FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA"

Transcripción

1 FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA ANDRÉS FELIPE CASTAÑO MEJÍA LINA MARCELA OCAMPO PELÁEZ MICHAEL STEVENS OROZCO PIEDRAHITA UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PROYECTO DE GRADO

2 FUNDAMENTACIÓN TEÓRICA Y EXPLORACIÓN DE GENERADORES DE TRÁFICO MULTIPLATAFORMA ANDRÉS FELIPE CASTAÑO MEJÍA LINA MARCELA OCAMPO PELÁEZ MICHAEL STEVENS OROZCO PIEDRAHITA Informe de Proyecto de Grado Asesor ING. LINE YASMIN BECERRA SÁNCHEZ UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PROYECTO DE GRADO

3 CONTENIDO Pág. RESUMEN... 9 INTRODUCCIÓN OBJETIVOS OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS MARCO TEÓRICO GENERADORES DE TRÁFICO TRÁFICO EN UNA RED MÉTODOS PARA GENERAR TRÁFICO: Tráfico Sintético Basado en Trazas Conducido por ejecución de aplicaciones paralelas TIPOS DE TRÁFICO EXISTENTES Capa de Aplicación Capa de Transporte Capa de Red SOFTWARE GENERADORES DE TRÁFICO Ostinato NSAuditor Ethereal

4 2.5.4 TF GEN IPERF HPING Némesis Rude and Crude Scapy Generador de tráfico de Internet Distribuido Pktgen PacketGenerator Packet Excalibur Packgen GASP GSpoof Harpoon ISIC PackETH PackIt PacketX SendIP TCP Ivo LIBNET MGEN

5 3. METODOLOGÍA DESARROLLO DEL PROYECTO SOFTWARE SELECCIONADOS Ostinato Harpoon Software Analizador de protocolos de red Wireshark PRUEBAS DE GENERACIÓN DE TRÁFICO Pruebas con Ostinato Pruebas con Harpoon CONCLUSIONES RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICAS ANEXOS ARTÍCULO PUBLICABLE

6 LISTA DE ILUSTRACIONES Pág. TABLA 1. Protocolos de Red Modelo OSI. 15 FIGURA 1. Instalador WinPcap...37 FIGURA 2. Instalador Wireshark FIGURA 3. Instalación de Winpcap...38 FIGURA 4. Instalación de Wireshark..39 FIGURA 5. Ventana Principal de Ostinato...40 FIGURA 6. Ventana referente a la selección de protocolos...41 FIGURA 7. Ventana referente a la vista de configuraciones..42 FIGURA 8. Ventana referente al control de corriente..43 FIGURA 9. Ventana principal de Wireshark..52 FIGURA 10. Ventana referente a la selección de la interfaz..52 FIGURA 11. Ventana que muestra las diferentes interfaces..53 FIGURA 12. Ventana de opciones de Captura.54 FIGURA 13. Ventana referente a la opción Capture Filter.55 FIGURA 14. Ventana referente a la opción Start.56 FIGURA 15. Ventana referente a la visualización de paquetes capturados con filtro..57 FIGURA 16. Ventana de visualización con filtros.58 FIGURA 17. Ventana de ayudas, referente a la opción Expression.59 FIGURA 18. Ventana referente a la detención de captura de paquetes.60 6

7 FIGURA 19. Ventana Principal de Ostinato, Selección de puerto.61 FIGURA 20. Ventana de creación de una nueva corriente.62 FIGURA 21. Ventana de selección de protocolo de texto..63 FIGURA 22. Ventana de configuración de dirección fuente y destino.64 FIGURA 23. Ventana de selección de puerto HTTP 65 FIGURA 24. Ventana donde se elige el número de paquetes...66 FIGURA 25. Ventana de visualización de configuraciones HTTP 67 FIGURA 26. Visualización de captura de tráfico HTTP en Wireshark..68 FIGURA 27. Ventana de selección de protocolo SIP..69 FIGURA 28. Ventana de elección del número de paquetes..70 FIGURA 29. Ventana de visualización de configuraciones SIP 71 FIGURA 30. Ventana de visualización de captura de tráfico SIP en Wireshark.72 FIGURA 31. Diagrama de Red construida para generación de tráfico TCP con Harpoon...73 FIGURA 32. Generación de tráfico TCP 77 FIGURA 33. Ejecución del Wireshark para la Captura de tráfico..78 FIGURA 34. Visualización de la captura de tráfico en Wireshark.79 7

8 LISTA DE ANEXOS Pág. ANEXO 1: Manual Harpoon.110 8

9 RESUMEN En este informe se da a conocer una exploración general sobre los diferentes tipos de tráfico de red y las diferentes herramientas generadoras de tráfico existentes. La investigación muestra que actualmente se cuenta con una gran variedad de software que permite generar tráfico de diferentes naturalezas, lo cual es muy útil en el análisis de pruebas de desempeño de una red, ya sea que se realicen pruebas con elementos de una red real o a nivel de simulación. Actualmente muchos investigadores han visto la necesidad de crear sus propios programas para generar diferentes tipos de tráfico y han sido puestos a disposición de los usuarios para usarlos, mejorarlos o modificarlos de acuerdo a sus necesidades. El objetivo de este documento es dar a conocer mediante una breve descripción los diferentes Software generadores de tráfico de red disponibles. Como valor agregado se describe el proceso de instalación, funcionamiento y captura de tráfico para dos de estos software: Harpoon y Ostinato, incluyendo así mismo el proceso de instalación y el funcionamiento de Wireshark como herramienta analizadora de protocolos, muy útil en la captura y medición de tráfico de red. Palabras Clave: Exploración, Software, Tráfico, Generador de tráfico. ABSTRACT This report discloses a general exploration of the different types of network traffic and different traffic generating tools available. Research shows that currently has a wide variety of software that allows you to generate traffic of different natures, which is very useful in analyzing performance test of a network, whether carried out tests with real network elements or level simulation. Currently, many researchers have seen the need to create their own programs to generate different types of traffic and have been made available to users to use them, improve them or change them according to their needs. The aim of this paper is to present a brief description by different software network traffic generator available. As an added value describes the installation, operation and capture traffic for two of these software: Harpoon and Ostinato, including likewise the installation and operation of Wireshark protocol analyzer as a tool, useful in the capture and measurement network traffic. Keywords: Exploration, Software, Traffic, Traffic generator. 9

10 INTRODUCCIÓN En muchas investigaciones de telecomunicaciones en las que se necesita evaluar la eficiencia y desempeño de una red, se requieren algunas herramientas que permitan inyectar tráfico de diferentes naturalezas a elementos de redes reales o redes simuladas, para hacer pruebas que permitan evidenciar el comportamiento de las mismas. Por ejemplo, al realizar comunicaciones entre dos estaciones a través de una red IP, se genera un flujo de tráfico alto o tráfico excesivo, que en ocasiones crea colisiones y estas a su vez ocasionan congestiones en la red, debido a la cantidad de peticiones que se crean por unidad de tiempo en un instante determinado; para evaluar el tipo de congestiones, dimensionar y gestionar los recursos de la red 1 e identificar las posibles consecuencias que estas traerían para el buen funcionamiento del sistema, los investigadores han visto la necesidad de crear herramientas generadoras de tráfico que permitan hacer pruebas simulando situaciones reales de comunicación, de tal manera que se pueda inyectar tráfico a una red con el fin de encontrar posibles problemas en sobrecarga de flujo a través del canal y realizar un análisis sobre cómo se comporta dicha red en determinado momento. Con la ayuda de estos software se hace una gestión a la red, y a partir de un reporte detallado de cada uno de los sucesos durante la transmisión se generarán hipótesis en cuanto a qué pasa sí la red o los servicios se ven saturados de tráfico, lo cual define que tan disponible y eficiente es la red y se determinará si cumple o no con calidad de servicio. El presente proyecto contiene los resultados de una exploración sobre tipos de tráfico de red y software generadores de éstos, que puedan ser de ayuda en el momento de realizar pruebas de funcionamiento y desempeño de una red. Muchos de estos software han sido desarrollados y puestos a disposición ante la comunidad académica e investigativa para que puedan ser usados, mejorados o modificados de acuerdo a las especificidades de cada investigación. Los resultados de la exploración realizada permiten evidenciar una gran cantidad de herramientas de software generadoras de diferentes tipos de tráfico, de los cuales se hace una breve reseña de sus funcionalidades. Como un valor agregado se hace una descripción más profunda de dos de estas herramientas Harpoon y Ostinato, mostrando paso a paso como es su instalación, funcionamiento y 1 M. Alvarez-Campana1, A. Azcorra3, J. Berrocal1, J. Domingo2, D. Larrabeiti3, X. Martínez2, J. I. Moreno3, J. R. Pérez1 y J. Solé Pareta2; CASTBA: Medidas de tráfico sobre la Red, Académica Española de Banda Ancha, Departamento de Ingeniería de Sistemas Telemáticos, Universidad Politécnica de Madrid, 10

11 pruebas de generación y captura de tráfico, para lo cual, se utiliza un analizador de protocolos de red llamado Wireshark. En la primera parte de este informe, se encontrará la sección 2.3 la cual permitirá informarse acerca de los métodos que utilizan los desarrolladores de software para crear los diferentes generadores de tráfico y bajo qué argumentos se basan en su implementación. En la sección 2.4 se pueden observar los tipos de tráfico que actualmente se pueden apreciar en la mayoría de las redes. En la sección 2.5 se encuentran los software generadores de tráfico disponibles en la red, en la cual se encontrará una breve descripción y sus características. En la sección 3 se encontrarán detalles de la metodología que se aplicó hacia el desarrollo de la investigación. En la sección 4 se podrán encontrar con más detalle los software generadores de tráfico seleccionados y sus respectivas pruebas. Hacia el final del documento podremos mirar a que conclusiones se llegó con la investigación y que recomendaciones se pueden brindar a todos los que en su momento necesiten implementar un generador de tráfico. 11

12 1. OBJETIVOS 1.1 OBJETIVO GENERAL Realizar la fundamentación teórica sobre los diferentes software generadores de tráfico existentes de tal manera que se puedan evidenciar sus características principales y funcionalidades. 1.2 OBJETIVOS ESPECÍFICOS Estudiar los diferentes tipos de tráfico existentes. Explorar los diferentes software generadores de tráfico existentes para determinar sus características principales y funcionalidades. Seleccionar dos (2) software generadores de tráfico a partir del estudio previamente realizado para hacer pruebas de generación de tráfico. Elegir un software analizador de protocolos de red para realizar pruebas de captura de tráfico. 12

13 2. MARCO TEÓRICO 2.1 GENERADORES DE TRÁFICO Son software utilizados para imitar las características del tráfico real existente en una red, generar tráfico y de esta manera hacer pruebas necesarias y evaluar el estado de ésta, de acuerdo a las necesidades para las cuales haya sido diseñada dicha red. Algunos son creados por empresas o por investigadores que buscan tener herramientas que les facilite el diagnóstico de desempeño en una red, aunque unos son creados para generar un tipo de tráfico en especial, y otros generan gran variedad de tipos de tráfico. En la mayoría de los casos se utilizan diferentes generadores de tráfico, dependiendo de los requerimientos de la red, esto con el fin de demostrar calidad de servicio, mejorar el rendimiento y el diseño. En la sección 2.5 se describirán las herramientas de software encontradas para la generación de diferentes tipos de tráfico. 2.2 TRÁFICO EN UNA RED El tráfico de datos se refiere a toda la información que circula por la red, todo el flujo de datos, tamaño y de qué manera puede intervenir en el comportamiento de la red, discriminando de igual forma protocolos, puertos y aplicaciones; y de esta manera diagnosticar posibles problemas, que puedan afectar directamente el correcto funcionamiento de la misma. En muchas ocasiones es necesario inyectar tráfico en una red para saber el comportamiento de esta con respecto al tipo y tamaño de tráfico inyectado; para poder evaluar el estado de una red existen varios métodos de generación de tráfico de los cuales se debe elegir el más adecuado teniendo en cuenta la dimensión de la red a evaluar; dentro de los cuales se destacan, el trafico sintético, trazas de aplicaciones reales y simulación conducida por la ejecución. (Ridruejo & González, 2004). 13

14 2.3 MÉTODOS PARA GENERAR TRÁFICO Tráfico Sintético Tráfico uniforme de matriz transpuesta, este tipo de tráfico está diseñado para emular el comportamiento de aplicaciones de cálculo científico. En este método se utilizan distintas distribuciones estadísticas de las cuales se obtiene el tráfico. Existen tres distribuciones las cuales se utilizan generalmente para generar el tráfico en la red de interconexión, la distribución temporal, establece el tiempo de relación entre paquetes; la distribución espacial, fija los nodos de destino de los paquetes; la distribución del tamaño, establece el tamaño de los paquetes que se generan. Por lo general se utilizan unos parámetros básicos al generar tráfico a través de este método, pero estos van de acuerdo al tipo y los aspectos de la red a evaluar. Para generar tráfico se debe tener en cuenta, que principalmente se debe parametrizar cada una de las distribuciones de acuerdo a los requerimientos de la red en estudio, de acuerdo a esto, cada distribución tiene ciertos parámetros que son aplicables para su posible combinación y de esta manera fijar un perfil al generador. (Ridruejo & González, 2004, 2) Basado en Trazas Este método se utiliza, ya que el sintético no deja resultados confiables, se aparta un poco de lo exacto y lo real; con éste es posible generar trazas de trafico más reales de acuerdo a las aplicaciones que soporta una red, y de esta forma se acerca un poco más a la exactitud, con el fin de mostrar la manera de poder evaluar la capacidad y fidelidad en la red de forma confiable. Para emplear el presente método se debe hacer un pre-proceso especificando los campos a tener en cuenta en la generación del tráfico; (tipo de evento, nodo en que ocurrió, nodo que lo provoco, tamaño del evento), la mayoría de las veces que se usa este método se toma como punto de partida las capturas de tráfico obtenidas por un sniffer en una red Ethernet. (Ridruejo & González, 2004, 3) 14

15 2.3.3 Conducido por ejecución de aplicaciones paralelas Para llevar a cabo este método es necesario iniciar la simulación en cada uno de los nodos y en la red de interconexión entre ellos, luego se ejecuta la aplicación que ayudará a auditar el comportamiento de la red, de esta manera se puede ver una simulación casi real, pero se debe tener en cuenta que esto provoca un retardo en el sistema, ya que todos los nodos están dentro de la simulación de forma paralela; para la simulación de la red de interconexión se puede utilizar el simulador que más convenga dependiendo los requerimientos de la red. (Ridruejo & González, 2004, 4) 2.4 TIPOS DE TRÁFICO EXISTENTES El conjunto de reglas que permite la comunicación y transmisión de datos entre dos nodos (computadoras, terminales) que están conectados a una red, es denominado protocolo de red. De acuerdo a la Pila de Protocolos TCP/IP, los protocolos de red se ubican de la siguiente manera: TABLA 1. Protocolos de Red Pila de Protocolos TCP/IP Capa TCP/IP Aplicación Transporte Red Física Protocolos HTTP, FTP, SMTP, VoIP, Telnet, DNS, SSH UDP, TCP IP, ICMP Fuente: Autor 15

16 2.4.1 Capa de Aplicación HTTP El Protocolo de Transferencia de Hipertexto (HTTP, Hypertext Transfer Protocol), que trabaja en la capa de aplicación, es el encargado de controlar todas las transacciones que se realizan en la World Wide Web (www), es decir, se encarga de dar respuesta a las peticiones que son efectuadas entre un usuario y un servidor de la web para así poder visualizar una página web. El protocolo HTTP funciona con ayuda de otros protocolos como lo es el DNS (Sistema de Nombres de Dominio) para cumplir con sus obligaciones. Toda la información web que se puede visualizar está diseñada con un lenguaje de formato denominado HTML (Lenguaje de Marcado de Hipertexto). Cabe de destacar que el protocolo HTTP es algo inseguro al momento de la transmisión de los datos, aunque existen algunas posibles soluciones como lo es S-HTTP (Secure Hypertext Transfer Protocol). Las comunicaciones HTTP generalmente se llevan a cabo a través del protocolo TCP/IP utilizando por defecto el puerto TCP 80, sin embargo, éste puede utilizar otros puertos. (Fielding et al., 1999) FTP El Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol) es el que permite subir o descargar archivos de un servidor, está diseñado para ofrecer la máxima velocidad en la transmisión de los datos, pero tiene un inconveniente muy grande y es que no ofrece la máxima seguridad, puesto que toda la información que viaja se realiza en texto plano sin ningún tipo de cifrado, lo que conlleva a que cualquier persona pueda capturar el tráfico transmitido sin mayores inconvenientes. Existen dos tipos de transferencias de archivos, ASCII (Adecuado para transferir archivos que sólo contengan caracteres imprimibles), y binario (Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio) 16

17 El FTP por defecto utiliza el puerto 20 para datos y el 21 para control. (Postel &Reynolds, 1985). SMTP El Protocolo Simple de Transferencia de Correo (SMTP, Simple Mail Transfer Protocol) que funciona en la capa de aplicación, proporciona una fiable y eficiente transmisión de correo electrónico ya sea a uno o a varios destinatarios dentro de la misma o diferente red. El tráfico presente en el SMTP es el texto compuesto por caracteres ASCII. (Postel, 1982). SSH El Protocolo Secure Shell (SSH) permite realizar una transmisión de datos de forma segura, a diferencia de otros protocolos como TELNET o TCP (que también sirven para la transmisión de datos), SSH envía el tráfico de una manera encriptada, haciendo casi imposible que un tercero pueda descifrar de una manera legible lo que se está transmitiendo, cabe destacar que la información que se envía y recibe viene con una encriptación de 128 bits. Éste protocolo permite la conexión de un usuario a un host remotamente y comprime los datos generando una mayor velocidad en la transmisión de los mismos. Hoy por hoy se cuenta con dos versiones, SSH y Open SSH. (Medina, ). DNS El Sistema de nombre de dominio (DNS, Domain Name System) se utiliza principalmente para la resolución de nombres, es decir, lo que se pretende es decir qué dirección IP pertenece a determinada página web. El DNS lo que permite es no tener que recordar largas direcciones IP para poder acceder a una página web, sino que con un nombre (mucho más fácil de recordar), podamos acceder a ellas, ya el protocolo es el encargado de buscar la dirección IP perteneciente al nombre de dominio que se dé. Postel (1994) y (Smaldone, 2006). 17

18 ICANN, Internet Corporation for Assigned Names and Numbers, es la organización que permite el registro de los números de dominio. El principal problema que presenta el protocolo DNS es que, al estar basado en UDP (protocolo de transporte que no garantiza la recepción de la información enviada), tanto las consultas como las respuestas pueden fallar. Los requerimientos del DNS se realizan a través del puerto 53. Postel (1994) y (Smaldone, 2006). Telnet El Protocolo Telnet permite conectar un cliente con un servidor a través de un intérprete de comandos, el tráfico enviado es tipo ASCII. Éste protocolo está basado en tres principios fundamentales que son: Terminal virtual de red. El principio de opciones negociadas. Reglas de negociación. El objetivo principal del protocolo Telnet es permitir que un usuario maneje un terminal de una manera remota. El Protocolo Telnet trabaja en cooperación con otros protocolos como lo son el FTP, SMTP y POP3. (Postel & Reynolds, 1983) Capa de Transporte UDP El Protocolo de Datagrama de Usuario (UDP, User Datagram Protocol), trabaja en la capa de transporte, permite enviar datagramas sin haberse realizado una conexión con anterioridad; el módulo del UDP debe estar en la capacidad de determinar las direcciones de origen y destino. Debido a que es un protocolo no orientado a la conexión, no proporciona ningún tipo de control de errores ni de flujo, no se sabe si los paquetes llegan correctamente, aunque cabe destacar que utiliza algunos mecanismos de detección de errores, y al detectar un error el datagrama no es entregado al nodo destino sino que es descartado. 18

19 Este protocolo es utilizado en aplicaciones que requieren poco retardo en la transmisión de datos, como las utilizadas en tiempo real; y en aquellos dispositivos que no soportan protocolos complejos como el TCP. Los puertos que pueden ser utilizados pro UDP van desde el 0 hasta el Postel (1980). TCP El Protocolo de Control de Transmisión (TCP, Transmision Control Protocol) tiene inmerso muchos otros protocolos, los cuales permiten que un host se pueda comunicar con otro (sin importar el hardware ni software que cada uno tenga), y estos a su vez puedan estar conectados a la red internet. Este protocolo funciona a nivel de transporte, el cual se enlaza con los protocolos de niveles superiores, y con el protocolo de red IP, es de aclarar que este protocolo no se entiende con otros de la capa de red como lo son IPX, y NetBIOS. (Salavert, 2003) Características: Protocolo Orientado a la conexión, lo que lo hace ventajoso en comparación con el protocolo UDP. Tiene recuperación de errores, control de flujo y trabaja bajo conexiones full dúplex (Flujo de datos concurrentes en ambas direcciones) Capa de Red ICMP El Protocolo de Mensajes de Control de Internet (ICMP, Internet Control Message Protocol) que está en la capa de red, trabaja en conjunto al Protocolo IP, ya que éste último no garantiza la entrega de los paquetes, ICMP es utilizado para informar acerca de inconsistencias en la entrega de paquetes erróneos, y control de datos en una red; por lo tanto este no fue diseñado para transporte. Los mensajes ICMP se envían en varias situaciones como lo son: 19

20 Cuando un datagrama no llega a su destino. Cuando el datagrama llega con errores. Cuando la puerta de enlace (Gateway) puede comunicarle al host que hay una ruta más corta por la cual se puede enviar el datagrama. Como ICMP trabaja con IP, los mensajes de error enviados también pueden tener errores, por lo tanto es cuando se envía un nuevo mensaje de ICMP. Postel (1981). IP Protocolo llamado Protocolo de Internet, el cual tiene como propósito transmitir datagramas a través de un conjunto de redes interconectadas entre sí, con el fin de que cada datagrama alcance su destino. El protocolo IP (Internet Protocol), establece una serie de reglas básicas que debe seguir una computadora para poder comunicarse con otras dentro de una red, y establece el formato de los datagramas; de esta manera define un esquema de direccionamiento, el cual usa para asignarle a cada máquina una dirección única, con la cual se va a identificar dentro de la red. (Herrera, 2003) Una de las aplicaciones del protocolo IP es VoIP (Voice Over IP) VoIP Voz sobre el protocolo de Internet (VOIP,) es la familia de tecnologías que permiten a las redes IP utilizarlas para aplicaciones de voz, tales como telefonía, mensajería instantánea de voz y teleconferencias. Voz IP también es Llamada Telefonía IP, Telefonía de Internet, Telefonía de banda ancha, VoIP es la técnica utilizada para el enrutamiento de conversaciones de voz a través de Internet o por cualquier otra red basada en IP. (Sattar Abdul, 2008) A diferencia de las llamadas en el modelo tradicional (Conmutación de Circuitos), en las llamadas de Voz IP, se utiliza la Conmutación de Paquetes, en escenario de conmutación de paquetes, los dispositivos múltiples 20

21 comparten una sola red de datos, comunicándose mediante el envío de paquetes de datos de unos a otros. (José & Rafael, 2006) 2.5 SOFTWARE GENERADORES DE TRÁFICO Ostinato Ostinato es un generador y analizador de tráfico de paquetes de redes de comunicaciones con una GUI amigable. Posee creación de paquetes personalizados con edición de cualquier campo para diversos protocolos: Ethernet, 802.3, LLC SNAP, VLAN (with Q-in-Q), ARP, IPv4, IPv6, IP-in-IP también conocido como IP Tunneling, TCP, UDP, ICMPv4, ICMPv6, HTTP, SIP, RTSP, NNTP, etc. Es útil tanto para pruebas funcionales como de rendimiento. (Ostinato, 2010). Se ejecuta en Windows y Linux NSAuditor Es una herramienta que reúne un amplio rango de utilidades de red, para efectuar diversas operaciones como auditorías, escaneo, monitorización, y mucho más. Permite descubrir servicios de red y comprobar sus posibles vulnerabilidades, listar todos los puntos finales TCP y UDP junto con su proceso asociado, descubrir nombres de NetBios, rastrear servidores MS SQL, intentar detectar rastros de hardware, entre otros. El programa permite también el filtrado y análisis de paquetes de red en tiempo real, escaneo de proxys web, búsqueda de direcciones IP, y en total más de 35 herramientas y utilidades de red para hacer todo tipo de operaciones: sniffing, acceso a máquinas, validación de , generador de tráfico HTTP, búsquedas de DNS y WHOIS, generación de informes en formato HTML y XML, etc. (NSauditor, 2010) 21

22 Plataformas soportadas: Solo para Windows Ethereal Ethereal es utilizado por los profesionales de redes en todo el mundo para solucionar problemas de análisis, desarrollo de software y protocolos. Su código es abierto esto permite añadir mejoras por parte de la comunidad a través de la red. (Ethereal, 2007) Funciona en todas las plataformas informáticas más populares, incluyendo Unix, Linux y Windows. Plataformas soportadas: Windows Red hat / fedora Sun Solaris TF GEN Tf-Gen permite generar tráfico en la red de área local (Ethernet, por ejemplo). Si se desea evaluar el rendimiento de red, es necesario generar tráfico en la red. Trabaja con una Aplicación GUI bajo Windows a 32 bits. Este generador puede inyectar tráfico multicast, y generarlos de acuerdo a diferentes patrones. Se recomienda usar TF-GEN bajo Windows NT/2000; éste software genera únicamente tráfico TCP/IP y UDP. (Yumo, 2010) Plataformas de ejecución: Windows. 22

23 2.5.5 IPERF Iperf es una herramienta moderna para la medición del rendimiento de la red escrito en C++, que utiliza pruebas de red común, permite generar tráfico TCP y UDP, flujos de datos y medir el rendimiento de una red. Además, permite al usuario ajustar diversos parámetros que pueden ser utilizados para pruebas, alternativamente o en sintonía para la optimización de una red. Iperf sigue una funcionalidad cliente-servidor, y puede medir el rendimiento entre los dos extremos, ya sea bi-direccionalmente o unidireccionalmente; es software de código abierto y funciona en varias plataformas incluyendo Linux, Unix y Windows. (Iperf, 2003) HPING 2 Hping es una herramienta de tipo generador de paquetes. Soporta protocolos TCP, UDP, ICMP y protocolos RAW-IP, tiene la capacidad de enviar archivos entre un canal cubierto. (Sanfilippo, 2006) Se pueden realizar funciones tales como: testear firewalls, scannear puertos (mediante flags), Os Fingerprint, Traceo de rutas, e incluso, Hping2 es una utilidad principalmente creada para auditar redes. Como la mayoría de las herramientas utilizadas en la seguridad informática, Hping es útil para los expertos en seguridad, posee una gran cantidad de solicitudes de las pruebas para la red y administración del sistema. Plataformas soportadas: Existe Hping2 para Windows. Linux Némesis Némesis es un paquete de red de línea de comandos es de fabricación artesanal y de utilidad para las pruebas de inyección para los sistemas de detección de 23

24 intrusiones de red, cortafuegos, pilas IP, etc. Némesis puede crear e inyectar ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP y paquetes UDP. Permite hacer uso de la propiedad intelectual y los modos de inyección Ethernet, casi todos los paquetes personalizados se pueden hacer manualmente y se inyectan. (Nathan & Stone, 2004) Plataformas soportadas: BSD Linux Solaris Mac OS X Microsoft Windows Rude and Crude RUDE representa en tiempo real de datos del emisor de UDP y CRUDE para el colector de RUDE. RUDE es un programa pequeño y flexible, que genera tráfico a la red, que puede ser recibida y registrada en el otro lado de la red con el CRUDE. (Laine, Saaristo & Prior, 2002) En la actualidad estos programas pueden generar y medir sólo el tráfico UDP. Plataforma soportada: Linux con licencia GPL Scapy Scapy es un programa de paquetes de manipulación interactiva. Es capaz de forjar o decodificar los paquetes de un amplio número de protocolos y enviarlos, la captura de ellos, coinciden con las peticiones y respuestas, y mucho más. Se pueden manejar fácilmente las tareas más clásicas como la exploración, tracerouting, el sondeo, las pruebas unitarias, los ataques o el descubrimiento de la red (que puede reemplazar hping, el 85% de nmap, ARPSpoof, arp-sk, arping, tcpdump, tethereal, p0f, etc.) También funciona muy bien en un sinnúmero de otras tareas específicas que la mayoría de otras herramientas no puede manejar, como el envío de marcos válidos, inyectando su propio marco 802,11, la combinación de técnicas (VLAN hopping + envenenamiento de caché ARP, VOIP 24

25 decodificación en el canal cifrado WEP, entre otros. (Biondi, P & Scapy Community, 2008) Plataformas Soportadas: Linux Unix genérico OpenBSD FreeBSD Mac OS X 10.4 (Tiger) Windows Generador de tráfico de Internet Distribuido D-ITG presenta una implementación de múltiples tareas. Los protocolos soportados son: TCP, UDP, ICMP, DNS, Telnet, VoIP (G.711, G.723, G.729, detección de actividad de voz, comprimido RTP). Utiliza distribuciones exponenciales, de Pareto y de Poisson. Este generador de tráfico fue diseñado para incrementar la tasa de bits generados, aumentar la tasa de bits recibidos, con lo cual buscan incrementar a su vez la escalabilidad y usabilidad del mismo. D-ITG permite el establecimiento de condiciones de servicio (DS) y el paquete de campo TTL. Tanto duración de la prueba y el retraso (con respecto al tiempo inicial del experimento) se pueden establecer. (Pescapé, Emma, Avallone, Botta & Ventre, 2004) Plataformas soportadas: Distribuciones de Linux. Windows Pktgen Pktgen es una herramienta de prueba de alto rendimiento incluida en el kernel de Linux. Se puede utilizar para generar paquetes ordinarios para probar otros dispositivos de red. Especialmente es interesante el uso de Pktgen para probar enrutadores o puentes. Ya que Pktgen está en el núcleo de linux, se pueden generar tasas de paquetes muy altas. (Olsson R, 2005) 25

26 Plataformas soportadas: Distribuciones de Linux PacketGenerator Es una herramienta para realizar pruebas de carga de red y pruebas de reproducción de tráfico. Se trata de un programa de software para la transmisión de tráfico a través de 10/100M Ethernet desde un PC con Windows. El software es compatible con el modo de paquete único, para el envío múltiple de un mismo paquete y el modo de tampón de regeneración de tráfico capturado de la red real. (Packet Generator, n.d/2010) Plataformas soportadas: Windows (Comercial) Packet Excalibur Motor gráfico multi-plataforma de red de paquetes y secuencias de comandos de texto extensible con protocolo basado en las descripciones. Es una herramienta de red para construir y recibir paquetes a medida. Con paquetes Excalibur podrás decidir los atributos de paquetes desde la capa física hasta la cima, olfatear paquetes falsos (generador de paquetes) en una sola interfaz, scripts de construcción en el entorno gráfico, definir protocolos adicionales en archivos de texto simple. (Packet Excalibur, n.d/2010) Plataformas soportadas: Linux. Windows Packgen Packgen es un generador de paquetes de red simple, escrito en Ruby. Maneja marcadores DiffServ, útil para probar ancho de banda y QoS. Puede generar varios flujos de datos, cada uno con sus propias propiedades como el nombre, destino, ancho de banda, tamaño del paquete, DSCP (punto de código de servicios diferenciados) y rango de tiempo. (Ghislain, 2005) 26

27 Plataformas soportadas: Ruby (Licencia GPL) GASP GASP significa «Generador y analizador del sistema para los protocolos". Le permite construir paquetes a mano y probar el comportamiento de su programa cuando se enfrentan a algunos paquetes extraños. GASP se divide en dos partes: un compilador que tengan las especificaciones de los protocolos y generar el código para manejarlo, este código es un nuevo comando Tcl como GASP en basarse en Tcl / Tk y amplía las instalaciones de secuencias de comandos proporcionada por Tcl. (Riesterer, 2000) Plataformas soportadas: Windows. Linux GSpoof 3.0 Gspoof es una herramienta que hacen más fácil y precisa la creación y el envío de paquetes TCP/IP. Funciona desde la consola (línea de comandos) y tiene una interfaz gráfica fácil de usar escrita en GTK. Apoya la manipulación encabezado Ethernet, la manipulación de cabecera IP, la manipulación de cabecera TCP, la carga útil de TCP, las inundaciones, el apoyo a la notificación de la congestión. (Embyte, 2009) Plataformas soportadas: Linux (Licencia GPL) Harpoon Harpoon es un generador de tráfico de nivel de flujo. Se utiliza un conjunto de parámetros de distribución que pueden ser extraídos automáticamente a partir de vestigios de Netflow para generar flujos, incluye características temporales y espaciales. Harpoon puede ser usado para generar tráfico de fondo representativo de aplicación o protocolo de pruebas, o para realizar pruebas de hardware de 27

28 conmutación de red. Harpoon genera tráfico TCP, UDP, HTTP, DNS, NTP. (Sommers, 2005) Plataformas soportadas: Linux Solaris 8 FreeBSD MAcOSX ISIC ISIC (IP inspector de la integridad) es una suite de utilidades para el ejercicio de la estabilidad de una pila de IP y su componente de las pilas (TCP, UDP, ICMP.) Genera paquetes pseudo aleatorios del protocolo de destino; en los paquetes se da la tendencia a cumplir. Es decir, el 50% de los paquetes generados pueden tener opciones de propiedad intelectual. 25% de los paquetes pueden ser fragmentos IP. (ISIC, n.d/2010) Plataformas soportadas: Linux PackETH PackETH es una herramienta generadora de paquetes para Ethernet. Permite crear y enviar cualquier paquete posible o secuencia de paquetes en la Ethernet. Protocolos soportados: Ethernet II, Ethernet 802.3, 802.1Q, QinQ, ARP, IPv4, definida por el usuario carga útil de la capa de red, UDP, TCP, ICMP, IGMP, definida por el usuario carga útil de la capa de transporte, RTP. (Killerbee2002, 2006) Plataforma soportada: Linux (GPL2) PackIt 28

29 Paquete de caja de herramientas se puede personalizar, inyectar, controlar y manipular el tráfico IP. Puede suplantar casi todos los TCP, UDP, ICMP, IP, ARP, RARP, y las opciones de Ethernet de cabecera, PackIt puede ser útil en la prueba de firewalls, detección de intrusos y sistemas de prevención, escaneo de puertos, simulación de tráfico de red y generales de TCP / IP de auditoría. (Packit, n.d/2010) Plataformas soportadas: Linux (GPL2) PacketX PacketX es un generador de paquetes que se pueden utilizar para simular diversos ataques, y ofrece una manera fácil de comprobar la robustez de las aplicaciones de seguridad diferentes, tales como firewalls y routers. Este generador de paquetes se puede utilizar para crear paquetes 'spoofed' (paquetes que se hacen a mano para incluir información de la 'fuente' falso) y ver si el firewall o router detectan este intento de ataque. (NT OBJECTives, Inc., n.d./2010) Plataforma soportada: Windows.(gratis) SendIP SendIP es una herramienta de línea de comandos para permitir el envío de paquetes IP. SendIP tiene un gran número de opciones de línea de comandos para especificar el contenido de cada cabecera de un NTP, BGP, RIP, RIPng, TCP, UDP, ICMP o IPv4 primas y de paquetes IPv ) Plataforma soportada: Linux (GPL) 29

30 TCP Ivo TCP Ivo es una herramienta que proporciona reproducción de paquetes de alta velocidad desde un archivo de traza utilizando hardware de PC estándar y el software de código abierto está disponible de forma gratuita. Requiere varios parches para el kernel de Linux para un máximo rendimiento. Entre otras cosas, un parche para el kernel de baja latencia, un parche para el kernel preemptible, y un parche temporizador es necesario para apoyar a las tasas de gigabit. (Feng, Goel, Bezzaz &Walpole, 2003) Plataformas soportadas: Linux LIBNET Libnet no es una herramienta, pero es una API de alto nivel (caja de herramientas) que permite al programador de aplicaciones construir e inyectar paquetes de red. Proporciona una interfaz simplificada para portátiles y paquetes de red de bajo nivel. La mayoría de las aplicaciones en Libnet utilizan la lista para la creación de paquetes y la funcionalidad subyacente de la inyección. (Libnet, n.d./2010) Plataformas soportadas: Linux. (BSD gratis) MGEN El Multi-Generador (MGEN) es un software de código abierto desarrollado por el Laboratorio de Investigación Naval (NRL). MGEN proporciona la capacidad de realizar pruebas de rendimiento de la red IP y mediciones utilizando tráfico UDP / IP (TCP se está desarrollando actualmente). MGEN actualmente se ejecuta en diferentes sistemas operativos basados en Unix (incluyendo Mac OS X) y las plataformas Win32. En este momento, dos versiones diferentes (MGEN 4.x y MGEN 3.x) de la MGEN están disponibles. (Naval Research Laboratory, n.d./2010) 30

31 31

32 3. METODOLOGÍA Para llevar a cabo el presente proyecto y con el fin de cumplir con el objetivo general, se llevaron a cabo una serie de actividades las cuales tienen como referente un enfoque cualitativo; la investigación es de tipo argumentativa y complementaria; la metodología a utilizar es la teoría fundamentada, con la cual se pretende obtener una mejor visión a cerca de los diferentes tipos y generadores de tráfico existentes. De la misma forma, fue necesaria una propuesta inicial del problema, para lo cual se pasó por los procesos de, Planificación, Análisis, Implementación y Pruebas respectivas. Toda la información que está sujeta en este informe es producto de la investigación exhaustiva y progreso de cada una de las etapas anteriormente dichas con tiempos establecidos. En la etapa de planificación se llevo a cabo la construcción de un cronograma de actividades, el cual sirvió para darle una mejor administración y control de tiempos de ejecución de las diferentes tareas y definir los alcances del proyecto. Las actividades que se llevaron a cabo fueron: 1. Exploración de tipos de tráfico: se realizó la búsqueda de los diferentes tipos de tráfico existentes, usados comúnmente en redes. El tiempo empleado en esta actividad fue de 1 meses. 2. Exploración de herramientas generadoras de tráfico: se investigó sobre las herramientas generadoras de tráfico, y se estudió de cada una los tipos de tráfico que generaba, características principales y funcionamiento. El tiempo empleado en esta actividad fue de 2 meses. 3. Selección de dos generadores de tráfico: luego de haber estudiado las diferentes herramientas generadoras de tráfico existentes, se seleccionaron dos de acuerdo a las mejores características y tipos de tráfico que manejaba. El tiempo empleado en esta actividad fue de 3 meses. 4. Estudio de las dos herramientas seleccionadas: al haber seleccionado las herramientas más acordes a las necesidades, se inició un estudio más a fondo de cada una de ellas, manuales y perspectivas. El tiempo empleado en esta actividad fue de 3 meses. 5. Instalación y pruebas con las herramientas seleccionadas: al estudiar las dos herramientas seleccionadas y conocer un poco más, a cerca de su funcionamiento, se procedió a instalar cada una de ellas en las plataformas 32

33 más apropiadas; luego se realizaron una serie de pruebas pertinentes para evaluar el funcionamiento de las mismas. El tiempo gastado en esta actividad fue de 3 meses. 33

34 4. DESARROLLO DEL PROYECTO 4.1 SOFTWARE SELECCIONADOS De acuerdo a la actividad tres (3) contenida dentro de la metodología del presente proyecto se seleccionaron (2) software generadores de tráfico, los cuales permiten generar varios tipos de tráfico. Se eligió Ostinato y Harpoon, de los cuales se presenta en más detalle las características, el funcionamiento, la instalación y algunas capturas de tráfico. La elección de estos generadores de tráfico de debe a las siguientes características: Escalabilidad: Harpoon permite crear nuevos módulos de generación de tráfico, los cuales se pueden ajustar a la necesidad de cada usuario. Multiplataforma: Ostinato puede ser ejecutado tanto en Windows como en Linux. Harpoon posee entre sus características que es un generador de tráfico escrito bajo c y c++ y que utiliza distribuciones exponenciales para su funcionamiento. Simplicidad: Ostinato es una herramienta amigable al usuario en cuanto a instalación y configuración se refiere. Ostinato entre sus características esta que permite generar un número mayor de tipos de tráfico, y los más representativos en internet. Harpoon por su lado permite generar tráfico similar al de internet, entre estos se encuentran algunos de audio y video, DNS y NTP Ostinato Ostinato es un generador y analizador de tráfico de paquetes de redes de comunicaciones con una GUI amigable. Pretende ser Wireshark en reversa (Ver Sección para saber más a cerca de Wireshark) por lo tanto es complementario a Wireshark. Posee creación de paquetes personalizados con edición de cualquier campo para diversos protocolos. (Ostinato, 2011) 34

35 A. Características Funciona tanto en Windows y Linux. Soporta los protocolos estándar más comunes Ethernet/802.3/LLC de SNAP, VLAN (con QinQ), IP, ARP,TCP, UDP, ICMP Modifica cualquier campo de cualquier protocolo. Pila de protocolos en cualquier orden arbitrario. Creación y configuración de múltiples flujos. Configurar las tasas de flujo, las explosiones, número de paquetes. Solo el cliente puede controlar y configurar varios puertos en varios equipos de generación de tráfico. Control exclusivo de un puerto, proporciona un entorno de prueba controlada. Para evitar que los paquetes perdidos actúen el sistema operativo de una forma no deseada. La ventana de estadísticas muestra el puerto en tiempo real, de recepción y transmisión y las tasas de captura de paquetes (necesidades Wireshark para ver los paquetes capturados). Ostinato (2011) Ostinato es uno de los software generadores de tráfico, elegido dentro de los muchos que se encontraron, teniendo en cuenta sus características, interfaz amigable con el usuario, facilidad de configuración a la hora de generar tráfico, y en complemento con el Wireshark la facilidad de visualizar y analizar las diferentes capturas; esto llevó a concluir que sería uno de los adecuados para trabajar dentro del proyecto, a partir de esto se decidió estudiarlo más a fondo con el fin de identificar las posibles ventajas y desventajas del mismo a la hora de ejecutarse. Inicialmente se procedió a buscar el software para conocer un poco más sobre él y verificar su instalación tanto en Windows como Linux, a lo largo de esta búsqueda surgieron algunos inconvenientes, los cuales se detallarán más adelante. Después de encontrar el paquete instalador para Linux llamado ostinato-src- 0.3.tar.gz, el cual fue descargado de la página encontrada llamada Ostinato Packet/Traffic Generator and Analyzer de dedicada únicamente a este software y donde se muestran algunos detalles de la instalación, se encuentran las descargas para los diferentes sistemas operativos más usados recientemente y una guía rápida de usuario en la cual explican como iniciar Ostinato de una forma fácil y rápida. 35

36 Para instalar el software desde la fuente se debe contar inicialmente unas aplicaciones complementarias, las cuales también se pueden descargar del sitio oficial y se nombran a continuación: QT 4.3+ Protocol Buffers 2.2+ libpcap (Winpcap for Windows) bindconfig (for Windows - optional) En la página de Ostinato también se encuentra una explicación más a fondo de cómo instalarlo desde la fuente, pero esta no se tuvo en cuenta, ya que éste se logró instalar de forma sencilla, y así realizar algunas pruebas. B. Instalación Como está descrito capítulos anteriores, este software existe tanto para Linux como para Windows, teniendo en cuenta esto, se realizaron intentos de instalación primero en Linux de la siguiente manera: Instalación en Linux 1. Se descarga el archivo ostinato-src-0.3.tar.gz, el cual se descomprime desde la terminal. Con el siguiente comando: # tar xvfz ostinato-src-0.3.tar.gz 2. Al estar en el directorio raíz donde se ha descargado el archivo ostinato-src- 0.2.tar.gz, se instala la aplicación contenida en el directorio actual llamada Ostinato. Ejecutando los siguientes comandos: #./configure # make # make install Ostinato 3. Se sigue el mismo procedimiento anterior con los demás archivos complementarios para la eficiente ejecución de Ostinato, descritos anteriormente, como el Winpcap. 36

37 Este intento de instalación se realizó siguiendo las instrucciones consignadas en la página de Ostinato, pero esta no se logró completamente debido a que aparecieron unos errores en el proceso los cuales no fueron posibles de solucionar, a continuación se citan los tipos de errores que se presentaron: A pesar de que esta página contiene mucha información acerca del software no habla a cerca de los errores que surgen durante la instalación de Ostinato en Linux. Al tratar de instalar el software en Fedora 10 distribución de Linux, se ejecuta el comando tar xvfz ostinato-src-0.2.tar.gz para desempaquetar el archivo comprimido, pero al ejecutar el comando make install, el cual se ejecuta directamente desde el directorio raíz, no se hace efectiva la instalación, aparece el siguiente error There are no packages available ostinato-2.0 Después de estudiar las posibles soluciones para la instalación del software en la distribución Fedora 10, y no llegar a una, se decidió instalar el software en Windows, dado que este no difería mucho en funcionamiento si se instalaba en cualquiera de los dos Sistemas Operativos, pues su interfaz gráfica era igual, y el archivo generado por el software analizador Wireshark tenía el mismo formato tanto en Linux como en Windows; a continuación se describen los pasos para su instalación. Instalación en Windows 1. Inicialmente se descarga el software de la página 2. Se descarga el WinPcap del mismo sitio FIGURA 1. Instalador WinPcap Fuente: Autor 3. Se descarga el Wireshark, ya que es el software a través del cual Ostinato entrega resultados de la captura de tráfico FIGURA 2. Instalador Wireshark 37

38 Fuente: Autor 4. Se instalan las tres aplicaciones para poder hacer efectivo el funcionamiento de Ostinato, de la siguiente manera: a. WinPcap Se ejecuta el instalador desde la carpeta donde queda guardado después de su descarga. Se inicia la instalación FIGURA 3. Instalación de Winpcap Fuente: Autor 38

39 Se da clic en Next repetidamente hasta finalizar la instalación. b. Wireshark Se ejecuta el instalador desde la carpeta donde fue descargado previamente. Se inicia la instalación. FIGURA 4. Instalación de Wireshark Fuente: Autor Se da clic en Next continuamente hasta terminar la instalación. Algunos Problemas encontrados al ejecutar Ostinato en Windows Al ejecutar el software en Windows XP, con los requisitos previos de los que hablan en el sitio web y al correr la aplicación principal, los grupos de puertos no aparecen conectados como debería. 39

40 Después de buscar mucho con el fin de resolver el problema planteado anteriormente, se llegó a la conclusión, después de ensayar en dos equipos con las mismas especificaciones e iguales sistemas operativos, que puede ser el hardware el que haya provocado fallos en la ejecución de Ostinato. Al ejecutar por fin Ostinato en otro equipo, con el mismo sistema operativo, éste funciona, pero es necesario agregar un dispositivo de red de bucle invertido Ms loopback-driver. C. Funcionamiento Ventana Principal de Ostinato, en esta ventana se selecciona el puerto a utilizar para la generación de tráfico, se crean las corrientes y se configuran. FIGURA 5. Ventana Principal de Ostinato Fuente: Autor Protocol Selection, Selección de protocolos, en esta ventana se seleccionan los protocolos con los que se desea iniciar la captura de tráfico, como se 40

41 puede apreciar en la figura 6 existen una serie de protocolos incluidos en esta herramienta para generar tráfico, en esta ventana están organizados de acuerdo a los niveles en el modelo OSI y se seleccionan los protocolos necesarios para el tráfico a generar. FIGURA 6. Ventana referente a la selección de protocolos Fuente: Autor Packet View, en esta ventana se muestran las configuraciones de los protocolos seleccionados, número de paquetes, dirección de fuente y destino, y demás configuraciones realizadas. 41

42 FIGURA 7. Ventana referente a la vista de configuraciones Fuente: Autor Stream Control, en esta ventana se configura la corriente, número de paquetes a ser enviados, y el control de la corriente; como se aprecia en la figura 8, se selecciona la opción Packets en la casilla Send, En la casilla Numbers, se establece el número de paquetes a enviar; el resto de casillas se dejan con la información por defecto. 42

43 FIGURA 8. Ventana referente al control de corriente Fuente: Autor D. Ventajas Software de fácil instalación en Windows. Cuenta con varios tipos de tráfico que se pueden generar. Facilidad de configuración de las corrientes de tráfico. Interfaz gráfica amigable al usuario. 43

44 Permite generar la captura de tráfico a través de Wireshark, el cual permite guardar esta captura en un archivo de formato.pcap, y facilita la visualización y análisis. E. Desventajas Este software no trabaja con ninguna distribución estadística, para el análisis del tráfico Harpoon Harpoon 2 es un generador de tráfico que puede ser usado para generar tráfico representativo para pruebas a nivel de protocolos o aplicación o para pruebas de hardware de conmutación de red. También tiene como objetivos generar tráfico de red escalable de aplicaciones independientes a un nivel de flujo IP (2) Para ser fácilmente parametrizado, y crear tráfico que sea estadísticamente idéntico al tráfico medido en un punto clave en internet. Harpoon contiene tres modelos de transferencia de paquetes UDP: tasa de paquetes constante, un ping-pong periódico de intervalo fijo, y un ping-pong distribuido exponencialmente. El tipo de primera fuente es similar a algunas de audio y vídeo, mientras que los dos últimos tipos son destinados para imitar la norma Network Time Protocol (NTP) y de nombres de dominio (DNS), respectivamente. Harpoon está diseñado bajo la arquitectura Cliente-Servidor. A. Características Harpoon puede ser instalado bajo cualquier distribución de Linux. Utiliza el software analizador de protocolos Wireshark (Ver sección para más información sobre este software), para analizar las capturas de tráfico. Es de fácil implementación para personas con buen nivel de conocimiento en Linux. Entre los requerimientos para la construcción de Harpoon se debe incluir un compilador de C++. Recientes versiones de GCC satisfacen este requerimiento, también se debe implementar los hilos POSIX, y la librería de análisis expat XML. 2 A FLOW LEVEL TRAFFIC GENERATOR. USER MANUAL. Joel Summers

45 Los scripts harpoon_conf.py y harpoon_reconf.py requieren el interpretador de Python versión 2.3 o mayor. B. Instalación Pasos generales para construir Harpoon en cualquier distribución de Linux 1. Descargar y descomprimir la distribución de Harpoon, usando GNU tar, mediante: Tar xzvf harpoon_distribution.tgz 2. Ejecute./configure sobre el directorio de harpoon. Este paso construirá apropiadamente los archivos Make sobre el sistema. La instalación por defecto se realizará en /usr/local/harpoon. 3. Luego ejecute Make. Por defecto los componentes principales de Harpoon, todos los plugins y algunas herramientas son construidas. 4. Luego ejecute make selfconf (opcional). Para construir la herramienta de autoconfiguración harpoon_flowproc. 5. Ejecute make doc. Se necesitará las herramientas texinfo GNU y/o doxygen para este trabajo. 6. Ejecute make install (opcional). Mueve los componentes apropiados para la instalación del directorio objetivo. Por defecto, el directorio es /usr/local/harpoon. (Harpoon, 2006) El manual traducido de Harpoon se encuentra anexo a este documento (Ver Anexo 1). Paso a paso instalación de Harpoon bajo Debian: Lo primero que hay que realizar es instalar el compilador de c++. o Editar el /etc/apt/sources.list Comentar las líneas que contengan deb cdrom. Agregar las siguientes líneas, las cuales permiten agregar los repositorios para poder descargar los paquetes de internet: deb lenny main contrib non-free deb-src lenny main contrib nonfree o Hacer un update para que los cambios del source.list tengan efecto. 45

46 apt-get update o Instalamos el compilador de c++. apt-get install g++ o lanzar el siguiente comando para saber cómo se llama el paquete de expat exactamente: apt-cache search expat o lanzar el siguiente comando para instalar la librería expat: apt-get install libexpat1-dev o lanzar el siguiente comando para instalar el make: apt-get install make Luego comenzamos con la Instalación que sugiere el manual de Harpoon (Ver Anexo 1): o Bajo el directorio de Harpoon realizamos los siguientes pasos:./configure Make Make Install. Si al hacer el Make se producen errores, se debe observar bajo que directorio se encuentra en archivo en c++ que debemos corregir, y agregar la respectiva librería de c++ a la que pertenezca la función que ocasione el error. C. Funcionamiento Para probar el funcionamiento de Harpoon se debe hacer lo siguiente; Validar los archivos de configuración del lado del cliente y servidor; Modificar el archivo de configuración de direcciones; Iniciar Harpoon en ambas máquinas, tanto cliente como servidor; lo cual se puede apreciar de forma más directa en la sección donde se hace una prueba de generación de tráfico con Harpoon. Nota: ( Se debe tener en cuenta que pueden haber múltiples configuraciones de plugins TCP corriendo como cliente y servidor en un único proceso, pero cada uno debe tener nombres diferentes.) Para ver el funcionamiento de Harpoon más a fondo, es necesario ver el manual. (Ver Anexo 1) 46

47 D. Ventajas Ya que Harpoon maneja distribuciones estadísticas como: Distribución Exponencial y de Pareto, se puede configurar qué tipo de distribución utilizar y qué tanto volumen de tráfico inyectar en la red, además se pueden configurar los intervalos de duración entre paquetes de acuerdo a las necesidades. Se pueden anidar archivos de configuración XML los cuales permiten crear nuevas configuraciones en cuanto a la generación de tráfico se refiere, tomando cada uno y modificando el código XML del archivo principal que se va a validar. Harpoon maneja una característica que lo hace flexible y es que si se quiere inyectar cualquier otro tipo de tráfico que en el momento Harpoon no esté en la capacidad de generar, brinda la posibilidad de adicionar módulos de diferentes tipos de tráfico que el usuario mismo construya, en lenguaje C. E. Desventaja La única desventaja es a nivel de amigabilidad de la herramienta, ya que no cuenta con una interfaz gráfica que facilite su administración y gestión, ya que todo se realiza por medio de la consola (BASH) Software Analizador de protocolos de red Wireshark El software analizador de protocolos de red que permitió estudiar las diferentes capturas de tráfico fue el Wireshark, ya que es el software más usado y completo en el proceso de captura de tráfico de red. Wireshark, anteriormente llamado Ethereal, es una herramienta que permite analizar el tráfico (paquetes/protocolos) que está circulando por la red en cualquier momento y de una manera detallada, este tipo de software es denominado sniffer. Para la implementación del wireshark se puede utilizar su interfaz grafica o hacerlo por medio de línea de comandos, cabe destacar que debe estar con privilegios de root. (Wireshark, 2011) Wireshark tiene dos métodos para analizar el tráfico que viaja a través de la red: 47

48 En una red que se encuentre en funcionamiento al momento de analizarla. Desde un archivo de lectura previamente generado por algún otro software. Algunas de las características que acompañan al software son: Multiplataforma. Trabaja con GPL. Cuenta con una característica de filtrado que le permite solo la búsqueda de paquetes definidos previamente. Posibilita la obtención de información detallada del protocolo utilizado por el paquete. Permite la importación y exportación de los paquetes capturados desde y hacia otros programas. No se comporta como un IDS (Instrusion Detection System) aunque ayuda a la detección de anomalías en la red. Es Open Source. A. Instalación El instalador en todos los sistemas operativos y en sus diferentes versiones se puede obtener de la página oficial Para este caso se instalará en la distribución de Linux Fedora 10 y la versión del Wireshark. Antes de iniciar con el proceso de instalación como tal del Wireshark, es recomendable instalar previamente las siguientes herramientas: Glib: Se puede obtener en (Terminal yum search glib, se instalan glib.i386 & glib-devel.i386)) GTK+: Se puede obtener en Libpcap: Librería que utiliza wireshark para capturar los paquetes. Se puede obtener en Una vez instaladas las utilidades del Wireshark anteriormente mencionadas, se inicia con el proceso de instalación, lo primero que se debe hacer es descomprimir el archivo del Wireshark descargado previamente, esto se hace con el comando: tar zxvf <versión a instalar del wireshark, en este caso: wireshark tar.gz> Luego se procede a entrar al directorio donde quedan los archivos previamente descomprimidos ingresando el comando: 48

49 cd <ruta del directorio wireshark, en este caso wireshark-1.4.0/> Una vez se esté en el directorio se configuran los archivos fuentes para asegurar su buen funcionamiento ejecutando el comando:./configure Luego pueden aparecer errores de byacc, yacc & bison, etc., para solucionarlo se buscan dos archivos faltantes (.i386 y devel.i386) con: yum search <nombre> Y se instala con: yum install <nombre> A continuación se pretende generar el archivo ejecutable para su respectiva instalación ingresando make Una vez se obtiene el archivo ejecutable todo está listo para iniciar el proceso de instalación ingresando el comando make install Para ejecutar desde la terminal el comando es:./wireshark Filtros En muchas ocasiones, cuando analizamos una red nos aparecen muchos tipos de tráfico de paquetes, de los cuales solo queremos visualizar unos cuantos que viajan por la red, para ello, Wireshark ofrece una gran utilidad y son los filtros, estos son los que permiten que solo se capture el tráfico (paquetes) deseado obviando el resto. Wireshark establece dos tipos de filtros, filtros de visualización y filtros de captura. Filtros de visualización: Este tipo de filtro se hace sobre los tipos de tráfico que ya han sido capturados por el Wireshark, esto no quiere decir que si 49

50 hacemos un filtro se eliminen los demás, lo que sucede es que únicamente se va a mostrar del conjunto de los capturados, los que cumplen con la instrucción del filtro. Filtros de captura: Para hacer uno de los filtros de captura se debe hacer uso de las librerías pcap en Linux o WinPcap en Windows. Cuando se habla de filtros de captura, se hace referencia a los únicos paquetes que se muestran y estos son a su vez los que cumplen con las condiciones del filtrado. Existen muchas maneras de filtrar el tráfico de paquetes, para ello se tienen algunas instrucciones que serán descritas a continuación: Filtros de visualización: ip.addr! = = Visualiza todo el tráfico excepto del host con la dirección ip.addr = = Visualiza todo el tráfico de origen y destino por el host con dirección udp.port 26 Visualiza todo el tráfico de origen y destino UDP del puerto 26 ip.src = = Visualiza todo el tráfico de destino hacia el host con dirección ip dst = = Visualiza todo el tráfico de origen del host con la dirección Filtros de Captura: port 28 Captura todo el tráfico que tiene como origen y destino el puerto número 21 not port 21 Captura todo el tráfico pero que no tiene como origen y destino el puerto número 21 src port 21 Captura todo el tráfico que tiene como origen el puerto número 21 dst port 21 Captura todo el tráfico que tiene como destino el puerto numero 21 portrange Captura todo el tráfico que tiene como origen y destino los puertos que se encuentran en el rango de 20 a 28 host Captura todo el tráfico que tiene como origen y destino la dirección

51 dst host Captura todo el tráfico que tiene como destino la dirección src host Captura todo el tráfico que tiene como origen la dirección host Captura todo el tráfico que tiene como origen y destino la pagina web ether proto \ip Captura todo el tráfico IP ip proto \tcp Captura todos los segmentos del tráfico TCP net Captura todo el tráfico que tiene como origen y destino la subred 1.2 net /24 Captura todo el tráfico que tiene como origen y destino la subred 1.2 mascara /24 Aparte de los anteriores ejemplos, se pueden tener combinaciones con algunas instrucciones como lo son: Unión: && ó and Negacion:! ó not Alteración: ll ó or Igual a: eq ó == No igual: ne ó!= Mayor o igual: ge ó >= Menos o igual: le ó <= Mayor que: gt ó > Menor que: lt o < Algunos ejemplos son: not host and not host Captura todo el tráfico de origen y destino menos de los host con direcciones y ip.addr = = and tcp.port = = 53 Visualiza todo el tráfico origen y destino por el Puerto 53 que hace referencia al host con dirección not multicast and not broadcast Captura todo el tráfico de origen y destino menos multicast y broadcast Teniendo ya claro como generar un filtro a través de las estructuras antes mencionadas, ahora se explicará cómo usarlos directamente en el Wireshark: 51

52 En la figura 9 se observa la interfaz inicial del Wireshark FIGURA 9. Ventana principal de Wireshark Fuente: Autor Como se puede apreciar en la figura 10 para iniciar con los filtros de captura primero se debe seleccionar la interfaz por la cual se desea capturar los paquetes, esto se hace seleccionando de la barra de herramientas la opción Capture - Interfaces FIGURA 10. Ventana referente a la selección de la interfaz 52

53 Fuente: Autor A continuación se abre una ventana la cual indica las posibles interfaces por las cuales se puede iniciar con la captura de paquetes como se ve en la figura 11. FIGURA 11. Ventana que muestra las diferentes interfaces Fuente: Autor Una vez se determine cuál será la interfaz por la cual se realizará la captura de paquetes, se selecciona la opción Options de la interfaz seleccionada; dentro de ésta se abre una ventana como se aprecia en la figura 12. Algunos de los parámetros que tiene esta ventana son: Interface: Define la interfaz que se está utilizando para la captura. IP address: Muestra la dirección IP de la interfaz que se ha seleccionado anteriormente. Capture packets in promiscuous mode: Si no se selecciona esta casilla solo se capturara el tráfico que va dirigido hacia el equipo propio, si se habilita la opción se capturará todo el tráfico de la red. Limit each packet to: contiene el tamaño máximo de los datos de cada uno de los paquetes, por defecto el tamaño es de File: se especifica el nombre con que será guardado el archivo de la captura que se esté realizando. Use múltiple files: Si no se desea guardar un solo archivo con toda la información capturada esta opción es la opción ideal, lo que hace es que cada vez que se cumpla una condición con la captura, se guarda un archivo diferente. Stop Capture: Configurando las opciones se puede determinar en qué momento se desea que la captura de paquetes finalice. Display options: 53

54 o Update list of packets in real time: Si se deshabilita esta opción, solo se mostrarán los paquetes una vez finalizada la captura. o Automatic scrolling in live capture: Permite tener un scroll para viajar por la ventana de los paquetes capturados. o Hide capture info dialog: Esconde la ventana en donde se encuentra el resumen de toda la captura. Name resolution: o Enable MAC name resolution: Si se deshabilita esta opción no se mostrarán los nombres de los equipos, por el contrario se mostrarán las direcciones MAC pertenecientes a éstos. o Enable network name resolution: Si se deshabilita esta opción no se mostrarán los nombres de los equipos, por el contrario se mostrarán las direcciones IP pertenecientes a estos. o Enable transport name resolution: Se utiliza cuando no se conocen bien los puertos de las aplicaciones para ver qué protocolo se está utilizando. FIGURA 12. Ventana de opciones de Captura 54

55 Fuente: Autor En la opción Capture Filter, figura 13, se escribe la instrucción que define al filtro. Si se desea tener una ayuda sobre los filtros se ingresa a la opción Capture Filter, allí se abrirá una ventana que tiene algunos filtros predeterminados, basta solo con seleccionarlos si se desean usar. FIGURA 13. Ventana referente a la opción Capture Filter Fuente: Autor Una vez teniendo definido el filtro, se procede a iniciar con la captura de los paquetes seleccionando la opción Start, ésta se puede apreciar en la figura

56 FIGURA 14. Ventana referente a la opción Start Fuente: Autor La interfaz del Wireshark con paquetes capturados después de haber establecido un filtro se ve de la siguiente manera: 56

57 FIGURA 15. Ventana referente a la visualización de paquetes capturados con filtro Fuente: Autor Una vez realizada la captura de paquetes, se pueden hacer los filtros de visualización, desde la interfaz donde se visualizan todos los paquetes capturados; en la opción Filter, se escribe la descripción que utilizará el Wireshark para realizar este tipo de filtrado, una vez aplicado el filtro solo se verán los paquetes que hayan sido capturados y cumplan con esta condición, como se muestra en la figura

58 FIGURA 16. Ventana de visualización con filtros Fuente: Autor Si se desea obtener ayuda por el Wireshark respecto a los filtros de visualización, basta con seleccionar la opción Expression. Que se encuentra al lado del campo Filter, allí aparecerá una ventana que muestra algunas ayudas, como se aprecia en la figura

59 FIGURA 17. Ventana de ayudas, referente a la opción Expression Fuente: Autor Si se desea detener la captura de paquetes solo basta con ir a la barra de herramientas opción Capture Stop. Como se muestra en la figura

60 FIGURA 18. Ventana referente a la detención de captura de paquetes Fuente: Autor 4.2 PRUEBAS DE GENERACIÓN DE TRÁFICO En esta sección se describirá como realizar pruebas de generación y captura de tráfico con los dos software escogidos Ostinato y Harpoon Pruebas con Ostinato A continuación se indicará la manera de hacer pruebas de generación y captura de tráfico HTTP y SIP y la forma cómo, al guardar la captura de ambos tipos de tráfico, estas se visualizan a través del software analizador de protocolos Wireshark. PRUEBA DE CAPTURA DE TRÁFICO HTTP 1. Se selecciona un puerto, en este caso el de bucle invertido, como se muestra en la figura

61 FIGURA 19. Ventana Principal de Ostinato, Selección de puerto Fuente: Autor 2. Se crea una nueva corriente, como se muestra en la figura 20, se da clic derecho, New Stream. 61

62 FIGURA 20. Ventana de creación de una nueva corriente Fuente: Autor 3. Luego se edita, dando clic en el símbolo de configuración ubicado al lado izquierdo de la nueva corriente. 4. Seleccionando los protocolos para la captura, en este caso en la casilla de Frame length, se selecciona Incremento, en L1 se selecciona MAC, en L2 Ethernet II, en L3 IPV4 y en L5 Text, donde se genera tráfico relacionado con texto como HTTP y SIP, como se muestra en la figura

63 FIGURA 21. Ventana de selección de protocolo de texto Fuente: Autor 5. En la pestaña de los datos del protocolo, se indican las direcciones fuente y destino dando clic en IPv4, como se aprecia en la figura

64 FIGURA 22. Ventana de configuración de dirección fuente y destino Fuente: Autor 6. En la pestaña de protocolo de texto se elige el puerto necesario, en este caso el puerto 80 HTTP, como se muestra en la figura

65 FIGURA 23. Ventana de selección de puerto HTTP Fuente: Autor 7. Luego se elige el número de paquetes a generar, ver figura 24, en este caso se estableció un número de 3000 paquetes. 65

66 FIGURA 24. Ventana donde se elige el número de paquetes Fuente: Autor 8. Por último se podrán ver los datos configurados anteriormente, ver figura

67 FIGURA 25. Ventana de visualización de configuraciones HTTP Fuente: Autor 67

68 FIGURA 26. Visualización de captura de tráfico HTTP en Wireshark Fuente: Autor PRUEBA DE CAPTURA DE TRÁFICO SIP Se repiten los pasos 1 a 5, que se siguieron en la captura anterior de HTTP. 1. En la pestaña de protocolo de texto se elige el puerto necesario, en este caso el puerto 5060 SIP, como se aprecia en la figura

69 FIGURA 27. Ventana de selección de protocolo SIP Fuente: Autor 2. Luego se elige el número de paquetes a generar, en este caso se estableció un número de 3000 paquetes, como se muestra en la figura

70 FIGURA 28. Ventana de elección del número de paquetes Fuente: Autor 9. Por último se podrán ver los datos configurados anteriormente. Como se puede apreciar en la figura

71 FIGURA 29. Ventana de visualización de configuraciones SIP Fuente: Autor 71

72 FIGURA 30. Ventana de visualización de captura de tráfico SIP en Wireshark Fuente: Autor Pruebas con Harpoon Se realizaron pruebas con Harpoon de generación y captura de tráfico TCP, a continuación se describen los pasos a realizar. 72

73 A. Configuración de la red Equipos y elementos Switch cap 2 Trendnet 2 patch core RJ45 2 portatiles con sistema operativo Linux Fedora. Diagrama de red, ver figura 31. FIGURA 31. Diagrama de Red construida para generación de tráfico TCP con Harpoon Fuente: Autor Configuración Con los dos PCs en Linux conectados al switch apropiadamente, lo primero que se debe hacer es configurar la dirección IP de cada uno de los computadores, de la siguiente manera: Abrir una terminal Autenticarse como superusuario ($su ) Editar el archivo de configuración de la interfaz del primer equipo de la siguiente manera: # nano /etc/sysconfig/network-scripts/ifcfg-eth0 Agregar las siguientes líneas: 73

74 DEVICE=eth0 BOOTPROTO=static IPADDR= (al otro equipo le puede asignar ) HWADDR= (dirección mac que viene por defecto en el archivo de configuración). TYPE= ethernet ONBOOT=yes Saliéndose del editor y guardando los cambios en el archivo de configuración de la interfaz eth0 (control O, para guardar y control X para salir del editor nano). Luego se reinicia el servicio de red: # service network restart. Para probar si la dirección IP establecida anteriormente se guardó correctamente, se ejecuta el siguiente comando: # ifconfig (Apareceran las interfaces que posee el sistema, observar que IP posee la eth0 en inet addr.) Hacer estos pasos en el otro equipo. Probar conectividad haciendo ping entre los equipos con el comando: # ping -dirección IP- Notas: Se debe tener en cuenta que se debe desactivar el selinux, para garantizar la conexión entre las máquinas; se deshabilita de la siguiente manera: Por la interfaz grafica de Linux ingresar a la barra de menú; Sistema/administración/administrador de Selinux en la ficha estado, deshabilitar el Selinux con la primera opción (Modo obligatorio por defecto del sistema). Si el sistema operativo está virtualizado bajo Windows hacer los siguientes pasos: Deshabilitar el firewall de Windows en el panel de control. Configurar los adaptadores de red de la máquina virtual de la siguiente manera: Adaptador 1 modo puente y comprobar que el nombre tenga el puerto ethernet. 74

75 Configuración de Harpoon Ingresar como superusuario Para validar los archivos de configuración, tener en cuenta que se debe ingresar al directorio src del directorio raíz Harpoon (del cual se descomprimió). Configurar las direcciones IP, en los archivos de configuración para cliente y servidor en el directorio examples que se encuentra en el directorio raíz Harpoon. # nano (Ruta donde está ubicado Harpoon siguiente de).../.examples/tcp_server_ex2.xml. Buscar con control w dentro del archivo la palabra address y ahi establecer las direcciones IP tanto del cliente como del servidor. En el cliente: <address_pool name="client_source_pool"> <address ipv4=" " port="0" /> </address_pool> <address_pool name="client_destination_pool"> <address ipv4=" /32" port="10000" /> </address_pool> (En vez de " /32", se coloca la dirección IP del PC que hace las veces de Servidor) En el servidor: se deja la dirección tal cual Validar los archivos de configuración tanto del cliente como del servidor de la siguiente manera desde el directorio src: #./config_validator/..(ruta donde está ubicado Harpoon siguiente de )../examples/ tcp_client_ex2.xml Iniciar Harpoon con el siguiente comando: En el servidor # usr/local/harpoon/run_harpoon.sh/ -v10 w300 c f..(ruta donde está ubicado Harpoon siguiente de).. /examples/tcp_server_ex2.xml 75

76 En el cliente # usr/local/harpoon/run_harpoon.sh/ -v10 w300 f..(ruta donde está ubicado Harpoon siguiente de).. /examples/tcp_client_ex2.xml Notas: Tener en cuenta que el tipo de archivo de plugin para los sistemas operativos Linux, es con extensiones.so y para los sistemas operativos macos con la extencion.dylib Para iniciar Harpoon se debe ejecutar desde el directorio raíz de Harpoon. (Si no se hace de esta forma, no se generará el tráfico) Prueba TCP Después de iniciar la generación de tráfico a través de los archivos tcp_client_ex2.xml y tcp_server_ex2.xml, configurados inicialmente con las direcciones del cliente y el servidor, se visualiza la generación de tráfico en las máquinas cliente y servidor como se muestra en la figura

77 FIGURA 32. Generación de tráfico TCP Fuente: Autor Cuando se inicia la generación de tráfico, se procede a iniciar Wireshark como se muestra en la figura

78 FIGURA 33. Ejecución del Wireshark para la Captura de tráfico Fuente: Autor 78

79 FIGURA 34. Visualización de la captura de tráfico en Wireshark Fuente: Autor Esta prueba es un proceso que queda pendiente para que otras personas interesadas lo utilicen y sigan trabajando e investigando sobre más aplicaciones con Harpoon. 79

80 5. CONCLUSIONES En este proyecto se han estudiado los diferentes tipos de tráfico, y se han explorado los diferentes software generadores de tráfico, con el fin de seleccionar algunos y hacer las pruebas pertinentes con cada una de las herramientas seleccionadas. Para elegir un buen generador de tráfico, no basta con buscar e implementar el primero en la lista de resultados; se deben tener en cuenta las diferentes necesidades para las cuales va operar el software, y después de explorar varias opciones seleccionar el que más se acomode a éstas. Ostinato es un buen generador de tráfico, ya que maneja diferentes tipos de tráfico como IPV4, SIP, HTTP, TCP, UDP, ICMP, IGMP, NNTP y entrega resultados detallados debido a su trabajo conjunto con Wireshark; además tiene una GUI muy amigable, lo que facilita la configuración de direcciones origen y destino y número de paquetes a la hora de generar diferentes tipos de tráfico; cabe anotar que esta herramienta permite generar múltiples tipos de tráfico a la vez; por otro lado es un generador de tráfico más fácil de manipular para el usuario, ya que está bajo la plataforma Windows. De acuerdo a la exploración realizada y a la documentación presentada de Harpoon se logró evidenciar que es una herramienta, autoconfigurable y provee una generación de tráfico tanto a nivel de flujo como bidireccional. Además que utiliza modelos de distribución estadísticos, tales como: distribución exponencial y de Pareto, lo cual produce confianza y garantiza en tiempos determinados, los resultados en cuanto a la generación de volúmenes de tráfico que se quieran inyectar desde el lado del servidor hasta un host cliente. Como valor agregado a este proyecto se incluye la traducción del manual de Harpoon como facilidad a aquellas personas que se les dificulte el idioma en inglés; la traducción del mismo fue producto de un trabajo conjunto de los autores y la asesora del presente proyecto. Se aprendió que al instalar Harpoon en un sistema operativo tipo Unix, antes de la compilación se deben agregar las librerías estándar de c y c++ y unas cuantas adicionales que permitirán tener una buena compilación sin errores, tales como la # include <stdio.h>, # include <limits.h> las cuales permiten incluir las funciones de C y C++ para las distribuciones Estadísticas como la distribución Exponencial y de 80

81 Paretto dentro de la compilación para que Harpoon pueda tener las bases suficientes para gestionar y administrar el trafico a generar. Fue de gran importancia para llevar a cabo las pruebas de los generadores de tráfico el utilizar la virtualización, ya que gracias a ella se facilitaron los diferentes tipos de cambios entre sistemas operativos y analizar las diferentes formas de funcionamiento en cada uno de ellos. Se utilizaron dos plataformas de virtualización; VMware y Oracle VirtualBox. Aparte de esto se adquirieron conocimientos muy extensos en cuanto a la administración en el sistema operativo Linux bajo la interfaz de línea de comandos (Shell). Resultó muy interesante el investigar acerca de los generadores de tráfico porque permite reducir la brecha de conocimiento en cuanto a la realidad actual, de cómo se generan los paquetes en un red mundial como lo es internet, además el manejo y la administración de la herramienta Wireshark permitió aprender sobre lo que se le denomina protocol testing, ya que sirvió de gran apoyo en la fase de pruebas para analizar el diferente tipo de tráfico que se estaba generando. 81

82 6. RECOMENDACIONES A continuación se describen algunas recomendaciones relacionadas con la implementación de los diferentes generadores de tráfico, dentro de la investigación realizada, se debe tener en cuenta: Después de la instalación del software generador de tráfico Ostinato, éste debe ejecutarse con facilidad en la máquina sin problemas, siempre y cuando se hayan seguido completamente las instrucciones de instalación, sin embargo pueden presentarse algunos de los siguientes inconvenientes: Si no puede ampliar el grupo de puertos, para ver una lista de los puertos conectados, compruebe el icono del grupo de estado de los puertos: Un icono rojo indica que está desconectado; luego intente conectar con el grupo de puerto nuevo. Si al intentar conectar sigue el problema, compruebe la bandeja del sistema para ver si 'drone' (el componente del servidor de Ostinato) se está ejecutando - si no es así, ejecute drone de forma manual; Si el icono del grupo estado del puerto es de color verde (conectado) pero aún no se puede expandir el grupo de puertos para ver una lista de puertos, vuelva a verificar que se está ejecutando Ostinato con privilegios de administrador. (Ostinato, 2011). A la hora de generar tráfico para un tiempo determinado con Ostinato, se debe seleccionar un número de paquetes considerable de tal manera que abarque el tiempo necesario de la captura de tráfico. Antes de poner en funcionamiento un software generador de tráfico, se debe conocer muy bien sobre él, para así configurar correctamente cada uno de los parámetros necesarios, y así garantizar una buena captura de tráfico. Tener en cuenta que a la hora de elegir determinado generador de trafico se debe analizar y planificar de una manera correcta las características y requisitos en cuanto a Sistema Operativo y Hardware se refiere para que la instalación tenga éxito y todo armonice de acuerdo a los requerimientos del generador de tráfico, ya que por experiencia se han encontrado varios inconvenientes tales como: el tipo 82

83 de arquitectura a utilizar, si se va a implementar una plataforma a 32 o 64 bits, memoria RAM mínima que se requiere para que los procesos e hilos que manejan los generadores sean lo más eficaces posible, también tener en cuenta si se va a utilizar un sistema operativo tipo Unix, analizar que distribución seria la adecuada para su implementación, ya que el núcleo del kernel en el cual se va a instalar el generador debe de estar entre un rango determinado. Si se elige Harpoon como generador de tráfico, se podría utilizar para generar grandes volúmenes de tráfico y poder ser uno de los software por excelencia a la hora de probar y experimentar con Dispositivos de red. Con la herramienta generadora de tráfico Harpoon, solo se logró validar los ejemplos de TCP server y TCP client; este generador es bastante robusto, pues tiene muchas más funcionalidades que pueden ser exploradas y continuadas en un trabajo futuro, ya que en el presente documento se entrega solo una parte introductoria. 83

84 7. REFERENCIAS BIBLIOGRÁFICAS Alvarez, M. Azcorra, A. Berrocal, J. Domingo, J. Larrabeiti, D. Martínez, X. Moreno, J. Pérez, J.R. y Solé Pareta, J. (2009, 27 de Mayo) CASTBA: Medidas de tráfico sobre la Red Académica Española de Banda Ancha. [Homepage]. Consultado el día 18 de Mayo de 2011, de la World Wide Web: Alzate M. Introducción al Tráfico Autosimilar en Redes de Comunicaciones. [Homepage]. Consultado el día 01 de diciembre de 2010, de la World Wide Web: Botta Alessio, Dainotti Alberto, Pescapè Antonio. (2007). Multi-protocol and multiplatform traffic generation and measurement", INFOCOM 2007 DEMO Session, Anchorage (Alaska, USA) Traffic Generator. [Homepage]. Consultado el día 07 de diciembre de 2010 de la World Wide Web: Cáceres, M.O. (2003). Elementos de estadística de no equilibrio y sus aplicaciones al transporte en medios desordenado. Barcelona: Reverté S.A. Casamor A. (2003). Los protocolos en las redes de ordenadores. Barcelona: UPC. Cortés, J. J.C.& Jodar, S. L. & Rosello, F. D. & Villanueva, R. J. (2004). Problemas y modelos matemáticos para la administración y dirección de empresas II. Camino de Vera: Universidad Politécnica de Valencia. Edarguz. (2010 Febrero). Redes de computadores. [Homepage]. Consultado el día 14 de mayo de 2011, de la World Wide Web: Embyte. (2009). GSpoof. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: 84

85 Ethereal. (2007). The world's most popular network protocol analyzer. [Homepage]. Consultado el día 08 de octubre de 2011, de la World Wide Web: Feng, W. Goel, A. Bezzaz, A. Walpole, J. (2003). TCPivo: A High Performance Packet Replay Engine. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Fielding R., Gettys J., Mogul J., Frystyk H., Masinter L., Leach P. y Berners-Lee T. (1999). Hypertext Transfer Protocol -- HTTP/1.1. [IETF, RFC2616].. Ghislain M. (2005). Packgen network packet generator. [Homepage]. Consultado el día 08 de Octubre de 2010, de la World Wide Web: Hallberg B. (2007). Fundamentos de redes (4 ed.). México: McGraw-Hill Herrera, P. (2003). Tecnologías y redes de transmisión de datos. México: LIMUSA S.A. Hping Security Tool. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Olsson, R. (2005) Consultado el dia 21 de julio de 2010 de la World Wide Web: ISIC. (Sin Fecha). [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: Iperf. Enterprise Application Development Iperf. (2003). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: 85

86 Killerbee2002. (2006) PackETH - ethernet packet generator. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: La distribución uniforme. (Sin Fecha). [Homepage]. Consultado el día 6 de diciembre de 2010, de la World Wide Web: t1.htm Laine, J. Saaristo, S. Prior, R. (2002). Rude & Crude. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Ley de Zipf. (Sin Fecha). [Homepage]. Consultado el día 6 de diciembre 2010, de la World Wide Web: Libnet. (Sin Fecha). [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: Medina J. (2004/2005). Protocolo SSH. [Homepage]. Consultado el día 17 de octubre de 2010, de la World Wide Web: Métodos y Aplicaciones U.D. Bioestadística. (Sin Fecha). [Homepage]. Consultado el día 5 de diciembre 2010, de la World Wide Web: Nathan, J. Stone, R. (2004). Nemesis. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Naval Research Laboratory. (Sin Fecha). Multi-Generator (MGEN). [Homepage]. Consultado el día 08 de octubre de 2010 de la World Wide Web: Nsauditor Network Security Auditor. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: 86

87 NT OBJECTives, Inc. PacketX. (Sin Fecha). [Homepage]. Consultado el día 08 de julio de 2010, de la World Wide Web: NT OBJECTives, Inc. (Sin Fecha) PackIt. [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: Ostinato (Sin Fecha). Paquete generador de tráfico y analizador. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Packet Excalibur. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Packet Generator. (Sin Fecha). [Homepage]. Consultado el día 08 de octubre de la World Wide Web: 2010, de Pescapé A. Emma D. Avallone S. Botta A. Ventre G. (2004). D-TG, Distributed Internet. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Biondi P & Scapy Community. (2008). Scapy. [Homepage.] Consultado el día 08 de octubre de 2010 de la World Wide Web: Postel J. (1994). Estructura y Delegación del Sistema de Nombres de Dominio. [IETF, RFC1591]. Postel J. y Reynolds J. (1985). File Transfer Protocol (FTP). [Homepage] [IETF, RFC959]. Consultado el día 05 de octubre de 2010, de la World Wide Web: Postel J. (1981). Internet Control Message Protocol. [Homepage]. [IETF RFC792]. Consultado el día 06 de octubre de 2010, de la World Wide Web: 87

88 Postel J. (1982). Simple Mail Transfer Protocol. [Homepage]. Consultado el día 06 de octubre de 2010, de la World Wide Web: Postel J. y Reynolds J. (1983). Telnet Protocol Specification. [IETF RFC854]. [Homepage]. Consultado el día 07 de octubre de 2010, de la World Wide Web: Postel J. (1980). User Datagram Protocol. [IETF RFC768]. [Homepage]. Consultado el día 07 de octubre de 2010, de la World Wide Web: (2003) Send IP. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Huidobro, J. M., Conesa, R. (2006), Sistemas de Telefonía: Funcionamiento de la VOIP. Madrid: Paraninfo. Sattar, A., (2008). VOIP Voice Over Internet Protocol Architecture and Features: What is VoIP, (Primera Edicion). Pakistan. Riesterer,.L. (2000). Gasp. [Homepage]. Consultado el día 08 de octubre de 2010, de la World Wide Web: Ridruejo, P. F. J. González, C.A. Alonso, J. M. (2004). TrGen: sistema de generación de tráfico para simuladores de redes de interconexión. [Homepage]. Consultado el día 29 de Agosto 2010, de la World Wide Web: Salavert, C. (2003). Los protocolos en las redes de ordenadores. Barcelona: UPC. Smaldone, J. (5 de diciembre de 2006). Cómo funciona el DNS. [Homepage]. Consultado el día 06 de octubre de 2010, de la World Wide Web: 88

89 Sommers, J. (2005). Harpoon: A Flow-level Traffic Generator. [Homepage]. Consultado el día 24 de mayo de 2011, de la World Wide Web: Sanfilippo, Salvatore. (2006). What is Hping. [Homepage]. Consultado el día 08 de octubre de 2010 de la World Wide Web: (Sin Fecha). Network Packet/Traffic Generator Tool LIBNET. [Homepage]. Consultado el día 21 de julio de 2010, de la World Wide Web: VBulletin. (2009). Generador de Tráfico. [Homepage]. Consultado el día 23 de octubre de 2010, de la World Wide Web: Wireshark. (Sin Fecha) About Wireshark. [Homepage]. Consultado el día 16 de mayo de 2011, de la World Wide Web: Yumo. (Sin Fecha). What's TfGen. [Homepage]. Consultado el día 08 de octubre de 2010 de la World Wide Web: 89

90 8. ANEXOS ANEXO 1: MANUAL DE HARPOON MANUAL DE HARPOON El siguiente manual fue producto de una traducción de su manual original, después del estudio acerca del software generador de tráfico Harpoon, el cual fue hecho por los autores con el acompañamiento del asesor del presente proyecto. A continuación se encontrarán las diferentes secciones sobre la visión general de Harpoon; en la sección 1 se encontrará la información general a cerca de Harpoon, su arquitectura y componentes; la sección 2 hace mención a la configuración básica; en la sección 3 se encuentra la configuración avanzada de Harpoon; en la sección 4 se inicia la ejecución de Harpoon; en la sección 5 se encuentra la información acerca del manejo del Software Harpoon; y en los diferentes apéndices contenidos en el presente Anexo, se encontrarán una serie de ejemplos de los temas tratados en las diferentes secciones. 1. INFORMACIÓN GENERAL DE HARPOON Harpoon es un generador de tráfico a nivel de flujo. Usa un conjunto de parámetros de distribución que pueden ser extraídos de forma automática a partir de las trazas de NetFlow para generar flujos para mostrar las cualidades estadísticas presentes en las medidas de las trazas de internet, incluyendo las características temporales y espaciales. Harpoon puede ser usado para generar tráfico de fondo representativo para pruebas de aplicación o protocolo, o para realizar pruebas de hardware de conmutación de red. Este manual empieza por describir la arquitectura de Harpoon. Los Capítulos siguientes describen cómo configurar, ejecutar y administrar Harpoon efectivamente. Un plan de trabajo para iniciar y correr Harpoon es leer este capítulo, el capítulo 1 [Información General de harpoon], página 1, seguido por el siguiente capítulo, el capítulo 2 [Configuración básica], página 7, en referencia según sea necesario el Capítulo 4 [Corriendo Harpoon], página 24 y el Apéndice A [Mas ejemplos], página 33, para el parámetro de línea de comandos, la variable de entorno, y ejemplos específicos. Los lectores que deseen utilizar las herramientas de auto-configuración o para implementar Harpoon en grandes bancos de pruebas deben leer todo el manual. 1.1 Arquitectura de Harpoon Los objetivos de diseño de Harpoon son (1) Para generar tráfico de red escalable de aplicaciones independientes a un nivel de flujo IP (2) Para ser fácilmente parametrizado, para crear tráfico que es estadísticamente idéntico al tráfico medido en un punto clave en internet. [Figura 1.1 Diagrama de flujo de los datos de alto nivel de Harpoon] Representan un flujo de alto nivel de estos objetivos. Iniciamos con la definición básica de un flujo IP y usamos esto para crear un modelo constructivo para la generación de un tráfico de red que describimos a continuación. 90

91 Figura 1.1 Diagrama de flujo de los datos de alto nivel de Harpoon. Registros de Flujo IP se recogen en una posición dada de una red operacional usando software estándar como flow-tools. Aspectos claves de los flujos en acción son extraídos durante el paso de auto-configuración. Estos parámetros se utilizan para generar tráfico en un banco de pruebas que coincide estadísticamente con el temporal (durante el día), características de volumen así como la espacial (origen y destino de frecuencia de dirección IP) y características de los flujos en vivo. Un flujo IP se define generalmente como una serie unidireccional de paquetes IP de un protocolo determinado, que viajan entre un par de puertos fuente y destino en un plazo de tiempo determinado. La condición final de esta afirmación es un tanto ambigua, por lo que pragmáticamente enlaza nuestra definición a la aplicación NetFlow de Cisco y las herramientas que utilizamos para reunir y analizar el flujo de datos en la red. Los datos de NetFlow incluyen pares de puertos origen y destino AS/IP, paquetes y recuentos de bytes, tiempos de inicio y finalización de flujo, la información de protocolo y un OR de banderas TCP para todos los flujos de paquetes, además de otros campos. Estos datos se exportan ya sea en plazos temporizados o cuando se producen determinados eventos (por ejemplo, un FIN TCP o RST, o se llena una caché), lo que primero ocurra. Aunque esto parece resolver pragmáticamente la ambigüedad en la definición de un flujo, determinados comportamientos relacionados con el momento de vencimiento, puede variar (Véase Cisco NetFlow, Libro Blanco 1 ). El resultado es que el registro del tiempo del flujo al inicio es correcto, mientras que el registro del tiempo del flujo al final no lo son. Esta imprecisión no afecta un usuario de Harpoon, pero si hace una diferencia en las herramientas de auto-configuración. Para más detalles véase el Documento técnico Harpoon. A partir de esta definición operativa de un flujo, la arquitectura Harpoon comienza con la noción de transferencia de archivos unicast utilizando TCP o UDP. Harpoon no tiene en cuenta la dinámica de transferencia de archivos a nivel de paquetes TCP. Más bien se basa en las versiones de TCP que se ejecutan en los hosts finales para transmitir un archivo solicitado. El modelado de trafico UDP se complica por el hecho de que los comportamientos de la emisión de paquetes forman parte de una aplicación específica. En la actualidad, Harpoon contiene tres modelos de transferencia de paquetes UDP: tasa de paquetes constante, un ping-pong periódico de intervalo fijo, y un ping-pong distribuido exponencialmente. El tipo de primera fuente es similar a algunas de audio y vídeo, mientras que los dos últimos tipos son destinados para imitar la norma Network Time Protocol (NTP) y de nombres de dominio (DNS), respectivamente. El tráfico UDP en Internet hoy en día, es probable que se componga de una variedad más amplia de tráfico a nivel de aplicación (incluyendo voz, gusanos SQL, etc.), cuyo comportamiento no es capturado en nuestro actual modelo de tres tipos de fuente. Desarrollo de un modelo con un conjunto más diverso de fuentes de tráfico UDP, se deja para el trabajo futuro. El modelo de flujo de Harpoon es una arquitectura de dos niveles y se represente en la figura

92 [Basada en el flujo Harpoon de dos niveles jerárquicos de modelo de tráfico]. Nos referimos al nivel más bajo del modelo de Harpoon como el nivel de conexión. Está hecha de dos componentes que tienen propiedades mensurables de distribución. El primer componente es el tamaño del archivo transferido, y es el segundo componente es el intervalo de tiempo entre peticiones consecutivas de transferencia de archivos, el tiempo de interconexión. Harpoon hace peticiones para archivos con tamaño extraídas de una distribución empírica PFileSize. Las iniciaciones de las conexiones están separadas por intervalos de tiempo establecidos en una distribución empírica PinterConnection. El nivel superior del modelo de Harpoon que se conoce como el nivel de sesión, las sesiones de Harpoon son divididas en tipos, ya sea TCP o UDP, realizando transferencias de archivo utilizando el protocolo respectivo durante el tiempo que estén activas. El nivel de sesión tiene dos componentes: el número de sesiones activas y la distribución espacial de IP. Modulando el número de sesiones que están activas en cualquier momento, Harpoon puede coincidir los bytes, paquetes y volúmenes de flujo de los datos originales y darse cuenta de los volúmenes de flujo del tráfico temporal (durante el día), que son una característica común en la internet 2. El promedio del numero de sesiones de cada tipo (TCP/UDP) que están activas en cualquier punto en un día, es derivado de una serie consecutiva de flujos de datos que no se superponen a los segundos de longitud del intervalo IntervalDuration para crear un modelo empírico para PActiveSessions. La escalabilidad es naturalmente conseguida, dividiendo el número de sesiones activas a través de cualquier número de hosts que comprende el banco de pruebas. Para cada sesión, Harpoon recoge las direcciones de origen y destino de los rangos de direcciones disponibles, para hacer una serie de solicitudes de transferencia de archivos. La selección de la dirección se hace preferentemente usando pesos extraídos de las distribuciones empíricas P IP Range src and P IP Range dest. A continuación, una serie de solicitudes de transferencia de archivos, se llevan a cabo entre el origen y destino para los segundos en el IntervalDuration. Cuando Harpoon se inicia, comienza con el número promedio de sesiones en el primer intervalo y procede a través de intervalos consecutivos de la duración de la prueba. En resumen el modelo de Harpoon se compone de una combinación de 5 modelos de distribución para sesiones TCP: Tamaño de archivo, Tiempo de interconexión, Rangos de IP fuente y destino, Numero de sesiones activas. Hay tres modelos de interconexión para las sesiones UDP: Tasa de bits constante, Ping-Pong periódico y exponencial. Cada una de estas distribuciones se puede especificar de forma manual o, en el caso de tráfico TCP, extraídas de restos de paquetes, o datos de NetFlow recogidos de un Router en vivo. Estos modelos permiten la carga de trabajo generada por Harpoon, para ser independiente de la aplicación o que se aplican a una aplicación específica. Los modelos se combinan de una manera constructiva para crear una serie de solicitudes de transferencia de archivos, que los resultados estén representados en el nivel de flujo de tráfico de red. Los parámetros para las sesiones TCP, se resumen a continuación: Parámetro Descripción PFileSize Distribución empírica de los tamaños de archivos transferidos. PInterConnection Distribución empírica de el tiempo transcurrido entre el consecutivo de conexiones iniciadas TCP, por un par de direcciones IP Origen y Destino. PIpRangesrc and Los rangos de direcciones IP con peso preferencial, establecido para que PIpRange dest coincida con las distribuciones de frecuencia empírica de los datos originales. PActive sessions La distribución del número promedio de sesiones (pares IP origen destino) activa durante los intervalos consecutivos de los datos medidos. Mediante la modulación de esta distribución, Harpoon puede 92

93 IntervalDuration coincidir con el byte temporal de paquetes, y los volúmenes de flujo de los datos originales. Tiempo de granularidad sobre el cual Harpoon coincide con los paquetes promedio de bytes y volúmenes de flujo. Figura 1.2: Basado en los niveles jerárquicos de flujo del modelo de Harpoon. Las sesiones se componen de una serie de conexiones separadas por duraciones extraídas de la distribución del tiempo de la interconexión. Selección de la dirección IP origen y destino (A y B en la figura) es ponderada para que coincida con la distribución de frecuencias de los datos de flujo original. El número de sesiones activas determina la carga media total ofrecida por Harpoon. Una gran cola de distribución empírica de tamaño del archivo y un modelo de transferencia ON / OFF, genera comportamientos a nivel de paquetes auto-similar. 1.2 Componentes de Software Harpoon Hay 5 programas y scripts incluidos con Harpoon: Harpoon, ejecutable principal, junto con los plugins de generación de tráfico para la aplicación de Harpoon, comportamiento a nivel de usuario utilizando las implementaciones de protocolo del sistema operativo suministrado, (por ejemplo, TCP) u otro tipo de procesos de emisión de paquetes. config-validator, una utilidad para la validación de la estructura de un archivo configurado. harpoon-flowproc, una utilidad para los registros de flujo pre procesados. (versión 5 o formato Netflow de flujo de herramientas) para la auto-configuración. harpoon-config.py, una utilidad para generar los archivos de configuración para Harpoon (La auto-configuración). harpoon-reconf.py, una utilidad para ajustar archivos de configuración existentes, para producir el volumen de tráfico que desee. Harpoon, config_validator y harpoon_flowproc son programas de C++. Los requerimientos para la construcción de Harpoon incluyen un compilador C++ con una biblioteca funcional de plantillas estándar (versiones recientes de GCC satisfacen estos requerimientos), una implementación de hilos POSIX, y una librería expat XML 3. La librería flowtools 4 es opcionalmente usada por Harpoon_flowproc. Si no se encentra instalación de flow-tools, la herramienta Harpoon_flowproc seguirá siendo construida, pero sólo será capaz de procesar cadenas de registros en formato Netflow 5. Las scripts harpoon_conf.py y harpoon_reconf.py requieren un intérprete de python, versión 2.3, o superior 5. Si no se encuentra un intérprete de Python adecuado, las otras herramientas se construirán, pero aparecerá una advertencia al configurar el software. 93

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Recuperación de Información en Internet: Tema 1: Internet

Recuperación de Información en Internet: Tema 1: Internet Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS Jose Luis del Val 1,Juan Ignacio Vázquez 2 1 E.S.I.D.E. (Estudios Superiores de Ingeniería de Deusto) e-mail: val@eside.deusto.es 2 E.S.I.D.E.

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES TEMA: Metodología para la Implementación de Intranets AUTORES: Irving M. Reascos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Redes Tema: Protocolos y funcionalidad de la capa de aplicación Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Modelo OCI y TCP/IP El modelo de referencia de interconexión

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS TELEPROCESO Y SISTEMAS DISTRIBUIDOS Protocolo TCP/IP Aplicaciones P.U.A: Vallejos Sofia Índice: Introducción Video Modelo OSI Modelo OSI (7 Capas) vs. TCP/IP (4 capas) Direccionamiento IP TCP/IP (Capas)

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento Colegio Newlands Tecnologías de la Información y de la Comunicación INTERNET Estructura y Funcionamiento Qué es Internet? Internet (acrónimo de inter-connected networks) es un método de interconexión descentralizada

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Examen Final de Redes - ETSIA - 24 de junio de 2006

Examen Final de Redes - ETSIA - 24 de junio de 2006 Apellidos, Nombre: Grupo de matrícula: Examen Final de Redes - ETSIA - 24 de junio de 2006 1. (0,5 puntos) Calcula el tiempo necesario para recibir la respuesta a una consulta DNS si el servidor de nombres

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación

Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación Hoja técnica Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación Introducción Tradicionalmente, las pruebas de activación de capas 2/3, como RFC 2544, se realizan

Más detalles

Redes de Computadores Asignatura obligatoria. 2º Ingeniería Técnica en Informática de Gestión

Redes de Computadores Asignatura obligatoria. 2º Ingeniería Técnica en Informática de Gestión Redes de Computadores Asignatura obligatoria. 2º Ingeniería Técnica en Informática de Gestión * Asignatura: 41206 REDES DE COMPUTADORES * Curso: 2 º * Periodo: 1º C. * Tipo: Obligatoria * Créditos teóricos:

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles