para generar tráfico, en esta ventana están organizados de acuerdo a los niveles en el modelo OSI y se seleccionan los protocolos necesarios para el tráfico a generar. FIGURA 6. Ventana referente a la selección de protocolos Fuente: Autor Packet View, en esta ventana se muestran las configuraciones de los protocolos seleccionados, número de paquetes, dirección de fuente y destino, y demás configuraciones realizadas. 41

42 FIGURA 7. Ventana referente a la vista de configuraciones Fuente: Autor Stream Control, en esta ventana se configura la corriente, número de paquetes a ser enviados, y el control de la corriente; como se aprecia en la figura 8, se selecciona la opción Packets en la casilla Send, En la casilla Numbers, se establece el número de paquetes a enviar; el resto de casillas se dejan con la información por defecto. 42

43 FIGURA 8. Ventana referente al control de corriente Fuente: Autor D. Ventajas Software de fácil instalación en Windows. Cuenta con varios tipos de tráfico que se pueden generar. Facilidad de configuración de las corrientes de tráfico. Interfaz gráfica amigable al usuario. 43

44 Permite generar la captura de tráfico a través de Wireshark, el cual permite guardar esta captura en un archivo de formato.pcap, y facilita la visualización y análisis. E. Desventajas Este software no trabaja con ninguna distribución estadística, para el análisis del tráfico Harpoon Harpoon 2 es un generador de tráfico que puede ser usado para generar tráfico representativo para pruebas a nivel de protocolos o aplicación o para pruebas de hardware de conmutación de red. También tiene como objetivos generar tráfico de red escalable de aplicaciones independientes a un nivel de flujo IP (2) Para ser fácilmente parametrizado, y crear tráfico que sea estadísticamente idéntico al tráfico medido en un punto clave en internet. Harpoon contiene tres modelos de transferencia de paquetes UDP: tasa de paquetes constante, un ping-pong periódico de intervalo fijo, y un ping-pong distribuido exponencialmente. El tipo de primera fuente es similar a algunas de audio y vídeo, mientras que los dos últimos tipos son destinados para imitar la norma Network Time Protocol (NTP) y de nombres de dominio (DNS), respectivamente. Harpoon está diseñado bajo la arquitectura Cliente-Servidor. A. Características Harpoon puede ser instalado bajo cualquier distribución de Linux. Utiliza el software analizador de protocolos Wireshark (Ver sección para más información sobre este software), para analizar las capturas de tráfico. Es de fácil implementación para personas con buen nivel de conocimiento en Linux. Entre los requerimientos para la construcción de Harpoon se debe incluir un compilador de C++. Recientes versiones de GCC satisfacen este requerimiento, también se debe implementar los hilos POSIX, y la librería de análisis expat XML. 2 A FLOW LEVEL TRAFFIC GENERATOR. USER MANUAL. Joel Summers

45 Los scripts harpoon_conf.py y harpoon_reconf.py requieren el interpretador de Python versión 2.3 o mayor. B. Instalación Pasos generales para construir Harpoon en cualquier distribución de Linux 1. Descargar y descomprimir la distribución de Harpoon, usando GNU tar, mediante: Tar xzvf harpoon_distribution.tgz 2. Ejecute./configure sobre el directorio de harpoon. Este paso construirá apropiadamente los archivos Make sobre el sistema. La instalación por defecto se realizará en /usr/local/harpoon. 3. Luego ejecute Make. Por defecto los componentes principales de Harpoon, todos los plugins y algunas herramientas son construidas. 4. Luego ejecute make selfconf (opcional). Para construir la herramienta de autoconfiguración harpoon_flowproc. 5. Ejecute make doc. Se necesitará las herramientas texinfo GNU y/o doxygen para este trabajo. 6. Ejecute make install (opcional). Mueve los componentes apropiados para la instalación del directorio objetivo. Por defecto, el directorio es /usr/local/harpoon. (Harpoon, 2006) El manual traducido de Harpoon se encuentra anexo a este documento (Ver Anexo 1). Paso a paso instalación de Harpoon bajo Debian: Lo primero que hay que realizar es instalar el compilador de c++. o Editar el /etc/apt/sources.list Comentar las líneas que contengan deb cdrom. Agregar las siguientes líneas, las cuales permiten agregar los repositorios para poder descargar los paquetes de internet: deb lenny main contrib non-free deb-src lenny main contrib nonfree o Hacer un update para que los cambios del source.list tengan efecto. 45

46 apt-get update o Instalamos el compilador de c++. apt-get install g++ o lanzar el siguiente comando para saber cómo se llama el paquete de expat exactamente: apt-cache search expat o lanzar el siguiente comando para instalar la librería expat: apt-get install libexpat1-dev o lanzar el siguiente comando para instalar el make: apt-get install make Luego comenzamos con la Instalación que sugiere el manual de Harpoon (Ver Anexo 1): o Bajo el directorio de Harpoon realizamos los siguientes pasos:./configure Make Make Install. Si al hacer el Make se producen errores, se debe observar bajo que directorio se encuentra en archivo en c++ que debemos corregir, y agregar la respectiva librería de c++ a la que pertenezca la función que ocasione el error. C. Funcionamiento Para probar el funcionamiento de Harpoon se debe hacer lo siguiente; Validar los archivos de configuración del lado del cliente y servidor; Modificar el archivo de configuración de direcciones; Iniciar Harpoon en ambas máquinas, tanto cliente como servidor; lo cual se puede apreciar de forma más directa en la sección donde se hace una prueba de generación de tráfico con Harpoon. Nota: ( Se debe tener en cuenta que pueden haber múltiples configuraciones de plugins TCP corriendo como cliente y servidor en un único proceso, pero cada uno debe tener nombres diferentes.) Para ver el funcionamiento de Harpoon más a fondo, es necesario ver el manual. (Ver Anexo 1) 46

47 D. Ventajas Ya que Harpoon maneja distribuciones estadísticas como: Distribución Exponencial y de Pareto, se puede configurar qué tipo de distribución utilizar y qué tanto volumen de tráfico inyectar en la red, además se pueden configurar los intervalos de duración entre paquetes de acuerdo a las necesidades. Se pueden anidar archivos de configuración XML los cuales permiten crear nuevas configuraciones en cuanto a la generación de tráfico se refiere, tomando cada uno y modificando el código XML del archivo principal que se va a validar. Harpoon maneja una característica que lo hace flexible y es que si se quiere inyectar cualquier otro tipo de tráfico que en el momento Harpoon no esté en la capacidad de generar, brinda la posibilidad de adicionar módulos de diferentes tipos de tráfico que el usuario mismo construya, en lenguaje C. E. Desventaja La única desventaja es a nivel de amigabilidad de la herramienta, ya que no cuenta con una interfaz gráfica que facilite su administración y gestión, ya que todo se realiza por medio de la consola (BASH) Software Analizador de protocolos de red Wireshark El software analizador de protocolos de red que permitió estudiar las diferentes capturas de tráfico fue el Wireshark, ya que es el software más usado y completo en el proceso de captura de tráfico de red. Wireshark, anteriormente llamado Ethereal, es una herramienta que permite analizar el tráfico (paquetes/protocolos) que está circulando por la red en cualquier momento y de una manera detallada, este tipo de software es denominado sniffer. Para la implementación del wireshark se puede utilizar su interfaz grafica o hacerlo por medio de línea de comandos, cabe destacar que debe estar con privilegios de root. (Wireshark, 2011) Wireshark tiene dos métodos para analizar el tráfico que viaja a través de la red: 47

48 En una red que se encuentre en funcionamiento al momento de analizarla. Desde un archivo de lectura previamente generado por algún otro software. Algunas de las características que acompañan al software son: Multiplataforma. Trabaja con GPL. Cuenta con una característica de filtrado que le permite solo la búsqueda de paquetes definidos previamente. Posibilita la obtención de información detallada del protocolo utilizado por el paquete. Permite la importación y exportación de los paquetes capturados desde y hacia otros programas. No se comporta como un IDS (Instrusion Detection System) aunque ayuda a la detección de anomalías en la red. Es Open Source. A. Instalación El instalador en todos los sistemas operativos y en sus diferentes versiones se puede obtener de la página oficial Para este caso se instalará en la distribución de Linux Fedora 10 y la versión del Wireshark. Antes de iniciar con el proceso de instalación como tal del Wireshark, es recomendable instalar previamente las siguientes herramientas: Glib: Se puede obtener en (Terminal yum search glib, se instalan glib.i386 & glib-devel.i386)) GTK+: Se puede obtener en Libpcap: Librería que utiliza wireshark para capturar los paquetes. Se puede obtener en Una vez instaladas las utilidades del Wireshark anteriormente mencionadas, se inicia con el proceso de instalación, lo primero que se debe hacer es descomprimir el archivo del Wireshark descargado previamente, esto se hace con el comando: tar zxvf <versión a instalar del wireshark, en este caso: wireshark tar.gz> Luego se procede a entrar al directorio donde quedan los archivos previamente descomprimidos ingresando el comando: 48

49 cd <ruta del directorio wireshark, en este caso wireshark-1.4.0/> Una vez se esté en el directorio se configuran los archivos fuentes para asegurar su buen funcionamiento ejecutando el comando:./configure Luego pueden aparecer errores de byacc, yacc & bison, etc., para solucionarlo se buscan dos archivos faltantes (.i386 y devel.i386) con: yum search <nombre> Y se instala con: yum install <nombre> A continuación se pretende generar el archivo ejecutable para su respectiva instalación ingresando make Una vez se obtiene el archivo ejecutable todo está listo para iniciar el proceso de instalación ingresando el comando make install Para ejecutar desde la terminal el comando es:./wireshark Filtros En muchas ocasiones, cuando analizamos una red nos aparecen muchos tipos de tráfico de paquetes, de los cuales solo queremos visualizar unos cuantos que viajan por la red, para ello, Wireshark ofrece una gran utilidad y son los filtros, estos son los que permiten que solo se capture el tráfico (paquetes) deseado obviando el resto. Wireshark establece dos tipos de filtros, filtros de visualización y filtros de captura. Filtros de visualización: Este tipo de filtro se hace sobre los tipos de tráfico que ya han sido capturados por el Wireshark, esto no quiere decir que si 49

50 hacemos un filtro se eliminen los demás, lo que sucede es que únicamente se va a mostrar del conjunto de los capturados, los que cumplen con la instrucción del filtro. Filtros de captura: Para hacer uno de los filtros de captura se debe hacer uso de las librerías pcap en Linux o WinPcap en Windows. Cuando se habla de filtros de captura, se hace referencia a los únicos paquetes que se muestran y estos son a su vez los que cumplen con las condiciones del filtrado. Existen muchas maneras de filtrar el tráfico de paquetes, para ello se tienen algunas instrucciones que serán descritas a continuación: Filtros de visualización: ip.addr! = = Visualiza todo el tráfico excepto del host con la dirección ip.addr = = Visualiza todo el tráfico de origen y destino por el host con dirección udp.port 26 Visualiza todo el tráfico de origen y destino UDP del puerto 26 ip.src = = Visualiza todo el tráfico de destino hacia el host con dirección ip dst = = Visualiza todo el tráfico de origen del host con la dirección Filtros de Captura: port 28 Captura todo el tráfico que tiene como origen y destino el puerto número 21 not port 21 Captura todo el tráfico pero que no tiene como origen y destino el puerto número 21 src port 21 Captura todo el tráfico que tiene como origen el puerto número 21 dst port 21 Captura todo el tráfico que tiene como destino el puerto numero 21 portrange Captura todo el tráfico que tiene como origen y destino los puertos que se encuentran en el rango de 20 a 28 host Captura todo el tráfico que tiene como origen y destino la dirección

51 dst host Captura todo el tráfico que tiene como destino la dirección src host Captura todo el tráfico que tiene como origen la dirección host Captura todo el tráfico que tiene como origen y destino la pagina web ether proto \ip Captura todo el tráfico IP ip proto \tcp Captura todos los segmentos del tráfico TCP net Captura todo el tráfico que tiene como origen y destino la subred 1.2 net /24 Captura todo el tráfico que tiene como origen y destino la subred 1.2 mascara /24 Aparte de los anteriores ejemplos, se pueden tener combinaciones con algunas instrucciones como lo son: Unión: && ó and Negacion:! ó not Alteración: ll ó or Igual a: eq ó == No igual: ne ó!= Mayor o igual: ge ó >= Menos o igual: le ó <= Mayor que: gt ó > Menor que: lt o < Algunos ejemplos son: not host and not host Captura todo el tráfico de origen y destino menos de los host con direcciones y ip.addr = = and tcp.port = = 53 Visualiza todo el tráfico origen y destino por el Puerto 53 que hace referencia al host con dirección not multicast and not broadcast Captura todo el tráfico de origen y destino menos multicast y broadcast Teniendo ya claro como generar un filtro a través de las estructuras antes mencionadas, ahora se explicará cómo usarlos directamente en el Wireshark: 51

52 En la figura 9 se observa la interfaz inicial del Wireshark FIGURA 9. Ventana principal de Wireshark Fuente: Autor Como se puede apreciar en la figura 10 para iniciar con los filtros de captura primero se debe seleccionar la interfaz por la cual se desea capturar los paquetes, esto se hace seleccionando de la barra de herramientas la opción Capture - Interfaces FIGURA 10. Ventana referente a la selección de la interfaz 52

53 Fuente: Autor A continuación se abre una ventana la cual indica las posibles interfaces por las cuales se puede iniciar con la captura de paquetes como se ve en la figura 11. FIGURA 11. Ventana que muestra las diferentes interfaces Fuente: Autor Una vez se determine cuál será la interfaz por la cual se realizará la captura de paquetes, se selecciona la opción Options de la interfaz seleccionada; dentro de ésta se abre una ventana como se aprecia en la figura 12. Algunos de los parámetros que tiene esta ventana son: Interface: Define la interfaz que se está utilizando para la captura. IP address: Muestra la dirección IP de la interfaz que se ha seleccionado anteriormente. Capture packets in promiscuous mode: Si no se selecciona esta casilla solo se capturara el tráfico que va dirigido hacia el equipo propio, si se habilita la opción se capturará todo el tráfico de la red. Limit each packet to: contiene el tamaño máximo de los datos de cada uno de los paquetes, por defecto el tamaño es de File: se especifica el nombre con que será guardado el archivo de la captura que se esté realizando. Use múltiple files: Si no se desea guardar un solo archivo con toda la información capturada esta opción es la opción ideal, lo que hace es que cada vez que se cumpla una condición con la captura, se guarda un archivo diferente. Stop Capture: Configurando las opciones se puede determinar en qué momento se desea que la captura de paquetes finalice. Display options: 53

54 o Update list of packets in real time: Si se deshabilita esta opción, solo se mostrarán los paquetes una vez finalizada la captura. o Automatic scrolling in live capture: Permite tener un scroll para viajar por la ventana de los paquetes capturados. o Hide capture info dialog: Esconde la ventana en donde se encuentra el resumen de toda la captura. Name resolution: o Enable MAC name resolution: Si se deshabilita esta opción no se mostrarán los nombres de los equipos, por el contrario se mostrarán las direcciones MAC pertenecientes a éstos. o Enable network name resolution: Si se deshabilita esta opción no se mostrarán los nombres de los equipos, por el contrario se mostrarán las direcciones IP pertenecientes a estos. o Enable transport name resolution: Se utiliza cuando no se conocen bien los puertos de las aplicaciones para ver qué protocolo se está utilizando. FIGURA 12. Ventana de opciones de Captura 54

55 Fuente: Autor En la opción Capture Filter, figura 13, se escribe la instrucción que define al filtro. Si se desea tener una ayuda sobre los filtros se ingresa a la opción Capture Filter, allí se abrirá una ventana que tiene algunos filtros predeterminados, basta solo con seleccionarlos si se desean usar. FIGURA 13. Ventana referente a la opción Capture Filter Fuente: Autor Una vez teniendo definido el filtro, se procede a iniciar con la captura de los paquetes seleccionando la opción Start, ésta se puede apreciar en la figura

56 FIGURA 14. Ventana referente a la opción Start Fuente: Autor La interfaz del Wireshark con paquetes capturados después de haber establecido un filtro se ve de la siguiente manera: 56

57 FIGURA 15. Ventana referente a la visualización de paquetes capturados con filtro Fuente: Autor Una vez realizada la captura de paquetes, se pueden hacer los filtros de visualización, desde la interfaz donde se visualizan todos los paquetes capturados; en la opción Filter, se escribe la descripción que utilizará el Wireshark para realizar este tipo de filtrado, una vez aplicado el filtro solo se verán los paquetes que hayan sido capturados y cumplan con esta condición, como se muestra en la figura

58 FIGURA 16. Ventana de visualización con filtros Fuente: Autor Si se desea obtener ayuda por el Wireshark respecto a los filtros de visualización, basta con seleccionar la opción Expression. Que se encuentra al lado del campo Filter, allí aparecerá una ventana que muestra algunas ayudas, como se aprecia en la figura

59 FIGURA 17. Ventana de ayudas, referente a la opción Expression Fuente: Autor Si se desea detener la captura de paquetes solo basta con ir a la barra de herramientas opción Capture Stop. Como se muestra en la figura

60 FIGURA 18. Ventana referente a la detención de captura de paquetes Fuente: Autor 4.2 PRUEBAS DE GENERACIÓN DE TRÁFICO En esta sección se describirá como realizar pruebas de generación y captura de tráfico con los dos software escogidos Ostinato y Harpoon Pruebas con Ostinato A continuación se indicará la manera de hacer pruebas de generación y captura de tráfico HTTP y SIP y la forma cómo, al guardar la captura de ambos tipos de tráfico, estas se visualizan a través del software analizador de protocolos Wireshark. PRUEBA DE CAPTURA DE TRÁFICO HTTP 1. Se selecciona un puerto, en este caso el de bucle invertido, como se muestra en la figura

61 FIGURA 19. Ventana Principal de Ostinato, Selección de puerto Fuente: Autor 2. Se crea una nueva corriente, como se muestra en la figura 20, se da clic derecho, New Stream. 61

62 FIGURA 20. Ventana de creación de una nueva corriente Fuente: Autor 3. Luego se edita, dando clic en el símbolo de configuración ubicado al lado izquierdo de la nueva corriente. 4. Seleccionando los protocolos para la captura, en este caso en la casilla de Frame length, se selecciona Incremento, en L1 se selecciona MAC, en L2 Ethernet II, en L3 IPV4 y en L5 Text, donde se genera tráfico relacionado con texto como HTTP y SIP, como se muestra en la figura

63 FIGURA 21. Ventana de selección de protocolo de texto Fuente: Autor 5. En la pestaña de los datos del protocolo, se indican las direcciones fuente y destino dando clic en IPv4, como se aprecia en la figura

64 FIGURA 22. Ventana de configuración de dirección fuente y destino Fuente: Autor 6. En la pestaña de protocolo de texto se elige el puerto necesario, en este caso el puerto 80 HTTP, como se muestra en la figura

65 FIGURA 23. Ventana de selección de puerto HTTP Fuente: Autor 7. Luego se elige el número de paquetes a generar, ver figura 24, en este caso se estableció un número de 3000 paquetes. 65

66 FIGURA 24. Ventana donde se elige el número de paquetes Fuente: Autor 8. Por último se podrán ver los datos configurados anteriormente, ver figura

67 FIGURA 25. Ventana de visualización de configuraciones HTTP Fuente: Autor 67

68 FIGURA 26. Visualización de captura de tráfico HTTP en Wireshark Fuente: Autor PRUEBA DE CAPTURA DE TRÁFICO SIP Se repiten los pasos 1 a 5, que se siguieron en la captura anterior de HTTP. 1. En la pestaña de protocolo de texto se elige el puerto necesario, en este caso el puerto 5060 SIP, como se aprecia en la figura

69 FIGURA 27. Ventana de selección de protocolo SIP Fuente: Autor 2. Luego se elige el número de paquetes a generar, en este caso se estableció un número de 3000 paquetes, como se muestra en la figura

70 FIGURA 28. Ventana de elección del número de paquetes Fuente: Autor 9. Por último se podrán ver los datos configurados anteriormente. Como se puede apreciar en la figura

71 FIGURA 29. Ventana de visualización de configuraciones SIP Fuente: Autor 71

72 FIGURA 30. Ventana de visualización de captura de tráfico SIP en Wireshark Fuente: Autor Pruebas con Harpoon Se realizaron pruebas con Harpoon de generación y captura de tráfico TCP, a continuación se describen los pasos a realizar. 72

73 A. Configuración de la red Equipos y elementos Switch cap 2 Trendnet 2 patch core RJ45 2 portatiles con sistema operativo Linux Fedora. Diagrama de red, ver figura 31. FIGURA 31. Diagrama de Red construida para generación de tráfico TCP con Harpoon Fuente: Autor Configuración Con los dos PCs en Linux conectados al switch apropiadamente, lo primero que se debe hacer es configurar la dirección IP de cada uno de los computadores, de la siguiente manera: Abrir una terminal Autenticarse como superusuario ($su ) Editar el archivo de configuración de la interfaz del primer equipo de la siguiente manera: # nano /etc/sysconfig/network-scripts/ifcfg-eth0 Agregar las siguientes líneas: 73

74 DEVICE=eth0 BOOTPROTO=static IPADDR= (al otro equipo le puede asignar ) HWADDR= (dirección mac que viene por defecto en el archivo de configuración). TYPE= ethernet ONBOOT=yes Saliéndose del editor y guardando los cambios en el archivo de configuración de la interfaz eth0 (control O, para guardar y control X para salir del editor nano). Luego se reinicia el servicio de red: # service network restart. Para probar si la dirección IP establecida anteriormente se guardó correctamente, se ejecuta el siguiente comando: # ifconfig (Apareceran las interfaces que posee el sistema, observar que IP posee la eth0 en inet addr.) Hacer estos pasos en el otro equipo. Probar conectividad haciendo ping entre los equipos con el comando: # ping -dirección IP- Notas: Se debe tener en cuenta que se debe desactivar el selinux, para garantizar la conexión entre las máquinas; se deshabilita de la siguiente manera: Por la interfaz grafica de Linux ingresar a la barra de menú; Sistema/administración/administrador de Selinux en la ficha estado, deshabilitar el Selinux con la primera opción (Modo obligatorio por defecto del sistema). Si el sistema operativo está virtualizado bajo Windows hacer los siguientes pasos: Deshabilitar el firewall de Windows en el panel de control. Configurar los adaptadores de red de la máquina virtual de la siguiente manera: Adaptador 1 modo puente y comprobar que el nombre tenga el puerto ethernet. 74

75 Configuración de Harpoon Ingresar como superusuario Para validar los archivos de configuración, tener en cuenta que se debe ingresar al directorio src del directorio raíz Harpoon (del cual se descomprimió). Configurar las direcciones IP, en los archivos de configuración para cliente y servidor en el directorio examples que se encuentra en el directorio raíz Harpoon. # nano (Ruta donde está ubicado Harpoon siguiente de).../.examples/tcp_server_ex2.xml. Buscar con control w dentro del archivo la palabra address y ahi establecer las direcciones IP tanto del cliente como del servidor. En el cliente: <address_pool name="client_source_pool"> <address ipv4=" " port="0" /> </address_pool> <address_pool name="client_destination_pool"> <address ipv4=" /32" port="10000" /> </address_pool> (En vez de " /32", se coloca la dirección IP del PC que hace las veces de Servidor) En el servidor: se deja la dirección tal cual Validar los archivos de configuración tanto del cliente como del servidor de la siguiente manera desde el directorio src: #./config_validator/..(ruta donde está ubicado Harpoon siguiente de )../examples/ tcp_client_ex2.xml Iniciar Harpoon con el siguiente comando: En el servidor # usr/local/harpoon/run_harpoon.sh/ -v10 w300 c f..(ruta donde está ubicado Harpoon siguiente de).. /examples/tcp_server_ex2.xml 75

76 En el cliente # usr/local/harpoon/run_harpoon.sh/ -v10 w300 f..(ruta donde está ubicado Harpoon siguiente de).. /examples/tcp_client_ex2.xml Notas: Tener en cuenta que el tipo de archivo de plugin para los sistemas operativos Linux, es con extensiones.so y para los sistemas operativos macos con la extencion.dylib Para iniciar Harpoon se debe ejecutar desde el directorio raíz de Harpoon. (Si no se hace de esta forma, no se generará el tráfico) Prueba TCP Después de iniciar la generación de tráfico a través de los archivos tcp_client_ex2.xml y tcp_server_ex2.xml, configurados inicialmente con las direcciones del cliente y el servidor, se visualiza la generación de tráfico en las máquinas cliente y servidor como se muestra en la figura

77 FIGURA 32. Generación de tráfico TCP Fuente: Autor Cuando se inicia la generación de tráfico, se procede a iniciar Wireshark como se muestra en la figura

78 FIGURA 33. Ejecución del Wireshark para la Captura de tráfico Fuente: Autor 78

79 FIGURA 34. Visualización de la captura de tráfico en Wireshark Fuente: Autor Esta prueba es un proceso que queda pendiente para que otras personas interesadas lo utilicen y sigan trabajando e investigando sobre más aplicaciones con Harpoon. 79

80 5. CONCLUSIONES En este proyecto se han estudiado los diferentes tipos de tráfico, y se han explorado los diferentes software generadores de tráfico, con el fin de seleccionar algunos y hacer las pruebas pertinentes con cada una de las herramientas seleccionadas. Para elegir un buen generador de tráfico, no basta con buscar e implementar el primero en la lista de resultados; se deben tener en cuenta las diferentes necesidades para las cuales va operar el software, y después de explorar varias opciones seleccionar el que más se acomode a éstas. Ostinato es un buen generador de tráfico, ya que maneja diferentes tipos de tráfico como IPV4, SIP, HTTP, TCP, UDP, ICMP, IGMP, NNTP y entrega resultados detallados debido a su trabajo conjunto con Wireshark; además tiene una GUI muy amigable, lo que facilita la configuración de direcciones origen y destino y número de paquetes a la hora de generar diferentes tipos de tráfico; cabe anotar que esta herramienta permite generar múltiples tipos de tráfico a la vez; por otro lado es un generador de tráfico más fácil de manipular para el usuario, ya que está bajo la plataforma Windows. De acuerdo a la exploración realizada y a la documentación presentada de Harpoon se logró evidenciar que es una herramienta, autoconfigurable y provee una generación de tráfico tanto a nivel de flujo como bidireccional. Además que utiliza modelos de distribución estadísticos, tales como: distribución exponencial y de Pareto, lo cual produce confianza y garantiza en tiempos determinados, los resultados en cuanto a la generación de volúmenes de tráfico que se quieran inyectar desde el lado del servidor hasta un host cliente. Como valor agregado a este proyecto se incluye la traducción del manual de Harpoon como facilidad a aquellas personas que se les dificulte el idioma en inglés; la traducción del mismo fue producto de un trabajo conjunto de los autores y la asesora del presente proyecto. Se aprendió que al instalar Harpoon en un sistema operativo tipo Unix, antes de la compilación se deben agregar las librerías estándar de c y c++ y unas cuantas adicionales que permitirán tener una buena compilación sin errores, tales como la # include <stdio.h>, # include <limits.h> las cuales permiten incluir las funciones de C y C++ para las distribuciones Estadísticas como la distribución Exponencial y de 80

81 Paretto dentro de la compilación para que Harpoon pueda tener las bases suficientes para gestionar y administrar el trafico a generar. Fue de gran importancia para llevar a cabo las pruebas de los generadores de tráfico el utilizar la virtualización, ya que gracias a ella se facilitaron los diferentes tipos de cambios entre sistemas operativos y analizar las diferentes formas de funcionamiento en cada uno de ellos. Se utilizaron dos plataformas de virtualización; VMware y Oracle VirtualBox. Aparte de esto se adquirieron conocimientos muy extensos en cuanto a la administración en el sistema operativo Linux bajo la interfaz de línea de comandos (Shell). Resultó muy interesante el investigar acerca de los generadores de tráfico porque permite reducir la brecha de conocimiento en cuanto a la realidad actual, de cómo se generan los paquetes en un red mundial como lo es internet, además el manejo y la administración de la herramienta Wireshark permitió aprender sobre lo que se le denomina protocol testing, ya que sirvió de gran apoyo en la fase de pruebas para analizar el diferente tipo de tráfico que se estaba generando. 81

82 6. RECOMENDACIONES A continuación se describen algunas recomendaciones relacionadas con la implementación de los diferentes generadores de tráfico, dentro de la investigación realizada, se debe tener en cuenta: Después de la instalación del software generador de tráfico Ostinato, éste debe ejecutarse con facilidad en la máquina sin problemas, siempre y cuando se hayan seguido completamente las instrucciones de instalación, sin embargo pueden presentarse algunos de los siguientes inconvenientes: Si no puede ampliar el grupo de puertos, para ver una lista de los puertos conectados, compruebe el icono del grupo de estado de los puertos: Un icono rojo indica que está desconectado; luego intente conectar con el grupo de puerto nuevo. Si al intentar conectar sigue el problema, compruebe la bandeja del sistema para ver si 'drone' (el componente del servidor de Ostinato) se está ejecutando - si no es así, ejecute drone de forma manual; Si el icono del grupo estado del puerto es de color verde (conectado) pero aún no se puede expandir el grupo de puertos para ver una lista de puertos, vuelva a verificar que se está ejecutando Ostinato con privilegios de administrador. (Ostinato, 2011). A la hora de generar tráfico para un tiempo determinado con Ostinato, se debe seleccionar un número de paquetes considerable de tal manera que abarque el tiempo necesario de la captura de tráfico. Antes de poner en funcionamiento un software generador de tráfico, se debe conocer muy bien sobre él, para así configurar correctamente cada uno de los parámetros necesarios, y así garantizar una buena captura de tráfico. Tener en cuenta que a la hora de elegir determinado generador de trafico se debe analizar y planificar de una manera correcta las características y requisitos en cuanto a Sistema Operativo y Hardware se refiere para que la instalación tenga éxito y todo armonice de acuerdo a los requerimientos del generador de tráfico, ya que por experiencia se han encontrado varios inconvenientes tales como: el tipo 82

83 de arquitectura a utilizar, si se va a implementar una plataforma a 32 o 64 bits, memoria RAM mínima que se requiere para que los procesos e hilos que manejan los generadores sean lo más eficaces posible, también tener en cuenta si se va a utilizar un sistema operativo tipo Unix, analizar que distribución seria la adecuada para su implementación, ya que el núcleo del kernel en el cual se va a instalar el generador debe de estar entre un rango determinado. Si se elige Harpoon como generador de tráfico, se podría utilizar para generar grandes volúmenes de tráfico y poder ser uno de los software por excelencia a la hora de probar y experimentar con Dispositivos de red. Con la herramienta generadora de tráfico Harpoon, solo se logró validar los ejemplos de TCP server y TCP client; este generador es bastante robusto, pues tiene muchas más funcionalidades que pueden ser exploradas y continuadas en un trabajo futuro, ya que en el presente documento se entrega solo una parte introductoria. 83

84 7. REFERENCIAS BIBLIOGRÁFICAS Alvarez, M. Azcorra, A. Berrocal, J. Domingo, J. Larrabeiti, D. Martínez, X. Moreno, J. Pérez, J.R. y Solé Pareta, J. (2009, 27 de Mayo) CASTBA: Medidas de tráfico sobre la Red Académica Española de Banda Ancha. [Homepage]. Consultado el día 18 de Mayo de 2011, de la World Wide Web: Alzate M. Introducción al Tráfico Autosimilar en Redes de Comunicaciones. [Homepage]. Consultado el día 01 de diciembre de 2010, de la World Wide Web: Botta Alessio, Dainotti Alberto, Pescapè Antonio. (2007). Multi-protocol and multiplatform traffic generation and measurement", INFOCOM 2007 DEMO Session, Anchorage (Alaska, USA) Traffic Generator. [Homepage]. Consultado el día 07 de diciembre de 2010 de la World Wide Web: Cáceres, M.O. (2003). Elementos de estadística de no equilibrio y sus aplicaciones al transporte en medios desordenado. Barcelona: Reverté S.A. Casamor A. (2003). Los protocolos en las redes de ordenadores. Barcelona: UPC. Cortés, J. J.C.& Jodar, S. L. & Rosello, F. D. & Villanueva, R. J. (2004). Problemas y modelos matemáticos para la administración y dirección de empresas II. Camino de Vera: Universidad Politécnica de Valencia. Edarguz. (2010 Febrero). Redes de computadores. [Homepage]. Consultado el día 14 de mayo de 2011, de la World Wide Web: Embyte. (2009). GSpoof. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: 84

85 Ethereal. (2007). The world's most popular network protocol analyzer. [Homepage]. Consultado el día 08 de octubre de 2011, de la World Wide Web: Feng, W. Goel, A. Bezzaz, A. Walpole, J. (2003). TCPivo: A High Performance Packet Replay Engine. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Fielding R., Gettys J., Mogul J., Frystyk H., Masinter L., Leach P. y Berners-Lee T. (1999). Hypertext Transfer Protocol -- HTTP/1.1. [IETF, RFC2616].. Ghislain M. (2005). Packgen network packet generator. [Homepage]. Consultado el día 08 de Octubre de 2010, de la World Wide Web: Hallberg B. (2007). Fundamentos de redes (4 ed.). México: McGraw-Hill Herrera, P. (2003). Tecnologías y redes de transmisión de datos. México: LIMUSA S.A. Hping Security Tool. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Olsson, R. (2005) Consultado el dia 21 de julio de 2010 de la World Wide Web: ISIC. (Sin Fecha). [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: Iperf. Enterprise Application Development Iperf. (2003). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: 85

86 Killerbee2002. (2006) PackETH - ethernet packet generator. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: La distribución uniforme. (Sin Fecha). [Homepage]. Consultado el día 6 de diciembre de 2010, de la World Wide Web: t1.htm Laine, J. Saaristo, S. Prior, R. (2002). Rude & Crude. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Ley de Zipf. (Sin Fecha). [Homepage]. Consultado el día 6 de diciembre 2010, de la World Wide Web: Libnet. (Sin Fecha). [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: Medina J. (2004/2005). Protocolo SSH. [Homepage]. Consultado el día 17 de octubre de 2010, de la World Wide Web: Métodos y Aplicaciones U.D. Bioestadística. (Sin Fecha). [Homepage]. Consultado el día 5 de diciembre 2010, de la World Wide Web: Nathan, J. Stone, R. (2004). Nemesis. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Naval Research Laboratory. (Sin Fecha). Multi-Generator (MGEN). [Homepage]. Consultado el día 08 de octubre de 2010 de la World Wide Web: Nsauditor Network Security Auditor. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: 86

87 NT OBJECTives, Inc. PacketX. (Sin Fecha). [Homepage]. Consultado el día 08 de julio de 2010, de la World Wide Web: NT OBJECTives, Inc. (Sin Fecha) PackIt. [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: Ostinato (Sin Fecha). Paquete generador de tráfico y analizador. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Packet Excalibur. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Packet Generator. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de la World Wide Web: 2010, de Pescapé A. Emma D. Avallone S. Botta A. Ventre G. (2004). D-TG, Distributed Internet. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Biondi P & Scapy Community. (2008). Scapy. [Homepage.] Consultado el día 08 de octubre de 2010 de la World Wide Web: Postel J. (1994). Estructura y Delegación del Sistema de Nombres de Dominio. [IETF, RFC1591]. Postel J. y Reynolds J. (1985). File Transfer Protocol (FTP). [Homepage] [IETF, RFC959]. Consultado el día 05 de octubre de 2010, de la World Wide Web: Postel J. (1981). Internet Control Message Protocol. [Homepage]. [IETF RFC792]. Consultado el día 06 de octubre de 2010, de la World Wide Web: 87

88 Postel J. (1982). Simple Mail Transfer Protocol. [Homepage]. Consultado el día 06 de octubre de 2010, de la World Wide Web: Postel J. y Reynolds J. (1983). Telnet Protocol Specification. [IETF RFC854]. [Homepage]. Consultado el día 07 de octubre de 2010, de la World Wide Web: Postel J. (1980). User Datagram Protocol. [IETF RFC768]. [Homepage]. Consultado el día 07 de octubre de 2010, de la World Wide Web: Projectpurple@earth.li. (2003) Send IP. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Huidobro, J. M., Conesa, R. (2006), Sistemas de Telefonía: Funcionamiento de la VOIP. Madrid: Paraninfo. Sattar, A., (2008). VOIP Voice Over Internet Protocol Architecture and Features: What is VoIP, (Primera Edicion). Pakistan. Riesterer,.L. (2000). Gasp. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Ridruejo, P. F. J. González, C.A. Alonso, J. M. (2004). TrGen: sistema de generación de tráfico para simuladores de redes de interconexión. [Homepage]. Consultado el día 29 de Agosto 2010, de la World Wide Web: Salavert, C. (2003). Los protocolos en las redes de ordenadores. Barcelona: UPC. Smaldone, J. (5 de diciembre de 2006). Cómo funciona el DNS. [Homepage]. Consultado el día 06 de octubre de 2010, de la World Wide Web: 88

89 Sommers, J. (2005). Harpoon: A Flow-level Traffic Generator. [Homepage]. Consultado el día 24 de mayo de 2011, de la World Wide Web: Sanfilippo, Salvatore. (2006). What is Hping. [Homepage]. Consultado el día 08 de octubre de 2010 de la World Wide Web: syn@protocoltesting.com. (Sin Fecha). Network Packet/Traffic Generator Tool LIBNET. [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: VBulletin. (2009). Generador de Tráfico. [Homepage]. Consultado el día 23 de octubre de 2010, de la World Wide Web: Wireshark. (Sin Fecha) About Wireshark. [Homepage]. Consultado el día 16 de mayo de 2011, de la World Wide Web: Yumo. (Sin Fecha). What's TfGen. [Homepage]. Consultado el día 08 de octubre de 2010 de la World Wide Web: 89

90 8. ANEXOS ANEXO 1: MANUAL DE HARPOON MANUAL DE HARPOON El siguiente manual fue producto de una traducción de su manual original, después del estudio acerca del software generador de tráfico Harpoon, el cual fue hecho por los autores con el acompañamiento del asesor del presente proyecto. A continuación se encontrarán las diferentes secciones sobre la visión general de Harpoon; en la sección 1 se encontrará la información general a cerca de Harpoon, su arquitectura y componentes; la sección 2 hace mención a la configuración básica; en la sección 3 se encuentra la configuración avanzada de Harpoon; en la sección 4 se inicia la ejecución de Harpoon; en la sección 5 se encuentra la información acerca del manejo del Software Harpoon; y en los diferentes apéndices contenidos en el presente Anexo, se encontrarán una serie de ejemplos de los temas tratados en las diferentes secciones. 1. INFORMACIÓN GENERAL DE HARPOON Harpoon es un generador de tráfico a nivel de flujo. Usa un conjunto de parámetros de distribución que pueden ser extraídos de forma automática a partir de las trazas de NetFlow para generar flujos para mostrar las cualidades estadísticas presentes en las medidas de las trazas de internet, incluyendo las características temporales y espaciales. Harpoon puede ser usado para generar tráfico de fondo representativo para pruebas de aplicación o protocolo, o para realizar pruebas de hardware de conmutación de red. Este manual empieza por describir la arquitectura de Harpoon. Los Capítulos siguientes describen cómo configurar, ejecutar y administrar Harpoon efectivamente. Un plan de trabajo para iniciar y correr Harpoon es leer este capítulo, el capítulo 1 [Información General de harpoon], página 1, seguido por el siguiente capítulo, el capítulo 2 [Configuración básica], página 7, en referencia según sea necesario el Capítulo 4 [Corriendo Harpoon], página 24 y el Apéndice A [Mas ejemplos], página 33, para el parámetro de línea de comandos, la variable de entorno, y ejemplos específicos. Los lectores que deseen utilizar las herramientas de auto-configuración o para implementar Harpoon en grandes bancos de pruebas deben leer todo el manual. 1.1 Arquitectura de Harpoon Los objetivos de diseño de Harpoon son (1) Para generar tráfico de red escalable de aplicaciones independientes a un nivel de flujo IP (2) Para ser fácilmente parametrizado, para crear tráfico que es estadísticamente idéntico al tráfico medido en un punto clave en internet. [Figura 1.1 Diagrama de flujo de los datos de alto nivel de Harpoon] Representan un flujo de alto nivel de estos objetivos. Iniciamos con la definición básica de un flujo IP y usamos esto para crear un modelo constructivo para la generación de un tráfico de red que describimos a continuación. 90

91 Figura 1.1 Diagrama de flujo de los datos de alto nivel de Harpoon. Registros de Flujo IP se recogen en una posición dada de una red operacional usando software estándar como flow-tools. Aspectos claves de los flujos en acción son extraídos durante el paso de auto-configuración. Estos parámetros se utilizan para generar tráfico en un banco de pruebas que coincide estadísticamente con el temporal (durante el día), características de volumen así como la espacial (origen y destino de frecuencia de dirección IP) y características de los flujos en vivo. Un flujo IP se define generalmente como una serie unidireccional de paquetes IP de un protocolo determinado, que viajan entre un par de puertos fuente y destino en un plazo de tiempo determinado. La condición final de esta afirmación es un tanto ambigua, por lo que pragmáticamente enlaza nuestra definición a la aplicación NetFlow de Cisco y las herramientas que utilizamos para reunir y analizar el flujo de datos en la red. Los datos de NetFlow incluyen pares de puertos origen y destino AS/IP, paquetes y recuentos de bytes, tiempos de inicio y finalización de flujo, la información de protocolo y un OR de banderas TCP para todos los flujos de paquetes, además de otros campos. Estos datos se exportan ya sea en plazos temporizados o cuando se producen determinados eventos (por ejemplo, un FIN TCP o RST, o se llena una caché), lo que primero ocurra. Aunque esto parece resolver pragmáticamente la ambigüedad en la definición de un flujo, determinados comportamientos relacionados con el momento de vencimiento, puede variar (Véase Cisco NetFlow, Libro Blanco 1 ). El resultado es que el registro del tiempo del flujo al inicio es correcto, mientras que el registro del tiempo del flujo al final no lo son. Esta imprecisión no afecta un usuario de Harpoon, pero si hace una diferencia en las herramientas de auto-configuración. Para más detalles véase el Documento técnico Harpoon. A partir de esta definición operativa de un flujo, la arquitectura Harpoon comienza con la noción de transferencia de archivos unicast utilizando TCP o UDP. Harpoon no tiene en cuenta la dinámica de transferencia de archivos a nivel de paquetes TCP. Más bien se basa en las versiones de TCP que se ejecutan en los hosts finales para transmitir un archivo solicitado. El modelado de trafico UDP se complica por el hecho de que los comportamientos de la emisión de paquetes forman parte de una aplicación específica. En la actualidad, Harpoon contiene tres modelos de transferencia de paquetes UDP: tasa de paquetes constante, un ping-pong periódico de intervalo fijo, y un ping-pong distribuido exponencialmente. El tipo de primera fuente es similar a algunas de audio y vídeo, mientras que los dos últimos tipos son destinados para imitar la norma Network Time Protocol (NTP) y de nombres de dominio (DNS), respectivamente. El tráfico UDP en Internet hoy en día, es probable que se componga de una variedad más amplia de tráfico a nivel de aplicación (incluyendo voz, gusanos SQL, etc.), cuyo comportamiento no es capturado en nuestro actual modelo de tres tipos de fuente. Desarrollo de un modelo con un conjunto más diverso de fuentes de tráfico UDP, se deja para el trabajo futuro. El modelo de flujo de Harpoon es una arquitectura de dos niveles y se represente en la figura

92 [Basada en el flujo Harpoon de dos niveles jerárquicos de modelo de tráfico]. Nos referimos al nivel más bajo del modelo de Harpoon como el nivel de conexión. Está hecha de dos componentes que tienen propiedades mensurables de distribución. El primer componente es el tamaño del archivo transferido, y es el segundo componente es el intervalo de tiempo entre peticiones consecutivas de transferencia de archivos, el tiempo de interconexión. Harpoon hace peticiones para archivos con tamaño extraídas de una distribución empírica PFileSize. Las iniciaciones de las conexiones están separadas por intervalos de tiempo establecidos en una distribución empírica PinterConnection. El nivel superior del modelo de Harpoon que se conoce como el nivel de sesión, las sesiones de Harpoon son divididas en tipos, ya sea TCP o UDP, realizando transferencias de archivo utilizando el protocolo respectivo durante el tiempo que estén activas. El nivel de sesión tiene dos componentes: el número de sesiones activas y la distribución espacial de IP. Modulando el número de sesiones que están activas en cualquier momento, Harpoon puede coincidir los bytes, paquetes y volúmenes de flujo de los datos originales y darse cuenta de los volúmenes de flujo del tráfico temporal (durante el día), que son una característica común en la internet 2. El promedio del numero de sesiones de cada tipo (TCP/UDP) que están activas en cualquier punto en un día, es derivado de una serie consecutiva de flujos de datos que no se superponen a los segundos de longitud del intervalo IntervalDuration para crear un modelo empírico para PActiveSessions. La escalabilidad es naturalmente conseguida, dividiendo el número de sesiones activas a través de cualquier número de hosts que comprende el banco de pruebas. Para cada sesión, Harpoon recoge las direcciones de origen y destino de los rangos de direcciones disponibles, para hacer una serie de solicitudes de transferencia de archivos. La selección de la dirección se hace preferentemente usando pesos extraídos de las distribuciones empíricas P IP Range src and P IP Range dest. A continuación, una serie de solicitudes de transferencia de archivos, se llevan a cabo entre el origen y destino para los segundos en el IntervalDuration. Cuando Harpoon se inicia, comienza con el número promedio de sesiones en el primer intervalo y procede a través de intervalos consecutivos de la duración de la prueba. En resumen el modelo de Harpoon se compone de una combinación de 5 modelos de distribución para sesiones TCP: Tamaño de archivo, Tiempo de interconexión, Rangos de IP fuente y destino, Numero de sesiones activas. Hay tres modelos de interconexión para las sesiones UDP: Tasa de bits constante, Ping-Pong periódico y exponencial. Cada una de estas distribuciones se puede especificar de forma manual o, en el caso de tráfico TCP, extraídas de restos de paquetes, o datos de NetFlow recogidos de un Router en vivo. Estos modelos permiten la carga de trabajo generada por Harpoon, para ser independiente de la aplicación o que se aplican a una aplicación específica. Los modelos se combinan de una manera constructiva para crear una serie de solicitudes de transferencia de archivos, que los resultados estén representados en el nivel de flujo de tráfico de red. Los parámetros para las sesiones TCP, se resumen a continuación: Parámetro Descripción PFileSize Distribución empírica de los tamaños de archivos transferidos. PInterConnection Distribución empírica de el tiempo transcurrido entre el consecutivo de conexiones iniciadas TCP, por un par de direcciones IP Origen y Destino. PIpRangesrc and Los rangos de direcciones IP con peso preferencial, establecido para que PIpRange dest coincida con las distribuciones de frecuencia empírica de los datos originales. PActive sessions La distribución del número promedio de sesiones (pares IP origen destino) activa durante los intervalos consecutivos de los datos medidos. Mediante la modulación de esta distribución, Harpoon puede 92

93 IntervalDuration coincidir con el byte temporal de paquetes, y los volúmenes de flujo de los datos originales. Tiempo de granularidad sobre el cual Harpoon coincide con los paquetes promedio de bytes y volúmenes de flujo. Figura 1.2: Basado en los niveles jerárquicos de flujo del modelo de Harpoon. Las sesiones se componen de una serie de conexiones separadas por duraciones extraídas de la distribución del tiempo de la interconexión. Selección de la dirección IP origen y destino (A y B en la figura) es ponderada para que coincida con la distribución de frecuencias de los datos de flujo original. El número de sesiones activas determina la carga media total ofrecida por Harpoon. Una gran cola de distribución empírica de tamaño del archivo y un modelo de transferencia ON / OFF, genera comportamientos a nivel de paquetes auto-similar. 1.2 Componentes de Software Harpoon Hay 5 programas y scripts incluidos con Harpoon: Harpoon, ejecutable principal, junto con los plugins de generación de tráfico para la aplicación de Harpoon, comportamiento a nivel de usuario utilizando las implementaciones de protocolo del sistema operativo suministrado, (por ejemplo, TCP) u otro tipo de procesos de emisión de paquetes. config-validator, una utilidad para la validación de la estructura de un archivo configurado. harpoon-flowproc, una utilidad para los registros de flujo pre procesados. (versión 5 o formato Netflow de flujo de herramientas) para la auto-configuración. harpoon-config.py, una utilidad para generar los archivos de configuración para Harpoon (La auto-configuración). harpoon-reconf.py, una utilidad para ajustar archivos de configuración existentes, para producir el volumen de tráfico que desee. Harpoon, config_validator y harpoon_flowproc son programas de C++. Los requerimientos para la construcción de Harpoon incluyen un compilador C++ con una biblioteca funcional de plantillas estándar (versiones recientes de GCC satisfacen estos requerimientos), una implementación de hilos POSIX, y una librería expat XML 3. La librería flowtools 4 es opcionalmente usada por Harpoon_flowproc. Si no se encentra instalación de flow-tools, la herramienta Harpoon_flowproc seguirá siendo construida, pero sólo será capaz de procesar cadenas de registros en formato Netflow 5. Las scripts harpoon_conf.py y harpoon_reconf.py requieren un intérprete de python, versión 2.3, o superior 5. Si no se encuentra un intérprete de Python adecuado, las otras herramientas se construirán, pero aparecerá una advertencia al configurar el software. 93

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Sistema de Control de Accesos

Sistema de Control de Accesos 1 Sistema de Control de Accesos ApiWin El ApiWin es parte del IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles